Seite 1 von 1

Böse Bots auf eigene IP umleiten?

Verfasst: 24.03.2007, 18:15
von Steirabua
Ist es sinnvoll, böse Bots per PHP auf ihre eigene IP umzuleiten, damit sie sich selbst die Rechenleistung stehlen?

Z.B.:

if ($is_bad_bot){
header('Location: http://'.$ip.'/'); // $ip ist die IP des Besuchers
}

Oder gibt es da irgendwelche Probleme, die ich nicht bedacht habe?

Gruß
Wolfgang

Verfasst:
von

Verfasst: 24.03.2007, 18:39
von t-rex
Jepp gibt es.

ich erkenne sogar zwei. Obwohl wirkliche Probleme sind es nicht aber ....

1. Es wird nicht alle Bots treffen. Ich nehme sogar an, dass die meistens Bots nicht so intelligent programmiert sind, dass sie Redirects folgen können. Denn wären Sie intelligent programmiert, könnten Sie auch mit Sitzungssessions und Cookies umgehen.

2. Du bist dir nie zu 100% sicher, ob es auch wirklich ein Bot ist, der ja dem Redirect nicht folgen würde. Oder ob es ein richtiger User ist, den Du eigentlich ja nicht weiter leiten möchtest. Aber eben dies mit 99,99999%iger Sicherheit tut.

3. Hab doch noch einen gefunden ;-) angenommen der Bot kann doch Redirects. Dann bleibt immer noch die Frage, ob er denn selbst einen Webserver betreibt. Ist da kein Webserver, war die Aktion auch umsonst.

Also wenn schon einen Redirect, dann erstens einen Metarefresh mit Zeitverzögerung, so dass es noch ein User lesen kann, dass er falsch eingeschätzt wurde. Und danach auf eine Seite weiterleiten, in der er sich richtig gut austoben kann. Da war hier im Forum mal ein Beispiel mit einem nph Proxy, der sich selbst endlos gefressen hat ;-)

Eine andere Alternative - ich habe das noch nicht selber ausprobiert - es wird aber auf einigen Seiten, auf denen ich im Laufe der Zeit so rumgestöbert habe als ungefährlich angesehen..... Und nennt sich Honeypot.

Du fängst den Bot auf Deiner Seite ein, indem Du ihm alle 20 Sekunden oder so ein Leerzeichen oder einen Punkt oder was weiss ich sendest. Das hätte zwar zur folge, dass die Anzahl der Webserverprozesse schwindelerregend hochgeht, aber es wird keinen Traffik erzeugen und keine Prozessorleistung kosten. Naja zumindest nicht ausschlaggebend ;-)

sonnige Grüsse
HaPe

Verfasst: 24.03.2007, 18:46
von oldInternetUser
Wenn der Bot hinreichend doof ist, stellt er diese Anfrage trotzdem wiederholt.

Ich handhabe das in gewissen Fällen so, daß ich einen 410 - Gone - Status sende. Dann wurde die Anfrage beantwortet, mein Server tut nix mehr - und der Dummbot sieht, daß seine Anfrage vollständig beantwortet wurde, er aber nix kriegt.

@t-rex: Üblicherweise ist für die Zahl gleichzeitiger Prozesse / Antworten irgendein Maximalwert definiert. Warum soll ich den durch solche Dummbots blockieren?

Verfasst:
von

Verfasst: 24.03.2007, 18:52
von Kristian
Hallo

> Es wird nicht alle Bots treffen. Ich nehme sogar an, dass die meistens Bots
> nicht so intelligent programmiert sind, dass sie Redirects folgen können

Genau andersrum. Die meisten libs auf denen diese "dummen" Bots basieren verfolgen redirects.
Da es aber in der Vergangenheit öfter vorkam das ein Redirect auf ungewollten Content geschah, haben die die es konnten dem Bot den redirect verboten, die anderen haben den Betrieb eingestellt oder sind merkbefreit.

Gruss
Kristian

Verfasst: 24.03.2007, 19:13
von Steirabua
Danke für die Antworten!

Einen Honeypot mit zufallsgenerierten eMail-Adressen, wie z.B.

zufallsstring@harvested-2007-03-24-by-xxx-xxx-xxx-xxx-zufallsstring2.com

habe ich auch schon angedacht, das kostet dann aber doch wieder mir selbst Rechenleistung.

Ich hab mal versucht ein paar IPs, die unverschämt spidern im Browser einzugeben. Einige wurden nicht gefunden, bei einigen aber hat der Browser gemeckert, dass der Server zu lange braucht, um zu antworten. Das wäre doch zumindest für diese Fälle ein Erfolg. Sonst erhält der Bot eben ein "weißes Blattl Papier" ;-)

Gruß
Wolfgang

Verfasst: 24.03.2007, 19:21
von Kristian
Hallo

Wenn du das Zauberwort kennst findest du hier im Forum noch mehr Denkanstösse.

Gruss
Kristian