問題タブ [honeypot]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
html - Web サイトへのスパム トラフィックの問題に直面している
過去 1 年間のスパム問題に直面しています。ソフトウェア業界を代表する私のウェブサイトは、HTML5 を使用したコア PHP で開発されました。
問題を解決するために、以下の手順を試しました。私が試したことのない解決策の 1 つはキャプチャです。これは、顧客がフォームに入力するのをためらうウェブサイトでキャプチャを見ていないためです。また、Infusionsoft API を使用してフォームを送信しています。
私が実行した手順の下:
ステップ #1: フォームの隠しフィールド
追加のフォーム フィールドを 1 つ宣言し、CSS で非表示にします。フォームの送信時に、非表示のフィールドに値が入力されている場合は、フォームの送信をブロックします。さらに、隠しフィールド名を定期的に変更します。推奨される理由: スパム ロボットは、遭遇した各フィールドに入力する可能性があります。スパム ロボットが CSS とスクリプトを理解できない場合を除き、うまく機能します。
ステップ #2: IP 制限
拒否された各送信の IP アドレスとタイムスタンプをデータベースに保存しています。間違ったフィールド名を使用してフォーム送信を受信した場合、フォームを表示しないでください。この IP アドレスは今後数分間ブロックされたままになるというメモが表示されるだけです。連続ヒットのユーザー IP をブロックします。これは、[ヒット数] に基づいて構成できます。
ステップ #3: ゴースト リファラー スパム
ゴースト スパムは、フィルタを使用して Google アナリティクス内でのみ阻止できます。ここで提案されているすべての手順を試しました 有効なホスト名フィルター ステップ #4: クローラー リファラー スパム .htaccess ファイルまたはフィルターを使用してルールを実装しました。私たちが使用したもう 1 つの手法は、トラフィックを元の場所にリダイレクトする Deflector です。
また、特定の国からのトラフィックを分離できる DNS レベルを実装することも考えています。望まない国からトラフィックが到着した場合、ユーザーは基本的にスパムを防止するための第 2 レベルの認証を行うよう求められます。
これについてあなたはどう思いますか?
他のアイデアがある場合は、専門家の回答を提供してください。
identity - コンピューターにアクセスして Windows ライセンス キーを特定できますか
ハニーポット型の罠を仕掛けて、技術サポート詐欺会社を見つけ出し、密かに記録したいと考えています。この詐欺会社は、祖父母のコンピュータに問題がなくても大金をだまし取ったのです。多くのそのような詐欺会社と同様に、彼らは時折 Web アドレスと電話番号を変更し、一部はインドに拠点を置いています。
仮想マシン内で Windows 7 を実行し、VM のインターネット接続に SOCKS プロキシを使用して真の静的 IP を隠すことを考えていました。
その後、詐欺師についてのビデオを作成し、YouTube に掲載する予定です。
ただし、合法的に会話を秘密裏に録音してYTに投稿できるかどうかは疑問です. (イギリス)
私が本当に知りたいのは、詐欺師が VM を制御したときに、VM から私のプライベート ライセンス キーやその他の識別可能な情報を取得できるかどうかです。また、彼らが製品 ID を持っている (Microsoft 経由のものを含む) ことで、私のライセンス/Windows のコピーが危険にさらされますか?
私は理想的には、彼らを裁判にかけ、彼らについての言葉を広めて、彼らが閉鎖されるようにしたいと思っています. 言い換えれば、私は彼らに自分自身を取り戻したいと思っています。
補足: このフォーラムがこの質問に適していない場合、どこにありますか?
よろしく: エリオット
python - Twisted Conch MockSSH: 'stty -echo' を実装
MockSSHを使用してモック ssh シェル サーバーをセットアップしようとしています。
扱っている特定のアプリケーションをテストするには、シェルが入力をエコーしないようにする必要があります。アプリケーションは常に「stty -echo」コマンドを発行して開始するため、stdout には出力のみが含まれます。元:
デフォルトで、または「stty -echo」コマンドが発行されたときにエコーを無効にしても、同様にうまく機能します。
html - ハニーポット技術は今でも有効ですか?
スパムを防ぐためのハニーポット技術についてよく読んでいますが、見た記事のほとんどは古いようです。だから私は、今日、これらすべてのスマートボットで、CSS でフィールドを非表示にするだけでそれらをブロックできるのではないかと考えていました. ボットは、フィールドが表示されていないことを理解しており、そのままにしておく必要がありますか? また、フィールドが必須であることを理解していますか?
言い換えれば、ハニーポット技術はどれほど効果的か?
honeypot - Honeyd ログの問題
Honeyd
ロギングについて質問があります。Raspberry pi Wheezy Raspbian を使用しています...
-l
Honeyd の Web サイトで説明されているように、フラグを使用しています。しかし、問題は、ログが保存されている場所が見つからなかったことです..
honeyd.txt
ファイルを確認すると、常に空です
それは非常に素晴らしいことであり、その助けは非常に高く評価されます.
よろしくOY
python - エラー: セットアップ スクリプトがエラーで終了しました: コマンド 'i586-linux-gnu-gcc' が終了ステータス 1 で失敗しました
Linuxで「python setup.py install」install conpotを使用しようとしています。しかし、それは失敗しました。エラーメッセージ「i586-linux-gnu-gcc」を実行できません:そのようなファイルまたはディレクトリエラーはありません:セットアップスクリプトはエラーで終了しました:コマンド「i586-linux-gnu-gcc」は終了ステータス1で失敗しましたどうすれば解決できますか?
php - ハニーポットのスパム対策技術。サイトの読み込みごとに非表示フィールドの名前をランダムに生成する方法は?
まず、スパム対策の概念について説明します。2 か月前、父の会社の Web サイトで問題に直面しました。連絡フォームがありますが、ロシアのボットがサーバーのメールボックスに頻繁にスパムを送信し始めました (1 日に 3 ~ 5 件のメッセージ)。キャプチャを改善しました (より複雑なフォント、別の背景など) が、それは恒久的な解決策ではないようです。ボットは思ったより少し賢かった。私はさまざまなスパム対策の概念を読み始め、「ハニーポット法」を見つけました。しばらくは機能しましたが、ボットは実装後最初の 1 週間でフィールドの名前を学習しました。今では、毎朝 PHP ファイルを開いて、隠しフィールドの新しい名前を考えなければなりません。
わかった。質問に。そのフィールドのランダムな名前を生成する必要がありますが、それを行う方法の概念が必要です。現在、次の処理を行う PHP スクリプトを使用しています。
1: MySQL DB に記録された、10 分以上経過したすべてのセッションを削除します。
2: 現在のユーザーにセッションが設定されているかどうかを確認します。
3: セッションが設定されてから 10 分以内の場合、セッションを更新し、現在の出力をtime()
データベースに書き込みます。
4: そうでない場合 - 新しいセッションを開始し、それsession_id()
を MySQL に記録します。
MySQL テーブルに 4 つの列があります: id(PRIMARY KEY、レコードの ID); sess_id(出力を入れてsession_id()
、ユーザーのセッションを管理するために使用する場所); session_started (の出力を含むtime()
); tf_name (ランダムに生成された文字列を含み、後でハニーポット フィールドの名前属性として使用する必要があります)。
一般に、この概念は機能します。ただし、ユーザーは、ページが読み込まれてから 10 分以内にメッセージを送信するように制限されています。時間要素を排除する必要があります。
私の意見では、解決策の 1 つは、サイトの読み込み時に新しい PHP セッションを生成しsession_destroy()
、ユーザーが Web サイトを離れたとき (ブラウザーを閉じる、外部リンクをクリックするなど) に新しい PHP セッションを生成することです。しかし、これを実装するのは難しいようです。 JavaScript を使用したくない (したがって、onunload イベントを使用できない) という事実と、外部リンクまたは内部リンクをクリックしても (または、ハニーポット フィールドの新しい名前が生成されます)。
forms - より良いハニーポットの実装 (フォーム アンチスパム)
サイトからこれらのスパムボットを取り除くにはどうすればよいですか?
すべてのサイトは、ある時点でスパムボットの犠牲になります。それをどのように処理するかは顧客に影響を与える可能性があり、ほとんどのソリューションは一部の人々がフォームに記入するのを思いとどまらせる可能性があります。
そこでハニーポット技術の出番です。これを使用すると、ユーザーにキャプチャを入力させたり、他の手順を踏んでフォームに入力させたりすることなく、スパムボットを無視できます。
この投稿は純粋に、他のユーザーが Web サイトのフォームにハニーポット トラップを実装するのを支援するためのものです。
アップデート:
以下のハニーポットをクライアントのすべての Web サイトに実装して以来、すべてのスパムの99.5% (数千件の送信) をブロックすることに成功しました。これは、「高度な」セクションで説明されている手法を使用しない場合です。この手法は間もなく実装されます。
php - PHPフォームのハニーポットテクニック
wordpress サイトのカスタム フォームにハニーポット テクニックを使用しようとしています。私のフォームはそのように見えます。
robotest
サーバー側で検証するための名前で入力します。
これはmail.php
コードです:
の検証を追加するとrobotest
、このスクリプトが機能しません。