Chcemy ustawić mały obraz honeypota w naszych ciałach html, aby wykryć skrobaki/złe roboty.Porady na temat używania tagów img honeypot do wykrywania skrobaków/złych botów.
Czy ktoś wcześniej ustawił coś takiego?
Myśleliśmy, że najlepszym sposobem, aby przejść na byłoby:
a) Komentarz html za pośrednictwem:
<!-- <img src="http://www.domain.com/honeypot.gif"/> -->
b) Zastosuj style css do obrazu, która stałaby się ukryty z przeglądarkami poprzez:
.... id="honeypot" ....
#honeypot{
display:none;
visibility:hidden;
}
Stosując powyższe czy ktoś przewidzieć wszelkie sytuacje, w których właściwy i prawdziwy useragent by pociągnąć za zdjęcie/próbę renderować?
Plik honeypot.gif byłby skryptem php mod_rewritten, w którym wykonalibyśmy nasze logowanie.
Chociaż rozumiem, że powyższe 2 warunki mogły zostać pominięte przez dobrze kodowany skrobak, to przynajmniej rzuciłoby trochę wgląd w te bardzo brudne.
Jakieś inne wskazówki na temat tego, jak najlepiej to osiągnąć?
Jaka jest Twoja definicja "złych botów"? Jakiego rodzaju rzeczy próbujesz zapobiec? Bota, który zachowuje się kiepsko przy pobieraniu twoich stron, może nie paść ofiarą parsowania html - nie możesz tego złapać. Mogą być łatwiejsze sposoby na wykrycie tego, czego szukasz. –
Nie rozumiem, jak to jest implementacja honeypota. Zwykle dotyczy to pola formularza, które jest ukryte przed użytkownikiem za pomocą skryptu/css, którego boty nieświadomie wypełniają. – TheCodeKing
Chociaż może wydawać się to zbyt szerokie, naszą definicją złego bota/skrobaka jest osoba, która nie identyfikuje produktu źródłowego (read: domain.com) za pośrednictwem useragenta LUB twierdzi, że domena.com nie zapewnia sposobu na blokowanie dostępu za pośrednictwem robotów .tekst. Widzimy wiele tych małych cipek. Mamy już dość kompleksowy system, który pozwala nam je wykryć poprzez useragenta/brak tam, brak nagłówka, trafień/interwałów itp. Itd. To byłby dalszy dodatek do tego systemu, który dałby nam dodatkowe + na temat tego, na co mam skoncentrować ręczną siłę roboczą. –