网站采集防范

简介:

最近发现有人采集我们的网站就在服务器新部署了日志分析系统awstats。根据awstats分析结果快速定位了疑似采集器的IP xxx.xxx.xxx.200,在服务器上部署了iptables防火墙,对这个IP80端口访问予以限制。


下面分享一下分析思路:
1. 
如下图所示,xxx.xxx.xxx.200此IP每日访问量高达400MB以上,并且访问时间都是凌晨。

2. 如下图所示,在服务器上人工处理了apache的访问日志,发现xxx.xxx.xxx.200此IP访问的都是文章页面,次数高达每天600多篇文章。


3. 如下图所示,xxx.xxx.xxx.200此IP为安装了IIS服务的xpwindows server 2003

因此判xxx.xxx.xxx.200IP为采集器进行了拦截。

 

除了基本的IP拦截法之外,还可以通过其他方法来进行网站采集的防范,例如:多做几个列表和内容模板随机使用,替换关键词,图片防盗链,图片加水印,在文章里随机加一些与背景色相同的文字,
限制IP地址单位时间的访问次数,利用js加密网页内容,网页里隐藏网站版权或者一些随机垃圾文字 这些文字风格写在css文件中,利用脚本语言做分页(隐藏分页),采用动态不规则的html标签,在文章的头尾加上随机广告,在文章正文页面插入重复特征头尾代码的注释,加在文章列表的随便链接样式等方法。










本文转自 sharkyan 51CTO博客,原文链接:http://blog.51cto.com/sharkyan/427244,如需转载请自行联系原作者
目录
相关文章
|
9月前
|
传感器 机器学习/深度学习 编解码
针对空管监控系统的攻击与防御
广播式自动相关监控(ADS-B,Automatic Dependent Surveillance-Broadcast)已被广泛用作空中交通监视的实际标准。航空法规要求所有飞机积极广播包含身份,位置和移动信息的状态报告。但是,由于缺乏安全措施,ADS-B受到了攻击者的网络攻击,目的是干扰空中安全。在本文中开发了一种非侵入式信任评估系统(https://github.com/kai-jansen/ADSB-Trust-Evaluation ),该系统可以使用地面传感器基础设施收集的真实飞行数据来检测对基于ADS-B的空中交通监视的攻击。
133 0
|
网络协议 安全
专家解读《木马和僵尸网络监测与处置机制》
从今年6月1日起,我国将执行《木马和僵尸网络监测与处置机制》,以更有效地防范和处置木马和僵尸网络引发的网络安全隐患,净化网络环境,维护公共互联网安全。   《机制》将木马和僵尸网络事件分为特别重大、重大、较大、一般共四级。
1851 0
|
安全 Android开发 Windows
CNNVD月报:2018年12月采集漏洞1275个
2018 年最后的一个月,漏洞有点多。
555 0
|
监控 网络虚拟化 网络架构