DNSBLを使用してWebトラフィックをチェックしてスパマーをブロックする必要がありますか?
-
28-09-2019 - |
質問
CaptchasとSpamのコメントチェッカーとスパムと一緒に戦うのではなく、それは良い考えですか 各リクエストを確認してください aに対して DNSBL そして、彼らが悪いIPを使用している場合、ユーザーをブロックしますか?
$blacklists = array('web.sorbs.net', 'opm.tornevall.org');
$parts = explode('.', $_SERVER['REMOTE_ADDR']);
$ip = implode('.', array_reverse($parts)) . '.';
foreach($blacklists as $bl)
{
$check = $ip . $bl;
if ($check != gethostbyname($check))
{
error_log('PHP Security: [DNSBL] - ' . $_SERVER['REMOTE_ADDR'] . ' - ' . $bl);
die('Put a detailed error here so the client knows why they have been blocked');
}
}
唯一の問題は、DNSBLによる優れたユーザーの熱心なIPブロッキング、または各リクエストをDNSルックアップするための大規模なコストであるようです。
解決
これは役立つかもしれませんが、2つのことを考慮する必要があります:偽陽性と偽陰性。
DNSBLには両方ともかなりの数がある傾向があります。罪のないユーザーを襲う誤検知、およびボットネットの良い塊を見逃す誤ったネガティブ。 Spam Onlineを扱うために見つけた最良のソリューションは、Captchasを使用することです。
他のヒント
ちなみにあなたがしているルックアップは十分ではありません。代わりに下のコードのようなものを使用することを検討する必要があります。また、このコードは、DNSBL.Tornevall.orgがサポートしているIPv6分解の種類もサポートしています。
function rblresolve ($ip = '', $rbldomain = '')
{
if (!$ip) {return false;} // No data should return nothing
if (!$rbldomain) {return false;} // No rbl = ignore
// New ipv6-compatible function
$returnthis = (long2ip(ip2long($ip)) != "0.0.0.0" ? explode('.', gethostbyname(implode('.', array_reverse(explode('.', $ip))) . '.' . $rbldomain)) : explode(".", gethostbyname(v6arpa($ip) . "." . $rbldomain)));
// 127-bug-checking
if (implode(".", $returnthis) != (long2ip(ip2long($ip)) != "0.0.0.0" ? implode('.', array_reverse(explode('.', $ip))) . '.' . $rbldomain : v6arpa($ip) . "." . $rbldomain)) {return $returnthis;} else {return false;}
}
function v6arpa($ip)
{
$unpack = unpack('H*hex', inet_pton($ip));
$hex = $unpack['hex'];
return implode('', array_reverse(str_split($hex)));
}
所属していません StackOverflow