Форум о социальных сетях Поиск по форуму Инвестиции SMM обучение SMM курсы
Форум о социальных сетях Поиск по форуму Инвестиции SMM обучение SMM курсы
  • Страница 1 из 1
  • 1
Накрутка баннеров и идентификация
#1
Вторник, 03.08.2010, 11:13
EvIdAnSe
Проверенный
Сообщения: 243
Репутация: 1080
Накрутка баннеров и идентификация

Идентификация компьютера как способ защиты от накрутки баннеров

Ни для кого не секрет, что многие владельцы сайтов размещают на своих веб-страницах баннеры различных рекламодателей и спонсоров в надежде на заработок. И некоторые из них жульничают в попытках увеличить свои доходы. Естественно, это не нравится рекламодателям. Да и кому может понравиться просто так отдавать деньги? Естественно, в этом нет ничего хорошего. А что делать? Одним из наиболее распространенных методов защиты от целого ряда различных способов накрутки баннеров является идентификация компьютеров, с которых осуществляются переходы по рекламным ссылкам.

Давайте сразу же рассмотрим небольшой пример. Мошенник составляет скрипт, который через определенные промежутки времени посылает на сервер рекламодателя HTTP-запросы, имитирующие нажатие посетителя на спонсорскую ссылку. Затем этот скрипт запускается на исполнение на персональном компьютере или на сервере, предоставляющем услуги бесплатного хостинга, и начинает приносить деньги злоумышленнику. Избавиться от такой накрутки можно очень просто. Для этого достаточно определять IP-адрес каждого посетителя, пришедшего через ссылку на баннере. И если с момента его последнего обращения к серверу не прошел забданный промежуток времени, то этот переход не засчитывается.

В принципе, злоумышленник может обойти это препятствие. Для этого нужно, либо постоянно менять IP-адрес, с которого отправляются запросы, что, естественно, практически невозможно, либо воспользоваться услугами анонимных прокси-серверов. Правда, найти их очень сложно. Подавляющее большинство прокси-серверов посылают в специальном поле HTTP-запросов IP-адрес компьютера пользователя. Современное программное обеспечение, блокирующее накрутки, учитывает его в своей работе. Ну а использование действительно анонимных сервисов связано с целым рядом трудностей. Старые постоянно пропадают, вместо них появляются новые. Так что нужно будет постоянно искать замену "умершим" сервисам, вносить изменения в работу скрипта...

Таким образом, большинство спонсоров и рекламодателей считают, что проверка IP-адресов посетителей - достаточно надежная защита от накрутки их баннеров. К сожалению, они заблуждаются. В распоряжении мошенников остается один прием, позволяющий легко обойти ее. Речь идет о подмене IP-адреса с помощью анонимных FTP-серверов. Ее суть заключается в следующем. Протокол FTP подразумевает применение для одной сессии работы сразу двух соединений. Первое используется для передачи команд от компьютера пользователя к серверу, а по второму "идут" в обе стороны файлы. Причем главная особенность заключается в том, что адрес узла-получателя информации не обязательно должен совпадать с адресом компьютера пользователя.

Как это можно использовать для накрутки баннеров? Да очень просто. Начать нужно с того, что существует огромное множество анонимных FTP-серверов, причем их число постоянно и неуклонно растет. Поэтому злоумышленнику не составляет никакого труда найти и получить доступ к одному из них. Следующий шаг мошенника - подготовка специального файла, в котором размещается имитация HTTP-запроса. Корректное выполнение этой имитации - самая сложная часть подмены. Ну а дальше все предельно просто. Подготовленный файл закачивается на FTP-сервер. Затем отправляется команда на его загрузку, но в качестве получателя указывает веб-сервер спонсора. После получения этого задания, FTP-сервер устанавливает TCP-соединение с веб-сервером и передает ему "запрошенную" информацию. Ну а последний видит в ней HTTP-команды, которые и выполняет.

Естественно, этот процесс поддается автоматизации. При этом в имитацию HTTP-запроса вполне можно вставлять генерируемые специальным образом IP-адреса, не имеющие никакого отношения к реальным. Веб-сервер будет отправлять запрошенную у него информацию на указанные адреса. Естественно, они ни к кому не попадет. Но об этом сервер уже не узнает, а переход по баннеру будет засчитан.

Что делать? Как можно противостоять этой угрозе? В распоряжении спонсоров и рекламодателей есть всего один действительно эффективный способ борьбы с подменой IP-адреса через анонимные FTP-сервера. Он заключается в следующем. У каждого перешедшего с рекламной ссылки посетителя определяется IP-адрес, по которому отправляет запрос на соединение по 21-му порту (именно он используется для работы FTP-протокола). И если веб-сервер получит корректный ответ, это значит, что по указанному адресу действует FTP-сервер. То есть этот заход засчитывать не нужно. Конечно, некоторые пользователи запускают FTP-сервера на своих персональных компьютерах. Но это делается настолько редко, что подобные случаи можно вообще опустить.

Правда, существуют способы обойти и эту защиту. Подробно останавливаться на них мы не будем, отметим только, что они основаны на переполнении очереди соединений FTP-сервера, чтобы последний не отвечал на запросы проверяющего веб-сервера. То есть, получается, что идентификация компьютеров, использующихся для накрутки баннеров, которая основывается на определении IP-адреса, ненадежна.

Но помимо IP-адреса существуют и другие способы идентификации. И наиболее распространенный из них - это cookies. Суть использования этой технологии для защиты от накрутки баннеров очень проста. Сервер вместе с баннером передает браузеру специальную метку, которую тот сохраняет на диске. При последующих запросах сервер проверяет наличие cookies у клиента и если его нет, считает, что запрос выполнен не браузером, а скриптом злоумышленника. Правда, обойти эту защиту ничего не стоит. Мошенник вполне может встроить в свой скрипт полноценную поддержку cookies. Тем более что в различных языках программирования существуют уже готовые библиотеки для этого.

Можно использовать cookies и по-другому. В этом случае на компьютере пользователя сохраняется информация о времени последнего посещения сайта рекламодателя. И если этот человек заходит на сервер повторно в течение определенного промежутка времени, то такой заход не будет засчитан и оплачен. Для того чтобы обойти эту защиту мошеннику достаточно перед каждым переходом по рекламной ссылке удалять все cookies со своего ПК. А делать это, учитывая наличие специальных инструментов, не составляет никакого труда. И вообще, использование cookies связано с одной дополнительной трудностью. Дело в том, что многие интернетчики из соображений безопасности полностью заптрещают их. Кроме того, некоторые записи блокируются фаерволами, что тоже может помещать работе системы защиты от накруток.

Ну и напоследок поговорим о нетрадиционных способах идентификации удаленного компьютера. Рассказывать обо всех подобных разработках мы не будем, остановимся только на самой перспективной из них. Ее суть заключается в следующем. О компьютере каждого пользователя, перешедшего по рекламной ссылке, собирается вся доступная информация: версия операционной системы со всеми установленными дополнениями и патчами, версия браузера, языковая страница, часовой пояс и т. п. Если компьютера с такими параметрами еще нет в специальной базе данных, переход засчитывается, а информация о ПК заносится в нее. Иначе же нажатие на ссылку не оплачивается. Записи в базе данных хранятся не постоянно, а только определенный промежуток времени, что обеспечивает своевременное обновление информации. Подобный способ идентификации никак нельзя назвать стопроцентным. Тем не менее, он достаточно успешно отсекает большинство накрутчиков баннеров.

Естественно, приведенный выше перечень уловок, используемых мошенниками для накрутки баннеров, и способов противодействия им далеко не полон. Средства обмана и защиты от него постоянно совершенствуются. Изобретаются новые методики, открываются неизвестные ранее возможности. В общем, "гонка вооружений" не стоит на месте. Однако нужно признать, что некоторый перевес все-таки имеют специалисты, работающие на рекламодателей и спонсоров. Они успешно "отлавливают" большинство накрутчиков и тут же блокируют их аккаунты.

Автор: Марат Давлетханов www.hostinfo.ru

Цель: набрать репу 2000 *crazy*
  • Страница 1 из 1
  • 1
Поиск:
Форум
Социальные сети
Хостинг от uCoz