Клоакинг с помощью TDS

Клоакинг с помощью TDS

Клоакинг у успешных вебмастеров, работающих с пирогами (я-то, как вы знаете, таким совсем не занимаюсь), всегда был в моде. Вебмастера собирают айпишники ботов из всевозможных источников, ставят на них засады и особо ленивые даже покупают. Зачем? Все уже придумано до нас.
Любая более-менее человеческая TDS, не написанная на коленке, имеет систему фильтрации ботов. Разработчик, если он не ленивый расшиздяй, заботливо обновляет списки ip поисковых ботов. Мне повезло – я юзаю Keitaro, где с этим дела обстоят просто чудесно. На ней и будем делать клоакинг.
Создаем в Кейтаро новую группу
keitaro-botcheck
Ботам будем показывать текст “y”, остальным “n”.
Так как клоакинг будет на php, запрос проверки будет дергаться file_get_contents. То есть, айпи и юзерагент будут сервера, с которого будет идти запрос, а нам нужны данные трафика. Поэтому дергать TDS мы будем через задний ход. В Кейтаро есть удобный API, через который мы и будем проверять на бот/человек, передавая ему айпи и юзерагент.
Запрос к API выглядит так:
 botcheck – это идентификатор нашей группы, остальное, думаю, понятно. API_KEY генерим в настройках. TDS любезно ответит нам в формате json:
если вы человек. И:
если вы бот.
Нам надо всего лишь распарсить json ответ и выдать текст в зависимости от него.

  1. lime:
    Хотя еще проще тупо проверить наличие bot_action в $check: preg_match(‘#bot_action#’, $check);
    Но json может пригодиться на какой-нибудь хитровыдуманный случай.
    • Sergey:
      покажи пример, а то json на фрихосте не хочет работать
      • lime:
        Вместо if ($json->{‘bot_action’}->{‘text’} == ‘y’)
        if (preg_match(‘#bot_action#’, $check))
        а $json = json_decode($check); удаляешь за ненадобностью
  2. Sergey:
    пишет unexpected } на линии 10
  • wonder:
    Идея здравая, но минус такой методы в том, что более менее нормальная база сайтов будет класть сервак с ТДС от постоянных запросов на проверку.
    • lime:
      Понятное дело, что нужно использовать серьезную тдс, рассчитанную под хайлоад. Redis, memcached, а не тупо php+MySQL.
  • boobs:
    серьезная тдс – keitaro? или другое ченить?
    а то у меня тоже сразу подозрения, что если есть траф – то так можно и сервачок положить.
    • lime:
      Кейтаро умеет redis и memcached. У меня легко держит 3 ляма хитов, не нагружая сильно сервер. Есть еще boss tds, которая заточена под хайлоад.
  • Hollywood:
    Привет! Спасибо, что делишся своими наработками. Реально полезно.
    Интересует такой момент, если не сложно помоги. Почти всегда важно передать кейворд на тдс, а с тдс на партнерку. Но с последними замутами гугла, 90% кеев не передается гуглом. Как на php реализовать передачу ключевика на тдс, а если его нет, то тайтла страницы?
    • lime:
      С https гугла уже никак. А с дора на тдс легко, просто передай его в параметре.
      Кей надо при генерации дора с урлом передавать
      С дора: tds.com/?scheme&key=$keyword
      Если кея нет, а хочешь на готовую страницу вставить, то можно тайтл джаваскриптом пульнуть
      window.location.href = ‘http://tds.com/?scheme&key=’+document.title;
      С тдс на партнерку: partnerka.com/?q=$key
      • Hollywood:
        Вот в том и проблема, что клоака(редирект) на php, а тайтл текущей страницы, нак оторую пришел юзер, никак не вытянуть и не отправить средствами php
        • lime:
          Можешь сделать так:
          Еще можно дернуть ту же страницу, на которой находишься file_get_contents и выпарсить тайтл. Но это извращение.
  • Grut:
    Спасибо, запилил клоаку. Но в процессе тестирования обнаружил, что базы айпи и юзер-агенты ботов в Кейтаро далеко не полная. В частности, клоака не узнала Яндексбота.
  • ol1ver:
    Ой регулярные зачем-то, так не проще?
    $json = json_decode($check, true); //массив
    if(!isset($json[‘bot_action’][‘text’])){
    print ‘You are not Bot’;
    }else{
    print ‘You are Bot :(‘;
    }
  • Добавить комментарий

    Comments

    Popular posts from this blog

    Заработок на Арабах

    Trusted Domain, Hidden Danger: Deceptive URL Redirections in Email Phishing Attacks