Antwort an „Rolf B“ verfassen

Hallo failxontour,

ich habe übrigens gerade einmal die access.log-Datei für unser Wiki ausgewertet. Wenn ich darin nach "Bot" suche, was ja typisch für Bots ist die sich im Useragent-String zu erkennen geben, bekomme ich ca 5% der Logdatei als Treffer. D.h. die Anfragen zu sperren, die sich explizit als Bot zu erkennen geben, bringt kaum etwas.

Log-Ketten wie diese nerven da mehr:

[15/May/2025:03:41:07 +0200] "GET /api.php?action=opensearch&...&search=di&... [15/May/2025:03:41:07 +0200] "GET /api.php?action=opensearch&...&search=dime&... [15/May/2025:03:41:12 +0200] "GET /api.php?action=opensearch&...&search=dimen&... [15/May/2025:03:41:14 +0200] "GET /api.php?action=opensearch&...&search=dimens&... [15/May/2025:03:41:14 +0200] "GET /api.php?action=opensearch&...&search=dimensi&... [15/May/2025:03:41:15 +0200] "GET /api.php?action=opensearch&...&search=dimensio&... [15/May/2025:03:41:15 +0200] "GET /api.php?action=opensearch&...&search=dimension&... [15/May/2025:03:41:16 +0200] "GET /index.php?search=dimension&title=Spezial%3ASuche&...

Diese Requests sind absolut legitim. Es ist "bloß" ein Besucher, der im Suchfeld des Wiki nach "dimension" sucht. Jeder Tastendruck löst einen Server-Request aus, der bis auf die Datenbank muss.

Nicht legitim ist hingegen die IP 52.169.115.167, die gestern morgen in 4 Sekunden 450 mal die Adresse wiki/Museum/Selfhtml-aktuell abgerufen hat. Und zwar ohne UA-String. Das ist einfach nur Vandalismus, oder vielleicht ein Test auf DoS-Empfindlichkeit, ich weiß es nicht. Aber solche Blödmänner findest Du automatisiert kaum heraus.

Rolf

--
sumpsi - posui - obstruxi
freiwillig, öffentlich sichtbar
freiwillig, öffentlich sichtbar
freiwillig, öffentlich sichtbar

Ihre Identität in einem Cookie zu speichern erlaubt es Ihnen, Ihre Beiträge zu editieren. Außerdem müssen Sie dann bei neuen Beiträgen nicht mehr die Felder Name, E-Mail und Homepage ausfüllen.

abbrechen