Ethik von IP Blockaden

tsk

Member
Hallo zusammen,

ich stehe vor folgendem Problem. Ich betreibe eine TYPO3 basierende Website, die serverseitig nach bestem Wissen gesichert ist (fcgid/suexec, ssh pub/privkey, fail2ban, ssl...). Auf der Site biete ich Besuchern Kommentarfunktionen, z.B. zu Tutorials und Artikeln. Ich mag Captcha's nicht besonders und nutze lieber Guestbook-Spam Algorithmen sowie die Möglichkeit, Kommentare erst nach Begutachtung frei zu geben. Klappt technisch alles wunderbar.
Es wird Euch nicht erstaunen, aber ca. 98% der „Kommentare“ sind übelster und krimineller Spam. Von Kinderpornos bis – aktuell sehr beliebt – gefälschten Personaldokumenten, wird alles repetativ beworben, was der Bot so her gibt. Nichts davon wird jemals das Licht der Welt erblicken, aber es macht Arbeit, es zu sichten.

Betrachtet man die IP Adressen dieser Spammer, so stellt man fest, dass es wohl zwei Arten von Source-IP's gibt. Die von gekaperten Rechnern weltweit, und die aus Ländern, in denen sich wirklich niemand darum schert, dass lokale IP's weltweit kriminell agieren. Sehr ähnlich sieht es in den Logs wirklicher Angriffsversuche (fail2ban) aus. Sehr beliebt scheint mein Server derzeit aus der Ukraine, Nordkorea und Iran zu sein, mit deutlichem Schwerpunkt bei Ukraine.

Jetzt zu meiner Frage: Technisch wäre es ein Einfaches, komplette Regionen dieser Erde zu blockieren, zu Gunsten des Lograuschens, geringerer täglicher Arbeit und Serverlast, aber auch einer klaren Botschaft an diese Länder, die kriminelle Hacker als Teil ihrer Staatskultur betrachten. Man kann dies sogar deutlich machen, in dem man den „Opfern“ eine Erklärungsseite einblendet.
Ein solcher Schritt würde leicht fallen, wenn die Betreiber einer Website keinerlei Interesse an Besuchern/Kunden etc. aus diesen Ländern hätten, wie ein Biohof, der Produkte regional bewirbt. Andererseits schließt man hart Menschen aus, die nichts böses im Sinn haben, die nur im falschen Land leben. Gibt es hier eine „richtige“ Ethik? Wie geht Ihr mit sowas um? Kastriertes „Inter“net vs. weniger Arbeit?

Glückauf,

Thomas
 
Ich würde diese Ranges nicht komplett sperren, aber wie wärs mit einer vorgeschalteten PHP Seite, auf der z.B. eine einfache Rechenaufgabe zu lösen ist wenn man von so einer IP auf den Server zugreifen möchte? (Nur als Beispiel, ich denke Du weisst worauf ich hinaus will)

Jeder kommt noch auf die Seite, keine grosse Diskriminierung, aber die Bots aus den Ländern schauen in die Röhre.

Grüsse
 
Wow...das ist eine ausgezeichnete Idee. Danke für den Tipp! Kann man auch wunderbar mit dem Hinweis kombinieren, dass man sich für diese Maßnahme bei der eigenen Regierung bedanken kann. Der ultimative Komfort wäre dann eine automatische Übernahme der einmal per fail2ban geblocken IP's, z.B. für den Zeitraum von 6 Monaten. Aber das artet dann schon in Arbeit aus.

Grüße,

Thomas
 
Kein Thema, einfach die IPs in eine Datenbank schreiben, und die "Landing-Page" dynamisch gestalten, also mit Abfrage der IP in der Datenbank.

Grüsse
 
Das würde Dir auf jeden Fall die umständliche manuelle Pflege deiner eigenen IP-Liste ersparen :)
 
Das liest sich ausgesprochen vielversprechend. Ohne Registrierung finde ich jedoch keinerlei Doku, die Rückschlüsse auf den Aufwand zulässt (wahrscheinlich ist die Geschichte mit eigenem Honeypot ungleich komplexer als die Nutzung von httpBL only - aber natürlich nicht im Sinne des Community Gedankens) . Im erreichbaren Forum scheinen viele an der Konfiguration zu scheitern.Gehe ich recht in der Annahme, dass das Apache Modul nur einmalig die Blacklist abfragt, und keinesfalls bei jedem Request?

Wisst Ihr, ob und wann eine, z.B. gehijackte, IP wieder freigegeben wird?

Ich werde mich auf jeden Fall damit beschäftigen, denn es liest sich wie ein wirklich probater Blocker for the rotten. Denkt Ihr, man könnte durch das Blacklisting auf resourcenintensivere Dinge wie fail2ban verzichten, wenn ssh, Maildienste und Webserver prinzipiell gut gesichert sind - und andere Dinge wie ftp gar nicht erst laufen?

Den Guestbook Spam, um den es mir eingangs ging, bekomme ich wahrscheinlich auf Anwendungsebene mit 10 Zeilen php weg. Bots neigen dazu, alle Eingabefelder auszufüllen, die sie vorfinden. Also lege ich mir ein Input Feld außerhalb des Sichtbereichs an und frage dieses beim Form-Handling ab. Steht etwas drin, dann war es sicher kein Mensch - ab in die Tonne.
 
Eine Lib für den Apachen brauchst du dafür eigentlich sogar nicht. Die http:BL lässt sich auch super über PHP-only abfragen. Ein eigener Honeypot wird dadurch aufgesetzt, dass du eine vorgefertigte PHP-Datei auf deinen Server lädst und dann auf allen Seiten einen versteckten Link dahin einfügst. Bots werden dem Link folgen, normale User natürlich nicht...

Denkt Ihr, man könnte durch das Blacklisting auf resourcenintensivere Dinge wie fail2ban verzichten, wenn ssh, Maildienste und Webserver prinzipiell gut gesichert sind - und andere Dinge wie ftp gar nicht erst laufen?
Nein, auf keinen Fall. Project Honey Pot ist für Mail-Crawler- Kommentar-Spam und so ein Zeug, fängt jedoch keine SSH-Bots und Sicherheitslücken-Crawler. Lieber lässt du fail2ban einfach laufen und fügst zusätzlich noch die Blocklist (www.blocklist.de) ein...
 
Last edited by a moderator:
Back
Top