Vor ein paar Stunden habe ich meine Protokolle überprüft, als ich eine ganze Reihe von Datenverkehr von der IP-Adresse 54.174.xx.xx und ISP Amazon.com (validiert von Google Analytics). Es dauerte eine Stunde und dann scheint alles normal zu sein.

Dies ist etwas sehr Anormales. Ich habe weiter nachgeforscht und bin verwirrt, dass es kein Bot war (naja, ich denke schon), weil ich Benutzer sehen kann (zum Beispiel mit ip 54.174.59.201), die sogar Miniaturansichten angeklickt haben Die Seitenleiste. Browser, Betriebssystem und Bildschirmauflösungen sind jedoch für alle Sitzungen gleich.

Was ist die Ursache und was ist zu tun?

hier Bildbeschreibung eingeben

Kommentare

  • Ashburn ist die Heimat vieler Rechenzentren, und es gibt einige Dinge, die Sie überprüfen können, um die Art des Datenverkehrs zu bestimmen: Quelle / Medium, Zielseite, Netzwerkdomäne … ‚ müssen Versuchen Sie, hier ein Muster zu finden, aber leider kann es sein, dass Sie ‚ nicht vermeiden können, da der Datenverkehr legitim sein könnte.
  • Can Sie pls etwas ausarbeiten? Die Zielseiten variieren je nach Sitzung, obwohl 8-10% ähnlich sind. Quelle / Medium ist Direkt oder nicht eingestellt. Ich vermute Foulspiel hauptsächlich, weil es ‚ zu viele Sitzungen mit demselben Browser / Betriebssystem / Auflösung und ähnlicher IP gibt.
  • Was sind die Zielseiten? In den meisten Fällen können die Zielseiten alle gleich sein, wenn es sich um die Bot-Aktivität von ‚ handelt. Überprüfen Sie auch die Absprungraten.
  • @nyuen macht einen gültigen Punkt. Es wäre weitaus besser für uns, die Protokolleinträge selbst zu sehen, um Ihnen zu sagen, was sie wirklich vorhaben. Bitte beachten Sie, dass Amazon als ISP sehr freizügig ist und die Nummer 2 in meiner Missbrauchsdatenbank ist, als ich das letzte Mal vor einiger Zeit ein Audit durchgeführt habe. Es gibt viele, die Amazon verwenden, um Websites zu kratzen und zu missbrauchen. Denken Sie kurz an einen Mitarbeiter, dies ist wahrscheinlich kein Benutzer. Es ist wahrscheinlich eine Maschine und daher sicher zu blockieren. Ich habe nur zwei Netzwerke auf die schwarze Liste gesetzt, archive.org und amazon.
  • @closetnoc Ist dies der Grund, warum Sie archive.org und amazon blockieren – weil sie die Aktivitäten ihrer Kunden in ihrem Netzwerk effektiv ignorieren?

Antwort

Wir hatten das gleiche Problem und es stellte sich heraus, dass es sich um Pingdom (Website-Überwachungsdienst) handelte.

Jemand hatte es so konfiguriert, dass es alle 5 Minuten einen Ping an unsere Website sendet und sich anmeldet, was zu Tausenden von Treffern pro Monat aus Ashburn, VA, bei einem Dienstanbieter von Amazon führte. Die Zeit vor Ort betrug jeweils nur einen Bruchteil einer Sekunde.

Pingdom schlägt vor, das Blockieren des bekannten Bot-Verkehrs über eine Einstellung in GA zu aktivieren: https://help.pingdom.com/hc/en-us/articles/212979949-What-analytics-will-Pingdom-checks-and-products-trigger –

Kommentare

  • Wir verwenden Pingdom schon lange, hatten aber noch nie ein solches Problem!
  • Pingdom erklärt Folgendes: “ Da Pingdom unterschiedliche Dienste hat, unterscheidet sich das Verhalten beim Auslösen verschiedener Analysen, die Sie möglicherweise auf Ihrer Website haben. Grundlegende / Uptime-Überprüfungen lösen keine Analysen aus, die JS verwenden. “ In unserem Fall verwenden wir einen Dienst, der sich tatsächlich auf unserer Site anmeldet, um zu überprüfen, ob die Authentifizierung funktioniert und JS ausführt und löst so unseren Google Tag Manager / GA aus.

Antwort

HINWEIS: Ich würde mich n00b nennen Entwickler aus Down Under.

In Bezug auf das OP führte mich eine Google-Suche nach der folgenden IP hierher.

Um Spam zu minimieren, richten Sie dieses fehlerhafte Bot-Blackhole wie folgt ein : https://perishablepress.com/blackhole-bad-bots/

Der erste von Blackhole gemeldete Treffer war teilweise:

Dienstag, 27. November 2018 @ 11:36:37

URL-Anfrage: / blackhole / IP-Adresse: 52.200.221.20 Benutzeragent: Mozilla / 5.0 (Windows NT 6.1) AppleWebKit / 537.2 (KHTML) , wie Gecko) Chrome / 22.0.1216.0 Safari / 537.2

Whois-Suche:

ARIN WHOIS-Daten und -Dienste unterliegen den Nutzungsbedingungen unter: https://www.arin.net/whois_tou.html Wenn Sie Ungenauigkeiten in den Ergebnissen sehen, melden Sie dies bitte unter https://www.arin.net/resources/whois_reporting/index.html Copyright 1997-2018, American Registry für Internet Numbers, Ltd.

NetRange: 52.192.0.0 – 52.223.255.255 CIDR: 52.192.0.0/11 NetName: AT-88-Z NetHandle: NET-52-192-0-0-1 Parent : NET52 (NET-52-0-0-0-0) NetType: Direkte Zuordnung UrsprungAS:
Organisation: Amazon Technologies Inc. (AT-88-Z) Registrierungsdatum: 2015-09-02 Aktualisiert: 2015-09- 02 Ref: https://rdap.arin.net/registry/ip/52.192.0.0 OrgName: Amazon Technologies Inc. OrgId: AT-88-Z Adresse: 410 Terry Ave N. .Stadt: Seattle StateProv: WA Postleitzahl: 98109 Land: US RegDate: 2011-12-08 Aktualisiert: 2017-01-28

Wenn es ein legitimer Bot war, sollte es NICHT hat versucht, auf dieses Verzeichnis / blackhole zuzugreifen, da robots.txt dies ausdrücklich nicht zuließ.

Missbrauch IPDB-Berichte: 52.200.221.20 wurde in unserem gefunden Datenbank!

Diese IP wurde 49 Mal gemeldet. Das Vertrauen in Missbrauch liegt bei 43%.

Für mich zeigt der Blackhole-Code, dass dies kein legitimes Verhalten ist und dass IP nun nicht mehr auf die Website zugreifen darf, auf die es abzielt. Wachsamkeit ist daher von größter Bedeutung.

Antwort

Hier ist zu beachten, dass Amazon nicht einfach eine Website ist Anbieter, ist aber auch ein Cloud-Dienstanbieter und verfügt über einen Dienst, mit dem Benutzer als Remotedesktopsitzung auf eine virtualisierte Desktop-Oberfläche im Amazon-Netzwerk zugreifen können. Dieser spezielle Dienst verwendet ein Windows Server-Gateway. Daher sind die Desktopauflösung und der Fingerabdruck des Betriebssystems im Allgemeinen identisch. Das einfache Anzeigen dieser Einträge in Ihren Protokollen ist von Natur aus keine schlechte Sache, es sei denn, Sie sehen Datenverkehr, der darauf hinweist, dass sie versuchen, die Sicherheit Ihrer Website zu verletzen, oder die Dienste verwenden, um böswillige Aktionen oder Spam auf Ihrer Website auszuführen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.