Кроме того, анонимные прокси - это вполне себе бизнес. То есть списки
продаются очень активно, при этом прокси очень быстро умирают (после
попадания в открытый список - через неделю), то есть списки нужно
апдейтить.
При этом, очень много инструментальных средств для сканирования (nmap,
proxychains, yaph, etc), интернет нынче дешевый и быстрый, так что
списки постоянно апдейтят, прокси закрываются/появляются новые и т.д.
Регулярно проверять адреса из access.log - это траффик, а его то, как
я понимаю, и хотелось сэкономить. Кроме того, списки обычно длинные (2
тысячи адресов в день) и cпамеру нет никакого смысла использовать 1
прокси дважды.
Можно подписаться на рассылку списков прокси и решить задачу процентов
на 70%, но опять же вопрос - нахрена? :)
On 12/15/06, David Mzareulyan <david@xxxxxxxx> wrote:
Это не очень надёжная методика. Т.е. да, определённую часть прокси так отловить
можно, но во-первых, не все они сидят на "известных портах", во-вторых, есть
прокси, у которых адрес "входа" не совпадает с адресом "выхода", в третьих,
есть, наконец, и SOCKS-прокси. И упорный пакостник/спаммер запросто такую
защиту обойдёт.
> Ну почему же?
>
> Берёте ваш access.log, вынимаете ip-а
> дреса, и торкаетесь туда на известные
> порты с запросом "GET http://rambler.ru/ HTTP
> /1.0". Получили код ответа
> 200 или 301\302 - перед вами анонимн
> ый прокси.
> Но готовьтесь к тому, что ваш
> провайдер будет получать ж
> алобы на попытки
> сканирования.
--
С уважением
Давид Мзареулян
david@xxxxxxxx