System: OXID CE 4.10.1 auf einem Strato V-Server mit CentOs, weitestgehend out of the Box.
In den letzten Tagen erleben wir eine Vielzahl von BOT Registrierungen. Irgendwelche chinesischen Bots versuchen im Sekundentakt Benutzerkonten anzulegen. Dies funktioniert auch, wir merken es meist erst dann, wenn die E-Mail Adressen für die Kontobestätigungen bouncen.
Wenn wir das mitbekommen holen wir uns aus den Apache Logs die IP der Session und sperren die IP per IPTables aus. Dann schauen wir uns den Adressbereich an und sperren bis zum höchstmöglichen Punkt der Adresse.
Glücklich bin ich mit der Lösung aber nicht. Meist sind trotzdem 50 Konten angelegt, die man mühsam wieder löschen muss.
Ein paar Fragen:
Gibt es Kollegen mit ähnlichen Erfahrungen?
Gibt es eine Quick und Dirty Möglichkeit, das Captcha aus dem Kontaktformular in die Registrierung einzubauen?
Habt ihr besser Ideen bzw. Möglichkeiten, wie man das Problem in den Griff bekommen kann?
Ich hatte das gleiche Problem. Ich verwende das Honeypot-Modul von Oxid-Design https://www.oxid-design.com/blog/spam-schutz-mit-honeypot/
Leider greift der Honeypot nicht (?). Mit der zusätzlichen Captcha-Funktion klappt das aber. Vorsicht beim GEO-Blocking. Damit habe ich mir dann den Unmut der Angreifer zugezogen. Ich hatte dann so viele Angriffe, dass der Server in die Knie gegangen ist.
Danke für die Vorschläge. Sowohl der Ansatz mit dem Captcha als auch mit dem HoneyPot sind aus meiner Sicht eine gute Idee.
Die Frage die sich mir stellt, wäre ob man das Problem nicht auf Seiten des Betriebssystems mit dynamischen IP Sperren und iptables lösen kann? Hat da jemand Erfahrung?
Wir arbeiten seit langem damit http://www.bot-trap.de/home/ Lässt sich individuell anpassen. Es können zudem eigene Black - und Whitelist angelegt werden.
heute hatte ich wieder so eine anfrage und was sehe ich da? es fehlten die input felder wie evilUser und evilMail. ruhig mal im quelltext nach schauen ob die versteckten felder auch wirklich da sind. sonst kann es nicht funktionieren.