2012-05-15 9 views
5

हमें हाल ही में एक मुद्दा था जहां एक विज्ञापनदाता जिसने तीसरे पक्ष के माध्यम से विज्ञापन खरीदे थे, वे खरीदे गए विज्ञापनों के माध्यम से मैलवेयर वितरित कर रहे थे।सेलेनियम आधारित मैलवेयर (विज्ञापन) जांच - कुछ प्रश्न

इससे Google वेब को हमारी वेब प्रॉपर्टी को थोड़े समय के लिए सूचीबद्ध किया गया।

यह समस्या अब हल हो गई है।

ऐसा होने के बाद हमने फैसला किया कि हम अपने विज्ञापनदाताओं को आत्म-अनुचित करेंगे।

इस सेवा को प्रदान करने वाली सेवाओं के लिए वेब खोजने के बाद, हमें कुछ मिल गए ... Armorize (www.armorize.com), दूसरों के बीच, इस प्रकार की सेवा प्रदान करता है। लेकिन टेलीफोन पर उनकी बिक्री के साथ बात करने के बाद हमने पाया कि वे इस सेवा के लिए एपीआरएक्स 10 के -15 के यूएसडी/वर्ष चार्ज करते हैं। हमारी कीमत सीमा से बाहर रास्ता।

हमारे पास उस तरह का केक नहीं है।

हमारे पास जो कुछ है वह हमारे (गलती, मेरे) कंधों पर एक स्मार्ट हेड है।

तो, मैंने यहां विकसित किया है।

A) Selenium running firefox. 
B) Firefox proxying all requests via a locally hosted squid proxy. 

परिणाम?

विज्ञापनदाताओं में पाइप यूआरएल -> सेलेनियम फ़ायरफ़ॉक्स -> स्क्विड एक्सेस लॉग -> विज्ञापन (विज्ञापनों) द्वारा हिट किए गए सभी यूआरएल की एक अच्छी साफ सूची।

अगला चरण किसी प्रकार की मैलवेयर सूची के विरुद्ध इन परीक्षण करना था। अब हम उन्हें दोबारा googles safbrowsing API (https://developers.google.com/safe-browsing/) परीक्षण कर रहे हैं।

परिणाम वही है जो हम चाहते थे। हमारे विज्ञापनदाताओं द्वारा मारा गया प्रत्येक यूआरएल "वास्तविक ब्राउज़र" के माध्यम से परीक्षण करने का एक तरीका।

तो, सवाल निम्न हैं:

क) इस स्वीकार्य की तरह उनकी (Googles) API का उपयोग कर रहा है जहाँ तक गूगल का संबंध है? हम इस 100% घर में रखेंगे, और इस सेवा को पुनर्विक्रय नहीं करेंगे। हमारे लिए यह 100% है।

बी) क्या Google सुरक्षित ब्राउज़र API पूर्ण URL की जांच करने की अनुमति देता है, या यह केवल प्रति-डोमेन आधार पर काम करता है?

सी) क्या कोई अन्य एपीआई जानता है जहां हम इन यूआरएल का परीक्षण कर सकते हैं? मुफ्त/कम लागत बहुत अच्छी होगी :)

धन्यवाद!

उत्तर

2

ए। को Google APIs Terms of Service के साथ मिलकर मैं कुछ भी नहीं ढूंढ सकता जो आप कर रहे हैं जो इनके बाहर आता है।

बी। डॉक्स लगातार डोमेन के बजाय यूआरएल का संदर्भ लेते हैं - कुछ परीक्षण किए गए हैं (उदाहरण के लिए liderlab.ru/absa/vs. liderlab.ru/absa/page/1) पहला एक फिसलने वाली साइट है और उचित चेतावनी देता है जबकि दूसरा नहीं होता है ' टी)।

सी। PhishTank अच्छा और नि: शुल्क है और Google की तुलना में थोड़ा अधिक वर्तमान प्रतीत होता है (एक संक्षिप्त जांच से)। BrightCloud सेवा के लिए एक उचित मूल्य है। URL Blacklist सेवा के लिए एक भुगतान है जो एक सम्मान प्रणाली पर काम करता है ताकि आप उनका डेटा देख सकें।

संबंधित मुद्दे