CAPTCHA - الحماية ضد التسجيل التلقائي. حماية البرمجيات وترخيصها

08.07.2019

روبرت باسيروف

صعوبة الدرس:

مستوى 4- صعب ويتطلب التركيز والاهتمام بالتفاصيل والالتزام الصارم بالتعليمات.

غير متوفر في الإصدارات:

لا قيود

عدة طرق لمكافحة التسجيل التلقائي للروبوتات.




أضف حقلاً غير مرئي إلى نموذج التسجيل وقم بإخفائه باستخدام CSS. إخفاء مع الأخذ في الاعتبار أن الروبوتات المتقدمة بشكل خاص تكتشف العرض: لا شيء . يجب تسمية الحقل غير المرئي بشيء جذاب للروبوتات في سياق محتوى الموقع: Company، telefpone. يمكنك إضافة علامة إلى هذا الحقل * - سيقرر الروبوت عدم إرسال النموذج دون تعبئته.

ويتبع ذلك شرط برمجي أنه إذا تم ملء هذا الحقل، فسيتم حظر المستخدم، أو الرد عليه بنفس الرد الذي تم عند التسجيل الناجح.

خيار آخر: استبدال حقل الاسم. بالنسبة للروبوت، سيكون قياسيًا، وبالنسبة للمستخدمين سيكون هو الذي قمت بتسميته، وأثناء التسجيل يمكنك تغيير القيم. لن تتغير خوارزمية التسجيل؛ سيستمر الروبوت في إدخال حقل "الاسم (القياسي)" ولن يخضع للتسجيل.



حماية الملكية الفكرية

أولاً، هناك إمكانية للتخلص من شخص عادي:

  • لديه وكيل مع IP هذا،
  • تلقيت عنوان IP ديناميكيًا موجودًا في قاعدة البيانات (احتمال منخفض جدًا)،
  • الشخص الذي انتهى به الأمر عن طريق الخطأ في قاعدة البيانات.

ثانيًا، هناك الآلاف وعشرات الآلاف من عناوين IP هذه وليس من المناسب إدارتها بشكل فعال. لا جدوى من العبث بهم من أجل الروبوتات؛ فمن الأسهل بكثير استخدام تقنيات غير قياسية للحماية من التسجيل التلقائي. بالإضافة إلى ذلك، لدى العديد من المنتديات المتخصصة بالفعل خدمة تسجيل الحسابات ليس من خلال وكيل، ولكن مع IP للأشخاص الحقيقيين. على ما يبدو يتم استخدام شبكات الروبوت.


تدابير الحماية التنظيمية

هذا الخيار ممكن: بعد التسجيل، يدخل المستخدم إلى المجموعة مبتدئينمع الحد الأدنى من الحقوق. يمكنه فقط ملء الملف الشخصي والرد في المنتدى. يحظر إرسال الرسائل الشخصية ونشر الروابط وإضافة الملفات وفتح موضوع جديد وما إلى ذلك. بمجرد أن يترك رسائل N في المنتدى (للاختيار من المسؤول)، يذهب إلى المجموعة المستخدمون المسجلون، والتي لديها حقوق المستخدم الأساسية.

يمكنك أيضًا إنشاء مجموعة المستخدمين النشطين، والتي سيكون لها مجموعة موسعة من الحقوق وسيصل المستخدم إليها بعد كتابة رسائل M.

بانتظام في إطار عمل بيتريكسوهذا لن يكون ممكنا؛ هناك حاجة إلى بعض التحسينات. مثال على الكود المحتمل:

// عند إضافة رسالة منتدى، إذا كان عدد الرسائل أكبر من FLS_NUM_POSTS، // فسنقوم بتعيين المستخدم إلى مجموعة خاصة تعريف("FLS_NUM_POSTS"، 50)؛ تعريف ("FLS_FORUM_GROUP"، 27)؛ AddEventHandler("forum", "onAfterMessageAdd", "FlsOnForumMessageAdd"); الدالة FlsOnForumMessageAdd($ID, $arFields) ( $arGroups = CUser::GetUserGroup($arFields["AUTHOR_ID"]); if(!in_array(FLS_FORUM_GROUP, $arGroups)) ( $arProfile = CForumUser::GetByUSER_ID($arFields[ "AUTHOR_ID"]); if(intval($arProfile["NUM_POSTS"]) >= FLS_NUM_POSTS-1) ( // أضف إلى المجموعة $arGroups = FLS_FORUM_GROUP; // اكتب مجموعة جديدة CUser::SetUserGroup($arFields[ "AUTHOR_ID "], $arGroups); // تحديث الجلسة للمستخدم الحالي if($GLOBALS["USER"]->GetID() == $arFields["AUTHOR_ID"]) CUser::SetUserGroupArray($arGroups) ; ) ) )

يمكن توفير التدابير التنظيمية التالية:


عند استخدام التدابير التنظيمية، قد تكون وحدة الوسيط المدفوعة مفيدة، حيث تسمح لك بإصدار تحذيرات ومكافآت للمستخدمين، وحظر المستخدمين على الموقع والمنتدى، وإخفاء وحذف الرسائل من مستخدم معين، وغير ذلك الكثير.


الطريقة الأكثر صعوبة. ليس من حيث التنفيذ الفني، ولكن من حيث الراحة للمستخدمين. الفكرة بسيطة: يتم التسجيل على عدة مراحل.

يمكن فقط للروبوتات المكتوبة خصيصًا لمشروع معين أن تخضع لهذا التسجيل. أو يدويًا، يتم التسجيل البشري مع النقل اللاحق للحساب إلى الروبوتات.

هناك خيار أكثر ليونة، عندما يحدث التفويض في مرحلة واحدة، ولكن في النهاية، يُطلب من المستخدمين إكمال التفويض عن طريق ملء بضعة حقول أخرى. يمكن تفويض المستخدمين بالموقع مباشرة بعد ملء الحد الأدنى من الحقول المطلوبة. ومنحهم الفرصة لاستخدام الموقع. لكن من لم يكمل منهم التفويض (أي لم يملأ الحقول التي طلب منهم ملئها) يقع تحت شبهة أنهم روبوتات. في المستقبل، يمكن حذفهم أو تقييد حقوقهم (وضعهم في المجموعة المشبوهة) حتى يتم ملؤها.


9 فبراير 2011 الساعة 00:28

كيفية حماية منتدى مدعوم من phpBB من التسجيلات التلقائية

  • البريد العشوائي ومكافحة البريد العشوائي

يتمتع محرك منتدى phpBB بالكثير من المزايا؛ فهو مناسب لكل من المستخدمين والمشرفين، ونتيجة لذلك، يحظى بشعبية كبيرة. لكن شعبيتها على وجه التحديد هي التي أدت إلى عيبها الرئيسي - فهي يتم إرسالها بشكل غير مرغوب فيه ويتم إرسالها بشكل غير مرغوب فيه تلقائيًا. بعد مرور بعض الوقت، يمكن أن يؤدي التدفق المستمر لتسجيلات المستخدمين المزيفين الجدد ورسائل البريد العشوائي الواردة منهم إلى إثارة أعصاب إدارة الموقع.

PhpBB الإصدار 3.* في الحزمة الأساسية يحتوي على ما يصل إلى 4 خيارات captcha التي يمكن تقديمها للمستخدمين عند التسجيل في المنتدى. هناك حتى recaptchaومع ذلك، بالنسبة للمرسلين التلقائيين، كما تظهر الممارسة، فإن هذا ليس عائقا.

تعرف هذه البرامج كيف تبدو نقاط الدخول النموذجية إلى صفحات التسجيل لمحركات المنتديات المختلفة. تعتمد هذه المعرفة على التعرف على نماذج DOM لصفحات الويب التي تحتوي على نماذج لتسجيل المستخدمين الجدد ونشر الرسائل وما إلى ذلك. أي، على سبيل المثال، في حالة phpBB، يعرف الروبوت أن نقطة الدخول للتسجيل موجودة في /ucp.php?mode=register وأنه يوجد في هذه الصفحة زر مثل:

دون الخوض في التفاصيل الفنية، سألاحظ أنه يمكنك العثور على هذا الزر والنقر عليه في مستند HTML على الأقل حسب المعرف أو الاسم.

بمجرد وصول الروبوت إلى الصفحة التي تحتوي على رمز التحقق، فإنه يتلقى صورة رمز التحقق ويحاول التعرف عليها. يمكن استخدام تقنيات مختلفة هنا، اعتمادًا على مدى تعقيد البرنامج، بدءًا من خوارزميات التعرف الضوئي على الحروف (OCR) وحتى التعرف البسيط على رموز التحقق (captcha) من قبل شخص حي. ولهذا السبب لا تعمل الحماية. يعد حظر عناوين IP في المنتدى عديم الفائدة تمامًا أيضًا، نظرًا لأن الروبوتات ترسل بريدًا عشوائيًا عبر العديد من الخوادم الوكيلة. وبهذا المعنى، لا فرق بين حظر العناوين أو إزالة التسجيلات التلقائية الجديدة؛ فكل ذلك يؤدي بطريقة أو بأخرى إلى إضاعة الوقت.

اتضح أن الطريقة الوحيدة لإيقاف المُرسِلين التلقائيين هي تعديل علامة نقطة الدخول إلى المنتدى بشكل طفيف بطريقة فريدة. منذ عامين أو ثلاثة أعوام قمت بهذه الخدعة لـ phpBB2 ونجحت - توقفت التسجيلات التلقائية. تم تأكيد نفس الشيء مؤخرًا على موقع آخر، بالفعل على محرك phpBB3.

بعد ذلك، سأقدم مثالًا محددًا ومثبتًا لتعديل صفحة تسجيل phpBB. ومع ذلك، أود أن أبدي تحفظًا بأن هذا المنشور يقدم مفهوم الحماية ضد التسجيلات التلقائية في المنتديات، وليس طرقًا محددة. كل هذا يتوقف على أيدي ورئيس مدير المنتدى. من المستحسن أن يكون لديك معرفة أساسية بـ html وcss. إذا بدأ القراء في نسخ هذه الطريقة بشكل جماعي، فسيقوم مرسلي البريد العشوائي ببرمجة هذا "الاستدلال" في برامجهم وستستمر التسجيلات التلقائية.

لذلك، في إعدادات منتدى phpBB، حدد أبسط رمز التحقق "CAPTHA بدون GD".
يبدو هذا في المتصفح (FF3):

إذا نظرت إلى ترميز صفحة التسجيل في منطقة صورة التحقق، فستبدو كما يلي:

في الواقع، تحتوي سمة src في علامة img على الصورة مع رمز التحقق. افتح المجلد الذي يحتوي على الموضوع الحالي المثبت في المنتدى. في حالتي هو prosilver: /forum/styles/prosilver/template. نجد فيه الملف captcha_default.html. إذا نظرت إلى هذا القالب، يمكنك رؤية المكان الذي يتم فيه تشكيل العلامات أعلاه:

دعونا نجعل الحياة أكثر صعوبة بالنسبة للمرسلين التلقائيين بإيماءة بسيطة:

سيبدو الآن هكذا في المتصفح:

أوافق على أن الأمر ليس لطيفًا جدًا، ولكن الآن ستكون أعصاب المسؤول على ما يرام. لا يزال بإمكان المستخدمين العاديين التسجيل. وبطبيعة الحال، عند ترقية المحرك إلى إصدار أحدث، سوف تحتاج إلى تذكر القيام بهذا الإصلاح مرة أخرى. آمل ألا يتوقف مستخدمو phpbb الشجعان عن هذا المثال، بل سيتوصلون إلى طرق أخرى لتغيير نقطة الدخول وفقًا لمفهوم الأمان المقترح.

لقد كانت البرمجيات لفترة طويلة جزءًا لا يتجزأ من حياة أي شخص أو مؤسسة تقريبًا. إن عدد الشركات المنتجة للبرمجيات اليوم كبير للغاية، وتسعى كل واحدة منها إلى بناء أفضل منتج في السوق بأسرع ما يمكن وبكفاءة. ومع ذلك، هناك تهديدات خطيرة يمكن أن توقفهم.

مشكلة العمل

ستواجه أي شركة برمجيات عاجلاً أم آجلاً مجموعة من المشكلات التي يمكن أن تؤثر سلبًا على دخل الشركة وسمعتها ومكانتها في السوق. يحتوي كل منتج برمجي على آليات وبيانات فريدة. يتم تصنيف معظمها على أنها أسرار تجارية بحتة، والتي لا ينبغي بأي حال من الأحوال أن تصبح معروفة لأي شخص خارج الشركة. وفي الوقت نفسه، يمكن أن يقع منتج البرنامج بشكل قانوني في أيدي مجموعة متنوعة من الشركات والأفراد. سيكون من بينهم بالتأكيد أولئك الذين يريدون الاستفادة بطريقة غير شريفة من حماية البرامج المفقودة أو الضعيفة.

بالإضافة إلى ذلك، يعد بيع منتج برمجي عملية معقدة ومتعددة المراحل تتطلب عملاً منسقًا بين العديد من المتخصصين. وكل خطأ في بنائه يأخذ أموالاً من شركة التطوير ويتعارض مع تطوير أعمالها.

المشاكل التي قد يواجهها البائع:

المنافسون المباشرون والمحتملون ستحاول الشركات التي تقوم بتطوير منتج مماثل الحصول على خوارزميات قيمة يتم استخدامها في منتج البرنامج الخاص بك حتى يتمكنوا من استخدامها في تطويرهم الخاص.
المستخدمين عديمي الضمير يفضل العديد من عملائك الحاليين أو المحتملين عدم دفع أموال مقابل استخدام منتج برمجي، خاصة إذا كان من السهل القيام بذلك.
قراصنة محترفين هناك العديد من المتخصصين في السوق الذين يمارسون القرصنة المخصصة. إذا نجحوا، فستستخدم شركة واحدة في أحسن الأحوال برنامجك، وفي أسوأ الأحوال، سيظهر منافسك في السوق.
نموذج مبيعات ضعيف يعد اختيار نظام ترخيص البرامج وتنفيذه خطوة مهمة في مرحلة ما قبل البيع للبرامج. سيؤدي نموذج تحقيق الدخل غير الفعال حتماً إلى خسارة الأرباح.
عدم المرونة يتغير أي سوق باستمرار وفي كثير من الأحيان بسرعة كبيرة. أحد العناصر المهمة في الأعمال التجارية هو القدرة على التكيف بسرعة مع الاحتياجات الجديدة للعملاء - بدءًا من تغيير مجموعة المنتجات والوحدات التي يتم شحنها، إلى تغيير نموذج الترخيص بالكامل وتزويد العميل بالشروط الفردية.
ارتفاع تكلفة الملكية يؤدي استخدام أدوات غير مرنة وغير فعالة إلى زيادة وقت تنفيذ العمليات التجارية الداخلية للبائع. على سبيل المثال، إطلاق إصدار جديد من البرنامج، وإنشاء ترخيص، وتسليمه إلى العميل، وما إلى ذلك. كلما زاد العمل اليدوي الذي يتم دعمه في دعم هذه العمليات، زادت تكاليف التشغيل وقلت الأرباح.

حل الأعمال

تتيح لنا تقنية Guardant ومجموعة المنتجات توفير حل شامل للمشكلات المتعلقة بحماية منتجات البرامج وترخيصها. دلائل الميزات:

حماية الملكية الفكرية
  • التصدي للهندسة العكسية وتحليل التعليمات البرمجية؛
  • حماية البرنامج من الاختراق والتعديل؛
  • الحماية ضد التوزيع غير المنضبط للبرامج؛
  • إمكانية تنفيذ آليات الحماية الخاصة بك.
تأمين ترخيص المنتج
  • يدعم تقريبًا أي أنظمة ترخيص؛
  • الحماية ضد انتهاك شروط الترخيص
  • دعم دورة المبيعات الكاملة - من الشحن الأولي إلى تجديد الترخيص عن بعد؛
  • تقنية إنشاء شروط الترخيص الفردية للعميل؛
  • إمكانية تنفيذ خوارزميات تحقيق الدخل الخاصة بك.
الاستخدام الفعال للتكنولوجيا
  • درجة عالية من أتمتة عمليات الحماية وإصدار التراخيص؛
  • إمكانية التكامل مع أنظمة إدارة الطرف الثالث (ERP، CRM، وما إلى ذلك)؛
  • القدرة على دمج تقنيات الأمان في بناء الخوادم
  • آليات عالمية مناسبة لأي نوع من البرامج تقريبًا.
(تسجيل الدخول لمسح الصفحة.) عند التسجيل في كل موقع تقريبًا، نواجه الحماية من التسجيل التلقائي - تبدو كصورة تحتاج فيها إلى تحديد صورة من بين القمامة (غير مفهومة لجميع أنواع الروبوتات، ولكنها مفهومة للناس) الحروف أو الأرقام وإدخالها في استمارة التسجيل. وذهب البعض إلى أبعد من ذلك، حيث عرضوا إضافة أو ضرب عددين وكتابة الإجابة. وفي أحد الأيام، اقترح مستخدم غير معروف (فقد اسمه، لكننا سنكون ممتنين للحصول على معلومات عنه) هذا الخيار للحماية من الروبوتات. كخيار، يمكن استخدامه للتخلص من المحاورين في منتدى علماء الرياضيات أو العلماء ببساطة، حتى لا يتدخل أي حمقى ولا يتدخل الأشخاص الأذكياء في اتصالاتهم.

ولكن على محمل الجد، فإن الحماية ضد التسجيل التلقائي تسمى CAPTCHA (من "اختبار تورينج العام الآلي بالكامل للتمييز بين أجهزة الكمبيوتر والبشر" وهو اختبار تورينج عام مؤتمت بالكامل للتمييز بين أجهزة الكمبيوتر والأشخاص) - علامة تجارية لجامعة كارنيجي ميلون ، اختبار الكمبيوتر يستخدم لتحديد ما إذا كان الشخص يستخدم النظام. ظهر المصطلح في عام 2000.

في الإصدار الأكثر شيوعًا من اختبار CAPTCHA، يُطلب من المستخدم إدخال الأحرف التي يتم تصويرها عادةً بشكل مشوه في الصورة المقدمة له، مع إضافة ضوضاء أو شفافية في بعض الأحيان. الأقل استخدامًا هي اختبارات CAPTCHA التي تعتمد على التعرف على الكلام (أساسًا كبديل للأشخاص الذين يعانون من إعاقات بصرية) أو المتغيرات الأخرى لمهام الذكاء الاصطناعي.

يتم استخدام اختبار CAPTCHA غالبًا عندما يكون من الضروري منع الروبوتات من استخدام خدمات الإنترنت، على وجه الخصوص، لمنع التسجيل التلقائي، وتنزيل الملفات، والمراسلات الجماعية، وما إلى ذلك.

هناك برامج تتعرف على تطبيقات محددة لـ CAPTCHA، على سبيل المثال، PWNtcha. بالإضافة إلى ذلك، من الممكن توصيل وحدات من برامج التعرف على النصوص ذات الأغراض العامة (على سبيل المثال Fine Reader) ببرامج الطرف الثالث للتعرف على صور CAPTCHA.

التعرف اليدوي

هناك أيضًا طريقة "التعرف اليدوي" التي تستخدم الأشخاص والموارد من المواقع ذات الحركة العالية، على سبيل المثال، المواقع الإباحية. ويقوم الروبوت بتحميل اختبار CAPTCHA من إحدى خدمات الإنترنت ويظهره لمستخدم الموقع الإباحي ويطلب منه إدخال الرمز الذي يراه في الصورة. في المقابل، يحصل المستخدم على حق الوصول إلى المورد، ويتعرف الروبوت على الكود الموضح في الصورة ("طريقة lemming"). أحد أشكال هذه الطريقة هو خدمة Captcha Exchange Server، التي تم إطلاقها في مارس 2007 وتهدف إلى تجاوز صور CAPTCHA التي تستخدمها خدمات استضافة الملفات. يعتمد مبدأ تشغيل الخدمة على نظام النقاط، التي يمكن للمستخدم كسبها من خلال التعرف على الصور لمستخدمين آخرين، ثم إنفاقها لاحقا من خلال تشغيل برنامج تحميل تلقائي من خدمات استضافة الملفات، وسيتم التعرف على الصور من قبل المستخدمين الآخرين من الخدمة. بهذه الطريقة، يمكن للمستخدم تحسين إنفاق وقته وأمواله، وجمع النقاط عندما يكون لا يزال أمام الكمبيوتر، وإنفاقها عندما يكون أكثر ملاءمة له للتنزيل (على سبيل المثال، إذا كان الوصول إلى الإنترنت أرخص في الليل) .

على الرغم من نقاط الضعف، فإن هذا لا يعني أن أي حماية CAPTCHA لا معنى لها. وهنا نلاحظ المبدأ الأبدي للتنافس بين السلاح والدفاع.

أريد في هذه المقالة إلقاء نظرة على العديد من الطرق المعروفة لحماية محتوى موقع الويب من التحليل التلقائي. كل واحد منهم له مزاياه وعيوبه، لذلك عليك أن تختار بناءً على موقفك المحدد. بالإضافة إلى ذلك، لا تعد أي من هذه الأساليب حلاً سحريًا، ولكل شخص تقريبًا حلوله الخاصة، والتي سأذكرها أيضًا.

1. الحظر عن طريق عنوان IP

الطريقة الأبسط والأكثر شيوعًا لتحديد محاولات تحليل الموقع هي تحليل تكرار وتكرار الطلبات المقدمة إلى الخادم. إذا كانت الطلبات الواردة من عنوان IP معين تأتي كثيرًا أو كانت كثيرة جدًا، فسيتم حظر هذا العنوان ولإلغاء حظره، غالبًا ما يُطلب منك إدخال كلمة التحقق.

أهم شيء في طريقة الحماية هذه هو إيجاد الحد الفاصل بين التكرار الطبيعي وعدد الطلبات ومحاولات الكشط حتى لا يتم حظر المستخدمين الأبرياء. يتم تحديد ذلك عادةً من خلال تحليل سلوك مستخدمي الموقع العاديين.

مثال على استخدام هذه الطريقة هو Google، الذي يتحكم في عدد الطلبات من عنوان معين ويصدر تحذيرًا مناسبًا مع حظر عنوان IP ويطالبك بإدخال كلمة التحقق.

هناك خدمات (مثل distilnetworks.com) تسمح لك بأتمتة عملية تتبع الأنشطة المشبوهة على موقعك وحتى تضمين التحقق من المستخدم باستخدام كلمة التحقق.

يتم تجاوز هذه الحماية باستخدام العديد من الخوادم الوكيلة التي تخفي عنوان IP الحقيقي للمحلل. على سبيل المثال، توفر خدمات مثل BestProxyAndVPN وكلاء غير مكلفين، وخدمة SwitchProxy، على الرغم من أنها أكثر تكلفة، مصممة خصيصًا للموزعين الآليين ويمكنها تحمل الأحمال الثقيلة.

2. استخدام الحسابات

في طريقة الأمان هذه، يقتصر الوصول إلى البيانات على المستخدمين المصرح لهم فقط. وهذا يجعل من السهل التحكم في سلوك المستخدم وحظر الحسابات المشبوهة، بغض النظر عن عنوان IP الذي يعمل منه العميل.

ومن الأمثلة على ذلك موقع فيسبوك، الذي يراقب بشكل نشط تصرفات المستخدمين ويحظر التصرفات المشبوهة.

يتم التحايل على هذه الحماية عن طريق إنشاء العديد من الحسابات (بما في ذلك تلقائيًا) (حتى أن هناك خدمات تبيع حسابات جاهزة لشبكات اجتماعية معروفة، على سبيل المثال buyaccs.com وbullacaccounts.com). قد يكون من المضاعفات الكبيرة لإنشاء الحساب التلقائي الحاجة إلى التحقق من الحساب باستخدام الهاتف للتحقق من تفرده (ما يسمى PVA - حساب تم التحقق منه عبر الهاتف). ولكن، من حيث المبدأ، يمكن القيام بذلك أيضًا عن طريق شراء العديد من بطاقات SIM التي يمكن التخلص منها.

3. استخدام اختبار CAPTCHA

هذه أيضًا طريقة شائعة لحماية البيانات المستخرجة. هنا يُطلب من المستخدم إدخال رمز التحقق (CAPTCHA) للوصول إلى بيانات الموقع. العيب الكبير لهذه الطريقة هو إزعاج المستخدم الذي يضطر إلى إدخال كلمة التحقق. ولذلك، فإن هذه الطريقة قابلة للتطبيق بشكل أفضل في الأنظمة التي يتم فيها الوصول إلى البيانات في استعلامات منفصلة وليس بشكل متكرر.

من أمثلة استخدام captcha للحماية من الإنشاء التلقائي للطلبات خدمات التحقق من موضع الموقع في نتائج البحث (على سبيل المثال، http://smallseotools.com/keyword-position/).

يتم حل كلمة التحقق باستخدام البرامج والخدمات للتعرف عليها. وهي تنقسم إلى فئتين رئيسيتين: التعرف التلقائي دون تدخل بشري (التعرف الضوئي على الحروف، على سبيل المثال برنامج GSA Captcha Breaker) والتعرف بمساعدة الإنسان (حيث يجلس الأشخاص في مكان ما في الهند ويقومون بمعالجة طلبات التعرف على الصور عبر الإنترنت، على سبيل المثال خدمة تجاوز CAPTCHA). عادة ما يكون التعرف البشري أكثر فعالية، ولكن في هذه الحالة يتم الدفع مقابل كل كلمة التحقق، وليس مرة واحدة، كما هو الحال عند شراء البرنامج.

4. استخدام منطق جافا سكريبت المعقد

هنا، في طلب إلى الخادم، يرسل المتصفح رمزًا خاصًا (أو عدة رموز)، والتي يتم تشكيلها بواسطة منطق معقد مكتوب بلغة JavsScript. في الوقت نفسه، غالبًا ما يتم حجب كود هذا المنطق ووضعه في واحد أو أكثر من ملفات JavaScript المحملة.

من الأمثلة النموذجية لاستخدام هذه الطريقة للحماية من التحليل هو Facebook.

يمكن التحايل على ذلك باستخدام متصفحات حقيقية للتحليل (على سبيل المثال، استخدام مكتبات Selenium أو Mechanize). ولكن هذا يعطي هذه الطريقة ميزة إضافية: عند تنفيذ JavaScript، سيظهر المحلل اللغوي نفسه في تحليلات حركة مرور الموقع (على سبيل المثال، Google Analytics)، مما سيسمح لمشرف الموقع بملاحظة وجود خطأ ما على الفور.

5. التغيير الديناميكي لبنية الصفحة

إحدى الطرق الفعالة للحماية من التحليل التلقائي هي تغيير بنية الصفحة بشكل متكرر. قد لا يقتصر هذا على تغيير أسماء المعرفات والفئات فحسب، بل حتى التسلسل الهرمي للعناصر. يؤدي هذا إلى تعقيد عملية كتابة المحلل اللغوي بشكل كبير، ولكنه من ناحية أخرى يعقد كود النظام نفسه.

ومن ناحية أخرى، يمكن إجراء هذه التغييرات يدويًا مرة واحدة تقريبًا في الشهر (أو عدة أشهر). سيؤدي هذا أيضًا إلى تدمير حياة المحللين بشكل كبير.

لتجاوز هذه الحماية، تحتاج إلى إنشاء محلل أكثر مرونة و"أكثر ذكاءً"، أو (إذا لم يتم إجراء التغييرات كثيرًا) قم ببساطة بتصحيح المحلل اللغوي يدويًا عند حدوث هذه التغييرات.

6. الحد من تكرار الطلبات وحجم البيانات التي يتم تنزيلها

وهذا يجعل تحليل كميات كبيرة من البيانات بطيئًا جدًا وبالتالي غير عملي. وفي الوقت نفسه، يجب اختيار القيود بناءً على احتياجات المستخدم النموذجي، حتى لا تقلل من سهولة الاستخدام الشاملة للموقع.

ويتم التحايل على ذلك عن طريق الوصول إلى الموقع من عناوين IP أو حسابات مختلفة (محاكاة للعديد من المستخدمين).

7. عرض البيانات المهمة على شكل صور

تتيح لك طريقة حماية المحتوى هذه تعقيد عملية التجميع التلقائي للبيانات، مع الحفاظ على الوصول البصري إليها من قبل المستخدم العادي. في كثير من الأحيان يتم استبدال عناوين البريد الإلكتروني وأرقام الهواتف بالصور، ولكن بعض المواقع تتمكن من استبدال حتى الحروف العشوائية في النص بالصور. على الرغم من أنه لا يوجد ما يمنعك من عرض محتوى الموقع بشكل كامل على شكل رسوم بيانية (سواء كانت Flash أو HTML 5)، إلا أن إمكانية فهرسته بواسطة محركات البحث قد تتأثر بشكل كبير.

عيب هذه الطريقة ليس فقط أنه لن يتم فهرسة كل المحتوى بواسطة محركات البحث، ولكن أيضًا أن المستخدم لن يكون قادرًا على نسخ البيانات إلى الحافظة.

من الصعب التغلب على هذه الحماية، على الأرجح، تحتاج إلى استخدام التعرف التلقائي أو اليدوي على الصور، كما في حالة كلمة التحقق.