programing

Google Analytics에서 트래픽 스푸핑을 방지하는 방법

css3 2023. 10. 27. 22:07

Google Analytics에서 트래픽 스푸핑을 방지하는 방법

우리는 각각 고유한 api 키를 가진 ajax 스타일의 서비스를 우리의 많은 웹사이트에 내장하고 싶습니다.제가 볼 수 있는 문제는 api 키가 자바스크립트 파일에 저장되어 있기 때문에 사용자가 잠재적으로 키를 가져가서 http referer를 스푸핑하고 그 api 키 아래의 api에 수백만 개의 요청을 할 수 있다는 것입니다.

그래서 구글에서 어떻게 분석 스푸핑을 방지할 수 있는지 궁금합니다.이것은 거의 같은 생각을 사용하기 때문입니다.

저는 또한 다른 아이디어에도 관심이 있습니다. 근본적으로 여기에 과정이 있습니다.

A 사이트 -> 사용자 <-> Ajax <-> B 사이트

편집 - API가 ajax를 통해 호출되는 동안 악용되지 않도록 보호할 수 있는 방법이 있습니까?

저는 그러한 보호 조치가 마련되어 있다고 생각하지 않습니다.트래픽 스푸핑은 애드워드와 같은 다른 구글 서비스에 심각한 문제입니다.예를 들어, 광고 문구를 입찰하는 악의적인 사람은 경쟁사의 광고에 대해 많은 가짜 클릭을 발생시켜 광고 비용을 증가시키고 구글의 주가를 상승시킬 수 있습니다.반대로, 사람들은 자신의 사이트에 있는 PayPer Click 광고로부터 추가적인 돈을 얻기 위해 자신의 사이트에서 가짜 클릭을 만들어 낼 것입니다.

결국 해커는 큰 어려움 없이 10,000개 이상의 익명 프록시 서버 목록을 수집할 수 있으며 이에 대해 할 수 있는 일은 많지 않습니다.해커는 또한 수백만 개의 크기를 가진 봇넷을 사용할 수 있습니다.봇넷에서 생성된 트래픽은 합법적인 Google Cookie가 있는 합법적인 컴퓨터로 보일 수 있습니다. 이는 해당 컴퓨터가 하이재킹된 곳이기 때문입니다.

http://www.spamhaus.org 에서 실행하는 시스템과 같은 RBL(Realtime Black Lists)에 의해 많은 프록시 및 bonet's 시스템이 열거되며, 이 목록에는 합법적인 IP 주소도 많이 있습니다.스팸에는 사용할 수 없지만 클릭 사기에는 사용할 수 있는 프록시도 있으므로 목록에 포함되지 않습니다.

추측해 보면, (어떻게든) 해시로 URL을 포함하는 공용-개인 키 쌍의 절반이 키라고 생각합니다.이렇게 하면 키가 생성된 URL에 대한 요청인 경우 키만 작동하고 히트는 등록만 됩니다.잘못된 URL로 넘어가도 아무 일도 일어나지 않기 때문에 요청을 스푸핑할 수 없습니다.

언급URL : https://stackoverflow.com/questions/2418609/how-does-google-analytics-prevent-traffic-spoofing