Manual:打击垃圾信息

wiki网站就像目前所有的动态网站一样,都是垃圾信息发送者推销产品或网站的常见目标。 MediaWiki提供了许多旨在打击一般破坏行为的功能。 本页面专门處理维基垃圾信息,这种信息通常是自动发送的。
概述
用于打击垃圾信息的常用工具通常分为以下几类:
- 在某些操作上需要登录和/或验证码,例如编辑、添加外部链接或创建新用户
- 阻止来自已知黑名单IP地址或运行公开代理伺服器的IP的编辑
- 阻止添加特定不需要的关键字或外部链接的编辑
- 阻止垃圾訊息機器人常用的特定使用者名稱和頁面標題的模式
- 阻止新用户或匿名用户对特定的经常定位的页面进行编辑
- 将已知良好的编辑者(例如管理员,常规贡献者)列入白名单,同时对新用户或匿名用户施加限制
- 從最近被禁用的垃圾信息机器人之中,對现有的帖子執行清理脚本或批量删除 (Extension:Nuke(大量删除) )
通常会综合使用各种方法,在限定对网站合法用户所造成的干扰的同时,以尽量减少垃圾信息、机器人和公開的代理伺服器编辑的数量。
请注意,默认情况下不会激活其中许多功能。 如果您在服务器/主机上运行MediaWiki安装,那么您是唯一可以进行必要配置更改的人员! 務必请你的用户協助留意维基垃圾信息(你自己也應这样做),但现在垃圾信息輕易易淹没小型维基社群。 这有助于将标准提高一点点。 但是,您还应注意,这些解决方案都不能被视为完全防止垃圾信息。 定期检查"最近更改"(Special:RecentChanges)是一种有效的做法。
首先尝试最快速的解决方案
打击垃圾信息并不是非常困难。 如果要快速,大幅度地减少垃圾,请先尝试这几个步骤。
- 安装StopForumSpam扩展以阻挡已知的垃圾信息制造者的IP。
- 安装和设置基本的反垃圾扩展(已经在最新版本中附带),于特定的Extension:ConfirmEdit 。
- 如果你的wiki有需要,可配置QuestyCaptcha和更改默认设置。
- 启用$wgDnsBlacklistUrls ,可用于在编辑或创建账户等特定操作时阻擋公開的代理伺服器、Tor退出节点或VPN。
如果您仍然遇到问题,请阅读本页的其余部分以获取更多解决方案,并在mediawiki-l上发布以获取帮助。
反垃圾信息的基础设置
验证码
一种常见的剔除自动提交的方法是使用验证码,这是一个试图通过要求用户解一個简单的任務来將人与自动提交系统区分開來。 MediaWiki的ConfirmEdit 扩展提供了一个可扩充的验证码框架,该框架可在一系列事件中被触发,這包括:
- 所有的编辑
- 添加新的、无法识别的外部链接的编辑
- 用户注册
该扩展隨附了一个默认的测试,但这只是一个参考的实作,并不打算用于正式環境。 建议在公共维基上安装ConfirmEdit的维基操作员,使用該擴充功能內含的任一個验证码模組(共有五个)。
若你能对你的维基受众们量身訂做且不時更新的话,現今最强大的验证码是那些你自定义的QuestyCaptcha问题。 如今,ReCaptcha已被多数的垃圾信息发送者攻克[1];那個要求用户区分猫和狗的Asirra验证码,让用户們特别讨厌、但或許有效。
要特別提醒,验证码並非只是阻擋了不受欢迎的机器人:如果有某一個脚本无法通过验证码的验证,那么屏幕阅读器或是其他盲人或视障人士所使用的软件或辅助工具也同樣无法通过验证码的验证。 验证码中的一个选项,即"reCAPTCHA"小工具,包含了一種针对这种情况的替代音频验证码--但有些计算机用户在听力测试「和」阅读测试都不及格,因此这并不是一个完整的解决方案。 您应考虑这种屏障的所帶來的影响,并在可能的情况下为受影响的用户提供创建账户然後參與贡献的替代方法,这在某些司法管辖区之中是一项法律要求。[2]
此外,它也不能完全防止您的 wiki 受到垃圾信息的侵害;在孟加拉国、中国、印度和许多其他发展中国家,垃圾信息发送者在每次解决1,000的验证码,就会向雇用人工解码器的公司支付大約$0.80至$1.20美元。[3] 为此原因,它应结合其他的机制。
rel="nofollow"
在默认配置下,MediaWiki 会为维基页面中的外部链接添加rel="nofollow"
,以表明这些链接是用户提供的,其可能包含垃圾信息,因此不应被用来影响页面排名的演算法。
像Google這種熱門的搜索引擎都会遵循该属性。
您可以使用$wgNoFollowLinks 在全站范围内或使用$wgNoFollowNsExceptions 配置变量在每个命名空间中「关闭」这种行为。
仅使用 rel="nofollow"
属性并不能阻止垃圾信息发送者试图在页面上"添加"营销活动,但至少可以防止他们通过提高页面排名来获益;我们可以肯定,有些发送者会检查这一点。
儘管如此,它永遠不應被視為控制垃圾訊息的主要方法,因其有效性在本質上存在著局限。
它無法阻止垃圾信息进入您的网站。
参见 NoIndexHistory。 需要注意的是,在所有外部链接上使用该选项是一种相当严厉的反垃圾信息策略,您可以决定不使用(关闭rel=nofollow选项)。 有关这方面的争论,请参阅Nofollow。 不过,将其作为安装默认设置还是不错的。 这意味着那些不考虑垃圾信息问题的懒惰管理员会倾向于启用该选项。 更多信息,请参阅Manual:nofollow 。
反垃圾信息例行程序:量身訂做的措施
每個垃圾信息发送者都不盡相同,儘管他們看起來都千篇一律地無趣。 如果一般的反制措施还不够,在采取极端措施之前,還可以利用一些工具来解决您遇到的具体问题。
个别的页面保护
凡事有一就有二,同一个页面会反复受到垃圾信息机器人攻击。 在垃圾信息机器人创建的页面名中观察到的常见模式包括通常在主要空间之外的讨论页面(例如,Category_talk: 很少使用,因此成为常见目标),以及其他讨论页面
由于无需注册即可编辑的维基站点上的大多数滥用编辑行为都来自匿名的来源,因此阻止任何非已注册用户对这些特定页面进行编辑可以防止重新创建已删除的垃圾页面。 通常情况下,任何一個在个別维基上已经是special:log/delete的常客的页面都是页面保护的優良候选者。
- 个別页面的半保护。
- 此外,这还可以与改变MediaWiki将用户识别为"自动确认"用户的最低要求结合起来。
- 我们可以对一个或多个頁面应用级联保护,這些頁面需包含指向最常遭垃圾訊息攻擊頁面的連結。 还可以使用此技巧设置一个方便的列表,供管理员使用。
防滥用过滤器
Extension:AbuseFilter(滥用过滤器) 允许有权限的用户创建规则,针对您的 wiki 接收到的特定类型的垃圾信息,自动阻止操作或阻擋該用户。
它可以检查编辑的许多属性,如用户名、用户年龄、添加的文本、添加的链接等。 如果有一名或多名熟练的管理员愿意协助您打击垃圾信息,那么这种方法最为有效。 防滥用过滤器甚至可以有效对付人工辅助的垃圾信息发送者,但需要持续维护,以应对新类型的攻击。
打击自动垃圾信息的示例可在Manual:Combating spam/AbuseFilter examples 上找到。
垃圾邮件黑名单
如果您试图屏蔽的垃圾 URL 的数量有一点多,上述方法就会变得过于麻烦。 更好的办法是建立一个长长的黑名单,以此来识别许多已知的垃圾 URL。
MediaWiki的一个熱門扩展是SpamBlacklist 扩展,它可以阻止向页面添加黑名单 URL 的编辑行为:它可以在权限用户的协助下在维基上构建这样一个列表,并允许使用从外部来源(默认情况下,它使用的是一个大規模的m:Spam blacklist)获取的列表。
TitleBlacklist 扩展也很有用,它可以防止重新创建特定的网页组,而这些网页组正被机器人用来发布垃圾链接。
公開的代理伺服器
公開的代理伺服器之所以危險,主要是因為它們常被用作規避針對特定濫用情形所採取的反制措施;另請參閱禁止公開的代理伺服器。
维基媒体基金会的维基上存在一些机器人,可以检测并阻擋公開的代理伺服器IP,但它们的代码通常不公开。 此類的封鎖措施多為人工執行,於察覺濫用行為時啟動。 因此,能夠判斷濫用IP是否為公開的代理伺服器或其他類型至關重要,這將決定應採取的處理方式;若該IP屬於註冊用戶所用,且透過CheckUser 擴充功能檢索獲得,則此判斷尤為關鍵。
若干擴充功能,尤其是Tor block 擴充功能,會封鎖一系列公開的代理伺服器。
从1.22版开始,$wgApplyIpBlocksToXff 可用于使封禁更加有效。
強硬措施
以下措施適用於具備技術知識且清楚自身操作的系統管理員:這些設定較難正確配置與監控;若實施不當,可能因過時而失效,甚至對您的維基造成反效果。
$wgSpamRegex
MediaWiki透過 $wgSpamRegex
組態變數提供過濾編輯內容的機制,藉此阻擋不當的增補內容。
您可以使用此功能來封鎖與常見垃圾訊息攻擊有關的額外文字片段或標記。
通常用於排除您不希望可以讓使用者連結到的網址(或網址部分)。 系統會向使用者顯示說明訊息,指出其編輯內容中哪些部份不被允許。 Extension:SpamRegex 可在維基上編輯此變數。
$wgSpamRegex = "/online-casino|buy-viagra|adipex|phentermine|adult-website\.com|display:none|overflow:\s*auto;\s*height:\s*[0-4]px;/i";
此舉可避免提及任何「線上賭場」、「購買威而鋼」、「adipex」或「芬特明」的內容。 結尾處的『/i』會使搜尋不區分大小寫。 它亦會阻止試圖新增隱藏或溢出元素的編輯行為,此為大量編輯攻擊中常見的「伎倆」,意圖將垃圾內容隱藏於檢視者視線之外。
Apache組態更改
除了修改MediaWiki的組態外,若您在 Apache 上運行 MediaWiki,亦可調整Apache網頁伺服器的組態以協助阻擋垃圾訊息。 這些設定通常會放置於您的虛擬主機設定檔中,或存放於與 LocalSettings.php 相同位置的 .htaccess 檔案內(請注意,若您使用共享網頁主機,服務商必須啟用 AllowOverride 功能,您才能使用 .htaccess 檔案)。
根據使用者代理程式進行篩選
當您在維基上封鎖垃圾信息发送者時,請透過IP位址搜尋網站存取記錄,以確認該IP位址所提供的使用者代理程式字串。例如:
grep ^195.230.18.188 /var/log/apache2/access.log
虛擬主機的存取記錄位置通常透過 CustomLog 指令設定。 一旦你找到了存取,你就會看到類似以下的幾行:
195.230.18.188 - - [16/Apr/2012:16:50:44 +0000] "POST /index.php?title=FlemmingCoakley601&action=submit HTTP/1.1" 200 24093 "-" ""
使用者代理程式是該行最後一個引用的字串,在此情況下為空字串。
某些垃圾信息发送者會使用真實瀏覽器所採用的使用者代理程式字串,而另一些則會使用格式錯誤或空白的使用者代理程式字串。
若他們是屬於後面這一型的,您可透過在你的 .htaccess
檔案中加入以下內容來封鎖他們(改編自 此頁面):
SetEnvIf User-Agent ^regular expression matching user agent string goes here$ spammer=yes Order allow,deny allow from all deny from env=spammer
此設定將對任何使用符合指定正則表達式的使用者代理程式連線的IP位址,返回403禁止存取錯誤。 請務必在使用者代理字串中對所有必要的正則表達式字元(例如 .、()、-),使用反斜線 (\)進行轉義處理。 要匹配空的使用者代理,只需使用「^$」。
即使垃圾信息发送者的使用者代理程式字串被真實瀏覽器使用,若該字串過時或罕見,您仍可運用重寫規則將使用者導向錯誤頁面,請建議他們升級瀏覽器:
RewriteCond %{HTTP_USER_AGENT} "Mozilla/5\.0 \(Windows; U; Windows NT 5\.1; en\-US; rv:1\.9\.0\.14\) Gecko/2009082707 Firefox/3\.0\.14 \(\.NET CLR 3\.5\.30729\)" RewriteCond %{REQUEST_URI} !^/forbidden/pleaseupgrade.html RewriteRule ^(.*)$ /forbidden/pleaseupgrade.html [L]
避免已被封鎖的垃圾信息发送者消耗資源
某個持續性垃圾信息发送者或帶著毀壞的腳本的人,即使遭封鎖後仍可能持續嘗試向您的維基發送垃圾訊息,無謂地消耗資源。 透過在您的 .htaccess
檔案中加入類似以下的deny from指令,即可完全防止其載入頁面,並回傳403禁止存取錯誤:
Order allow,deny allow from all deny from 195.230.18.188
IP地址黑名单
MediaWiki 網站上收到的大部份最嚴重的垃圾訊息都來自其他網站管理員早已知道的機器人或開放代理網站的地址,儘管對此只有傳聞證據。 這些機器人通常會在論壇網站上產生大量自動註冊、在部落格上產生大量垃圾評論、在維基上產生大量的頁面破壞:最常見的是連結垃圾,儘管現有內容有時會被清空,在前面添加隨機亂碼或以破壞現有 Unicode 文字的方式進行編輯。
相對簡單的驗證碼可能會顯著減少該問題,就像阻止創建某些經常被垃圾郵件攻擊的頁面一樣。 然而,這些措施並��能消除問題,而且在某種程度上,加強所有使用者的安全性會對合法的貢獻者造成不便。
與其僅依賴驗證碼或其他影響所有使用者的預防措施,不如專門針對其他網站管理員已知的 net.abuse 避風港的IP。 許多列表已經可用,例如 stopforumspam.com 有一個“CSV中的所有IP”列表,其中(截至2012年2月)包含大約 200,000 個已知垃圾訊息機器人的IP。
CPU使用率與過載
請注意,當對嘗試的編輯或頁面瀏覽進行多次檢查時,機器人可能會輕易使您的 wiki 超載,從而比未受保護時更加破壞它。 請密切注意保護措施的資源成本。
DNS黑名單(DNSBL)
您可以設定 MediaWiki 對每個編輯 IP 位址進行檢查,比對一個或多個DNSBL(以網域名稱系統為基礎的黑名單),此機制無需維護,但會略微增加編輯延遲。 例如,您可以在 LocalSettings.php 中加入以下這行設定,以封鎖大量公開代理伺服器及已知的論壇垃圾信息发送者:
$wgEnableDnsBlacklist = true;
$wgDnsBlacklistUrls = array( 'xbl.spamhaus.org', 'dnsbl.tornevall.org' );
有關這些DNSBL的詳細資訊,請參閱Spamhaus: XBL 及 dnsbl.tornevall.org。 欲查看DNS黑名單的清單,請參閱DNS黑名單的比較。 另見 Manual:$wgEnableDnsBlacklist , Manual:$wgDnsBlacklistUrls 。
$wgProxyList
您可以將變數 $wgProxyList
設定為要封鎖的 IP 位址清單。
此資料可透過類似以下的 cron 腳本,定期從外部來源進行填充:
#!/bin/bash
cd /your/web/root
wget https://www.stopforumspam.com/downloads/listed_ip_30_ipv46.gz
gzip -d listed_ip_30_ipv46.gz
cat > bannedips.php << 'EOF'
<?php
$wgProxyList = array(
EOF
sed -e 's/^/ "/; s/$/",/' < listed_ip_30_ipv46 >> bannedips.php
printf '%s\n' '");' >> bannedips.php
rm -f listed_ip_30_ipv46
接著在您的 LocalSettings.php 中設定:
require_once "$IP/bannedips.php";
您可能希望將這些指令儲存至名為 updateBannedIPs.sh
的檔案中,以便定期執行。
您亦可採用一個「僅使用PHP」的解決方案,從 stopforumspam 下載 IP 列表。 要執行此操作,請在此處檢查可用的PHP腳本 。
若您執行此操作並使用APC快取進行快取,可能需要在php.ini檔案中增加apc.shm_size設定值,以容納如此龐大的清單。
您已封殺了十四萬名垃圾信息发送者,希望這一切都未對您的合法用戶造成任何干擾,同時也祝網路上許許多多已知最惡劣的垃圾信息发送者們「一路好走」。 慢走不送啦!總算是能睡個好覺了,至少暫時如此⋯⋯
蜜罐、DNS黑名單、HTTP黑名單
140,000個身首異處的垃圾信息发送者。嗯,是不錯,但任何一個稱頭的惡鬼投胎的網管人員此時都在閒得發慌、且迫不及待地尋找第140,001個垃圾信息IP地址來揮刀封殺。何樂不為呢?
還好有祖先保佑,那些動態更新的垃圾信息機器人的清單、公開的代理伺服器及其他問題IP的清單都已能廣泛流通。 許多系統也會對照同樣的黑名單自動比對使用者名稱或電子郵件地址(針對已登入的使用者)。
MediaWiki管理員可能熟悉的一種黑名單形式是DNS黑名單。這種託管於域名伺服器上的DNS黑名單實質上是一個儲存IP位址的資料庫。 一次的地址查閱就可判定某個嘗試註冊或編輯的IP位址是否為已知的網路濫用來源。
MediaWiki中的 $wgEnableDnsBlacklist
和 $wgDnsBlacklistUrls
選項提供了一個存取DNS黑名單的基礎範例。
在 LocalSettings.php 中設定以下參數,某個被列為HTTP垃圾郵件的IP位址就被封鎖:
$wgEnableDnsBlacklist = true;
$wgDnsBlacklistUrls = array( 'xbl.spamhaus.org', 'opm.tornevall.org' );
DNS黑名單的運作方式如下:
- 維基收到來自某個隨機IP位址(例如格式為「123.45.67.89」)的編輯請求或新用戶註冊申請
- 四個 IP 位址位元組將以逆序排列,其後緊接著期望的DNS黑名單伺服器的名稱
- 向網域名稱伺服器(DNS)查詢所得之位址(本例中為'89.67.45.123.zen.spamhaus.org.'以及'89.67.45.123.dnsbl.tornevall.org.')
- 若該地址未列入黑名單,伺服器將回傳未找到(NXDOMAIN)。若該地址是在任一個黑名單中,此編輯操作將被阻擋。
在外部託管的黑名單中進行的查詢,通常僅會使儲存編輯所需的時間增加數秒而已。 DNS黑名單的使用僅發生於註冊或頁面編輯期間。 這使得系統處理頁面讀取請求(佔您流量的大宗)的速度未受影響。
雖然原始的垃圾訊息和公开中继阻止系统(SORBS)主要用於處理公開的網頁代理伺服器和垃圾郵件,但另有專門針對網頁垃圾內容(論壇、部落格留言、維基編輯)的其他清單,因此可能更為適用:
- .opm.tornevall.org. 的運作方式與SORBS DNS黑名單極為相似,但專挑公開的代理伺服器及網頁表單垃圾訊息的行為, 其內容大部分是合併自其他現有的濫用IP清單。
- .dnsbl.httpbl.org. 專挑機器人,那些機器人會從各網頁中收集電子郵件地址以大量發送郵件清單、散佈評論垃圾訊息,或是嘗試以字典攻擊竊取密碼。 使用者需向 projecthoneypot.org 註冊以取得一組12個字元的API金鑰。 若此金鑰(例如)為『myapitestkey』,則原本應為'89.67.45.123. http.dnsbl.sorbs.net.'或 '89.67.45.123.opm.tornevall.org.'的查詢,則需轉換為 'myapitestkey.89.67.45.123.dnsbl.httpbl.org.'
- 基於網頁的黑名單系統能識別垃圾信息发送者的電子郵件地址及使用者資訊,其功能超越單純的IP位址偵測,但目前尚無統一規範的HTTP黑名單伺服器回應格式。 例如,如果http://botscout.com/test/?ip=123.45.67.89的位址已被列入黑名單,則對它的請求將傳回「Y|IP|4」(如果它是ok的,則傳回「N」或空白),而如果http://www.stopforumspam.com/api?ip=123.45.67.89的位址已被列入黑名單,則對它的網頁請求將傳回「ip yes 2009-04-16 23:111194:04-1193:04-1193:111」(此時間、日期、和計數可以忽略),如果它的位址是ok的,則傳回空白。
由於黑名單伺服器沒有回應查詢的標準格式,因此在庫存的MediaWiki套件中對大多數已知垃圾訊息機器人的線上清單就沒有內建的支援。
自rev:58061以來,MediaWiki已經能夠透過將$wgDnsBlacklistUrls
定義為陣列來檢查多個DNSBL。
大多數黑名單運營商提供的軟體支援非常有限(通常是針對非wiki的應用程式,例如phpBB或Wordpress)。 由於相同的垃圾資訊機器人在大多數開放內容的網站上造成了類似的問題,那些最糟糕的攻擊MediaWiki網站的冒犯者也將同樣忙著利用博客評論、論壇帖子、和留言簿條目中的垃圾資訊來攻擊數千個非wiki網站。
因此,自動查詢多個黑名單網站已被廣泛用於保護各種其他形式的開放內容的網站,而垃圾資訊機器人的名稱、等級、和IP位址現在已是眾所周知。 整體問題的大部份原因似乎是由數量相對較少的垃圾資訊機器人造成的。 即使管理員格殺勿論,我們也注意到了這樣的模式:一秒鐘前向wiki發佈垃圾鏈接的同一個垃圾訊息機器人IP,現在正在其他地方發送垃圾博客評論、而幾秒鐘後將會在地球另一邊的網站上發送垃圾論壇貼文。 一個分享的外部黑名單條目可以壓制一個有問題的機器人發文到數千個網站上。
這大大減少了需要封鎖的單一IP的數量,這是一次一個wiki、一個論壇由本機管理員手動地做。
但這個蜜罐到底是啥玩意兒?
某些反垃圾訊息網站(例如 projecthoneypot.org)會提供程式碼,邀請您將其嵌入自身網站的頁面中。
通常,這些頁面會包含一個或多個獨特、隨機且隱藏的電子郵件地址或連結,其目的並非為人類訪客所設,而是專為垃圾訊息機器人而存在。 每次頁面被傳送時,內嵌的網址都會自動變更,使每道垃圾訊息都能直接且明確地與從您網站擷取網址的機器人IP位址相互對應。 該機器人用於瀏覽您網站的IP位址,會自動提交至黑名單服務的操作人員。 通常,一個指向假的「評論」或「留言簿」的連結也會被隱藏起來,作為一個針對在網頁表單中發布垃圾訊息的機器人的陷阱。 請參閱蜜罐。
一旦得知垃圾信息发送者的地址,該地址便會被加入黑名單(請參見上文),如此一來,您與其他網站未來便能少一個不受歡迎的機器人訪客。
雖然蜜罐腳本和黑名單伺服器可以自動完成大部份的識別和處理垃圾訊息機器人IP的任務,但大多數黑名單網站確實提供了到某些網頁的連接,人們可以在這些網頁上手動搜索有關IP地址的資訊或提報某個濫用IP為垃圾訊息機器人。 為了方便您的網站管理員,將其中一些連結包含在您的wiki的special:blockip頁面中乃是明智之舉。
更多的代理伺服器和垃圾訊息機器人IP的清單
通常,將任何機器人或公開代理伺服器的位址輸入到搜尋引擎之中,都會回傳許多清單,這些濫用IP早已在這裏面被提報過 。
在某些情況下,清單將成為反垃圾訊息網站的一部份,但在其他情況下,提倡使用公開代理伺服器的網站不僅會列出已被濫用來向您的wiki安裝發送垃圾郵件的代理伺服器,還會列出數百個類似的、同樣容易被濫用的代理伺服器。 去阻擋來自匿名來源的wiki註冊,例如是來自Tor代理程式(Tor專案--torproject.org)、來自bugmenot的假帳號使用者、或來自僅供一次性使用的電子郵件地址(由undisposable.net列出),這也是可以做到的。
另請參閱黑名單比較--2008年3月1日和spamfaq.net以了解更多的黑名單列表。 請牢記於心,如果安裝了原本用來阻擋在wiki上或其他網頁表單上的垃圾評論的列表,則原本用來減少垃圾郵件的列表將會引起許多的偽陽性。 例如,自動使用某個清單,其可將所有已知動態使用者IP位址區塊列為黑名單,這可能會導致您的wiki幾乎無法使用。
從您的wiki的Special:Blockip頁面連結到IP黑名單網站(為了便於管理員手動檢查某個有問題的位址是否是已知的機器人):
- 在LocalSettings.php 中新增一行來設定:
$wgNamespacesWithSubpages [NS_SPECIAL] = true;
- 在MediaWiki:Blockiptext中加入以下文字來顯示出:
- "
Check this IP at [http://whois.domaintools.com/{{SUBPAGENAME}} Domain Tools], [http://openrbl.org/?i={{SUBPAGENAME}} OpenRBL], [http://www.projecthoneypot.org/ip_{{SUBPAGENAME}} Project Honeypot], [http://www.spamcop.net/w3m?action=checkblock&ip={{SUBPAGENAME}} Spam Cop], [http://www.spamhaus.org/query/bl?ip={{SUBPAGENAME}} Spamhaus], [http://www.stopforumspam.com/ipcheck/{{SUBPAGENAME}} Stop Forum Spam].
"
- "
這將在管理員要求阻擋IP的頁面上加入一條「請在這些位置檢查此IP:網域工具、OpenRBL、蜜罐專案、Spam Cop、反垃圾郵件組織、停止論壇垃圾訊息」的邀請。 IP位址足以作為對蜜罐專案進行反垃圾訊息機器人評論的資訊,停止論壇垃圾訊息不太適合提報匿名IP的問題,因為它需要有問題的機器人試圖在您的網站上註冊所使用的用戶名、IP、和電子郵件。 其他黑名單相關網站的政策和能力可能有所不同。
請注意,阻擋垃圾訊息機器人向您的網站所發佈的地址,與阻擋特定外部連結的URL在編輯的文字之中被垃圾訊息發送是不同的。 請務必兩者要都施行。 將兩種方法結合使用,作為一個補充(但不是取代)其他反垃圾郵件工具的手段,例如標題或用戶名黑名單和試圖確定編輯是由人還是機器人的測試(驗證碼或akismetKlik),這些工具可以成為在茫茫人海中,區分出垃圾訊息機器人的一種非常有效的手段。
若是垃圾訊息贏了這場戰鬥
你仍然能贏得這場戰爭!MediaWiki提供給你實現這一目標的工具;你只需堅壁清野、鞏固好你的陣地,直到你準備好再次進攻的那一刻。 請參閱Manual:打击恶意破坏 ,特別是清理、限制編輯這幾段。
請參閱外部連結以了解其他MediaWiki不支援的工具。
其他的想法
本頁列出了目前已包含的功能或以補丁形式提供的功能,但在討論的頁面上,您會發現許多其他「可以」添加到MediaWiki或正在開發中的反垃圾郵件功能的想法。
参阅
- Manual:Combating vandalism 包含更多一般性的建議
- Manual:Preventing access
- Manual:User rights
- Spam Filter
- Manual:BlockedExternalDomains
- 我們的郵寄清單中有一個成功的設定的訊息,其避免了垃圾郵件並允許非註冊用戶進行編輯。
扩展
- AbuseFilter — 可依據各種標準的不同變體進行編輯預防和阻擋
- 精簡版的ConfirmAccount 可用於仲裁新使用者的註冊(不需要驗證碼)。
- CheckUser — 除其他功能外,還可以檢查帳戶垃圾訊息發送者的底層IP位址以阻擋他們。 可大規模阻擋來自類似位置的垃圾訊息發送者。
- HoneyPot
- SpamRegex — 可使用單一正則表示式對包含垃圾訊息網域的編輯進行基本的阻擋
- StopForumSpam — 可針對StopForumSpam服務的編輯執行檢查,並可在封鎖使用者時向其提交資料。
- Category:Spam management extensions — 詳盡列出垃圾訊息管理的擴充功能的類別
- 内容审核扩展 — 一組擴充功能,可用於阻止編輯內容被查看,除非它們被仲裁者批准。
僅在某些wiki農場上有用:
商業服務:
同捆在安裝程式中
可供下載的標準tarball,現在已包含有大多數主要的反垃圾郵件的擴展功能,包括以下的內容:
- ConfirmEdit — 增加各種類型的驗證碼到您的wiki
- QuestyCaptcha — 以回答問題為基礎的驗證碼
- Nuke — 刪除使用者或IP的所有貢獻
- SpamBlacklist — 防止含有垃圾網域的編輯、清單只可在wiki上由特權的使用者編輯
设置
- Manual:$wgDnsBlacklistUrls
- Manual:$wgEmailConfirmToEdit
- Manual:$wgEnableDnsBlacklist
- 手册:$wgGroupPermissions
- 手册:$wgProxyList
- 手册:$wgSpamRegex
- Manual:$wgApplyIpBlocksToXff
外部链接
- 一些pywikipediabot的腳本以協助打擊惡意破壞.
- Avoid Spam from Bots and AI Agents - blog guide by Professional Wiki
參考資料
- ↑ 例如:用户Senukexcr说:«自动解决验证码: GSA验证码求解器Breaker + Mega光學字元辨識OCR (可解決Recaptcha!)».
- ↑ 例如,电子和信息技术标准第508节
- ↑ 《紐約時報》2010年4月25日「垃圾郵件濫發者付費雇人回答的安全驗證題」作者:維卡斯·巴賈吉