Wie sicher ist Javascript E-Mail-Verschleierung wirklich?

7

Um E-Mail-Adressen auf meinen Websites zu speichern, verwende ich dieses JavaScript :

%Vor%

damit ich in meinem HTML folgendes schreiben kann:

%Vor%

Dies schützt meine Website vor Spammern, die E-Mail-Adressen durch screenscraping den Quellcode sammeln, da meine E-Mail no wo im Text ist.

Allerdings kann ich mir nicht vorstellen, dass ein motivierter Spammer irgendwie keinen Bildschirmschoner schreiben könnte, der mechanisch die E-Mail-Adresse basierend auf diesem Javascript und HTML-Code bestimmen könnte.

Wie sicher ist diese Methode der Javascript-E-Mail-Verschleierung wirklich?

    
Edward Tanguay 06.09.2009, 23:35
quelle

7 Antworten

14

Es ist nicht wirklich eine Frage der "Sicherheit" - alles, was ein normaler Benutzer sehen kann, ist nicht "sicher", weil jede wirklich bösartige Entität sich einfach wie ein normaler Benutzer verhalten und die Seite tatsächlich rendern / auswerten kann.

>

Es ist eher eine Frage der Abschreckung - wie viel kümmern sich automatisierte Erntemaschinen ? Ich habe keine genauen Zahlen, aber meine Vermutung ist, dass die meisten Harvester sich nicht darum kümmern, Seiten vollständig zu rendern oder auszuwerten, da es viele "weichere" Ziele für sie gibt und es viel länger dauert, die Skripte einer Seite vollständig auszuwerten das ist nicht gut geeignet für schnelles Massenspinnen.

Wenn Sie die Erntehelfer wirklich abschrecken wollen, ist wahrscheinlich die beste derzeit verfügbare Abschreckung etwas, das ein CAPTCHA beinhaltet, um die Adresse wie Mailhide abzurufen . Aber auch dies kann vereitelt werden, wenn der Harvester ausreichend bestimmt ist (durch Methoden wie wissentlich oder sogar unwissentlich Crowdsourcing CAPTCHA-Breaking, etc.).

    
Amber 06.09.2009, 23:39
quelle
1

Wenn jemand Ihre Website gezielt ansprechen möchte, ist dies 0% sicher. Wenn Sie nur versuchen, die Messlatte für automatisierte Skripte zu erhöhen, können Sie damit einverstanden sein. Ich habe nicht mit dem Stand der Technik Schritt gehalten.

Ich möchte jedoch darauf hinweisen, dass Sie über document.write () keine beliebigen Zeichenfolgen (wie den Benutzernamen und den Domänennamen) in Ihren HTML-Code einfügen sollten, da dies eine Sicherheitslücke darstellt. Sie sollten einen A-Knoten erstellen und die Getter / Setter-Methoden verwenden.

    
i_am_jorf 06.09.2009 23:40
quelle
1

Wenn Sie das tun (was ich grundsätzlich nicht stimme, da ich glaube, dass alle Inhalte für Benutzer ohne JavaScript zugänglich sein sollten), dann besteht der Trick darin, etwas Einzigartiges zu tun. Wenn Ihre Methode einzigartig ist, ist es für die Autoren von Scraper nicht besonders wichtig, eine Workaround zu programmieren, oder?

Es ist jedoch bekannt, dass einige moderne Scraper die gerenderte Quelle verwenden, um nach Adressen zu scrappen, wodurch jede JavaScript-Verschleierung wertlos wird.

    
c_harm 06.09.2009 23:41
quelle
1

Es hängt alles davon ab, ob die Kosten für das Rendern der Seite durch den Wert der E-Mail-Adresse ausgeglichen werden. Wie Dav sagte, können professionelle Spammer eine Armee von billigen Arbeitskräften einsetzen, um solche Seiten zu rendern oder CAPTCHAS zu entziffern. In einigen Fällen ist dies sehr sinnvoll, z. B. beim Erstellen neuer E-Mail-Konten in vertrauenswürdigen Domänen.

Sie können die Kosten für das Rendern der Seite erhöhen, indem Sie eine Berechnung in showEmailLink () durchführen.

    
nfm 06.09.2009 23:42
quelle
1

Obwohl ich keine konkreten Beweise habe, glaube ich, dass E-Mail-Harvester seit einigen Jahren die Möglichkeit haben, JavaScript-Code auszuführen. Dies basiert nur auf der Verwendung einer Funktion, die Ihrer ähnlich ist, um E-Mail-Adressen auf einer öffentlichen Seite zu schützen, die sonst nirgends verwendet wurden. Sicher genug, irgendwann bekamen sie Spam.

Grundsätzlich ist es für alles, was Sie tun können, nicht erforderlich, dass ein Mensch eine E-Mail-Adresse interpretiert und eingibt, wird schließlich von E-Mail-Harvester gekratzt werden. Wenn Ihr Browser JavaScript ausführen kann, um es zu dekodieren, können sie es auch. (Sie verwenden wahrscheinlich Browser, um das zu tun.)

    
Greg Hewgill 06.09.2009 23:46
quelle
1

Matt Cutts erwähnt nur in Webmaster-Videos, dass diese Technik nicht mehr "sicher" ist, siehe den Link hier Ссылка Er sagt, wenn man das JavaScript an einem Ort platziert, der von robots.txt nicht erlaubt ist, muss man sich keine Gedanken über die Roboter machen, die HTML rendern, aber Google wird besser beim Parsen von JavaScript und deine Adresse kann im Klartext durchsucht werden, wenn du diese Methode verwendest

    
Carter Cole 28.10.2009 15:43
quelle
0

Wenn Sie wie ich sind und nichts dagegen haben, Javascript zu verwenden, habe ich diese Seite gefunden: Ссылка Es verwendet im Grunde dieses Snippet:

%Vor%

Eine ziemlich gute Verschleierung.

    
Rocky Luck 23.09.2009 12:55
quelle