QUOTE Das sind keine normalen Bots. Der User Agent gibt sich als Internet Explorer 7 aus, hat eine IP-Adresse von Microsoft und gibt beim ersten Zugriff einen Referrer von live.com an. Danach holt er sich aber auch in der Seite eingebundene Scripte, Styles etc - mithilfe von Javascript wird man ihn deswegen womöglich nicht filtern können. Entweder handelt es sich wirklich um einen IE 7 oder der Bot gibt sich alle Mühe, sich wie solch einer zu verhalten.
Jetzt schlägt msn bei mir auch extrem ein.
Diese Methodik grenzt wirklich an flooden. Wenn ich msn in der robots.txt blocke, kommen diese Seitenaufrufe ja trotzdem durch.
Eine Filtermöglichkeit wäre die ganze ip-range von msn für javascripts zu blocken.
65.52.0.0 - 65.55.255.255 hab ich im whois gefunden
... oder zurückzuschiessen und search.live.com nach der domain mit dem entsprechenden Keyword zu spidern. Zweites geht ziemlich auf die Bandbreite, aber wenn viele so handeln würden, würde msn nach ein paar Tagen sicher nochmal überdenken derarte Aufrufe zu starten.
fincy webcounter jetzt mit dem einzigartigen MSN-Filter:
CODE <?php if (getenv("HTTP_CLIENT_IP") && strcasecmp(getenv("HTTP_CLIENT_IP"), "unknown"))
$ip = getenv("HTTP_CLIENT_IP");
else if (getenv("HTTP_X_FORWARDED_FOR") && strcasecmp(getenv("HTTP_X_FORWARDED_FOR"), "unknown"))
$ip = getenv("HTTP_X_FORWARDED_FOR");
else if (getenv("REMOTE_ADDR") && strcasecmp(getenv("REMOTE_ADDR"), "unknown"))
$ip = getenv("REMOTE_ADDR");
else if (isset($_SERVER['REMOTE_ADDR']) && $_SERVER['REMOTE_ADDR'] && strcasecmp($_SERVER['REMOTE_ADDR'], "unknown"))
$ip = $_SERVER['REMOTE_ADDR'];
else $ip = 'unknown';
$msn=explode('.',$ip);
// nu aber
if($msn[0]!=65 || $ip=='unknown' || ($msn[1] && ($msn[1]<52 || $msn[1]>55))){ ?>
<script type="text/javascript">
var auth=new String("1234567890");var d=new String("0");
var url=new String("myDomain.com");</script>
<script type="text/javascript" src="http://www.fincy.com/trackIt.js">
<?php } ?>
Cheers Tümmel