Startseite   Titel   Zurück   Suche 
OPTIONEN
 Zur Startseite
 Zur Titelseite
 Eine Seite zurück
 Suche
SCHLIESSEN


CLOAKING
Übersicht
Einführung Mehr... Links    
SICHERHEIT
  • Was ist Cloaking?
  • Für welche Zwecke wird Cloaking eingesetzt?
  • Wie funktioniert Cloaking und welche Arten von Cloaking gibt es?
  • Was ist Cloaking?
    Das Ausliefern verschiedener Webseiten an unterschiedliche Benutzergruppen von einer zentralen Adresse aus wird Cloaking genannt.

    Für welche Zwecke wird Cloaking eingesetzt?
    Es gibt mehrere Gründe, warum 'Cloaking' eingesetzt wird, z.B.:

    • um einem Suchmaschinen-Roboter (= Spider) eine für Suchmaschinenanfragen optimierte Seite ohne Bilder und besonderes Layout zu liefern, wohingegen jeder andere Besucher eine Seite mit ansprechendem Design zu sehen bekommt.
    • um den Quelltext der Webseite geheim zu halten, der vielleicht einen sehr guten Rang bei Suchmaschinenanfragen ermöglicht oder um einfach nur das Copyright der Seite zu schützen.
    • um eine Webseite in unterschiedlichen Sprachen anzuzeigen, damit jeder Besucher die Seite in seiner Muttersprache präsentiert bekommt.
    Wie funktioniert Cloaking und welche Arten von Cloaking gibt es?
    Jedesmal wenn ein Benutzer sich mit einer Webseite verbindet, sendet der Webbrowser des Benutzers eine Anfrage an den Server der Webseite. Diese Anfrage (englisch "request") ist durch das HTTP-Protokoll genau definiert und besteht im großen und ganzen nur aus ein paar Zeilen Text. Diese wenigen Zeilen enthalten aber auch Informationen über denjenigen, der die Anfrage sendet und diese Informationen lassen sich durch einfache Skripte extrahieren.

    Somit gelangt man an die drei Variablen "USER_AGENT", "REFERER" und "REMOTE_ADDR", die man für Cloaking-Zwecke verwenden kann.

    • In "USER_AGENT" ist neben verschiedenen Zusatzinformationen der Name des jeweiligen Webbrowsers enthalten.
    • In "REFERER" steht die Webseiten-Adresse, von der aus die Anfrage getätigt wurde.
    • "REMOTE_ADDR" beinhaltet schließlich die IP-Adresse des Anfragenden.

    Mittels dieser Informationen kann man nun verschiedene Arten des Cloakings ausführen:

    USER_AGENT Cloaking
    Es wird nur die Angabe der "USER_AGENT"-Variable beachtet und dementsprechend verschiedene Webseiten ausgeliefert. Dies kann z.B. gut sein um keinen Inhalt zu senden, mit dem ein bestimmter Webbrowser nichts anfangen kann. Will man den Quelltext seiner für Suchmaschinen optimierten Seite geheimhalten, so ist diese Methode allein nicht ausreichend, da leicht Programme geschrieben werden können, die vorgeben, eine Suchmaschine zu sein und somit an den optimierten Quelltext gelangen.

    IP-Adressen Cloaking
    Hierbei wird an Hand der IP-Adresse in der "REMOTE_ADDR"-Variable geprüft, wer die Anfrage sendet. Suchmaschinen-Roboter haben eine statische IP-Adresse, deshalb ist dies die beste Möglichkeit zu entscheiden, ob der Anfragende ein Benutzer oder eine Suchmaschine ist (Anmerkung: Es ist legal für "USER_AGENT" verschiedene Werte anzugeben, z.B. kann der Benutzer beim Opera-Webbrowser frei zwischen mehreren Werten auswählen; es ist jedoch höchst illegal vorzugeben, dass man eine bestimmte IP-Adresse besitzt um damit Webseiten auszuspionieren). Auf Grund der IP-Adresse kann man aber auch leicht den geografischen Standort eines Benutzers feststellen und somit Webseiten in verschiedenen Sprachen oder mit tageszeitenabhängigem Inhalt übermitteln.

    REFERER-Adressen Cloaking
    Diese Art von Cloaking stützt sich auf die Angabe in der Variable "REFERER" und kann z.B. verhindern, dass Grafiken auf der eigenen Seite von anderen Seiten aus per Link angezeigt werden.

    Alle genannten Cloaking-Verfahren können in beliebiger Weise miteinander kombiniert werden. Viele größere Webseiten greifen zusätzlich auf die Verwendung von Cookies zurück, in denen alle möglichen Informationen gespeichert werden können; dadurch ergeben sich Unmengen neuer Cloaking-Möglichkeiten, die die Lösung sehr komplexer Probleme (z.B. die Erstellung dynamischer Webseiteninhalte) in einfacher Weise ermöglichen.


    Bericht von :
    [ CONVEX ]
    Überarbeitet von :
    -


    CHECK THIS SITE