Saltar al contenido principal

Threat SPECT

El Threat SPECT de MTCaptcha proporciona un análisis profundo y un perfil de riesgo procesable de cada visitante.

Threat SPECT y CHECKTOKEN

Una vez que Threat SPECT está habilitado, la API CheckToken proporciona información adicional a través de los campos ipCountry, riskType, riskInfo. Ejemplo de respuesta a continuación:

{
"success": true,
"tokeninfo": {
...
"ip": "10.10.10.10",
...
"ipCountry": "US",
"riskType": "datacenter",
"riskInfo": "amazon.com"
}
}

Consulta la Guía para Desarrolladores - Validar Token para la documentación completa de la API CheckToken.

Códigos y valores de RiskType y RiskInfo en CHECKTOKEN

La lista completa de RiskType(s) admitidos y los valores correspondientes de RiskInfo

Tipos de RiesgoDescripción del Tipo de RiesgoPosibles Valores de RiskInfo
attackerEl origen del tráfico proviene de una dirección IP recientemente asociada con ataques proactivos.[cadena vacía]
datacenterEl origen del tráfico proviene de una dirección IP de un proveedor de centro de datos (por ejemplo, AWS / Azure).Generalmente el dominio raíz del proveedor del centro de datos. Valores comunes: "amazon.com" para AWS, "microsoft.com" para Azure, "google.com" para Google Cloud. Puede ser cadena vacía.
botEl origen del tráfico proviene de una dirección IP recientemente asociada con algún tipo de actividad de bot. Esto también incluye bots que se identifican claramente con su agente de usuario, o bots válidos como LinkedInBot o el rastreador de Facebook.Generalmente el dominio raíz del centro de datos que hospeda el bot, cuando está disponible. Ejemplo: "somehost.com". Puede ser cadena vacía.
bot-seoEl origen del tráfico proviene de un motor de búsqueda conocido y validado. Los motores de búsqueda actualmente soportados que pueden validarse incluyen:El dominio raíz del servicio del bot. Valores incluyen: "archive.org", "ask.com", "baidu.com", "bing.com", "duckduckgo.com", "google.com", "sm.cn", "sogou.com", "toutiao.com", "yahoo.com", "yandex.com".
bot-fakeseoEl origen del tráfico proviene de una dirección IP recientemente asociada con pretender ser un bot de motor de búsqueda (SEO) conocido.Generalmente el dominio raíz del centro de datos que hospeda el bot, cuando está disponible. Ejemplo: "somehost.com". Puede ser cadena vacía.
anonymizerEl origen del tráfico proviene de un servicio VPN o Proxy conocido.Generalmente el dominio raíz del servicio de VPN o proxy (si se conoce). Ejemplo: "somevpn.com". Puede ser cadena vacía.
anonymizer-torEl origen del tráfico proviene de la red de proxy de anonimato Tor.Valores incluyen: "torproject.org".

Threat SPECT y Panel de Administración

Con Threat SPECT habilitado, el Panel de Administración de MTCaptcha proporcionará un desglose detallado y tendencias históricas para cada uno de los RiskType.

Code Generator Snippet