Added my site, even though it's in an early state
[ikiwiki.git] / doc / todo / http_bl_support.mdwn
blobf7a46ee6cd09ffcfdd9b8b8cdd4ae659f85db5c3
1 [Project Honeypot](http://projecthoneypot.org/) has an HTTP:BL API available to subscribed (it's free, accept donations) people/orgs. There's a basic perl package someone wrote, I'm including a copy here.
3 [from here](http://projecthoneypot.org/board/read.php?f=10&i=112&t=112)
5 > The [[plugins/blogspam]] service already checks urls against
6 > the surbl, and has its own IP blacklist. The best way to
7 > support the HTTP:BL may be to add a plugin
8 > [there](http://blogspam.repository.steve.org.uk/file/cc858e497cae/server/plugins/).
9 > --[[Joey]] 
11 <pre>
12 package Honeypot;
14 use Socket qw/inet_ntoa/;
16 my $dns = 'dnsbl.httpbl.org';
17 my %types = (
18 0       => 'Search Engine',
19 1       => 'Suspicious',
20 2       => 'Harvester',
21 4       => 'Comment Spammer'
23 sub query {
24 my $key = shift || die 'You need a key for this, you get one at http://www.projecthoneypot.org';
25 my $ip = shift || do {
26 warn 'no IP for request in Honeypot::query().';
27 return;
30 my @parts = reverse split /\./, $ip;
31 my $lookup_name = join'.', $key, @parts, $dns;
33 my $answer = gethostbyname ($lookup_name);
34 return unless $answer;
35 $answer = inet_ntoa($answer);
36 my(undef, $days, $threat, $type) = split /\./, $answer;
37 my @types;
38 while(my($bit, $typename) = each %types) {
39 push @types, $typename if $bit & $type;
41 return {
42 days => $days,
43 threat => $threat,
44 type => join ',', @types
49 </pre>
51 From the page:
53 > The usage is simple:
55 > use Honeypot;
56 > my $key = 'XXXXXXX'; # your key
57 > my $ip = '....'; the IP you want to check
58 > my $q = Honeypot::query($key, $ip);
60 > use Data::Dumper;
61 > print Dumper $q;
63 Any chance of having this as a plugin?
65 I could give it a go, too. Would be fun to try my hand at Perl. --[[simonraven]]
67 [[!tag wishlist]]