5

Web アプリケーションの開発の大部分 (主要な部分) は、それを悪用防止、より具体的にはスパマー防止にすることです。

今日のスパムボットは、フォームをリクエストし、入力し、送信し、再送信することに気付きました (たとえば、CMS が実際にフォーム データを取得する前に詳細情報を要求した場合)... すべて別のソースからIPv4 アドレス。

まず、2 つの副次的な質問:

  • 彼らは、同じセッション (フォーム送信) に属するさまざまなリクエストをさまざまな IP 経由で数秒以内にルーティングするために、どのような手法を使用しているのでしょうか?
  • IP ベースのハッシュをコーディングして、フォームを要求する IP とそれを送信する IP が同じであることを確認できます。しかし: ユーザー (スパマーではない) が、フォームを要求した IP とは異なる IP からフォームを送信したい正当な理由はありますか?

次に、この質問の本質に:

IPv6 のアドレス数は事実上無制限であるため、スパマーが Web マスターや Web アプリケーション開発者の生活を悲惨なものにすることは容易になるでしょうか?

おそらく、エンド ユーザーはすべて独自の静的な IPv6 を持つことになるでしょう。これは、マシンが侵害されたユーザーをより簡単にブロックできるため、私たちにとっては良いことです。

または、スパマーがさまざまな角度から攻撃を続け、同じ IPv6 を 2 回使用しないようにすることもできます。技術的にどのように機能するかはよくわかりません。特に、IPv4 でどのように機能するかさえ理解していないためです。

多かれ少なかれ、IPv4 アドレスが最上位で使い果たされた日に質問されます

4

4 に答える 4

4

手短に言えば、IPv6 はスパマーの阻止をより容易にするのではなく、おそらくより簡単にするということです。

詳細に説明すると、IPv6 では、ホストは事実上無制限の数のRFC 4941プライバシー アドレスを循環して Web アプリケーションへの接続を確立できますが、良いニュースは、ホストのアドレスの 64 ビット ネットワーク識別子部分をかなり合理的にマップできることです。かなり静的な加入者識別子。

一方、IPv4 が進むと、状況はすぐにかなり厳しいものになり始めます。大規模な NAT ゲートウェイの背後にサブスクライバーを集約することで IPv4 アドレスの枯渇に対処し始めるインターネット サービス プロバイダーが増えるにつれて、サブスクライバーをあたかも IPv4 アドレスに一意の識別子があるかのように扱うことができなくなります。ある時点で、スパマーはこれを利用してあなたに有利に働きます。あなたの選択は、侵害されたホストが多数配置されている NAT ゲートウェイを通過する無実の IPv4 ユーザーの膨大な部分を遮断するか、スパムの検出と削除を改善するかです。事後に。

于 2011-01-28T05:19:52.740 に答える
2

一部のユーザーは、おそらくhttpリクエストに静的IPv6アドレスを使用します。他の人はしません。

私が投稿しているマシンのメインインターフェイスにあるIPv6アドレスの[一部]を見てください。

C:\>netsh interface ipv6 show address interface=4 level=normal
Querying active state...


Interface 4: Local Area Connection

Addr Type  DAD State  Valid Life   Pref. Life   Address
---------  ---------- ------------ ------------ -----------------------------
[...]
Temporary  Preferred     23h59m47s     3h59m47s 2001:4830:16c0:0:f51c:8f47:26ff:596b
Temporary  Deprecated    23h59m47s           0s 2001:4830:16c0:0:8d09:1a8:6039:548b
Temporary  Deprecated    23h59m47s           0s 2001:4830:16c0:0:954b:fd2d:6528:a6b2
Temporary  Deprecated    23h59m47s           0s 2001:4830:16c0:0:4c27:9415:e1cc:5a5a
Temporary  Deprecated    23h59m47s           0s 2001:4830:16c0:0:951f:b93:b21e:1d97
Temporary  Deprecated    23h59m47s           0s 2001:4830:16c0:0:59c3:d575:189e:4fbb
Temporary  Deprecated     6h32m45s           0s 2001:4830:16c0:0:f838:1133:38d0:894c
Public     Preferred     23h59m47s     3h59m47s 2001:4830:16c0:0:20b:dbff:fe26:9fc5
Link       Preferred      infinite     infinite fe80::20b:dbff:fe26:9fc5
No entries were found.

(混乱させるだけのその他のアドレスは省略しました。)

「リンク」アドレスに加えて、「パブリック」アドレスと一連の「一時的」アドレス(ほとんどが「非推奨」)があることに注意してください。

「リンク」アドレスは、インターフェイスのリンクローカルアドレスであり、さまざまなローカル管理チャットに使用されます。(名前が示すように、同じ「リンク」上の他のホストとの通信にのみ使用できます。ルーティングされるトラフィックでは使用できません。)

naesten@hydrogen:~% ipv6calc -i fe80::20b:dbff:fe26:9fc5 2>/dev/null
Address type: unicast, link-local
Registry for address: reserved
Interface identifier: 020b:dbff:fe26:9fc5
EUI-48/MAC address: 00:0b:db:26:9f:c5
MAC is a global unique one
MAC is an unicast one
OUI is: Dell ESG PCBA Test

ご覧のとおり、このアドレスのインターフェイス識別子(右64ビットの半分)は、インターフェイスのMACアドレスに直接基づいています。

表示されている他のアドレスは、たまたま私のsixxsが提供するサブネットからのもの2001:4830:16c0::/48ですが、残念ながら、Point of Presenceがダウンしているため、現在は機能していません。

「パブリック」アドレスは、リンクローカルアドレスと同じインターフェイス識別子と一緒にプレフィックスを貼り付けるだけです。これがサーバーと長時間実行されるピアツーピアのアドレスであることは驚くべきことではありません(名前が与えられた場合)。プログラムは通常リッスンします。

しかし、それらの「一時的な」アドレスはどうですか?

さて、不可解なビットについてです。他のすべてのアドレスは何のためのものであり、それらはどこから来たのですか?

その答えは、RFC4941-IPv6でのステートレスアドレス自動構成のプライバシー拡張にあります。ご存知のとおり、IPアドレスで同じインターフェイス識別子を使用すると、攻撃者は「一見無関係なアクティビティを関連付ける」ことが非常に簡単になります(「Cookieの追跡」の必要がなくなり、個別に収集されたデータを組み合わせることができます)。後で)。

解決策は、ほとんどの通信に一時的なIPv6アドレスを使用することです。いつでも、これらの1つは新しい通信に使用される「優先」アドレスであり、他のいくつかは「有効」であるが「優先」ではないため、に切り替えるときに進行中の通信が過度に中断されることはありません。新しい「優先」アドレス。TEMP_VALID_LIFETIMEまたはより長い間TEMP_PREFERRED_LIFETIME、それぞれ「優先」または「有効」のままになるアドレスはありません。

特に、セクション5では、次のデフォルトを設定しています。これは、ここに表示されているものと確かに一致しています。

TEMP_VALID_LIFETIME -- Default value: 1 week.  Users should be able
to override the default value.

TEMP_PREFERRED_LIFETIME -- Default value: 1 day.  Users should be
able to override the default value.
于 2011-06-02T23:05:16.187 に答える
2

ネットワーク トポロジの変更により、フォームの入力中に IP アドレスが変更される場合があります。たとえば、ラップトップが鉄道駅の Wi-Fi サービスから切断され、列車内の Wi-Fi サービスに接続された場合などです。マルチホーム ホストは、送信元アドレスをランダムに、またはルーティング プロトコルに応じて変更する場合があります。

于 2011-11-22T14:14:59.103 に答える
1

悪用を /64 プレフィックス長に対するマスクと照合する場合、つまりアドレスのホスト部分を無視すると、単一のホストからの基本的な攻撃を阻止する可能性がかなり高くなります。

さらに多くのアドレス空間 (/56 や /48 など) へのアクセスを持つ攻撃者を処理できるようにしたい場合は、それも処理できない理由はありません。

于 2014-11-29T12:33:11.243 に答える