互联网时代,ip一直在网络安全和风险控制领域占据着最为重要的地位,主要是出于以下因素:
1.所有的网络请求都会带有ip信息,因此其天然的成为访问者的身份标识。
2.由于ip的管理和分配比较严格,很难造假。虽然会有代理、肉鸡等掩藏踪迹的手法。但绝大部分情况下,ip数据的真伪是可以信得过的。
3.由于ip属于网络层,可以轻松的对其进行阻断。现有的各种网络安全、负载均衡的设备和软件,都是以ip为对象进行追踪和管理的。
因此,常见的攻击防范和风险控制都会利用IP来作为用户的身份标识,来进行分析和处理。
IP常见分析方法
IP客观属性
目前的IP分配都由专门的机构或官方来统一分配和管理,所以有很多客观上比较准确的属性可供参考:
1. 归属地。目前每个ip的归属地在较短的时间内都会保持固定,可以用来判断请求来源的大概位置
2.所属机构。大型组织机构申请的固定ip都需要绑定信息,可以从ASN数据获取一些端倪。例如我们可以借此判断IP是否属于公有云平台、教育网
3.绑定域名。通过DNS可以查询到域名相关的ip,同样,部分ip可以反查出相关联的域名
4.其他。还有一些其他属性,例如是否属于手机基站等,可以通过其他手段来获取。
这里是一个例子,我们通过系统分析发现了一个可疑ip,这里面ip的归属地、vps信息、公有云平台信息都是ip的客观属性,可以辅助我们做决策。
事实上,目前看来大部分的普通攻击行为来自于云服务器,从直觉上来说,普通用户也不应该通过公有云平台来访问网站。所以有时候,如果发现客户ip是公有云平台的,可以直接将此请求置为高危。
IP主动探测属性
ip除了一些客观属性,还可以通过主动探测来作进一步了解:
这里可以通过包括端口扫描在内的一系列主动探测、尝试技术来获取信息,来辅助判断:
IP行为
ip的属性准确性是比较高的,但并不能覆盖所有场景,所以有时候还需要根据ip的相关行为作出判断:
1.该ip的请求是否有注入、撞库、ddos、漏洞扫描等网络攻击行为。
2.该ip的用户是否有刷单、恶意欺诈、薅羊毛等风控相关的的行为。
3.ip和用户名、设备指纹等的关联信息。如果发现某个用户、设备上有非常多的用户,极大的概率可以将此用户和设备拉黑;反过来,当某个ip出现了大量的用户或设备,也是风险提示,不过要排除组织出口等属性的影响。
上图显示出某个ip上的用户行为,可以看出在有规律的切换账号进行操作,这样就把松散的攻击,以IP为纽带联系起来,方便识别。
4.ip的归属地特性也可以与用户行为结合起来。常见的分析方法包括识别用户常用ip,以及用户是否短时间内发生了较大的地理偏移(通过比较使用的不同ip的归属地)。
5.更复杂的分析包括利用ip、用户、设备之间两两关联的信息可以勾画出网站内用户之间的关联网络、以及用户间的资金流向,这在反洗钱、复杂欺诈行为识别等方面具有显著效果。
IP历史行为辅助
通过对自身网站用户行为的分析,可以找出绝大部分的有害访问,但还是有以下缺点:
目前,还有一种方式是借助于互联网上的一些黑白名单来弥补这方面的不足,这些黑白名单来源于他人网站上ip的历史行为。但这种方式有一些缺陷:
我们自身也有提供上述信息的数据服务,但在历史行为这一块还是采取较保守的策略:
不过即使是这样,还是需要用户有正确的使用姿势,不要纯粹当成黑白名单来使用,更多的是作为自身数据分析的补充。
IP的颓势
需要指出的是,从最近几年开始,IP在作为用户标识的作用日渐削弱,从而极大的影响到了其在安全防范和风险控制方面的有效性:
1.IPv6 已经不是新话题,虽然进程非常缓慢,但趋势无法逆转;IPv6的场景下,ip唯一性会难以保证。好在现在IPv6的普及率都很低,不管是用户还是网站。
2.目前,国内大部分用户是没有独立ip的,基本上是在公司、学校、网吧等地方上网,大家共享出口ip。以教育网为例,它共有76000+ C类地址,虽然已经是比较多的资源,但还是不能完全覆盖它内部整个网络,会有很多学校只能分配到少数资源,导致大量的学生都共享同一个公网ip,有一个调皮了就会影响到一群人。对这类ip,需要非常小心。
3.近几年移动化浪潮下,共享ip的问题尤其突出。现在大部分网络访问来自移动设备,要么是wifi地址,要么是3/4G出口。如果是后者,同一ip下的设备数量会非常惊人,贸然采取行动的话会死的很惨。移动时代,ip的作用已经大为减弱。
4.即使是独立ip,也很难对其采取长时间的措施。
ip的上述特性,使得使用者需要采取更加专业和谨慎的姿势。
IP的正确使用姿势
在我们和客户的合作过程中,整理了一些对ip信息在安全防范和风险控制场景下的建议:
1.把ip信息单纯的作为黑白名单会带来一定的误杀率,不小心的话会带来比较严重的结果,需要一种合理的方式,并结合自身的情况来处理。
2.但是我们也发现,很多用户在分析过程中,过多的偏重于手机号等特性,忽视了ip的作用,这个其实损失了大量的风险信息,也会对误杀率(基站数据、教育网、组织出口数据等信息作白名单)和覆盖率(服务器、公有云平台、搜索引擎等信息辅助)带来影响。
3.对于所有的用户来说,都需要很好的利用ip的固有属性,无论是客观的还是主动探测的。这些属性分别在白名单和黑名单方面都有比较明显的贡献,如果自身有风控系统,应该将这些信息补充到自己的模型或策略中,可以起到明显的增强效果。
4.对于ip历史行为(常见的黑白名单)的数据来说,要挑选数据源,误杀率重于覆盖率。而如果有自身的风控系统,两相印证才是最合理的使用方法。
本文转自岂安科技微信公众号:bigsec,已取得授权
网页题目:浅谈如何利用IP数据来辅助风控和安全系统
文章地址:http://www.shufengxianlan.com/qtweb/news18/321418.html
网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等
声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联