IP地址是重复使用的吗?

<h1>完美的弱者</h1>
<blockquote>好吧,那……很奇怪. 不幸的是,它并没有读过&ldquo; noindex&rdquo;指令,不幸的是,它在我们启动前一天就爬上了URL – 尽管它根本爬了它有点奇怪 – 但 <strong>参考页</strong> 是一个完全不同的网站,应该没有与我们联系的业务.</blockquote>
<h2>再回收IP地址多长时间?</h2>
<p>我今天对线路的速度进行了一些测试,并且在检查结果后,我看到2008年完成的测试表现出的速度远远高于我将获得的测试.</p>
<p>由于测试是在IP地址记录的,我想知道再次使用IP地址需要多长时间?</p>
<h4>罗伯特·内勒(Robert Naylor)</h4>
<h5>0</h5>
<p>这一切都取决于ISP DHCP设置. 从几分钟到几年.</p>
<p>如果它是静态IP,那么它将一直保持在客户不想要之前,或者ISP周围有更改.</p>
<h4>rruwalton</h4>
<h5>ISP代表</h5>
感谢罗伯特.
<h4> 标记.j </h4>
<h5>行政人员</h5>
<strong>工作人员</strong>
<strong>ISPREVIEW团队</strong>
<p>罗伯特(Robert)已经回答了这一点,但是我只补充说,大多数(并非全部)消费者宽带软件包都使用动态IP系统,并且地址通常几乎每次重新连接时都会改变. 在最小的ISP上,假设您重新连接得足够快,那么IP有时可以保持不变.</p>
<p>如果您想要一个不更改的地址,请选择提供静态IP的软件包,尽管一次又一次,ISP可能仍会出于管理原因而更改此软件. IP范围也可以易手,例如当一个操作员破产时,一个新的范围将其盖帽在某种地点下得到.</p>
<b><u>马克·杰克逊</u></b> <br />主编 – iSpreview.公司.英国
<h4>rruwalton</h4>
<h5>ISP代表</h5>
<p>我想我在考虑我的合法性.e. 如果有人进入狡猾的网站,然后将IP记录到一段时间内,但没有随访一段时间. 到那时,它可能会被一个不错的家伙(像我一样)使用.</p>
<h4>罗伯特·内勒(Robert Naylor)</h4>
<h5>0</h5>
<p>该请求也应带有日期和时间(尽管由于不同的时区和节省日光的精确时间的混乱,也可以使用日期和时间),因此ISP可以通过其日志浏览.</p>
<p>如果我们切换到IPv6,则可以使用每个连接的IP(尽管可以说有足够的IPv4地址给定适当的计划)</p>
最后编辑:2009年11月23日
<ul>
<li>论坛</li>
<li>一般讨论;一般交流</li>
<li>一般讨论;一般交流</li>
</ul>
<h2>最新的英国ISP新闻</h2>
最便宜的超快ISP
<ul>
<li>高电英镑17英镑.99<br />速度33Mbps,无限<br />礼物:没有</li>
<li>公用事业公司21英镑.60<br />速度35Mbps,无限(FUP)<br />礼物:没有</li>
<li>1P宽带£22.00<br />速度67Mbps,无限<br />礼物:没有</li>
<li>壳能量£22.99<br />速度38Mbps,无限<br />礼物:没有</li>
<li>Vispa£23.00<br />速度36Mbps,无限<br />礼物:没有</li>
</ul>
大量可用性| <b>查看全部</b>
最便宜的超快ISP
<ul>
<li>Gigaclear£17.00<br />速度:200mbps,无限<br />礼物:没有</li>
<li>社区纤维20英镑.00<br />速度:150Mbps,无限<br />礼物:没有</li>
<li>youfibre£21.00<br />速度:150Mbps,无限<br />礼物:没有</li>
<li>维珍媒体26英镑.50<br />速度:132Mbps,无限<br />礼物:没有</li>
<li>TalkTalk业务26英镑.94<br />速度:150Mbps,无限<br />礼物:没有</li>
</ul>
<h2>完美的弱者 </h2>
<h2>Room34的技术,音乐和极客文化的博客</h2>
<h2>带回收的IP地址乐趣</h2>
<p>好吧,那个标题散发出了故事的结尾,但这仍然是一个好人.</p>
<p>本周早些时候,我为客户推出了一个新网站. 作为通常过程的一部分,我提交了他们的站点地图.XML文件到Google搜索控制台和Bing网站管理员工具. 通常,这是一个新网站在1-3天内被索引所需的全部.</p>
<p>但是对于这个客户来说,它似乎比平常更长,我决定调查情况.</p>
<p>我应该指出,我们在正式发布前大约一周就进行了该网站的私人&ldquo;软启动&rdquo;. 在那段时间我有一个 <strong>机器人&ldquo; noindex&rdquo;指令</strong> 打开,这样它不会过早出现在搜索引擎中.</p>
<p>我进入Google搜索控制台请求重新爬行. 那是我注意到这个的时候</p>
<p><img src=”https://blog.room34.com//wp-content/uploads/underdog/noindex-1024×667.png” alt=”由于” width=”1024″ height=”667″ /></p>
<p>好吧,那……很奇怪. 不幸的是,它并没有读过&ldquo; noindex&rdquo;指令,不幸的是,它在我们启动前一天就爬上了URL – 尽管它根本爬了它有点奇怪 – 但 <strong>参考页</strong> 是一个完全不同的网站,应该没有与我们联系的业务.</p>
<p>所以我做了任何人(?)自然会这样,我 <em>访问了那个URL.</em> 令我惊讶的是,它将其重定向到我们的网站. 什么??</p>
<p>接下来,我使用mxtoolbox进行DNS查找,突然间这一切都很有意义.</p>
<p>我们将在Linode托管该网站. 而且碰巧的是,引用站点的DNS条目将与我们的网站设置为同一IP地址. 这是一台虚拟专用服务器,所以我们是 <em>仅有的</em> 人们现在使用此IP地址.</p>
<p>但是,有可能的IP地址有限数量,尤其是IPv4地址(约40亿). 所以他们自然会被重复使用. 这个特定的网站适用于仅在2015年与之相关的限量产品,因此域的所有者删除了Linode服务器并放弃了IP地址,这并不奇怪. 不幸的是,他们没想到 <em>从其区域文件中删除DNS条目.</em></p>
<p>在这一点上,我们可以(a)与他们联系并要求他们更新其DNS,但这可能会令人费解且耗时,因为对我们来说没有真正的好处,(b)在我们的服务器中设置一个重写,以使流量分流为试图访问其产品网站回到他们的主要网站,这将花费更少的时间,但也不会 <em>真的</em> 以任何方式使我们受益,或(c)将其按原样造成,让少数仍在寻找在奥巴马政府期间最重要的产品的兰多斯(Randos)想知道为什么他们会看到我们的网站.</p>
<p>我要(c).</p>
<p>我也要向Google和Bing提交重新爬网请求,以便我们可以优先排队,希望到底这个时候,该网站将出现在搜索结果中.</p>
<h2>策略 – IP地址重复使用</h2>
<p>计算机官不时寻找在过去12个月内通过部门防火墙建立任何连接的IP地址. 如果它们仍然存在,几乎所有这些机器都需要对其操作系统和/或病毒扫描仪进行更新.</p>
<p>IT团队可以在哪里确定这些机器的研究小组,他们将要求计算机代表确认机器是否仍然需要网络连接. 如果是这样,将要求计算机代表提供有关机器的一些信息. (例如,当前操作系统,MAC地址). 在12个月内尚未活动的IP地址不需要可重复使用.</p>
<h3>系统状态系统监控页面</h3>
<h2><strong>找不到您想要的?</strong></h2>
<p>那么您可能会发现我们的A-Z网站索引有用. 或者,您可以使用页面顶部的框或单击此处搜索网站.</p>
<h2>快速链接</h2>
<ul>
<li>入门</li>
<li>远程工作工具</li>
<li>Anditto(Dept IT帐户)</li>
<li>联系我们</li>
<li>Zendto</li>
<li>网络连接</li>
<li>Chemnet wifi</li>
<li>VPN服务</li>
<li>文件服务器</li>
<li>软件</li>
<li>微软办公软件</li>
<li>ChemDraw</li>
<li>剑桥结构数据库</li>
</ul>
<p>优素福·哈米德化学系<br />伦斯菲尔德路<br />剑桥<br />CB2 1EW<br />T:+44(0)1223 336300<br />查询@ch.凸轮.交流.英国</p>
<h2>云蹲:在公共云上重用IP的风险</h2>
<p>我们最近的工作表明了针对部署到公共云的服务的广泛攻击. 这些攻击,我们称为 <em>云蹲</em>, 当云服务未正确管理时.</p>
<p>目录</p>
<h2>什么是云蹲?</h2>
<p>当组织从云中租用服务器时,这些服务器将获得一个IP地址. 客户连接到IP地址并发送信息. 当组织使用服务器完成组织时,然后将IP地址提供给另一个云租户.</p>
<p>即使组织不再控制关联的服务器,组织也会出现对此IP地址的参考. 这可能发生多种原因:</p>
<ul>
<li>IP地址仍存储在组织的DNS记录中.</li>
<li>其他服务器或云服务保存了IP地址并继续连接到它.</li>
<li>最终用户设备仍连接到IP地址. 例如,移动应用程序可能将地址硬编码为应用程序本身.</li>
</ul>
<p>当给出一个新组织的IP地址时,他们将从最终用户收到网络流量,认为他们正在与原始服务交谈. 虽然新组织通常会忽略此流量,但攻击者可以有目的地记录此流量并提取敏感用户数据.</p>
<h2>云蹲多么普遍?</h2>
<p>我们对亚马逊网络服务上一小部分IP地址的研究显示了5,400多个可能受到影响的组织,其中包括前1000个网站中的23个组织. 由于我们的研究的结构如何,实际的受影响组织数量可能更高.</p>
<h2>哪种数据正在泄漏?</h2>
<p>我们发现许多敏感数据被泄漏到旨在以前的组织的IP地址的实例. 这些最好以例如:</p>
<ul>
<li>移动设备正在向其他组织发送分析和跟踪数据. 这些组织不再运行服务来收集数据,但是设备仍配置为发送它.</li>
<li>金融服务组织在其各种云服务之间发送了交易数据,包括无法再控制的地址.</li>
<li>政府网站的域名指向IP地址,他们不再控制. 攻击者可以通过控制这些地址作为政府机构摆姿势.</li>
</ul>
<p>发送的数据类型可以像在公共云上运行的服务一样多样化. 因为最终用户设备认为他们正在与原始服务交谈,所以任何针对该服务的数据都可以发送给攻击者.</p>
<h2>有没有证据表明攻击者已经使用此攻击来窃取用户数据?</h2>
<p>我们的研究重点是表征脆弱性. 云客户肯定会收到针对其他组织的流量和敏感用户数据,甚至可能无意间存储或处理它. 攻击者是否正在收集和利用这是一个悬而未决的问题.</p>
<h2>为什么现有的防御能力不保护此?</h2>
<p>当攻击者执行云蹲攻击时,最终用户直接向他们发送数据,认为他们正在与其他组织交谈. 因此,敏感数据甚至从未达到预期的接收者,阻止审核工具检测到问题.</p>
<p>一些组织目前正在通过扫描其DNS记录中的问题来寻找子域接管攻击. 我们的工作表明可以独立于DNS进行云蹲,因此仅此扫描并不能完全保护组织.</p>
<h2>组织可以做些什么来保护自己和客户?</h2>
<p>云提供商正在更新最佳实践,以确保用户安全地管理其云服务. 最重要的步骤组织可以采取的是确保组织内的所有云服务遵循这些最佳实践. IT部门应该在组织内部对云帐户进行集中监督,以帮助确保这一点.</p>
<p>当重复使用IP地址时,会发生云蹲,但引用这些地址持续存在. 防止这两个使云蹲在不可能.</p>
<h4>防止IP地址重复使用</h4>
<ul>
<li><strong>保留的IP地址</strong>:云提供商允许租户保留IP地址,这些地址一直在组织内部,直到明确发布. 确保保留组织内的所有公共IPS都将阻止他们自动授予其他组织.</li>
<li><strong>带上自己的IP</strong>:组织可以将自己的IP地址转移以在云中使用. 这些地址将同样留在组织中.</li>
<li><strong>私人IP地址</strong>:当云服务不需要从最终用户接收流量时,他们可以使用私人IP地址. 这些地址仅在组织中使用,因此永远不会与他人共享.</li>
<li><strong>IPv6</strong>:云蹲来自遗产(IPv4)地址的稀缺性结果. 一些云提供商提供IPv6地址,这些地址如此丰富,以至于不需要重复使用此类地址.</li>
</ul>
<h4>防止挥之不去的参考</h4>
<ul>
<li><strong>利用DNS</strong>:组织应确保他们永远不会直接引用IP地址,而是通过DNS参考其服务器. 仅一个地方存储IP参考的地方简化了配置管理</li>
<li><strong>确保DNS</strong>:大多数云提供商都提供别名记录,该记录会自动将域名映射到服务的IP地址. 当组织删除服务时,将自动清理别名记录,以防止对IP地址的参考.</li>
</ul>
<h2>云提供商如何应对此漏洞?</h2>
<p>发现云蹲后,我们立即通知了亚马逊和其他主要云提供商. 这些提供商正在采取步骤提醒客户漏洞并开发新的最佳实践以保护最终用户. 我们建议与个别提供商联系以获取更多详细信息.</p>
<h2>用户如何保护自己?</h2>
<p>用户应限制与公司共享的个人数据数量以及与公司共享的公司数量. 他们还应该怀疑奇怪的网站要求敏感数据,即使这些站点是在正确的域名下托管的.</p>
<p>该材料基于国家科学基金会研究生研究奖学金计划的工作,. DGE1255832,部分由NSF赠款:CNS-1900873. 本材料中表达的任何观点,发现和结论或建议都是作者的意见,不一定反映国家科学基金会的观点.</p>
<h5>埃里克·保利(Eric Pauley)</h5>
<h6>博士生和NSF研究生研究员</h6>
<p>我目前的研究重点是公共云的实际安全.</p>