只要知道往哪兒找,互聯網上滿是個人和公司敏感信息。黑客常常將盜取的信息發布在公開網站上,通過“刮取”這些帖子內容,應用“開源情報(OSINT)”收集的方法,往往可以獲得匿名貼出的郵箱/口令組合(去年有150萬對郵箱/口令組合貼出)。
這些憑證的公布,為受影響用戶和公司帶來了嚴重的潛在風險。然而,憑證還不是這些網站上貼出的唯一一類敏感信息。
IP地址用于標識互聯網上的特定資源,很像是標定個人的街道地址。去年,超過380萬個IP地址在Pastebin.com之類網站公開。
對個人而言,這不是什么太嚴重的風險源。但公司企業就會想知道,為什么自家公司防火墻、VPN、Web應用的IP地址會出現在黑客常訪問的網站上。
對去年收集到的龐大IP地址數據集的進一步分析揭示,IP地址的發布既有惡意原因,也有善意的。比如說,OCD Tech 就曾捕捉過包含脆弱主機IP地址的“目標列表”。
對某IP地址所標識資源的漏洞利用和入侵嘗試,往往也會被公開,包括對Web服務器和防火墻的攻擊。另外,被入侵并托管著惡意軟件的IP地址列表,也在網絡內容刮取器監視網站上被標識了出來。
雖然Pastebin及類似網站上發布的大多數IP地址或許不代表著活躍威脅,也有其他原因需要監視你的公司、客戶和供應商IP地址。舉個例子,IT支持人員可能會將系統日志貼到這些公開網站上,共享日志是協作解決問題時的常用操作。另外,開發人員也會貼出專利腳本或應用代碼,因為代碼共享本就是此類網站最初的設計目的。
這些情況可導致公司所用系統敏感信息或知識產權的非授權或非故意泄露。
如果你公司的IP地址出現在這些網站上,你會想要知道這情況。然后,你就可以評估上下文,確定你面對的威脅種類和風險等級,采取相應的緩解措施。
為將這大量數據可視化,OCD Tech的瑞秋·伯曼開發了一款互動地圖(http://ocd-tech.com/ip-leaks/),展示Pastebin.com及類似網站上出現的IP地址子集的地理位置。
該站點顯示的是美國東部時間2017年7月19日下午3-4點間1小時內發現的1.8萬個IP地址。這是隨機挑選的一個時間段,為了限制展示的數據量,好合理呈現在地圖上。
對每個找到的IP,都會執行DNS的‘whois’查詢,找出該IP注冊人信息及相關聯的域名。然后,應用MaxMind的GeoLiteCity數據庫大體確定經緯度。所有位置再添加到定制谷歌地圖上。任意位置點的IP地址鼠標懸停可見。
經緯度信息未必準確。私人IP通常標定在其互聯網服務提供商總部所在地。所有標記都放在給定最小區域的地理中心位置。
例如,很多IP都顯示位于美國,除此之外再無其他信息。它們都被放在該國中心位置(具體講,堪薩斯州的一個水庫)。這造成了很多數據點都在同一個地理位置。
為使單個數據點可見,所有位置都隨機微微偏移了一點點,只要放得足夠大,即便同個位置有數百IP,依然可以看到大多數獨立的數據點。
你的IP不是隱私信息,任何人都可以從你的網站上查到,被公開放到黑客常訪問的網站上,未必就意味著你被黑了,但這也絕對也不是什么好事。
如果你發現自己的IP出現在這里,這可能指示著某個活躍或新興威脅。IP地址是公司互聯網身份的一部分,所以,不妨查看一下這個網站,看看你公司附近有沒有公布什么IP,并記得這僅僅是整個數據集里極微小的一部分。