期,各大互联网平台陆续显示用户 IP 属地,而用户方则无法选择开启或关闭这一功能。
最先被发现的,是不少认证为“本地资讯博主”和“海外资讯博主”的账号,IP 属地与资料地址并不吻合。
一些人支持平台强制在前台显示用户 IP 属地,他们认为有人会因此收敛,至少无法假装在某地,假冒他人也多了一个辨别要素,在“伪现场”发生的新闻也会不攻自破;也有不少质疑,认为自己现在就相当于在大街上裸奔,个人隐私将会被继续蚕食。
需要注意的是,用户和平台建立连接的基础就是 IP,收发双方的 IP 地址都必须公开的,用户的 IP 信息都会被平台服务器记录下来。也是为什么即使用户关闭设备的定位,平台还是能获知 IP 属地信息的原因。
图源:Unsplash
目前,这些平台公开的是用户 IP 地址归属地,而非 IP 地址,一般只标注到省一级范围。
去年 10 月,“显示用户 IP 属地”已在国家网信办发布《互联网用户账号名称信息管理规定(征求意见稿)》中有所体现。其中要求,互联网用户账号服务平台应当以显着方式,在互联网用户账号信息页面展示账号 IP 地址属地信息,境内用户需标注到省(区、市),境外账号 IP 地址属地信息需标注到国家(地区)。
人们担心 IP 会泄露自己的隐私,担心有人通过这个信息精准定位到个人,或者顺着它撬动自己更多的信息。
在现实中,人们用经度、纬度标记地理位置;在网络空间里,人们依靠的是 IP 地址。
这是一个典型的 IPv4 地址,分为四个部分,共八个数字|Wikipedia
IP 地址,就是 IP 协议所定义的地址。这里的 IP 协议,就是 TCP/IP 通信协议。
上世纪七八十年代,人们刚开始尝试网络连接时,互联网并不像今天,万维网(WWW)一家独大。那时出现了计算机科学研究网络、ALOHA 网、因时网、阿帕网等不同类型的网络,彼此之间信息互通成了难题。
于是,有人开始研究计算机网络共同遵守的“语言”。终于在 1978 年,斯坦福大学的教授 Vint Cerf 和项目经理 Rob Kahn,开发出了 TCP/IP 通信协议。这下,所有网络下的计算机就都能“对话”了。
TCP/IP 的两位发明者|Wikipedia
到了 1983 年,互联网前身阿帕网正式运行 TCP/IP。
其中,IP 确定了寻址方法、数据包的封装结构,最终让数据从源头主机传输到目的主机。人们经常把 IP 地址比作互联网中的门牌号,A 在这个屋子,只有在知道 B 的“门牌号”的前提下,才能去“串门”。
这时候,有人把自己的屋子改成了学校、商店等服务性场所,他们觉得八位纯数字的 IP 地址(IPv4 版本)不好记,于是发明了一套“域名系统”——DNS。从此,域名(比如 www.xxx.com)和 IP 地址(比如 192.168.x.x.)互相映射,访问哪个都能到达目的地。当然,每个人都会选择更容易记的域名。
可以说,互联网本质上就是一个 IP 地址对另一个 IP 地址的访问的总和。在这里,IP 地址是最基础的单位,每个联网的设备都有。
IP 地址往往是被分配的,某种意义上,用户并不拥有它。
图源:Unsplash
具体而言,当你使用家中宽带联网时,运营商会给这条宽带分配一个 IP 地址,连接在其上的任何设备,都同享一个 IP 地址。而当你是使用移动信号访问网络时,则由附近的移动基站分配 IP 地址,随着你的移动,你获得的基站 IP 也会不断变化。
此外,还有通过互联网数据中心(IDC)联网的方式,相较移动信号和宽带,IDC 机房使用的 IP 号段较为固定。
无论是运营商、基站还是数据中心,都有真实存在的地理归属,因此其发放的 IP 地址也如电话区号一般,标示出了这些属地。如 220.181.22.1 为电信在北京的、210.22.84.3 为联通在上海的。这些 IP 地址的属地,很容易搜索得知。
总结一下,在现实里,人们知道了你的门牌号,就可以直接找到你家去,但在网络空间里,知道了你的 IP 地址这个“门牌号”,并不一定能找到这台设备的具体位置。因为 IP 是可以移动和变化的。
有一些网络使用习惯会导致 IP 归属地的变化,比如很多重视数据安全的公司,会要求员工在酒店等非加密网络环境下办公时,使用“代理”,它相当于中途拦截了数据,让数据的目的地变为另一个地址后,再从那个地址传输给你。此外,使用公共 Wi-Fi 也可能会导致具体设备 IP 的隐藏。
人们在网上暴露的信息太多了,现在又多了 IP 属地这一个。
此次各网络平台公开 IP 属地,大家的担忧之一源于对隐私的侵犯。如一个流行的评论所称,从 IP 开始,之后是区域、街道、小区、楼栋号、门牌号、身份证,人们担忧隐私被一步步蚕食。
如果仅看 IP 地址,这个担心可能多余。即便知道具体的地址号,查询时也主要显示的是国家 / 地区 / 城市、经纬度、IP 主机名称、互联网服务供应商等信息。使用者姓名、准确地址、电话号码等可直接定位到个人的信息,仅靠 IP 地址难以获得。
图源:Unsplash
北京网络行业协会法律专业委员会副主任王琮玮表示,目前 IP 归属地范围仅显示到省份或国家,没有直接指向,也不可能仅凭某省属的 IP 而关联到特定的个人。
但平台不仅仅掌握 IP 信息,它们获得的多种数据,依旧可以还原一个人的大部分信息。
以某主流平台为例,其用户协定中显示,其获取用户的信息包括用户身份与鉴权信息(如自然人身份、账号、基本资料)、使用过程信息(如位置、联系人)及设备属性信息。如果用户使用了特定服务,还会相应收集身份证号、面部识别特征、支付账号等更进一步的信息。
此外,个人在该平台发布的内容、好友关系、活动痕迹等,也属于平台信息采集范围。
社交平台通常是前台匿名,后台实名。2015 年开始施行的《互联网用户账号名称信息管理规定》首次提出“网络实名制”,即要求互联网信息服务提供者按照“后台实名、前台自愿”的原则,要求互联网信息服务使用者通过真实身份信息认证后注册账号。中国科学技术大学公共事务学院教授左晓栋在接受南方都市报采访时表示:“由于我国实行网络实名制,每位网民都可能被精确追溯——这也意味着,倘若出现问题,可通过事后行政层面的监管手段来采取措施,而无需事前公开地理位置。”
实际上,除了隐私,人们担忧正是属地信息加上其他信息,会为显示 IP 属地增加其他含义。比如助长“地域黑”、经由属地信息预设发言立场等。更何况此次公开 IP 属地并没有经过用户同意,可秉承的法律依据也未正式生效。
图源:Unsplash
泄露隐私,对个人权益造成侵犯,从来都是综合所得。
辽宁昌信律师事务所杨财广律师在接受南方都市报采访时表示,IP 地址公开的信息,属于个人信息范畴,尚不涉及用户隐私权。
在网站论坛时代,人们无需登录就能发言,靠 IP 地址互相辨识。之前还有一款基于腾讯 QQ 的第三方辅助软件——珊瑚虫,它最大的特点之一就是获取对方好友的 IP 地址换算成上网区域。
但在今天,人们在互联网上的表达欲望和发布量级都不可同日而语。某种意义上,IP 并非是一个能完全独立出来的数据,它往往还和人们的生活信息有着强绑定。
在一些介绍“人肉”的教程中,心怀恶意之人只要用一个抓包工具,再给对方打一个电话,后者的 IP 信息就被“钓鱼”了。接着,他们就会用 IP 查询网站对 IP 进行大致的定位,然后再导入经纬度解析网站,等等……再到相关网站查询受害者注册过那些平台,继续在各个平台搜集对方信息。
相比 IP 暴露受害者的真实方位来说,人们有时分享出来的照片就带有精确位置信息。因为他们在手机拍照时,相机往往都是默认开启地理位置。
所以,在分享照片时隐藏位置信息,在设定里关闭“精确位置”选项,避免不怀好意的人仅从一张照片就得知了你的具体位置。
在 iOS 15 中,图片分享页面可取消勾选“所有照片数据”|作者提供
另外,在搜索引擎和网络平台上先“人肉”自己,留意自己哪些信息已经暴露,尝试删去不想暴露的信息;在各个平台上,可以用不同的用户名和个人资料,密码避免都设置成相同的格式和内容。
图源:Unsplash
最后,提防来源未知的软件,避免安装恶意软件,一旦被入侵,包括个人账号、密码、照片、购物记录、行程记录等等个人隐私都会被窃取。
黑客们会将泄露的用户数据整合分析、集中归档到一起,搭建“社工库”,用此牟利。查询和搭建社工库是国家明令禁止的行为,情节严重要承担刑事责任。但目前有现象表明,社工库仍然活跃在互联网地下产业链。
参考文献
[1] https://www.sohu.com/a/532925433_161795
[2] https://mp.weixin.qq.com/s/NXMSM1REPlUraj7aC81b5w
[3] https://www.modb.pro/db/115569
[4] https://www.netspotapp.com/cn/blog/ip-addresses/what-is-my-ip-address.html
[5] https://www.geekpark.net/news/258146
作者:睿悦、biu
编辑:卧虫
本文来自果壳,未经授权不得转载.
如有需要请联系 sns@guokr.com
我们平时写爬虫时经常会遇到一些情况:本来写的爬虫一开始能正常爬取数据,运行一顿时间后有时候会出现错误比如403错误,网页上可能会出现“您的IP访问频率过高” 或者跳出一个验证码提示需要输入验证码。这就是触发了网站的一些反爬机制,比如限制IP访问频率,超过了预先设置的范围,服务器就会拒绝服务,返回一些错误或验证措施,这种情况就叫做IP限制。这时候我们就可以借助一些方法来伪装IP,让服务器无法识别我们的真实IP。现在引入一个新的概念代理IP。
代理IP,即代理服务器,确实在网络访问中起到了一个中转站的作用。当个人浏览器或其他客户端设备发出网络请求时,这个请求会首先被发送到代理服务器,然后由代理服务器转发给目标网站。同样,目标网站的响应也会先发送到代理服务器,再由代理服务器转发给原始的请求者。这样,对于目标网站来说,它实际检测到的访问数据都来自于这个代理服务器,而不是原始的请求者。使用代理ip可以绕过目标网站限制,更好的抓取网络数据,可以自定义时间更换ip地址,提高爬虫效率。需要注意的是,虽然代理IP带来了很多便利,但使用不当也可能带来一些问题,比如数据安全问题、隐私泄露风险等。因此,在使用代理IP时,用户需要选择可靠的代理服务提供商,并遵守相关的法律法规和道德准则。
以下程序演示了利用requests如何设置代理:
import requests
proxies={
"https":"https://221.194.149.8"
}
url='http://www.baidu.com'
resp=requests.get(url,proxies=proxies)
resp.encoding='utf-8'
print(resp.text)
代理池顾名思义,就是好多代理IP组成的一个集合,我们称之为代理池。我们在做爬虫时一般对代理IP的需求量比较大,当我们请求时,从代理池中取出一个代理进行使用。要构建代理池,如果不差钱可以直接淘宝购买一些代理IP就可以了,既稳定又不是很贵。当然要马儿不吃草,还要马儿跑的快,我们可以从网上找一些免费的代理,通过我们的爬虫技术爬取下来也是可以的。无论采用哪种方式构建代理池,都需要定期验证代理的有效性,并及时剔除失效的代理。
下面的例子是从国内网站免费获取代理IP:
import requests
from bs4 import BeautifulSoup
url="https://www.zdaye.com/free/"
headers={
"User-Agent": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/112.0.0.0 Safari/537.36"
}
resp=requests.get(url,headers=headers)
bs=BeautifulSoup(resp.text,'html.parser')
res_list=bs.find_all('tr')
ip_list=[]
for res in res_list:
tds=res.find_all('td')
if tds:
ip_list.append({"IP":tds[0].text,"port":tds[1].text})
#循环显示获取到的代理IP
for ip in ip_list:
print(ip)
获取到代理IP后我们要验证是否可用,方法比较简单就是连上代理后看2秒左右能不能打开百度网站,如果能打开说明可用,不能打开从代理池中剔除。
import requests
import socket
socket.setdefaulttimeout(2)
proxy='54.223.16.166:3128' #循环获取上面获取的代理IP 和端口
proxies={'http':proxy}
try:
res=requests.get("http://www.baidu.com",proxies=proxies)
if res.status_code==200:
print("当前代理IP可使用")
except:
print("当前代理IP不可使用")
在实际项目中,我们可能会获取到很多的代理IP,这时候我们还是建议将验证过的IP存放到数据库中,如Redis 或其他数据库,每次使用时,我们直接从数据库中取就行了。
P欺骗是利用主机之间的正常信任关系,伪造他人的IP地址达到欺骗某些主机的目的.IP地址欺骗只适用于那些通过IP地址实现访问控制的系统.实施IP伪装ddos攻击就能够有效地隐藏攻击者的身份.IP地址的盗用行为侵害了网络正常用户的合法权益,并且给网络安全、网络正常运行带来了巨大的负面影响,因此研究IP地址盗用问题,找到有效的防范措施,是当前的一个紧迫课题.
虚假的Web看起来十分逼真,它拥有相同的网页和链接。然而攻击者控制着这个虚假的Web站点,这样受害者的浏览器和Web之间的所有网络通信就完全被攻击者截获。
由于攻击者可以观察或者修改任何从受害者到Web服务器的信息,同样地,也控制着从Web服务器发至受害者的返回数据,这样攻击者就有发起攻击的可能性。
攻击者能够监视被攻击者的网络信息,记录他们访问的网页和内容。当被攻击者填完一个表单并发送后,这些数据将被传送到Web服务器,Web服务器将返回必要的信息,但不幸的是,攻击者完全可以截获并使用这些信息。
工作原理:(man-in-the-middle)
WEB欺骗能够成功的关键是在受害者和真实Web服务器之间插入攻击者的Web服务器,这种攻击常被称为“中间人攻击”
防范措施:1、查看是否正确的URL
2、检查源代码,如果发生URL重定向,就需要详细观察
3、禁用JavaScript、Activex或者其他本地执行脚本语言
4、确保应用的有效性和,能适当跟踪用户
5、养成良好的习惯
6、通过IP数据云 - 免费IP地址查询 - 全球IP地址定位平台判断IP地址的位置,还有查询IP地址信息,来判断是否存在风险。
*请认真填写需求信息,我们会在24小时内与您取得联系。