Работая из дома, не стоит ли давать компании, в которой вы работаете, свой IP-адрес?

Работая из дома, не стоит ли давать компании, в которой вы работаете, свой IP-адрес?
На чтение
34 мин.
Просмотров
7
Дата обновления
11.11.2024

Я работаю из дома. Почему компания, в которой я собираюсь работать, запрашивает мой IP-адрес? Зачем им это нужно? Я должен беспокоиться? Спасибо


Кажется, это постоянный вопрос. IP-адреса не секрет. Каждый веб-сайт, который вы посещаете, должен знать ваш IP-адрес. Нет причин не сообщать свой IP-адрес.

Многие компании имеют брандмауэры, которые пропускают только определенные адреса на определенные порты. Это относительно распространенный способ управления доступом к ресурсам с минимальными усилиями.

Однако у большинства людей нет дома статических IP-адресов, и ваш IP-адрес может внезапно измениться без предупреждения. Так что просто имейте в виду, что ваш IP-адрес сегодня может не совпадать с IP-адресом, который у вас будет завтра.

5


Зачем компании, в которой я собираюсь работать (работать из дома), запрашивать мой IP-адрес? Зачем им это нужно? Я должен беспокоиться? Спасибо

Скорее всего, они должны иметь возможность занести в белый список ваш IP-адрес или диапазон IP-адресов, чтобы разрешить удаленные подключения из вашего дома. Им нужно знать, кто находится в их сети и почему. Здесь не о чем беспокоиться.

Имейте в виду, они, вероятно, внесут в белый список ваш динамический диапазон IP-адресов (вероятно, 0–255), а не ваш фактический IP-адрес, если он не статический.

12


Поскольку вы делитесь ваш IP каждый раз в сети, нет проблем. Обычно причина этого в том, что они хотят внести ваш IP-адрес в белый список в своем брандмауэре, чтобы вы могли получить к ним удаленный доступ. Кроме того: передача вашего IP-адреса не может причинить вам вреда.

Даже если эта компания знает вашу личность и может впоследствии связать ваш IP-адрес с вами, это не означает, что третья сторона может сделать так. Нет проблем в предоставлении кому-либо вашего IP-адреса, если это лицо изначально знало вашу личность, никакой дополнительной информации не предоставляется.

Другие третьи лица не могут найти ваше имя и физический адрес со своего IP-адреса, и вы не можете найти его по их.

Ну, наконец, не без помощи.

Мы видели это, используя поиск whois по IP-адресу сообщит вам, какой интернет-провайдер владеет им. Именно этот провайдер может сказать вам, к кому именно подключен этот IP-адрес.

Обратите внимание: хотя они могут сказать вам, это не значит, что они будут. Эта информация обычно считается частной, и интернет-провайдеры не хотят ее раскрывать. Однако они могут и отвечают на постановления суда..

7


Белый список брандмауэра очевидный ответ, белый список аудита может быть другим.

Если мы заранее знаем, что вы будете звонить с IP-адресов, связанных с северо-востоком США, и внезапно мы увидим, что вы успешно регистрируетесь из диапазона IP-адресов в Гуандуне, это вызовет красные флажки.


Похоже на замену VPN для бедняков. Обычно сеть VPN компании должна разрешать соединения из любого места, а затем использовать один или два разных метода аутентификации (или несколько).

Совершенно разумно использовать брандмауэр для защиты больших блоков, таких как Китай, но при микроуправлении IP-адресами. — это постоянные административные издержки.

Кроме того, есть много пользователей, у которых нет статических IP-адресов, обновляет ли ваша компания набор правил каждый раз, когда кто-то запускает их маршрутизатор/модем?

Ответ Нет, делиться своим IP-адресом не опасно, но это может быть признаком плохой безопасности, замаскированной списками доступа на основе IP-адресов.

2


Это обычная практика: для ограничения внешнего доступа к VPN и другие услуги. Не беспокойтесь и используйте статический IP-адрес — кстати, для вашей же безопасности. Потому что, если даже кто-то украдет ваш пароль — скорее всего, у него не будет вашего IP.

2


Подобно ответу [Алексея Веснина], мы настраиваем внешний модем и брандмауэр с луковым VPN-соединением. Мы настраиваем соединение для запуска одного конкретного приложения с именем пользователя, паролем и контрольными вопросами. Брандмауэр настроен для статического IP и Mac-адреса. Если какой-либо другой пользователь/устройство пытается подключиться к этому брандмауэру, он отключается. Сотрудники могут запускать персональный Интернет через свою сетевую карту и брандмауэр/маршрутизатор/модем. 1


Я работаю в маркетинговом и рекламном агентстве. Моей компании нужен мой IP-адрес, чтобы они могли отслеживать, сколько раз я посещаю наши веб-сайты и веб-сайты наших клиентов (которые мы отслеживаем для определения эффективности наших маркетинговых кампаний и кампаний в социальных сетях). Поскольку я часто захожу на сайт, чтобы обновлять блоги и редактировать контент, мои действия могут исказить аналитику..


Похоже, что это еще не было четко указано в других ответах: Если вы подключитесь к любому из серверов вашей компании, они все равно сразу узнают ваш IP (как и любой другой веб-сервер). Знание вашего IP-адреса, скорее всего, также позволит им узнать ваше физическое местоположение (хотя и не очень точно).

Если вы по какой-то причине хотите скрыть свое местоположение, вам нужно будет использовать прокси или что-то, но опять же, они могут вас не пустить.



Может ли кто-нибудь украсть мой IP-адрес и использовать его в качестве свои собственные?

Я не говорю о домашних сетях (например, о взломе моего Wi-Fi и его использовании). Может ли кто-то из другого географического местоположения каким-либо образом украсть мой IP-адрес?

Например:

Я зол на вас. -> Я хочу заставить вас страдать и мне удалось найти свой IP-адрес. -> Я решил украсть ваш IP-адрес (то есть заменить мой IP-адрес вашим) таким образом, что что бы я ни делал, федералы будут преследовать вас. -> Итак, я купил нелегальные наркотики в даркнете (с моим замененным IP-адресом). -> Федералы поймают вас.

Возможен ли такой сценарий?


Сетевой инженер с опытом работы с протоколом пограничного шлюза (BGP) здесь.

Да. Но обычно атака должна быть на больший адресный блок и (как прокомментировал Иви) требует злоумышленника с определенными навыками и доступом. Если кто-то звонит вам и заявляет, что ваш IP-адрес взломан, вероятно, это мошенник. Положите трубку!

Вернемся к вопросу:

Предположим, что «хороший интернет-провайдер» выделен 1.1.0.0/16. Вы являетесь клиентом «хорошего интернет-провайдера», а общедоступный IP-адрес вашего домашнего маршрутизатора — 1.1.5.5.

«EvilCo» хочет, чтобы вы выглядели плохо, загружая … неприемлемый … контент с 1.1.5.5. У них есть соединение с Интернетом по нефильтрованному протоколу маршрутизации BGP, и они объявляют 1.1.5.5/32.

Эта атака не удалась. Хотя их соединение BGP не фильтруется (и мы говорим здесь о фильтрах объявлений маршрутов, а не о фильтрах пакетов), интернет-провайдеры обычно не принимают маршруты IPv4, более специфичные, чем/24.

Так что EvilCo объявляет 1.1.5.0/24 в BGP. Это удается. И 1.1.5.0/24, и 1.1.0.0/16 существуют в основной таблице Интернет-маршрутизации, и более конкретный маршрут выигрывает!

Несколько смягчений:

  1. Интернет-провайдеры обычно фильтруют BGP-соединения для своих клиентов и принимают только определенные маршруты, но существует множество нефильтрованных BGP-соединений (у меня лично был доступ к одному из предыдущих заданий … он был настолько старым, что был создан до Интернет-провайдер ужесточил свои стандартные конфигурации).
  2. Хорошие операторы BGP используют «службу мониторинга BGP», которая отправляет им электронное письмо, когда кто-то другой рекламирует один из назначенных им блоков. (BGPmon)
  3. Существуют «базы данных реестра маршрутов» (например, RADB), и некоторые интернет-провайдеры пытаются контролировать свои маршруты с помощью баз данных, но эти базы данных, как правило, неполные.
  4. Требование атаковать более крупный блок (/24) делает атаку более очевидной, поскольку затронуты несколько человек, и все обновления BGP регистрируются несколькими организациями.

Это также Возможно, что злоумышленник внутри «Хорошего интернет-провайдера» специально захватит ваш/32.

Любой всегда может отправить трафик с исходным IP-адресом 1.1.5.5 без перенаправления блока, но это не приведет к завершению TCP-рукопожатия, поэтому загрузки не будут происходить (DNS-запросы обычно являются однопакетными UDP, поэтому кто-то может легко подделать DNS-запросы с вашего IP-адреса для неподходящего домена и отправить их на произвольный DNS-сервер, где запрос может быть зарегистрирован).

В Википедии есть довольно хорошее обсуждение и история инцидентов, связанных с «перехватом BGP». Организации сетевых операторов, включая NANOG (Североамериканская группа сетевых операторов), общаются и сотрудничают, чтобы справиться с ними (или, по крайней мере, сделать их видимыми), когда они происходят.

Многие (большинство?) Инцидентов, связанных с перехватом BGP, являются « ошибка оператора », а не преднамеренная. В некоторых случаях компании находят адресное пространство IPv4, назначенное уже не функционирующей организации, и используют его для бизнес-операций. Адресное пространство IPv4 ограничено и дорого из-за истощения IP-адресов.


Если кому-то удастся получить бэкдор-программу установленный на вашем компьютере, они могут направлять весь свой трафик через него, используя его в качестве прокси-сервера, таким образом «крадет» ваш IP-адрес.

Вся их активность будет отображаться как исходящая с вашего IP-адреса, поэтому они может делать теневые вещи, используя ваш IP в качестве прикрытия, и вы можете позже взять на себя вину.

7


ПРИМЕЧАНИЕ: — Я пишу это только потому, что в другом ответе говорится о перехвате BGP, который является сложным и будет довольно шумным, а другой ответ касается темы вредоносного ПО, но не содержит подробностей.

Может ли парень из другого географического местоположения каким-то образом украсть мой IP-адрес?

О, конечно, если бы я, например, «украл ваш IP-адрес» или другими словами сделать http-запрос м в вашем регионе, самый простой способ сделать это — получить выполнение кода в вашей системе. Оттуда я мог бы сбросить оболочку и перенаправить весь трафик с вашего компьютера с помощью прокси. Черт, вы даже могли бы написать очень маленькую версию этого сами в C.

  1. Как только ваша вредоносная программа устанавливает соединение с сокетом, клиент может отправлять и получать данные. Все, что вам нужно, это отправить данные из сети C&C. Например, вы можете просто написать www. google.com и отправьте данные клиенту.
  2. Клиент получит эти данные, а затем вы вызовете getaddrinfo, создадите действительный HTTP-запрос и отправите его на google.com (для https вы должны использовать что-то вроде libcurl)
  3. Для google.com (их веб-сервера) запрос будет исходить с IP-адреса вашего компьютера, следовательно, ваш IP-адрес будет фактически украден.

то же самое применяется для загрузки файлов и остальной части Интернета

Кстати, тот же метод используется BOTNETS для эффективного выполнения DDOS-атак, когда исходный IP-адрес принадлежит жертвам.

2


Чтобы упростить некоторые из полученных здесь ответов на что-то немного яснее.

Да, технически возможно украсть чей-то IP-адрес, но это будет чрезвычайно сложно. Майкл прав в том, что кто-то теоретически может анонсировать ваш адресный блок из мошеннической BGP AS *, но если ваш интернет-провайдер не предоставит вам переносимый IP-адрес (то есть он может покинуть AS ISP), он будет отклонен практически всеми основными провайдерами.

Многие, хотя и не все, провайдеры требуют, чтобы объявления маршрутизаторов устанавливались через реестры, такие как RADB.

Кроме того, чтобы вставить маршруты в BGP, вам потребуется привлечь законного провайдера. Вы не можете просто развернуть экземпляр маршрутизатора и подключить его к экземпляру BGP поставщика услуг Интернета и быть выключенным и работать. Интернет-провайдеры не будут слишком увлечены мошеннической рекламой маршрутов.

И даже если бы все это произошло, все равно была бы запись о том, что опасный маршрут был вставлен и когда он был удален, так что было бы довольно легко доказать, что это не вы.

Было бы гораздо проще, хотя, конечно, не так просто, скопировать рабочий стол пользователя и установить вредоносное ПО, которое будет похоже на то, что вы делаете то, что хотите.

*: BGP AS — это идентификатор, который маршрутизаторы BGP используют, чтобы сообщить другим маршрутизаторам BGP, кем они являются.


Нет, они не могут .

Теоретически все возможно, когда дело касается Интернета (откуда вы знаете, что я не умная собака с пальцами?), но ему придется потратить несколько или много миллионов из $, чтобы настроить его. И эта утечка будет обнаружена в течение нескольких секунд и устранена, так что месть — огромная трата денег. Я могу придумать гораздо более дешевые и эффективные способы.

Например. Пример в вопросе — было бы намного дешевле заказать некоторые наркотики в даркнете на свой домашний адрес, указав свое имя в заказе, а затем сообщить в местную полицию. Что происходит потом — кто знает, наверное, ничего, у них ограниченный бюджет и они не могут позволить себе преследовать призраков.

«Покупка с вашего IP-адреса» — это лихорадочная мечта подростка, никого не волнует такой уровень доказательств, если только человек, которого они расследуют, не является, я не знаю, успешным террористом шкала 9–11.

0 Комментариев
Комментариев на модерации: 0
Оставьте комментарий