我为一家大型公司工作(在多个地点拥有数千名员工)。我最近需要知道可能的公共 IP 地址是什么,以便供应商可以识别我们(可能是他们的防火墙)。
与我交谈的网络专家表现得好像任何人知道我们的公共 IP 地址范围是一个重大的安全威胁。该范围内的一些 IP 地址是完全公开的,是从我们的公共网站域解析的。让全世界都知道你可能拥有的所有可能的 IP 地址的真正风险是什么?
我为一家大型公司工作(在多个地点拥有数千名员工)。我最近需要知道可能的公共 IP 地址是什么,以便供应商可以识别我们(可能是他们的防火墙)。
与我交谈的网络专家表现得好像任何人知道我们的公共 IP 地址范围是一个重大的安全威胁。该范围内的一些 IP 地址是完全公开的,是从我们的公共网站域解析的。让全世界都知道你可能拥有的所有可能的 IP 地址的真正风险是什么?
您面向公众的 IP 地址用于大多数意图和目的的公共信息。没有安全性应该依赖于它是私有的,但是它不是你想要随意挥动的东西(就像你不会挥动你的家庭住址一样),但它也不是很难让人找到的东西如果他们知道自己在做什么,通常只需很少的努力。
但是,如果有人对您的 IP 地址有合法需求,则没有理由将其视为安全危险信号。您的公共 IP 地址必然会披露给您在 Internet 上与之交谈的每个系统。
您的网络人可能有充分的理由不想分享您询问的信息。你看,你所描述的你问他的不是你公司被分配到的 IP 范围 ( CIDR ),而是该ASN中各个实时IP 的实际列表。现在,获取您的组织分配给其 ASN 的 CIDR 范围相对容易,前提是您知道属于该组织的单个 IP,然后只需搜索所有已注册的 ASN。或者,即使搜索组织的名称也可能会产生它使用的相关 ASN - 例如,请参阅我对如何获取关于公司、公司拥有的网站等的信息的问题的回答。这些数据大部分是公共知识。
也就是说,如果您向他询问您公司分配到的 CIDR 范围,我相信您会得到完全不同的回答,这几乎不是秘密,但可能足以为防火墙分配新规则。共享实时IP 的实际列表是另一回事;
想象一下,您的公司有/24
一系列分配给其网络(其 ASN)的公共 IP 地址 (CIDR)。这只有 256 个 IP,对于小型组织来说很常见。现在,让我们假设您的组织确实只使用了这些 IP 的一半,而其他 IP 已失效。保守这个秘密怎么能为你的网络人服务?假设攻击者想要扫描您的组织用来收集服务器横幅(软件、硬件、操作系统的识别信息或签名)并枚举实时IP 的 CIDR 范围。这通常是攻击者会采取的第一步。他将浏览您的 CIDR 范围内的所有 IP 列表,在您的各种网络设备的访问日志中留下指纹网络人的设置。然后,您的网络人员可以轻松确定哪些外部 IP 正在扫描您网络的整个 CIDR 范围的 IP 地址(攻击者会扫描所有这些 IP 地址,包括死的,而合法用户只会访问活动的),并立即将攻击者 IP 列入黑名单来保护网络。简单。但是,如果活动IP 列表以某种方式公开(即与不受信任的第 3 方共享),攻击者创建这种明显的尝试线索的机会将迅速减少。
我认为你应该回到你的网络人那里,而不是下次向他询问你的公共 IP 范围。他应该不会有太多的问题共享它,并且足够的信息是第 3 方需要知道的,以将您的 IP 列入白名单,或者以其他方式识别通过它们进行的访问以用于其他目的,例如外联网 B2B服务的自动客户端识别等。
公共IP 地址被称为公共IP 地址是有原因的。把它当作一个。
保留属于您公司的公共 IP 地址列表对任何类型的攻击都没有影响,无论是机会性的还是有针对性的。如果您的系统连接到互联网,它将受到自动化脚本和恶意软件的攻击。如果攻击者针对您公司的网络进行有针对性的攻击,那么将该公共 IP 地址列表保密不会构成太大的障碍。
不要依靠默默无闻来保护您的网络。假设每个攻击者都知道这些信息以及更多信息,并努力正确保护您的网络。
如果组织拥有完整范围的 IP 地址但实际上只使用其中的一小部分,那么了解网络中根本存在的 IP 对攻击者来说可能是一些有价值的信息。这个想法是,如果有 10000 个地址可供选择,但只有 20 个地址后面有实际机器,那么攻击者可能会花费一些时间来尝试访问不存在的机器。
当然,这不是一个现实的场景。过去确实如此,当时可能的 IPv4 地址范围很丰富,任何大学或公司都可以获得 B 类(具有 65536 个地址)。但现在不是了。时代的尽头近了。
但是,您可能希望避免在您的网络上引起注意。以您的网络为目标的有能力的攻击者将了解您的 IP 地址。但是也有很多不称职的攻击者,他们的数量可能会成为麻烦;一些微小的自由裁量权足以阻止他们。不公开您的 IP 地址就像不在您的企业总部入口处放置铜牌一样。