Содержание

Неверное определение города или страны прокси и DNS

Если не знаете о том, к чему привел один недочет в базе MaxMind 82-летнюю Джойс Тейлор из Канзаса, то крайне рекомендуем ознакомиться поподробнее с этим на новостных сайтах.

Разберем ситуацию кратко и без лишних подробностей — из-за неверных записей в базах координат IP-адресов жительница одной из маленьких ферм в Канзасе несколько лет подвергалась телефонным угрозам, сталкингу, а также визитам со стороны агентов ФБР и налоговых служб. Как в этом замешана база с IP-адресами — логичный вопрос, поэтому постараемся объяснить. Этот «сыр-бор» случился из-за того, что компания, которая владеет и администрирует базу MaxMind решила упростить один из указателей на географические координаты до сокращенной формы и поэтому около 600 миллионов IP-адресов направляли на эту злосчастную ферму, из-за которой у владелицы и случились проблемы.

«Маленький недочет» который вылился в нервотрепку для Джойс Тейлор уже исправили, но вот информация осталась в интернете по этому поводу, а за ней и последствия, а это уже касается не только координат отдельных серверов, тут проблема глобальнее, что сегодня мы как раз и разберем.

 

Откуда берется информация по принадлежности к стране у IP-адреса?

Если разбирать конкретно IP-адрес, то он никакую информацию в себе не несет по принадлежности к той или иной ISP, городу и стране, ровно как и информацию по координатам , а сервисы, которые определяют ГЕО по IP, к примеру, MaxMind (https://www.maxmind.com/en/geoip-demo) имеют просто базу адресов и их локаций, координат, принадлежности к ISP и т.д.

Неверное или отсутствие определения города или страны прокси и DNS

Как было сказано выше, все сервисы по определению информации по IP это всего лишь базы типа IP-адрес или подсеть — информация и поэтому не все сервисы в состоянии предоставить всю необходимую информацию, хотя IP-адрес при этом тот же, что и выше на скриншоте.

Первое, что можно подумать — продали «паленый» IP-адрес либо провайдер «что-то мутит», надо звонить и требовать исправления ситуации, но тут все гораздо проще чаще всего — отсутствие информации либо ее некорректность в базах сервисов, тут либо ресурс (в данном случае это 2ip. ru) очень редко обновляет свои базы, либо удаляет старую информацию, а актуальную очень трудно бывает достать, а предоставлять непроверенную информацию бывает не самым лучшим выбором и лучше оставить N/A в базе. Также бывают случаи, когда за неимением информации приходится предоставлять ту, что находится в единственном экземпляре (как ситуация с фермой) и даже последующая корректировка баз может не помочь исправить ситуацию, так как после этого какой-то другой сервис или база могут позаимствовать как раз эту удаленную информацию за неимением другой или нежеланием брать информацию с другой базы, так что тут все сводится к политике конкретного сервиса, где-то она щадящая, где-то она непонятная и доверять ей бывает очень трудно, а ссылаться и доказывать что-то так вообще немного странно будет для провайдеров, которые знают где на самом деле дц или сервер, а также через какие узлы проходит трафик.

Как быть и кому верить?

Тут на самом деле очень спорный вопрос, поэтому лучше всегда запрашивать актуальную информацию в том месте, где вы приобрели IP-адрес, но сразу можем объяснить ситуацию от лица сервиса по предоставлению IP-адресов — действительно иногда можно повлиять на базы через запросы к администраторам баз, но иногда такие запросы просто оставляют непрочитанными или отвечают отговоркой, что ситуацию рассмотрят и примут меры, поэтому если все же имеет место быть проблема на каком-то определенном источнике по некорректному определению ГЕО адреса или DNS лучше проверить информацию по нескольким базам (база здесь правда одна, все остальное сервисы, которые отчасти используют базу MaxMind, а отчасти свою информацию, которая также по факту спарсена)

1.  https://www.maxmind.com/en/geoip-demo
2. https://yandex.ru/internet/
3. https://whatleaks.com/
4. https://2ip.ua/ru/services/information-service/site-location

Но опять же, даже информация подтвержденная всеми четырьмя ресурсами выше не может иметь 100% корректность и актуальность, так как мы все же имеем дело с базами, а базы создаются благодаря парсингу, обновлению информации, ее отбросу при ее долгой «актуальности», бывают случаи намеренного изменения баз с помощью прогона трафика через WebRTC, поэтому самую актуальную и корректную информацию всегда узнавайте у первоисточника (там, где вы получили или приобрели IP-адрес), естественно, информация будет взята не с баз и поэтому максимум, что в данном случае, на примере нашего сервиса, мы предоставим — локацию, а координаты, данные по ISP и т.д. не предоставляются по объективным причинам.

А что по DNS?

Бывает намеренное использование более дешевых DNS других стран как у селлеров прокси, так и у провайдеров, но это скорее исключения из правил и сейчас бывает редко, поэтому стоит смотреть, в первую очередь, на репутацию селлера прокси и делать соответствующие выводы либо запрашивать грамотное объяснение данной ошибки в базе, а также смотреть на конечную отдачу от адреса, так как при действительно неверных записях в базах по DNS это никак не сказывается.

Сервисы и базы

Критиковать базы можно часами, главное при этом не забывать, что большинство сайтов и сервисов используют как раз эти базы для идентификации клиентов, только вот у сервисов по типу социальных сетей присутствует гораздо больший пул информации по адресам и действию клиентов на них (запросы, сообщения, язык браузера и т.д.), поэтому компаниям оптимально составлять свои личные базы и делать выводы не по конкретным адресам, а по подсетям и даже провайдерам.

Вывод

Решение проблемы — отсеивание подсетей адресов, с которыми были проблемы. Само неверное определение страны или города IP-адрес на определенных сервисах еще «не приговор» — стоит потестировать, как минимум, отдачу адреса на ресурсе (социальная сеть, поисковик, БК), возможно, дать адресу чуть больше отлежаться, так как  блокировки случаются и по вине схемы работы (которые, кстати, тоже желательно обновлять), а не только неверных баз, что вообще редкость, так как все же небольшая лояльность, но у большинства сервисов имеется по отношению к спорным записям в базах, если мы конечно не говорим о работе с офшорными БК, которые любят морозить счета за «лишний вздох», утрировано, но отрицать такие ситуации глупо.

Осторожно, мошенники!: exler — LiveJournal

Друзья из агрегатора интернет-магазинов прислали информацию по поводу действий мошенников. Думаю, многим будет полезно прочитать.

ОСТОРОЖНО МОШЕННИКИ

В связи с кризисом, в России начал распространяться новый вид мошенничества компрометирующий интернет магазины и интернет торговлю в целом.

Как он происходит:

1. Цены на мошеннических сайта в два-три раза ниже чем в среднем по рынку.
Это основной показатель, который должен насторожить.

При этом бесполезно искать и чиать отзывы т.к. моженники покупают или перхватывают домены закрывшихся интернет магазинов у которых возможно уже есть хорошие отзывы. Но магазин уже не работеат реально и закрыт. Или мошенники создают абсолютно новые домены в зоне .рф. В общем важно помнить: если низкая цена — НЕ смотрите на отзывы, а проверяйте дальше.

2. ОЧЕНЬ важный показательный момент : ОБЯЗАТЕЛЬНАЯ ПРЕДОПЛАТА!

У них вообще нет доставки курьером с оплатой по факту — даже по Москве и МО. Как правило, мошенники работают только на регионы. И готовы отослать по 100% предоплате. Причем оплата идет физ. лицу или Яндекс-деньгами. Это уже на 80% показыват, что вы имеете дело с мошенниками.

3. Техническая проверка.

Запускаете консоль (Выполнить -> cmd )
набираете ping <сайт магазина>
получаете его IP адрес.
Идете на сайт http://ipgeobase.ru/ или https://2ip.ru/geoip/
и вбиваете его в поле «IP адрес:»
Смотрите ! Если НЕ Россия, то 100% мошенники.

Пример:
ping www.pokrishky.ru
64 bytes from 104.31.75.192: icmp_seq=0 ttl=51 time=31.515 ms
64 bytes from 104.31.75.192: icmp_seq=1 ttl=51 time=37.568 ms

ipgeobase.ru говорит что «Адрес не европейский и не российский»

2ip.ru/geoip/ говорит 104.31.75.192 (104.31.75.192): San Francisco, United States

4. Ну и последняя проверка в поисковике наберите запрос «[домен] мошенники»
Пример: «pokrishky.ru мошенники»
И пройдитесь по первым 10-20 ссылкам.
Если они уже кого то кинули — вы точно узнаете.

На просторах России работают десятки тысяч честных интернет-магазинов. Но в этом году в связи с закрытием многих магазинов из-за тяжелой экономической ситуации, на их доменах начали плодиться всякие мрази. Не дайте себя обмануть! Не платите мошенникам!

Ну да, все правильно: низкая цена, стопроцентная предоплата, причем частному лицу или электронными деньгми — четкий признак мошенников.

http://exler.ru/blog/item/18244/

Пошаговая инструкция по прогреву Facebook аккаунтов через запуск локальной лидформы

Создаем новое объявление. Название объявления можете написать любое: кофейня, булочная, барбершоп и др.

  1. Указываем название объявления. Теперь нужно создать форму для сбора лидов, кликаем «Создать форму генерации лидов» 

    4. Создаем лид форму максимум на 2 поля (почта и имя/имя и телефон)

    Выбираем «Повышение объема». Нам нужно заполнить разделы: «Краткая информация» и «Политика конфиденциальности»


    5.  В разделе «Краткая информация» заполняем заголовок и параграф. Загружаем изображение, это может быть любая картинка из стока (в нашем случае первая пикча, которую мы нашли в гугле, по запросу барбершоп)

    6. Переходим в раздел « Политика конфиденциальности». Что бы быстро сгенерировать политику конфидециальности, в гугле вводим запрос: policy generator, выбираем любой генератор, допустим: https://app-privacy-policy-generator.firebaseapp.com   заполняем поля в произвольном порядке или по нашему примеру,  внизу кликаеем «GENERATE».

    7. Получаем текст политики, копируем его и переносим в гугл док.

    8.Заполняем раздел «Политика конфиденциальности».  В поле «URL ссылки» вставляем ссылку на гугл док с политикой конфиденциальности, кстати это дополнительный траст от гугла.


    9. Переходим в раздел «Экран благодарности». Заполняем поля в произвольной форме. «Тип кнопки» можете выбрать любой, мы ставим «сайт», а в поле «ссылка на сайт» можно указать любую ссылку (это не принципиально), мы поставили ссылку на гугл док с политикой конфиденциальности.

    Форма готова. Кликаем «Завершить» и переходим к настройке кампании.

    10. Дневной бюджет указывайте в зависимости от того, сколько вы готовы вложить в прогрев этого аккаунта.

    Переходим к настройке таргета по гео. Это единственная настройка к которой нужно очень внимательно отнестись. Если вы работаете с обычным браузером, в котором включена передача геопозиции, то при настройке таргета нужно выбрать «булавку» и на карте и указать свой фактический адрес, допустим: ул. Спасская, 5, Киев, Украина.

    Радиус охвата, мы рекомендуем устанавливать 1-8 км, не больше. Все готово, можно запускать прогревочную кампанию.

(!) Важный момент. Если вы работаете в антидетект браузере (сфера,мультилогин и др), передача вашей реальной геопозиции отключена или изменена. Чтобы узнать ваш IP и локацию по которой будет настраиваться таргет, вам нужно зайти в настройки личности в антидетект браузере и скопировать свой IP.

Потом переходим на  https://2ip.ru/geoip/ , указываем свой IP и  определяем координаты и адрес.  Именно на это гео нужно ставить «булавку» при настройке таргета по гео. 

Точно так же поступаем если у вас отключена геопозиция, и вы пользуетесь проксями. Вам нужно перейти на https://2ip.ru/geoip/, скопировать координаты, и  на эту точку нужно поставить «булавку».


Это очень важно, потому что сервер ваших проксей может находиться в Москве, а вы фактически находитесь в Киеве. Соответственно, сайты которые вычисляют ваше местоположение(в т.ч. и Facebook), будут «думать» что вы тоже находитесь в Москве, это значит что лид форму нужно настраивать именно с таргетом на точный Московский адрес.

Поэтому, перед запуском локальной лид формы, мы всегда рекомендуем использовать сервис 2ip и подобные ресурсы, только так  эта схема будет давать результат и поднимать траст аккаунта.

В целях безопасности, никогда не  указывайте ваш реальный IP адрес, особенно если у вас в работе несколько аккаунтов. Так вы застрахуете себя от пересечения акков, и и если ФБ забанит один из аккаунтов, остальные акки будут работать без проблем для вас. 

При прогреве аккаунта мы не рекомендуем спешить. Когда лид форма запустилась, мы ждем прохождение хотя бы 1-2 биллингов и стопаем кампанию, и только после прохождения первых биллингов мы начинаем готовить и запускать конверсионные РК.

Мы не считаем этот метод “панацеей”, потому что алгоритмы Facebook постоянно совершенствуются, и схема с локальной лид формой может перестать работать, такие изменения нормальны для арбитража.

Поэтому мы рекомендуем не зацикливаться на одной схеме и использовать этот подход максимум для 50% всех аккаунтов, с которыми вы работаете, и конечно же постоянно искать и тестировать новые подходы в работе с аккаунтами!

Мы надеемся, что данный мануал будет для вас полезен, будем признательны за обратную связь, тем, кому интересно получать больше полезного контента, рекомендуем подписываться на наши ресурсы!

Сайт: https://nashiba. pro

Telegram: https://t.me/nashibaPRO

Определение региона по ip

 
Gu   (2010-09-02 03:53) [0]

Что то ни в Indy ни в IpWorks не могу найти компонент (может не там ищу?), который бы по ip давал инфу о принадлежности к региону (например как тут http://2ip.ru/geoip или как в клиенте utorrent, когда он резовит ip пиров и рисует им флажки стран).
Ну типа 81.88.121.11 — RU

и в виндах не могу найти аналога:
«Если известен IP, то страну организации владельца можно определить по команде whois:
$ whois -F 89.111.189.147
выдаст кучу строк, но интересна будет только та, которая начинается с *cy:.

*cy: RU
…»
Посоветуйте что-нибудь.


 
Сергей М. ©   (2010-09-02 10:00) [1]

А самому реализовать на базе любого компонента с функциональностью TCP-клиента совсем слабо ?
Протокол-то примитивен .

.


 
Gu   (2010-09-02 18:21) [2]

Послушайте, Сергей, тут не передача «а вам слабо?» и идиотские советы мне не нужны. Если бы все было просто я тут не спрашивал бы.
Функция «$ whois -F» линуховая, в винде аналогов я не вижу и куда она ломится я тоже не знаю.
Я знаю, что протокол примитивен, но куда соединятся для запроса и по какому порту? В стандартных ответах whois такого нет, очевидно происходит поиск в обратной зоне dns, но в ответах iplookup тоже нет ничего про зоны региона.
Если кто-то посоветует хотябы в каую сторону копать, буду признателен.


 
Gu   (2010-09-02 20:11) [3]

так, вопрос снят, решений нашел сразу два
1. нормальное http://www.felix-colibri.com/papers/web/whois/whois.html
2. тутошнее, через xml http://delphimaster. net/view/6-1273560246/

сам себе не поможешь-никто не поможет 🙂


 
Сергей М. ©   (2010-09-02 20:51) [4]

> идиотские советы мне не нужны

Послушай-ка, дитятко, если ты несешь ересь вида

> Функция «$ whois -F» линуховая

то тебе никто и ничто не поможет.

Потому что ты НЕ умеешь пользоваться поисковой системой.
Но при этом гонора у тебя полна ж.

> по какому порту?

Полон Гугл 43-го порта !!

А ты, дитиятко, здесь канючишь)
Да еще и , с.к., не доволен что его ткнули носом в открытость протокола.

Совесть нужно иметь, понял ?


 
Gu   (2010-09-02 21:49) [5]

попробуй по 43 порту мне инфу выдать для ip xxx, чтобы в ответе была принадлежность региона.

такие как вы только «а вам слабо» и «пользуйтесь поиском» могут советовать при этом сами нифига не зная и переходя на личности, т. к. других аргументов нет. школота 🙂


 
DVM ©   (2010-09-02 22:19) [6]

Кроме как для рисования флажков эта информация мало для чего годится. Реально она мало соответствует действительности.


 
Сергей М. ©   (2010-09-02 23:48) [7]


> DVM ©   (02.09.10 22:19) [6]

«Школоте», как она в вопросе заявила, как раз флажки и нужны)


 
piople ©   (2010-09-03 08:02) [8]

Немного дополю, если есть желание быть независимым от сторонних источников пользуйтесь GeoIP базами данных.

Например, http://ipinfodb.com/ip_database.php. Сам пользуей этой базой для построения карты посещаемости сайта.


 
Dennis I. Komarov ©   (2010-09-03 14:44)
[9]


> Сергей М. ©   (02.09.10 10:00) [1]

Ну дык помимо всего, это еще и протокол изучить придется. Чего проще, плюнул компонент на форму, заполнил свойство и вуаля. Чего «программистам» жизнь то усложнять, они и так не легкая… 😉


BlackBox: Resource

   ИНФОРМАЦИОННЫЕ СЕРВИСЫ  


Поиск производителя по MAC-адресу Xinit.ru 
Поможет получить информацию о местоположении базовых станций операторов сотовой связи, whois, групповой IP-whois, информация об IP-адресе и т.д.
Старые версии Java
https://www.oracle.com/technetwork/java/archive-139210.html#javase

Ipgeobase.ru

Поиск географического местонахождения IP-адреса, выделенного RIPE локальным интернет-реестрам (LIR-ам) для Российской Федерации и Украины. Поиск IP адреса осуществляется с точностью до города. База обновляется ежедневно!
Bgp.he.net
Поиск географического местонахождения IP-адреса.
Suip.biz
Информация об IP адресах и сбор информации о веб-сайтах.
http://www.stilllistener.addr.com/checkpoint1/index.shtml 
Набор тестов прокси сервера на анонимность, включая Java-проверку 
http://www.anonymize.net/current-ID.phtml
Показывает IP-адрес, страну местонахождение и информацию о провайдере 
http://2ip.ru/
Анонимайзер и другие функции.
http://smart-ip.net/
Адреса HTTP и SOCKS Proxy
http://leader.ru/secure/who.html
Получения подробной информации о Вашем компьютере. Есть сервис Whois.
http://ip-whois.net/
http://clientn.free-hideip.com/map/whatismyip.php
http://smart-ip.net/tools/geoip 

Самая актуальная база паролей установленных по умолчанию для маршрутизаторов различных производителей.

http://routerpasswords.com/ 

     ЭМУЛЯТОРЫ     

Эмулятор Web-интерфейса некоторых устройств D-Link


Эмулятор Web-интерфейса некоторых устройств TP-Link

    DOCKER    

350+ полезных ресурсов, книг и инструментов для работы с Docker на Хабре

    DEBIAN   

Debian Sources List Generator 

    CISCO    

Расшифровка хешей паролей к устройствам Cisco

type 7 Cisco password type 5 Cisco password

[Вопрос] Возможно ли в SA-MP узнать провайдер [Архив] — Pro Pawn


Просмотр полной версии : [Вопрос] Возможно ли в SA-MP узнать провайдер



$continue$

07.08.2014, 02:24

Всем доброй ночи, можно ли в SAMP как то узнать провайдер интернета?


underwoker

07.08.2014, 02:43

Всем доброй ночи, можно ли в SAMP как то узнать провайдер интернета?
Нет.


Использовать GetPlayerIp.


underwoker

07.08.2014, 04:10

Использовать GetPlayerIp.
И что? У него ведь нет базы где хранятся айпишники и их провайдеры…


Можно попробовать сделать http запрос.


$continue$

07.08.2014, 12:23

Можно попробовать сделать http запрос.

Ну вот например сюда — http://2ip.ru/ как отправить? Что бы показывало только провайдер?

— — — Добавлено — — —

Использовать GetPlayerIp.

:lol::lol::lol::lol::lol:


http://www.eomy.net/forum/kak-php-skriptom-uznat-imya-provaidera-gorod-i-stranu-vt2875.html


$continue$

07.08.2014, 12:50

http://www.eomy.net/forum/kak-php-skriptom-uznat-imya-provaidera-gorod-i-stranu-vt2875.html

И что, там? php скрипты которые я не понимаю..


Недавно наткнулся на один новый полезный инклуд, как раз по запросу ТС: http://forum.sa-mp.com/showthread.php?t=460410. Там и включена функция GetPlayerISP(playerid), она и возвращает имя провайдера.


$continue$

07.08.2014, 13:55

Недавно наткнулся на один новый полезный инклуд, как раз по запросу ТС: http://forum.sa-mp.com/showthread.php?t=460410. Там и включена функция GetPlayerISP(playerid), она и возвращает имя провайдера.

Это все хорошо, но я бы предпочел на 2ip.ru что бы узнавало провайдер, это возможно?


Это все хорошо, но я бы предпочел на 2ip.ru что бы узнавало провайдер, это возможно?
Возможно, но придётся всё переписать, ибо запрос и ответ на возможный php скрипт (?) 2ip.ru и lookupffs.com (тот что используется в инклуде) — разные.
P.S: С чего бы такие предпочтения?


$continue$

07.08.2014, 14:48

Возможно, но придётся всё переписать, ибо запрос и ответ на возможный php скрипт (?) 2ip.ru и lookupffs.com (тот что используется в инклуде) — разные.
P.S: С чего бы такие предпочтения?

Да там возвышает не сам провайдер а компанию провайдера. Можете показать пример запроса на 2ip.ru?


Да там возвышает не сам провайдер а компанию провайдера. Можете показать пример запроса на 2ip.ru?
Увы нет, с ПХП я ничем не помогу, я даже не знаю возможен ли такой запрос на 2ip.ru.


$continue$

07.08.2014, 16:17

Увы нет, с ПХП я ничем не помогу, я даже не знаю возможен ли такой запрос на 2ip.ru.

:(, а если переделать инклуд?


Seregamil

07.08.2014, 19:55

HTTP GET запрос на сайт + обработка ответа регулярками или же быдлокодинг = профит.


$continue$

08.08.2014, 00:44

HTTP GET запрос на сайт + обработка ответа регулярками или же быдлокодинг = профит.

HTTP GET запрос, там не узнать.
Ну или покажите запрос.


lososnee

08.08.2014, 00:55

Не оно? Lookup FFS (http://pro-pawn.ru/showthread.php?9649-Lookup-FFS-GeoIP-Reverse-DNS-and-Anti-Proxy)


$continue$

08.08.2014, 00:59

Не оно? Lookup FFS (http://pro-pawn.ru/showthread.php?9649-Lookup-FFS-GeoIP-Reverse-DNS-and-Anti-Proxy)

Вверху оно и есть, я хочу на 2ip.ru


Seregamil

08. 08.2014, 06:04

HTTP GET запрос, там не узнать.
Ну или покажите запрос.

Заходим на вики и читаем использование http функции.


Powered by vBulletin® Version 4.2.0 Copyright © 2021 vBulletin Solutions, Inc. All rights reserved. Перевод: zCarot

Записи автора Александр Герасимов

В связи с кризисом, в России начал распространяться новый вид мошенничества компрометирующий интернет магазины и интернет торговлю в целом.

Как он происходит:

1. Цены на мошеннических сайта в два-три раза ниже чем в среднем по рынку.
Это основной показатель, который должен насторожить.

При этом бесполезно искать и читать отзывы т.к. мошенники покупают или перехватывают домены закрывшихся интернет магазинов у которых возможно уже есть хорошие отзывы. Но магазин уже не работеат реально и закрыт. Или мошенники создают абсолютно новые домены в зоне .рф. В общем важно помнить: если низкая цена — НЕ смотрите на отзывы, а проверяйте дальше.

2. ОЧЕНЬ важный показательный момент : ОБЯЗАТЕЛЬНАЯ ПРЕДОПЛАТА!

У них вообще нет доставки курьером с оплатой по факту — даже по Москве и МО. Как правило, мошенники работают только на регионы. И готовы отослать по 100% предоплате. Причем оплата идет физ. лицу или Яндекс-деньгами. Это уже на 80% показывает, что вы имеете дело с мошенниками.

3. Техническая проверка.

Запускаете консоль (Выполнить -> cmd )
набираете ping <сайт магазина>
получаете его IP адрес.
Идете на сайт http://ipgeobase.ru/ или https://2ip.ru/geoip/
и вбиваете его в поле «IP адрес:»
Смотрите ! Если НЕ Россия, то 100% мошенники.

Пример:
ping www.pokrishky.ru
64 bytes from 104.31.75.192: icmp_seq=0 ttl=51 time=31.515 ms
64 bytes from 104.31.75.192: icmp_seq=1 ttl=51 time=37.568 ms

ipgeobase.ru говорит что «Адрес не европейский и не российский»

2ip.ru/geoip/ говорит 104.31.75.192 (104.31.75.192): San Francisco, United States

4. Ну и последняя проверка в поисковике наберите запрос «[домен] мошенники»
Пример: «pokrishky.ru мошенники»
И пройдитесь по первым 10-20 ссылкам.
Если они уже кого то кинули — вы точно узнаете.

На просторах России работают десятки тысяч честных интернет-магазинов. Но в этом году в связи с закрытием многих магазинов из-за тяжелой экономической ситуации, на их доменах начали плодиться всякие мрази. Не дайте себя обмануть! Не платите мошенникам!

Ну да, все правильно: низкая цена, стопроцентная предоплата, причем частному лицу или электронными деньгами — четкий признак мошенников.

GeoLite2 Бесплатные геолокационные данные «Сайт разработчика MaxMind

Данные GeoLite2

Базы данных GeoLite2 — это бесплатные базы данных геолокации IP, сопоставимые, но менее точные, чем базы данных MaxMind GeoIP2. Базы данных GeoLite2 Country, City и ASN обновляются еженедельно, каждый вторник. Данные GeoLite2 также доступны в виде веб-сервиса в веб-сервисах GeoLite2 Country и GeoLite2 City (пользователи ограничены 1000 поисками IP-адресов для каждой услуги в день).

Использование геолокации IP

Геолокация IP по своей природе неточна.Локации часто находятся недалеко от центра население. Любое местоположение, указанное в базе данных GeoIP, не должно использоваться чтобы определить конкретный адрес или домохозяйство. Вы можете сравнить точность данных GeoLite2 и платных продуктов MaxMind GeoIP2, выбрав страну на нашей странице GeoIP2 City Accuracy.

Используйте радиус точности как показатель точности геолокации для координат широты и долготы, которые мы возвращаем для IP-адреса. Фактическое местоположение IP-адреса, вероятно, находится в пределах области, определенной этим радиусом и координатами широты и долготы.

Поддержка

MaxMind не предоставляет официальную поддержку бесплатных веб-сервисов или баз данных GeoLite2. Если у вас есть вопросы о веб-сервисах или базах данных GeoLite2 или API-интерфейсах GeoIP2, см. Вопросы и ответы по GeoIP от stackoverflow или ответы на часто задаваемые вопросы о GeoLite.

Лицензия

Лицензионное соглашение с конечным пользователем GeoLite2, которое включает компоненты Международной лицензии Creative Commons Attribution-ShareAlike 4.0, можно найти здесь. Требование атрибуции может быть выполнено путем включения во всю рекламу и документацию следующего содержания, в котором упоминаются особенности или использование данных GeoLite2:

  Этот продукт включает данные GeoLite2, созданные MaxMind, доступные по адресу
 https://www.maxmind.com .  

Коммерческое распространение GeoLite2

Мы также предлагаем лицензии на распространение для баз данных GeoLite2, которые позволяют вам объединять базы данных с вашими коммерческими продуктами без необходимости указания авторства. Для получения дополнительной информации посетите страницу коммерческого распространения GeoLite2.

Доступ

Для получения доступа к загрузке баз данных GeoLite2 или бесплатного запроса веб-сервисов GeoLite2 зарегистрируйте учетную запись GeoLite2.

После создания учетной записи войдите в свой портал учетной записи и выберите «Загрузить базы данных», чтобы получить доступ к базам данных, или сгенерируйте лицензионный ключ, чтобы начать запрашивать веб-службы (см. Дополнительную информацию в разделе «Интеграция » ниже). Вам также может быть интересно наше руководство по началу работы с GeoLite2.

Подпишитесь на GeoLite2

Интеграция

Базы данных . См. Список доступных API в загружаемых базах данных GeoIP2.API-интерфейсы GeoIP2 могут использоваться с двоичными базами данных GeoLite2 (MMDB).

Веб-службы . См. Список доступных API веб-сервисов в разделе Веб-сервисы GeoIP2 Precision. API-интерфейсы GeoIP2 Precision можно использовать с веб-службами GeoLite2. URI веб-сервиса GeoLite2 можно найти здесь.

В нашем блоге есть краткое руководство по интеграции веб-сервиса GeoLite2 City с использованием PHP.

OSINT


OSINT
Разведка с открытым исходным кодом (OSINT — википедия)

Пирамида боли
Knowlesys — реализация OSINT — похоже на ресурс, который описывает osint в целом

Интернет основан на :

  1. Иерархия DNS-имен (древовидная иерархия)
  2. RIPE баз данных — существует 5 регионов (Европа, Центральная Азия; Северная Америка; Азия, Тихоокеанский регион; Латинская Америка, Карибский бассейн; Африка), каждый регион имеет свои собственные пулы IP-адресов, и каждый регион предоставляет вспомогательные пулы другим экземплярам (компания или поставщик или страна или…)
  3. Комплект автономных систем — AS.(у них нет иерархии)
  4. Цепочки сертификатов SSL

  • чем? файл был создан / изменен — ​​ тип программного обеспечения (например, MSWord, ImageMagick,…)
  • кем? файл был создан / изменен — ​​ логин , обезличивание
  • имя компьютера , на котором файл был создан / изменен
  • когда? файл был создан / изменен — ​​ дата / время
  • где? файл находился — путь раскрытия
  • адресов электронной почты
  • ip-адресов
  • DNS-имена и поддомены

Самые популярные объекты, искавшие компрометацию:

  • непропатченный сервер, подключенный к Интернету
  • физическое лицо

Превосходство

  • OSINT Framework — отлично Коллекция различных инструментов для OSINT (Open Source Intelligence)

популярных интернет-ресурсов

  • publicwww — найдите любой буквенно-цифровой фрагмент, подпись или ключевое слово на веб-страницах в коде HTML, JS и CSS
  • nerdydata.com — качественные лиды со всего Интернета
  • только поддомен enum:

    • Sublist3r — инструмент быстрого перечисления поддоменов для тестеров на проникновение — объединяет вывод из множества источников (google, crt.sh, bing, virustotal,…)
      python sublist3r.py -d example.com — пассивный
      python sublist3r.py -b -v -d example.com — активный
    • subfinder ( пассивный ) — инструмент обнаружения поддоменов, который обнаруживает действительные поддомены для веб-сайтов
      лучше использовать докер
    • censys-subdomain-finder ( пассивный ) — перечисление с использованием журналов crt (crt.ш)
      python censys_subdomain_finder.py --censys-api-id [API_ID] --censys-api-secret [API_SECRET] example.com
      censys-enumeration ( пассивный ) — скрипт для извлечения поддоменов / электронных писем для данного домена с использованием набора данных сертификатов SSL / TLS на Censys (вывод json)
      python censys_enumiration.py --verbose --subdomains --emails domains.txt
    • amass ( пассивный с dns или активный ) — подробный перебор поддоменов
      чисто пассивный: ... -узлы ...
      пассивный: amass -v -ip -min-for-recursive 3 -log ~ / amass.log -d example.com ,
      имеет активные методы: -active -brute
    • knockpy ( active ) — сканирование поддоменов
      knockpy example.com
    • enumall.py ( passive + bruteforce ) — автоматизация обнаружения поддоменов рекон-нг
      ./enumall.py example.com
      ./enumall.py -a example.com

    Не вся доступная техника используется этими инструментами, например.грамм. вы можете проверить конкретную технику из поддомена , перечислить категорию (например, анализ CSP для поиска поддомена)

  • полнофункциональных инструментов:

  • theHarvester ( пассивный + активный ) — харвестер электронной почты, поддомена и имен людей
    питон theHarvester.py -b all -d example.com
  • DMitry ( активный + сканирование порта ) — собрать как можно больше информации о хосте.Базовая функциональность может собирать возможные поддомены, адреса электронной почты, информацию о времени безотказной работы, сканирование TCP-портов, поиск whois и т. Д.
    дмитрий -i -w -n -s -e example.com
    со сканированием портов: dmitry -i -w -n -s -e -p -b -t 2 example.com
  • веб-паук:

    • BlackWidow — паук-паук
      / usr / share / BlackWidow / blackwidow -d example.com -l 5
    • Фотон — легкий паук-паук
      фотон.py -u http://example.com -l 5 -d 0 -t 10
    • blacksheepwall (на основе CommonCrawl — grep the internet)
      blacksheepwall -cmn-crawl CC-MAIN-2018-13-index -domain sberbank.ru
  • онлайн-сервисов:

    • IP, обратный IP, whois, NS, MX, PRT — анализ истории,…

    • поиск в истории whois и т. Д.:

    • активных действия (сканирование портов,…) от имени других служб :

сканирующие инструменты

  • subresolve — разрешить и быстро сканировать порты список поддоменов

Поддомен / ip / сбор электронной почты / перечисление / и т. Д. (Конкретные инструменты)

Перечисление поддоменов
процесс раскрытия поддоменов одного или нескольких доменов

сетевая разведка

  • поиск других сайтов на виртуальном хостинге :

  • whois, ASN и т. Д.

    • whois (консольная утилита) (никогда не передавайте доменное имя в качестве параметра, передавайте IP-адрес доменного имени ) и т. Д.
      whois -h whois.cymru.com "-v 8.8.8.8" — с помощью cymru.com получить AS IP-адреса
      whois -h whois.radb.net - '-i origin AS35995' | grep -Eo "([0-9.] +) {4} / [0-9] +" — sing radb.net получить ip-подсетей AS
    • whois.domaintools.com, reverseip.domaintools.com,…
    • www.skvotte.ru
  • поиск ip-адресов и пулы ip-адресов

  • обратный поиск IP

реконструкция субдомена

Категориальные / конкретные инструменты / атаки:

  • CloudFail — используйте неправильно настроенный DNS и старые записи базы данных, чтобы найти скрытые IP-адреса за сетью CloudFlare
    python cloudfail.py --target rublacklist.net
перечисление поддоменов
  • domains-from-csp — скрипт для извлечения доменных имен из заголовков Content Security Policy (CSP)
    python csp_parser.py -r http://example.com

Все, что описано ниже, можно сделать быстрее, если вы будете использовать фреймворки и другие сложные инструменты

  • Альтернативное имя субъекта (SAN) — расширение X509 для предоставления разных имен субъектов (поддоменов) в одном сертификате

    Даже если существует неразрешимый субдомен, вероятно, администраторы используют один и тот же сертификат для подключений к интрасети.

  • Перенаправить DNS

  • зона передачи — DNS-сервер предоставляет полную зону DNS? (через AFXR) (Сканирование с переносом зоны AXFR (по sergeybelove))

      копать axfr zonetransfer.me @ nsztm1.digi.ninja
    хост -t axfr zonetransfer.me nsztm1.digi.ninja
    хост -avl zonetransfer.me nsztm1.digi.ninja
    nslookup -query = AXFR zonetransfer.me nsztm1.digi.ninja
      
    • fierce -dns zonetransfer.мне
    • dnsrecon -a -d zonetransfer.me
  • Ходячая атака NSEC — перечисляет зоны, подписанные DNSSEC
    С недоверием относитесь к DNSSEC

поддомен bruteforce

Сравнение инструментов поддоменов bruteforce: massdns, gobuster, dns-paraller-prober, blacksheepwall, subbrute (рис.)
SecLists — проверка списков брутфорса
составлен список слов поддоменов GIANT (март 2018)

  • масса
  • жестокий
    fierce -dns zonetransfer.мне
    fierce -dns zonetransfer.me -wordlist /path/to/wordlist.txt — для настраиваемого списка слов
  • суббрут
  • dnsrecon
    dnsrecon -d example.com -D /usr/share/wordlists/dnsmap.txt -t std --xml dnsrecon.xml
    dnsrecon.py -n ns1.example.com -d example.com -D subdomains-top1mil-5000.txt -t brt
  • nmap --script dns-brute --script-args dns-brute.domain = domain.com, dns-brute.threads = 6, dns-brute.список хостов =. / sub1000000.lst
  • SDBF — умный брутфорсер DNS (бумажный)
  • DNSenum
  • gobuster — инструмент для перебора URL и DNS
  • вручную проверить наличие dev.example.com , beta.example.com , db.example.com , admin.example.com ,…

Заготовка электронной почты

Поиск ковшей AWS

Technique работает путем перебора имен корзин и поиска общедоступных корзин.


Социальная инженерия / фишинг

Структура социальной инженерии — доступный для поиска информационный ресурс для людей, желающих узнать больше о психологических, физических и исторических аспектах социальной инженерии.

Вопросы социальной инженерии: кто? (клиенты / сотрудники), цель? (оценка осведомленности, проверка Центра реагирования на инциденты, получение конфиденциальной информации,…), модель злоумышленника (инсайдер / посторонний), когда? (ночью, в конце рабочего дня,…)

  • НАБОР — набор инструментов социального инженера
  • urlcrazy (kali) — инструмент для генерации и автоматической проверки доступности доменных имен с похожим написанием
    dnstwist — механизм перестановки доменных имен для обнаружения сквоттинга, фишинга и корпоративного шпионажа
  • GoPhish — фишинговый фреймворк с открытым исходным кодом
    King phisher — инструментарий фишинговых кампаний
    Fierce Phish — другой фишинговый фреймворк (выглядит молодо)
  • evilginx2 — автономный фреймворк для атаки типа «злоумышленник в середине», используемый для фишинговых учетных данных для входа в систему вместе с cookie сеанса, позволяющий обойти двухфакторную аутентификацию.
    evilginx 2 — следующее поколение фишинговых токенов 2FA
  • spoofbox.com — поддельные электронные письма, мессенджеры,…
  • Для рассылки спама:

    • mailgun.com — «мощные API-интерфейсы, которые позволяют без усилий отправлять, получать и отслеживать электронную почту (10 000 электронных писем бесплатно каждый месяц)»
    • sendpulse.com — «Автоматическое увеличение числа открытий с помощью искусственного интеллекта, гиперперсонализации, прогнозного анализа для электронной почты, SMS, Web Push, SMTP»
  • почтовый тестер.com — сначала отправьте письмо, затем проверьте свой счет
методы защиты:

поиск фишинговых сайтов: altdns — генерирует перестановки, изменения и мутации субдоменов, а затем разрешает их

  • настроить домен (example.com TXT запись «v = spf1 + a + mx -all»), почтовые серверы, спам-фильтры, песочницы и т. Д.
  • монитор аномалий
  • Обучение сотрудников
  • провести социотехническое тестирование
фишинговые письма

фишинг:

Специфические атаки :

  • фишинговых URL / файлов:

    • Атака гомоглита IDN (против Outlook 2013/2015/2016, The Bat)
    • RTLO (символ с письмом справа налево)
    • outlook href файл: // (утечка NetNTLM)
    • файл xxx.url (утечка NetNTLM при двойном щелчке)
  • вредоносных файла:

    • PDF + макросы
    • Слово + что-л.

      • csv (много предупреждений)
      • CVE-2017-0199 (RTF)
      • Word OLE (связывание и внедрение объектов)
      • Скачать с удаленного ресурса (MS Office)
      • слово marcos
      • JS, MHT, HTA
      • упаковка в архив
      • DDE — динамический обмен данными

Вредоносные темы электронной почты :

  • очень шумных тем для писем:

    • электронное письмо от начальников
    • писем о зарплате, бонусах, увольнении и т. Д.
  • тихих писем:

    • недоставленное письмо
    • переписка коллег
    • внутренних рассылок (анкетирование, медицинская страховка)
    • обычная почта (заказы, медицинская справка, документы на подпись)

создание метаданных

  • FOCA (Fingerprinting Organizations with Collected Archives) — поиск документов компании (через google, yandex, bing, rambler и т. Д.)), а затем экспорт и консолидация метаданных ( FOCA больше не поддерживается, но все еще отлично )
  • Belati — традиционный швейцарский армейский нож для OSINT (хорошая / лучшая альтернатива FOCA)
  • metagoofil — извлечение метаданных из общедоступных документов, найденных google

    metagoofil -d example.com -t pdf -l 100 -n 25 -o example -f example.com.html — сканировать документы из домена (-d example.org), которые являются файлами PDF (-t pdf ), поиск 100 результатов (-l 100), загрузка 25 файлов (-n 25), сохранение загрузок в каталог (-o пример) и сохранение вывода в файл (-f example.com.html)

  • snitch — автоматизация процесса сбора информации для указанного домена

exiftool -jk — инструмент для извлечения метаданных из файлов

анализ метаданных

Метаданные можно рассматривать как bigdata: splunk (официальный сайт)

Статей:

Уловки

  • Заголовки электронной почты могут содержать IP-адреса из внутренней инфраструктуры компании

  • Поиск на github.com, bitbucket.org и другие системы открытого контроля версий для клиентских резервных копий, конфигураций, кода разработчика и т. д.
    GitMiner — инструмент для расширенного майнинга контента на Github

# Copyright (c) Разработчики Maltrail 2014-2021 (https://github.com/stamparm/maltrail/) # См. Файл LICENSE для получения разрешения на копирование 2ip.me 2ip.ua 2ip.ru 2ip.tools aboutmyip.com api.wipmania.com aruljohn.com bahoot.com bearsmyip.com checkip.amazonaws.ком checkip.dns.he.net checkip.dyn.com checkip.dyndns.com checkip.dyndns.it checkip.dyndns.org checkip.me checkip.narak.com checkip.net checkip.org checkip.pw checkmyip.com check-my-ip.net cmyip.com cmyip.net crymyip.com curlmyip.com extreme-ip-lookup.com findmyipaddress.com findmyip.org formyip.com freegeoip.net geodatatool.com geoip.co.uk geoiptool.com geoip.vmn.net geoplugin.net get-myip.com getmyip.co.uk getmyip.org icanhazip.com ifconfig.co ifconfig.me inet-ip.info ip138.com ip-1.com ip2location.ком ip2nation.com ip4.me ip-addr.es ip-address.cc ipaddresscheck.com ipaddress.com ipaddress.org ipaddressworld.com ip-address.ru ip-adress.com ip-adress.eu ip.amulex.com ip.anysrc.net ip-api.com ip.cctv.pk ipchecker.info ip-check.info ipchicken.com ip.cn ip-detect.net ipecho.net ipify.org ipinfodb.com ipinfo.info ipinfo.io ip-info.org ip-info.xyz ipleak.net iplocation.net iplogger.ru ipmonkey.com ip.my-proxy.com ip-ping.ru ip-score.com ip.taobao.com ip.telize.com ip.tool.la iptrackeronline.com ip.тык.ну ip.webmasterhome.cn ip-who-is.com j.maxmind.com l2.io localizaip.com.br meip.eu meuip.net.br mon-ip.com mycamip.com myexternalip.com myglobalip.com myipaddress.com myip.am myip.by myip.cc myip.cf myip.ch myip.cn myip.co.il myip.com.br myip.com.tw myip.com.ua myip.co.nz myip.cz myip.dk myip.dnsdynamic.org myip.dnsomatic.com myip.dramor.net myip.dtdns.com myip.easylife.tw myip.es myip.eu myip.fi myip.gr myip.gratis myip.heltech.se myip.ht myip.info myipinfo.net myip.io myip.is myip.israel.net myip.jacware.com myip.knet.ca myip.kz myip.ma myip.ms myip.mudfish.net myip.mx myip.mysau.com.au myip.net myip.nl myip.nmonitoring.com myip.northstate.net myipnow.com myip.nu myipnumber.com myiponline.com myip.ozymo.com myip.report myip.rs.sr myip.ru myip.sdu.dk myip.se myip.shorty.org myip.si myip.surfeasy.com myip.telespex.com myip.tk myip.tw myip.ua.edu myip.uconn.edu myip.v6shell.org myip.zone mylocation.org my-ip.club nagano-19599.herokussl.com # Примечание: CNAME для api.ipify.org qualmeuip.com.br читать.Информация shmyip.com show-ip.com showipinfo.net showip.net showmemyip.com showmyipaddress.com showmyipaddress.eu showmyip.com showmyip.com.ar showmyip.co.uk show-my-ip.de showmyip.gr showmyipnow.com smart-ip.net tell-my-ip.com tracemyip.com tracemyip.org trackip.net ultratools.com utrace.de vermiip.es vinflag.com whatismybrowser.com whatismyipaddress.com whatismyip.akamai.com whatismyip.ca whatismyip.com whatismyip.com.br whatismyip.everdot.org whatismyip.org whatismypublicip.com whatmyip.us whatsmyipaddress.ком whatsmyipaddress.net whats-my-ip-address.org w.hatsmyip.com whatsmyip.net whatsmyip.org whatsmyip.us whatsmyip.website whereisip.net whoer.me whoer.net whoisping.com wtfismyip.com xmyip.com yougetsignal.com youip.net your-ip-address.com your-ip-fast.com yourip.us # Ссылка: https://twitter.com/James_inthe_box/status/11141508639872 curlmyip.net # Ссылка: https://www.symantec.com/blogs/threat-intelligence/beapy-cryptojacking-worm-china # Ссылка: https: //content.connect.symantec.ru / sites / default / files / 2019-04 / Beapy_IOCs.txt jsonip.com ip.42.pl # Ссылка: https://twitter.com/JAMESWT_MHT/status/1121755894511960064 # Ссылка: https://app.any.run/tasks/c18ca904-42a7-4cda-89ca-8960f38ff406 freegeoip.app ip.sb # Ссылка: https://twitter.com/x42x5a/status/1132943885448163328 # Ссылка: https://app.any.run/tasks/d268365b-1a68-48ff-a541-6fb147357de8/ # Ссылка: https://www.virustotal.com/gui/domain/ipapi.co/relations ipapi.co # Ссылка: https://app.any.run/tasks/2f344183-0809-448e-bedc-3080631fa2c9/ (Примечание: прямое использование IP-адреса для whatismyipaddress.com) 66.171.248.178 # Ссылка: https://twitter.com/fbgwls245/status/11802910882496 # Ссылка: https://app.any.run/tasks/f279fdb8-614e-4074-92c4-ddf01afbf86f/ api.db-ip.com # Ссылка: https://github.com/advanced-threat-research/IOCs/blob/master/2016/2016-03-28-mcafee-labs-unlocks-lechiffre-ransomware/mcafee-labs-unlocks-lechiffre-ransomware .csv api.sypexgeo.net # Ссылка: https://www.hybrid-analysis.com/string-search/results/dadfd0d8b49c6852e76468b76d381248d8db9f18250b303ead54986bca8dd98f # Примечание: используется многими различными штаммами вредоносных программ (служба ipinfo используется исключительно вредоносными программами) codeluxsoftware.ком # Ссылка: https://www.virustotal.com/gui/ip-address/89.39.105.12/relations # Примечание: используется многими различными штаммами вредоносных программ (служба ipinfo используется исключительно вредоносными программами) http://89.39.105.12/ip.shtml # Ссылка: https://github.com/MISP/misp-warninglists/blob/master/lists/whats-my-ip/list.json checkip-waw.dyndns.com checkip.dyndns.es dawhois.com dnswatch.info dpool.sina.com.cn identity.me ifcfg.me ilmioip.it indirizzo-ip.com ip-info.ff.avast.com ip-secrets.com ip-whois.net ip.chinaz.com келивеб.it / mioip.php mio-ip.it mioip.biz mioip.ch mioip.info mioip.it mioip.org mioip.win my-ip-address.net myip.opendns.com whatismyip.li whatismyip.net whatsmyip.ie # Ссылка: https://web.archive.org/web/201

000303/http://2019.ip138.com/ic.asp 2019.ip138.com # Ссылка: https://www.virustotal.com/gui/file/66f15d02e1f4757719f48e0df25b23be59e28e75dc60d14c3e72849d7dd8bbcb/detection ipstack.com # Ссылка: https://twitter.com/JohnLaTwC/status/12045895923768 # Ссылка: https: //www.virustotal.com / gui / домен / get.geojs.io / отношения get.geojs.io # Ссылка: https://www.virustotal.com/gui/ip-address/89.39.105.12/relations 89.39.105.12/ip.shtml # Ссылка: https://www.virustotal.com/gui/ip-address/176.58.123.25/relations getmyip.win identity.me # Ссылка: https://www.virustotal.com/gui/file/84de767f4e5bb60b19a734dd60590bebad76c5e7622ee05f3f745edfd7730ae3/detection apps.game.qq.com/comm-htdocs/ip/get_ip.php # Ссылка: https://github.com/StrangerealIntel/malware-notes/blob/master/Ransomware/Ouroboros.мкр sfml-dev.org/ip-provider.php # Ссылка: https://www.virustotal.com/gui/file/e60b0b0e57ca395709aeae6016e39f4114c84272e32cf040f5d972372f212f08/detection sypexgeo.net # Ссылка: https://www.virustotal.com/gui/file/563d57c9f893a11d09e40edfd9e028bb3603ea7843b725521af03ef965f8970b/behavior/Tencent%20HABO geoip-db.com geolocation-db.com # Ссылка: https://www.virustotal.com/gui/domain/ipcode.pw/details ipcode.pw # Ссылка: https://www.virustotal.com/gui/file/db990dd20ae4390a2965b9de6839cda8a52fb0214fb5d90cbc2da9ccf0977dcd/detection api.rest7.com/v1/my_ip.php # Ссылка: https://www.virustotal.com/gui/file/b9cf5db42a5cc
    cd90d7a39ff5caae4a54decd174ddf097e1484284/detection v4.ipv6-test.com/api/myip.php # Ссылка: https://www.virustotal.com/gui/file/8471b945edaa37d2cfeda1a7c367cf3f273e8dee7353e6cb309a74d33b6a87b7/detection myip.ipip.net # Ссылка: https://www.virustotal.com/gui/domain/eth0.me/relations eth0.me # Ссылка: https://www.virustotal.com/gui/domain/ip.urls.is/relations ip.urls.is # Ссылка: https: // www.virustotal.com/gui/file/07dc515aadbd1a62cc510b9e2eea6297ba626119648419f9fe8f410a50e2779b/behavior 7fw.de/ipraw.php

    maltrail / ipinfo.txt на главном сервере · Stamparm / maltrail · GitHub

    maltrail / ipinfo.txt на главном сервере · Stamparm / maltrail · GitHub Постоянная ссылка

    В настоящее время невозможно получить участников 82496 4/detection
    # Copyright (c) 2014-2021 Разработчики Maltrail (https: // github.com / Stamparm / Maltrail /)
    # См. Файл LICENSE для получения разрешения на копирование
    2ip.me
    2ip.ua
    2ip.ru
    2ip.tools
    aboutmyip.com
    api.wipmania.com
    aruljohn.com
    bahoot.com
    bearsmyip.com
    checkip.amazonaws.com
    checkip.dns.he.net
    checkip.dyn.com
    checkip.dyndns.com
    чек.dyndns.it
    checkip.dyndns.org
    checkip.me
    checkip.narak.com
    checkip.net
    checkip.org
    checkip.pw
    checkmyip.com
    чек-мой-ip.нетто
    cmyip.com
    cmyip.net
    crymyip.com
    curlmyip.com
    extreme-ip-lookup.com
    findmyipaddress.com
    findmyip.org
    formyip.com
    freegeoip.net
    geodatatool.com
    geoip.co.uk
    geoiptool.com
    geoip.vmn.net
    geoplugin.net
    get-myip.com
    getmyip.co.uk
    getmyip.org
    icanhazip.com
    ifconfig.co
    ifconfig.me
    inet-ip.info
    ip138.com
    ip-1.com
    ip2location.com
    ip2nation.com
    ip4.me
    ip-addr.es
    ip-address.cc
    ipaddresscheck.com
    ipaddress.com
    ipaddress.org
    ipaddressworld.com
    ip-адрес.ru
    ip-adress.com
    ip-adress.eu
    ip.amulex.com
    ip.anysrc.net
    ip-api.com
    ip.cctv.pk
    ipchecker.info
    ip-check.информация
    ipchicken.com
    ip.cn
    ip-detect.net
    ipecho.net
    ipify.org
    ipinfodb.com
    ipinfo.info
    ipinfo.io
    ip-информация.org
    ip-info.xyz
    ipleak.net
    iplocation.net
    iplogger.ru
    ipmonkey.com
    ip.my-proxy.com
    ip-ping.ru
    ip-оценка.com
    ip.taobao.com
    ip.telize.com
    ip.tool.la
    iptrackeronline.com
    ip.tyk.nu
    ip.webmasterhome.cn
    ip-who-is.com
    Дж.maxmind.com
    l2.io
    localizaip.com.br
    meip.eu
    meuip.net.br
    mon-ip.com
    mycamip.com
    myexternalip.com
    myglobalip.com
    myipaddress.com
    myip.am
    myip.by
    myip.cc
    myip.cf
    myip.ch
    myip.cn
    myip.co.il
    myip.com.br
    myip.com.tw
    myip.com.ua
    myip.co.nz
    myip.cz
    myip.dk
    myip.dnsdynamic.org
    myip.dnsomatic.com
    myip.dramor.net
    myip.dtdns.com
    myip.easylife.tw
    myip.es
    myip.eu
    myip.fi
    myip.gr
    myip.gratis
    myip.heltech.se
    myip.ht
    myip.info
    myipinfo.net
    myip.io
    myip.is
    myip.israel.net
    myip.jacware.com
    myip.knet.ca
    myip.kz
    myip.ma
    myip.ms
    myip.mudfish.net
    myip.mx
    myip.mysau.com.au
    myip.net
    myip.nl
    myip.nmonitoring.com
    myip.northstate.нетто
    myipnow.com
    myip.nu
    myipnumber.com
    myiponline.com
    myip.ozymo.com
    myip.report
    myip.rs.sr
    myip.ru
    myip.sdu.dk
    myip.se
    myip.shorty.org
    myip.si
    myip.surfeasy.com
    myip.telespex.com
    myip.tk
    myip.tw
    myip.ua.edu
    myip.uconn.edu
    myip.v6shell.org
    myip.zone
    mylocation.org
    my-ip.club
    nagano-19599.herokussl.com # Примечание: CNAME api.ipify.org
    qualmeuip.com.br
    readip.info
    шмыйп.com
    show-ip.com
    showipinfo.net
    showip.net
    showmemyip.com
    showmyipaddress.com
    showmyipaddress.eu
    showmyip.com
    showmyip.com.ar
    showmyip.co.uk
    show-my-ip.de
    showmyip.gr
    showmyipnow.com
    smart-ip.net
    tell-my-ip.com
    tracemyip.com
    tracemyip.org
    trackip.net
    ultratools.com
    utrace.de
    vermiip.es
    vinflag.com
    whatismybrowser.com
    whatismyipaddress.com
    whatismyip.akamai.com
    whatismyip.ca
    whatismyip.com
    whatismyip.com.br
    whatismyip.everdot.org
    whatismyip.org
    whatismypublicip.com
    whatmyip.us
    whatsmyipaddress.com
    whatsmyipaddress.net
    whats-my-ip-address.org
    w.hatsmyip.com
    whatsmyip.net
    whatsmyip.org
    whatsmyip.us
    whatsmyip.website
    гдеisip.нетто
    whoer.me
    whoer.net
    whoisping.com
    wtfismyip.com
    xmyip.com
    yougetsignal.com
    youip.net
    ваш IP-адрес.com
    your-ip-fast.com
    yourip.us
    # Ссылка: https://twitter.com/James_inthe_box/status/11141508639872
    curlmyip.net
    # Ссылка: https: // www.symantec.com/blogs/threat-intelligence/beapy-cryptojacking-worm-china
    # Ссылка: https://content.connect.symantec.com/sites/default/files/2019-04/Beapy_IOCs.txt
    jsonip.com
    ip.42.pl
    # Ссылка: https: // twitter.com / JAMESWT_MHT / status / 1121755894511960064
    # Ссылка: https://app.any.run/tasks/c18ca904-42a7-4cda-89ca-8960f38ff406
    freegeoip.app
    ip.sb
    # Ссылка: https://twitter.com/x42x5a/status/1132943885448163328
    # Ссылка: https: // app.any.run/tasks/d268365b-1a68-48ff-a541-6fb147357de8/
    # Ссылка: https://www.virustotal.com/gui/domain/ipapi.co/relations
    ipapi.co
    # Ссылка: https://app.any.run/tasks/2f344183-0809-448e-bedc-3080631fa2c9/ (Примечание: прямое использование IP для whatismyipaddress.com)
    66.171.248.178
    # Ссылка: https://twitter.com/fbgwls245/status/118029108
    # Ссылка: https://app.any.run/tasks/f279fdb8-614e-4074-92c4-ddf01afbf86f/
    api.db-ip.com
    # Ссылка: https://github.com/advanced-threat-research/IOCs/blob/master/2016/2016-03-28-mcafee-labs-unlocks-lechiffre-ransomware/mcafee-labs-unlocks-lechiffre- ransomware.csv
    api.sypexgeo.net
    # Ссылка: https: // www.hybrid-analysis.com/string-search/results/dadfd0d8b49c6852e76468b76d381248d8db9f18250b303ead54986bca8dd98f
    # Примечание: используется многими различными штаммами вредоносных программ (служба ipinfo используется исключительно вредоносными программами)
    codeluxsoftware.com
    # Ссылка: https: //www.virustotal.com / gui / IP-адрес / 89.39.105.12 / отношения
    # Примечание: используется многими различными штаммами вредоносных программ (служба ipinfo используется исключительно вредоносными программами)
    http://89.39.105.12/ip.shtml
    # Ссылка: https://github.com/MISP/misp-warninglists/blob/master/lists/whats-my-ip/list.json
    checkip-waw.dyndns.com
    checkip.dyndns.es
    dawhois.com
    dnswatch.info
    dpool.sina.com.cn
    идент.ме
    ifcfg.мне
    ilmioip.it
    indirizzo-ip.com
    ip-info.ff.avast.com
    ip-secrets.com
    ip-whois.net
    ip.chinaz.com
    keliweb.it/mioip.php
    мио-ип.это
    mioip.biz
    mioip.ch
    mioip.info
    mioip.it
    mioip.org
    mioip.win
    my-ip-address.net
    myip.opendns.com
    whatismyip.li
    whatismyip.net
    whatsmyip.ie
    # Ссылка: https://web.archive.org/web/201

    000303/http://2019.ip138.com/ic.asp
    2019.ip138.com
    # Ссылка: https: // www.virustotal.com/gui/file/66f15d02e1f4757719f48e0df25b23be59e28e75dc60d14c3e72849d7dd8bbcb/detection
    ipstack.com
    # Ссылка: https://twitter.com/JohnLaTwC/status/12045895923768
    # Ссылка: https://www.virustotal.com/gui/domain/get.geojs.io/relations
    получить.geojs.io
    # Ссылка: https://www.virustotal.com/gui/ip-address/89.39.105.12/relations
    89.39.105.12/ip.shtml
    # Ссылка: https://www.virustotal.com/gui/ip-address/176.58.123.25/relations
    getmyip.выиграть
    идент.ме
    # Ссылка: https://www.virustotal.com/gui/file/84de767f4e5bb60b19a734dd60590bebad76c5e7622ee05f3f745edfd7730ae3/detection
    apps.game.qq.com/comm-htdocs/ip/get_ip.php
    # Ссылка: https: // github.ru / StrangerealIntel / malware-notes / blob / master / Ransomware / Ouroboros.md
    sfml-dev.org/ip-provider.php
    # Ссылка: https://www.virustotal.com/gui/file/e60b0b0e57ca395709aeae6016e39f4114c84272e32cf040f5d972372f212f08/detection
    sypexgeo.нетто
    # Ссылка: https://www.virustotal.com/gui/file/563d57c9f893a11d09e40edfd9e028bb3603ea7843b725521af03ef965f8970b/behavior/Tencent%20HABO
    geoip-db.com
    geolocation-db.com
    # Ссылка: https: // www.virustotal.com/gui/domain/ipcode.pw/details
    ipcode.pw
    # Ссылка: https://www.virustotal.com/gui/file/db990dd20ae4390a2965b9de6839cda8a52fb0214fb5d90cbc2da9ccf0977dcd/detection
    api.rest7.com/v1/my_ip.php
    # Ссылка: https://www.virustotal.com/gui/file/b9cf5db42a5cc
      cd90d7a39ff5caae4a54decd174ddf097e148428
    v4.ipv6-test.com/api/myip.php
    # Ссылка: https://www.virustotal.com/gui/file/8471b945edaa37d2cfeda1a7c367cf3f273e8dee7353e6cb309a74d33b6a87b7/detection
    myip.ipip.net
    # Ссылка: https://www.virustotal.com/gui/domain/eth0.me/relations
    eth0.me
    # Ссылка: https://www.virustotal.com/gui/domain/ip.urls.is/relations
    ip.urls.is
    # Ссылка: https://www.virustotal.com/gui/file/07dc515aadbd1a62cc510b9e2eea6297ba626119648419f9fe8f410a50e2779b/behavior
    7fw.de/ipraw.php
    Вы не можете выполнить это действие в настоящее время. Вы вошли в систему с другой вкладкой или окном.Перезагрузите, чтобы обновить сеанс. Вы вышли из системы на другой вкладке или в другом окне. Перезагрузите, чтобы обновить сеанс.

    Проверить свой IP-адрес в системе обнаружения мошенничества, определение реального местоположения

    213.87.137.98 Российская Федерация

    Государственный: г. Москва

    Город: Москва

    Почтовый индекс: 101194

    Имя хоста: 98.gprs.mts.ru, Whois

    Организация: Пул мобильных абонентов, История

    ISP: ПАО «МТС»

    Почтовый сервер: Н / Д

    Диапазон IP: 213.87.128.0 — 213.87.143.255

    Текущее время региона: 1619299832 | 10800 | 0

    Часовой пояс региона: Европа / Москва

    213.87.137.98 Российская Федерация

    Государственный: Москва

    Город: Икша

    Имя хоста: 98.gprs.mts.ru, Whois

    Организация: Пул мобильных абонентов, История

    ISP: Пул мобильных абонентов

    Почтовый сервер: Н / Д

    Диапазон IP: 213.87.128.0 — 213.87.143.255

    Часовой пояс региона: Европа / Москва

    Вы используете прокси с вероятностью:

    Обнаружение реального IP:

    Провести тесты по снятию блокировки

    Информация о системе:

    Java-скрипт:

    ОС:
    Язык:
    Экран:
    Время:

    Ява:

    ОС: Н / Д
    Язык: Н / Д
    Экран: Н / Д
    Время: Н / Д
    Информация о пользователе: Н / Д

    Вспышка:

    ОС: Н / Д
    Язык: Н / Д
    Экран: Н / Д
    Время: Н / Д

    Проверка черных списков:

    Spamhaus XBL:

    Сорбс.нетто:

    Spamcop:

    Южнокорейский NBL:

    Barracuda BBL:

    Проверка разрешения DNS:

    Java: НЕТ

    Java (система): Н / Д

    Вспышка: N / A

    Silverlight: N / A

    Обозреватель: N / A

    Обнаружение прокси:

    Заголовки:

    Публичные порты прокси: Не обнаружено

    Оценка прокси: Проверить

    Информация о браузере:

    Браузер: Firefox

    Агент пользователя: Mozilla / 5.0 (X11; Linux x86_64; rv: 33.0) Gecko / 20100101 Firefox / 33.0

    Версия: 33.0

    ActiveX:

    Файлы cookie: выкл.

    VBScript: выкл.

    Язык (заголовки): en

    ОС (заголовки): Linux

    Плагины: Просмотр

    Заголовки: Посмотреть

    С помощью этого приложения мы определили ваш текущий IP-адрес, который отличается от того, который был обращением к сайту.Это указывает на то, что ваш браузер не может быть анонимным. Отключите плагин или воспользуйтесь специальным программным обеспечением socksified.

    Время, которое мы определили для местоположения IP-адресов, с которых была отправлена ​​апелляция на сайт, отличается от времени, определенного приложением. Возможно, вы используете прокси, чтобы подделать его местоположение.

    Язык приложения или операционной системы отличается от языка, который мы ожидаем определить в зависимости от местоположения IP-адресов, с которых было обращено обращение к сайту.Это не обязательно означает, что вы используете прокси, но вызывает некоторое недоверие.

    Эта точка означает, что IP-адрес, с которого вы подключаетесь к нашему сайту, находится в черном списке. Это не указывает на IP-адрес прокси, но чем чаще он встречается в таких списках, тем больше вероятность того, что ваш компьютер был скомпрометирован вредоносным ПО.

    Страна, где расположен DNS-сервер, с которого это приложение запрашивает информацию, отличается от страны IP-адресом, с которого было отправлено обращение к сайту.Это не всегда указывает на то, что вы пытаетесь скрыть свое настоящее местонахождение, но очень подозрительно. Чтобы исключить определение, вам нужно использовать прокси с поддержкой удаленного разрешения имен и программной socksified.

    Ваш браузер или прокси в заголовке запроса предоставили информацию, которая указывает, что ваш запрос был сделан через прокси-сервер. Используйте анонимные прокси-серверы или специальные программы для socksified.

    Наша система определила, что IP-адрес, который был обращением к сайту, открывал общедоступный прокси-сервер или socks-сервер, через который мы могли произвести успешный запрос.Уверенности в том, что адрес у нас нет. Используйте частные прокси-серверы на нестандартных портах.

    Мы запросили у частной платной службы информацию о вашем IP-адресе и получили информацию о том, что с большой вероятностью этот IP-адрес используется или используется в качестве прокси-сервера.

    .