HomeРазноеОтследить ip: Как узнать, откуда и с каких устройств были входы в профиль

Отследить ip: Как узнать, откуда и с каких устройств были входы в профиль

Содержание

Местоположение пользователей Signal можно отследить по звонку

Местоположение пользователей Signal можно отследить по звонку

Alexander Antipov

Специалисты обнаружили уязвимость в защищенном мессенджере Signal.


Исследователь Дэвид Уэллс (David Wells) из компании Tenable обнаружил уязвимость ( CVE-2020–5753 ) в защищенном мессенджере Signal, эксплуатация которой позволят злоумышленнику отслеживать местоположение пользователя.


Для отслеживания перемещения пользователя преступнику достаточно просто осуществить звонок в мессенджере Signal. По словам Уэллса, если два пользователя Signal добавили друг друга в контактах, они могут определить местоположение и IP-адрес друг друга путем простого звонка, даже если пользователь не отвечает на звонок. Однако даже если звонящего нет в списке контактов, он все равно может определить приблизительное местоположение пользователя, просто позвонив в мессенджере.


«Суть проблемы в том, что пользователи оказываются беспомощными перед подобным методом», — отметил специалист.

Signal использует собственный форк WebRTC для осуществления звонков. В качестве защитной меры приложение не отправляет публичный/закрытый IP-адрес в случае,если пользователь получает звонок от абонента, не находящегося в списке контактов. Кроме того, при желании пользователь может скрыть публичный/закрытый IP-адрес, выбрав соответствующую опцию. Вместо IP-адреса пользователя Signal отправит IP-адреса ближайшего Signal TURN сервера.

Весь процесс происходит до того, как пользователь ответит на звонок и, как выяснил Уэллс, это возможно использовать для того, чтобы узнать некоторую информацию о звонящем, даже если он скрыл свой IP-адрес. Проблема затрагивает версии Signal 4. 59.0 и старше для Android и версию Signal 3.8.0.34 для iOS.


Разработчики Signal уже выпустили исправления для уязвимости и обновленные версии мессенджера доступны в магазинах Google Play Store и Apple App Store.


WebRTC (Web Real Time Communications) — проект с открытым исходным кодом, предназначенный для организации передачи потоковых данных между браузерами или другими поддерживающими его приложениями по технологии точка-точка.


Хакеры заявляют о возможности доступа к ракетным системам США, в Microsoft Office 365 нашли две опасные уязвимости, а угрозу безопасности могут нести даже интим-игрушки в девятом выпуске секьюрити-новостей на нашем Youtube канале.


Поделиться новостью:

Эффективны ли режим инкогнито и VPN?

Режим инкогнито и VPN – ключ к безопасности?

Используете вы интернет для работы или для себя – вам наверняка известно, что он таит массу опасностей.

Выходя в Сеть, вы и ваша организация становитесь мишенями для хакеров и воров, которые охотятся за информацией: личными сведениями, историей браузера, данными платежей.

Размышляя об онлайн-защите, вы, вероятно, обращали внимание на режим инкогнито в браузерах и сети VPN. Но какой из этих вариантов выбрать?

Что такое режим инкогнито и зачем он нужен?

Во многих современных браузерах (включая популярные) предусмотрен режим инкогнито. Его легко найти в меню браузера. Вот несколько примеров.

  • В Google Chrome есть режим инкогнито.
  • В Microsoft Edge есть просмотр InPrivate.
  • В Safari – режим частного доступа.
  • В Firefox – приватные окна.
  • В Opera – приватные вкладки.

По сути все это – режимы, в которых браузер не сохраняет историю поиска, сведения сайтов и локальные данные, такие как cookie-файлы.

Так ли приватен режим инкогнито?

Режим инкогнито не позволяет браузеру сохранять данные на локальном устройстве. Но это не значит, что они не будут переданы интернет-провайдеру.

Посторонние могут отследить действия, совершенные вами в режиме инкогнито, и использовать собранные данные, чтобы проникнуть в систему.

Насколько надежен режим инкогнито?

Многие считают, что режим инкогнито защитит их от вредоносного ПО, попыток взлома, мошенничества и кражи данных (например, платежной информации или паролей), поскольку эти сведения не сохраняются. Увы, это не так.

Дело в том, что режим инкогнито использует IP-адрес, предоставленный интернет-провайдером, а значит, кто-то все равно может обнаружить вашу активность в интернете и воспользоваться этим. Кроме того, в недавнем прошлом программные ошибки, API HTML5 и даже расширения браузера становились причиной утечек, открывая посторонним доступ к истории поиска и посещений в режиме инкогнито.

Единственный способ по-настоящему защитить ваши данные в браузере – это VPN.

Что такое VPN?

VPN – это виртуальная частная сеть (от англ. Virtual Private Network).

Она шифрует ваш интернет-трафик и личные онлайн-данные, чтобы злоумышленникам было сложнее их похитить.

От кого VPN скроет историю браузера?

Провайдер может казаться надежным. Но это не значит, что он не сообщит историю вашего поиска рекламодателям, полиции, правительству и другим посторонним лицам. Кроме того, интернет-провайдера могут взломать, и тогда ваши личные данные попадут в руки преступников.

Все это особенно актуально, если вы регулярно пользуетесь публичными сетями Wi-Fi. Вы даже не поймете, что кто-то по другую сторону сети следит за вашими действиями и хочет украсть у вас пароли, личные данные, платежную информацию – да всю вашу цифровую жизнь!

Как работает VPN?

VPN маскирует ваш IP-адрес, перенаправляя его через специально настроенный удаленный сервер, управляемый VPN-провайдером. В результате сервер VPN, которым вы пользуетесь, становится источником ваших данных. Поэтому интернет-провайдер и другие посторонние лица не смогут отследить, какие сайты вы посещаете и какие данные вводите. VPN действует как фильтр, превращая всю отправляемую и получаемую информацию в бессмыслицу. Даже попади она в руки преступников, они не смогут ею воспользоваться.

Что должна делать VPN?

VPN может выполнять одну или несколько задач. При этом она сама должна быть защищена от взлома.

Комплексное решение такого рода должно включать следующие функции.

Шифрование IP-адресов

Первоочередная задача VPN – скрыть ваш IP-адрес от интернет-провайдера и других лиц. Так вы сможете отправлять и получать через интернет информацию, которую не увидит никто, кроме вас и VPN-провайдера.

Шифрование журналов

С VPN вы не оставите следов своей активности (истории поиска и посещений, cookie-файлов). Шифрование cookie-файлов особенно важно для сохранности конфиденциальной информации: персональных, финансовых и прочих не предназначенных для посторонних глаз данных, которые вы указываете на сайтах.

Защита при сбоях

В случае сбоя VPN ваше интернет-подключение также должно прерваться. Хорошее VPN-решение своевременно обнаружит проблему и закроет предварительно выбранные программы, чтобы снизить риск хищения данных.

Многофакторная аутентификация

Надежная VPN должна проверять любую попытку входа, используя разные методы аутентификации. Например, после ввода пароля может понадобиться ввести код, отправленный вам на телефон. Это усложнит задачу желающим заполучить ваши данные.

История VPN

С тех пор как появился интернет, люди стремятся защитить и зашифровать данные о своих действиях в Сети. Министерство обороны США еще в 1960-х годах работало над засекречиванием онлайн-коммуникаций.

Предшественники VPN

В результате этих усилий появилась ARPANET – сеть с коммутацией пакетов, которая в свою очередь привела к созданию протоколов TCP (Transfer Control Protocol – «протокол управления передачей») и IP (Internet Protocol – «межсетевой протокол»).

Модель TCP/IP состояла из четырех уровней: канального (link layer), межсетевого (internet layer), транспортного (transport layer) и прикладного (application layer). Межсетевой уровень предполагал подключение локальных сетей и устройств к универсальной сети – и здесь стала очевидна уязвимость пользовательских данных.

В 1993 году команде специалистов из Колумбийского университета и Лабораторий Белла удалось создать первую версию современной VPN под названием swIPe.

Год спустя Вэй Сюй (Wei Xu) из компании Trusted Information Systems разработал IPsec – протокол интернет-безопасности, который проверяет подлинность передаваемых информационных пакетов и шифрует их. А затем, в 1996 году, сотрудник Microsoft по имени Гурдип Сингх-Палл (Gurdeep Singh-Pall) создал туннельный протокол «точка-точка», или PPTP.

Первые VPN

Пока Сингх-Палл работал над своим протоколом, популярность интернета росла, а с ней – и потребность в готовых высокотехнологичных системах безопасности.

Антивирусы того времени успешно защищали компьютеры от заражения вредоносным и шпионским ПО, но людям и компаниям были нужны программы для сокрытия истории браузеров.

Первые VPN были запущены в начале 2000-х годов, но, как правило, использовались только в компаниях. Однако после многочисленных масштабных киберинцидентов в начале 2010-х возник спрос на VPN для индивидуальных пользователей.

Наши дни

По данным GlobalWebIndex, в период с 2016 по 2018 гг. число пользователей VPN по всему миру выросло более чем в четыре раза. В Таиланде, Индонезии, Китае и других странах, где интернет-активность подвергается ограничениям и цензуре, почти каждый пятый использует VPN.

В США, Великобритании и Германии процент пользователей VPN ниже, но тоже немалый – около 5%.

Одна из главных причин роста популярности VPN в последние годы состоит в том, что все больше людей стремятся обойти географические ограничения на контент. Например, такие видеосервисы как Netflix, Hulu и YouTube ограничивают доступ к определенным материалам в некоторых странах. Современные VPN шифруют ваш IP-адрес так, что кажется, будто вы находитесь в другой стране. Это позволяет просматривать любой контент откуда угодно.

Как обезопасить себя с помощью VPN?

VPN защищает вас, шифруя ваши онлайн-данные. Чтобы разгадать этот шифр, нужен ключ, который есть только у вашего компьютера и сети VPN. Поэтому ваш интернет-провайдер не узнает, откуда вы выходите в Сеть.

Разные VPN используют разные типы шифрования, но обычно этот процесс состоит из трех этапов.

  1. Входя в интернет, вы запускаете VPN. VPN работает как защищенный туннель между вами и Всемирной сетью. Он непроницаем для вашего интернет-провайдера и других лиц.
  2. С этого момента ваше устройство подключено к локальной сети VPN, а ваш IP-адрес может быть заменен на один из IP-адресов, предоставленных серверами VPN.
  3. Теперь вы можете пользоваться интернетом как угодно– все ваши персональные данные будут под защитой VPN.

Какие VPN бывают?

Есть много разных видов VPN, но вам достаточно знать три основных.

VPN удаленного доступа

Пользователь подключается к частной сети через удаленный сервер.

Большинство платных VPN работают по этому принципу. Они опираются на собственные сети удаленных серверов. У этого подхода есть ряд преимуществ: быстрые и простые установка и подключение, надежное шифрование онлайн-данных и возможность изменить свой IP-адрес для просмотра контента с географическими ограничениями.

VPN типа «точка-точка»

Такая VPN маскирует частные внутренние сети (сети интранет), обеспечивая пользователям этих сетей взаимный доступ к их ресурсам.

VPN типа «точка–точка» подходит для предприятий с несколькими офисами, каждый из которых имеет собственную локальную сеть (LAN), подключенную к глобальной сети (WAN). Или если у вас есть две отдельные сети интранет, которым нужно обмениваться данными, не открывая при этом пользователям одной сети прямой доступ к другой.

Такие VPN в основном применяются в крупных компаниях. В отличие от VPN удаленного доступа, они сложны и не могут предложить столь же гибкие возможности. Зато такие сети наиболее эффективно защищают обмен данными между крупными отделами предприятий и внутри них.

VPN типа «клиент-провайдер»

Этот тип VPN подключает пользователя к Сети не через интернет-провайдера, а напрямую через провайдера VPN.

В результате, вместо того чтобы создавать зашифрованный туннель для маскировки существующего подключения, VPN автоматически шифрует данные перед их отправкой пользователю.

Такие VPN набирают популярность, особенно среди провайдеров незащищенных публичных сетей Wi-Fi. Они шифруют данные по всей цепочке между клиентом и VPN-провайдером, не позволяя посторонним перехватывать трафик.

Они также блокируют интернет-провайдерам доступ к любым незашифрованным (по какой-то причине) данным и обходят любые наложенные на пользователя ограничения (например, если в стране в определенное время суток использование интернета запрещено).

Как установить VPN?

Перед тем как настраивать VPN, следует изучить различные виды установки виртуальных частных сетей.

Отдельный VPN-клиент

Фактически это самостоятельная программа, которая настраивается под требования пользователя или организации. При запуске VPN конечное устройство устанавливает через эту сеть соединение с другим устройством, при этом создается зашифрованный туннель.

Этот способ чаще всего применяется на домашних компьютерах и в небольших офисах.

Расширение браузера

VPN-расширения доступны для большинства браузеров, например для Google Chrome и Firefox. Некоторые браузеры, такие как Opera, даже поставляются со встроенной VPN.

Расширение позволяет быстро настроить параметры виртуальной частной сети прямо в браузере. Однако безопасное соединение обеспечивается только для этого браузера. Обмен данными в других браузерах и прочих приложениях (например, онлайн-играх) не шифруется.

Несмотря на ограниченное действие расширений, это хороший способ для интернет-пользователей дополнительно себя защитить. Тем не менее такие VPN более подвержены взломам. Кроме того, важно осторожно выбирать расширения, поскольку охотники за чужими данными могут использовать VPN-обманки.

VPN на роутере

Если у вас несколько устройств подключены к одной сети, вам проще установить VPN непосредственно на роутер, чем настраивать ее на каждом устройстве в отдельности.

Это особенно актуально для подключаемых к интернету устройств со сложной настройкой, таких как телевизоры Smart TV. С такой VPN вы даже сможете просматривать контент с ограниченным доступом в вашем домашнем кинотеатре. Она легко устанавливается, обеспечивает постоянную защиту и приватность и предотвращает компрометацию при подключении незащищенных устройств к вашей сети.

Тем не менее, если у роутера отсутствует пользовательский интерфейс, управлять VPN будет сложно, и она может блокировать входящие соединения.

Корпоративная VPN

Корпоративные VPN используются на предприятиях и требуют персонализированной настройки и поддержки IT-специалистов. Главное преимущество корпоративной VPN – полностью безопасное подключение к интранету и серверам компании, в том числе для удаленных сотрудников с собственным интернет-соединением.

Можно ли скачать VPN для iPhone/Android и других устройств?

Да, существуют VPN-решения для мобильных и прочих устройств. VPN может стать незаменимой для вашего мобильного устройства, если вы храните на нем платежные и другие личные данные, используете онлайн-приложения, например, для знакомств, игр и денежных переводов, или просто просматриваете сайты. Нередко разработчики VPN предлагают мобильные решения – многие из них доступны в Google Play или Apple App Store.

Действительно ли VPN так надежна?

Важно помнить, что VPN не заменяет полнофункциональное антивирусное ПО. Она маскирует ваш IP-адрес и шифрует историю браузера – и это все, что она может. VPN не защитит вас, если вы, например, попадете на фишинговый веб-сайт или скачаете зараженный файл.

Даже если вы используете VPN, в вашу систему все равно могут пробраться:

  • троянцы;
  • боты;
  • вредоносное ПО;
  • шпионское ПО;
  • вирусы.

Если им это удастся, они повредят ваше устройство, независимо от того, есть на нем VPN или нет. Поэтому VPN следует использовать в тандеме с комплексным антивирусным решением – это гарантирует максимальную защиту.

Выбор надежного VPN-провайдера

Важно выбрать VPN-провайдера, которому можно доверять.

Ваш интернет-провайдер не сможет отследить ваш трафик, а вот у VPN-провайдера будет доступ к нему. А значит, если VPN-провайдера взломают, пострадаете и вы.

Поэтому вы должны быть уверены, что поставщик VPN-решения не только сохранит конфиденциальность ваших данных, но и обеспечит максимальную защиту со своей стороны.

Самые часто задаваемые вопросы о VPN

Замедлит ли VPN мое интернет-соединение?

Нет. VPN должна подключиться к вашей сети Wi-Fi без проблем. VPN затрагивает только подключение к виртуальной сети, а не фактическое подключение к телефонной линии / линии широкополосного доступа. Технология VPN создает иллюзию частной сети, при этом ничего не меняя в первоначальном соединении. Следовательно, скорость вашего подключения не упадет.

Сложно ли установить VPN?

Установить VPN довольно просто. Если вы выбрали VPN в виде отдельной программы, вы получите установочный файл. Если вы скачиваете VPN-расширение для браузера, вам не потребуется даже такой файл – расширение должно установиться в браузер автоматически.

Сложность установки VPN на роутере варьируется, но масштабная дополнительная настройка обычно не требуется.

В случае с корпоративной VPN или любым другим решением, развертываемым в масштабах целого предприятия, установка может быть сложной, в зависимости от уровня сложности организации. Но не забывайте, что для личного пользования вам будет вполне достаточно отдельного VPN-клиента.

Сложно ли использовать VPN и управлять ею?

Большинство самостоятельных VPN-программ очень просты в управлении. Участие пользователя обычно требуется в двух случаях: при включении/выключении VPN и при выборе страны (вы выбираете IP-адрес той страны, которую увидят желающие отследить вас). С корпоративными VPN все сложнее, но это зависит от требований вашей организации.

Можно ли с помощью VPN пользоваться Netflix, Hulu, YouTube и прочими видеосервисами из другой страны?

В большинстве случаев – да. Видеосервисы, такие как Netflix и Hulu, ограничивают доступ к своему контенту в некоторых странах, просто блокируя используемые там IP-адреса.

Многие VPN позволяют выбрать страну, IP-адресом которой вы хотите пользоваться. Обычно для этого нужно открыть список стран в выпадающем меню и выбрать нужную.

Как понять, что VPN работает?

VPN начинает работать сразу же после установки интернет-подключения. Самостоятельные VPN-приложения проводят анализ в режиме реального времени и сообщают пользователю, активно ли VPN-соединение. Старайтесь следить за приложением, чтобы не упустить момент, когда (и если) вдруг VPN-соединение разорвется.

Сколько стоят VPN? Бывают ли они бесплатными?

Каждый поставщик устанавливает свою цену на VPN. Обычно взимается ежемесячная плата. Есть и бесплатные VPN, но они, как правило, уступают платным по надежности или функциональности. Кроме того, стоит выбирать VPN-провайдера, которому можно доверять и который инвестирует в самые надежные технологии. Помните: если VPN-провайдера взломают, вы тоже пострадаете.

Что если во время использования VPN возникли проблемы с безопасностью или другие сложности?

Именно на такой случай важно выбрать надежного VPN-провайдера. Он должен быть готов оказывать круглосуточную поддержку онлайн или по телефону в случае сбоя VPN или других связанных с ней проблем.

Выберите Kaspersky Secure Connection в качестве своей виртуальной частной сети

Kaspersky Secure Connection обеспечивает максимальную интернет-безопасность и конфиденциальность, защищая вас, вашу семью и бизнес от утечек данных и постороннего вмешательства в вашу онлайн-жизнь.

Мы предлагаем защиту приватности и данных при просмотре веб-страниц, общении в социальных сетях, онлайн-шопинге и не только. Обменивайтесь любой информацией, сохраняя анонимность в Сети благодаря Kaspersky Secure Connection. Наш продукт также гарантирует безопасное подключение к публичным сетям Wi-Fi. А еще вы можете использовать его для доступа к контенту с географическими ограничениями.

Узнайте, что такое настоящая защита, – попробуйте Kaspersky Secure Connection.

Статьи по теме:

Пример конфигурации функций безопасности уровня 2 на коммутаторах Cisco Catalyst уровня 3 с фиксированной конфигурацией

Содержание

Введение

Предварительные условия

     
Требования

     
Используемые компоненты

     
Соответствующие продукты

     
Условные обозначения

Общие сведения

Настройка

     
Схема сети

     
Безопасность порта

     
DHCP-отслеживание

     
Динамическая проверка ARP

     
Защита от подделки IP-адреса

Проверка

Поиск и устранение неполадок

Дополнительные сведения


В данном документе представлен пример конфигурации некоторых функций безопасности уровня 2, таких как безопасность порта, DHCP-отслеживание, динамическая проверка протокола разрешения адресов (ARP) и защита от подделки IP-адреса (IP source guard), которые могут быть применены на коммутаторах Cisco Catalyst уровня 3 с фиксированной конфигурацией.

Требования

Для данного документа нет особых требований.

Используемые компоненты

Сведения, приведенные в данном документе, получены с использованием коммутатора Cisco Catalyst 3750 Series с микропрограммой версии 12.2(25)SEC2.

Данные для документа были получены в специально созданных лабораторных условиях. Все устройства, используемые в этом документе, были запущены с чистой конфигурацией (конфигурацией по умолчанию). Если сеть работает в реальных условиях, убедитесь, что вы понимаете потенциальное воздействие каждой команды.

Соответствующие продукты

Эта конфигурация может также использоваться со следующими версиями оборудования и программного обеспечения:

  • Коммутаторы Cisco Catalyst серии 3550

  • Коммутаторы Cisco Catalyst серии 3560

  • Коммутаторы Cisco Catalyst серии 3560-E

  • Коммутаторы Cisco Catalyst серии 3750-E

Условные обозначения

Более подробную информацию об условных обозначениях, используемых в документе, см. Условные обозначения, используемые в технической документации Cisco.

Как и маршрутизаторы, коммутаторы уровней 2 и 3 имеют собственные наборы требований сетевой безопасности. Коммутаторы восприимчивы к большинству тех же атак уровня 3, что и маршрутизаторы. Несмотря на это, коммутаторы и уровень 2 эталонной модели взаимодействия открытых систем (OSI) подвержены сетевым атакам, производящимся различными способами. К ним относятся:

  • Переполнение таблицы ассоциативной памяти (CAM)

    Размер таблиц ассоциативной памяти (CAM) ограничен. Если в таблицу CAM внесено достаточное количество записей перед истечением срока действия уже имеющихся, таблица CAM заполняется до такой степени, что отказывается принимать новые записи. Как правило, атакующий направляет на коммутатор большое количество адресов управления доступом к среде передачи (MAC) из недействительного источника до тех пор, пока таблица ассоциативной памяти не заполнится. После заполнения таблицы коммутатор переполняет все порты входящим трафиком, т.к. не может обнаружить номер порта для определенного MAC-адреса в таблице CAM. По сути, коммутатор начинает работать как концентратор. Если атакующий не поддерживает непрерывный поток MAC-адресов из недействительного источника, коммутатор через некоторое время выбрасывает старые MAC-адреса из таблицы CAM и снова начинает работать как коммутатор. При переполнении таблицы CAM трафик распространяется только внутри локальной сети VLAN, таким образом, атакующий видит только внутренний трафик сети VLAN, к которой он или она подключен.

    Сдерживание атаки переполнения таблицы CAM производится с помощью настройки безопасности порта на коммутаторе. Данная функция позволяет указать список MAC-адресов для каждого из портов коммутатора или указать количество MAC-адресов, принимаемых портом. При обнаружении недействительного MAC-адреса на порту коммутатор либо блокирует нежелательный адрес, либо отключает порт. Указание MAC-адресов на портах коммутатора является решением, которое с трудом поддается управлению в условиях производственной среды. Ограничение количества MAC-адресов на порту коммутатора является более удобным с точки зрения управляемости. Наиболее удобным в управлении решением является применение динамической безопасности порта на коммутаторе. Для применения динамической безопасности порта укажите максимальное количество принимаемых MAC-адресов.

  • Имитация адреса управления доступом к среде передачи (MAC)

    Атаки с применением имитации адреса управления доступом к среде передачи (MAC) включают в себя использование известного MAC-адреса другого хоста с целью того, чтобы атакуемый коммутатор отправлял атакующему кадры, предназначенные для удаленного хоста. Когда один кадр отправляется с исходным Ethernet-адресом другого хоста, атакующий перезаписывает элемент таблицы CAM, таким образом, коммутатор направляет атакующему кадры, предназначенные для хоста. Хост не получает никакого трафика до тех пор, пока не завершит отправку. По завершении отправки трафика хостом, элемент таблицы CAM перезаписывается еще раз, чтобы его значение вернулось к оригинальному.

    Используйте функцию безопасности порта для предотвращения атак с использованием имитации MAC-адреса. Функция безопасности порта дает возможность указать MAC-адрес системы, подключенной к определенному порту. Также есть возможность указать действие, которое будет производиться при возможном нарушении безопасности порта.

  • Имитация протокола разрешения адресов (ARP)

    ARP используется для сопоставления IP-адресов и MAC-адресов в сегменте локальной сети, где находятся хосты одной подсети. Как правило, хост отправляет широковещательный ARP-запрос для обнаружения MAC-адреса другого хоста с определенным IP-адресом. ARP-ответ приходит с хоста, чей адрес совпадает с адресом, указанным в запросе. Затем запрашивающий хост кэширует ARP-ответ. В рамках ARP-протокола хостам предоставляется другая возможность для получения незатребованных ARP-ответов. Незатребованные ARP-ответы называются беспричинными ARP (GARP). GARP может быть использован атакующим для имитации подлинности IP-адреса в сегменте сети. Обычно это используется для имитации подлинности между двумя хостами или для всего входящего и исходящего трафика шлюза по умолчанию при атаках типа «человек посередине».

    После создания ARP-ответа атакующий может выдать свою систему за удаленный хост, который ищет отправитель. ARP-ответ заставляет отправителя сохранять MAC-адрес атакующей системы в кэше ARP. Данный MAC-адрес также сохраняется коммутатором в таблице CAM. Таким образом, атакующий внес MAC-адрес своей системы как в CAM таблицу коммутатора, так и в кэш ARP отправителя. Это позволяет атакующему перехватывать кадры, предназначавшиеся для имитируемого им хоста.

    Таймеры запрета на прием сообщений в конфигурационном меню интерфейса могут быть использованы для препятствования атакам с использованием ARP-имитации с помощью установки периода времени нахождения элемента в кэш-памяти ARP. Несмотря на это, таймеров запрета недостаточно. Требуется изменение времени срока хранения данных в кэше ARP на всех конечных системах, а также применение статических элементов ARP. Другим решением снижения риска различных основанных на ARP сетевых атак является использование DHCP-отслеживания совместно с динамической проверкой ARP. Данные функции Catalyst подтверждают подлинность ARP-пакетов и производят перехват, регистрацию и отбрасывание ARP-пакетов с недействительными привязками MAC-адресов к IP-адресам.

    Фильтры DHCP-отслеживания проверяют подлинность DHCP сообщений для обеспечения безопасности. Затем данные сообщения используются для построения и поддержания функционирования таблицы привязки DHCP-отслеживания. В процессе DHCP-отслеживания все сообщения DHCP, передаваемые через какой-либо порт со стороны пользователей, который не является портом DHCP-сервера, рассматриваются как недоверенные (untrusted). С точки зрения функции DHCP-отслеживания, эти недоверенные порты (на стороне пользователей) не должны отправлять ответы, связанные с типом сервера DHCP, такие как DHCPOFFER, DHCPACK или DHCPNAK. Таблица привязки DHCP-отслеживания содержит MAC-адрес, IP-адрес, время аренды, тип привязки, номер сети VLAN и сведения об интерфейсе, соответствующие локальным недоверенным интерфейсам коммутатора. Таблица привязки DHCP-отслеживания не содержит информацию по хостам, связанным с доверенным интерфейсом. Недоверенный интерфейс – это интерфейс, настроенный на получение сообщений, поступающих из внешней сети или за пределами межсетевого экрана. Доверенный интерфейс – это интерфейс, настроенный на получение сообщений только из внутренней сети. Таблица привязки DHCP-отслеживания может содержать как динамические, так и статические привязки MAC-адресов к IP-адресам.

    Динамичная проверка ARP определяет правильность пакета ARP на основании действующих привязок MAC-адресов к IP-адресам, хранящихся в базе данных привязок DHCP-отслеживания. К тому же, динамическая проверка AR может определять правильность пакетов ARP в соответствии с настраиваемыми пользователем списками контроля доступа. Это позволяется использовать проверку пакетов ARP для хостов, использующий статические IP-адреса. Динамическая проверка ARP позволяет с помощью использования списков контроля доступа к портам и сетям VLAN (PACL) ограничивать ARP-пакеты для указанных IP-адресов определенными MAC-адресами.

  • Истощение протокола динамической конфигурации хоста (DHCP)

    Суть атаки с использованием истощения DHCP состоит в рассылке DHCP-запросов с сымитированными MAC-адресами. Если отправлено достаточное количество запросов, атакующий может полностью истощить адресное пространство, доступное для DHCP-серверов на определенный период времени. Затем атакующий может создать фальшивый DHCP-сервер на своей системе и отвечать на новые DHCP-запросы клиентов сети. После размещения неавторизованного DHCP-сервера в сети атакующий может назначать клиентам адреса и прочие настройки сети. Поскольку DHCP-ответы обычно содержат сведения о шлюзе по умолчанию и DNS-сервере, атакующий может указать свою систему в качестве шлюза по умолчанию и DNS-сервера. Далее может быть проведена атака типа «man-in-the-middle». Однако, для установки фальшивого DHCP-сервера полного израсходования пространства DHCP-адресов не требуется.

    Дополнительные функции коммутаторов семейства Catalyst, такие как DHCP-отслеживание, могут быть использованы в борьбе против атаки на истощение DHCP-сервера. DHCP-отслеживание является функцией безопасности, которая позволяет фильтровать недоверенные DHCP-сообщения, создавать и поддерживать функционирование таблицы привязок DHCP-отслеживания. Таблица привязки содержит такую информацию как MAC-адрес, IP-адрес, время аренды, тип привязки, номер сети VLAN и сведения об интерфейсе, соответствующие локальным недоверенным интерфейсам коммутатора. Недоверенные сообщения – это сообщения, полученные снаружи сети или межсетевого экрана. Недоверенные интерфейсы коммутатора – это интерфейсы, настроенные на получение подобных сообщений снаружи сети или межсетевого экрана.

    Другие функции коммутатора Catalyst, такие как защита от подделки IP-адреса, могут предоставлять дополнительную защиту против атак, использующих истощение DHCP и имитацию IP. Как и DHCP-отслеживание, защита от подделки IP-адреса запускается на недоверенных портах уровня 2. Изначально блокируется весь IP-трафик, за исключением DHCP-пакетов, перехваченных процессом DHCP-отслеживания. Как только клиент получает действительный IP-адрес от DHCP-сервера, к данном порту применяется PACL. Это ограничивает IP-трафик клиента теми исходными IP-адресами, которые указаны в привязке. Остальной IP-трафик с исходными IP-адресами, отличными от адресов, указанных в привязке, фильтруется.

В этом разделе приводится информация по настройке безопасности порта, DHCP-отслеживания, динамической проверки ARP и функций защиты от подделки IP-адреса.

Примечание. Воспользуйтесь Средством поиска команд (только для зарегистрированных клиентов) для получения дополнительных сведений о командах, упомянутых в этом разделе.

Конфигурация коммутатора Catalyst 3750 включает в себя следующее:

Схема сети

В данном документе используется следующая настройка сети.

  • PC 1 и PC 3 являются клиентами, подключенными к коммутатору.

  • PC 2 – это DHCP-сервер, подключенный к коммутатору.

  • Все порты коммутатора находятся в одной виртуальной сети (VLAN 1).

  • DHCP-сервер настроен для присвоения IP-адресов клиентам на основании их MAC-адресов.

Безопасность портов

Функцию обеспечения безопасности портов можно использовать для фильтрации по MAC-адресам, указав адреса станций, которым будет разрешен доступ к порту. Это ограничивает поток входящих данных в интерфейс. Если для безопасного порта указаны безопасные MAC-адреса, он не будет пересылать пакеты с адресом источника, не принадлежащим к заданной группе адресов. Если ограничить количество безопасных адресов одним, указав единственный безопасный MAC-адрес, рабочая станция, привязанная к этому порту получит в полное распоряжение всю ширину его канала. Если порт настроен на режим безопасного порта, и достигнуто максимальное количество безопасных MAC-адресов, то попытка станции с MAC-адресом, не совпадающим ни с одним из указанных безопасных адресов, получить доступ к порту приведет к конфликту с системой безопасности. Также регистрируется нарушение безопасности, если станция с MAC-адресом, указанным в качестве безопасного для одного порта, попытается получить доступ к другому безопасному порту. По умолчанию при превышении максимального количества безопасных MAC-адресов порт отключается.

Примечание. Когда коммутатор Catalyst 3750 присоединяется к стеку, новый коммутатор получает данные об указанных безопасных адресах. Новый элемент стека загружает с других элементов все действующие безопасные адреса.

Инструкцию по настройке безопасности портов см. в документе Руководство по настройке.

Здесь показана функция обеспечения безопасности портов, настроенная на интерфейсе FastEthernet 1/0/2. По умолчанию допускается не более одного безопасного MAC-адреса для каждого интерфейса. Можно проверить состояние системы безопасности порта для интерфейса, введя команду show port-security interface.

Безопасность портов

Cat3750#show port-security interface fastEthernet 1/0/2
Port Security              : Disabled
Port Status                : Secure-down
Violation Mode             : Shutdown
Aging Time                 : 0 mins
Aging Type                 : Absolute
SecureStatic Address Aging : Disabled
Maximum MAC Addresses      : 1
Total MAC Addresses        : 0
Configured MAC Addresses   : 0
Sticky MAC Addresses       : 0
Last Source Address:Vlan   : 0000. 0000.0000:0
Security Violation Count   : 0
!--- Параметры настройки безопасности портов, используемые на коммутаторе по умолчанию.

Cat3750#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Cat3750(config)#interface fastEthernet 1/0/2
Cat3750(config-if)#switchport port-security 
Command rejected: FastEthernet1/0/2 is a dynamic port.
!--- Параметры безопасности портов можно настроить только на портах статического доступа или портах магистрали.

Cat3750(config-if)#switchport mode access
!--- Установка в качестве режима доступа режима интерфейсного порта коммутатора.
 
Cat3750(config-if)#switchport port-security
!--- Активация функции безопасности портов на интерфейсе.
 
Cat3750(config-if)#switchport port-security mac-address 0011.858D.9AF9
!--- Установка безопасного MAC-адреса для интерфейса.

Cat3750(config-if)#switchport port-security violation shutdown
!--- Установка функции отключения в режиме нарушения безопасности. Этот режим используется по умолчанию.

Cat3750#
!--- К порту FastEthernet 1/0/2 подключен другой PC (PC 4) !--- для проверки функции обеспечения безопасности порта.

00:22:51: %PM-4-ERR_DISABLE: psecure-violation error detected on Fa1/0/2, 
           putting Fa1/0/2 in err-disable state
00:22:51: %PORT_SECURITY-2-PSECURE_VIOLATION: Security violation occurred, 
           caused by MAC address 0011.8565.4B75 on port FastEthernet1/0/2.
00:22:52: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet1/0/2, 
           changed state to down
00:22:53: %LINK-3-UPDOWN: Interface FastEthernet1/0/2, changed state to down
!--- Интерфейс отключается при обнаружении нарушения безопасности.

Cat3750#show interfaces fastEthernet 1/0/2
FastEthernet1/0/2 is down, line protocol is down (err-disabled)
!--- Выходные данные подавляются. !--- Отображается информация о том, что порт находится в состоянии error-disabled. Это выполняется для проверки конфигурации. 

!--- Примечание. Если безопасный порт находится в состоянии error-disabled, !--- вывести его из этого состояния можно с помощью команды глобальной конфигурации !--- errdisable recovery cause psecure-violation !--- либо, активизировав его вручную с помощью команд конфигурации интерфейса !--- shutdown и no shutdown.


Cat3750#show port-security interface fastEthernet 1/0/2
Port Security              : Enabled
Port Status                : Secure-shutdown
Violation Mode             : Shutdown
Aging Time                 : 0 mins
Aging Type                 : Absolute
SecureStatic Address Aging : Disabled
Maximum MAC Addresses      : 1
Total MAC Addresses        : 1
Configured MAC Addresses   : 1
Sticky MAC Addresses       : 0
Last Source Address:Vlan   : 0011.8565.4B75:1
Security Violation Count   : 1

Дополнительную информацию см. в документе Настройка безопасности портов.

DHCP-отслеживание

DHCP-отслеживание выполняет роль межсетевого экрана между недоверенными хостами и DHCP-серверами. DHCP-отслеживание используется для разделения не пользующихся доверием интерфейсов, подключенных к конечному пользователю, и доверенных интерфейсов, подключенных к DHCP-серверу или другому коммутатору. Когда коммутатор получает пакет на недоверенный интерфейс, и этот интерфейс принадлежит виртуальной сети (VLAN), в которой включено DHCP-отслеживание, коммутатор сравнивает MAC-адрес источника с аппаратным адресом клиента DHCP. Если адреса совпадают (по умолчанию), коммутатор пересылает пакет. Если адреса не совпадают, коммутатор отбрасывает пакет. Коммутатор может отбросить DHCP-пакет в одном из следующих случаев:

  • Пакет от DHCP-сервера, такой как пакеты DHCPOFFER, DHCPACK, DHCPNAK или DHCPLEASEQUERY, получен из внешней сети или за пределами межсетевого экрана.

  • Пакет получен на недоверенный интерфейс и MAC-адрес источника не совпадает с адресом оборудования клиента DHCP.

  • Коммутатор получает широковещательное сообщение DHCPRELEASE или DHCPDECLINE, указанные в нем MAC-адреса есть в базе данных привязок DHCP-отслеживания, но информация об интерфейсе, имеющаяся в этой базе данных не совпадает с интерфейсом, на который приходит сообщение.

  • Агент-ретранслятор DHCP пересылает DHCP-пакет, который включает в себя IP-адрес агента-ретранслятора не равный 0.0.0.0, или пакет, включающий в себя информацию параметра 82 на недоверенный порт.

Инструкцию по настройке DHCP-отслеживания см. в документе Руководство по настройке DHCP-отслеживания.

Примечание. Для нормальной работы функции DHCP-отслеживания все DHCP-серверы должны быть подключены к коммутатору через доверенные интерфейсы.

Примечание. В стеке с коммутаторами Catalyst 3750 DHCP-отслеживание управляется на мастере стека. Когда к стеку присоединяется новый коммутатор, он получает данные о конфигурации DHCP-отслеживания от мастера стека. Когда элемент покидает стек, все привязки DHCP-отслеживания, ассоциированные с ним, устаревают.

Примечание. Чтобы быть уверенным в точности времени аренды в параметре «lease time» базы данных, Cisco рекомендует включить и настроить протокол NTP. Если настроен NTP, коммутатор записывает изменения привязок в файл привязок только в том случае, если системные часы коммутатора синхронизированы с NTP.

Функциями DHCP-отслеживания могут быть нейтрализованы DHCP-серверы нарушители. Для включения глобального DHCP-отслеживания на коммутаторе используется команда ip dhcp snooping. Если функция DHCP-отслеживания настроена, все порты VLAN становятся недоверенными в отношении ответных сообщений DHCP. Здесь только интерфейс FastEthernet 1/0/3, подключенный к DHCP-серверу, настроен как доверенный.

DHCP-отслеживание

Cat3750#conf t
Enter configuration commands, one per line.   End with CNTL/Z.
Cat3750(config)#ip dhcp snooping
 !--- Активация DHCP-отслеживания на коммутаторе.
 
Cat3750(config)#ip dhcp snooping vlan 1
 !--- Функция DHCP-отслеживания не активируется до тех пор, пока DHCP-отслеживание не активировано на VLAN.

Cat3750(config)#no ip dhcp snooping information option
!--- Деактивация вставки и удаления поля option-82, если !--- DHCP-клиенты и DHCP-сервер находятся в той же IP-сети или подсети.

Cat3750(config)#interface fastEthernet 1/0/3
Cat3750(config-if)#ip dhcp snooping trust
!--- Настройка интерфейса, подключенного к DHCP-серверу, в качестве доверенного интерфейса.

Cat3750#show ip dhcp snooping
Switch DHCP snooping is enabled
DHCP snooping is configured on following VLANs:
1
Insertion of option 82 is disabled
Option 82 on untrusted port is not allowed
Verification of hwaddr field is enabled
Interface                    Trusted     Rate limit (pps)
------------------------     -------     ----------------
FastEthernet1/0/3            yes         unlimited
!--- Отображение настроек DHCP-отслеживания для коммутатора.

Cat3750#show ip dhcp snooping binding
MacAddress          IpAddress        Lease(sec)  Type           VLAN  Interface
------------------  ---------------  ----------  -------------  ----  --------------------
00:11:85:A5:7B:F5     10.0.0.2        86391       dhcp-snooping  1    FastEtheret1/0/1
00:11:85:8D:9A:F9     10.0.0.3        86313       dhcp-snooping  1    FastEtheret1/0/2
Total number of bindings: 2
!--- Отображение записей о привязках DHCP-отслеживания для коммутатора.

Cat3750#
!--- DHCP-сервер (серверы), подключенный к недоверенным портам, не может !--- назначать IP-адреса клиентам.

Дополнительную информацию см. в документе Настройка функций DHCP.

Динамическая ARP-проверка

Динамическая ARP-проверка – это функция безопасности, выполняющая проверку ARP-пакетов в сети. Она перехватывает, регистрирует и удаляет ARP-пакеты с неправильной привязкой IP-адресов и MAC-адресов. Эта функция защищает сеть от определенных атак типа «man-in-the-middle».

Динамическая ARP-проверка гарантирует настройку на получение и отправление только правильных запросов ARP. Коммутатор выполняет следующие действия:

  • Перехват всех принятых и отправленных ARP-запросов из недоверенного порта.

  • Проверка правильности привязки адресов IP-MAC каждого из перехваченных пакетов до обновления локального ARP-кэша или до того, как пакеты будут переадресованы по соответствующему назначению.

  • Удаление неверных ARP-пакетов

Динамичная проверка ARP определяет правильность пакета ARP на основании действительных привязок IP-адресов к MAC-адресам, хранящихся в доверенной базе данных, базе данных привязок DHCP-отслеживания. Эта база данных создается DHCP-отслеживанием, если функция DHCP-отслеживания включена на сетях VLAN и коммутаторе. При получении доверенным интерфейсом пакета ARP, коммутатор передает пакет без выполнения каких-либо проверок. Если интерфейс недоверенный, коммутатор передает пакет только если он является действительным.

В условиях, не относящихся к DHCP, функция динамической проверки ARP может выполнить проверку пакетов ARP относительно списков управления доступом ARP, настроенных пользователем для хостов со статически настроенными IP-адресами. Для определения списка управления доступом ARP можно выполнить команду глобальной конфигурации arp access-list. Списки управления доступом ARP имеют больший приоритет чем приоритет записей в базе данных привязки DHCP-отслеживания. Коммутатор использует списки управления доступом только в случае использования команды глобальной конфигурации ip arp inspection filter vlan для настройки списков управления доступом. Сначала коммутатор сравнивает ARP-пакеты с настроенными пользователем списками управления доступом ARP. Если ARP ACL отклоняет ARP-пакет, коммутатор также отклоняет этот пакет, даже если в базе данных, заполненной с помощью DHCP-отслеживания, существует правильная привязка.

Дополнительную информацию о динамической ARP-проверке см. в документе Руководство по настройке динамической ARP-проверки.

Команда глобальной конфигурации ip arp inspection vlan используется для активизации динамической ARP-проверки на уровне VLAN. Здесь только интерфейс FastEthernet 1/0/3, подключенный к DHCP серверу, настроен как доверенный с помощью команды ip arp inspection trust. Функция DHCP-отслеживания должна быть включена для разрешения ARP-пакетов с динамически назначаемыми IP-адресами. Информацию о настройке функции DHCP-отслеживания см. в разделе DHCP-отслеживание данного документа.

Динамическая ARP-проверка

Cat3750#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Cat3750(config)#ip arp inspection vlan 1
!--- Активация динамической ARP-проверки на VLAN.

Cat3750(config)#interface fastEthernet 1/0/3
Cat3750(config-if)#ip arp inspection trust
!--- Настройка интерфейса, подключенного к DHCP-серверу, в качестве доверенного интерфейса.

Cat3750#show ip arp inspection vlan 1

Source Mac Validation      : Disabled
Destination Mac Validation : Disabled
IP Address Validation      : Disabled

 Vlan     Configuration    Operation   ACL Match          Static ACL
 ----     -------------    ---------   ---------          ----------
    1     Enabled          Active

 Vlan     ACL Logging      DHCP Logging
 ----     -----------      ------------
    1     Deny             Deny
!--- Проверка настройки динамической ARP-проверки.

Cat3750#

Дополнительную информацию см. в документе Настройка динамической ARP-проверки.

Защита от подделки IP-адреса

Безопасность IP-источника – это функция обеспечения безопасности, фильтрующая трафик на основе базы данных привязок DHCP-отслеживания и настраиваемых вручную привязок IP-источников, что позволяет ограничивать IP-трафик на немаршрутизируемых интерфейсах уровня 2. Функция защиты от подделки IP-адреса используется для предотвращения атак на трафик, вызванных попытками хоста использовать IP-адрес соседей. Функция защиты от подделки IP-адреса препятствует IP/MAC-спуфингу.

Данную функцию можно включить, если функция DHCP-отслеживания включена на недоверенном интерфейсе. После включения на интерфейсе функции защиты от подделки IP-адреса, коммутатор блокирует весь полученный на интерфейсе IP-трафик, за исключением пакетов DHCP, допущенных в результате DHCP-отслеживания. К интерфейсу применяется порт списка управления доступом. Порт списка управления доступом пропускает только IP-трафик с IP-адресом источника, указанным в таблице привязки IP-источника, и блокирует остальной трафик.

В таблице привязки IP-источника указаны привязки, полученные в результате DHCP-отслеживания или настроенные вручную (статические привязки IP-источника). Запись в таблице содержит IP-адрес, ассоциированный MAC-адрес и ассоциированный номер сети VLAN. При включении функции защиты от подделки IP-адреса коммутатор использует таблицу привязки IP-источника.

В зависимости от выполненных настроек, данную функцию можно использовать совместно с фильтрацией IP-адресов или фильтрацией IP-источников и MAC-адресов. При включении данного параметра функции защиты от подделки IP-адреса, фильтрация IP-трафика выполняется на основании IP-адреса источника. Коммутатор передает IP-трафик, когда IP-адрес источника совпадает с записью в базе данных привязок DHCP-отслеживания или привязкой в таблице привязок IP-источника. При включении данного параметра функции защиты от подделки IP-адреса, фильтрация IP-трафика выполняется на основании IP-источника и MAC-адресов. Коммутатор передает IP-трафик только в том случае, если IP-источник и MAC-адреса совпадают с записью в таблице привязок IP-источника.

Примечание. Функция защиты от подделки IP-адреса поддерживается только на портах уровня 2, включающем порты доступа и магистральные порты.

Инструкцию по настройке функции обеспечения безопасности IP-источника см. в документе Руководство по настройке функции защиты от подделки IP-адреса.

Как указано ниже, защита от подделки IP-адреса, используемая совместно с фильтрацией IP-источников, настраивается на интерфейсе FastEthernet 1/0/1 с помощью команды ip verify source. Когда функция защиты от подделки IP-адреса, используемая совместно с фильтрацией IP-источников, включена на сети VLAN, необходимо включить функцию DHCP-отслеживания на VLAN доступа, к которой относится интерфейс. Введите команду show ip verify source, чтобы проверить конфигурацию функции защиты от подделки IP-адреса на коммутаторе.

Защита от подделки IP-адреса

Cat3750#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Cat3750(config)#ip dhcp snooping 
Cat3750(config)#ip dhcp snooping vlan 1
!--- См. раздел DHCP-отслеживание данного документа !--- для получения информации о настройке функции DHCP-отслеживания.

Cat3750(config)#interface fastEthernet 1/0/1
Cat3750(config-if)#ip verify source
!--- Активация функции защиты от подделки IP-адреса совместно с фильтрацией IP-источников.

Cat3750#show ip verify source
Interface  Filter-type  Filter-mode  IP-address       Mac-address        Vlan
---------  -----------  -----------  ---------------  -----------------  -----
Fa1/0/1    ip           active       10.0.0.2                              1
!--- Для VLAN 1 функция защиты от подделки IP-адреса совместно с фильтрацией IP-источников настраивается !--- на интерфейсе, при этом на интерфейсе установлена привязка. 

Cat3750#

Дополнительную информацию см. в документе Общие сведения о функции защиты от подделки IP-адреса.

В настоящее время для этой конфигурации нет процедуры проверки.

Для этой конфигурации отсутствуют сведения об устранении неполадок.


Как узнать местонахождение отправителя письма в Gmail

Если вы хотите отследить местонахождение отправителя электронной почты в Gmail, вы можете начать с попытки найти IP-адрес отправителя электронной почты, который, в свою очередь, может показать местоположение отправителя письма в Gmail.

Вкратце о том, как определять местонахождение отправителя почты в Gmail

Когда кто-нибудь отправляет вам email, IP-адрес отправителя, скорее всего, будет включен в заголовок сообщения.

Это означает, что вы сможете узнать IP-адрес отправителя из информации заголовка и использовать любой популярный инструмент поиска IP-адресов для отслеживания страны, города и провайдера отправителя.

Популярные почтовые клиенты, такие как Mail, Outlook и Yahoo, включают IP-адреса в заголовки исходящих сообщений. Письма, отправленные с использованием Gmail или приложения Gmail, могут включать или не включать IP-адрес в информацию заголовка.

В таком случае вы можете нажать стрелку вниз под именем отправителя и посмотреть, можно ли получить часовой пояс отправителя. Если доступен часовой пояс, вы можете получить приблизительное местоположение отправителя, перейдя на карту временных зон.

Как найти IP-адрес отправителя почты в Gmail на ПК

Выполните шаги, описанные ниже, для того, чтобы найти IP:

  1. Войдите в аккаунт Gmail и откройте нужное письмо.
  2. Кликните на стрелку вниз рядом с кнопкой Ответить, в выпавшем меню нажмите на Показать оригинал.
  3. На следующем экране прокрутите вниз и найдите слово Received, а далее вы увидите IP-адрес отправителя рядом с Received: from.

В случае, если в заголовке слишком много информации, то поищите эти слова с помощью Ctrl+F.

Как отследить местонахождение отправителя в Gmail с помощью IP-адреса

Как только вы узнали IP-адрес отправителя email, вы сможете найти его местоположение, используя сервис отслеживания IP.

Например, можно перейти на IP-Traker.org и ввести IP-адрес отправителя письма в поле для поиска.

Нажмите на кнопку Lookup IP Address With IP Lookup и сервис покажет вам страну, город, часовой пояс и интернет-провайдера отправителя письма.

Если информация о стране, городе и часовом поясе известна, вы даже можете угадать человека, стоящего за неизвестной электронной почтой, в своей учетной записи Gmail.

Еще статьи из рубрики Руководства:

Как можно отследить вас по DNS-запросам

Как выяснилось, DNS поиск позволяет отследить пользователя в сети.
Как утверждает немецкий исследователь Доминик Херрманн, рекурсивные доменные серверы обладают возможностями, которые ставят под угрозу конфиденциальность личных данных пользователя.

Данные, полученные через DNS (Domain Name System — компьютерная распределённая система для получения информации о доменах) могут отслеживать пользователя в сети и помогать собирать «профиль его интересов», утверждает г-н Херрманн.

«Поведенческий метод» позволяет провайдерам отслеживать действия пользователей в течение длительного периода времени. Как это делается? Сопоставляя IP-адрес и сделанные через него запросы, можно определить, какие сайты посещает пользователь. Так как многие интернет-провайдеры используют динамические IP-адреса, адрес пользователя периодически меняется, и становится все труднее его отследить. Однако, любой, кто имеет доступ к инфраструктуре DNS, может отслеживать поведение пользователя по его IP-адресу, затем создавать классификатор для его поведенческой цепочки в сети и с его помощью снова находить этого пользователя.

У каждого пользователя — уникальная комбинация своих интересов и предпочтений, которые отражаются на его интернет-сёрфинге, утверждает исследователь.

Вот пользователь, и он выбирает конкретные сайты: новостные порталы, онлайн-магазины, госуслуги и прочие частопосещаемые «места». И эта комбинация интересов поможет идентифицировать его в будущем, даже когда он использует другой IP-адрес.

Свою теорию Доминик Херрманн подкрепил результатами эксперимента: он изучал анонимные данные c DNS-серверов Регенбургского университета. Исследователь наблюдал за поведенческими цепочками в интернете у 3800 студентов в течение двух месяцев, и в итоге смог правильно идентифицировать 86% пользователей. Даже после проведения более масштабного эксперимента, где число «подопытных» выросло до 12000 студентов, результат остался весьма высоким — 76% пользователей были определены корректно.

Как это может повлиять на простых пользователей? Как говорится в аннотации к исследованию: такой метод трекинга по поведенческим факторам «угрожает онлайн-безопасности пользователей, но с другой стороны может быть полезным для правоохранительных органов».

Кстати, как вы наверное знаете, у нас есть Adguard DNS, который придерживается принципа «no logging», то есть он не хранит ваши DNS запросы. А значит, описанный в статье метод не сможет следить за вами 🙂

Могут ли правоохранительные органы действительно отследить кого-то по IP-адресу

Интернет не анонимный. Куда бы Вы ни пошли, Вы оставляете данные о том, кто Вы на самом деле. Некоторые из них больше других, но самой большой является Ваш IP-адрес. Вооружившись этим, правоохранительным органам нетрудно обнаружить Вашу личность.

Что такое IP-адреса

Давайте определимся, что на самом деле представляет собой IP-адрес. Короче говоря, это номер, который идентифицирует компьютер в сети. В настоящее время используются два типа систем адресации: IPv4 и IPv6.

Кроме того, есть две категории IP-адресов. Частные IP-адреса используются для идентификации машин в закрытой сети. Например, Ваша домашняя сеть Wi-Fi — это частный IP-адрес. Чтобы Ваш компьютер мог общаться с игровой приставкой, маршрутизатор назначает каждому устройству уникальный идентификатор.

IP-адреса используются во всем Интернете с той же целью. Ваш интернет-провайдер назначает Вам адрес, и он принимает одну из двух форм: статическую или динамическую.

Статические IP-адреса являются фиксированными. Думайте о них как о своем номере телефона. Если Вы сознательно не решите получить новый, он останется прежним. Это потому, что они обычно используются такими вещами, как серверы, на которых Вы хотите иметь адрес, который никогда не меняется.

Динамические IP-адреса чаще всего используются в жилых или коммерческих помещениях. В отличие от статических адресов, они меняются. Интернет-провайдер каждый день переназначает сети новый IP-адрес.

Сайты ведут логи

Большинство веб-сайтов хранят подробные журналы о своих посетителях, и не без причины. Если Вы знаете, как их читать, Вы можете узнать, как Ваш сайт используется внешними третьими лицами.

Теперь предположим, что такой сайт, как Facebook или Dropbox, используется для совершения преступления. Кто-то создал фальшивую учетную запись для публикации контента, нарушающего местные законы.

Правоохранительные органы могут выяснить, кто этот человек, вызвав в суд поставщика услуг, для получения IP-адреса, связанного с этим действием. Повестка — это юридический инструмент, используемый для принуждения отдельных лиц или компаний к даче показаний, обычно под угрозой штрафа за невыполнение.

Когда у них есть IP-адрес, им все еще нужно больше информации, чтобы узнать личность человека. Опять же, IP-адреса идентифицируют компьютеры, а не людей. Чтобы преодолеть это препятствие, следователи должны сначала определить, какому провайдеру принадлежит этот IP-адрес.

Однако это гораздо проще, чем Вы думаете. Интернет-провайдеры обычно владеют «блоками» или «пулами» IP-адресов. Они также регистрируются в общедоступных базах данных, которыми управляют RIR (Региональный Интернет-реестр). Существует пять реестров, и каждый отвечает за администрирование IP-адресов в своем регионе. Итак, поиск интернет-провайдера — это всего лишь вопрос ввода IP-адреса в нужной базе данных.

Если Вы выполните поиск «Поиск IP» в Google, Вы найдете десятки веб-сайтов, которые с удовольствием сделают эту работу за Вас. Вы также можете использовать whois из командной строки и получить те же результаты.

Интернет-провайдеры тоже ведут логи

После того, как стал известен провайдер, нужно просто отправить еще одну повестку. Как мы уже упоминали ранее, они вынуждают людей или предприятия предоставлять доказательства. Несоблюдение этого требования может привести к штрафу или тюремному заключению.

Правоохранительные органы получают доступ к имени и адресу, что позволяет продолжить расследование.

Но что, если Ваш провайдер использует динамические адреса? Это не имеет значения, потому что интернет-провайдеры, как и веб-сайты, сохраняют логи. Просматривая свои записи, они легко смогут определить, какой абонент был связан с этим IP-адресом в указанное время.

Но это не обязательно означает, что преступник будет найден. Например, если он использовал публичный Wi-Fi для совершения преступления, власти могут отследить активность только до этой публичной точки доступа. Тем не менее, они могут делать такие вещи, как просмотр видеозаписи с камеры наблюдения, чтобы увидеть, кто посетил это учреждение или использовал эту машину в определенное время.

Стоит отметить, что правоохранительные органы — не единственные организации, заинтересованные в прикреплении имен к IP-адресам. Часто юристы или агентства, работающие в развлекательных компаниях, собирают IP-адреса, используемые для загрузки пиратского контента. Затем они выдают повестки Интернет-провайдерам для получения контактных данных этих клиентов.

Конечно, любой может анонимно использовать интернет-трафик с помощью Tor или VPN. Многие VPN даже утверждают, что они не сохраняют журналы использования, хотя зачастую трудно самостоятельно проверить, так ли это.

VPN-цепочка (реальная версия «перенаправления» Вашего сигнала по всему миру) делает это еще более сложным. Власти могут отслеживать только IP-адрес VPN-компании, которую они должны были бы вынудить выявить реальный IP-адрес из журналов, которые могут даже не существовать. Если преступник подключится к этому VPN от другого, правоохранительным органам придется пройти через несколько компаний, чтобы выяснить подробности.

Отслеживание IP-адресов — не единственный способ поймать преступников онлайн. Например, Росс Ульбрихт, который управлял темным интернет-рынком Шелкового пути, был пойман после того, как раскрыл свое настоящее имя на онлайн-доске объявлений.

Запуск pathping — Служба поддержки Blizzard

Обновлен: 8 месяцев назад

Номер статьи (ID) 7871

Применимо к играм:

Мы можем попросить выслать результаты pathping для того, чтобы нам было проще диагностировать неполадки с соединением или задержкой. Воспользуйтесь следующими советами по выполнению данного теста. Если вы хотите проследить за маршрутом, по которому проходит соединение до места назначения, запустите процедуру трассировки.

Примечание: вы можете воспользоваться инструментом Looking-Glass в дополнение к тесту pathping, чтобы помочь нам диагностировать неполадки с подключением. Данный инструмент не заменяет pathping как средство устранения неполадок.

Утилита проверяет ваше соединение на предмет потери пакетов данных при передаче сигнала между вашим компьютером и нашими серверами. С помощью нее можно диагностировать неполадки соединения, которые нельзя выявить другими способами проверки времени отклика сервера.

  1. Откройте меню Пуск.
  2. В поле поиска наберите cmd.
  3. Щелкните правой кнопкой мыши по программе CMD.exe и выберите в контекстном меню пункт Запуск от имени администратора.
  4. Введите команду pathping xx > c:\pathping.txt и нажмите Enter.
    Примечание: замените xx на соответствующий IP-адрес из списка ниже. Запускайте эту команду по одному разу для каждого IP-адреса вашего региона.
  5. Подождите несколько минут до окончания теста pathping. Когда вы увидите новую строчку текста в командной строке, это будет значить, что тестирование pathping завершено. После этого в корневой папке диска C: будет создан файл pathping.txt.
    Примечание: если вы увидите сообщение об ошибке, значит, вы запустили командную строку не от имени администратора. Вернитесь к третьему шагу и попробуйте еще раз..
  6. Закройте командное окно.
  1. Перейдите в папку /Программы/Служебные программы и запустите приложение «Терминал».
  2. Введите команду traceroute -S -q 20 xx > ~/Desktop/pathping.txt.
    Примечание: замените xx на соответствующий IP-адрес из списка ниже. Запускайте эту команду по одному разу для каждого IP-адреса вашего региона.
  3. Нажмите клавишу Return, чтобы создать на Рабочем столе файл pathping.txt.
  4. Выйдите из приложения «Терминал».
  • Пожалуйста, выберите игру.

Diablo III

Форум технической поддержки

Регион IP адрес
Северная Америка 24.105.30.129
Бразилия (Америка) 54.94.196.47
Европа 185.60.112.157
185.60.112.158
Корея 182.162.135.1
Тайвань 210. 242.235.6
Австралия 103.4.115.248

Heroes of the Storm

Форум технической поддержки

Регион IP адрес
Северная Америка (Americas) 24.105.30.129 (US West)
24.105.62.129 (US Central)
Австралия (Америка) 103.4.114.233
Сингапур (Америка) 202.9.67.59
Бразилия (Америка) 54.207.104.145
Европа 185.60.112.157
185.60.112.158
Корея (Азия) 182.162.116.1
Тайвань (Азия) 203.69.111.4

Overwatch

Форум технической поддержки

Вы можете посмотреть IP адрес вашего сервера в игре:.

  1. Запустите игру Overwatch и выберите режим ИгратьБраузер матчей
  2. Нажмите на кнопку + Создать для создания вашего матча.
  3. Нажмите на кнопку ИИ и затем на Добавить.
  4. Запустите игру.
  5. После загрузки карты нажмите комбинацию клавиш Ctrl+Shift+N чтобы увидеть информацию о подключении.
  6. IP адрес сервера будет указан в левом верхнем углу.
    Примечание: необходимо убрать порт и предшествующее ему двоеточие (12.345.67.89:PORT) перед тем, как провести тестирование по этому адресу.

Если сервер отключен или вы не можете зайти в игру, воспользуйтесь IP адресом и табло ниже.

Регион IP адрес
Америка 24. 105.30.129 (US West)
24.105.62.129 (US Central)
Бразилия (Америка) 54.207.107.12
Европа 185.60.114.159
185.60.112.157
Корея 211.234.110.1
Тайвань 203.66.81.98

StarCraft II

Форум технической поддержки

Регион IP адрес
Америка 24.105.30.129 (US West)
24.105.62.129 (US Central)
Австралия (Америка) 103.4.114.233
Европа 185.60.112.157
185.60.112.158
185.60.114.159
Корея и Тайвань 222.231.22.1
Южная Азия 202.9.67.254

Примечание: игрокам StarCraft II из американского и европейского регионов необходимо провести тестирование по обоим указанным IP-адресам.

World of Warcraft

Форум технической поддержки

Регион IP адрес
Америка 137.221.105.2
24.105.62.129
Европа 185.60.112.157
185.60.112.158
185.60.114.159
Корея 211. 115.104.1
Тайвань 210.71.148.11
Океания 103.4.115.248

Перед тем как связаться с нами или сообщить на форуме о затруднениях с подключением или задержкой, пожалуйста, убедитесь, что у вас есть следующая информация. Эта информация поможет нам диагностировать неполадки за пределами нашей сети:

  • описание возникшего затруднения, включая название игры или сервиса;
  • дата и время, когда затруднение возникло;
  • ваш IP-адрес, название провайдера и тип подключения;
  • файл с результатами трассировки и теста pathping, запущенных в момент возникновения затруднений;
  • результат теста MTR с помощью инструмента Looking Glass, запущенного в момент возникновения неполадки.

Анализ данных pathping

Если вы видите постоянную потерю пакетов данных со значением 1% или более у вашего маршрутизатора (прыжок 0) или модема (прыжок 1), обновите программное обеспечение или замените устройство. О потере пакетов в каком-либо другом месте маршрута следует сообщить вашему провайдеру. Если вам необходима помощь в анализе результатов pathping, можете опубликовать их на форумах нашей технической поддержки.

Вы можете проигнорировать значения потери пакетов со значением 100% при достижении сигнала наших серверов. Вы можете узнать наши сервера по следующим суффиксам: attens.net, att.net, alter.net, telia.net.

Если вы получили результат с единственным IP, тестирование прошло неудачно. Вам необходимо отключить брандмауэр вашего маршрутизатора и запустить тестирование снова. Для получения подробной информации обратитесь к производителю маршрутизатора. Не забудьте включить брандмауэр вашего маршрутизатора по окончании теста.

Пример теста pathping:

Примечание: данный пример используется только в качестве иллюстрации и не указывает на какие-либо существующие или бывшие неполадки интернет-соединения.

track_ip_route.html — Cisco

track_ip_route.html — Cisco

track ip route

Чтобы настроить отслеживание объектов на IP-маршруте, используйте команду track ip route . Чтобы удалить отслеживание объекта для этого маршрута, используйте форму no этой команды.

track object-id ip route ip-prefix / length reachability

без следа идентификатор объекта [ force ]

Описание синтаксиса

идентификатор объекта

Идентификатор отслеживания.Диапазон может быть от 1 до 500.

ip-префикс / длина

Префикс маршрута для отслеживания. Префикс IP имеет десятичный формат, разделенный точками (X.X.X.X). Длина может быть от 1 до 32.

доступность

Отслеживает состояние доступности IP-маршрута.

усилие

(Необязательно) Полностью удаляет экземпляр отслеживания объекта.

Команда по умолчанию

Нет

Режимы команд

Режим глобальной конфигурации

История команд

Выпуск

Модификация

5,0 (3) обычн. 1 (1)

Эта команда была представлена.

Рекомендации по использованию

Используйте команду track ip route для отслеживания доступности IP-маршрута.Эта команда переходит в командный режим слежения за объектом. Используйте команду vrf member в режиме конфигурации отслеживания объектов для отслеживания объектов в VRF не по умолчанию.

Примеры

В этом примере показано, как отслеживать IP-маршрут:

 switch (config) #  track 1 ip route 10.10.10.0/8 reachability  

Связанные команды

Команда

Описание

показать трек

Отображает информацию об отслеживании объекта.

интерфейс трека

Отслеживает интерфейс.

член vrf

Отслеживает объект в VRF не по умолчанию.

Варианты отслеживания клиентов

— Cisco Meraki

  1. Последнее обновление
  2. Сохранить как PDF
  1. Настройка отслеживания клиентов
  2. Варианты использования отслеживания клиентов
    1. Уникальный идентификатор клиента
      1. Требования и условия
    2. Отслеживание по MAC-адресу
    3. Отслеживание по IP-адресу
  3. Дополнительные ресурсы

9000 Есть три различных способа Устройства Meraki для идентификации клиентов: Уникальный идентификатор клиента, Отслеживание по MAC-адресу и Отслеживание по IP-адресу . Эти методы отслеживания представляют собой то, как ключевая информация, такая как список клиентов и данные об использовании сети, заполняется на панели управления.

В этой статье рассказывается, как изменить отслеживание клиентов на информационной панели, различия между тремя вариантами и лучшие варианты использования для каждого из них в разных топологиях.

Примечание: Только MX Security Appliance может использовать уникальный идентификатор клиента или отслеживать клиентов по IP. Все остальные устройства Cisco Meraki распознают клиентов только по MAC-адресам.

Настройка отслеживания клиентов

Следующие инструкции описывают, как изменить метод отслеживания клиентов:

  1. На панели управления перейдите к Безопасность и SD-WAN> Настроить> Адресация и VLAN .
  2. В разделе Настройки развертывания , измените Отслеживание клиента на желаемый вариант:

  1. Нажмите Сохранить изменения внизу страницы.

Изменение метода отслеживания клиентов приведет к сбросу вашей исторической статистики использования клиентов.

Примеры использования опции отслеживания клиентов

Лучший метод отслеживания для использования зависит от того, осуществляют ли какие-либо устройства уровня 3 маршрутизацию между устройством безопасности и вашими конечными клиентами, что вводит несколько широковещательных доменов. Рекомендации подробно описаны ниже.

Существует ли маршрутизация устройства L3 между MX-Z и конечными клиентами?

Рекомендуемый вариант отслеживания

Нет, или коммутаторы только L2

Трек по MAC

Коммутаторы Meraki MS с включенным L3

Уникальный идентификатор клиента

Коммутаторы / маршрутизаторы L3 других производителей

Трек по IP

Комбинация переключателей Meraki и других производителей с L3

Трек по IP

Уникальный идентификатор клиента

Уникальный идентификатор клиента — это технология Meraki, которая использует топологию сети и информацию об устройстве для уникальной идентификации и отслеживания клиентов. Он использует алгоритм, который интеллектуально коррелирует клиентские MAC-адреса и IP-адреса, видимые в стеке Meraki, позволяя устройству безопасности генерировать уникальный идентификатор для каждого клиента в объединенной сети с другими устройствами Meraki. Это особенно полезно, когда между конечными клиентами и устройством безопасности существует уровень маршрутизации коммутаторов Meraki MS 3, который разделяет широковещательный трафик, содержащий MAC-адрес клиента.

Этот метод следует использовать только , если в сети есть нисходящие устройства маршрутизации уровня 3, которые являются устройствами Meraki.В этом сценарии развертывания для отслеживания по IP-адресу в противном случае потребовалось бы, чтобы устройство безопасности было разделено на отдельную сеть панели мониторинга, поскольку отслеживание по IP-адресу не поддерживается в комбинированных сетях. Отслеживание по MAC-адресу не сможет идентифицировать конечные клиентские устройства из-за границы уровня 3, связывая нисходящий клиентский трафик с коммутатором маршрутизации и отрицательно влияя на показатели использования сети на приборной панели.

Примечание: Уникальный идентификатор клиента не позволяет MX идентифицировать клиентов, подключенных к SSID с использованием режима NAT с Meraki DHCP, даже для MR в той же сети приборной панели.

Примечание: Некоторые инструменты, такие как предупреждения о подключении клиентов и проверка связи клиента, основаны на ARP и не будут доступны при использовании уникального идентификатора клиента.

Требования и условия

Пожалуйста, ознакомьтесь с приведенными ниже требованиями и условиями, прежде чем включать эту функцию в вашей сети.

Чтобы увидеть параметр «Уникальный идентификатор клиента» в разделе «Адресация и виртуальные локальные сети», должны быть выполнены следующие условия:

  • На приборной панели должно быть устройство безопасности с хотя бы одним коммутатором Meraki L3 в той же сети. Чтобы избежать неверных данных отслеживания, устройства в этой сети приборной панели также должны находиться в одной физической сети.
  • Эта опция отображается, только если версия прошивки MX — 9+, а версия прошивки MS — 10+.
  • Не используйте уникальный идентификатор клиента в сети приборной панели, где WAN-порты MX подключены к коммутатору Meraki в той же сети приборной панели. Если вам нужно использовать коммутатор Meraki между вашим поставщиком Интернет-услуг и MX WAN, отделите этот переключатель как от панели управления, так и от физической сети.

Примечание: Если вы в настоящее время отслеживаете по IP, вам необходимо временно изменить его на отслеживание по MAC, чтобы объединить сеть. После объединения сети вы должны увидеть параметр «Уникальный идентификатор клиента» в разделе «Адресация и VLAN» на вашем MX.

Изменение метода отслеживания клиентов приведет к сбросу статистики использования вашего клиента .

Обратите внимание, что переключение с уникального идентификатора клиента на отслеживание по IP или отслеживание по MAC-адресу может занять до 30 дней для обновления информации отслеживания клиента на активных устройствах, что может привести к дублированию записей с разными сведениями о клиенте. Переключение с отслеживания по IP или отслеживания по MAC-адресу на уникальный идентификатор клиента должно обновиться в течение 24 часов для активных устройств. Срок годности неактивных устройств может достигать 30 дней для всех вариантов отслеживания.

Трек по MAC

Во многих развертываниях устройство безопасности MX используется в качестве шлюза для сети и при необходимости выполняет маршрутизацию между VLAN для сети.В этом случае MX находится в том же широковещательном домене, что и все клиенты в сети, поэтому MAC-адрес клиента будет найден во всем трафике, видимом MX.

На следующей схеме показано, как MX может видеть MAC-адреса клиентов в этой топологии:

Трек по IP

Примечание. Track by IP не поддерживается в объединенных сетях панелей управления. Чтобы объединить сеть MX, которая отслеживает клиентов по IP, сначала переключите ее на отслеживание по MAC-адресу или уникальному идентификатору клиента, прежде чем продолжить.

Примечание: Подобно отслеживанию по уникальному идентификатору клиента, некоторые инструменты, такие как предупреждения о подключении клиента и пинг клиента, основаны на ARP и не будут доступны при использовании отслеживания по IP.

Этот вариант лучше всего использовать в двух сценариях:

Во-первых, это разделенные сети, где все устройства третьего уровня являются устройствами Meraki, но находятся в отдельных сетях панелей управления.

Во-вторых, в случаях, когда есть коммутатор уровня 3, отличный от Meraki, который выполняет маршрутизацию между VLAN в нисходящем направлении от MX.Если вы используете переключатели уровня 3 Meraki, вместо этого включите уникальный идентификатор клиента. Поскольку устройства уровня 3, отличные от Meraki, изменяют исходный MAC-адрес клиентского трафика, MX не может идентифицировать клиентов по их MAC, как показано ниже.

Чтобы идентифицировать клиентов ниже по потоку от коммутатора уровня 3, отличного от Meraki, MX может быть изменен для отслеживания клиентов по их IP. Поскольку коммутатор уровня 3, отличный от Meraki, не будет изменять исходный IP-адрес клиента, MX может идентифицировать разных клиентов по IP-адресу:

Если MX настроен на отслеживание клиентов по IP, MAC-адреса клиентов, отображаемые в списке клиентов, могут быть неточными.

Дополнительные ресурсы

Все посетители имеют одинаковый IP-адрес и одного провайдера. Как отслеживать отдельные IP-адреса? FAQ — Analytics Platform

Все посетители имеют одинаковый IP-адрес и одного провайдера. Как отслеживать отдельные IP-адреса? Часто задаваемые вопросы — Аналитическая платформа — Matomo
перейти к содержанию

Отзыв успешно отправлен Спасибо за ваш ценный отзыв. Мы будем использовать его для изготовления матомо.орг даже лучше.

Если вы видите, что все ваши посетители правильно отслеживаются в Matomo (Piwik), но все они имеют один и тот же IP-адрес, читайте дальше. В отчете «Журнал посетителей», если все ваши посетители имеют один и тот же IP-адрес или одного и того же провайдера, этот FAQ предоставит решение.

Почему я везде вижу один и тот же IP?
В большинстве случаев этот IP-адрес (который устанавливается для всех посетителей) является либо IP-адресом самого сервера Matomo, либо, возможно, IP-адресом прокси-сервера или межсетевого экрана между посетителями вашего веб-сайта и сервером, на котором размещен ваш веб-сайт.Иногда IP-адрес устанавливается как 0.0.0.0 .

Как исправить эту проблему?
1. Ваш сервер Matomo может фактически размещаться за прокси-сервером. Чтобы настроить Matomo для правильного отслеживания IP-адреса при использовании прокси-сервера, прочтите этот FAQ, чтобы настроить Matomo для чтения правильного IP-адреса. Как объясняется в этом FAQ, вы можете добавить строки в конфигурационный файл Matomo, чтобы сообщить Matomo, где читать IP-адрес.
2. Используете ли вы Tracking API? Вы также можете столкнуться с этой проблемой, когда используете один из клиентов API отслеживания для записи посещений и действий.Вы можете использовать метод setIP () для перезаписи IP-адреса вручную. См. Ссылку.

Что делать, если у моих посетителей действительно одинаковый IP-адрес?

Иногда люди, просматривающие ваш сайт, действительно имеют один и тот же IP-адрес. Это тот случай, когда:

  • пользователя принадлежат к одной внутренней сети и просматривают ваш веб-сайт в интрасети
  • пользователей используют VPN, и все они выглядят как исходящие с одного IP-адреса.

В этом случае мы рекомендуем посмотреть FAQ Как мне отслеживать людей в моей интрасети ?.

Отправьте нам свой отзыв об этой странице!

Спасибо, что обратились к нам! Мы свяжемся с вами в ближайшее время.

Отзыв на страницу

Подпишитесь на нашу рассылку новостей

Мы постоянно добавляем новые функции и контент в ведущую аналитическую платформу All-In-One, которая дает вам контроль над вашими данными.Если вы хотите быть в курсе всего происходящего, подпишитесь ниже. Вы можете отписаться от нее в любой момент. Служба рассылки новостей использует MadMimi. Узнайте больше об этом на нашей странице Политики конфиденциальности.

{«cookieName»: «wBounce», «isAggressive»: false, «isSitewide»: true, «hesitation»: «500», «openAnimation»: false, «exitAnimation»: false, «timer»: «», » чувствительность «:» «,» cookieExpire «:» 60 «,» cookieDomain «:» «,» autoFire «:» «,» isAnalyticsEnabled «: false}

ВОИС запускает инструмент для отслеживания информации о политике IP в государствах-членах во время COVID- 19 Пандемия

Женева,

5 мая 2020
PR / 2020/853

Сегодня ВОИС запустила новый инструмент, который отслеживает изменения политики в области интеллектуальной собственности (ИС), связанные с COVID-19, или другие меры, принимаемые государствами-членами ВОИС в ответ на глобальную пандемию.Это последняя из серии мер, принятых Организацией в связи с пандемией COVID-19.

«Трекер политики в отношении COVID-19 — это хранилище информации, которое поможет всем заинтересованным сторонам ориентироваться в изменениях, внесенных мировым сообществом интеллектуальной собственности в процессе адаптации к пандемии COVID-19», — сказал Генеральный директор ВОИС Фрэнсис Гарри.

Имея мандат на руководство разработкой сбалансированной и эффективной международной системы ИС, для ВОИС естественно взять на себя инициативу по предоставлению такого инструмента, который способствует как можно более широкому пониманию важной политики в области ИС и других мер по мере их возникновения.

Генеральный директор ВОИС Фрэнсис Гарри

Многие национальные и региональные ведомства ИС принимают меры по оказанию помощи заявителям и владельцам прав ИС, например, путем продления сроков или льготных периодов для уплаты пошлин.

Кроме того, ряд государств-членов имеют или рассматривают специальные меры, такие как принудительные лицензии, на случай выявления потенциально значимых продуктов и технологий. Многие представители частного сектора осуществляют добровольные меры по оказанию помощи, и в настоящее время осуществляется множество технологий и проектов.

В начальной группе из десятка стран трекер IP-политики COVID-19 будет регулярно обновляться. Он находится в свободном доступе через интерфейс базы данных.

Ответ ВОИС на COVID-19

В условиях пандемии COVID-19 деятельность ВОИС продолжала работать практически на полную мощность, даже когда сотрудники переходили на удаленную работу. Чтобы помочь общественности понять влияние пандемии на операции ВОИС, Организация представила новую панель инструментов, которая позволяет представителям государств-членов и другим заинтересованным сторонам ежемесячно отслеживать эволюцию глобальных услуг ВОИС в области ИС и ее финансовые показатели.

Организация также запустила новую функцию поиска для своей глобальной патентной базы данных PATENTSCOPE, чтобы облегчить обнаружение и поиск информации, содержащейся в опубликованных патентных документах, которые могут быть полезны новаторам, разрабатывающим новые технологии для борьбы с пандемией COVID-19.

24 апреля г-н Гарри опубликовал доклад, озаглавленный «Некоторые соображения по интеллектуальной собственности, инновациям, доступу и COVID-19».

В публичной трансляции 7 апреля г.Гарри обсудил рекордные результаты ВОИС за 2019 год в области услуг в области интеллектуальной собственности в отношении патентов, товарных знаков и промышленных образцов, а также услуг по арбитражу и посредничеству, а также деятельности по ратификации договоров и финансовых результатов. Г-н Гарри также обсудил возможное влияние COVID-19 на ВОИС в 2020 г.

О ВОИС

Всемирная организация интеллектуальной собственности (ВОИС) — это глобальный форум по вопросам политики, услуг, информации и сотрудничества в области интеллектуальной собственности. ВОИС, специализированное учреждение Организации Объединенных Наций, оказывает помощь своим 193 государствам-членам в разработке сбалансированной международной правовой базы в области ИС для удовлетворения меняющихся потребностей общества.Он предоставляет бизнес-услуги для получения прав интеллектуальной собственности в нескольких странах и разрешения споров. Он реализует программы по наращиванию потенциала, чтобы помочь развивающимся странам извлечь выгоду из использования ИС. И он обеспечивает бесплатный доступ к уникальным банкам знаний об интеллектуальной собственности.

За дополнительной информацией обращайтесь в Отдел новостей и средств массовой информации ВОИС:

  • Тел .: (+41 22) 338 81 61/338 72 24
  • электронная почта

IP-адресов и Закон о защите данных

По словам Уполномоченного по информации, отдельный IP-адрес не является личными данными в соответствии с Законом о защите данных.Но IP-адрес может стать личными данными в сочетании с другой информацией или при использовании для создания профиля человека, даже если имя этого человека неизвестно.

Что такое IP-адрес?

Компьютерам и другим устройствам, подключенным к Интернету, назначаются уникальные идентификаторы, известные как IP-адреса, для идентификации и связи друг с другом.

Интернет-администратором имен и номеров является корпорация ICANN, базирующаяся в Калифорнии. Он делегирует полномочия по управлению и созданию IP-адресов органу, называемому Internet Assigned Numbers Authority (IANA).IANA выделяет блоки адресов одному из пяти региональных интернет-реестров, включая RIPE в Европе. В свою очередь, эти региональные органы выделяют меньшие блоки адресов интернет-провайдерам и организациям.

Самый распространенный тип IP-адреса отображается в виде четырех чисел от нуля до 255, например 83.29.144.255. Этот формат, известный как IP версии 4, поддерживает до 4,3 миллиарда адресов. Растущее число устройств, подключенных к Интернету, способствует принятию IP версии 6 — формата, который будет поддерживать большее количество устройств (IP-адрес отображается в виде восьми групп из четырех шестнадцатеричных цифр, например.грамм. 2001: 0db8: 0000: 0000: 0000: 0000: 1428: 57ab), хотя он еще не получил широкой поддержки.

Когда человек подключает свой компьютер к Интернету, он каждый раз использует один и тот же IP-адрес, известный как статический IP-адрес; или каждый раз с другим номером, известным как динамический IP-адрес. Некоторые интернет-провайдеры выделяют динамические IP-адреса, другие — статические. Посетив сайт поиска IP-адресов, вы узнаете, какой IP-адрес вы используете в настоящее время. Вы можете определить, является ли он динамическим или статическим, если отключите подключение к Интернету, подключитесь повторно, а затем снова проверьте свой IP-адрес.

Что можно определить по IP-адресу?

Как только вы посетите веб-сайт, ваш IP-адрес станет доступен этому сайту. Обычно веб-сайты ведут учет всех посещенных IP-адресов с данными и временем посещения, даже если эта запись никогда не используется. Ваш интернет-провайдер также ведет учет вашей интернет-активности. Даже если ваш IP-адрес является динамическим, т. Е. Он меняется каждый раз, когда вы подключаетесь к Интернету, ваш интернет-провайдер сможет определить вашу активность в браузере, потому что он знает, какой номер был назначен какому клиенту и когда.

В свободном доступе ограниченная информация о любом IP-адресе. Поскольку IP-адреса распределяются пакетами, ваш IP-адрес, будь он статическим или динамическим, будет находиться в определенном диапазоне, который обычно показывает ваш выбор поставщика услуг Интернета и ваше географическое положение — хотя в лучшем случае это будет определять город, а не улицу, и он не всегда определяет нужный город или даже нужную страну, в зависимости от вашего интернет-провайдера и его системы распределения IP-адресов.
При доступе к веб-сайту с офисного компьютера вы можете использовать один IP-адрес для множества коллег.Вполне вероятно, что ваш офис может определить, какой компьютер в его сети обращался к определенному сайту, даже если в записях доступа этого сайта указан общий IP-адрес.

Защита данных и IP-адреса

Закон о защите данных регулирует сбор и использование личных данных. Если данные не являются личными данными, они не подпадают под действие Закона — но не всегда очевидно, являются ли данные личными данными или нет. Изолированный IP-адрес не является личными данными, потому что он ориентирован на компьютер, а не на человека.Это рассуждение было применено комиссаром Гонконга по вопросам конфиденциальности в жалобе на раскрытие Yahoo! Информации о журналисте китайским властям (Гонконг очищает Yahoo! от нарушения конфиденциальности в отношении заключенного в тюрьму журналиста, OUT-LAW News, 15/03/2007 ). Комиссар написал в своем отчете: «IP-адрес сам по себе не соответствует определению« личные данные »».

В руках интернет-провайдера IP-адрес становится личными данными в сочетании с другой имеющейся информацией, которая будет включать имя и адрес клиента.В руках оператора веб-сайта они могут стать личными данными через профилирование пользователей.

Большинство сайтов не профилируют своих пользователей по IP-адресам. Обычно они используют IP-адреса для демографических целей, таких как подсчет посетителей, страны их происхождения и выбор интернет-провайдера. Их организация также может быть идентифицирована.

Сайты обычно собирают статистические данные о пути, который пользователи проходят через веб-сайт, и о странице, с которой они покинули сайт. Банковские веб-сайты также могут использовать IP-адреса в качестве меры безопасности — например, если клиент регулярно получает доступ к своей учетной записи с IP-адреса в Лондоне, доступ к учетной записи этого клиента с IP-адреса в Москве может указывать на мошенничество.

Наиболее распространенной проблемой конфиденциальности, связанной с IP-адресами, является их использование в маркетинге. Можно проследить путь посетителя через веб-сайт и идентифицировать любую рекламу, на которую он нажимает. При следующем посещении этому пользователю могут быть показаны объявления, похожие на те, которые он нажимал при предыдущем посещении. Но это не удается, когда у пользователя есть динамический IP-адрес: пользователь будет неизвестен.

Соответственно, большинство веб-сайтов предпочитают использовать файлы cookie для отслеживания пользователей в целях персонализированного маркетинга, а не IP-адреса.Файл cookie — это небольшой текстовый файл, который отправляется с веб-сайта на компьютер посетителя. Файл cookie может использоваться для идентификации человека, и оператор веб-сайта может создать подробный профиль активности этого человека на своем сайте. Пользователи могут настроить свои веб-браузеры на отказ от файлов cookie, но большинство пользователей принимают их, часто невольно.

Уполномоченный по IP-адресам

В 2001 году тогдашний комиссар по информации Элизабет Франс признала сложность использования IP-адресов для создания персонализированных профилей.«Трудно представить, как сбор динамических IP-адресов без другой идентифицирующей информации приведет к тому, что оператор веб-сайта попадет в сферу действия Закона о защите данных 1998 года», — написала она.

Она продолжила: «Статические IP-адреса отличаются. Как и в случае с файлами cookie, они могут быть связаны с конкретным компьютером, который может фактически или предположительно быть связан с отдельным пользователем. Если статические IP-адреса должны были сформировать основу для профилей, которые используются для доставлять целевые маркетинговые сообщения определенным лицам, они и их профили будут личными данными в соответствии с Законом о защите данных 1998 года.Однако оператору веб-сайта непросто отличить динамический IP-адрес от статического. Таким образом, возможности использования IP-адресов для персонализированного профилирования ограничены ». Этот подход теперь включен в руководство на веб-сайте Уполномоченного по информации под названием« Сбор личной информации с использованием веб-сайтов »(июнь 2007 г.).

Франция пришла к выводу: «Если динамические или статические IP-адреса собираются просто для анализа совокупных моделей использования веб-сайта, они не обязательно являются личными данными.Они станут личными данными только в том случае, если у оператора веб-сайта есть средства привязки IP-адресов к конкретному человеку, возможно, через другую имеющуюся информацию или из информации, которая общедоступна в Интернете. Интернет-провайдеры, конечно, смогут сделать эту ссылку, но информация, которую они хранят, обычно не будет доступна оператору веб-сайта «.

Аналогичное руководство было получено от независимого консультативного органа ЕС, называемого Рабочей группой по защите данных по статье 29. В ноябре 2000 г. он писал: «Однако во многих случаях существует возможность привязки IP-адреса пользователя к другим личным данным (которые являются общедоступными или нет), которые идентифицируют его / ее, особенно если используются невидимые средства обработки для собирать дополнительные данные о пользователе (например, с помощью файлов cookie, содержащих уникальный идентификатор) или современных систем интеллектуального анализа данных, связанных с большими базами данных, содержащими идентифицирующие личность данные о пользователях Интернета.«

Рабочая группа по статье 29 в настоящее время работает над отчетом о том, насколько политики конфиденциальности поисковых систем в Интернете, управляемые Google, Yahoo, Microsoft и другими, соответствуют закону ЕС о защите данных. В результате в Комиссии ЕС возникли дебаты о том, могут ли IP-адреса считаться персональными данными. Первоначально из отчетов казалось, что результат дискуссии показал, что в дальнейшем все IP-адреса следует рассматривать как персональные данные, а не только те, которые можно рассматривать с другой информацией для идентификации конкретного человека.

Однако Петер Шарр (Федеральный комиссар Германии по защите данных и председатель Рабочей группы по статье 29, чьи комментарии были предметом различных статей по дебатам) подтвердил, что его комментарии были неверно истолкованы прессой и, по сути, позиция в Великобритании в отношении IP-адресов остается в соответствии с указаниями Комиссара по информации, приведенными выше (при условии, что суды придерживаются иной точки зрения). Однако он также заявил, что все IP-адреса должны рассматриваться компаниями, использующими их, как персональные данные, поскольку в конечном итоге только суды могут решить, являются ли они персональными данными, и поэтому компании должны проявлять осторожность.

Это отражает мнение 2007 года Рабочей группы по статье 29 о концепции персональных данных, комментируя ее более раннее мнение 2000 года. Рабочая группа отмечает, что там, где идентификация возможна, IP-адресом будут личные данные (примером исключения является компьютер в интернет-кафе, где у интернет-провайдера нет средств идентификации пользователя) и что в любом случае интернет-провайдеры найдут его трудно различить, где возможна идентификация, все IP-адреса следует рассматривать как личные данные «на всякий случай».

Как это влияет на ваши веб-операции

Если вы собираете IP-адреса и анализируете их коллективно — например, определение количества посетителей из Японии или самого популярного интернет-провайдера — вы должны указать это в своей политике конфиденциальности, например «Когда вы посещаете наш сайт, мы можем автоматически регистрировать ваш IP-адрес, уникальный идентификатор вашего компьютера или другого устройства доступа». Чтобы успокоить посетителей, вы можете добавить: «Мы не будем использовать ваш IP-адрес для вашей идентификации».

Если вы хотите использовать IP-адреса для идентификации или создания профиля каждого из ваших посетителей как отдельного человека, даже если они никогда не идентифицируются по имени, вы должны исходить из того, что применяется Закон о защите данных.Только суд может с уверенностью решить, является ли это обработкой персональных данных, к которой применяется Закон, и на сегодняшний день никаких судебных решений по этому поводу не было. Самый безопасный вариант — предположить, что Закон действительно применяется в этих обстоятельствах. На суд будут влиять указания Комиссара по информации по этому вопросу. Поэтому вам следует как можно раньше информировать посетителей о ваших намерениях использовать IP-адреса.

См .:

Обратите внимание: Руководство Комиссара Великобритании появилось в наборе часто задаваемых вопросов на веб-сайте, опубликованном в 2001 году и больше не доступном на сайте Комиссара.

Контакты

Выявление респондентов по их IP-адресам

Сбор IP-адресов от участников может иметь аналитическую ценность. Например, это может позволить вам определить, участвовал ли один человек в одном и том же опросе несколько раз, чтобы повлиять на результаты.

Если необходимо для вашего исследования, вы можете собрать IP-адреса респондентов вашего опроса. Это может позволить вам проверить погоду, когда один и тот же человек участвует в одном опросе или викторине более одного раза.

Чтобы удовлетворить эту потребность, мы реализовали функцию под названием « Соберите IP-адрес ».

Включение этой настройки позволяет сохранять IP-адреса ваших участников вместе с собранными данными. В соответствии с регламентом GDPR этот параметр по умолчанию отключен, и наша система не собирает IP-адреса. Если вы включите это значение в аналитических целях, помните, что ваши респонденты не смогут узнать, что вы собираете их IP-адреса (личную информацию).Поэтому вы должны объяснить им свои причины и получить их согласие в соответствии с GDPR.

Примечание:

Даже если функция сбора IP-адресов отключена, наша система все равно сможет показать вам, из какой страны или города приезжают ваши респонденты; как в режиме Live Analytics, так и в режиме просмотра индивидуальных ответов


Как вам показываются IP-адреса

Есть два способа увидеть IP-адреса.

В экспортированных данных

Один из них — когда вы экспортируете собранные данные, как в примере ниже.

Примечание:

Когда вы загружаете данные, каждая строка в файле Excel представляет одного участника или участие.

A В С Z
Вы приходили на наш семинар на прошлой неделе? Насколько вы удовлетворены следующими аспектами семинара? Где вы сейчас занимаетесь? IP
Есть Доволен Руководитель 247.205.10.215
Есть Доволен Маркетинг 140.8.220.85
Нет НЕТ Бухгалтерский учет 138.178.112.104
Есть Очень доволен IT 82.225.210.133

* Приведенные выше данные являются поддельными.

В приведенной выше таблице показан пример загруженного файла электронной таблицы.Первая строка показывает вопросы опроса, а каждая из следующих строк представляет одного респондента. Когда вы загружаете электронную таблицу ответов на опрос, вы также увидите IP-адрес каждого респондента, если эта функция включена.

В представлении «Индивидуальные ответы»

Другой способ — перейти к просмотру индивидуальных ответов. IP-адреса указаны для каждого респондента на вкладке «Метрики».

Иллюстрация отдельных ответов, показывающая, как IP-адреса и внешние идентификаторы отображаются создателям опросов.

На рисунке выше показан пример того, что показано на вкладке Metrics в представлении «Индивидуальные ответы». Обратите внимание, как IP-адреса и внешние идентификаторы отображаются создателям опросов.


Собирает ли SurveyLegend IP-адреса автоматически?

Нет, чтобы соответствовать GDPR, наша система не собирает IP-адреса по умолчанию; если вы не включите эту функцию.

Примечание:

Вы несете ответственность за то, чтобы сообщить своим респондентам, что вы собираете их IP-адреса.Вы также должны убедиться, что получили их согласие. Если вы этого не сделаете, вам могут грозить штрафы, особенно если вы собираете данные от граждан Европы.


Являются ли IP-адреса надежными идентификаторами?

Ну не 100%. Например, если ваш респондент использует VPN, он может получать поддельный IP-адрес каждый раз, когда открывает ссылку на ваш опрос.

Кроме того, если многие люди из одной сети (например, студенты в школьной библиотеке) откликнутся на ваш опрос, все они будут иметь одинаковые IP-адреса.


Предельное количество участников

SurveyLegend также позволяет ограничить количество участников. Если эта функция включена, респондент может участвовать в опросе только один раз в одном и том же браузере. Подробнее об ограничении количества участников опроса здесь.

Эта функция использует файлы cookie для работы. Таким образом, если респондент открывает ссылку на ваш опрос в другом веб-браузере или очищает кеш браузера, он может снова участвовать в опросе.

anonymousproo / IP-Tracker: отслеживайте любой IP-адрес с помощью IP-Tracker. IP-Tracker разработан для Linux и Termux. вы можете получить любую информацию об IP-адресе с помощью IP-Tracker.

Отслеживайте любой IP-адрес с помощью IP-Tracker. IP-Tracker разработан для Linux и Termux. вы можете получить любую информацию об IP-адресе с помощью IP-Tracker.

IP-Tracker используется для отслеживания IP-адреса. IP-Tracker разработан для систем на базе Termux и Linux. вы можете легко получить информацию об IP-адресе с помощью IP-Tracker.IP-Tracker использует ip-api для отслеживания IP-адреса.
Отслеживание IP — это технология, лежащая в основе нашего веб-сайта, которая предоставит вам простой способ поиска, поиска, отслеживания и отслеживания любого общедоступного IP-адреса в мире.
«Какой у меня IP» и «Поиск IP» часто ищут в Интернете. Наш трекер не только покажет вам ваш адрес интернет-протокола, но также предоставит вам информацию о местонахождении вашего собственного IP-адреса и другую связанную информацию о вашем общедоступном IP-адресе.

P Tracker и аналогичны IP-инструментам.Единственное отличие состоит в том, что трекер IP был разработан для отслеживания дополнительной информации о вашем собственном IP и компьютере за ним. Наш поиск IP-адресов, также известный как IP-локатор, был разработан для поиска IP-адресов и доменных имен, а также для получения всей IP-информации о любом IP-адресе, кроме вашего собственного.

Эта документация предназначена для разработчиков, которые хотят писать приложения, которые могут запрашивать IP-API.
Мы обслуживаем наши данные в нескольких форматах через простой интерфейс на основе URL-адресов через HTTP, что позволяет вам использовать наши данные непосредственно из браузера пользователя или с вашего сервера.

Мы обновляем нашу базу данных, как только у нас появляется новая информация о блоке IP. Для каждого запроса API у вас всегда будут самые точные данные о местоположении, и вам не придется беспокоиться об обновлении локальной базы данных.

IP-API работает с 2012 года, и теперь мы предоставляем один из самых популярных и надежных API-интерфейсов IP-геолокации.

Нам никогда не потребуется ключ API или регистрация, и схема API не изменится.

Наши конечные точки ограничены 45 HTTP-запросами в минуту с IP-адреса.Если вы превысите этот предел, ваши запросы будут регулироваться (HTTP 429) до тех пор, пока не будет сброшено окно ограничения скорости.
Если вам нужно неограниченное количество запросов,

Благодаря выделенным серверам в США, ЕС и Азиатско-Тихоокеанскому региону, сети, основанной на технологии Anycast, и высокооптимизированному программному обеспечению мы достигаем реального времени отклика менее 50 миллисекунд в большинстве частей мира.

Мы не разрешаем коммерческое использование бесплатной конечной точки. Пожалуйста, ознакомьтесь с нашими профессиональными услугами для доступа по SSL, неограниченного количества запросов, статистики использования и коммерческой поддержки.

git clone https://github.com/anonymousproo/IP-Tracker.git
Или вы можете загрузить zip-файл
cd IP-Tracker
chmod + x IP-Tracker.py
python IP-Tracker.py

уже скоро!

Это видео сделано только по поучительной причине. Любые действия или потенциально упражнения, связанные с материалами, содержащимися на этом канале YouTube, являются исключительно вашей ответственностью. Злоупотребление данными в этой переадресации YouTube может привести к уголовным обвинениям в отношении упомянутых людей.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *