Перейти к содержимому

P logger как пользоваться приложением

  • автор:

Список безопасных IP-адресов клиента для ASP.NET Core

В этой статье показано три способа реализации безопасного списка IP-адресов (также известного как список разрешений) в приложении ASP.NET Core. Сопровождающее пример приложения демонстрирует все три подхода. Вы можете использовать:

  • По промежуточному слоям проверка удаленный IP-адрес каждого запроса.
  • Фильтры действий MVC для проверка удаленного IP-адреса запросов для определенных контроллеров или методов действий.
  • RazorСтраницы фильтруется, чтобы проверка удаленный IP-адрес запросов на Razor страницы.

В каждом случае строка, содержащая утвержденные IP-адреса клиента, хранится в параметре приложения. ПО промежуточного слоя или фильтра:

  • Анализирует строку в массив.
  • Проверяет, существует ли удаленный IP-адрес в массиве.

Доступ разрешен, если массив содержит IP-адрес. В противном случае возвращается код состояния HTTP 403 Запрещено.

Список безопасных IP-адресов

В примере приложения список безопасных IP-адресов:

  • Определяется свойством AdminSafeList в appsettings.json файле.
  • Строка с разделителями с запятой, которая может содержать адреса протокола Интернета версии 4 (IPv4) и Ip-протокола версии 6 (IPv6).

В предыдущем примере разрешены 127.0.0.1 адреса IPv4 и 192.168.1.5 IPv6-адрес обратного ::1 цикла (сжатый формат). 0:0:0:0:0:0:0:1

ПО промежуточного слоя

Этот Startup.Configure метод добавляет пользовательский AdminSafeListMiddleware тип ПО промежуточного слоя в конвейер запросов приложения. Безопасный список извлекается с помощью поставщика конфигурации .NET Core и передается в качестве параметра конструктора.

app.UseMiddleware(Configuration["AdminSafeList"]); 

ПО промежуточного слоя анализирует строку в массив и ищет удаленный IP-адрес в массиве. Если удаленный IP-адрес не найден, ПО промежуточного слоя возвращает HTTP 403 Запрещено. Этот процесс проверки обходится для HTTP-запросов GET.

public class AdminSafeListMiddleware < private readonly RequestDelegate _next; private readonly ILogger_logger; private readonly byte[][] _safelist; public AdminSafeListMiddleware( RequestDelegate next, ILogger logger, string safelist) < var ips = safelist.Split(';'); _safelist = new byte[ips.Length][]; for (var i = 0; i < ips.Length; i++) < _safelist[i] = IPAddress.Parse(ips[i]).GetAddressBytes(); >_next = next; _logger = logger; > public async Task Invoke(HttpContext context) < if (context.Request.Method != HttpMethod.Get.Method) < var remoteIp = context.Connection.RemoteIpAddress; _logger.LogDebug("Request from Remote IP address: ", remoteIp); var bytes = remoteIp.GetAddressBytes(); var badIp = true; foreach (var address in _safelist) < if (address.SequenceEqual(bytes)) < badIp = false; break; >> if (badIp) < _logger.LogWarning( "Forbidden Request from Remote IP address: ", remoteIp); context.Response.StatusCode = (int) HttpStatusCode.Forbidden; return; > > await _next.Invoke(context); > > 

Фильтр действий

Если требуется управление доступом на основе безопасного списка для определенных контроллеров MVC или методов действий, используйте фильтр действий. Например:

public class ClientIpCheckActionFilter : ActionFilterAttribute < private readonly ILogger _logger; private readonly string _safelist; public ClientIpCheckActionFilter(string safelist, ILogger logger) < _safelist = safelist; _logger = logger; >public override void OnActionExecuting(ActionExecutingContext context) < var remoteIp = context.HttpContext.Connection.RemoteIpAddress; _logger.LogDebug("Remote IpAddress: ", remoteIp); var ip = _safelist.Split(';'); var badIp = true; if (remoteIp.IsIPv4MappedToIPv6) < remoteIp = remoteIp.MapToIPv4(); >foreach (var address in ip) < var testIp = IPAddress.Parse(address); if (testIp.Equals(remoteIp)) < badIp = false; break; >> if (badIp) < _logger.LogWarning("Forbidden Request from IP: ", remoteIp); context.Result = new StatusCodeResult(StatusCodes.Status403Forbidden); return; > base.OnActionExecuting(context); > > 

Добавьте Startup.ConfigureServices фильтр действий в коллекцию фильтров MVC. В следующем примере ClientIpCheckActionFilter добавляется фильтр действий. Безопасный список и экземпляр средства ведения журнала консоли передаются в качестве параметров конструктора.

services.AddScoped(container => < var loggerFactory = container.GetRequiredService(); var logger = loggerFactory.CreateLogger(); return new ClientIpCheckActionFilter( Configuration["AdminSafeList"], logger); >); 
services.AddScoped(_ => < var logger = _loggerFactory.CreateLogger(); return new ClientIpCheckActionFilter( Configuration["AdminSafeList"], logger); >); 

Затем фильтр действий можно применить к контроллеру или методу действия с атрибутом [ServiceFilter] :

[ServiceFilter(typeof(ClientIpCheckActionFilter))] [HttpGet] public IEnumerable Get() 

В примере приложения фильтр действий применяется к методу действия контроллера Get . При тестировании приложения путем отправки:

    HTTP-запрос GET атрибут [ServiceFilter] проверяет IP-адрес клиента. Если доступ разрешен к Get методу действия, то вариант следующих выходных данных консоли создается методом фильтра действий и действия:

dbug: ClientIpSafelistComponents.Filters.ClientIpCheckActionFilter[0] Remote IpAddress: ::1 dbug: ClientIpAspNetCore.Controllers.ValuesController[0] successful HTTP GET 

Razor Фильтр страниц

Если требуется управление доступом Razor на основе безопасного Razor списка для приложения Pages, используйте фильтр Pages. Например:

public class ClientIpCheckPageFilter : IPageFilter < private readonly ILogger _logger; private readonly IPAddress[] _safelist; public ClientIpCheckPageFilter( string safelist, ILogger logger) < var ips = safelist.Split(';'); _safelist = new IPAddress[ips.Length]; for (var i = 0; i < ips.Length; i++) < _safelist[i] = IPAddress.Parse(ips[i]); >_logger = logger; > public void OnPageHandlerExecuting(PageHandlerExecutingContext context) < var remoteIp = context.HttpContext.Connection.RemoteIpAddress; if (remoteIp.IsIPv4MappedToIPv6) < remoteIp = remoteIp.MapToIPv4(); >_logger.LogDebug( "Remote IpAddress: ", remoteIp); var badIp = true; foreach (var testIp in _safelist) < if (testIp.Equals(remoteIp)) < badIp = false; break; >> if (badIp) < _logger.LogWarning( "Forbidden Request from Remote IP address: ", remoteIp); context.Result = new StatusCodeResult(StatusCodes.Status403Forbidden); return; > > public void OnPageHandlerExecuted(PageHandlerExecutedContext context) < >public void OnPageHandlerSelected(PageHandlerSelectedContext context) < >> 

Включите Startup.ConfigureServices фильтр Pages, Razor добавив его в коллекцию фильтров MVC. В следующем примере ClientIpCheckPageFilter Razor добавляется фильтр Pages. Безопасный список и экземпляр средства ведения журнала консоли передаются в качестве параметров конструктора.

services.AddRazorPages() .AddMvcOptions(options => < var logger = LoggerFactory.Create(builder =>builder.AddConsole()) .CreateLogger(); var filter = new ClientIpCheckPageFilter( Configuration["AdminSafeList"], logger); options.Filters.Add(filter); >); 
services.AddMvc(options => < var logger = _loggerFactory.CreateLogger(); var clientIpCheckPageFilter = new ClientIpCheckPageFilter( Configuration["AdminSafeList"], logger); options.Filters.Add(clientIpCheckPageFilter); >).SetCompatibilityVersion(CompatibilityVersion.Version_2_1); 

При запросе Razor страницы индексаRazor примера приложения фильтр Pages проверяет IP-адрес клиента. Фильтр создает вариант следующих выходных данных консоли:

dbug: ClientIpSafelistComponents.Filters.ClientIpCheckPageFilter[0] Remote IpAddress: ::1 

Дополнительные ресурсы

  • ПО промежуточного слоя ядра ASP.NET
  • Фильтры действий
  • Методы фильтрации для Razor Pages в ASP.NET Core

Совместная работа с нами на GitHub

Источник этого содержимого можно найти на GitHub, где также можно создавать и просматривать проблемы и запросы на вытягивание. Дополнительные сведения см. в нашем руководстве для участников.

IP Logger — Узнать чужой IP

IP Logger — это сократитель URL-адресов с расширенной аналитикой трафика по вашим ссылкам, посетителей вашего интернет-магазина, блога или сайта. С помощью онлайн-сервисов IPLogger вы можете найти собственный IP-адрес, определить местоположение IP-адреса и отследить точное местоположение любого мобильного устройства или ПК, проверить URL на наличие скрытых перенаправлений в целях безопасности. Существует несколько способов сбора подробной аналитики и отслеживания IP-адреса: короткие ссылки, невидимый пиксель, уникальный инструмент geo-logger и использование URL-трекера. Вы можете использовать IP-ловушку абсолютно легально, используя нашу уникальную запатентованную технологию сбора согласия пользователя

Создавайте новую ссылку, отследите переходы по тракинг-коду или введите номер телефона

Наши сервисы

Введите ссылку или адрес картинки в интернете для сокращения и получения подробной статистики по кликам.

Отслеживание точного местоположения любого мобильного телефона с помощью уникальной технологии IPLogger

Создайте GPS ссылку и узнайте точное местоположение на основе GPS любого мобильного устройства.

Создавайте пиксель, чтобы получать статистику трафика вашего веб-сайта, отслеживать IP-адреса и местоположение IP-адресов.

Проверьте IP-адрес, чтобы узнать интернет-провайдера, страну, город и IP-геолокацию.
Проверьте любой URL-адрес на наличие перенаправлений, информацию о сервере и его местоположении.

Инструмент мой IP позволяет найти всю информацию о вашем IP-адресе, включая геолокацию IP, интернет-провайдера (ISP), город, страну.

Широкие возможности для определения IP-адреса и другие инструменты через интерфейс API
Проверьте MAC-адрес, чтобы узнать информацию об устройстве.
Cервис позволяет быстро и просто измерить скорость интернет-соединения.
Сгенерируйте несколько случайных юзерагентов для замены стандартного в вашем браузере
Сервис, предоставляющий подробную информацию о конкретном доменном имени.

Определите уникальную подпись вашего браузера с помощью My User Agent. Идеально подходит для разработчиков и тестировщиков. Мгновенный анализ устройства, ОС и версии браузера.

Создавайте случайные IP-адреса. Ускорьте тестирование, укрепите системы безопасности и отточите функции, связанные с IP. Незаменимый инструмент для разработчиков и тестировщиков.

Создание тестовых номеров кредитных карт с полной информацией: именем, сроком действия, PIN-кодом и CVV. Надежность и быстрота верификации.

Проверка BIN номера карты. Быстро и эффективно идентифицировать банк и тип карты.

Хотите почувствовать себя администратором нашего сервиса и просматривать статистику любой ссылки? Воспользуйтесь этой возможностью прямо сейчас.

Разместите на своем сайте специальный счетчик, юзербар, информер и получайте данные.

Возможности IP LOGGER

Получайте подробную статистики по кликам и IP.

  • Фирменные домены:�� Настройте свой IP-регистратор с помощью наших уникальных фирменных доменов. Повысьте свой профессиональный имидж и надежность.
  • Telegram Bot:�� Доступ к нашим услугам непосредственно из вашего аккаунта Telegram
  • API-доступ:�� Интегрируйте наши сервисы регистрации IP-адресов в свои приложения, делая их более мощными и универсальными.
  • SMART-логгеры:�� Наши продвинутые логгеры собирают множество информации, включая:
  • IP-адреса:�� Отслеживание отдельных IP-адресов, идентификация уникальных посетителей и их действий в Интернете.
  • Информация об аппаратном обеспечении:�� Получите сведения об аппаратном обеспечении вашего посетителя, такие как аудиовозможности, разрешение экрана и состояние батареи.
  • Информация о браузере:�� Лучше понимайте своих посетителей, определяя тип и версию их браузера.
  • Географические данные:��️ Определите страну и город ваших посетителей, что позволяет лучше ориентироваться в контенте и услугах.
  • User Agent и Referrer URL:�� Определите происхождение вашего трафика, что позволит улучшить аналитику и маркетинговые стратегии.
  • Устройство и операционная система (ОС):���� Понимание технологии, которую используют ваши посетители, включая тип устройства и ОС, для оптимизации доставки контента.
  • Отслеживание местоположения:�� Точное отслеживание местоположения ваших посетителей для расширенной аналитики и услуг, ориентированных на конкретное местоположение.

IPlogger-ссылки соответствуют требованиям GDPR

Упростите получения согласий на обработку данных пользователей

IPLogger использует запатентованную технологию сбора согласия пользователей перед обработкой данных, как того требуют GDPR и ePrivacy Directive. Просто включите функцию «Сбор согласия» для ваших коротких ссылок и будьте в безопасности с юридической точки зрения

Соответствующая нормативным требованиям технология создания ссылок лицензирована у патентообладателя Wowlink Pte. Ltd. (SG)

ИНСТРУКЦИЯ

Как найти чей-то IP-адрес?
IP logger поможет вам найти и отследить IP-адрес всего за три простых шага:

  • 1. Сократить любую ссылку
  • 2. Поделитесь новой ссылкой с другим пользователем
  • 3. Grabify (захватить) IP-адрес после того, как пользователь нажмет на вашу короткую ссылку
  • P.S. Сохраните код отслеживания, созданный при создании ссылки.
  • P.S.S. Введите код отслеживания на главной странице и нажмите «Код отслеживания», чтобы просмотреть всю информацию, полученную с помощью IP Logger.

Ваши вопросы, ответы

IP logger helps to collect the most detailed insights about your audience, including IP address and extended information on each visitor who has.

IP Tracker is a simple tool to get all available information about any IP address, server or website in the world.

IPLogger provides the most detailed data for each click on the link, such as IP address, geographic location, including country and city, exact GPS.

This feature helps to protect you from malicious websites, securely check where a short link really goes and detect all hidden redirects without.

Invisible image or pixel is a visitor counter that can be published on your website for collecting a detailed analytics on your website audience.

This type of logger helps to obtain accurate GPS coordinates of the device location. Note: user consent required.

Внимание

В случае обнаружения использования сервиса IP Logger в любых незаконных целях, таких как спам или использование во вредоносных программах, распространение ссылок на мошеннические сайты, мы имеем полное право немедленно заблокировать подозрительные ссылки, а также все связанные с ними учетные записи. Лица, злоупотребляющие сервисом и использующие его в незаконных целях, могут быть подвергнуты расследованию с правовыми последствиями.

Если мы обнаружим, что вы занимаетесь рассылкой спама, мы примем серьезные меры в отношении вашей учетной записи. Ниже перечислены некоторые из возможных действий, которые мы оставляем за собой право предпринять в отношении спамеров:

— Мы заблокируем все ссылки, связанные со спамерским аккаунтом

— Мы заблокируем все ссылки, связанные со спамерским аккаунтом

— Мы закроем учетную запись без предварительного уведомления

Пожалуйста, немедленно сообщайте о любых фактах нарушения наших Условий использования по адресу [email protected] или через кнопку «Связаться с нами».

Группировка Sticky Werewolf атакует государственные организации России и Беларуси

Группировка Sticky Werewolf атакует государственные организации России и Беларуси

Sticky Werewolf получает доступ к системам государственных организаций России и Беларуси с помощью фишинговых писем со ссылками на вредоносные файлы. Для создания ссылок используется коммерческое вредоносное ПО

13 октября 2023 г.

По данным киберразведки BI.ZONE, Sticky Werewolf активна как минимум с апреля 2023 года и к настоящему времени осуществила не менее 30 атак.

Ссылки для фишинговых писем злоумышленники создают с помощью сервиса IP Logger. Он позволяет собирать информацию о кликнувших пользователях: время перехода, IP‑адрес, страну и город, версию браузера и операционной системы. Это помогает Sticky Werewolf сразу провести базовое профилирование, отсеять системы, которые не представляют для них интереса, и сосредоточить атаки на наиболее приоритетные.

Кроме того, благодаря IP Logger группировка может использовать собственные доменные имена при создании ссылок. Это затрудняет распознавание фишинга, поскольку адрес не выглядит подозрительно.

Ссылки в письмах ведут на вредоносные файлы с расширением .exe или .scr , замаскированные под документы Word или PDF. Открыв файл, жертва видит ожидаемый контент, например: экстренное предупреждение МЧС, исковое заявление или предписание об устранении нарушений. В это время в фоновом режиме на устройство устанавливается коммерческое вредоносное ПО NetWire RAT. Оно позволяет атакующим собирать информацию о скомпрометированной системе, получать данные о нажатиях клавиш, видео с экрана и веб‑камеры, записывать звук микрофона и осуществлять другие действия с целью шпионажа.

NetWire копируется на устройство во временную папку под видом легитимного приложения. Чтобы дополнительно затруднить его обнаружение, Sticky Werewolf использует протектор Themida, который обеспечивает обфускацию — противодействие анализу вредоносной активности.

Коммерческое вредоносное ПО предоставляет злоумышленникам широкие возможности за умеренную цену. Именно поэтому оно пользуется большим спросом среди киберпреступников и иностранных проправительственных группировок. Примечательно, что такие программы активно используются даже после ареста их разработчиков.

Олег Скулкин
Руководитель управления киберразведки

Ранее BI.ZONE опубликовала исследование, посвященное атакам на российские компании с использованием утечек программ‑вымогателей, а также рассказала о случаях распространения вредоносного ПО под видом требований Роскомнадзора.

Sticky Werewolf атакует государственные организации России и Беларуси

Группировка Sticky Werewolf получает доступ к системам государственных организаций России и Беларуси с помощью фишинговых писем со ссылками на вредоносные файлы. Для создания ссылок используется коммерческое вредоносное ПО.

По данным киберразведки BI.ZONE, Sticky Werewolf активна как минимум с апреля 2023 года и к настоящему времени осуществила не менее 30 атак.

Ссылки для фишинговых писем злоумышленники создают с помощью сервиса IP Logger. Он позволяет собирать информацию о кликнувших пользователях: время перехода, IP-адрес, страну и город, версию браузера и операционную систему. Это помогает Sticky Werewolf сразу провести базовое профилирование, отсеять системы, которые не представляют для них интереса, и сосредоточить атаки на наиболее приоритетные.

Кроме того, благодаря IP Logger группировка может использовать легитимные доменные имена при создании ссылок. Это затрудняет распознавание фишинга, поскольку адрес не выглядит подозрительно.

Ссылки в письмах ведут на вредоносные файлы с расширением .exe или .scr, замаскированные под документы Word или PDF. Открыв файл, жертва видит ожидаемый контент, например: экстренное предупреждение МЧС, исковое заявление или предписание об устранении нарушений. В это время в фоновом режиме на устройство устанавливается коммерческое вредоносное ПО NetWire RAT. Оно позволяет атакующим собирать информацию о скомпрометированной системе, получать данные о нажатиях клавиш, видео с экрана и веб-камеры, записывать звук микрофона и осуществлять другие действия с целью шпионажа.

NetWire копируется на устройство во временную папку под видом легитимного приложения. Чтобы дополнительно затруднить его обнаружение, Sticky Werewolf использует протектор Themida, который обеспечивает обфускацию — противодействие анализу вредоносной активности.

Олег Скулкин, руководитель управления киберразведки BI.ZONE: «Коммерческое вредоносное ПО предоставляет злоумышленникам широкие возможности за умеренную цену. Именно поэтому оно пользуется большим спросом среди киберпреступников и иностранных проправительственных группировок. Примечательно, что такие программы активно используются даже после ареста их разработчиков».

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *