Поиск IP-адресов для сайтов социальных сетей


14

Как я могу узнать компанию, как IP-адреса Facebook. Я пытаюсь заблокировать Facebook на работе и испытываю трудности с HTTP и URL. Каждый раз, когда я блокирую фейсбук, IP все больше всплывает.

Есть ли простой способ узнать все IP-адреса, которые используют Facebook, Myspace, Snapchat и т. Д.?


Я полностью согласен с подходом Себастьяна по блокированию URL вместо блоков IP-адресов. Существует также много клиентского программного обеспечения, которое можно использовать для блокировки URL-адресов сайтов социальных сетей. Я лично использую Mcaffee, чтобы сделать это, и это работает как шарм.
Ахтешам Крейши

Ответы:


10

Есть ли простой способ узнать все IP-адреса, которые используют Facebook, Myspace, Snapchat и т. Д.?

Используя Facebook в качестве примера ... Мы контролируем их пропускную способность для небольшой части нашего общего количества непосредственно на нашем ASA (потому что другой группе в компании принадлежит веб-прокси).

Я обычно ищу ASN компании (Facebook - 32934), затем я иду http://as.robtex.com/as32934.html#bgpи нахожу их префиксы.

Из этого списка я создаю группу объектов Cisco ASA, которую я могу использовать для классификации трафика ... Это то, что я использую сейчас ... Facebook ограничен небольшой пропускной способностью ... Это работает очень хорошо.

Время от времени вам придется возвращаться и проверять AS-информацию о Robtex, чтобы увидеть, добавили или удалили они префиксы. Я обычно пытаюсь взять самый большой блок агрегатов, который у них есть, даже если они объявляют только меньшие блоки из этого большего агрегата.

object-group AS32934_Facebook
 network-object 31.13.24.0 255.255.248.0
 network-object 31.13.64.0 255.255.192.0
 network-object 66.220.144.0 255.255.240.0
 network-object 69.63.176.0 255.255.240.0
 network-object 69.171.224.0 255.255.224.0
 network-object 74.119.76.0 255.255.252.0
 network-object 103.4.96.0 255.255.252.0
 network-object 173.252.64.0 255.255.192.0
 network-object 204.15.20.0 255.255.252.0

Код Python, который я использую для создания списка, тривиален ...

from ipaddr import IPv4Network, CollapseAddrList

fb_nets = list()
with open('facebook_nets.txt') as fh:
    for line in fh:
        net = IPv4Network(line.strip())
        fb_nets.append(net)

print "object-group AS32934_Facebook"
for net in sorted(CollapseAddrList(fb_nets)):
    print " network-object %s %s" % (net.network, net.netmask)

Код предполагает, что вы поместили все их префиксы в текстовый файл с именем "facebook_nets.txt", с одним префиксом на строку ...

(py26_dfl)[mpenning@Bucksnort ~]$ head facebook_nets.txt
31.13.24.0/21
31.13.64.0/18
31.13.64.0/19
31.13.64.0/24
31.13.65.0/24
31.13.66.0/24
31.13.67.0/24
31.13.68.0/24
31.13.69.0/24
31.13.70.0/24
(py26_dfl)[mpenning@Bucksnort ~]$

На самом деле мой сценарий автоматически еженедельно обрабатывает информацию, но это упрощенная версия.


13

Есть несколько способов найти диапазоны IP-адресов крупных организаций, таких как Facebook. Самый основные из них, это открыть вашу терминальную команду / строку выбора и выполнить команду: nslookup facebook.com.

Это дает вам связанный IP-адрес с этим DNS-именем; в этом случае 173.252.110.27был ответ от моего DNS сервера.

Затем запустите поиск «whois» для этого IP-адреса (вы можете перейти на Whois.net, если у вас нет утилиты whois в командной строке):whois 173.252.110.27

Соответствующий вывод в этом случае:

NetRange:       173.252.64.0 - 173.252.127.255
CIDR:           173.252.64.0/18
OriginAS:       AS32934
NetName:        FACEBOOK-INC

Facebook был назначен весь блок / 18 173.252.64.0/18, поэтому просто используйте этот диапазон для своего ACL.


Примечание. С учетом всего вышесказанного блокирование по IP может очень быстро обременительно и во многих случаях крайне неэффективно. Организации размером с Facebook будут постоянно добавлять новое IP-пространство, которое будет находиться за пределами вашего фильтруемого диапазона.

Некоторые сайты могут перейти на использование новой CDN , которая, конечно, также будет использовать другое пространство IP.

Если у вас есть конкретные проблемы с вашим HTTPS и блокировкой URL, в зависимости от оборудования, вы можете задать другой вопрос для помощи по этим конкретным проблемам. Ответы могут помочь вам заблокировать доступ к этим сайтам.


Спасибо за ответ, точен ли этот список? bgp.he.net/AS32934#_prefixes
pjf

@pjf, на первый взгляд, похоже, что это точно. whoisПоиски, для тех немногих диапазонов, которые я определил, отметили список Facebook в качестве назначенной организации. По моему опыту , BGP Toolkit от HE делает хорошую работу по предоставлению точной информации.
Бретт Ликинс

5

Чтобы заблокировать неприемлемый веб-сайт, вы обычно используете прокси-сервер или брандмауэр веб-фильтрации. Либо заставляя всех использовать прокси-сервер и блокировать обычный доступ к Интернету, либо используйте брандмауэр и блокируйте URL-адреса, вызывающие проблемы. Использование IP-адресов никогда не является хорошим вариантом для веб-сайтов, поскольку эти адреса могут очень часто изменяться для больших сайтов (когда они переключаются на / из CDN, когда они добавляют другой кластер, который находится ближе к вашему местоположению, и т. Д.).

Выяснить все IP-адреса, которые использует большой веб-сайт, очень сложно с такими крупными игроками, как Facebook и Google. Также есть много сервисов, которые можно использовать в качестве прокси для доступа к этим сайтам, несмотря на то, что вы блокируете IP.


1

Я использовал NBAR для регулирования Facebook, но вы можете настроить его, чтобы заблокировать. Это будет работать только с обычными текстовыми HTTP-запросами, которые эффективно блокируют ввод адреса в браузере до того, как произойдет перенаправление на HTTPS. Закладки SSL (TLS) для FB будут пропущены.

Вы также можете взглянуть на новую ASA-X CX (Context Aware Security), которая должна справиться с этим, хотя я еще не развернул ее.

Карта классов соответствует любому Facebook-not4you
 протокол протокола http host "* facebook.com"  
 протокол протокола http host "* fbcdn.net" 
!
карта политик badfacebookbad
  класс facebook-not4you
    падение
!
интерфейс Gi0 / 1
  вывод политики обслуживания badfacebookbad

1

На вашем месте, если бы у меня была возможность потратить несколько денег, я бы поставил UTM-совместимый блок между вашим шлюзом и вашей локальной сетью.

Например, чрезвычайно легко перевести брандмауэр FortiGate в прозрачный режим (работающий как мост Ethernet) и отбросить все веб-запросы, предназначенные для категории сайтов социальных сетей.

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.