1. 基础信息定义
IP 地址
当前查询的目标 IPv4 或 IPv6 地址。如果关联了主机名 (Hostname),也会一并显示。
ASN (自治系统号)
该 IP 所属的网络运营商或组织的唯一标识号。点击 ASN 可查看该自治系统的详细 BGP 信息。
位置 (Location)
根据 IP 库判定的地理位置。我们聚合了多个数据源进行交叉比对,不仅显示国家,还尽可能精确到省/州和城市。
2. IP 类型识别
我们对 IP 的网络属性进行精准分类,这是识别代理和爬虫的关键。
家庭宽带 (Home/ISP)
即住宅 IP。这类 IP 分配给普通家庭用户,通常被认为是最优质、可信度最高的真人用户流量。
数据中心 (Hosting)
即机房 IP。这类 IP 属于云服务商(如 AWS, 阿里云)或托管中心。常用于服务器、VPN 或代理节点,真人使用率较低。
企业网络 (Business)
分配给商业公司或办公场所的 IP,通常具有较高的信誉度。
教育网络 (Education)
分配给学校、大学或研究机构的 IP,通常用于学术研究和校园网访问。
政府网络 (Government)
分配给政府部门或行政机构的 IP,具有极高的权威性。
移动网络 (Mobile)
3G/4G/5G 蜂窝网络 IP,通常来自真实手机设备。
3. 网络属性 (原生 vs 广播)
原生 IP (Native)
IP 的注册国家与其实际所在的地理位置一致。通常意味着更“纯正”的本地网络环境,对于解锁流媒体或过风控更有利。
广播 IP (Anycast/Broadcast)
IP 的地理位置与注册地不一致,或者通过 BGP 技术在多地广播。常见于跨国优化的线路或 CDN 节点。
4. 风险评分与标签详解
基于全球威胁情报和网络行为分析,我们为每个 IP 提供风险画像。
风险评分 (0-100%)
分值越高,风险越大。
0% (正常)
1-19% (低风险)
20-39% (中风险)
40-69% (高风险)
70%+ (极高风险)
高危风险标签
- Compromised 失陷主机:该 IP 所在设备可能已被黑客入侵或植入木马。
- Botnet 僵尸网络:该 IP 被识别为僵尸网络的一部分,正参与攻击活动。
- C2 控制节点:该 IP 是恶意软件的命令与控制服务器 (Command & Control)。
- Malware 恶意软件:该 IP 曾用于托管或分发恶意软件。
- Scanner 扫描行为:近期有对其他主机进行端口扫描或漏洞探测的记录。
代理与匿名工具
- Proxy 代理服务:检测到该 IP 运行公开 HTTP/SOCKS 代理。
- VPN 虚拟专用网:识别为商业或自建 VPN 服务的出口节点。
- Tor 洋葱路由:该 IP 是 Tor 匿名网络出口节点。
- Onion 暗网服务:该 IP 运行着 Tor 隐藏服务。
- Anonymous 匿名来源:来源不明或刻意隐藏身份的 IP。
基础设施与设备
- Cloud 云主机:属于云计算平台(如 AWS, Azure, Google Cloud)。
- CDN 内容分发网络:属于 CDN 节点,流量通常为缓存分发。
- IoT 物联网设备:识别为摄像头、路由器等智能家居或工业设备。
- ICS 工业控制系统:识别为 SCADA 或其他工控设备,通常不应暴露在公网。
其他配置风险
- Open Dir 目录遍历:Web 服务器配置不当,允许直接查看文件目录。
- Self-Signed 自签名证书:使用不可信的自签名 SSL 证书。
- EOL Product 停止维护:运行着厂商已停止维护 (End of Life) 的软件版本,存在安全隐患。
5. 技术指纹
服务指纹 (CPE)
Common Platform Enumeration (CPE) 是标准化的软件/硬件识别命名体系。例如 `cpe:/a:nginx:nginx:1.18` 表示该 IP 运行着 Nginx
1.18 版本。
端口暴露
当前 IP 向公网开放的 TCP/UDP 端口号(如 80, 443, 22, 3306)。开放敏感端口(如数据库端口)通常意味着高风险。