Sprawdzanie IP / ASN: kto jest właścicielem adresu, gdzie się znajduje, jakiego typu to host
Wklejasz dowolny adres IPv4 lub IPv6 i w sekundę dostajesz pełne dossier: który operator (ASN) ogłasza go internetowi, w jakim kraju i rejestrze został przydzielony, jaki ma reverse DNS, w jakim mieście umieszczają go bazy geo, oraz czy to bogon, adres prywatny, CGNAT, węzeł wyjściowy Tor lub znany datacenter.
Dokładnie to robią zespoły bezpieczeństwa, działy abuse i ciekawscy developerzy, gdy w logach pojawia się nieznane IP. Nie musisz instalować whois, ręcznie odpytywać ARIN, ani wierzyć jednej komercyjnej bazie geo: tool łączy usługę ASN Team Cymru, systemowy resolver DNS, publiczną listę wyjść Tor i wyselekcjonowaną listę ASN-ów chmurowych / hostingowych, dając Ci jasny, wielosygnałowy werdykt.
Używaj go, gdy w logach pojawia się dziwne IP, komentarz spamowy potrzebuje kontekstu, klient pisze "blokujecie mnie", albo po prostu chcesz wiedzieć, czy dane IP to zwykłe łącze domowe, czy instancja AWS EC2.
Jak używać
- Wklej adres IP w dowolnej formie: IPv4 typu `8.8.8.8`, IPv6 typu `2606:4700:4700::1111`. Pole waliduje przy wysyłce, bez `http://`, bez portu, sam adres.
- Kliknij Sprawdź. Tool odpala wszystkie kontrole równolegle: ASN przez DNS Team Cymru, reverse DNS przez resolver systemowy, geo przez publiczne API, bogon / CGNAT / multicast przez lokalne maski bitowe, i Tor exit przez cache'owaną listę.
- Użyj przykładowych adresów IP żeby sprawdzić typowe przypadki jednym kliknięciem: `8.8.8.8` (Google DNS, datacenter), `1.1.1.1` (Cloudflare), `192.168.1.1` (prywatne RFC1918), `100.64.0.1` (CGNAT).
- Przeczytaj plakietki na górze: rodzina (v4 / v6), publiczne vs bogon, datacenter, Tor. Czerwone oznaczają "nie traktuj tego jako zwykłego klienta".
- Karta tożsamości: IP, rodzina, reverse DNS (PTR). Reverse typu `dns.google` to mocna wskazówka, że IP należy do tej organizacji.
- Karta ASN: numer ASN, nazwa rejestru (ARIN, RIPE, APNIC...), przydzielony prefiks i nazwa sieci (CLOUDFLARENET, AMAZON-02, GOOGLE).
- Karta geo: kraj, region, miasto, współrzędne, strefa czasowa, ISP i organizacja. Dane na poziomie miasta traktuj jak podpowiedź, nie fakt, zwłaszcza dla sieci komórkowych i wyjść VPN.
- Karta flag: jednoznaczne werdykty bogon / Tor / datacenter, plus wiek cache listy Tor, żebyś wiedział jak świeża jest odpowiedź.
Kiedy się przydaje
Sześć konkretnych sytuacji, w których ten tool zastępuje "wyguglam to IP":
- Triage podejrzanego ruchu w logach. Logowanie z `45.61.x.x` wygląda dziwnie. Wklejasz: ASN to znany hosting, reverse DNS to generyczny VPS, tool flaguje datacenter. To wystarczy żeby zaostrzyć rate limit albo wymusić MFA.
- Wykrywanie Tor exit dla polityk fraud / abuse. Ktoś nadużył free tier z `185.220.x.x`. Wklejasz IP, tool zwraca tor: tak z listą odświeżoną w ciągu ostatnich 24h. Dodajesz politykę "blokuj rejestracje z Tor, pozwól się logować" i gotowe.
- Klient nie może się połączyć. Wysyła swoje IP. Widzisz CGNAT, ASN to operator mobilny, kraj się zgadza. Problem jest prawdopodobnie po stronie jego NAT (zakres portów), nie Twojego serwisu.
- Analiza spamu w komentarzach / formularzach. IP pokazuje się jako datacenter (DigitalOcean) w São Paulo, reverse DNS to generyczna nazwa droplet. Wniosek: zablokuj cały podsieć na froncie zamiast bawić się w pojedyncze IP.
- Sprawdzenie "prywatnego IP" przed reportem. W bug reporcie widzisz `100.64.5.10`. Tool flaguje to jako CGNAT (nie jest to publiczne IP) i prosisz użytkownika o adres z innej strony.
- Weryfikacja zmiany sieciowej. Zmieniłeś dostawcę uplinku dla serwera. Po cutoverze wklejasz IP serwera. ASN powinien być teraz nowego dostawcy. Jeśli nadal stary, propagacja BGP jeszcze się nie zakończyła.