1.
前言与目标说明
(小分段1) 本文目标:教你如何确认“原生香港IP”(即实际分配给香港网络运营商的公网IP),并在调查中按可接受司法标准保全证据。
(小分段2) 适用场景:网络骚扰、欺诈源头追踪、网站攻击来源确认等,需要保全可用作法律证据的数据。
2.
准备工作与工具清单
(小分段1) 推荐环境:Linux 或 macOS(Windows 可用 WSL 或相应工具)。
(小分段2) 必备工具与账号:whois、dig/nslookup、traceroute/tracert、ping、geoiplookup 或 MaxMind GeoIP2 库、curl、tcpdump/tshark、openssl、文本编辑器、截图工具、云硬盘或外部硬盘用于备份。
3.
第一步:基础IP信息快速核验
(小分段1) 获取目标IP:例 1.2.3.4。先做三项快速检查:ping、whois、geoip。
(小分段2) 实操命令:ping -c 4 1.2.3.4;whois 1.2.3.4;dig -x 1.2.3.4 +short。记录输出并截屏保存。
4.
第二步:查询IP分配与运营商信息
(小分段1) 使用APNIC/RIPE数据库查询,判断归属:whois -h whois.apnic.net 1.2.3.4。
(小分段2) 关键信息:inetnum、netname、descr、country、remarks、abuse-c 联系方式。把原文输出导出到文本:whois 1.2.3.4 > whois_output.txt。
5.
第三步:多源地理位置比对校验
(小分段1) 使用 GeoIP 服务交叉验证:geoiplookup 1.2.3.4 或使用 MaxMind:mmdblookup --file GeoLite2-City.mmdb --ip 1.2.3.4。
(小分段2) 在线比对:curl https://ipinfo.io/1.2.3.4/json;curl https://ipapi.co/1.2.3.4/json/。保存 JSON 输出并截图,注意不同服务返回可能有差异,记录时间戳。
6.
第四步:路由路径与延迟分析(traceroute)
(小分段1) 运行 traceroute(Linux):traceroute -n 1.2.3.4;Windows:tracert -d 1.2.3.4。
(小分段2) 观察最后几跳是否落在香港ASN或本地运营商网络,记录每跳IP和AS号并查询whois确认归属。将原始输出保存为文本并生成截图。
7.
第五步:被调查主机的服务与HTTP头确认
(小分段1) 如果目标是网站,获取HTTP头与内容:curl -I http://example.com 或 curl -v --max-time 10 http://example.com。
(小分段2) 保存响应头与响应体:curl http://example.com -o response.html;并保存时间戳与curl输出日志。
8.
第六步:抓包与网络流量取证
(小分段1) 在被动监听或自己控制的环境下使用 tcpdump:sudo tcpdump -i eth0 host 1.2.3.4 -w capture.pcap(确保合法授权)。
(小分段2) 证据保全:保存原始 pcap,生成摘要:sha256sum capture.pcap > capture.sha256;并导出可读会话:tshark -r capture.pcap -V > capture.txt。
9.
第七步:证明时间与完整性(时间同步与哈希)
(小分段1) 时间同步:在采集证据机器上启用 NTP,记录本地时间并保存与 GMT 的差异。
(小分段2) 生成哈希并使用数字签名固定:sha256sum whois_output.txt > whois.sha256;openssl dgst -sha256 -sign mykey.pem -out whois.sig whois_output.txt。保存私钥保管记录。
10.
第八步:建立链路(Chain of Custody)与备份策略
(小分段1) 链路要素:谁采集、何时采集、使用何种工具、保存位置、访问记录。用文档记录每一步并由采集者签名。
(小分段2) 备份:至少两份冷备(如外部硬盘)与一份云备份,所有备份文件各自生成哈希并记录存取日志。
11.
第九步:联系ISP与法律通报流程
(小分段1) 使用whois输出中的 abuse-c 或技术联系人发起投诉,邮件中附带保存的whois、traceroute、抓包摘要和时间戳(保留原始文件)。
(小分段2) 若作为司法证据,应通过律师或警方提交请求,提供链路文档、原始材料与哈希摘要,避免私自尝试强制获取对方数据。
12.
Q1:如何判断一个IP是否“原生香港IP”?
(小分段1) 答:判断依据为:APNIC whois 返回的 country 字段为 HK,且 netname/netrange 属于香港ISP或香港数据中心;traceroute 最终跳与延迟符合香港地理特征;GeoIP 多源比对结果显示香港。
(小分段2) 操作步骤:1) whois -h whois.apnic.net
并保存;2) traceroute -n ;3) 多个 GeoIP 服务交叉核验并保存证据。
13.
Q2:证据保全时最容易忽视的细节有哪些?
(小分段1) 答:常见疏漏包括时间不同步(未启用 NTP)、未保存原始输出只存截图、没有为文件生成哈希、未记录链路信息、备份不足或未加密存储。
(小分段2) 建议:采集时同时保存原始文件与截图,立即生成哈希并记录采集人和时间,做好多点备份与访问日志。
14.
Q3:如果目标使用代理、CDN或被GEO化,该如何处置?
(小分段1) 答:首先识别中间层:检查HTTP头(X-Forwarded-For、Via)、CDN特征(服务器头、响应IP分布)与whois信息。
(小分段2) 处理方法:1) 尝试回溯真实源(从日志、服务器端自带的日志或ISP请求);2) 保存所有中间节点证据;3) 通过法律途径向CDN/ISP索取原始访问日志,提供链路与哈希证明完整性。
来源:原生香港ip查询实战案例解析与证据保全技巧