
IPv4 では、サーバーに奇妙なリクエストが来ていることに気付いたときはいつでも、それ以降のリクエストを IPv4 から簡単にブロックできます (iptablet またはファイルでブロックできます.htaccess
...)。しかし、IPv6 では、IP アドレスを変更するのが非常に簡単であるため、それほど簡単ではありません。さらに悪いことに、数千の IPv6 アドレスをローテーションして、短時間にすべて異なる IP アドレスから数千のリクエストを送信するのは非常に簡単です。
IPv4 では、何千もの IPv4 アドレスを所有/ローテーションするのは非常に費用がかかるため、これはそれほど大きな問題ではありませんでした。Linode や Digital Ocean などの企業でさえ、アカウントに数個以上の IP アドレスを追加し始めると、多くの質問をします (それらのアドレスに対して料金を支払ったとしても、それらのアドレスをスパムの送信や DDoS に使用していないかなど、多くの質問をされます)。
そこで私の質問は、IPv6 アドレスには、他の「部分」 (変化する部分) がおそらく同じ人物または同じネットワークからのものであるため、確実にブラックリストに登録できる「部分」または「サブ文字列」 (ほとんどが固定) があるかどうかです。次のアドレスを例に挙げます。
2001:0db8:85a3:0000:0000:1111:2222:3333
上記のアドレスから、「2001:0db8:85a3:0000:0000:1111」を含むすべての IP をブロックすると、おそらく同じ人物/コンピューターから送信されることがわかりますか?
ありがとう!
答え1
ISP やホスティング プロバイダーによってやり方が異なるため (場合によっては非常に間違ったやり方をするため)、100% 確実ということはありません。ただし、原則として、クラウド プロバイダーは仮想ネットワークに /64 を割り当て、その仮想ネットワーク内のすべての VM はさまざまな方法でその /64 内から IP アドレスを取得します。ベア メタル (「専用」) サーバーをリースしているプロバイダーは、通常、各物理マシンに /64 を割り当てます。
自宅の接続の場合は少し複雑になりますが、原則として、加入者が構成変更を行っていない限り (ほとんどの場合、自宅で /64 を超える接続を必要とするのは IT プロフェッショナルであるため、変更を行う加入者はほとんどいません)、住居全体に /64 が設定されます。
したがって、上記が示唆するように、/64 をブロックすると、IPv6 アドレスをローテーションする方法を知っている悪意のある行為者のほとんどを排除できる可能性があります。
あなたは見つけるかもしれませんRFC 6177興味深い読み物です。主に、さまざまなプロバイダーがどのように間違っているかを確認するための基準として。