Что такое SSL-сертификат и в чем его важность?
Что такое SSL-сертификат?
SSL-сертификат – это цифровой сертификат, удостоверяющий подлинность веб-сайта и позволяющий использовать зашифрованное соединение. Аббревиатура SSL означает Secure Sockets Layer – протокол безопасности, создающий зашифрованное соединение между веб-сервером и веб-браузером.
Компаниям и организациям необходимо добавлять SSL-сертификаты на веб-сайты для защиты онлайн-транзакций и обеспечения конфиденциальности и безопасности клиентских данных.
SSL обеспечивает безопасность интернет-соединений и не позволяет злоумышленникам считывать или изменять информацию, передаваемую между двумя системами. Если в адресной строке рядом с веб-адресом отображается значок замка, значит этот веб-сайт защищен с помощью SSL.
С момента создания протокола SSL около 25 лет назад, он был доступен в нескольких версиях. При использовании каждой из этих версий в определенный момент возникали проблемы безопасности. Затем появилась обновленная переименованная версия протокола – TLS (Transport Layer Security), которая используется до сих пор. Однако аббревиатура SSL прижилась, поэтому новая версия протокола по-прежнему часто называется старым именем.
Как работают SSL-сертификаты?
Использование SSL гарантирует, что данные, передаваемые между пользователями и веб-сайтами или между двумя системами, невозможно прочитать сторонним лицам или системам. SSL использует алгоритмы для шифрования передаваемых данных, что не позволяет злоумышленникам считать их при передаче через зашифрованное соединение. Эти данные включают потенциально конфиденциальную информацию, такую как имена, адреса, номера кредитных карт и другие финансовые данные.
Процесс работает следующим образом:
- Браузер или сервер пытается подключиться к веб-сайту (веб-серверу), защищенному с помощью SSL.
- Браузер или сервер запрашивает идентификацию у веб-сервера.
- В ответ веб-сервер отправляет браузеру или серверу копию своего SSL-сертификата.
- Браузер или сервер проверяет, является ли этот SSL-сертификат доверенным. Если это так, он сообщает об этом веб-серверу.
- Затем веб-сервер возвращает подтверждение с цифровой подписью и начинает сеанс, зашифрованный с использованием SSL.
- Зашифрованные данные используются совместно браузером или сервером и веб-сервером.
Этот процесс иногда называют подтверждением SSL-соединения. Хотя по описанию этот процесс выглядит длительным, в реальности он занимает миллисекунды.
Если веб-сайт защищен SSL-сертификатом, в веб-адресе появляется аббревиатура HTTPS (безопасный протокол передачи гипертекста). Для сайтов без SSL-сертификата отображается аббревиатура HTTP, без буквы S, соответствующей Secure (безопасный). Также в адресной строке веб-адреса будет отображаться значок замка. Это свидетельствует о безопасности и обеспечивает уверенность посетителям веб-сайта.
Чтобы просмотреть сведения об SSL-сертификате, можно щелкнуть значок замка, расположенный на панели браузера.
Данные, входящие в SSL-сертификат, обычно включают:- Доменное имя, для которого выпущен сертификат.
- Лицо, организация или устройство, для которого выпущен сертификат.
- Центр сертификации, выдавший сертификат.
- Цифровая подпись центра сертификации.
- Связанные поддомены.
- Дата выдачи сертификата.
- Срок действия сертификата.
- Открытый ключ (закрытый ключ не раскрывается).
Зачем нужен SSL-сертификат
SSL-сертификаты сайтов требуются для обеспечения безопасности данных пользователей, подтверждения прав собственности на сайт, предотвращения создание поддельной версии сайта злоумышленниками и обеспечения доверия со стороны пользователей.
Если использование веб-сайта предполагает вход в систему, ввод личных данных, таких как номера кредитных карт, или просмотр конфиденциальной информации, такой как данные медицинской страховки, или финансовой информации, то важно сохранить конфиденциальность этих данных.
Для бизнеса более актуален тот факт, что SSL-сертификаты требуются для веб-адресов HTTPS. HTTPS – это безопасная форма HTTP, то есть трафик веб-сайтов HTTPS зашифрован с помощью SSL. Большинство браузеров помечают сайты HTTP, не имеющие SSL-сертификатов, как небезопасные. Это сигнал пользователям о том, что сайт может быть небезопасным, а для компаний это стимул перейти на HTTPS.
SSL-сертификат помогает защитить такую информацию, как:
- Учетные данные для входа в систему.
- Операции по кредитной карте и информацию о банковском счете.
- Личную информацию: полное имя, адрес, дату рождения, номер телефона.
- Юридические документы и контракты.
- Медицинские документы.
- Конфиденциальную информацию.
Типы SSL-сертификатов
Существуют разные типы SSL-сертификатов с разными уровнями проверки. Шесть основных типов:
- Сертификаты с расширенной проверкой (EV SSL)
- Сертификаты, подтверждающие организацию (OV SSL)
- Сертификаты, подтверждающие домен (DV SSL)
- Wildcard-сертификаты
- Мультидоменные сертификаты (MDC)
- Сертификаты унифицированных коммуникаций (UCC)
Сертификаты с расширенной проверкой (EV SSL)
Это самый высокорейтинговый и наиболее дорогой тип SSL-сертификатов. Как правило, он используется для популярных веб-сайтов, которые собирают данные и используют онлайн-платежи. После установки этого SSL-сертификата в адресной строке браузера отображается замок, HTTPS, название и страна компании. Отображение информации о владельце веб-сайта в адресной строке помогает отличить сайт от вредоносных. Чтобы настроить сертификат с расширенной проверкой, владелец веб-сайта должен пройти стандартизированный процесс проверки подлинности и подтвердить, что он на законных основаниях имеет исключительные права на домен.
Сертификаты, подтверждающие организацию (OV SSL)
Этот тип SSL-сертификатов имеет такой же уровень доверия, что и сертификаты с расширенной проверкой, поскольку для его получения владелец веб-сайта должен пройти основательную проверку. Для этого типа сертификатов информация о владельце веб-сайта также отображается в адресной строке, что позволяет отличить его от вредоносных сайтов. SSL-сертификаты, подтверждающие организацию, обычно являются вторыми по стоимости (после SSL-сертификатов с расширенной проверкой). Их основная цель – зашифровать конфиденциальные данные пользователей при транзакциях. Коммерческие или общедоступные веб-сайты должны устанавливать сертификаты, подтверждающие организацию, чтобы гарантировать конфиденциальность информации о клиентах.
Сертификаты, подтверждающие домен (DV SSL)
Процесс проверки для получения SSL-сертификата этого типа минимален. В результате SSL-сертификаты, подтверждающие домен, обеспечивают меньшую надежность и минимальный уровень шифрования. Такие сертификаты, как правило, используются для блогов или информационных веб-сайтов, т. е. для сайтов, не связанных со сбором данных или онлайн-платежами. Этот тип SSL-сертификатов является одним из самых дешевых и самых быстрых для получения. Процесс проверки требует только, чтобы владелец веб-сайта подтвердил право собственности на домен, ответив на электронное письмо или телефонный звонок. В адресной строке браузера отображается только HTTPS и замок без названия компании.
Wildcard-сертификаты
Wildcard-сертификаты (сертификаты с подстановочными символами) позволяют защитить базовый домен и неограниченное количество поддоменов с помощью одного сертификата. Если имеется несколько поддоменов, которые нужно защитить, приобретение Wildcard-сертификата будет намного дешевле, чем приобретение отдельных SSL-сертификатов для каждого поддомена. Wildcard-сертификаты содержат звездочку (*) как часть общего имени. Звездочка указывается вместо любого допустимого поддомена в составе одного базового домена. Например, один Wildcard-сертификат для веб-сайта можно использовать для защиты следующих страниц:
- yourdomain.com
- yourdomain.com
- yourdomain.com
- yourdomain.com
- yourdomain.com
Мультидоменные сертификаты (MDC)
Мультидоменные сертификаты можно использовать для защиты нескольких доменных и поддоменных имен, включая сочетания полностью уникальных доменов и поддоменов с разными доменами верхнего уровня (TLD), за исключением локальных / внутренних доменов.
Например:
- example.com
- org
- this-domain.net
- anything.com.au
- example.com
- example.org
По умолчанию мультидоменные сертификаты не поддерживают поддомены. Если требуется защитить сайты www.example.com и example.com с помощью одного мультидоменного сертификата, то при получении сертификата следует указать оба имени хоста.
Сертификаты унифицированных коммуникаций (UCC)
Сертификаты унифицированных коммуникаций (UCC) также считаются мультидоменными SSL-сертификатами. Сертификаты унифицированных коммуникаций изначально были разработаны для защиты серверов Microsoft Exchange и Live Communications. Сегодня любой владелец веб-сайта может использовать эти сертификаты, чтобы обеспечить защиту нескольких доменных имен с помощью одного сертификата. Сертификаты унифицированных коммуникаций проверяются на уровне организации. Для них в браузере отображается значок замка. Сертификаты унифицированных коммуникаций можно использовать в качестве сертификатов с расширенной проверкой, чтобы обеспечить посетителям веб-сайта максимальную безопасность.
Важно различать типы SSL-сертификатов, чтобы получить правильный тип сертификата для веб-сайта.
Как получить SSL-сертификат
SSL-сертификат можно получить непосредственно в центре сертификации. Центры сертификации, иногда также называемые сертифицирующими организациями, ежегодно выдают миллионы SSL-сертификатов. Они играют важную роль в работе интернета и обеспечивают прозрачное и надежное взаимодействие в сети.
Стоимость SSL-сертификата может доходить до сотен долларов, в зависимости от требуемого уровня безопасности. После выбора типа сертификата можно найти издателей сертификатов, предлагающих SSL-сертификаты нужного уровня.
Получение SSL-сертификата включает следующие шаги:
- Подготовка. Настройте сервер, и убедитесь, что ваша запись WHOIS обновлена и соответствует данным, отправляемым в центр сертификации (она должна отображать правильное название и адрес компании и т. д.).
- Создание запроса на подпись SSL-сертификата (CSR) на вашем сервере.
С этим действием может помочь ваша хостинговая компания. - Отправка запроса в центр сертификации для проверки данных о вашем домене и компании.
- Установка полученного сертификата после завершения процесса.
После получения сертификата его необходимо настроить на вашем веб-хосте или серверах, если вы обеспечиваете хостинг веб-сайта самостоятельно.
Скорость получения сертификата зависит от типа сертификата и поставщика сертификатов. Для завершения каждого уровня проверки требуется разное время. Простой SSL-сертификат, подтверждающий домен, может быть выпущен в течение нескольких минут после заказа, а получение сертификата с расширенной проверкой может занять целую неделю.
Можно ли использовать SSL-сертификат на нескольких серверах?
Один SSL-сертификат можно использовать для нескольких доменов на одном сервере. В зависимости от поставщика, можно также использовать один SSL-сертификат на нескольких серверах. Это позволяют мультидоменные SSL-сертификаты, описанные выше.
Как следует из названия, мультидоменные SSL-сертификаты работают с несколькими доменами. Количество доменов остается на усмотрение конкретного центра сертификации. Мультидоменный SSL-сертификат отличается от однодоменного SSL-сертификата, который, как следует из названия, предназначен для защиты одного домена.
Мультидоменные SSL-сертификаты также называются SAN-сертификатами. SAN означает альтернативное имя субъекта. Каждый мультидоменный сертификат имеет дополнительные поля (например, альтернативные имена субъектов), которые можно использовать для перечисления дополнительных доменов, чтобы на них распространялся один сертификат.
Сертификаты унифицированных коммуникаций (UCC) и Wildcard-сертификаты также можно применять на нескольких доменах и, в последнем случае, на неограниченном количестве поддоменов.
Что происходит по истечении срока действия SSL-сертификата?
Срок действия SSL-сертификатов истекает, он не длится вечно. Центр сертификации / Форум браузеров, который де-факто выступает в качестве регулирующего органа для индустрии SSL, заявляет, что срок действия SSL-сертификатов не должен превышать 27 месяцев. По сути, это означает, что SSL-сертификат можно использовать в течение двух лет, плюс до трех месяцев на продление срока действия предыдущего сертификата.
Срок действия SSL-сертификатов истекает, поскольку, как и при любой другой форме аутентификации, информацию необходимо периодически перепроверять и убеждаться в ее актуальности. В интернете все очень быстро меняется, покупаются и продаются компании и веб-сайты. При смене владельцев также меняется информация, относящаяся к SSL-сертификатам. Ограниченный срок действия SSL-сертификатов обеспечивает актуальность и точность информации, используемой для аутентификации серверов и организаций.
Раньше SSL-сертификаты могли выдаваться на срок до пяти лет, который впоследствии был сокращен до трех лет, а в последнее время до двух лет плюс возможность использовать дополнительные три месяца. В 2020 году Google, Apple и Mozilla объявили, что будут применять годовые SSL-сертификаты, несмотря на то, что это предложение было отклонено Центрами сертификации / Форумом браузеров. Это решение вступило в силу в сентябре 2020 года. Не исключено, что в будущем срок действия SSL-сертификатов сократится еще.
Когда срок действия SSL-сертификата истекает, соответствующий сайт становится недоступным. Когда пользователь открывает веб-сайт в браузере, в течение нескольких миллисекунд проверяется действительность SSL-сертификата (в рамках подтверждения SSL-соединения). Если срок действия SSL-сертификата истек, посетители сайта получат сообщение: «Этот сайт небезопасен. Существуют возможные риски».
У пользователей есть возможность продолжить, однако не рекомендуется делать это, учитывая связанные риски кибербезопасности, в том числе вероятность столкнуться с вредоносными программами. Это существенно влияет на показатель отказов при посещении веб-сайта, поскольку пользователи быстро покидают его.
Осведомленность о сроке истечения SSL-сертификатов является проблемой для крупных предприятий. В то время как малые и средние предприятия имеют один или несколько SSL-сертификатов, крупные предприятия, работающие на различных рынках и имеющие множество веб-сайтов и сетей, имеют также множество SSL-сертификатов. Поэтому причиной того, что компания допустила истечение срока действия своего SSL-сертификата, обычно является недосмотр, а не отсутствие компетентности. Лучший способ для крупных компаний поддерживать осведомленность об истечении срока действия SSL-сертификатов – использовать платформу управления сертификатами. На рынке представлены различные продукты, которые можно найти с помощью онлайн-поиска. Это позволит компаниям просматривать цифровые сертификаты и управлять ими в рамках всей инфраструктуры. При использовании такой платформы важно регулярно входить в систему и проверять, когда необходимо продлить обновления.
Если срок действия сертификата истечет, сертификат станет недействительным, и выполнять безопасные транзакции на веб-сайте станет невозможно. Центр сертификации предложит обновить SSL-сертификат до истечения срока его действия.
Все центры сертификации и службы SSL, используемые для получения SSL-сертификатов, отправляют уведомления об истечении срока действия сертификата с заданной периодичностью, обычно начиная с 90 дней до окончания срока действия сертификата. Постарайтесь, чтобы эти уведомления отправлялись на несколько адресов электронной почты, а не одному человеку, который к моменту отправки уведомления может покинуть компанию или перейти на другую должность. Убедитесь, что соответствующие сотрудники компании включены в список рассылки и своевременно получат уведомление.
Как узнать, есть ли у сайта SSL-сертификат
Самый простой способ узнать, есть ли у сайта SSL-сертификат – обратить внимание на следующие элементы в адресной строке браузера:
- Если веб-адрес начинается с HTTPS, а не с HTTP, значит он защищен с помощью SSL-сертификата.
- Для защищенных сайтов отображается значок закрытого замка, который можно щелкнуть и посмотреть сведения о безопасности. У самых надежных сайтов будут зеленые замки или адресные строки.
- Браузеры также показывают предупреждения, если соединение небезопасно, например красный замок, открытый замок, линию, пересекающую адрес веб-сайта, треугольник-предупреждение над значком замка.
Как обеспечить безопасность онлайн-сеанса
Личные данные и платежные реквизиты можно указывать только на веб-сайтах, защищенных сертификатами с расширенной проверкой или сертификатами, подтверждающие организацию. Сертификаты, подтверждающие домен, не подходят для сайтов электронной коммерции. Сайты, защищенные сертификатами с расширенной проверкой или сертификатами, подтверждающими организацию, можно определить, посмотрев на адресную строку. Для сайтов, защищенных сертификатами с расширенной проверкой, название организации отображается в адресной строке. Для сайтов, защищенных сертификатами, подтверждающими организацию, данные о названии организации, отображаются по щелчку на значке замка. Для сайтов с сертификатами, подтверждающими домен, отображается только значок замка.
Ознакомьтесь с политикой конфиденциальности веб-сайта. Это позволяет понять, как будут использоваться ваши данные. Законопослушные компании обычно прозрачно описывают сбор и действия с данными.
Обратите внимание на сигналы и индикаторы, вызывающие доверие к веб-сайту.
Наряду с SSL-сертификатами, это могут быть логотипы или значки, показывающие репутацию и соответствие веб-сайта определенным стандартам безопасности. Другие признаки, по которым можно оценить сайт, включают проверку физического адреса и номера телефона, ознакомление с политикой возврата товаров и средств, проверку правдоподобности цен – ведь бесплатный сыр может оказаться в мышеловке.
Будьте внимательны к фишинговым атакам.
Иногда злоумышленники создают веб-сайты, имитирующие существующие, чтобы обманом заставить людей сделать покупку или выполнить вход на фишинговый сайт. Фишинговый сайт может получить SSL-сертификат и, следовательно, зашифровать весь трафик, проходящий между сайтом и пользователями. Растущая доля фишинговых атак происходит на HTTPS-сайтах. Происходит обман пользователей, которых успокаивает наличие значка замка.
Чтобы избежать подобных атак:
- Всегда проверяйте, что домен сайта, на котором вы находитесь, написан правильно. Веб-адрес поддельного сайта может отличаться только одним символом, например, amaz0n.com вместо amazon.com. В случае сомнений введите домен прямо в браузере, чтобы убедиться, что вы подключаетесь именно к тому веб-сайту, который собираетесь посетить.
- Никогда не вводите логины, пароли, банковские реквизиты и другую личную информацию на сайте, если вы не уверены в его подлинности.
- Всегда оценивайте, что предлагается на сайте, не выглядит ли он подозрительным и действительно ли вам нужно на нем регистрироваться.
- Убедитесь, что ваши устройства защищены надлежащим образом: Kaspersky Internet Security проверяет веб-адреса по базе фишинговых сайтов и обнаруживает мошенничество независимо от того, насколько безопасным выглядит ресурс.
Угрозы кибербезопасности продолжают расти, но понимание типов SSL-сертификатов, и того, как отличить безопасный сайт от потенциально опасного, поможет интернет-пользователям избежать мошенничества и защитить свои личные данные от киберпреступников.
Статьи по теме:
- Советы по предотвращению атак программ-вымогателей
- Как правильно запустить проверку на вирусы
- Что такое нарушение безопасности?
- Что такое приватность данных?
Как проверить DNS записи вашего домена на whatsmydns.net? | Центр Поддержки
Вы можете воспользоваться сервисом whatsmydns.net, чтобы проверить, правильно ли указаны записи для вашего DNS домена, и каков статус их обновления на серверах по всему миру.
Когда вы введете свой домен на whatsmydns.net, вы увидите зеленую галочку рядом с записью, обновленной на конкретном сервере. Если появляется красная галочка, это значит, что записи либо не обновились, либо имеет место проблема связи между whatsmydns.net и сервером.
Выберите способ подключения вашего домена ниже, чтобы проверить его DNS-записи:
- Именные сервера
- Указывание
Чтобы проверить именные сервера домена, подключенного через именные сервера:
Используйте сервис whatsmydns. net, чтобы убедиться, что для вашего домена указаны правильные записи именных серверов Wix на серверах в разных точках мира.
Чтобы проверить записи именных серверов для домена:
- Откройте сайт whatsmydns.net.
- Введите свое доменное имя без префикса WWW (например, mystunningwebsite.ru).
- Из раскрывающегося меню выберите пункт NS.
- Нажмите кнопку Search.
Рядом с каждым местоположением сервера вы должны увидеть 2 набора именных серверов, соответствующих приведенным ниже:
Пример
На изображении ниже зеленые галочки стоят рядом с именными серверами, которые обновились для соответствующего сервера. Если записи на whatsmydns.net не соответствуют приведенным выше, они либо еще не обновились, либо их необходимо исправить.Примечание: если вы видите красный крестик рядом с адресом, это означает , что записи не обновились или имеется проблема связи между этим сервером и whatsmydns. net.
Чтобы проверить записи именных серверов для домена, подключенного методом указывания:
Используйте сервис whatsmydns.net, чтобы убедиться, что для вашего домена указаны правильные записи именных серверов Wix на серверах в разных точках мира.
Чтобы проверить запись А:
- Откройте сайт whatsmydns.net.
- Введите свое доменное имя без префикса WWW (например, mystunningwebsite.ru).
- Из раскрывающегося меню выберите пункт А.
- Нажмите кнопку Search.
Рядом с каждым местоположением сервера вы должны увидеть IP-адрес: 23.236.62.147
Пример
На изображении ниже зеленые галочки стоят рядом с записями А, которые обновились для соответствующего сервера. Если IP-адреса на whatsmydns.net не соответствуют 23.236.62.147, они либо еще не обновились, либо их необходимо исправить.
Примечание: если вы видите красный крестик рядом с адресом, это означает , что запись не обновилась, или имеется проблема связи между этим сервером и whatsmydns. net.
Чтобы проверить запись CNAME:
- Введите свое доменное имя, включая префикс WWW (например, www.mystunningwebsite.ru).
- Из раскрывающегося меню выберите пункт CNAME.
- Нажмите кнопку Search.
Рядом с каждым местоположением сервера вы должны увидеть IP-адрес, на который указывает CNAME (как показано ниже). Например: www135.wixdns.net
Пример
На изображении ниже зеленые галочки стоят рядом с записями CNAME, которые обновились для соответствующего сервера. Если CNAME на whatsmydns.net не соответствует приведенной выше, она либо еще не обновилась, либо ее необходимо исправить.Примечание: Если вы видите красный крестик рядом с адресом, это означает , что запись не обновилась, или имеется проблема связи между этим сервером и whatsmydns.net.
Проверка возраста веб-сайта — NixIntel
Оставить комментарий / Инструменты OSINT / Автор Никсинтел
Carbon14 — действительно полезный инструмент Python для исследования и проверки веб-сайтов. Это позволяет следователям выяснить, когда была создана веб-страница и потенциально ли она была изменена с момента ее первой публикации. Carbon14 проверяет данные, прикрепленные к изображениям, встроенным в веб-страницу, чтобы определить, когда они были загружены и опубликованы. Это помогает установить вероятный период времени, когда веб-страница была впервые создана, что может помочь установить, как часто с тех пор веб-сайт подвергался настройке или изменению. Это особенно полезно для следователей OSINT, которым необходимо выполнить много работы по проверке.
Carbon14 проверяет HTTP-параметр Last-Modified
, созданный при публикации изображения. Это означает, что можно определить, когда контент веб-страницы был впервые создан. Обратите внимание, что он определяет дату публикации изображения , а не дату фактического создания исходной фотографии. Он не зависит от данных EXIF.
Начало работы
Carbon14 работает на Windows, Mac и Linux. Для запуска требуется Python 2. 7, поэтому следуйте этому руководству, чтобы установить Python 2.7 для Windows, если он еще не установлен. Python 2.7 уже установлен на Mac OS и Linux.
Загрузите или клонируйте репозиторий Carbon14 с GitHub в терминале:
$ git clone https://github.com/Lazza/Carbon14
Вы можете следовать этому руководству здесь, если вам неудобно использовать терминал для клонирования с Гитхаба. Вы можете скачать репозиторий в виде ZIP-файла и распаковать его вручную.
После загрузки перейдите во вновь созданный каталог Carbon14:
$ cd Carbon14
Затем установите дополнительные требования к программному обеспечению. Возможно, вам потребуется root для установки некоторых программных надстроек, и в этом случае добавьте к приведенной ниже команде префикс 9.0007 sudo (Mac и Linux):
$ python2.7 -m pip install -r requirements.txt
После установки зависимостей вы можете запустить Carbon14 с помощью следующей команды, чтобы вызвать (очень маленькое) меню справки .
$ python2.7 carbon14.py -h
Я указал здесь Python 2.7, потому что версия Python по умолчанию в моей системе выше 2.7 и не будет правильно запускать Carbon14.
Чтобы проверить возраст веб-страницы, используйте следующий формат:
$ python2.7 carbon14.py https://examplewebsite.com
Существует возможность добавить ваше имя к заголовку краткого отчета, который генерирует Carbon14, используя флаг -a следующим образом:
$ python2.7 -a NixIntel carbon14.py https://examplewebsite.com
Пример — обнаружение редакционного изменения
В качестве примера я решил использовать этот недавний пост в блоге, который я написал, чтобы посмотреть, что принес Carbon14. Дата публикации указана 5 октября 2019 года, но я знаю, что опубликовал несколько черновиков и отредактировал много фотографий в этом посте, прежде чем опубликовать окончательную версию. Может ли Carbon14 обнаружить эти изменения и определить, когда я мог их внести?
Вот как выглядит команда для запроса сообщения в блоге:
$ python2. 7 carbon14.py https://nixintel.info/osint/digital-shadows-seeking-sector035-quiztime-26th-september-2019/
И вот результаты. Carbon14 фиксирует URL-адреса всех изображений, которые я вставил в этот пост, а также время и дату, когда я изначально загрузил контент. Можете ли вы заметить мое редакционное изменение, взглянув на даты публикации изображений?
Из этих данных вы можете сделать вывод, что я писал статью примерно между 19:34 и 21:32 по лондонскому времени 5 октября 2019 года. Тот факт, что Carbon14 представляет результаты в хронологическом порядке, означает, что вы также можете определить, когда я внес редакционную правку и добавил новое изображение:
Хотя дата публикации для блога по-прежнему указано 5 октября, Carbon14 показывает, что я внес изменение и добавил еще одно изображение 6 октября 2019 года в 09:51. При непосредственном взгляде на веб-страницу не было бы очевидно, что это так, но сделанное мной изменение выдается временными метками, когда изображения были опубликованы. Этот метод работает на веб-страницах всех типов, поэтому легко увидеть, как его можно использовать для определения того, когда автор добавил или заменил изображения, а также когда статья, скорее всего, была первоначально создана. Такие изменения также обычно не обнаруживаются при архивировании веб-сайтов, поэтому это полезный способ получить более подробную информацию о любых изменениях, внесенных в веб-сайт с течением времени.
Carbon14 и Twitter
Может ли Carbon 14 быть полезным для Twitter? Твиттер не позволяет редактировать сообщения после их публикации, поэтому Carbon14 не может показать, когда были внесены какие-либо изменения. Однако из-за того, как он запрашивает веб-страницы, он возвращает некоторую информацию об изображении, которая была бы полезна. Пока я писал этот блог, я заметил, что Марко Берет опубликовал новый пост Quiztime, поэтому решил поэкспериментировать с ним.
URL-адрес его оригинальной фотографии в Твиттере был следующим: https://twitter. com/mahrko/status/1185220029224280065/photo/1
Итак, чтобы запросить его с помощью Carbon14, я ввел следующее:
$ python2.7 carbon14.py https://twitter.com/mahrko/status/1185220029224280065/photo/1
90 002 Это вернул несколько интересных результатов:
Он не только возвращает URL-адрес изображения в твите, но также показывает URL-адрес расширенной версии изображения с более высоким разрешением (обозначается суффиксом :large ). .
Он также возвращает три URL-адреса изображения профиля Марко в размерах до 400 × 400 пикселей. Мы также можем видеть, что Марко опубликовал свою последнюю фотографию профиля в 14:12:33 UTC 22/9./2019. Легко увидеть, как старение изображения профиля в Твиттере таким образом может дать представление о том, может ли учетная запись быть активной или нет, и изменилось ли изображение профиля с даты создания учетной записи.
Я также заметил, что Carbon14 может автоматически извлекать фотографии с более высоким разрешением из Instagram, а также точно показывать, когда изображение было опубликовано. Например, вот недавний пост от легенды бразильского футбола Роналду:
. Проверка URL поста с помощью Carbon14 возвращает только один результат:
Это говорит нам точное время, когда изображение было опубликовано в Instagram (16:24:39 UTC 13/10/19), а не просто «5 дней назад», которое Instagram сообщает в веб-интерфейсе. URL-адрес также дает версию изображения с более высоким разрешением, чем та, которая представлена в браузере (технически это одно и то же изображение, просто представленное по-другому). Вы можете сделать это, выкопав полный URL-адрес изображения через консоль разработчика, но Carbon14 — гораздо более аккуратный способ сделать это.
Удачных углеродных знакомств!
аутентификация — Можно ли определить дату создания учетной записи электронной почты?
Задавать вопрос
спросил
Изменено 3 года, 11 месяцев назад
Просмотрено 106 тысяч раз
Можно ли определить дату создания почтового аккаунта для адреса, предоставленного в процессе аутентификации; Или хотя бы определить, что почтовая учетная запись была/не была создана в день регистрации (или конкретно после подтверждения)?
Вариант использования — пометить такие учетные записи для более тщательного изучения в рамках системы управления рисками.
Как вы думаете, какие общие соображения следует учитывать при решении этой проблемы?
Я полагаю, что решения могут быть специфическими для разных поставщиков электронной почты, но если бы я мог определить эту информацию для основных из них, это было бы неплохо.
Хотелось бы конкретных ответов на любом языке или псевдокоде, при условии, что это разрешимо в рамках этических принципов.
Отказ от ответственности: я задал этот вопрос в Stack Overflow. Какой-то хороший человек сказал, что почтовые провайдеры не разрешат это из соображений конфиденциальности. Вполне приемлемо, но ИМХО я думаю, что возраст учетной записи электронной почты имеет мало общего с личной конфиденциальностью. Кроме того, на форумах stack* слишком много умных людей, чтобы я мог просто лечь и умереть.
- аутентификация
- электронная почта
Обычно нет. SMTP — это протокол с фиксированным набором информации, которой можно обмениваться, и «Как долго этот адрес был активен?» среди этой информации нет. (На самом деле, из-за продолжающейся борьбы между провайдерами почтовой инфраструктуры и спамерами становится все труднее получить надежные ответы на гораздо более простой вопрос «Доставляем ли этот адрес?», хотя этот вопрос вместо должен отвечать.)
Это не означает, что вы не можете найти ответ во многих случаях, в зависимости от деталей организации, которая фактически предоставляет все услуги. Очевидно, что если вы сами контролируете его, вы можете легко запросить дату создания. Для публичных провайдеров могут быть следы времени регистрации домена, который использует электронная почта; многие распространенные интернет-стеки случайно раскрывают больше информации, чем должны, и это мая.0010 из этого можно что-то вывести. Чего, вероятно, не существует, так это общего способа, который работает для всех адресов электронной почты.
1НЕТ надежного способа сделать то, что вы хотите.
Почему бы и нет? Потому что в конечном итоге вы будете полагаться на информацию, предоставленную вам третьими лицами.