常见问题
IPPure风险系数是怎么计算的?
- IPPure的数据来自于互联网风险信息库及蜜罐统计数据
- 有监控记录的IP数据信息是风控基础,目前已经有相当庞大的数据记录,且热门IP段具有更高的记录密度
- 某个IP的风险数值会随着风控记录时间而衰减
- 不可能完整获得全部互联网IPv4地址的监控数据,因此如果未发现某个IP的风控信息,会根据所在IP段及关联信息推断
- 对于IPv6地址,因为网络空间巨大且数据来源较少,因此不计算IPPure系数
Cloudflare风控系数是什么,为什么时有时无?
- Cloudflare企业版提供一个代表流量是否为机器人流量的风险系数,称之为Bot scores
- 这个参数只在企业版里面可以获得,免费计划及Pro、Business计划都不支持
- 根据cloudflare的原始定义,Bot Score从1到99,数值越大代表越安全,越接近人类流量
- 为了与IPPure风险系数的大小关系保持一致(越大越危险),查询界面的 Cloudflare风控系数 = 100 - Cloudflare Bot Score
- 这个参数的含义是流量是否为机器人流量,当IP参与ddos攻击等网络威胁活动时,风险系数会变大
- 与IPPure默认的风险系数含义不同,默认风险系数代表IP可能参与各种滥用,比如公共代理、滥发邮件、爬虫、欺诈,当然也包括网络攻击,cloudflare风险系数更侧重网络安全
- 根据统计发现,cloudflare风险系数的宽容度较高,对于一些公开代理也大概率认为风险较低,这是因为这些代理可能是正常用户在使用而非自动化流量
- 提供这个参数仅供参考,这个参数在防御网络ddos攻击方面的意义要比检测ip质量的意义更高
- 因为cloudflare未提供公开查询某个ip的风险系数的接口,进能够查询当前访问ip的风险系数,因此不符合条件的查询没有此结果
什么是 WebRTC 泄露(WebRTC Leak),如何预防
WebRTC(Web Real-Time Communication)是浏览器提供的实时音视频与点对点数据通道技术。WebRTC 泄露 指的是在使用浏览器或某些应用时,WebRTC 的连接流程(ICE 候选交换)意外暴露了本地或真实公网 IP 地址,导致即便你在用 VPN/代理,目标网站或第三方仍可能看到你的真实 IP 地址或局域网地址,从而破坏隐私与匿名性。
为什么会发生 WebRTC 泄露(简要原理)
- 建立 P2P 连接时,浏览器会通过 STUN/TURN server 获取 ICE candidates(候选连接地址),这些候选包括:
host(本机局域网 IP)srflx(通过 STUN 获得的公网映射 IP)relay(通过 TURN 中继的地址)
- 如果浏览器本地或网页脚本暴露/发送了
host或srflx类型的候选,第三方就可能获知本机真实 IP(包括局域网 IP 与公网真实 IP)。 - VPN/代理通常只影响浏览器的普通 HTTP(S) 流量,但 WebRTC 的 STUN 请求可能绕过这些路径,从而暴露真实地址。
chrome需要安装扩展来避免WebRTC 泄露,推荐两个扩展,选择其一安装即可
- 谷歌出品,WebRTC Network Limiter
- WebRTC Leak Prevent 要在 Firefox 中避免 WebRTC 泄露,可以在 about:config 页面将 media.peerconnection.enabled 首选项设置为 false 来完全禁用 WebRTC。此方法会禁用所有
什么是浏览器指纹,怎么防止被追踪?
浏览器指纹是指通过收集浏览器和设备的一系列信息(如浏览器版本、操作系统、屏幕分辨率、已安装字体、时区、插件、Canvas/WebGL 输出等)拼接成一个 几乎唯一的标识,用于识别或追踪同一个设备/浏览器,而不需要 cookie。
指纹不是单一数据点,而是多个属性的组合。常见指纹项包括:
- 用户代理(User-Agent)
- 屏幕分辨率 / 色深
- 时区、语言/区域设置
- 已安装字体与字体渲染差异
- 已启用的插件 / MIME 类型
- Canvas / WebGL 渲染输出(绘图指纹)
- 字体测量、文本抗锯齿差异
- 音频指纹(通过 audio context)
- 可用硬件并行度 / 核心数
- 首选表格格式、localStorage / sessionStorage 支持
- 是否启用了 Do Not Track、cookies 是否可用
- WebRTC 本地 IP(可能泄露本地地址)
把这些属性拼在一起,许多网站可以把同一浏览器标为“同一份指纹”。
浏览器指纹的特点
- 即使清除 cookie、使用私密窗口,指纹仍可把你“认出来”。
- 用于跨站追踪、广告定向、反作弊/风控、关联账户等。
- 隐私防护难度高:很多属性是浏览器或硬件层面的,被动泄露。
什么是JA3/JA4指纹
JA3 指纹 是一种用于识别 TLS 客户端特征 的技术。
它通过分析 TLS 握手阶段中客户端发送的 Client Hello 报文中的字段,生成一个 可唯一标识客户端实现的哈希指纹。
换句话说:
每种浏览器、应用、恶意程序在建立 HTTPS 连接时的 TLS 参数组合不同,
这些差异能形成一种“网络层指纹”。
JA3 的组成原理
JA3 从以下 5 个字段中提取数据:
- SSL Version
- Cipher Suites(加密套件列表)
- Extensions(TLS 扩展)
- Elliptic Curves(支持的椭圆曲线)
- Elliptic Curve Formats(曲线格式)
然后将这些字段连接成一个字符串,例如:771,4865-4866-4867,0-11-10-35-16,23-24,0 最后对这个字符串做 MD5 哈希,生成最终的 JA3 指纹:e7d705a3286e19ea42f587b344ee6865
JA4 是 JA3 的改进版本(由 Fox-IT / Salesforce 提出,2023 年开始流行)。
它解决了 JA3 存在的一些问题,比如:
- JA3 对顺序变化敏感(例如 Cipher Suites 顺序不同会导致指纹完全不同);
- JA3 仅针对 客户端(Client Hello);
- 无法很好地区分 轻微修改的实现。
什么是原生IP,什么是广播IP
- 原生 IP(Native IP):IP 地址的注册地与服务器所在国家一致(即真实本地网络资源)
- 非原生 IP(Non-native / Announced IP):从其他地区“广播出来”的 IP,比如美国服务器用的是巴西的 IP 段(通过BGP路由宣告)
- “原生 IP vs 非原生 IP 对 IP 质量的影响” 是很多人(尤其是做代理、VPS、跨境电商、广告投放、网络爬虫)非常关注的点
什么是机房IP和住宅IP
“机房 IP(Data Center IP)” 和 “住宅 IP(Residential IP)” 是IP 分类中最重要的两个概念
住宅 IP(Residential IP)
指分配给家庭宽带用户的公网 IP,由互联网服务提供商(ISP)直接提供。
📡 特点:
- 属于 家庭网络 / 个人宽带用户;
- 注册 ASN 通常为运营商(如 China Telecom、Comcast、AT&T);
- 通过光猫、路由器连接;
- 网络行为自然,像真实用户。
✅ 优点:
- 可信度高,风控友好;
- 不易被识别为代理;
- 稳定访问社交、广告、购物网站;
- 地理定位准确。
❌ 缺点:
- 价格昂贵;
- 不稳定(掉线、断电);
- 获取渠道少;
- 带宽小。
机房 IP(Data Center IP)
指分配给数据中心、云服务商、托管机房的 IP 地址。
📡 特点:
- 属于 IDC 或云厂商 ASN;
- 网络带宽大;
- 常用于服务器、代理、VPN、CDN 等。
✅ 优点:
- 稳定高速;
- 可控;
- 成本低。
❌ 缺点:
- 容易被识别为代理/VPN;
- 各平台风控严格;
- 许多服务(Netflix、广告)可能拒绝;
- 黑名单率高。
核心区别总结
| 对比项 | 住宅 IP | 机房 IP |
|---|---|---|
| 来源 | 家庭宽带运营商 (ISP) | 云服务商 / IDC |
| ASN 类型 | ISP | 数据中心 |
| 地理真实性 | 高 | 中等 |
| 可信度 | ✅ 高 | ⚠️ 低 |
| 黑名单风险 | 低 | 高 |
| 价格 | 昂贵 | 便宜 |
| 带宽 / 稳定性 | 一般 | 非常好 |
| 可用场景 | 广告、社交、风控 | 爬虫、代理池、网站部署 |
| 易被识别 | 难 | 容易 |
| 获取方式 | P2P 代理、ISP 分配 | 云服务器、VPN、代理商 |
实际使用中的影响
| 场景 | 住宅 IP 表现 | 机房 IP 表现 |
|---|---|---|
| 🛒 电商/广告投放 | ✅ 自然,安全 | ❌ 容易封号 |
| 🧭 跨境登录 | ✅ 像真实用户 | ⚠️ 被判为代理 |
| 🤖 爬虫抓取 | ⚠️ 成本高 | ✅ 速度快 |
| 📺 流媒体解锁 | ✅ 稳定可用 | ❌ 多数被封 |
| 🌐 API 请求 | ⚠️ 稳定性中等 | ✅ 高速可靠 |
| 💬 社交平台 | ✅ 通过率高 | ❌ 验证多、封号率高 |
