【问题标题】:Detect IP address of GitHub commit检测 GitHub 提交的 IP 地址
【发布时间】:2015-01-14 23:23:15
【问题描述】:

我是一些公司 github 存储库的所有者。最近我们一直怀疑一个开发人员可能通过他借用的 github 身份(许多凌晨 4 点分批提交)寻求外包帮助。 github.com上有没有办法确定提交者的源IP地址?在流量页面上,我可以根据唯一克隆的数量推断此信息,但这不足以让我们验证我们的担忧。

干杯, 乔匿名

【问题讨论】:

  • Joe Anonymous 是透明度的拥护者。很有趣。
  • SzG 是寻找讽刺的冠军。对这个线程不感兴趣。匿名对于避免在法律诉讼之前侦查个人信息非常重要。另一种方法是轻视安全和剽窃。
  • 不幸的是,Git 本身不会捕获 IP 信息,即使是,最终用户也可能会控制它——因此它不值得信赖。如果您使用的是 GitHub Enterprise,我想您会有更多选择(例如推送日志)。似乎至少有一些客户端操作显示了客户端 IP。但我认为推送日志在 GitHub 上不可用。
  • 感谢 jszakmeister,这就是我一直在寻找的答案。由衷赞赏。我只需要找到另一种方法来证明/反驳我的理论。人力资源问题需要证据,而不是理论。

标签: git github audit code-access-security


【解决方案1】:

如果这个“个人”,如果我引用你们公司的权利,让他的分包商在没有进一步预防措施的情况下以他的名义承诺官方回购,那么他是个白痴,应该被解雇。

在这种情况下,您可能甚至不需要提交者的 IP 地址。提交本身包含一些非常有用的数据:

git cat-file -p <suspicious-commit-id>

将显示整个提交对象。它将包含如下两行:

author Foo Bar <foo@bar.com> 1398017575 +0200
committer Foo Bar <foo@bar.com> 1398017575 +0200

如您所见,在 Unix 纪元时间戳之后有时区信息。如果您在美国东海岸,您应该会看到类似-0500 的内容。如果分包商在印度,您会看到 +0630 或类似的东西。

“个人”可能比这更有意义。所以分包商推送到他的仓库,然后他重写历史并推送到官方仓库。在后一种情况下,祝你好运。

【讨论】:

  • 这个命令相当不错。它给了我提到的两行信息。我认为另一个工具 gitk 会为您提供有关整个提交的详细信息。在此之前,您必须确保您的计算机上安装了 gitk。
  • 这里唯一的问题是精明的骗子会 VPN 到一个合理的位置。当然,IP 在这种情况下也无济于事,但仍然是非常好的信息。
猜你喜欢
  • 2011-02-08
  • 2013-10-02
  • 2014-11-20
  • 2017-12-05
  • 2022-01-25
  • 1970-01-01
  • 2011-02-04
  • 2019-11-04
  • 2011-12-20
相关资源
最近更新 更多