도움말:검사관
검사관 기능은 검사관 권한이 부여된 사용자가 이용할 수 있는 기능으로, IP 주소, CIDR 범위 등 사용자에 대한 개인정보를 확인할 수 있는 기능입니다. 검사관이 확인할 수 있는 개인정보는 특정 사용자가 사용한 IP 주소, 특정 IP 주소나 대역으로 접속하여 편집한 모든 사용자, 특정 IP 주소나 대역으로 이뤄진 편집, 사용자 -에이전트-헤더, X-Forwarded-For 헤더, 클라이언트 힌트 등이 있습니다.
이 도구는 보통 다중 계정을 악용하여 생성하는 사용자에 대응하기 위해 사용됩니다. (참고: '검사관'라는 용어는 개인정보를 확인하는 기능과 그러한 기능을 수행할 수 있는 사용자 및 그러한 권한을 갖고 있는 사용자를 의미합니다.)
검토 사항
위키미디어 개인정보 및 기밀유지 정책
위키미디어 재단의 검사관은 이용 약관, 개인 정보 보호 정책, 비공개 정보 열람 정책과 검사관 정책을 따릅니다. 저장된 사용자 개인정보를 공개하는 것은 중요한 정책 위반과 분란을 막기 위해 다른 방법이 없는 경우가 아닌 한 금지됩니다.
가능하면 검사관은 어떠한 정보도 공개하지 "않도록" 노력해야 하고 최소한의 정보만을 공개하도록 해야합니다. 다음의 정보는 일반적으로 허용됩니다. 하지만 이 목록은 모든 경우에 적용할 수 있는 포괄적인 것은 "아니며", 검사관의 판단을 대체하지는 않습니다:
- 개인 정보를 언급하지 않고 사용자가 꼭두각시라는 확인;
- 사용자가 이미 공개한 정보;
- 개인을 식별할 수 없을 만큼 큰 경우 편집에 사용된 ISP;
- IP 주소가 지리적으로 위치한 국가(일반적으로 개인을 식별할 수 없음).
만약 계산자가 의심스러우면 자세한 내용을 제공하지 말고 매직 8볼처럼 대답해야 합니다.
메일링 리스트
위키미디어 검사관은 비공개된 메일링 리스트인 checkuser-l을 수신할 수 있습니다. 검사관은 이 메일링 리스트를 이용하여 토론을 하거나 도움이나 의견, 조언 등을 요청할 수 있습니다.
모범 사례
- 행동 패턴에 집중하세요: 검사관은 마법의 힘을 가진 요정이 아닙니다. 대부분의 IP 조사는 두 사용자가 같은 방식의 행동을 보이기 때문일 것입니다. 편집 패턴의 일치는 중요하며, IP 주소의 일치는 단지 추가적인 증거가 될 것인지 아닌지에 대한 것일 뿐입니다.
- 동적 IP 주소: 대부분의 전화 접속과 많은 DSL과 IP는 변합니다. 매 시간 당, 매일, 매주, 매달 달라질 수도 있고 거의 바뀌지 않을 수도 있습니다. 접속 시간이 바로 이어지지 않는 한, 일치하다고 선언하는 것에 대해서는 신중해야 합니다. 잠시 후에 ISP가 얼마나 자주 바뀌게 되는지 알 수 있습니다.
- 프록시 처리: 프록시의 경우, 프록시(per whois output)를 운영하는 조직의 규모에 따라 일치하지 않을 수도 있습니다. ISP 프록시라면 매치될 가능성이 낮습니다. 결론을 내리기 전에 사용된 프록시 유형을 조사하세요.
- AOL 사용자: AOL 주소의 경우 운이 없는 경우라고 할 수 있습니다 - AOL은 각 페이지 요청마다 다른 프록시를 사용합니다.
- 오픈 프록시 사용: 사용자 이름이 다양한 국가의 여러 IP 주소를 사용하는 경우, 이는 오픈 프록시일 가능성이 큽니다. 오픈 프록시 검사기로 확인하세요.
- 호스팅 서버: 호스팅 서비스를 통해 할당된 주소로 접속한 편집은 대부분 악의적인 목적을 위해 장애가 발생한 호스팅 서버의 사용을 나타냅니다. 하지만 그 사용자가 컴퓨터에서 정규 셸을 가지고 있을 수도 있음을 참고하세요.
- IPv6 서브넷:IPv6 주소의 경우 사용자가 범위를 벗어난 주소를 두 개 이상 사용하고 있을 수 있으므로 사용자의 전체/64 서브넷을 확인하는 것이 좋습니다.
유용한 도구
여기서 '유닉스'는 유닉스 계열, 리눅스, 맥 OS X 컴퓨터를 포함하는 말입니다.
IP 주소 및 도메인 조회
- 후이즈: 유닉스에서는 단말 에뮬레이터를 실행시킨 후, 명령 줄에
whois [IP 주소]
를 입력합니다. 이것은 IP가 누구의 소유인지, 범위가 무엇인지를 보여줄 것이며, 무엇을 위해 사용되는지를 참고할 수도 있을 것입니다. 윈도에서는 올넷툴즈(All Net Tools)라는 웹 기반 후이즈 도구가 있습니다.(물론 nslookup도 수행할 수 있습니다.) - nslookup: 유닉스와 윈도에서 명령 줄에
nslookup [IP 주소]
를 입력하면 IP와 관련된 전체 주소 도메인 이름을 확인할 수 있습니다. 모든 IP가 도메인 이름이 있는 것은 아니기 때문에 어떠한 정보를 얻지 못했을 경우라도 걱정하지 마세요. 윈도 사용자라면 올넷툴즈에서도 전체 주소 도메인 이름을 확인할 수 있습니다. - traceroute: 인터넷 서비스 제공자의 IP는 traceroute 명령을 이용하는 것과 두 개 이상의 IP의 결과를 비교하는 것이 유용합니다. 만약 명령 줄을 이용할 수 없는 경우에는 올넷툴즈에서 제공하는 traceroute 기능을 이용할 수 있습니다.
오픈 프록시 확인
- Nmap과 같은 다양한 온라인 프록시 확인 도구를 사용하면 사용자가 개방형 프록시를 통해 연결하고 있는지 확인하는 데 도움이 될 수 있습니다.
블랙리스트 확인
- 다른 IP 도용 확인: rbls.org 웹사이트에서는 여러 실시간 블랙홀 목록에 있는 어떤 IP 주소에 대한 통계를 제공합니다. 일부 RBL 차단은 간이 우편 전송 프로토콜을 위해 많은 가정용 동적 IP가 차단되는 등의 일들이 예상되지만 위키에는 문제되지 않음을 참고하세요. 만약 한 사용자가 공개 프록시나 부정 접속 근원지임
- 관련 비등록 사용자의 기여 목록 확인: rangecontribs 도구를 이용하면 주어진 부분으로부터 비등록 사용자의 편집을 확인할 수 있습니다.
사용
기본 인터페이스
- Special:CheckUser로 이동하세요.
- "사용자" 부분에 사용자 이름('사용자:' 이름공간은 입력하지 않습니다.), IP 주소, 사이더 범위 등을 입력합니다.
- IP: IPv4 또는 IPv6 주소
- 사이더: 사이더 접두사(IPv4의 경우 최대 /16(65,536개 주소), IPv6의 경우 /48(1,208,925,819,614,629,174,706,176개 주소))을 추가하여 IP 주소 범위를 확인할 수 있습니다. 표기법은 범위 차단을 참조하세요.
- XFF: '/xff'(예: '127.0.0.1/xff)를 입력하여 XFF 헤더에 의해 제공되는 IP 주소 클라이언트를 확인할 수 있습니다.
- 검색하려는 정보를 선택하세요.
- Get IPs: 등록된 사용자가 사용한 IP 주소를 확인합니다.
- Get edits from IP: 특정 IP 주소나 범위로 접속한 사용자(등록된 사용자 또는 비등록 사용자)의 모든 편집을 확인합니다.
- Get users: 특정 IP 주소나 범위로 접속하여 편집이 이뤄진 사용자 계정을 확인합니다.
- '이유'란에는 개인 정보를 조회하는 이유를 입력하세요. 상황을 간략하게 요약(예: 'cross-wiki spam)해주세요. 기입한 이유는 기록되며, 기록된 내용은 옴부즈맨 위원회에 의해 필요하게 될 수도 있습니다.
-
기본 검사관 인터페이스
-
사용자 조사 예시
-
IP 조사 예시
-
조사 기록 예시
정보 확인
다음은 사용자 조사(get users) 결과의 전형적인 예입니다.
이 정보는 간결화하여 표시된 정보이기 때문에 제공되는 정보가 무엇을 의미하는지 모른다면 그 정보를 이해하기 어려울 것입니다. 제공되는 정보는 다음과 같습니다.
- username (user links) (time period when they edited from the given IP or range) [number of edits from the IP or range]
- 사용자가 편집한 IP 주소와 사용된 XFF(X-Forwarded-For) 헤더. 제공된 XFF 정보(스푸핑 가능)
- User agent information
편집에 사용된 각 IP와 XFF 정보는 오래된 것부터 순서대로 표시됩니다.
특정 IP주소나 범위로 접속하여 편집한 사용자의 사용자 에이전트(브라우저, 운영 체제, 시스템 언어, 버전 등)에 대한 최근 10개 정보가 표시됩니다.
XFF 형식
XFF(X-Forwarded-For) 헤더는 미디어위키에 접근하는 사용자 컴퓨터(처음)부터 미디어위키 호스트 서버(마지막)까지 사용된 IP 주소의 연속성을 나타냅니다.
예시:
aaa.aaa.aaa.aaa XFF: 10.4.46.42, 127.0.0.1, aaa.aaa.aaa.aaa, 208.80.152.46
- 처음 두 주소(10.4.46.42, 127.0.0.1)는 고유 네트워크에 대한 사유 주소이며, 공용 인터넷으로부터 직접 접속될 수는 없는 주소입니다.
- 세번째 주소(aaa.aaa.aaa.aaa)는 보통 광대역, 전화 접속 ISP, 회사 게이트웨이(하지만 아마도 익명 서비스이거나 말웨어에 감염된 서버일 수 있습니다.) 등과 같은 사용자의 '퍼블릭 페이스'(public face, 표면상의 IP)입니다.
- 마지막 주소(208.80.152.46)는 위키미디어 서버 중 하나(sq36.wikimedia.org)입니다.