Supongo que eres un desarrollador. Los usuarios y las computadoras no son una correspondencia uno a uno. Las personas comparten computadoras y las personas tienen múltiples dispositivos.
Las direcciones IP también son una forma pobre de identificar computadoras. La mayoría de los usuarios están detrás de una puerta de enlace NAT en su ISP, por lo que muchos usuarios no relacionados en el mismo ISP tendrán la misma dirección IP. Como mencionó las VPN, son otra forma de romper la asociación entre computadoras y direcciones IP. La mayoría de los dispositivos móviles se mueven entre redes inalámbricas y tendrán una dirección IP diferente de cada ubicación.
La mayoría de los métodos comunes para distinguir a los usuarios son realmente navegadores distintivos. Dejas una cookie que identifica el navegador y la cuenta asociada. También debe vincular una cuenta de usuario a una dirección de correo electrónico. Hay formas de detectar las direcciones de correo electrónico temporales que se utilizan para el registro, pero coloque el idioma en sus ToS para requerir una dirección de correo electrónico válida y única para un uso continuo para que pueda tomar medidas. Todavía tienes que jugar whack a mole con cuentas de correo electrónico gratuitas, pero la mayoría de las personas se equivocan y se revelan si estás buscando.
- Cómo encontrar la ubicación de un hacker por su dirección IP
- ¿Podemos rastrear la IP del remitente original cuando solo tenemos una copia reenviada?
- ¿Cómo se diferencian las dos partes de una dirección IP por dispositivos en la red como una PC?
- ¿TCP utiliza la conmutación de circuitos virtuales?
- ¿Cuál es la necesidad de control de errores en la capa de enlace de datos cuando la capa de transporte proporciona control de errores? ¿Cuál es la diferencia entre los dos controles de error?
Para los juegos en línea donde las personas aumentan su progreso con el tiempo, las personas quieren mantener su cuenta principal al día. Puede hacer minería de datos para encontrar cuentas principales que reciben ayuda de cuentas transitorias. Para los foros de discusión, los trolls y los spammers no se preocupan por la longevidad de la cuenta, por lo que debe detectar el comportamiento para suspenderlos.
Puede ir más allá para identificar dispositivos de forma exclusiva, pero eso generalmente requiere una aplicación nativa. Las aplicaciones nativas pueden hacer cosas como enumerar hardware y obtener una ID de procesador. A menos que esté haciendo la aplicación de la clave de licencia o DRM, esto probablemente sea exagerado.