Як отримати реальну IP-адресу того, хто користується проксі?


13

Я досліджував цифрові товари та безпеку, коли натрапляв на цю компанію. Однією з послуг, які вони надають, є «Реальний IP». Вони стверджують, що можуть отримати реальну IP-адресу користувачів, навіть коли вони стоять за проксі-сервером. Причин та компаній, які користуються кінцевими користувачами, є кілька проксі, одна - для конфіденційності, інша - для безпеки. Отже, мені було цікаво. Крім установки програми, яка ігнорує системні конфігурації для використання проксі-серверів, як можна отримати "реальну IP-адресу" того, хто використовує проксі?

http://www.iovation.com/real-ip/


Моя здогадка? Вони, ймовірно, запитують у хост-системи їх IP або, можливо, пінг-системи підключення. Не дуже корисно, коли "реальний IP", про який повідомляється, - 192.168.1.201 чи щось таке.
Брам

Ще кілька ідей прийшли до тями, але здаються малоймовірними. Вони могли або стати головним постачальником проксі-сервісів, або укласти договори з великими провайдерами зв'язку для співвідношення даних. Обидві тактики були б найменше "підлі".
Майкл Прескотт

iovation.com/press-release-021511 : ... "найбільший сховище репутації пристроїв на планеті, включаючи спільний інтелект на півмільярда пристроїв та їх асоціації". Ви, мабуть, не надто далеко.
Мат

3
Люди, які серйозно ставляться до анонімності, зазвичай використовують такі речі, як маршрутизація цибулі через вбудований веб-переглядач в межах vm із підробленим користувальницьким агентом. Налаштувати потрібно зовсім небагато, і якщо зробити все належним чином, то майже неможливо їх розкрити.
Бломквіст

Відповіді:


13

З легкістю налаштування та приєднання / використання проксі-сервісів (особливо тих, що спеціалізуються на наданні анонімності, таких як Tor), жодна компанія не зможе законно заявити, що зможе "розкрити" когось за проксі-сервісом на основі наявності деяких вид відносин з провайдерами Інтернет-провайдерів та проксі-сервісами, не кажучи вже про великий обсяг тих і про те, наскільки монументальним було б завдання сформувати ці відносини.

Найімовірніше, що вони роблять - це використання аплету Flash або Java або трохи JavaScript, який "перейде безпосередньо до джерела, щоб дізнатися справжній IP". Це найпоширеніший метод "розкриття" проксі-користувачів, і згідно з принаймні однією з білих книг на їхньому сайті (потрібна реєстрація, але ви можете використовувати електронну пошту, що викидається, і неправдиву інформацію; я вибрав їх "онлайн-спільноту" один навмання), це саме те, що вони роблять:

Завантаження програмного забезпечення та веб-технологій: Завантаження програмного забезпечення, таких як ActiveX і Веб-технології для файлів cookie, флеш-збережених об'єктів і сценарію Java, використовуються IP-адреси, геолокація та інші не унікальні ідентифікатори для розпізнавання або повторного розпізнавання пристрою кожного разу, коли він створює онлайн-рахунок.

Це поєднується з гігантською базою даних, щоб визначити, який рівень "загрози" представляє користувач, але кінцевим кінцевим результатом є те, що вони використовують один або декілька об'єктів коду, які виконуються в браузері клієнта, що дійсно обходить проксі і дійсно може визначити "справжній" IP за ними.

Те, що це ускладнює "приховування", однак, помилково - досить легко відключити JavaScript, Flash, Java, ActiveX (не кажучи вже про використання браузера, який не підтримує це в першу чергу), або навіть встановити просту програму на зразок Privoxy, яка може перешкоджати цьому навіть не потрапити у ваш браузер. У поєднанні з мережевою маршрутизацією цибулі, як Tor, і цим «загартованим» браузером, що працює всередині VM (який, як коментував @Blomkvist, легко отримати та використовувати), визначити реальну IP-адресу користувача (окрім того, неможливо) нічого не відповідати на запитання: "Що таке чийсь" справжній IP ", якщо вони використовують NAT'ed VM на хості всередині приватної мережі в ISP, який сам використовує NAT для своїх клієнтів" - це " IP-адреси, які "належать" цьому користувачеві, але жодна інформація про вказаного користувача не виявляє!).


2

Ще одна хитрість - використовувати DNS. Якщо ви керуєте сервером DNS для свого домену, ви можете бачити всі запити, що надходять.

Створивши унікальну адресу піддомену для кожного відвідувача та вклавши її десь у HTML, ви можете перевірити реальний IP-адресу клієнта на сервері DNS.

Це буде працювати до тих пір, поки клієнт не маскує DNS.


1
Працює лише в тому випадку, якщо відвідувач не використовує проксі-сервер SOCKS (який також надає проксі-сервіси DNS), крім того, щоб вимагати від вас контролю над своїм DNS-сервером.
Кромей
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.