Зауважте, наступні пропозиції є виключно для наукових цілей, і їх слід застосовувати лише в системах / цілях, які перебувають під вашим контролем у юрисдикціях, де вони прямо не заборонені законодавством. Зважаючи на це, я рекомендую надіслати вкладення, наприклад, PDF із вбудованим посиланням у відповідь на повідомлення (повідомлення), яке ви записали в якусь службу аналітики, наприклад, bit.ly або goo.gl. Коли користувач відкриває посилання в браузері за замовчуванням, ви можете отримати IP-адресу, з якої він переглядає. Якщо він використовує проксі VPN або SOCKS5, такі як Tor, ви не отримаєте його фактичного IP-адреси. Однак якщо у нього ввімкнено Flash або Java, ви можете визначити його / її непроксіонізовану IP-адресу (якщо тільки він не використовує належним чином налаштований постачальник VPN або проксі-серверну віртуальну машину). Ви також можете обійти зловмисного користувача "
Java:
http://www.frostjedi.com/terra/scripts/ip_unmasker.php?mode=utf16/
Дослідження локальної мережі WebRTC (не саме те, що ви шукаєте, але пов'язане з ним):
https://dl.dropboxusercontent.com/u/1878671/enumhosts.html
Якщо у вас є власний веб-сервер із підтримкою PHP, ви можете написати простий скрипт реєстрації, який перевіряє заголовки, реферати та перевіряє X-FORWARDED-FOR, щоб спробувати розкрити більше інформації. Існує також BeEF (фреймворк експлуатації браузера), який можна вставити на сторінку, намагаючись перерахувати цільовий браузер.
Я можу розмістити більше посилань, але мені не вистачає достатніх привілеїв, щоб це зробити з моїм обліковим записом StackOverflow. Будь ласка, Google для отримання додаткової інформації.
Сподіваюся, це допоможе, Деніел Попп
127.0.0.1
не знаю, як це допоможе будь-яким чином