12

Я исследовал цифровые товары и безопасность, когда наткнулся на эту компанию. Одна из предоставляемых ими услуг - "Реальный IP". Они утверждают, что могут получить реальный IP-адрес пользователей, даже если они находятся за прокси-сервером. Существует несколько причин, по которым компании и конечные пользователи используют прокси-серверы: одна для конфиденциальности, другая для безопасности. Итак, мне было любопытно. Кроме установки приложения, которое игнорирует конфигурации системы для использования прокси, как можно получить «реальный IP-адрес» того, кто использует прокси?

http://www.iovation.com/real-ip/

2 ответа2

12

При простоте настройки и присоединения / использования прокси-сервисов (особенно тех, которые специализируются на предоставлении анонимности, таких как Tor), любая компания не сможет на законных основаниях заявить, что она может "разоблачить" кого-то за прокси-сервером на основании наличия некоторых отношения с интернет-провайдерами и прокси-службами, не говоря уже об их огромном количестве и о том, насколько грандиозной будет задача сформировать эти отношения в первую очередь.

Скорее всего, они используют апплет Flash или Java, или немного JavaScript, который «пошел бы прямо к источнику, чтобы узнать настоящий IP». Это наиболее распространенный метод "снятия маскировки" с прокси-пользователей и, по крайней мере, согласно одному из официальных документов на их сайте (требуется регистрация, но вы можете использовать одноразовую электронную почту и поддельную информацию; я выбрал их «онлайн-сообщество»). один наугад), это именно то, что они делают:

Загрузка программного обеспечения и веб-технологии. Загрузка программного обеспечения, такого как ActiveX и веб-технологии, для файлов cookie, флеш-объектов и java-скриптов позволяет использовать IP-адреса, географическое местоположение и другие неуникальные идентификаторы для распознавания или повторного распознавания устройства при каждом создании онлайн аккаунт.

Это объединено с гигантской базой данных, чтобы определить, какой уровень "угрозы" представляет пользователь, но конечный результат заключается в том, что они используют один или несколько объектов кода, которые выполняются в браузере клиента, который действительно обходит прокси и может действительно определять "настоящий" IP за ними.

Однако то, что это делает его "трудным для сокрытия", ложно - это чертовски легко отключить JavaScript, Flash, Java, ActiveX (не говоря уже об использовании браузера, который не поддерживает его в первую очередь), или даже установить простое приложение, такое как Privoxy, которое может предотвратить доступ этих вещей к вашему браузеру. В сочетании с сетью луковичной маршрутизации, такой как Tor, и этим "усиленным" браузером, работающим внутри виртуальной машины (которую, как заметил @Blomkvist, легко получить и использовать), практически невозможно определить реальный IP пользователя (для не говоря уже о вопросе: «Что такое чей-то« реальный IP-адрес », если он запускает виртуальную машину с NAT на хосте в частной сети на провайдере, который сам использует NAT для своих клиентов» - это 3 разных частных IP-адреса, которые » принадлежат этому пользователю, но никто не раскрывает никакой информации об этом пользователе!).

2

Другой трюк заключается в использовании DNS. Если вы управляете DNS-сервером для своего домена, вы можете видеть все поступающие запросы.

Создав уникальный адрес субдомена для каждого посетителя и внедрив его где-то в HTML, вы можете проверить реальный IP-адрес клиента на DNS-сервере.

Это будет работать до тех пор, пока клиент не маскирует DNS.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .