Jak uzyskać prawdziwy adres IP osoby korzystającej z serwera proxy?


13

Kiedy natknąłem się na tę firmę, szukałem towarów cyfrowych i bezpieczeństwa. Jedną z usług, które świadczą, jest „Real IP”. Twierdzą, że są w stanie uzyskać prawdziwy adres IP użytkowników, nawet jeśli są za serwerem proxy. Istnieje kilka powodów, dla których firmy i użytkownicy końcowi używają serwerów proxy, jeden z nich to prywatność, a drugi dla bezpieczeństwa. Byłem więc ciekawy. Poza instalowaniem aplikacji, która ignoruje konfiguracje systemu do korzystania z serwerów proxy, w jaki sposób można uzyskać „prawdziwy adres IP” osoby używającej serwera proxy?

http://www.iovation.com/real-ip/


Zgaduję że? Prawdopodobnie pytają system hosta o jego adres IP lub ewentualnie pingują system przy jego połączeniu. Niezbyt przydatne, gdy zgłaszane „prawdziwe IP” to 192.168.1.201 lub coś takiego.
Broam

Przyszło mi do głowy kilka pomysłów, ale wydają się nieprawdopodobne. Mogą stać się głównym dostawcą usług proxy lub zawrzeć umowy z głównymi dostawcami usług internetowych w celu skorelowania danych. Obie taktyki byłyby co najmniej raczej „podstępne”.
Michael Prescott

iovation.com/press-release-021511 : ... „największe repozytorium reputacji urządzeń na świecie, w tym wspólna inteligencja na pół miliarda urządzeń i ich powiązaniach”. Prawdopodobnie nie jesteś zbyt daleko.
Mat

3
Ludzie, którzy poważnie podchodzą do anonimowości, zwykle używają takich rzeczy, jak rutowanie cebuli przez pakietową przeglądarkę w vm z sfałszowanym agentem użytkownika. Konfiguracja zajmuje bardzo niewiele, a jeśli zostanie wykonana prawidłowo, demaskowanie jest prawie niemożliwe.
Blomkvist

Odpowiedzi:


13

Dzięki łatwości konfigurowania i dołączania / korzystania z usług proxy (szczególnie tych specjalizujących się w zapewnianiu anonimowości, takich jak Tor), żadna firma nie mogłaby w uzasadniony sposób twierdzić, że jest w stanie „zdemaskować” kogoś za serwerem proxy, ponieważ rodzaj relacji z dostawcami usług internetowych i usługami proxy, nie mówiąc już o samej ich liczbie i jak monumentalnym zadaniem byłoby stworzenie tych relacji w pierwszej kolejności.

Najprawdopodobniej używają apletu Flash lub Java lub odrobiny JavaScript, który „trafiłby bezpośrednio do źródła, aby poznać prawdziwe IP”. Jest to najczęstsza metoda „demaskowania” użytkowników proxy i zgodnie z co najmniej jednym z oficjalnych dokumentów na ich stronie (wymagana rejestracja, ale możesz skorzystać z jednorazowego adresu e-mail i fałszywych informacji; wybrałem ich „społeczność online” jeden losowo), właśnie to robią:

Pobieranie oprogramowania i technologie internetowe: Pobieranie oprogramowania, takie jak ActiveX i technologie internetowe dla plików cookie, obiektów zapisanych w pamięci flash i skryptu Java, wykorzystuje adresy IP, lokalizację geograficzną i inne nieunikalne identyfikatory do rozpoznawania lub ponownego rozpoznawania urządzenia za każdym razem, gdy tworzy konto online.

Jest to połączone z gigantyczną bazą danych, aby określić, jaki poziom „zagrożenia” stwarza użytkownik, ale ostatecznym rezultatem jest to, że używają jednego lub więcej obiektów kodu, które działają w przeglądarce klienta, co faktycznie pomija serwery proxy i może rzeczywiście określić „prawdziwe” IP za nimi.

To, że czyni to „trudnym do ukrycia”, jest jednak fałszywe - jest cholernie łatwe do wyłączenia JavaScript, Flash, Java, ActiveX (nie mówiąc już o używaniu przeglądarki, która nie obsługuje tego w pierwszej kolejności), lub nawet zainstalować prostą aplikację, taką jak Privoxy, która może przede wszystkim uniemożliwić dotarcie do przeglądarki. W połączeniu z siecią routingu cebuli, taką jak Tor i „zahartowaną” przeglądarką działającą na maszynie wirtualnej (która, jak skomentował @Blomkvist, jest łatwa do zdobycia i użycia), prawie niemożliwe jest ustalenie rzeczywistego adresu IP użytkownika (aby nie mów nic o pytaniu: „Co to jest„ prawdziwe IP ”kogoś, kto korzysta z maszyny wirtualnej NAT na hoście w sieci prywatnej na usługodawcy internetowym, który sam używa NAT dla swoich klientów” - to „ Adresy IP, które „należą” do tego użytkownika, ale żaden nie ujawnia żadnych informacji o tym użytkowniku!).


2

Inną sztuczką jest użycie DNS. Jeśli kontrolujesz serwer DNS dla swojej domeny, możesz zobaczyć wszystkie nadchodzące żądania.

Tworząc unikalny adres subdomeny dla każdego użytkownika i osadzając go gdzieś w kodzie HTML, możesz sprawdzić prawdziwy adres IP klienta na serwerze DNS.

Będzie to działać, dopóki klient nie będzie maskował DNS.


1
Działa tylko wtedy, gdy użytkownik nie korzysta z serwera proxy SOCKS (który również pośredniczy w żądaniach DNS), dodatkowo wymagając kontroli nad serwerem DNS.
Kromey
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.