Как получить реальный IP-адрес того, кто использует прокси?


13

Я исследовал цифровые товары и безопасность, когда наткнулся на эту компанию. Одна из предоставляемых ими услуг - «Реальный IP». Они утверждают, что могут получить реальный IP-адрес пользователей, даже если они находятся за прокси-сервером. Существует несколько причин, по которым компании и конечные пользователи используют прокси-серверы: одна для конфиденциальности, другая для безопасности. Итак, мне было любопытно. Кроме установки приложения, которое игнорирует конфигурации системы для использования прокси, как можно получить «реальный IP-адрес» того, кто использует прокси?

http://www.iovation.com/real-ip/


Моя догадка? Вероятно, они запрашивают у хост-системы свой IP-адрес или, возможно, проверяют соединение системы. Не очень полезно, когда сообщается «реальный IP» 192.168.1.201 или что-то в этом роде.
Broam

На ум пришла еще пара идей, но они кажутся невероятными. Они могут либо стать основным поставщиком прокси-услуг, либо заключить сделки с крупными провайдерами для сопоставления данных. Обе тактики были бы довольно "хитрыми", чтобы не сказать больше.
Майкл Прескотт

iovation.com/press-release-021511 : ... «крупнейшее хранилище репутации устройств в мире, включая общий интеллект на полмиллиарда устройств и их ассоциаций». Вы, вероятно, не слишком далеко.
Мат

3
Люди, которые серьезно относятся к анонимности, обычно используют такие вещи, как луковая маршрутизация через встроенный браузер в виртуальной машине с поддельным пользовательским агентом. Это займет совсем немного времени, и, если все сделано правильно, разобрать его практически невозможно.
Бломквист

Ответы:


13

Благодаря простоте настройки и присоединения / использования прокси-сервисов (особенно тех, которые специализируются на предоставлении анонимности, таких как Tor), любая компания не сможет на законных основаниях заявить, что она может «разоблачить» кого-то за прокси-сервером на основании наличия некоторых отношения с интернет-провайдерами и прокси-службами, не говоря уже об их огромном количестве и о том, насколько грандиозной будет задача сформировать эти отношения в первую очередь.

Скорее всего, они используют апплет Flash или Java, или немного JavaScript, который «пошел бы прямо к источнику, чтобы узнать настоящий IP». Это наиболее распространенный метод «размаскирования» прокси-пользователей, и, по крайней мере, согласно одному из официальных документов на их сайте (требуется регистрация, но вы можете использовать одноразовую электронную почту и поддельную информацию; я выбрал их «онлайн-сообщество»). один наугад), это именно то, что они делают:

Загрузки программного обеспечения и веб-технологии. Загрузки программного обеспечения, такие как ActiveX и веб-технологии для файлов cookie, флеш-объектов и сценариев Java, используют IP-адреса, географическое местоположение и другие неуникальные идентификаторы для распознавания или повторного распознавания устройства каждый раз, когда оно создает онлайн аккаунт.

Это объединено с гигантской базой данных, чтобы определить, какой уровень «угрозы» представляет пользователь, но конечный результат заключается в том, что они используют один или несколько объектов кода, которые выполняются в браузере клиента, который действительно обходит прокси и может действительно определять «настоящий» IP за ними.

Однако то, что это делает его «трудным для сокрытия», ложно - это чертовски легко отключить JavaScript, Flash, Java, ActiveX (не говоря уже об использовании браузера, который не поддерживает это в первую очередь), или даже установить простое приложение, такое как Privoxy, которое может предотвратить доступ этих вещей к вашему браузеру. В сочетании с сетью луковичной маршрутизации, такой как Tor, и этим «усиленным» браузером, работающим внутри виртуальной машины (которую, как заметил @Blomkvist, легко получить и использовать), практически невозможно определить реальный IP пользователя (для не говоря уже о вопросе: «Что такое чей-то« реальный IP », если они запускают виртуальную машину с NAT на хосте в частной сети интернет-провайдера, который сам использует NAT для своих клиентов» - это IP-адреса, которые «принадлежат» этому пользователю, но ни один из них не раскрывает никакой информации об этом пользователе!).


2

Другой трюк заключается в использовании DNS. Если вы управляете DNS-сервером для своего домена, вы можете видеть все поступающие запросы.

Создав уникальный адрес субдомена для каждого посетителя и внедрив его где-то в HTML, вы можете проверить реальный IP-адрес клиента на DNS-сервере.

Это будет работать до тех пор, пока клиент не маскирует DNS.


1
Работает только в том случае, если посетитель не использует прокси-сервер SOCKS (который также передает запросы DNS), в дополнение к требованию о том, чтобы вы имели контроль над вашим DNS-сервером.
Кромей
Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.