Я исследовал цифровые товары и безопасность, когда наткнулся на эту компанию. Одной из услуг, которые они предоставляют, является"реальный IP". Они утверждают, что могут получить реальный IP-адрес пользователей, даже если они находятся за прокси. Существует несколько причин, по которым компании и конечные пользователи используют прокси-серверы, одна-для конфиденциальности, а другая-для безопасности. Поэтому мне стало любопытно. Помимо установки приложения, которое игнорирует системные конфигурации для использования прокси-серверов, как можно получить" реальный IP-адрес " кого-то использование прокси?
Как получить реальный IP-адрес с помощью прокси?
2 ответа
с простотой настройки и работы/применения передачи услуг (особенно тех, которые специализируются на обеспечение анонимности, такие как Tor), было бы невозможно для любой компании, чтобы законно претендовать на то, чтобы быть в состоянии "разоблачить" кого-то за прокси основано на том, что какие-то отношения с интернет-провайдеров и прокси-сервисов, не говоря уже о количестве тех и какой колоссальной задачи было бы сформировать эти отношения в первую очередь.
скорее всего, что они делают используйте Flash или Java апплет, или немного JavaScript, что бы "перейти непосредственно к источнику, чтобы узнать истинный IP". Это самый распространенный способ "разоблачения" проксируемых пользователей, и по крайней мере один из статьи на своем сайте (требуется регистрация, но вы можете использовать одноразовый адрес электронной почты и фиктивную информацию; я выбрал их" онлайн-сообщество " один наугад), это именно то, что они делают:
загрузки программного обеспечения и веб-технологии: программное обеспечение загрузки такие как ActiveX и web-технологий для куки, флеш-объектами и Java сценарий использует IP-адреса, геолокацию и другие неуникальные идентификаторы для распознавание или повторное распознавание устройства при каждом создании учетной записи в интернете.
Это в сочетании с гигантской базой данных, чтобы определить, какой уровень "угрозы" пользователь представляет, но конечный результат заключается в том, что они используют один или несколько объектов кода, которые выполняются на браузере клиента, который делает действительно обойти прокси и действительно может определить" реальный " IP за ними.
Что это делает его "трудно скрыть", однако, ложь-это довольно чертовски легко отключить JavaScript, Flash, Java, ActiveX (не говоря уже об использовании браузера, который не поддерживает, что в первую очередь), или даже установить простое приложение, как Privoxy, который может предотвратить эти вещи даже достичь вашего браузера в первую очередь. В сочетании с луковой маршрутизации сети как Tor и этого "закаленный" браузер, работающий внутри виртуальной машины (который, как прокомментировал @Blomkvist выше, легко получить и использовать), почти невозможно определить реальный IP-адрес пользователя (не говоря уже о вопросе: "что is чей-то" реальный IP", если они запускают NAT'Ed VM на хосте внутри частной сети на провайдере, который сам использует NAT для своих клиентов " - это 3 разных private IPs, которые "принадлежат" этому пользователю, но ни один не раскрывает никакой информации о сказал пользователь!).
еще один трюк, чтобы использовать DNS. Если вы контролируете сервера DNS для вашего домена, то вы можете увидеть все запросы.
создавая уникальный адрес поддомена для каждого посетителя и встраивая его где-то в HTML, вы можете проверить реальный IP клиента на DNS-сервере.
Это будет работать до тех пор, пока клиент не маскирует DNS.
Постоянная ссылка на данную страницу: [ Скопировать ссылку | Сгенерировать QR-код ]