Я исследовал цифровые товары и безопасность, когда наткнулся на эту компанию. Одна из предоставляемых ими услуг - «Реальный IP». Они утверждают, что могут получить реальный IP-адрес пользователей, даже если они находятся за прокси-сервером. Существует несколько причин, по которым компании и конечные пользователи используют прокси-серверы: одна для конфиденциальности, другая для безопасности. Итак, мне было любопытно. Кроме установки приложения, которое игнорирует конфигурации системы для использования прокси, как можно получить «реальный IP-адрес» того, кто использует прокси?
13
Ответы:
Благодаря простоте настройки и присоединения / использования прокси-сервисов (особенно тех, которые специализируются на предоставлении анонимности, таких как Tor), любая компания не сможет на законных основаниях заявить, что она может «разоблачить» кого-то за прокси-сервером на основании наличия некоторых отношения с интернет-провайдерами и прокси-службами, не говоря уже об их огромном количестве и о том, насколько грандиозной будет задача сформировать эти отношения в первую очередь.
Скорее всего, они используют апплет Flash или Java, или немного JavaScript, который «пошел бы прямо к источнику, чтобы узнать настоящий IP». Это наиболее распространенный метод «размаскирования» прокси-пользователей, и, по крайней мере, согласно одному из официальных документов на их сайте (требуется регистрация, но вы можете использовать одноразовую электронную почту и поддельную информацию; я выбрал их «онлайн-сообщество»). один наугад), это именно то, что они делают:
Это объединено с гигантской базой данных, чтобы определить, какой уровень «угрозы» представляет пользователь, но конечный результат заключается в том, что они используют один или несколько объектов кода, которые выполняются в браузере клиента, который действительно обходит прокси и может действительно определять «настоящий» IP за ними.
Однако то, что это делает его «трудным для сокрытия», ложно - это чертовски легко отключить JavaScript, Flash, Java, ActiveX (не говоря уже об использовании браузера, который не поддерживает это в первую очередь), или даже установить простое приложение, такое как Privoxy, которое может предотвратить доступ этих вещей к вашему браузеру. В сочетании с сетью луковичной маршрутизации, такой как Tor, и этим «усиленным» браузером, работающим внутри виртуальной машины (которую, как заметил @Blomkvist, легко получить и использовать), практически невозможно определить реальный IP пользователя (для не говоря уже о вопросе: «Что такое чей-то« реальный IP », если они запускают виртуальную машину с NAT на хосте в частной сети интернет-провайдера, который сам использует NAT для своих клиентов» - это IP-адреса, которые «принадлежат» этому пользователю, но ни один из них не раскрывает никакой информации об этом пользователе!).
источник
Другой трюк заключается в использовании DNS. Если вы управляете DNS-сервером для своего домена, вы можете видеть все поступающие запросы.
Создав уникальный адрес субдомена для каждого посетителя и внедрив его где-то в HTML, вы можете проверить реальный IP-адрес клиента на DNS-сервере.
Это будет работать до тех пор, пока клиент не маскирует DNS.
источник