Je faisais des recherches sur les produits numériques et la sécurité lorsque je suis tombé sur cette entreprise. L'un des services qu'ils fournissent est "Real IP". Ils prétendent pouvoir obtenir la véritable adresse IP des utilisateurs même lorsqu'ils sont derrière un proxy. Il existe plusieurs raisons pour lesquelles les entreprises et les utilisateurs finaux utilisent des procurations, l'une pour la confidentialité, l'autre pour la sécurité. Donc, j'étais curieux. Outre l'installation d'une application qui ignore les configurations système pour utiliser des proxys, comment pourrait-on obtenir l'adresse "IP réelle" d'une personne utilisant un proxy?
13
Réponses:
Avec la facilité de mise en place et de rejoindre / utiliser des services de proxy (en particulier ceux spécialisés dans la fourniture d'anonymat, tels que Tor), il serait impossible pour une entreprise de prétendre légitimement être en mesure de "démasquer" quelqu'un derrière un proxy basé sur sorte de relation avec les FAI et les services proxy, sans parler du volume de ceux-ci et de la tâche monumentale que cela serait de créer ces relations en premier lieu.
Ce qu'ils font le plus probablement, c'est d'utiliser une applet Flash ou Java, ou un peu de JavaScript, qui "irait directement à la source pour apprendre la véritable IP". Il s'agit de la méthode la plus courante de «démasquer» les utilisateurs mandataires, et selon au moins l'un des livres blancs sur leur site (inscription requise, mais vous pouvez utiliser un e-mail jetable et de fausses informations; j'ai choisi leur «communauté en ligne» un au hasard), c'est exactement ce qu'ils font:
Ceci est combiné avec une base de données géante pour déterminer le niveau de «menace» qu'un utilisateur représente, mais le résultat final est qu'ils utilisent un ou plusieurs objets de code qui s'exécutent sur le navigateur du client, ce qui contourne en effet les mandataires et peut en effet déterminer la "vraie" IP derrière eux.
Que cela le rend "difficile à cacher" est, cependant, faux - il est assez facile de désactiver JavaScript, Flash, Java, ActiveX (pour ne rien dire d'utiliser un navigateur qui ne prend pas cela en charge en premier lieu), ou même d'installer une application simple comme Privoxy qui peut empêcher ces choses d'atteindre même votre navigateur en premier lieu. Combiné avec un réseau de routage d'oignon comme Tor et ce navigateur «durci» fonctionnant à l'intérieur d'une machine virtuelle (qui, comme l'a commenté @Blomkvist ci-dessus, est facile à obtenir et à utiliser), il est presque impossible de déterminer la véritable IP d'un utilisateur (à ne dites rien de la question: "Quelle est la" vraie IP "d'une personne qui exécute une machine virtuelle NAT sur un hôte à l'intérieur d'un réseau privé sur un FAI qui utilise lui-même NAT pour ses clients" - que ' IP qui "appartiennent" à cet utilisateur, mais aucune ne révèle aucune information sur cet utilisateur!).
la source
Une autre astuce consiste à utiliser DNS. Si vous contrôlez le serveur DNS de votre domaine, vous pouvez voir toutes les demandes entrant.
En créant une adresse de sous-domaine unique pour chaque visiteur et en l'intégrant quelque part dans le code HTML, vous pouvez vérifier la véritable IP du client sur le serveur DNS.
Cela fonctionnera tant que le client ne masquera pas le DNS.
la source