Comment obtenir la véritable adresse IP d'une personne utilisant un proxy?

13

Je faisais des recherches sur les produits numériques et la sécurité lorsque je suis tombé sur cette entreprise. L'un des services qu'ils fournissent est "Real IP". Ils prétendent pouvoir obtenir la véritable adresse IP des utilisateurs même lorsqu'ils sont derrière un proxy. Il existe plusieurs raisons pour lesquelles les entreprises et les utilisateurs finaux utilisent des procurations, l'une pour la confidentialité, l'autre pour la sécurité. Donc, j'étais curieux. Outre l'installation d'une application qui ignore les configurations système pour utiliser des proxys, comment pourrait-on obtenir l'adresse "IP réelle" d'une personne utilisant un proxy?

http://www.iovation.com/real-ip/

Michael Prescott
la source
Ma conjecture? Ils demandent probablement au système hôte leur IP ou éventuellement pingent le système sur sa connexion. Pas très utile lorsque la "vraie IP" signalée est 192.168.1.201 ou quelque chose.
Broam
Quelques autres idées me sont venues à l'esprit, mais semblent improbables. Ils pourraient soit devenir un fournisseur majeur de services proxy, soit conclure des accords avec les principaux FAI pour corréler les données. Les deux tactiques seraient pour le moins «plutôt sournoises».
Michael Prescott
iovation.com/press-release-021511 : ... "le plus grand référentiel de réputation des appareils de la planète, comprenant des informations partagées sur un demi-milliard d'appareils et leurs associations". Vous n'êtes probablement pas trop loin.
Mat
3
Les personnes qui sont sérieuses à propos de l'anonymat utilisent généralement des choses comme le routage des oignons via un navigateur intégré dans un VM avec un agent utilisateur usurpé. Cela prend très peu de temps à mettre en place et, s'il est fait correctement, il est presque impossible de démasquer.
Blomkvist

Réponses:

13

Avec la facilité de mise en place et de rejoindre / utiliser des services de proxy (en particulier ceux spécialisés dans la fourniture d'anonymat, tels que Tor), il serait impossible pour une entreprise de prétendre légitimement être en mesure de "démasquer" quelqu'un derrière un proxy basé sur sorte de relation avec les FAI et les services proxy, sans parler du volume de ceux-ci et de la tâche monumentale que cela serait de créer ces relations en premier lieu.

Ce qu'ils font le plus probablement, c'est d'utiliser une applet Flash ou Java, ou un peu de JavaScript, qui "irait directement à la source pour apprendre la véritable IP". Il s'agit de la méthode la plus courante de «démasquer» les utilisateurs mandataires, et selon au moins l'un des livres blancs sur leur site (inscription requise, mais vous pouvez utiliser un e-mail jetable et de fausses informations; j'ai choisi leur «communauté en ligne» un au hasard), c'est exactement ce qu'ils font:

Téléchargements de logiciels et technologies Web: les téléchargements de logiciels tels que les technologies ActiveX et Web pour les cookies, les objets stockés en flash et le script java exploitent les adresses IP, la géolocalisation et d'autres identifiants non uniques pour reconnaître ou reconnaitre un appareil à chaque fois qu'il crée un compte en ligne.

Ceci est combiné avec une base de données géante pour déterminer le niveau de «menace» qu'un utilisateur représente, mais le résultat final est qu'ils utilisent un ou plusieurs objets de code qui s'exécutent sur le navigateur du client, ce qui contourne en effet les mandataires et peut en effet déterminer la "vraie" IP derrière eux.

Que cela le rend "difficile à cacher" est, cependant, faux - il est assez facile de désactiver JavaScript, Flash, Java, ActiveX (pour ne rien dire d'utiliser un navigateur qui ne prend pas cela en charge en premier lieu), ou même d'installer une application simple comme Privoxy qui peut empêcher ces choses d'atteindre même votre navigateur en premier lieu. Combiné avec un réseau de routage d'oignon comme Tor et ce navigateur «durci» fonctionnant à l'intérieur d'une machine virtuelle (qui, comme l'a commenté @Blomkvist ci-dessus, est facile à obtenir et à utiliser), il est presque impossible de déterminer la véritable IP d'un utilisateur (à ne dites rien de la question: "Quelle est la" vraie IP "d'une personne qui exécute une machine virtuelle NAT sur un hôte à l'intérieur d'un réseau privé sur un FAI qui utilise lui-même NAT pour ses clients" - que ' IP qui "appartiennent" à cet utilisateur, mais aucune ne révèle aucune information sur cet utilisateur!).

Kromey
la source
2

Une autre astuce consiste à utiliser DNS. Si vous contrôlez le serveur DNS de votre domaine, vous pouvez voir toutes les demandes entrant.

En créant une adresse de sous-domaine unique pour chaque visiteur et en l'intégrant quelque part dans le code HTML, vous pouvez vérifier la véritable IP du client sur le serveur DNS.

Cela fonctionnera tant que le client ne masquera pas le DNS.

palle
la source
1
Fonctionne uniquement si le visiteur n'utilise pas de proxy SOCKS (qui proxie également les requêtes DNS), en plus de vous obliger à contrôler votre serveur DNS.
Kromey