web-dev-qa-db-fra.com

Comment obtenir la vraie adresse IP d'une personne utilisant un proxy?

Je faisais des recherches sur les produits numériques et la sécurité lorsque je suis tombé sur cette entreprise. L'un des services qu'ils fournissent est "Real IP". Ils prétendent pouvoir obtenir la véritable adresse IP des utilisateurs même lorsqu'ils sont derrière un proxy. Il existe plusieurs raisons pour lesquelles les entreprises et les utilisateurs finaux utilisent des procurations, l'une pour la confidentialité, l'autre pour la sécurité. Donc, j'étais curieux. À part l'installation d'une application qui ignore les configurations système pour utiliser des proxys, comment peut-on obtenir l'adresse "IP réelle" d'une personne utilisant un proxy?

http://www.iovation.com/real-ip/

13
Michael Prescott

Avec la facilité de configuration et d’adhésion/d’utilisation des services de procuration (en particulier ceux spécialisés dans l’anonymat, tels que Tor), il serait impossible pour une entreprise de prétendre légitimement être en mesure de "démasquer" quelqu'un derrière un mandataire type de relation avec les FAI et les services proxy, sans parler du volume de ceux-ci et de la tâche colossale qu’il serait de créer ces relations au départ.

Très probablement, ils utilisent une applet Flash ou Java, ou un peu de JavaScript, qui "irait directement à la source pour connaître la véritable adresse IP". C’est la méthode la plus courante pour "démasquer" les utilisateurs mandatés, et selon au moins l’un des livres blancs sur leur site (inscription requise, mais vous peut utiliser un e-mail jetable et des informations bidon; j'ai choisi leur "communauté en ligne" au hasard), c'est exactement ce qu'ils font:

Téléchargements de logiciels et technologies Web: Les téléchargements de logiciels tels que les technologies ActiveX et Web pour les cookies, les objets stockés en mémoire flash et les scripts Java exploitent les adresses IP, la géolocalisation et d’autres identificateurs non uniques pour reconnaître ou reconnaitre un périphérique à chaque fois compte en ligne.

Ceci est combiné avec une base de données géante pour déterminer le niveau de "menace" que pose un utilisateur, mais le résultat final est qu'il utilise un ou plusieurs objets de code qui s'exécutent sur le navigateur du client, ce qui contourne effectivement les mandataires et peut donc déterminer la "vraie" IP derrière eux.

Il est cependant faux de dire que cela rend "difficile à masquer" - il est très facile de désactiver JavaScript, Flash, Java, ActiveX (sans parler de l'utilisation d'un navigateur qui ne le prend pas en charge en premier lieu), ou même installer une application simple comme Privoxy qui peut empêcher ces choses d'atteindre même votre navigateur. Combiné à un réseau de routage comme Oro et à ce navigateur "renforcé" fonctionnant à l’intérieur d’un VM un utilisateur (pour ne rien dire de la question: "Qu'est-ce queestla" véritable adresse IP "de quelqu'un qui exécute un NAT VM sur un hôte dans un réseau privé chez un FAI? qui utilise lui-même NAT pour ses clients "- c’est 3 adressesprivate/ différentes qui" appartiennent "à cet utilisateur, mais dont aucune ne révèle aucune information sur cet utilisateur!).

13
Kromey

Une autre astuce consiste à utiliser le DNS. Si vous contrôlez le serveur DNS de votre domaine, vous pouvez voir toutes les demandes arriver.

En créant une adresse de sous-domaine unique pour chaque visiteur et en l'intégrant quelque part dans le code HTML, vous pouvez vérifier la véritable adresse IP du client sur le serveur DNS.

Cela fonctionnera tant que le client ne masquera pas DNS.

2
palle