- Регистрация
- 25 Фев 2019
- Сообщения
- 59
- Баллы
- 0
- Общие продажи
- 0$
- Общие покупки
- 0$
Существует множество методов определения нашего реально IP адресса.
Основные причины, которые нарушают нашу "анонимность":
1. Открытые порты HTTP Proxy:
IP адрес, с которого пришел запрос к нашей страничке может сказать о многом. Можно например посмотреть какие на той стороне открыты порты?
Самые интересные порты 3128, 1080, 8123. Если их не использовать, то вполне можно избежать необоснованных подозрений в использовании proxy/socks.
2. Открытые порты Web Proxy:
Аналогично с http, проверяется обратным коннектом на 80 и 8080 порты.
3. Подозрительные названия хоста:
Имея IP адрес можно попробовать отрезолвить хостнейм клиента. Стоп слова, которые могут намекать на туннель: vpn, hide, hidden, proxy.
Не стоит привязывать доменные имена к личному VPN, а если и делать это, то стоит избегать «говорящих» имён.
4. Разница во временных зонах (браузера и IP):
Исходя из данных GeoIP можно узнать страну по IP пользователя, а следовательно и его временную зону. Дальше можно вычислить разницу во времени между браузером и временем соответствующим временной зоне VPN сервера. Разница есть? Значит пользователь наверняка скрывается.
Для России точной базы latitude и longtitude для регионов нет, а так как временных зон много, то в конечном результате эти адреса мы не учитываем. С Европейскими странами всё наоборот, очень хорошо они палятся.
5. Принадлежность IP к сети Tor:
Если ваш IP адрес это Tor нода из списка check.torproject.org/cgi-bin/TorBulkExitList.py , поздравляю, вы спалились.
Ничего криминального, но уже факт раскрытия того, что вы скрываетесь, не очень радует.
6. Режим браузера Turbo:
Собрав диапазоны IP адресов Google, Yandex и Opera, и сравнив с пользовательским адресом, можно предположить использование сервисов сжатия трафика в браузерах соответствующих компаний. Как правило такие сервисы ещё и сливают ваш реальный адрес в заголовках. Как на средство анонимизации, рассчитывать на сжатие трафика не следует.
7. Определение web proxy (JS метод):
Сравнив window.location.hostname с хостом запрошенной страницы, можно определить используется ли web proxy.
Веб прокси в принципе не надёжны, поэтому лучше обходить такие способы анонимизации совсем.
8. Утечка IP через Flash:
Adobe Flash очень хорошо работает мимо пользовательских прокси. Инициировав соединение к нашему серверу, можно узнать IP пользователя.
Запустив специального демона, который логгирует все входящие соединения с ключами-метками, можно многое узнать. Лучший способ не раскрывать свой адрес - не использовать Adobe Flash вообще, или отключать в настройках браузера.
9. Определение туннеля (двусторонний пинг):
Запустив пинг к клиентскому IP, со стороны нашего сервера, можно узнать приблизительную длинну маршрута. Полученную разницу в петле более 30 мс можно интерпретировать как туннель. Конечно маршруты туда и обратно могут различаться, или веб сервер чуть притомозит, но в целом точность получается довольно хорошая.
Единственный способ защититься - запретить ICMP трафик к своему VPN серверу.
10. Утечка DNS:
Узнать какой DNS использует пользователь не проблема.
Поэтому стоить использовать средства анонимизации с подменой DNS. Частично проблему решает использование публичных DNS сервисов.
11. Утечка IP через WebRTC:
Плагин WebRTC (Web real-time communication) позволяет организовать аудио- и видеосвязь в браузере без использования плагинов, но при этом раскрывает IP-адрес пользователя.
Рекомендуется отключать его или же подменять.
Основные причины, которые нарушают нашу "анонимность":
1. Открытые порты HTTP Proxy:
IP адрес, с которого пришел запрос к нашей страничке может сказать о многом. Можно например посмотреть какие на той стороне открыты порты?
Самые интересные порты 3128, 1080, 8123. Если их не использовать, то вполне можно избежать необоснованных подозрений в использовании proxy/socks.
2. Открытые порты Web Proxy:
Аналогично с http, проверяется обратным коннектом на 80 и 8080 порты.
3. Подозрительные названия хоста:
Имея IP адрес можно попробовать отрезолвить хостнейм клиента. Стоп слова, которые могут намекать на туннель: vpn, hide, hidden, proxy.
Не стоит привязывать доменные имена к личному VPN, а если и делать это, то стоит избегать «говорящих» имён.
4. Разница во временных зонах (браузера и IP):
Исходя из данных GeoIP можно узнать страну по IP пользователя, а следовательно и его временную зону. Дальше можно вычислить разницу во времени между браузером и временем соответствующим временной зоне VPN сервера. Разница есть? Значит пользователь наверняка скрывается.
Для России точной базы latitude и longtitude для регионов нет, а так как временных зон много, то в конечном результате эти адреса мы не учитываем. С Европейскими странами всё наоборот, очень хорошо они палятся.
5. Принадлежность IP к сети Tor:
Если ваш IP адрес это Tor нода из списка check.torproject.org/cgi-bin/TorBulkExitList.py , поздравляю, вы спалились.
Ничего криминального, но уже факт раскрытия того, что вы скрываетесь, не очень радует.
6. Режим браузера Turbo:
Собрав диапазоны IP адресов Google, Yandex и Opera, и сравнив с пользовательским адресом, можно предположить использование сервисов сжатия трафика в браузерах соответствующих компаний. Как правило такие сервисы ещё и сливают ваш реальный адрес в заголовках. Как на средство анонимизации, рассчитывать на сжатие трафика не следует.
7. Определение web proxy (JS метод):
Сравнив window.location.hostname с хостом запрошенной страницы, можно определить используется ли web proxy.
Веб прокси в принципе не надёжны, поэтому лучше обходить такие способы анонимизации совсем.
8. Утечка IP через Flash:
Adobe Flash очень хорошо работает мимо пользовательских прокси. Инициировав соединение к нашему серверу, можно узнать IP пользователя.
Запустив специального демона, который логгирует все входящие соединения с ключами-метками, можно многое узнать. Лучший способ не раскрывать свой адрес - не использовать Adobe Flash вообще, или отключать в настройках браузера.
9. Определение туннеля (двусторонний пинг):
Запустив пинг к клиентскому IP, со стороны нашего сервера, можно узнать приблизительную длинну маршрута. Полученную разницу в петле более 30 мс можно интерпретировать как туннель. Конечно маршруты туда и обратно могут различаться, или веб сервер чуть притомозит, но в целом точность получается довольно хорошая.
Единственный способ защититься - запретить ICMP трафик к своему VPN серверу.
10. Утечка DNS:
Узнать какой DNS использует пользователь не проблема.
Поэтому стоить использовать средства анонимизации с подменой DNS. Частично проблему решает использование публичных DNS сервисов.
11. Утечка IP через WebRTC:
Плагин WebRTC (Web real-time communication) позволяет организовать аудио- и видеосвязь в браузере без использования плагинов, но при этом раскрывает IP-адрес пользователя.
Рекомендуется отключать его или же подменять.