प्रॉक्सी का उपयोग करके किसी का वास्तविक आईपी पता कैसे प्राप्त करें?


13

जब मैं इस कंपनी पर ठोकर खाई तब मैं डिजिटल सामान और सुरक्षा पर शोध कर रहा था। वे जो सेवाएं प्रदान करते हैं उनमें से एक "रियल आईपी" है। वे उपयोगकर्ताओं के वास्तविक आईपी पते को प्राप्त करने में सक्षम होने का दावा करते हैं, भले ही वे एक प्रॉक्सी के पीछे हों। कई कारण हैं कि कंपनियां और अंतिम उपयोगकर्ता प्रॉक्सी का उपयोग करते हैं, एक सुरक्षा के लिए दूसरा गोपनीयता के लिए है। तो, मैं उत्सुक था। प्रॉक्सी को उपयोग करने के लिए सिस्टम कॉन्फ़िगरेशन को अनदेखा करने वाले एप्लिकेशन को स्थापित करने के अलावा, कोई प्रॉक्सी का उपयोग करके किसी का "वास्तविक आईपी" पता कैसे प्राप्त कर सकता है?

http://www.iovation.com/real-ip/


मेरा अनुमान? वे शायद अपने आईपी के लिए मेजबान प्रणाली से पूछते हैं या संभवतः इसके कनेक्शन पर सिस्टम को पिंग करते हैं। बहुत उपयोगी नहीं है जब "वास्तविक आईपी" की रिपोर्ट 192.168.1.201 या कुछ है।
ब्रम्ह

कुछ और विचार मन में आए, लेकिन यह असंभव लगता है। वे या तो प्रॉक्सी सेवाओं के एक प्रमुख प्रदाता बन सकते हैं या डेटा को सहसंबंधित करने के लिए प्रमुख आईएसपी के साथ सौदे स्थापित कर सकते हैं। दोनों रणनीति कम से कम कहने के लिए "डरपोक" होगी।
माइकल प्रेस्कॉट

iovation.com/press-release-021511 : ... "ग्रह पर सबसे बड़ा उपकरण प्रतिष्ठा भंडार, जिसमें आधा बिलियन उपकरणों और उनके संघों पर साझा खुफिया जानकारी शामिल है"। आप शायद बहुत दूर नहीं हैं।
चटाई

3
जो लोग गुमनामी के बारे में गंभीर हैं, वे आम तौर पर अनजान उपयोगकर्ता एजेंट के साथ vm के भीतर एक बंडल किए गए ब्राउज़र के माध्यम से प्याज के मार्ग का उपयोग करते हैं। इसे स्थापित करने में बहुत कम समय लगता है और, यदि इसे ठीक से किया जाए, तो यह अनमस्क होना लगभग असंभव है।
ब्लोमकविस्ट

जवाबों:


13

समीपवर्ती सेवाओं को स्थापित करने और उनमें शामिल होने / उपयोग करने में आसानी के साथ (विशेष रूप से उन जैसे गुमनामी प्रदान करने में विशेषज्ञता प्राप्त करने वाले, जैसे कि टॉर), किसी भी कंपनी के लिए कानूनी रूप से "अनमास्क" होने का दावा करना असंभव होगा, जो किसी के बारे में आधारित एक प्रॉक्सी के पीछे है। आईएसपी और छद्म सेवाओं के साथ संबंध, उन लोगों की सरासर मात्रा के बारे में कुछ भी नहीं कहना और स्मारकीय कार्य यह है कि उन संबंधों को पहली बार में बनाना होगा।

सबसे अधिक संभावना है कि वे जो करते हैं वह फ्लैश या जावा एप्लेट, या जावास्क्रिप्ट का एक सा उपयोग करता है, जो "सही आईपी सीखने के लिए सीधे स्रोत पर जाएगा"। यह "अनमास्किंग" अनुमानित उपयोगकर्ताओं की सबसे आम विधि है, और उनकी साइट पर कम से कम एक श्वेत पत्र के अनुसार (पंजीकरण आवश्यक है, लेकिन आप एक फेंक ई-मेल और फर्जी जानकारी का उपयोग कर सकते हैं; मैंने उनका "ऑनलाइन समुदाय" चुना) यादृच्छिक पर एक), यह वही है जो वे करते हैं:

सॉफ्टवेयर डाउनलोड और वेब टेक्नोलॉजीज: कुकीज़, फ्लैश-स्टोर की गई वस्तुओं और जावा स्क्रिप्ट का लाभ उठाने के लिए ActiveX और वेब तकनीकों जैसे सॉफ्टवेयर डाउनलोड, आईपी एड्रेस, जियो-लोकेशन और अन्य गैर-विशिष्ट पहचानकर्ताओं को हर बार एक डिवाइस को पहचानने या फिर से पहचानने के लिए। ऑनलाइन खाता।

यह एक विशाल डेटाबेस के साथ संयुक्त है कि यह निर्धारित करने के लिए कि कोई उपयोगकर्ता "खतरा" किस स्तर का है, लेकिन अंतिम परिणाम यह है कि वे एक या अधिक कोड ऑब्जेक्ट का उपयोग कर रहे हैं जो क्लाइंट के ब्राउज़र पर निष्पादित होते हैं, जो वास्तव में प्रॉक्सी को बायपास करता है और वास्तव में निर्धारित कर सकता है। उनके पीछे "वास्तविक" आईपी।

हालांकि, यह "छिपाना मुश्किल" है, हालांकि, गलत है - यह जावास्क्रिप्ट, फ्लैश, जावा, एक्टिवएक्स को अक्षम करने के लिए बहुत आसान है, (पहली बार में इसका समर्थन नहीं करने वाले ब्राउज़र का उपयोग करने के बारे में कुछ नहीं कहना) या यहाँ तक कि Privoxy की तरह एक सरल अनुप्रयोग स्थापित करें जो इन चीजों को पहली बार में आपके ब्राउज़र तक पहुँचने से रोक सकता है। टोर जैसे प्याज राउटिंग नेटवर्क और एक वीएम के अंदर चल रहे इस "कठोर" ब्राउज़र के साथ संयुक्त, (जैसा कि @Blomkvist ने ऊपर टिप्पणी की, प्राप्त करना और उपयोग करना आसान है), यह एक उपयोगकर्ता के वास्तविक आईपी को निर्धारित करने के लिए सभी असंभव है ( प्रश्न के बारे में कुछ भी न कहें: " किसी का" वास्तविक आईपी "क्या है यदि वे एक आईएसपी पर एक निजी नेटवर्क के अंदर एक होस्ट पर NAT'ed VM चला रहे हैं जो स्वयं अपने ग्राहकों के लिए NAT का उपयोग करता है" - कि ' IPs जो उस उपयोगकर्ता के "संबंधित" हैं, फिर भी किसी ने भी कहा कि उपयोगकर्ता के बारे में कोई जानकारी नहीं है!)।


2

डीएनएस का उपयोग करने के लिए एक और चाल है। यदि आप अपने डोमेन के लिए DNS सर्वर को नियंत्रित करते हैं तो आप आने वाले सभी अनुरोधों को देख सकते हैं।

प्रत्येक आगंतुक के लिए एक अद्वितीय उपडोमेन एड्रेस बनाकर और उसे HTML में कहीं पर एम्बेड करके, आप DNS सर्वर पर क्लाइंट के असली आईपी की जांच कर सकते हैं।

यह तब तक काम करेगा, जब तक क्लाइंट DNS को मसल न दे।


1
केवल तभी काम करता है जब आगंतुक आपके SOCKS प्रॉक्सी का उपयोग नहीं कर रहा है (जो DNS अनुरोधों को अच्छी तरह बताता है), इसके अलावा आपको अपने DNS सर्वर पर नियंत्रण रखने की आवश्यकता होती है।
क्रोमे
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.