Estaba investigando productos digitales y seguridad cuando me topé con esta empresa. Uno de los servicios que brindan es "Real IP". Afirman poder obtener la dirección IP real de los usuarios incluso cuando están detrás de un proxy. Hay varias razones por las cuales las compañías y los usuarios finales usan proxies, uno es por privacidad y otro por seguridad. Entonces, tenía curiosidad. Aparte de instalar una aplicación que ignora las configuraciones del sistema para usar proxies, ¿cómo podría uno obtener la dirección "IP real" de alguien que usa un proxy?
13
Respuestas:
Con la facilidad de configurar y unirse / usar servicios de representación (especialmente aquellos que se especializan en proporcionar anonimato, como Tor), sería imposible para cualquier empresa afirmar legítimamente que puede "desenmascarar" a alguien detrás de un proxy basado en tener algunos tipo de relación con los ISP y los servicios de representación, por no hablar del gran volumen de esos y cuán monumental sería la tarea de formar esas relaciones en primer lugar.
Lo más probable es que utilicen un applet de Flash o Java, o un poco de JavaScript, que "iría directamente a la fuente para aprender la verdadera IP". Este es el método más común para "desenmascarar" usuarios proxy, y de acuerdo con al menos uno de los libros blancos en su sitio (se requiere registro, pero puede usar un correo electrónico desechable e información falsa; elegí su "comunidad en línea" uno al azar), esto es exactamente lo que hacen:
Esto se combina con una base de datos gigante para determinar qué nivel de "amenaza" plantea un usuario, pero el resultado final es que están utilizando uno o más objetos de código que se ejecutan en el navegador del cliente, lo que de hecho evita los proxies y puede determinar la IP "real" detrás de ellos.
Sin embargo, esto hace que sea "difícil de ocultar" es falso: es bastante fácil deshabilitar JavaScript, Flash, Java, ActiveX (sin mencionar el uso de un navegador que no lo admite en primer lugar), o incluso instalar una aplicación simple como Privoxy que puede evitar que estas cosas lleguen a su navegador en primer lugar. Combinado con una red de enrutamiento de cebolla como Tor y este navegador "reforzado" que se ejecuta dentro de una VM (que, como comentó @Blomkvist anteriormente, es fácil de obtener y usar), es casi imposible determinar la IP real de un usuario (para no diga nada de la pregunta: "¿Cuál es la" IP real "de alguien si está ejecutando una VM NAT'ed en un host dentro de una red privada en un ISP que utiliza NAT para sus clientes? IPs que "pertenecen" a ese usuario, ¡pero ninguna revela información sobre dicho usuario!).
fuente
Otro truco es usar DNS. Si controla el servidor DNS para su dominio, puede ver todas las solicitudes entrantes.
Al crear una dirección de subdominio única para cada visitante e incrustarla en algún lugar del HTML, puede verificar la IP real del cliente en el servidor DNS.
Esto funcionará siempre que el cliente no enmascare DNS.
fuente