¿Cómo obtener la dirección IP real de alguien que usa un proxy?

13

Estaba investigando productos digitales y seguridad cuando me topé con esta empresa. Uno de los servicios que brindan es "Real IP". Afirman poder obtener la dirección IP real de los usuarios incluso cuando están detrás de un proxy. Hay varias razones por las cuales las compañías y los usuarios finales usan proxies, uno es por privacidad y otro por seguridad. Entonces, tenía curiosidad. Aparte de instalar una aplicación que ignora las configuraciones del sistema para usar proxies, ¿cómo podría uno obtener la dirección "IP real" de alguien que usa un proxy?

http://www.iovation.com/real-ip/

Michael Prescott
fuente
¿Mi conjetura? Probablemente le pidan al sistema host su IP o posiblemente hagan ping al sistema en su conexión. No es muy útil cuando la "IP real" informada es 192.168.1.201 o algo así.
Broam
Un par de ideas más me vinieron a la mente, pero parecen improbables. Podrían convertirse en un importante proveedor de servicios proxy o haber establecido acuerdos con los principales ISP para correlacionar datos. Ambas tácticas serían bastante "furtivas" por decir lo menos.
Michael Prescott
iovation.com/press-release-021511 : ... "el repositorio de reputación de dispositivos más grande del planeta, incluida la inteligencia compartida en medio billón de dispositivos y sus asociaciones". Probablemente no estés muy lejos.
Mat
3
Las personas que toman en serio el anonimato generalmente usan cosas como el enrutamiento de cebolla a través de un navegador incluido dentro de una máquina virtual con un agente de usuario falso. Se necesita muy poco para configurar y, si se hace correctamente, es casi imposible desenmascararlo.
Blomkvist

Respuestas:

13

Con la facilidad de configurar y unirse / usar servicios de representación (especialmente aquellos que se especializan en proporcionar anonimato, como Tor), sería imposible para cualquier empresa afirmar legítimamente que puede "desenmascarar" a alguien detrás de un proxy basado en tener algunos tipo de relación con los ISP y los servicios de representación, por no hablar del gran volumen de esos y cuán monumental sería la tarea de formar esas relaciones en primer lugar.

Lo más probable es que utilicen un applet de Flash o Java, o un poco de JavaScript, que "iría directamente a la fuente para aprender la verdadera IP". Este es el método más común para "desenmascarar" usuarios proxy, y de acuerdo con al menos uno de los libros blancos en su sitio (se requiere registro, pero puede usar un correo electrónico desechable e información falsa; elegí su "comunidad en línea" uno al azar), esto es exactamente lo que hacen:

Descargas de software y tecnologías web: las descargas de software como ActiveX y tecnologías web para cookies, objetos almacenados en flash y script Java aprovechan las direcciones IP, la ubicación geográfica y otros identificadores no únicos para reconocer o volver a reconocer un dispositivo cada vez que crea un Cuenta en linea.

Esto se combina con una base de datos gigante para determinar qué nivel de "amenaza" plantea un usuario, pero el resultado final es que están utilizando uno o más objetos de código que se ejecutan en el navegador del cliente, lo que de hecho evita los proxies y puede determinar la IP "real" detrás de ellos.

Sin embargo, esto hace que sea "difícil de ocultar" es falso: es bastante fácil deshabilitar JavaScript, Flash, Java, ActiveX (sin mencionar el uso de un navegador que no lo admite en primer lugar), o incluso instalar una aplicación simple como Privoxy que puede evitar que estas cosas lleguen a su navegador en primer lugar. Combinado con una red de enrutamiento de cebolla como Tor y este navegador "reforzado" que se ejecuta dentro de una VM (que, como comentó @Blomkvist anteriormente, es fácil de obtener y usar), es casi imposible determinar la IP real de un usuario (para no diga nada de la pregunta: "¿Cuál es la" IP real "de alguien si está ejecutando una VM NAT'ed en un host dentro de una red privada en un ISP que utiliza NAT para sus clientes? IPs que "pertenecen" a ese usuario, ¡pero ninguna revela información sobre dicho usuario!).

Kromey
fuente
2

Otro truco es usar DNS. Si controla el servidor DNS para su dominio, puede ver todas las solicitudes entrantes.

Al crear una dirección de subdominio única para cada visitante e incrustarla en algún lugar del HTML, puede verificar la IP real del cliente en el servidor DNS.

Esto funcionará siempre que el cliente no enmascare DNS.

paleta
fuente
1
Funciona solo si el visitante no está usando un proxy SOCKS (que también representa las solicitudes DNS), además de exigirle que controle su servidor DNS.
Kromey