프록시를 사용하는 사람의 실제 IP 주소를 얻는 방법은 무엇입니까?


13

나는이 회사를 우연히 발견했을 때 디지털 상품과 보안을 연구하고있었습니다. 그들이 제공하는 서비스 중 하나는 "실제 IP"입니다. 그들은 프록시 뒤에있을 때도 사용자의 실제 IP 주소를 얻을 수 있다고 주장합니다. 회사와 최종 사용자가 프록시를 사용하는 데는 여러 가지 이유가 있습니다. 하나는 보안을 위해 다른 하나는 프라이버시 때문입니다. 그래서 궁금했다. 프록시를 사용하기 위해 시스템 구성을 무시하는 응용 프로그램을 설치하는 것 외에 프록시를 사용하는 사람의 "실제 IP"주소를 얻는 방법은 무엇입니까?

http://www.iovation.com/real-ip/


내 추측? 호스트 시스템에 IP를 요청하거나 연결시 시스템을 핑 (ping) 할 수 있습니다. 보고 된 "실제 IP"가 192.168.1.201 이상일 때는 그리 유용하지 않습니다.
Broam

더 많은 아이디어가 떠 올랐지 만 불가능 해 보입니다. 이들은 프록시 서비스의 주요 공급 업체가되거나 데이터를 연관시키기 위해 주요 ISP와 계약을 체결 할 수 있습니다. 두 가지 전략은 모두 말을하기에는 "비밀 한"것입니다.
Michael Prescott

iovation.com/press-release-021511 : ... "50 억 개의 장치에 대한 공유 정보 및 관련 장치를 포함하여 지구상에서 가장 큰 장치 평판 저장소" 당신은 아마 너무 멀지 않을 것입니다.
Mat

3
익명성에 대해 진지한 사람들은 일반적으로 스푸핑 된 사용자 에이전트가있는 VM 내 번들 브라우저를 통한 양파 라우팅과 같은 것을 사용합니다. 설정하는 데에는 거의 시간이 걸리지 않으며 제대로 수행하면 마스크를 해제하는 것이 거의 불가능합니다.
Blomkvist

답변:


13

프록시 서비스 (특히 Tor와 같은 익명 성을 제공하는 전문 서비스)를 쉽게 설정하고 가입 / 사용할 수 있기 때문에 어떤 회사라도 프록시를 사용하여 프록시를 숨길 수 있다고 합법적으로 주장 할 수 없습니다. ISP 및 프록시 서비스와의 관계, 그 많은 양에 대해서는 아무 것도 말하지 않고 처음부터 그러한 관계를 형성하는 것이 얼마나 기념비적 인 일인지 말입니다.

그들이하는 일은 Flash 또는 Java 애플릿 또는 약간의 JavaScript를 사용하는 것으로, "실제 IP를 배우기 위해 소스로 직접 이동합니다". 이 방법은 프록시 사용자를 "마스킹 해제"하는 가장 일반적인 방법이며, 해당 사이트의 백서 중 하나 이상에 따라 (등록 필요하지만, 전자 메일 및 가짜 정보를 사용할 수 있습니다. "온라인 커뮤니티"를 선택했습니다. 무작위로), 이것은 정확히 그들이하는 일입니다.

소프트웨어 다운로드 및 웹 기술 : 쿠키, 플래시 저장 객체 및 Java 스크립트를위한 ActiveX 및 웹 기술과 같은 소프트웨어 다운로드는 IP 주소, 지리적 위치 및 기타 고유하지 않은 식별자를 사용하여 장치를 생성 할 때마다 장치를 인식하거나 다시 인식합니다. 온라인 계정.

이것은 거대한 데이터베이스와 결합하여 사용자가 어떤 "위협"수준에 도달했는지를 결정하지만 궁극적으로 클라이언트 브라우저에서 실행되는 하나 이상의 코드 객체를 사용하여 실제로 프록시를 우회하고 실제로 결정할 수 있습니다. 그들 뒤에 "진짜"IP.

"숨기기가 어렵다"는 사실은 거짓입니다. JavaScript, Flash, Java, ActiveX를 비활성화하는 것은 매우 쉬운 일입니다 (처음에는이를 지원하지 않는 브라우저는 사용하지 않는 것이 좋습니다). 또는 Privoxy와 같은 간단한 응용 프로그램을 설치하여 이러한 것들이 브라우저에 처음으로 도달하지 못하게 할 수도 있습니다. Tor와 같은 양파 라우팅 네트워크와 @Blomkvist가 위에서 언급했듯이 쉽게 사용할 수있는 VM 내부에서 실행되는이 "강화 된"브라우저와 결합하여 사용자의 실제 IP를 결정하는 것은 불가능하지만 "무엇 : 질문 말할 것도없고 입니다 실제 IP"그들이 자체가 고객에 대한 NAT를 사용하여 ISP에 개인 네트워크 내부 호스트에 NAT 된 VM을 실행하는 경우 "누군가가"- 그 ' 해당 사용자와 "함께 있지만"해당 사용자에 대한 정보를 공개하지 않은 IP!).


2

또 다른 트릭은 DNS를 사용하는 것입니다. 도메인의 DNS 서버를 제어하면 모든 요청이 들어오는 것을 볼 수 있습니다.

각 방문자에 대해 고유 한 하위 도메인 주소를 작성하고이를 HTML 어딘가에 임베드하면 DNS 서버에서 클라이언트의 실제 IP를 확인할 수 있습니다.

클라이언트가 DNS를 가장하지 않는 한 작동합니다.


1
방문자가 DNS 서버를 제어해야 할뿐만 아니라 SOCKS 프록시 (DNS 요청을 프록시 처리)를 사용하지 않는 경우에만 작동합니다.
Kromey
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.