В последнее время неоднократно приходится сталкиваться с вопросами людей, как им повысить анонимность, чтобы конечный сайт, к которому обращается клиент через прокси или VPN, не видел их реальный IP адрес.
Ибо народу, специализирующемуся на бонусхантинге, вилках, покере и прочих гемблингах и букмекерах; требуется более высокая анонимность, чем, скажем, людям работающим в социалках или парсящих поисковые системы. Понятно, что всем пользователям прокси или VPN нужна помена IP адреса, но в некоторых нишах, вроде онлайн казино или букмекерских контор, клиенты проходят более глубокую проверку, по результатам которой клиенту не всегда получается успешное IP адреса.
Причем многие новички полагают, что если чекалки, вроде _https://whoer.net/ или _https://2ip.ru/privacy/ видят реальный IP, скрытый за прокси, то это проблема анонимности прокси.
Возможно я кого то разочарую, но в данной проблеме чаще всего виноват не прокси сервер.
Прокси бывает либо анонимным, либо не анонимным: первый переписывает заголовок пакета полностью, убирая все хвосты клиенты и оставляя только IP прокси; второй же оставляет исходящий IP, который видит конечная система.
Анонимность в интернет Три способа скрыть свой IP айпи
Единственное, чем можно повысить анонимность прокси, использовать для сервера нестандартные исходящие порты, т.к при проверки приватности чекаются открытые порты клиентского IP (в данном случае прокси) и если видят стандартные 80, 8080, 1080 и т.д, то раcценивают это – как практически 100% вероятность подмены IP адреса с помощью прокси.
Все остальное, что палит более точная проверка приватности, происходит на уровне приложения, то есть браузера, который сливает IP различными способами.
И собственно, закрываются эти протечки, точно также, на уровне браузера. Проверку на отклик клиентского IP, в данном случае, можно не считать, т.к большинство компов, имеющих IP провайдера, точно также отвечают на пинг.
Далее я буду говорить только о Firefox, ибо с Chrome не работаю и не имею ни малейшего желания разбираться как он работает, ибо достаточно того, что он сливает все данные гуглю.
Также я не буду особо вдаваться в технические аспекты того или иного протекания IP (IP leak) в браузере, т.ч если хотите технических подробностей, то гугл вам в помощь.
Большая часть настроек, разве кроме части закрытия протекания DNS, делается в тонких настройках браузера Firefox, куда можно попасть, если ввести в адресную строку about:config
Начну с двух наиболее критических дырок, роняющих приватность ниже плинтуса, т.к через них реальный IP адрес протекает гарантировано. И все попытки скрыть реальный IP адрес от обнаружения, обречены на провал.
Это протекание через Adobe Flash и WebRTC. Первый является сторонним плагином, а второй встроенная во все браузеры технология, предназначенная для общения бродилок peer-to-peer и шпарящая в обход прокси.
Adobe Flash
Плагину ShockWave Flash в принципе лучше сказать запускаться по требованию: Основное меню FF -> Дополнения -> Расширения а также изменить значение параметра в настройках FF
Статический и динамический IP адреса
plugin.state.flash = 0
WebRTC
Здесь мы либо просто блокируем технологию
media.peerconnection.enabled = false
либо говорим ей логиниться по дефолтному маршруту
media.peerconnection.ice.default_address_only = true
но не знаю как это должно отрабатывать на проксях, т.ч для гарантированной подмены IP я предпочитаю закрывать все.
Для Google Chrome существует плагин WebRTC Block или WebRTC Leak Prevent (оно также есть и для Opera). Для FF не нашел, но особо и не искал, т.к по мне достаточно заблокировать сам движок.
Также можно заморочиться с добавлением в систему дополнительного интерфейса, с нужным IP. В виндовой машине это будет Microsoft Loopback Adapter. Но там есть мутотень, что каждый раз, при смене IP прокси, придется менять и айпи адрес нашего виртуального интерфейса, а также его маршрутизацию наружу. Так что этим стоит загоняться только если у вас с избытком свободного времени и не подошли вышеописанные варианты.
JavaScript и ActiveX
Эти надстройки также подвержены протечкам IP, т.ч их желательно закрыть с помощью дополнения NoScript. Оно будет не бесполезно и в мирное время, т.к позволит предотвратить XSS атаки от злодейских сайтов и попыток напихать всякое зверье в процессе браузинга.
Отключаем геолокацию через браузер
geo.enabled = false
Отключаем фичу предупреждения о вредоносных сайтах Google Safe Browsing
browser.safebrowsing.enabled = false
browser.safebrowsing.downloads.enabled = false
browser.safebrowsing.malware.enabled = false
Отключаем отправку телеметрии и отчетов производительности
datareporting.healthreport.service.enabled = false
datareporting.healthreport.uploadEnabled = false
toolkit.telemetry.unified = false
toolkit.telemetry.enabled = false
Отключаем Encrypted Media Extensions (DRM)
media.eme.enabled = false
media.gmp-eme-adobe.enabled = false
Отключаем возможность FF логиниться без спроса к сторонним сервакам Telefonica
loop.enabled = false
Отключаем отслеживание статей и видосов через сторонний сервис Pocket
browser.pocket.enabled = false
Отключаем передачу текста, который мы вводим в окно поиска
browser.search.suggest.enabled = false
Отключаем передачу параметров соединения с сетью
dom.network.enabled = false
Все это и много другое, можно также отрубить с помощью отдельного плагина Firefox Privacy Settings. И/Или можно поставить HTTP UserAgent cleaner, который позволяет отключать Ajax и WebRTC для определенных доменов, что несомнено лучше чем для всех. Плюс затрудняет идентификацию через другие каналы.
Поскольку я рассматриваю только вопрос анонимности с точки зрения скрытия реального IP, то я не буду вдаваться в подробности всяких параноидальных вопросов защиты от суровых людей в сером, вроде удаления кэша или подгрузки плагинов.
Поэтому я лучше перейду еще к одному разделу – не критическому, но доставляющему некоторым пользователям ментальные страдания. Хотя, наверное, на каких то сайтах по этому параметру, возможно, и могут делать далекоидущие выводы. Я говорю про утечку DNS, которая также сливается браузером.
Вариантов сокрытия своего DNS от сдачи врагам, несколько.
Наиболее простой и безболезненный – это заменить автоматически выданные DNS сервера вашего провайдера на публичные:
Google DNS 8.8.8.8 и 8.8.4.4
OpenDNS 208.67.222.222 и 208.67.222.220
но т.к к примеру Google вместо 8.8.8.8 светит ближаший DNS, то например для рунета будет показываться финский 74.125.46.10 или любой другой из этой же (или 74.125.74.Х) сеток, что может поставить в тупик. Поэтому надежней выбрать какой нить наиболее близкий к нужной стране из 134к публичных DNS по всему миру
Вдобавок к этому варианту можно закрыть доступ в браузере FF, чтобы он передавал запросы только через прокси (при работе с SOCKS прокси) и поставить запрет на преварительное разрешение доменных имен (например при просмотре страницы с исходящими ссылками), которые также могут пойти в обход прокси
network.proxy.socks_remote_dns = true
network.dns.disablePrefetch = true
Также можно запретить технологию Teredo, созданную для подключения к хостам IPv6 через чистую сеть IPv4. Для этого надо вызвать DOS-PROMT: Win + R -> cmd после чего выполнить в консоли команду
netsh interface teredo set state disabled
если понадобится включить Teredo, то в дос-промте выполняем
netsh interface teredo set state type=default
Либо же просто аппаратными средствами, вроде Proxyfier, перенаправить весь трафик по умолчанию через прокси.
Тут надо заметить, что в VPN сетях OpenVPN выше версии v2.3.9 проблема протечки DNS решена введение нового параметра конфига block-outside-dns
Также можно доставить плагин Modify Headers для корректуры фингеров агента, дабы выдавать то, что нужно конечному сайту, хотя по большому счету – этот раздел ни на что не влияет, кроме как на приступы паранойи у серфера.
Либо же настроить руками в конфиге Mozilla
general.appname.override = Netscape
general.description.override = Mozilla
general.appversion.override = 5.0 (Windows)
general.oscpu.override = Windows NT 6.1
general.platform.override = Win32
general.useragent.override = Mozilla/5.0 (Windows NT 6.1; rv:25.0) Gecko/20130730 Firefox/25.0
general.productSub.override = 20100101
general.buildID.override = 20100101
browser.startup.homepage_override.buildID = 20100101
можно поменять фингеры и на какой нить айфон или ведроид, но учитывайте что браузер будет получать код в соответствии с отправленными фингерпринтами, т.ч на компе вы будете смотреть сайт в мобильной версии, что не очень увлекательно.
Более подробно о методиках деанонимизации пользователя в интернете, появившиеся в последние годы.
Принадлежность ip хостинг провайдеру как скрыть
Как остаться анонимным, используя прокси.
В последнее время участились случаи использования сайтами специальных скриптов, цель которых установить реальный IP пользователя, даже если он использует анонимный прокси-сервер. В этой статье вы узнаете как скрыть IP, несмотря ни на что, и остаться анонимным.
Для проверки своего прокси-сервера на анонимность зайдите на тестовую страницу проверки IP http://proxik.ru/myip.php
Если в строке Proxy Type вы видете None / Highly Anonymous, значит прокси анонимный, либо вы не используете прокси. В противном случае будет написано, что прокси не анонимный и будет показан ваш реальный IP.
Для большинства сервисов использование анонимного прокси-сервера будет достаточно, однако, на некоторых сайтах установлена специальная защита в виде java-скриптов, которые могут опредлить не только факт использования прокси, но и установить ваш реальный IP-адрес. В результате вы можете получить блокировку аккаунтов за использование прокси на сайтах онлайн-игр, соц. сетей , букмекерских контор и др., где администрация запрещает регистрировать одному и тому же пользователю несколько аккаунтов или использовать подмену реального IP-адреса.
Проверить виден ли ваш реальный IP-адрес через анонимный прокси-сервер можно на странице http://proxik.ru/webrtc.html
Если виден, то есть 2 способа исправить это.
Способ 1. Отключить в браузере java-скрипты. Это поможет, но сайт, с которым вы работаете, может перестать функционировать из-за этого.
Способ 2. Использовать браузер с отключенным WebRTC. Лучше использовать Mozilla Firefox. В адресной строке нужно набрать about:config и нажать Enter. В строку поиска в появившемся списке нужно скопировать media.peerconnection.enabled
Если установлено значение true, нужно на нем сделать двойной щелчок мышью, чтобы значение изменилось на false.
Теперь снова заходим на страницу http://proxik.ru/webrtc.html и смотрим, определяется ли реальный IP.
Если не определяется, то можно счтать что проблему с Java-скриптами вы решили. Но реальный IP можно еще засветить через Flash. В этом случае трафик пойдет напрямую через IP вашего компьютера минуя прокси-сервер, настройки которого прописаны в браузере. В этом случае нужно использовать программы-проксификаторы.
Они автоматически проксируют весь TCP трафик вашего компьютера, в том числе Flash. Мы рекомендуем использовать программу Proxifier, подробная инструкция по настройке прокси через эту программу на странице настройка Proxifier.
Но и это еще не все.
Если следовать инструкции, которая дана выше, вы скроете свой реальный IP адрес даже в том случае, если вас будут пытаться вычислить через специальные скрипты. Но для того чтобы сайт, с которым вы работаете, считал, что вы подключаетесь с реального компьютера, а не через прокси-сервер, этого недостаточно. То есть вы хоть и скроете реальный IP, но все равно можно будет определить, что используется прокси-сервер. На некоторых ресурсах в этом случае можно увидеть сообщение: Мы не смогли установить, ваш реальный IP, но точно знаем, что вы используете прокси-сервер.
Поробуйте пройти тест на сайте: https://2ip.ru/privacy/
Наиболее проблемными местами будут:
Открытые порты HTTP, web proxy
Определение web proxy (JS метод)
Утечка DNS
Принадлежность IP хостинг провайдеру
Разница во временных зонах (браузера и IP)
Утечка IP через Flash
Утечка IP через WebRTC
Использование наших платных прокси в стандартных пакетах позволяет решить все эти проблемы, если вы на вашей стороне решили проблему с утечкой WebRTC (инструкция дана выше), а также используете программу-проксификатор Proxifier для решения проблемы утечки IP через Flash и у течки DNS (для этого в настойках Proxifier нужно зайти в Options -> Name Resolution и установить опцию Remotely).
Если у вас еще фиксируется проблема Разница во временных зонах (браузера и IP), измените время на своем компьютере в соответствии с временем прокси-сервера.
Останется главная проблема: Определение туннеля (двусторонний пинг)
Чтобы решить эту проблему нужно заказывать прокси с выделенными IP
Использование выделенных IP адресов даст вам не только положительный результат по всем пунктам теста https://2ip.ru/privacy/ , но и даст гарантию того, что не возникнет проблем из-за того, что IP прокси-сервера засвечены в блэклистах или списках хостинг провайдеров, использование которых, свидетельствует о подключении через прокси.
Еще обратите внимание на VPN fingerprint
Эта проблема возникнет, если вы используете VPN, значение MTU 1396 свидетельствует об использовании VPN подключения. Для решения этой проблемы нужно поверх VPN нужно подключаться через выделенный прокси.
Если тестирование нашего платного прокси-сервера все равно выявило проблему по какому-либо пункту, пишите в нашу тех. поддержку, обязательно поможем.
В результате ваш реальный IP не только не будет виден во внешнем Интернете, но и полностью будет скрыт факт использования прокси-сервера, также, как если бы вы работали через реальный компьютер.
Как скрыть хостера?
Как можно скрыть своего хостинг провайдера — чтобы никоим образом его нельзя было обнаружить — ни по dns, ни по ip, ни как-либо еще?
никак. зачем вам это?
Ну почему никак. Обсуждали уже как IP-адрес другой приделать.
Домен делегировать на бесплатные или какие-нибудь сторонние DNS-ы, whois заприватить, IP поменять описанным по ссылке способами.
Купить впс-ку и настроить на ней проксирование на реального хостинг-провайдера.
Можно организовать цепочку
А можно в том же ДЦ взять сервер, что правильнее.
Все же интересует цель такого скрытия.
Возьмите вдс на XEN , он у многих от $10 и настройте там впн, любой нормальный хостер сделает вам это бесплатно. Куда бы вы не ходили будет виден только ваш впн, логи ведутся у хостера не больше дня обычно.
Что-то вы путаете :))) sflow у меня за пару лет есть так точно Хотя где-то может и за сутки.
Если я не ошибаюсь то например Украинских провайдеров вовсе обязывали в свое время 5 лет хранить информацию о том, куда ходили ихние клиенты. (Это еще помню из историй года 2008-2009)
У нас реселлеры частенько такое спрашивают. Им нужно это, чтобы их клиент не догадался, что они наши реселлеры и не переметнулся к нам. Поэтому мы полностью прячем все наши признаки.
Делаем следующие вещи:
1) Выделенный IP не имеет PTR с нашим именем
2) В PHPinfo закрыты все опозновательные знаки у ядра. (в данном примере есть whitesuite в Ctrl+F, но это связано с именем виртхоста, у клиента такого нету)
3) В качестве почтового Web-клиента ставится их личный RoundCube.
4) Забираются права к uname и /etc/hostname
5) ISPmanager установлен свежий, у которого есть функция брендинга per reseller.
есть еще несколько мелких изменений.
Конечно остается возможность как-то еще пролезть, например в конфиг Апача, но это смогут сделать только единицы. А в принципе проблема решена.
WhiteSuite:
У нас реселлеры частенько такое спрашивают. Им нужно это, чтобы их клиент не догадался, что они наши реселлеры и не переметнулся к нам. Поэтому мы полностью прячем все наши признаки.
Делаем следующие вещи:
1) Выделенный IP не имеет PTR с нашим именем
2) В PHPinfo закрыты все опозновательные знаки у ядра. (в данном примере есть whitesuite в Ctrl+F, но это связано с именем виртхоста, у клиента такого нету)
3) В качестве почтового Web-клиента ставится их личный RoundCube.
4) Забираются права к uname и /etc/hostname
5) ISPmanager установлен свежий, у которого есть функция брендинга per reseller.
есть еще несколько мелких изменений.
Конечно остается возможность как-то еще пролезть, например в конфиг Апача, но это смогут сделать только единицы. А в принципе проблема решена.
А Реасайн в ARIN или RIPE вы тоже делаете или кому ИП адреса принадлежат? (А если вы этого не делаете то тем самым нарушаете правила содержания IP адресов, а так же их может еще нарушает тот ISP который выдает вам адреса не публикуя информацию о вас в rwhois . Я же не думаю что вы от ISP как реселеры получили меньше чем /28 блок ) IMHO скрыть провайдера в полном смысле можно только глубоким проксированием через несколько узлов в разных странах, в противном случае я думаю что это не возможно, все что вы пишите конечно помогает «не видеть» кто есть истинный владелец, но узнать это можно я думаю.
Похожие публикации:
- Как восстановить контакты на андроиде после удаления с телефона ксиаоми
- Как раздавать вай фай с телефона бесплатно
- Что делать если апекс не запускается в стим
- Что делать если при запуске гта 5
Источник: ifreeapps.ru
Могут ли интернет провайдеры продавать ваши личные данные
Часто ли вы задавались вопросом о том, кто может следить за вами в Интернете? А может первым, кто следит за вами, является сам провайдер, предоставляющий услуги подключения к сети? Кто имеет доступ к общей информации приложений? Кому будут доступны ваши личные данные?
И если все-таки выясняется, что за вашими действиями следят, как быть? Конечно, никому не понравится нарушение частной жизни и фиксирование всех данных, когда, где, как и что вы ищете в глобальной сети.
Например, в США действует правило соблюдение конфиденциальности – все провайдеры обязаны получать разрешение от пользователей на сбор и обработку личных данных.
Узнать свой IP адрес
Если у вас возник вопрос: «Как узнать мой IP?», решить задачу можно с помощью онлайн-сервиса Proxy-Seller. Он поможет вам уточнить настоящие данные компьютера или проверить, активировался ли инструмент для маскировки в сети, прокси. Узнать IP будет полезно, чтобы понять, получилось ли скрыть ваш настоящий IP-адрес и геолокацию через прокси-сервер.
Изменить свой IP-адрес
Листайте таблицу
Хост | 93.185.17.62 |
Система | Windows |
Ваш браузер | Chrome 22.0.1207.1 |
Откуда Вы | St Petersburg |
Провайдер | ROSTELECOM-AS |
Подробные сведения, предоставленные вашим браузером
Листайте таблицу
X-Forwarded-For | 93.185.17.62 |
SERVER_PORT | 443 |
Connection | close |
Accept-Encoding | gzip |
X-Forwarded-Proto | HTTP/1.0 |
upgrade-insecure-requests | |
user-agent | Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.1 (KHTML, like Gecko) Chrome/22.0.1207.1 Safari/537.1 |
accept | text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 |
referer | https://proxy-seller.io/ |
accept-language | ru-ru,ru;q=0.8,en-us;q=0.5,en;q=0.3 |
cookie |
Также эта информация может быть полезна, если нужно открыть персональный доступ определенному устройству. Вы можете приобрести прокси-сервер и закрепить к нему доступ одному или нескольким IP-адресам.
Как узнать мой IP
Для получения этой информации мы рекомендуем использовать наш сервис. С его помощью вы сможете узнать свой IP без регистрации и скачивания каких-либо программ.
Чтобы проверить IP, просто прокрутите эту веб-страницу до разворота экрана, где видно рабочую панель онлайн-сервиса. Ваш IP-адрес будет изображен крупным шрифтом зеленого цвета. Чтобы скопировать его в один клик, нажмите на маленький значок, расположенный справа от IP.
Что показывает сервис для проверки IP
Интересуясь, как узнать свой IP, вы попали на эту веб-страницу, где наш онлайн-сервис поможет вам с решением этого вопроса. Нужные вам данные уже отобразились на его рабочей панели — просто прокрутите веб-страницу до числового значения, выделенного зеленым цветом.
Помимо того, что наш онлайн-сервис поможет вам узнать свой IP, он покажет и другие данные:
- операционную систему;
- браузер;
- геолокацию;
- интернет-провайдера;
- дополнительные сведения, предоставленные браузером: «X-Forwarded-For», «SERVER_PORT», «Connection», «Accept-Encoding», «X-Forwarded-Photo», «Upgrade-Insecure-Requests», «User-Agent» и др.
Если вы настроили прокси-сервер, но онлайн-проверка показала ваш настоящий IP-адрес, значит прокси был подключен неправильно.
Что такое IP адрес
Айпи — это числовое значение для идентификации пользователей в интернете. Соответственно, наш онлайн-сервис отобразит или ваш настоящий IP-адрес, или данные используемого сервера-посредника (если вы его подключали).
Как узнать мой айпи, если он постоянно меняется
Этот вопрос касается динамических IP-адресов, выдаваемых интернет-провайдером. Они действительно изменяются при каждом новом выходе пользователя в сеть. Проверить айпи в этом случае можно также при помощи нашего онлайн-сервиса. Он покажет данные, используемые вашим компьютером на текущий момент.
Как изменить мой ИП адрес
Действительно заменить айпи может только интернет-провайдер, но в этом по сути будет смысл только в том случае, если вас заблокировали на определенном сайте или в игре. Если же нужно обойти региональный бан или же обезопасить реальные данные компьютера от злоумышленников, то логичней использовать прокси-серверы — инструмент для изменения IP.
Как изменить мой ИП с помощью прокси
Здесь все просто:
- Приобретаете прокси-сервер.
- Подключаете его в настройках компьютера, браузера или проксификатора (специальной программы для работы с прокси).
- Работаете анонимно, пока прокси-сервер активен. Узнать ип используемого прокси можно через наш онлайн-сервис.
Если вам нужна полная маскировка действительного ип адреса, то стоит приобрести анонимные прокси-серверы. Они скроют данные компьютеры, но оставят на виду сам факт использования инструмента для маскировки. Если же вы хотите засекретить и свой IP, и факт подключения сервера-посредника, тогда нужно купить элитные прокси. Они обеспечат полную анонимность в интернете.
Кто может видеть мой айпи адрес
Добраться до чужого айпи — это сложно реализуемый с технической точки зрения процесс. Когда вы общаетесь через мессенджеры или социальные сети с другими, то простым пользователям не виден ваш айпи адрес. Его способны отследить только те, кто имеет доступ к истории посещаемых вами сайтов: разработчики, администраторы и т.п.
Другие способы, как люди могут добраться до вашего айпи:
- через торренты, если ваши данные отображаются в списках раздающих/скачивающих пользователей;
- при общении по email, если IP будет виден в заголовке электронного сообщения (Gmail эти данные пользователей не раскрывает, в отличие от, например, Yahoo и MS Outlook);
- через командную строку в операционной системе, «пропинговав» домен вашего сайта, если вы ведете его на домашнем сервере;
- при участии в онлайн-играх отследить ваш IP смогут администраторы игровых серверов;
- с помощью перехода по всевозможным ссылкам (открытым или встроенным в текст/изображения/видео) — этим приемом для вычисления IP-адреса пользуются как рекламодатели в коммерческих целях, так и злоумышленники для взлома.
Разумеется, IP-адресу сможет узнать тот, кто добрался к вашей точке доступа Wi-Fi.
Видят ли мой IP сервисы и сайты
При посещении любых веб-ресурсов ваш IP-адрес остается в их базе данных. Сайты хранят историю посещений пользователей, поэтому они смогут отследить, какой посетитель, откуда и когда совершил к ним визит.
Если же вы использовали при подключении анонимный или элитный прокси, тогда посещаемые веб-ресурсы увидят его данные, а не ваши.
- Прокси IPv4
- Прокси IPv6
- ISP прокси
- Резидентские прокси
- Мобильные прокси
Источник: proxy-seller.io