高匿 IP 代理仍会有办法查出源 IP 吗

2019-07-16 15:54:32 +08:00
 cwjokaka

突发奇想,没有正文。

11306 次点击
所在节点    程序员
58 条回复
gam2046
2019-07-16 20:47:52 +08:00
@SlipStupig 三层协议已经没有 Mac 地址,而目标服务器与你之间总不可能是在二层通讯吧?我现在只知道部分特殊用途软件会支持直接在二层通讯,可以不需要 IP 进行通讯,但凡都有 IP 这个概念了,都是三层及以上。

IP 报文里就没有填写 Mac,即使通过 arp 反查,也不是目标服务器能做到的,只有你这边网络接入侧的第一个路由有这个能力。
exip
2019-07-16 20:59:55 +08:00
有成熟的技术只需浏览器就能区别出不同的用户
DNS 记录会暴露访问的网站
社工
数据分析
这些综合起来确定用户妥妥的
SlipStupig
2019-07-16 21:02:57 +08:00
@gam2046 不要局限在协议这一侧,还有别的办法的,仔细想一下你就能想通,想不通就当我在胡说八道

@lihongjie0209 我没有义务跟你解释,你也理解不了,而且也不相信,所以你就当我在瞎扯吧!
lihongjie0209
2019-07-16 21:49:47 +08:00
@SlipStupig 你不说怎么知道我理解不了
最起码浏览器的问题可以直接在虚拟机中操作, 操作之后直接销毁虚拟机.

DNS 查询记录哪怕被运营商记录, 也只能记录到代理服务器的 DNS 查询, 追不到本机
li02
2019-07-16 22:07:04 +08:00
@SlipStupig 如果你愿意就解释下吧,给个关键字也可以,
danmu17
2019-07-16 22:29:52 +08:00
@gam2046 你大概忘了境内所有的路由的 mac 地址和封包都被某党给镜像到专用的存储上了。
gamexg
2019-07-16 22:32:44 +08:00
各种本地软件会记录 mac 地址,至少我知道银行有记录。小心被对比出来。
浏览器预读 dns 解析、webrtc 等功能可能不会经过代理,可能获取到实际 ip。
浏览器还存在一些指纹最终方案。
另外流量特征也是个问题。
zjyl1994
2019-07-16 22:44:17 +08:00
要搞事人先出境,再挂梯子+tor
当然,你得准备一套全新的设备,最好是在境外买的
xiaozuo
2019-07-16 23:17:57 +08:00
@li02 其实设备指纹就可以定位到个人。
Buges
2019-07-16 23:33:38 +08:00
@SlipStupig 请讲一讲吧。可能我网原学的不太好,服务器应该没办法。ISP 的话,查路由日志不就好了。和 mac 唯一有关的我只能想到第一跳拨号 mac 被记录,但这个可以 0 成本伪造啊。
@gamexg 如果你从来不用 pc 拨号,只要拨号设备没有运行过 spyware 应该不会有问题。

另外楼上说的其他方面,应用层面也包括浏览器指纹、跨域 cookie 等泄露,确实是薄弱环节。
真要做什么的话,应该在以上做法的基础上,挂马到某几个肉鸡上,定时 7 天 /30 天后在非你所在时区时间执行脚本,这个时间差过去有些日志可能都没了。并且发作时你本人应该有不在场证明(比如在监控下睡大觉)。
以上环节只要有一跳查不到,这个线索就查不下去,你就是安全的。
msg7086
2019-07-16 23:57:38 +08:00
@lihongjie0209
创建一个域名,上面做一个泛解析到你自己的服务器,写一个响应 DNS 消息的服务。
在网页上引用一个这个域名的资源。域名需要随机生成。
当你打开网页的时候,浏览器看到这个随机域名,会根据 whois 记录找到你的 NS 服务器并查询 NS 记录。
这时候服务器就有了随机域名<=>IP 的映射记录了。

前提是客户的 NS 请求不走代理。
binux
2019-07-17 00:05:42 +08:00
@Buges #30 别听他瞎扯蛋,你和他说 IP 代理,他和你说你发帖的时候背后站了个人看到你发了。他就是在偷换概念
gavindexu
2019-07-17 00:21:52 +08:00
@miniliuke #3 不是不能查,而是没到那种地步。只有不想查的,没有查不到的。
xiadong1994
2019-07-17 02:29:38 +08:00
查是能查,就是成本高。就像犯罪永远无法禁止,只能通过法律提高犯罪成本。当你把查你的成本提高到没人 /组织承受得起,你就是安全的。所有的隐藏自己的方法都是在提高追踪你的成本,想要杜绝是不可能的。

对于你的问题,那就是“高匿”有多高。
SlipStupig
2019-07-17 08:06:58 +08:00
@binux 您说的很对,我就是在瞎扯

@lihongjie0209 您说的很对,我就是在瞎扯

---

@Buges
指纹这种只是一部分,主要用于定向目标,具体看 lulzsec 案例,这里不多说。如果你是单层代理,代理服务器就真的安全吗?还有一些其它水坑和供应链上的方法。至于 MAC 地址设备 ID,这些你想一想你是从哪里获取到这些网络设备(我只能说这么多了,你稍微想一下就能明白了),其实 MAC 真的没有那么在意,还有很多很多可以做虚拟身份 的,但是最终有一个执法成本和收益平衡的问题。至于人被逮到了,不怕你不招,毕竟人家专业就是干这个。


@li02 lulzsec 丝绸之路
wenxin667
2019-07-17 09:26:36 +08:00
ryanlid
2019-07-17 09:30:42 +08:00
查代理服务器上日志呀
dai123456
2019-07-17 10:08:13 +08:00
这些都是模糊的问题,只要使用了代理 ip 的话,只要对象想查出来,就能查出来,但是高匿的代理 ip,相对来说隐蔽性会更好一些,需要测试高匿 ip 的可以联系我
ryonanamizu
2019-07-17 10:38:38 +08:00
@xiaopang132 扒出 tor 得控制三个节点全是蜜罐且不设置前置代理。
Rwing
2019-07-17 11:57:55 +08:00
我用 windows 远程桌面到美国的服务器,然后再请求,这个是属于什么?会暴漏我的 ip 吗?

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/583477

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX