Принадлежность ip хостинг провайдеру как исправить

Насколько безопасен OpenVPN – TheWired В прошлой статье я писал о том, как настроить свой собственный OVPN (OpenVPN). К сожалению, более-менее стандартный конфиг хоть и не раскрывает реальный IP-адрес клиента (это хорошо), но все же обнаруживает......

Насколько безопасен OpenVPN – TheWired

В прошлой статье я писал о том, как настроить свой собственный OVPN (OpenVPN). К сожалению, более-менее стандартный конфиг хоть и не раскрывает реальный IP-адрес клиента (это хорошо), но все же обнаруживает сам факт существования средств анонимизации (это не есть хорошо). Сегодня я расскажу, как именно происходит детекция и как с ней бороться ;-)

Итак, если зайти сюда то вот что мы увидим:

Как видим из скриншота, утечка информации происходит по следующим пунктам:

  1. Открытые порты web proxy
  2. Разница во временных зонах (браузера и IP)
  3. Принадлежность IP хостинг провайдеру
  4. Определение туннеля (двухсторонний пинг)
  5. VPN Fingerprint

Постараемся максимально устранить утечки данных. По порядку.

#1 Открытые порты web proxy

Эту “проблему” исправить легче всего — это и не проблема вовсе. Достаточно, чтобы на сервере, где у вас установлен и настроен OpenVPN не было никакого web-сервера (apache/nginx). В моем случае, web-сервер там есть, меня это не особо напрягает. Поэтому переходим к следующему пункту.

#2 Разница во временных зонах (браузера и IP)

Проще всего будет изменить время на клиентском устройстве и привести его в соответствие с временной зоной той страны и/или города, где физически находится OpenVPN-сервер.

#3 Принадлежность IP хостинг провайдеру

Увы, не изменить никак :(

#4 Определение туннеля (двухсторонний пинг)

Заходим в настройки ufw:

nano /etc/ufw/before.rules

nano /etc/ufw/before.rules

Приводим секцию к такому виду:

# ok icmp codes
-A ufw-before-input -p icmp —icmp-type destination-unreachable -j ACCEPT
-A ufw-before-input -p icmp —icmp-type source-quench -j ACCEPT
-A ufw-before-input -p icmp —icmp-type time-exceeded -j ACCEPT
-A ufw-before-input -p icmp —icmp-type parameter-problem -j ACCEPT
# -A ufw-before-input -p icmp —icmp-type echo-request -j ACCEPT

# ok icmp codes

-A ufw-before-input -p icmp —icmp-type destination-unreachable -j ACCEPT

-A ufw-before-input -p icmp —icmp-type source-quench -j ACCEPT

-A ufw-before-input -p icmp —icmp-type time-exceeded -j ACCEPT

-A ufw-before-input -p icmp —icmp-type parameter-problem -j ACCEPT

# -A ufw-before-input -p icmp —icmp-type echo-request -j ACCEPT

Перезапускаем ufw:

Все, теперь туннель определяться не будет.

#5 VPN Fingerprint

Открываем конфиг VPN-сервера:

nano /etc/openvpn/server.conf

nano /etc/openvpn/server.conf

После строки:

Добавляем строку:

Перезапускаем VPN-сервер:

Если вы используете Viscosity (как я рекомендовал в прошлой статье), то заходите в свойства соединения, затем вкладка “Расширенные настройки” и в поле “Введите дополнительные команды для OpenVPN” пишем:

Пробуем прогнать тест еще раз:

Как видите — остался только 80-й порт, который я просто не стал убирать и IP, принадлежащий датацентру — но тут мы уже ничего не можем сделать. Базовая часть настроек выполнена, но это еще не все, есть еще нюансы ;-) Едем дальше, заходим вот сюда. И видим печальный результат:

#1 Отключаем Flash в браузере

Я использую Google Chrome (для других браузеров ищите как отключить в гугле), в адресной строке пишем:

Ищем там Adobe Flash Player и вырубаем его.

#2 Включаем опцию запрета отслеживания в браузере (Do Not Track)

В Google Chrome это делается в настройках, пункт меню — “Личные данные”, затем ставим галочку на пункте меню “Отправлять с исходящим трафиком запрос “Не отслеживать””.

#3 Отключаем WebRTC в браузере

Для Google Chrome есть плагин WebRTC Leak Prevent, ставим его.

В финале Whoer показал мне вот такую картинку:

Разное системное время Whoer определил по временной зоне (да, ее тоже надо исправлять). Язык тоже, думаю, понятно как узнал. На мой взгляд, это не является великой проблемой, т.к. путешествующий (условно) пользователь вполне логично будет иметь отличную от места пребывания временную зону и время, равно как и локаль. По большому счету, сделать то, что я описал в статье — лишним не будет ;-) Ну а для параноиков будут совсем иные рецепты. На связи, пишите в комментарии, если будут вопросы ;-)

Я советую хостинг Linode и Digital Ocean. Рефам помощь в установке и настройке — бесплатно!

www.thewired.ru

Чек-лист проверки анонимности сёрфинга / Хабр

Несколько дней назад на хабре проскочила заметка об определении пользователей VPN. В комментариях я опубликовал ссылку на наш сервис с похожей функциональностью, написанием которого я совсем недавно занимался.

Главная идея — определить, скрывается пользователь во время сёрфинга в сети или нет, и по возможности узнать его реальный IP адрес. Есть несколько интересных фишек, которые в принципе я нигде не встречал (двусторонний пинг, сопоставление пар DNS leak/ISP).

Хотелось иметь под рукой этакий чек-лист, который бы отвечал, «палишься» ты или нет? На данный момент список состоит из 12 методов проверки, о которых ниже и пойдет речь, в том числе о том, как на них не попасться, но сначала о самом простом по порядку.

Заголовки HTTP proxy

Некоторые прокси дописывают свои заголовки к запросу, который инициирует браузер пользователя. Нередко это реальный IP адрес пользователя.

Убедитесь, что прокси сервер если и пишет что-то в заголовки указанные ниже, то хотя бы не ваш адрес:

HTTP_VIA, HTTP_X_FORWARDED_FOR, HTTP_FORWARDED_FOR, HTTP_X_FORWARDED, HTTP_FORWARDED, HTTP_CLIENT_IP, HTTP_FORWARDED_FOR_IP, VIA, X_FORWARDED_FOR, FORWARDED_FOR, X_FORWARDED, FORWARDED, CLIENT_IP, FORWARDED_FOR_IP, HTTP_PROXY_CONNECTION

Открытые порты HTTP proxy

IP адрес, с которого пришел запрос к нашей страничке может сказать о многом. Можно например посмотреть какие на той стороне открыты порты?

Самые интересные порты 3128, 1080, 8123. Если их не использовать, то вполне можно избежать необоснованных подозрений в использовании 3proxy, SOCKS 5 или Polipo.


Открытые порты web proxy

Как и в случае с HTTP, веб прокси можно повесить на любой порт, но мы хотели, чтобы тест работал очень быстро, поэтому ограничились обратным коннектом на порты 80 и 8080.

Отдается веб страничка? Отлично! На данный момент мы умеем определять PHProxy, CGIProxy, Cohula и Glype.

Нестандартные порты с авторизацией закрывают вопрос.

Подозрительное название хоста

Имея IP адрес можно попробовать отрезолвить хостнейм клиента. Стоп слова, которые могут намекать на туннель: vpn, hide, hidden, proxy.

Не стоит привязывать доменные имена к личному VPN, а если и делать это, то стоит избегать «говорящих» имён.

Разница во временных зонах (браузера и IP)

Исходя из данных GeoIP можно узнать страну по IP пользователя, а следовательно и его временную зону. Дальше можно вычислить разницу во времени между браузером и временем соответствующим временной зоне VPN сервера.

Разница есть? Значит пользователь наверняка скрывается.

Для России точной базы latitude и longtitude для регионов нет, а так как временных зон много, то в конечном результате эти адреса мы не учитываем. С Европейскими странами всё наоборот, очень хорошо они палятся.

При переключении на VPN нужно не забывать переводить системное время, менять время в браузере, либо работать с русскими прокси.

Принадлежность IP к сети Tor

Если ваш IP адрес это Tor нода из списка check.torproject.org/cgi-bin/TorBulkExitList.py, поздравляю, вы спалились.

Ничего криминального, но уже факт раскрытия того, что вы скрываетесь, не очень радует.

Режим браузера Turbo

Собрав диапазоны IP адресов Google, Yandex и Opera, и сравнив с пользовательским адресом, можно предположить использование сервисов сжатия трафика в браузерах соответствующих компаний.

Как правило такие сервисы ещё и сливают ваш реальный адрес в заголовках. Как на средство анонимизации, рассчитывать на сжатие трафика не следует.

Определение web proxy (JS метод)

Сравнив window.location.hostname с хостом запрошенной страницы, можно определить используется ли web proxy.

Веб прокси в принципе не надёжны, поэтому лучше обходить такие способы анонимизации совсем.

Утечка IP через Flash

Adobe Flash очень хорошо работает мимо пользовательских прокси. Инициировав соединение к нашему серверу, можно узнать IP пользователя.

Запустив специального демона, который логгирует все входящие соединения с ключами-метками, можно многое узнать. Лучший способ не раскрывать свой адрес — не использовать Adobe Flash вообще, или отключать в настройках браузера.

Определение туннеля (двусторонний пинг)

Запустив пинг к клиентскому IP, со стороны нашего сервера, можно узнать приблизительную длинну маршрута. То же самое можно сделать со стороны браузера, XMLHTTPRequest дёргает пустую страницу нашего nginx. Полученную разницу в петле более 30 мс можно интерпретировать как туннель.

Конечно маршруты туда и обратно могут различаться, или веб сервер чуть притомозит, но в целом точность получается довольно хорошая.

Единственный способ защититься — запретить ICMP трафик к своему VPN серверу.

Утечка DNS

Узнать какой DNS использует пользователь не проблема, мы написали свой DNS сервер, который записывает все обращения к нашим уникально сгенерированным поддоменам.

Следующим шагом собрали статистику на несколько миллионов пользователей, кто и какой DNS использует. Сделали привязку к провайдерам, отбросили публичные DNS и получили список пар DNS/ISP.

Теперь совсем не сложно узнать, если пользователь представился абонентом одной сети, а использует DNS совсем от другой.

Частично проблему решает использование публичных DNS сервисов, если это можно назвать решением.

Утечка через ВКонтакте

Это не утечка IP адреса, но всё же мы считаем, что отдавая всем налево и направо имена авторизованных пользователей, VK сливает частные данные, которые подрывают на корню всё анонимность серфинга.

Подробнее можно посмотреть документацию здесь vk.com/dev/openapi. Кнопка «Выход» после каждой сессии в общем то решает вопрос, но лучшая рекомендация — не входить :)

Спасибо за внимание!

habr.com

Проверить IP адрес

Зарегистрируйтесь и получите доступ к Расширенной проверке. Добавьте в Закладки эту полезную страницу.

Обычная проверка (бесплатно)

Настройки

Что такое Расширенная проверка

Идеальная анонимность

Есть над чем задуматься

Ваша анонимность под угрозой

Мой IP адресв браузере 194.67.209.252 Russia (RU) N/A, N/A 55.7386, 37.6068 (Показать на карте)
WebRTC N/A
Flash N/A
Java N/A
Геопозициячерез HTML5

Проверить

DNSв браузере N/A
Flash N/A
Java N/A
Ваше время N/A
Время по IP N/A
Часовой пояс N/A
Моя ОС N/A
Headers
JavaScript N/A
TCP/IP N/A
Мой браузер N/A
Headers
JavaScript N/A
TCP/IP N/A
Язык браузера
Headers
JavaScript N/A
TCP/IP N/A
Maxmind Оценка риска N/A
Риск по IP адресу N/A
Отпечатки

Страна повышенного риска

Анонимный прокси

Анонимный VPN

Хостинг провайдер

Публичный прокси

Спутниковый провайдер

Выходной узел Tor

Нет

Тип пользователя N/A
Уникальность устройства N/A
IP2Location Отпечатки N/A
Прокси N/A
Блэклист N/A
TOR N/A
Proxy HTTP Header N/A
Proxy fingerprint N/A
VPN fingerprint N/A
Определение туннеля(двусторонний пинг) N/A
Открытые порты N/A
Имя хоста N/A
Принадлежность IP Интернет провайдеру N/A
ПровайдерОрганизация MAROSNET Telecommunication Company LLCMAROSNET Telecommunication Company LLC
Do Not Track N/A
* Репутация IP адреса

Проверить

* Тип соединения Cable/DSL
JavaScript отключено
Cookies отключено
Flash отключено
Java отключено
WebRTC отключено
ActiveX отключено
VBScript отключено
AdBlock отключено
Почему мы сделали свою страницу проверку анонимности и IP адреса
* P0F Output N/A
* Maxmind minFraud Insights N/A
* IP2Location N/A
N/A

Задать нам вопрос

Мы получили Ваше сообщение, мы свяжемся с Вами в самое ближайшее время.

Что-то пошло не так, пожалуйста, обновите страницу и повторите попытку.

Сообщение отправлено

Укажите Email для связи с вами

Укажите верный формат email. Например, [email protected]

Укажите тему сообщения

Укажите текст сообщения

Ваше сообщение должно быть не меньше 10 символов

thesafety.us


L

На сайте с 05.06.2008

Offline

86

Как можно скрыть своего хостинг провайдера — чтобы никоим образом его нельзя было обнаружить — ни по dns, ни по ip, ни как-либо еще?

Куплю Ваш аккаунт Google Adwords ()

Raistlin

На сайте с 01.02.2010

Offline

247

никак. зачем вам это?

NQhost

На сайте с 12.05.2010

Offline

88

Ну почему никак… Обсуждали уже как IP-адрес другой приделать.

Домен делегировать на бесплатные или какие-нибудь сторонние DNS-ы, whois заприватить, IP поменять описанным по ссылке способами.

[umka]

На сайте с 25.05.2008

Offline

456

Купить впс-ку и настроить на ней проксирование на реального хостинг-провайдера.

Можно организовать цепочку :)

Лог в помощь!

Raistlin

На сайте с 01.02.2010

Offline

247

А можно в том же ДЦ взять сервер, что правильнее.

V

На сайте с 18.06.2011

Offline

1

Все же интересует цель такого скрытия.

PN

На сайте с 03.06.2011

Offline

78

Возьмите вдс на XEN , он у многих от $10 и настройте там впн, любой нормальный хостер сделает вам это бесплатно. Куда бы вы не ходили будет виден только ваш впн, логи ведутся у хостера не больше дня обычно.

Серверы USA, UK, от $60, Клауд XEN от $6 (http://pqcservice.net) — сервис включает полное 1 класс администрирование. Лучшие каналы 99.999% uptime, опыт работы c 2002 года.

Romka_Kharkov

На сайте с 08.04.2009

Offline

485

pqcservice.net:
логи ведутся у хостера не больше дня обычно.

Что-то вы путаете :))) sflow у меня за пару лет есть так точно :) Хотя где-то может и за сутки.

Если я не ошибаюсь то например Украинских провайдеров вовсе обязывали в свое время 5 лет хранить информацию о том, куда ходили ихние клиенты. (Это еще помню из историй года 2008-2009)

WhiteSuite

На сайте с 09.11.2010

Offline

21

vskomorohov:
Все же интересует цель такого скрытия.

У нас реселлеры частенько такое спрашивают. Им нужно это, чтобы их клиент не догадался, что они наши реселлеры и не переметнулся к нам. Поэтому мы полностью прячем все наши признаки.

Делаем следующие вещи:

1) Выделенный IP не имеет PTR с нашим именем

2) В PHPinfo закрыты все опозновательные знаки у ядра. (в данном примере есть whitesuite в Ctrl+F, но это связано с именем виртхоста, у клиента такого нету)

3) В качестве почтового Web-клиента ставится их личный RoundCube.

4) Забираются права к uname и /etc/hostname

5) ISPmanager установлен свежий, у которого есть функция брендинга per reseller.

есть еще несколько мелких изменений.

Конечно остается возможность как-то еще пролезть, например в конфиг Апача, но это смогут сделать только единицы. А в принципе проблема решена.

Скоростной хостинг на платформе NodeSquad.
Скромные цены и большие тестовые периоды.
Отзывы на SearchEngines. (/ru/forum/comment/7975529)

Romka_Kharkov

На сайте с 08.04.2009

Offline

485

WhiteSuite:
У нас реселлеры частенько такое спрашивают. Им нужно это, чтобы их клиент не догадался, что они наши реселлеры и не переметнулся к нам. Поэтому мы полностью прячем все наши признаки.

Делаем следующие вещи:
1) Выделенный IP не имеет PTR с нашим именем
2) В PHPinfo закрыты все опозновательные знаки у ядра. (в данном примере есть whitesuite в Ctrl+F, но это связано с именем виртхоста, у клиента такого нету)
3) В качестве почтового Web-клиента ставится их личный RoundCube.
4) Забираются права к uname и /etc/hostname
5) ISPmanager установлен свежий, у которого есть функция брендинга per reseller.
есть еще несколько мелких изменений.

Конечно остается возможность как-то еще пролезть, например в конфиг Апача, но это смогут сделать только единицы. А в принципе проблема решена.

А Реасайн в ARIN или RIPE вы тоже делаете или кому ИП адреса принадлежат? (А если вы этого не делаете то тем самым нарушаете правила содержания IP адресов, а так же их может еще нарушает тот ISP который выдает вам адреса не публикуя информацию о вас в rwhois ….. Я же не думаю что вы от ISP как реселеры получили меньше чем /28 блок :) ) IMHO скрыть провайдера в полном смысле можно только глубоким проксированием через несколько узлов в разных странах, в противном случае я думаю что это не возможно, все что вы пишите конечно помогает «не видеть» кто есть истинный владелец, но узнать это можно я думаю.

WhiteSuite

На сайте с 09.11.2010

Offline

21

Реассайн делает Hetzner сразу при выдаче адресов. Но делает на тех, на кого зарегистрированы сервера. А там специально используется название головной организации: NodeSquad

Пример такого адреса

Valkiria


  • #2

1 Разница во временных зонах (браузера и IP)

Это меняется в системе.

5Avo35faJQDHghSal0RQTlQ3qQfeIF.png

2 Принадлежность IP хостинг провайдеру

Для ответа на этот вопрос выложи скриншот своего теста, чтобы было понятнее, о чём идёт речь.

Последнее редактирование модератором: 06.02.2018

Marr


  • #3

Это меняется в системе.
ну вот это я и не могу найти

5Avo35faJQDHghSal0RQTlQ3qQfeIF.png

Для ответа на этот вопрос выложи скриншот своего теста, чтобы было понятнее, о чём идёт речь.

тест на 2ip.ru. Проверка ананимности. Выложил весь текст. Один в один)

Valkiria


  • #4

Если тебе реально нужен ответ на твой воапрос, то потрудись объяснить проблему.
Очевидно же, что фраза

Принадлежность IP хостинг провайдеру

постороннему читателю ничего не говорит.

Потрудись пройти тест на других аналогичных сервисах и выложить результаты теста, чтобы сузить круг проблемы.

Если хочешь быстрый ответ-отмазку, то вот:

приведи свой внешний IP в соответствие со своим провайдером.

Marr


  • #5

Если тебе реально нужен ответ на твой воапрос, то потрудись объяснить проблему.
Очевидно же, что фраза

постороннему читателю ничего не говорит.

Потрудись пройти тест на других аналогичных сервисах и выложить результаты теста, чтобы сузить круг проблемы.

Если хочешь быстрый ответ-отмазку, то вот:

приведи свой внешний IP в соответствие со своим провайдером.

Спасибо! трудно поспорить с таким ответом)

—- Добавлено позже —-

Это меняется в системе.

5Avo35faJQDHghSal0RQTlQ3qQfeIF.png

Для ответа на этот вопрос выложи скриншот своего теста, чтобы было понятнее, о чём идёт речь.

а в linux как поменять?

Последнее редактирование: 07.02.2018

Sykes


  • #6

Спасибо! трудно поспорить с таким ответом)

—- Добавлено позже —-

а в linux как поменять?

ровно таким же способом.

Marr


07 Sep 2016 | Автор: dd |

В последнее время неоднократно приходится сталкиваться с вопросами людей, как им повысить анонимность, чтобы конечный сайт, к которому обращается клиент через прокси или VPN, не видел их реальный IP адрес.

Ибо народу, специализирующемуся на бонусхантинге, вилках, покере и прочих гемблингах и букмекерах; требуется более высокая анонимность, чем, скажем, людям работающим в социалках или парсящих поисковые системы. Понятно, что всем пользователям прокси или VPN нужна помена IP адреса, но в некоторых нишах, вроде онлайн казино или букмекерских контор, клиенты проходят более глубокую проверку, по результатам которой клиенту не всегда получается успешное IP адреса.

Причем многие новички полагают, что если чекалки, вроде _https://whoer.net/ или _https://2ip.ru/privacy/ видят реальный IP, скрытый за прокси, то это проблема анонимности прокси.

Возможно я кого то разочарую, но в данной проблеме чаще всего виноват не прокси сервер.

Прокси бывает либо анонимным, либо не анонимным: первый переписывает заголовок пакета полностью, убирая все хвосты клиенты и оставляя только IP прокси; второй же оставляет исходящий IP, который видит конечная система.

Единственное, чем можно повысить анонимность прокси, использовать для сервера  нестандартные исходящие порты, т.к при проверки приватности чекаются открытые порты клиентского IP (в данном случае прокси) и если видят стандартные 80, 8080, 1080 и т.д, то раcценивают это – как практически 100% вероятность подмены IP адреса с помощью прокси.

Все остальное, что палит более точная проверка приватности, происходит на уровне приложения, то есть браузера, который сливает IP различными способами.

И собственно, закрываются эти протечки, точно также, на уровне браузера.  Проверку на отклик клиентского IP, в данном случае, можно не считать, т.к большинство компов, имеющих IP провайдера, точно также отвечают на пинг.

Далее я буду говорить только о Firefox, ибо с Chrome не работаю и не имею ни малейшего желания разбираться как он работает, ибо достаточно того, что он сливает все данные гуглю.

Также я не буду особо вдаваться в технические аспекты того или иного протекания IP (IP leak) в браузере, т.ч если хотите технических подробностей, то гугл вам в помощь.

Большая часть настроек, разве кроме части закрытия протекания DNS, делается в тонких настройках браузера Firefox, куда можно попасть, если ввести в адресную строку about:config

Начну с двух наиболее критических дырок, роняющих приватность ниже плинтуса, т.к через них реальный IP адрес протекает гарантировано. И все попытки скрыть реальный IP адрес от обнаружения, обречены на провал.

Это протекание через  Adobe Flash и WebRTC. Первый является сторонним плагином, а второй встроенная во все браузеры технология, предназначенная для общения бродилок peer-to-peer и шпарящая в обход прокси.

Adobe Flash
Плагину ShockWave Flash в принципе лучше сказать запускаться по требованию: Основное меню FF -> Дополнения -> Расширения а также изменить значение параметра в настройках FF
plugin.state.flash = 0

WebRTC
Здесь мы либо просто блокируем технологию
media.peerconnection.enabled = false
либо говорим ей логиниться по дефолтному маршруту
media.peerconnection.ice.default_address_only = true
но не знаю как это должно отрабатывать на проксях, т.ч для гарантированной подмены IP я предпочитаю закрывать все.

Для Google Chrome существует плагин WebRTC Block или WebRTC Leak Prevent (оно также есть и для Opera). Для FF не нашел, но особо и не искал, т.к по мне достаточно заблокировать сам движок.

Также можно заморочиться с добавлением в систему дополнительного интерфейса, с нужным IP. В виндовой машине это будет Microsoft Loopback Adapter. Но там есть мутотень, что каждый раз, при смене IP прокси, придется менять и айпи адрес нашего виртуального интерфейса, а также его маршрутизацию наружу. Так что этим стоит загоняться только если у вас с избытком свободного времени и не подошли вышеописанные варианты.

JavaScript и ActiveX
Эти надстройки также подвержены протечкам IP, т.ч их желательно закрыть с помощью дополнения NoScript. Оно будет не бесполезно и в мирное время, т.к позволит предотвратить XSS атаки от злодейских сайтов и попыток напихать всякое зверье в процессе браузинга.

Отключаем геолокацию через браузер
geo.enabled = false

Отключаем фичу предупреждения о вредоносных сайтах Google Safe Browsing
browser.safebrowsing.enabled = false
browser.safebrowsing.downloads.enabled = false
browser.safebrowsing.malware.enabled = false

Отключаем отправку телеметрии и отчетов производительности
datareporting.healthreport.service.enabled = false
datareporting.healthreport.uploadEnabled = false
toolkit.telemetry.unified = false
toolkit.telemetry.enabled = false

Отключаем Encrypted Media Extensions (DRM)
media.eme.enabled = false
media.gmp-eme-adobe.enabled = false

Отключаем возможность FF логиниться без спроса к сторонним сервакам Telefonica
loop.enabled = false

Отключаем отслеживание статей и видосов через сторонний сервис Pocket
browser.pocket.enabled = false

Отключаем передачу текста, который мы вводим в окно поиска
browser.search.suggest.enabled = false

Отключаем передачу параметров соединения с сетью
dom.network.enabled = false

Все это и много другое, можно также отрубить с помощью отдельного плагина Firefox Privacy Settings.  И/Или можно поставить HTTP UserAgent cleaner, который позволяет отключать Ajax и WebRTC для определенных доменов, что несомнено лучше чем для всех. Плюс затрудняет идентификацию через другие каналы.

Поскольку я рассматриваю только вопрос анонимности с точки зрения скрытия реального IP, то я не буду вдаваться в подробности всяких параноидальных вопросов защиты от суровых людей в сером, вроде удаления кэша или подгрузки плагинов.

Поэтому я лучше перейду еще к одному разделу – не критическому, но доставляющему некоторым пользователям ментальные страдания. Хотя, наверное, на каких то сайтах по этому параметру, возможно, и могут делать далекоидущие выводы. Я говорю про утечку DNS, которая также сливается браузером.

Вариантов сокрытия своего DNS от сдачи врагам, несколько.

Наиболее простой и безболезненный – это заменить автоматически выданные DNS сервера вашего провайдера на публичные:
Google DNS 8.8.8.8 и 8.8.4.4
OpenDNS 208.67.222.222 и 208.67.222.220

но т.к к примеру Google вместо 8.8.8.8 светит ближаший DNS, то например для рунета будет показываться  финский 74.125.46.10 или любой другой из этой же (или 74.125.74.Х) сеток, что может поставить в тупик. Поэтому надежней выбрать какой нить наиболее близкий к нужной стране из 134к публичных DNS по всему миру

Вдобавок к этому варианту можно закрыть доступ в браузере FF, чтобы он передавал запросы только через прокси (при работе с SOCKS прокси) и поставить запрет на преварительное разрешение доменных имен (например при просмотре страницы с исходящими ссылками), которые также могут пойти в обход прокси
network.proxy.socks_remote_dns = true
network.dns.disablePrefetch = true

Также можно запретить технологию Teredo, созданную для подключения к хостам IPv6 через чистую сеть IPv4. Для этого надо вызвать DOS-PROMT: Win + R -> cmd после чего выполнить в консоли команду
netsh interface teredo set state disabled
если понадобится включить Teredo, то в дос-промте выполняем
netsh interface teredo set state type=default
Либо же просто аппаратными средствами, вроде Proxyfier, перенаправить весь трафик по умолчанию через прокси.

Тут надо заметить, что в VPN сетях OpenVPN выше версии v2.3.9 проблема протечки DNS решена введение нового параметра конфига block-outside-dns

Также можно доставить плагин Modify Headers для корректуры фингеров агента, дабы выдавать то, что нужно конечному сайту, хотя по большому счету – этот раздел ни на что не влияет, кроме как на приступы паранойи у серфера.

Либо же настроить руками в конфиге Mozilla

general.appname.override = Netscape
general.description.override = Mozilla
general.appversion.override = 5.0 (Windows)
general.oscpu.override = Windows NT 6.1
general.platform.override = Win32
general.useragent.override = Mozilla/5.0 (Windows NT 6.1; rv:25.0) Gecko/20130730 Firefox/25.0
general.productSub.override = 20100101
general.buildID.override = 20100101
browser.startup.homepage_override.buildID = 20100101

можно поменять фингеры и на какой нить айфон или ведроид, но учитывайте что браузер будет получать код в соответствии с отправленными фингерпринтами, т.ч на компе вы будете смотреть сайт в мобильной версии, что не очень увлекательно.

Более подробно о методиках деанонимизации пользователя в интернете, появившиеся в последние годы.

Rating: 4.4/10 (107 votes cast)

Rating: +3 (from 25 votes)

Повышаем анонимность за прокси: скрытие ip адреса от утечки, 4.4 out of 10 based on 107 ratings

Теги: firefox, IT безопасность, интернет, настройка системы

Recently we have had a lot of issues with a particular user who has been posting a piles of provocative messages on our website using the public proxy IPs.

Can someone recommend a way to determine — is a specific IP a public proxy or not?

Thanks.

raven's user avatar

raven

17.8k16 gold badges80 silver badges112 bronze badges

asked Jul 7, 2009 at 15:35

0

A server I admin on had a similar problem; I coded[1] up a script that checked every connection from a newly registered user, and performed a tor DNS lookup, to find out if it was a tor exit point.

This won’t work for every public proxy, but since tor is such a widely used anonymiser, it’ll catch a lot of them.

[1] See? programming solution!

answered Jul 7, 2009 at 15:41

Jeremy Smyth's user avatar

Jeremy SmythJeremy Smyth

23.1k2 gold badges51 silver badges65 bronze badges

1

There are many proxy detection service providers. You can either download a local lookup database or using remote API. The later has higher network latency but ease your daily database update process. You can start with IP2Proxy and download their sample database for evaluation.

answered May 29, 2017 at 23:23

Michael C.'s user avatar

Michael C.Michael C.

1,4831 gold badge9 silver badges20 bronze badges

Public proxies appear all the time and normally their life span is very short. In my opinion it is best to use an API of some sort to base your logic arround spam scores, email reputation, asn etc. A good place to start is this rest API for online intelligence and before you start you should reed their documentation for all the endpoint info. It could be a bit slower and third party dependent but you’ll never have to worry about keeping your records up to date etc.

What I did was not only looking for proxy and span records but also querying the ‘ip/info’ endpoint to see if the IP address belongs to hosting provider which makes it more likely to be used as proxy and in such case I am more strict on what actions can be performet etc. I know some people might access the website through VPN or a proxy in general, but it is up to you to decide what users you will allow and what not. Every case is different and requirements could vary.

Hope this helps to someone else facing the same problem.

answered Jan 19, 2017 at 18:14

Pancho's user avatar

PanchoPancho

4,0691 gold badge21 silver badges32 bronze badges

Понравилась статья? Поделить с друзьями:
  • Примириться перед неумолимой судьбой ошибка
  • Примириться перед неумолимой судьбой найти ошибку
  • Примириться перед неумолимой судьбой исправить ошибку
  • Приметы как изменить жизнь к лучшему
  • Приметный жест лексическая ошибка