Как одному единственному сайту удается определить оригинальный IP?
Я так и не понял, как 2ip.ru обнаруживает оригинальный IP при использовании прокси-расширения (это типо VPN-расширение, но я уже знаю, что VPN-подключение не может быть реализовано через расширение браузера).
WebRTC, Canvas Fingerprint и WebGL заблокированы с помощью расширений (все работает, утечки нет). История браузера не сохраняется. Я проверял в 12 зарубежных и в 20 (буквально) русскоязычных сервисах - ни один сайт не может узнать мой оригинальный IP, а 2ip.ru - может! Даже Яндексовскому Интернетометру не удается это сделать.
Так как вы используете прокси расширение, может идти утечка DNS-запросов, с помощью которой ваш реальный ip-могут определить, либо ставьте в настройках DNS over HTTPS/TLS (если такое позволяет браузер), либо используйте VPN на компьютере, чтобы DNS запросы шифровались им.
Не помогает. Помогло только создание новой учётки в браузере. Я хз, как это работает.
либо используйте VPN на компьютере
Ну это понятно. Мне именно расширение нужно.
а читить покер румы и прочие танки - не моя сфера
Что такое покер румы и танки? Не пишите, пожалуйста, сленгом, я не специалист. Трейсинга хватило))
P.S. Ааааа. Господи, вы имеете в виду игру "Танки онлайн" и "Картежный покер"? xD Я никогда ни в то, ни в другое не играл. Никогда не увлекался играми. Меня просто интересуют некоторые технические вопросы касаемо анонимности в интернете.
Qeinzo, анонимность в интернете закачиваюется дядями в черном, которые, внезапно, не знают никаких законов, а быстро ищут и находят, если нужно: есть хороший кейс как стрелявшего в Лондоне в банкира, что ли, взяли через три дня в Болгарии и привезли, т.е. безо всяких "интерпол запросов" и т.п. ерунды
для простых людей - набор технических допущений в зависимости от задач
какой толк от анонимизируещего софта если можно словить стиллер/руткит ? лучшая анонимизация - ХСВ
Qeinzo, смысл в том что он запускает код на твоей машине и пытается обнаружить, чё ты там назапускал для анонимности. Это не тоже самое, что посмотреть с какого адреса пришёл пакет на сервер.
а может ли быть такое, что он оставил в браузере какой-то след, который невозможно удалить с помощью очистки истории?
Во первых - то никак не относится к определению айпи, а больше похоже на фингерпринтинг, и во вторых - если вы сразу заходите на сайт через прокси, зачем ему запоминать ваш браузер? В определении айпи это никак не поможет.
Как? Как он это делает?
Ну, во первых можно запросить картинку с нестандартного порта, а так как прокси работают именно через определенные порты, картинка запросится напрямую, что легко палит ваш айпи. Ну и еще есть пара вариантов, где-то даже таким образом палят тор соединения, вставляя на тор странички клеарнетовые ресурсы через жс... механизм не очевидный, но как-то короче обходят, сейчас лень искать источник, так что пруфов не даю, ищите если не лень...
мы-то думаем что ты разными браузерами, в том числе инкогнито и все такое уже проверил и докладываешь, а оказывается...
может он fingerprint тупо твой запомнил и из базы возвращает ))) нельзя так безответственно - давай больше экспериментов, на 20 сайтов же запала хватило ))))
Не думаю что непопулярно именно по причине незаконности, просто такой функционал мало кому реально нужен, там где он нужен он наверняка используется по тихому, и проверить это достаточно сложно.
Dimonchik, у меня рандомный Fingerprint. Инкогнито результат тот же. Попробовал использовать Edge (с теми же расширениями, так как он на базе Chromium) - там уже IP не определяет. После этого решил создать нового пользователя в Chrome (с тем же набором расширений), и он перестал определять IP.
Я ничего не понимаю. Почему смена пользователя в браузере помогла? Я использую полную очистку браузера не только стандартными методами, но и расширениями (App Cache, Chache, Cookies, File Systems, Form Data, History, Indexed DB, Local Storage, Plugin Data, Passwords, WebSQL). Где он вообще может хранить свои данные?
Рили? По факту не работает только флеш хранилище, все остальное работает абсолютно везде. За 10 лет в плане хранения данных браузером ничего особо не поменялось, кроме отключения 1 внешнего плагина, который по сути не являлся стандартной фичей (собсно из за подобных приколов и отключили, если что). Да и сама библиотечка жива и здорова. Что конкретно из статьи не работает, причем еще и большая часть? Конкретные примеры плс, кроме флеша?
Мfё предположение что это fingerprintJS. Ты раньше заходил на их сайт со своего реал ip, после чего они добавили в BD твой "отпечаток браузера" и айпи. Как раз создание нового пpофиля в chrome создаёт новый отпечаток fingerprintJS.
We tested evercookie with modern desktop and mobile browsers
and found out that evercookie is still capable of using nearly all
of its original storage mechanisms. Despite, it still does not work
reliably in any of the analysed browsers and is not persistent in
private browsing mode. There are two essential reasons for this:
First, browsers do not only delete HTTP cookies and the browsing
history but also clear the cache, HSTS rules and all data stored
through web storage APIs. Second, the plugins for Flash, Silverlight
and Java are not necessary anymore, since the HTML5 standard
provides all of their functionality. By the end of 2021, Silverlight
will be the last of these plugins to reach its end of support and
thus, will limit evercookie’s abilities even more. This development,
combined with minor changes in Firefox’s default settings, would
cause evercookie to be entirely ine"ective within the reviewed
browsers.
С того времени прайваси тем же кукам значимо подкрутили. По отдельности технологии то как бы есть, но для полноценного трекинга именно то, что указано в статье, не сработает
угум, и увидеть что дефолтный хром (читай и все альтернативы на нем, включая еджика) все еще работает с 10 из 14 точек хранения. И то, только по тому что пофиксили "разброд и шатание" в локалсторажах. Ну и хистори починили, все же это было больше багом, нежели фичей. В остальном - как я и говорил - вопрос больше про то что хранить можно не только в куках и лс, нежели работает сегодня эта бандура или нет.
Как раз создание нового пpофиля в chrome создаёт новый отпечаток fingerprintJS
Странно, что расширение на рандом Fingerprint не спасает. В тестах показывает, что защита есть.
Может, ещё надо менять font? Хз даже, попробую.
P.S. Я мини-эксперимент провел. Новым пользователем зашел сначала под прокси, потом под оригинальным IP, потом снова под прокси - без чистки историй, без защиты Fingerprint. И он не определил оригинальный IP в последний раз. Короче, я хз, какую они технологию используют, и как это работает.
Пожалуйста, прочитайте первое и второе предложение до конца:
1) "...это типо VPN-расширение, но я уже знаю, что VPN-подключение не может быть реализовано через расширение браузера"
2) WebRTC, Canvas Fingerprint и WebGL заблокированы с помощью расширений (все работает, утечки нет). История браузера не сохраняется.
Я понимаю, что десктопное приложение реализует всю защиту "автоматом", но вместе с прокси-расширением я применил стандартные методы защиты (в том числе DoH).
Qeinzo, Вот интересно, что я такого сделал, что у меня 2ip.ru показывает IP голландский? Может быть то, что у меня таймзона голландская, русский язык не установлен, никакого русского софта нет? А может быть то, что VPN - нормальный, проложенный с роутера?
И никаких там ухищрений с WebRTC и прочим. Надо просто перестать ипать себе моск и пытаться влезть на елку и не ободрать podex.
CityCat4, мне казалось, что этот сайт и создан для того, чтобы искать ответы на тематические вопросы. У меня есть возможность применения десктопного VPN, но в данный момент мне необходимо браузерное расширение.
Нет-нет, не в этом случае. Эти точно не используют. Уточнял у поддержки. Приватные нормальные прокси. В общем, похоже он делает какой-то слепок браузера, несмотря на защиту Fingerprint, WebGL.
mletov, не знаю, возможно владельцы прокси хотят уйти от юридической ответственности за действия третьих лиц. Я с этим столкнулся, когда анализировал запросы при проведении парсинга.
mletov, ну проверка-то не всегда может быть, например, файрволл совсем не анализирует все эти VIA etc
а еще есть умники отдающие парсерам, но лажу ) с такими сложнее всего