Pull to refresh

Comments 46

UFO landed and left these words here
Ну что у вас показывает? Адреса локальных интерфейсов, не важно за натом они или нет.
UFO landed and left these words here
Ну если нет НАТ, то и так виден ip при посещении сайта. Прелесть в том, что скрипт позволяет увидеть ВСЕ интерфейсы в системе. Так, например, если VPN поверх интернета, будет видно оба айпишника.
Видит лишь VPN IP и локальный IP. Но не домашний…
Так вы за роутером поди. Если бы напрямую к интернету подключались, то оно бы увидело ваш внешний IP.
Еще одно подтверждение того, что JS — зло
Ещё одно подтверждение, что у JS хейтеров проблемы с логическим мышлением.
Я не JS хейтер. Зря я так сформулировал. Имел ввиду: бездумное исполнение кода, загружаемого с какого-либо сервера. Пусть даже с ограничениями.
Воу-воу, вот это поворот!
Реально палит IP при работе через VPN.
UFO landed and left these words here
А вот еще, к примеру, айпишники с которых вы в скайп заходите:

remote: 2.150.21.98 local: 10.102.236.5
remote: 84.208.74.209 local: 10.0.0.203

Виден один и тот же локальный 10.0.0.203. Довольно редкий.
UFO landed and left these words here
А ту штуку со скайпом (ну, которая у тебя на домене со слабо связанным со скайпом названием висит) всё никак не прикроют, да?
Десктопный 5.5 под windows тоже работает неплохо.
А если у вас не было бы NAT (ну, предположим, 1 компьютер всего), то был бы виден ваш прямой IP.
ИМХО, в сочетании как раз с локальным NAT бесполезен — ну будет виден адрес вида 192.168.1.* и что?
Анонимность страдает, только если юзер сидит не за NAT, и при этом пользуется прокси-сервером или анонимайзером.
Не только. Еще в случае, если есть уникальный локальный адрес, как например habrahabr.ru/post/215071/#comment_7386869 по которому можно трекать при смене внешних адресов.
А можно через webrtc определить ipv6-адреса локальных интерфейсов?
Например, мой случай: по ipv4 я за NAT-ом, но ipv6-адрес — публичный.
Принцип работы до конца не понял, но впечаление производит!

Правда стоит заметить, что если сидишь за двойным NAT-ом (первый провайдерский, второй домашний), то определится IP последнего, который по сути — бесполезен.
Помню, раньше под IE использовался ActiveX, который отображал содержимое локальных дисков, чем то напомнило.
Хаха, умно!

Похоже я был прав, когда решил ходить в интернеты из под браузера, засунутого в виртуалку (виртуальная карта в режиме NAT), а VPN поднимать на хост-машине. Спасибо VMWare за наше счастливое детство.
Firefox -> about:config -> media.peerconnection.enabled = false
Ну вот посмотрел я, под виндой, показывает внешний IPшник виртуалки до которой браузер ходит надев носки(socks5), внутренние 192.168.x.x один выданный точкой доступа и парочка от VMWare, а резолверы вообще чудесные IPv6 и все такое. Как-то не помогает информация вычислить по IP и набить лицо.
UFO landed and left these words here
По моему скромному мнению, есть еще 1001 (неизвестная мне и многим другим) уловка, позволяющая «вытащить» через браузер инфу о разных «палевных» аспектах локального окружения.

Поэтому VMware, в качестве guestOS ставим Lubuntu, все любимые браузеры (а заодно TOR/TBB) ставим на guestOS'е, сетевую карту VMWare — в NAT-режим, VPN поднимаем на hostOS.

И ходим в эти ваши интернеты только из-под guestOS. Будет небольшой гемор с порт-форвардингом (решаемый), но в остальном все очень даже симпатично получается.
Даже если какая-то дрянь «прогрызет» различные защиты браузера, ей еще надо будет из-под VMWare выкарабкаться, а это уже не вполне заурядное (хотя и не невозможное) мероприятие.
UFO landed and left these words here
С каких пор через HTTP-прокси можно пустить DNS-резолвер?
UFO landed and left these words here
Изначально. При использовании только HTTP-протокола прокси передаётся нужный домен в заголовке Host. При использовании HTTPS-прокси (через который по факту работает всё кроме обычного HTTP) домен передаётся при использовании CONNECT. То есть, если компьютер знает адрес HTTPS-прокси, то ему для общения с сетью не нужен доступ к DNS. nslookup работать не будет, но это не критично.
Ладно про себя браузер все рассказывает, а вот про соседей — это уже точно за рамки выходит :(
а ещё автор забыл упомянуть что скрипт из его фиддла просто исходник страницы net.ipcalf.com/
ссылка на неё там же в этом блоге
Про адреса резолверов на стороне клиента: мой локальный IP — 192.168.77.2
1. на клиенте, с которого хожу:
cat /etc/resolv.conf
# Generated by NetworkManager
domain i-hn.loc
search i-hn.loc
nameserver 192.168.77.1
nameserver 2001:4860:4860::8888
nameserver 2001:4860:4860::8844
2. на маршрутизаторе:
Яндекс.DNS, безопасный
Плюс, вбиты для IPv6 only — гугловские IP-адреса серверов DNS, которые видны и в п.1.
Ага, немного напоминает злую шутку про «программу из одной строчки на Perl»
Вы не поняли, те кто перешел по ссылке туда не попадают. Там же виден реферер. Это только те, кто не сменив name=test вставили код себе на сайты.
Я таки уже понял :). Как раз этап «бездумно скопипастили» и объединяет ситуацию с той перловой историей.

Кстати результаты довольно любопытные, имхо.

Судя по реферерам типа https://paypal.com, кто-то уже просто подкидывает фейковые данные.
Кстати, неплохая идея — запатчить браузер, чтобы он для webrtc отдавал IP лондонского провайдера.
Если придут, то к какому-нибудь ничего не подозревающему человеку.
Извиняюсь, что поднимаю древнюю тему, но очень надо, а в другом месте что-то найти не могу. Вопрос такой: в результате работы снифера в браузер выводится информация о «ssl_cipher» и «ssl_proto». Подскажите, плиз, можно ли эту информацию получить средствами php и, если можно, то как?
Вы что конкретно имеет в виду? Вот эту страницу? zhovner.com/jsdetector
Она давно возвращает ошибку 500. Просто у меня так оформлена страница ошибки. Эти данные выплевывает nginx через ssi

<!--# if expr="$https" -->
-------------
https: <!--# echo var="https" -->
<!--# endif -->

<!--# if expr="$spdy" -->
spdy_ver: <!--# echo var="spdy" -->
<!--# endif -->

<!--# if expr="$ssl_cipher" -->
ssl_cipher: <!--# echo var="ssl_cipher" -->
<!--# endif -->

<!--# if expr="$ssl_protocol" -->
ssl_proto: <!--# echo var="ssl_protocol" -->
-------------
<!--# endif -->


Это встроенные переменные nginx nginx.org/en/docs/varindex.html
Их можно прокинуть в бекенд.
Да, я именно про эту страницу говорил. Хоть и сообщение об ошибке, но всё равно полезное :). Всё понятно. Проблем в том, что на целевом сервере установлен чистый апач без nginx. И я надеялся, что эти данные можно как-нибудь выудить через php.
Only those users with full accounts are able to leave comments. Log in, please.