Принадлежность ip хостинг провайдеру как исправить

Обновлено: 06.07.2024

Как можно скрыть своего хостинг провайдера - чтобы никоим образом его нельзя было обнаружить - ни по dns, ни по ip, ни как-либо еще?

никак. зачем вам это?

Ну почему никак. Обсуждали уже как IP-адрес другой приделать.

Домен делегировать на бесплатные или какие-нибудь сторонние DNS-ы, whois заприватить, IP поменять описанным по ссылке способами.

Купить впс-ку и настроить на ней проксирование на реального хостинг-провайдера.

Можно организовать цепочку :)

А можно в том же ДЦ взять сервер, что правильнее.

Все же интересует цель такого скрытия.

Возьмите вдс на XEN , он у многих от $10 и настройте там впн, любой нормальный хостер сделает вам это бесплатно. Куда бы вы не ходили будет виден только ваш впн, логи ведутся у хостера не больше дня обычно.

Что-то вы путаете :))) sflow у меня за пару лет есть так точно :) Хотя где-то может и за сутки.

vskomorohov:
Все же интересует цель такого скрытия.

У нас реселлеры частенько такое спрашивают. Им нужно это, чтобы их клиент не догадался, что они наши реселлеры и не переметнулся к нам. Поэтому мы полностью прячем все наши признаки.

Делаем следующие вещи:

1) Выделенный IP не имеет PTR с нашим именем

2) В PHPinfo закрыты все опозновательные знаки у ядра. (в данном примере есть whitesuite в Ctrl+F, но это связано с именем виртхоста, у клиента такого нету)

3) В качестве почтового Web-клиента ставится их личный RoundCube.

4) Забираются права к uname и /etc/hostname

5) ISPmanager установлен свежий, у которого есть функция брендинга per reseller.

есть еще несколько мелких изменений.

Конечно остается возможность как-то еще пролезть, например в конфиг Апача, но это смогут сделать только единицы. А в принципе проблема решена.

Скоростной хостинг на платформе NodeSquad. Скромные цены и большие тестовые периоды. Отзывы на SearchEngines. (/ru/forum/comment/7975529)

WhiteSuite:
У нас реселлеры частенько такое спрашивают. Им нужно это, чтобы их клиент не догадался, что они наши реселлеры и не переметнулся к нам. Поэтому мы полностью прячем все наши признаки.

Делаем следующие вещи:
1) Выделенный IP не имеет PTR с нашим именем
2) В PHPinfo закрыты все опозновательные знаки у ядра. (в данном примере есть whitesuite в Ctrl+F, но это связано с именем виртхоста, у клиента такого нету)
3) В качестве почтового Web-клиента ставится их личный RoundCube.
4) Забираются права к uname и /etc/hostname
5) ISPmanager установлен свежий, у которого есть функция брендинга per reseller.
есть еще несколько мелких изменений.

Конечно остается возможность как-то еще пролезть, например в конфиг Апача, но это смогут сделать только единицы. А в принципе проблема решена.

А Реасайн в ARIN или RIPE вы тоже делаете или кому ИП адреса принадлежат? (А если вы этого не делаете то тем самым нарушаете правила содержания IP адресов, а так же их может еще нарушает тот ISP который выдает вам адреса не публикуя информацию о вас в rwhois . Я же не думаю что вы от ISP как реселеры получили меньше чем /28 блок :) ) IMHO скрыть провайдера в полном смысле можно только глубоким проксированием через несколько узлов в разных странах, в противном случае я думаю что это не возможно, все что вы пишите конечно помогает "не видеть" кто есть истинный владелец, но узнать это можно я думаю.

Повышаем анонимность за прокси: скрытие ip адреса от утечки

В последнее время неоднократно приходится сталкиваться с вопросами людей, как им повысить анонимность, чтобы конечный сайт, к которому обращается клиент через прокси или VPN, не видел их реальный IP адрес.

Ибо народу, специализирующемуся на бонусхантинге, вилках, покере и прочих гемблингах и букмекерах; требуется более высокая анонимность, чем, скажем, людям работающим в социалках или парсящих поисковые системы. Понятно, что всем пользователям прокси или VPN нужна помена IP адреса, но в некоторых нишах, вроде онлайн казино или букмекерских контор, клиенты проходят более глубокую проверку, по результатам которой клиенту не всегда получается успешное IP адреса.

Возможно я кого то разочарую, но в данной проблеме чаще всего виноват не прокси сервер.

Прокси бывает либо анонимным, либо не анонимным: первый переписывает заголовок пакета полностью, убирая все хвосты клиенты и оставляя только IP прокси; второй же оставляет исходящий IP, который видит конечная система.

Все остальное, что палит более точная проверка приватности, происходит на уровне приложения, то есть браузера, который сливает IP различными способами.

И собственно, закрываются эти протечки, точно также, на уровне браузера. Проверку на отклик клиентского IP, в данном случае, можно не считать, т.к большинство компов, имеющих IP провайдера, точно также отвечают на пинг.

Далее я буду говорить только о Firefox, ибо с Chrome не работаю и не имею ни малейшего желания разбираться как он работает, ибо достаточно того, что он сливает все данные гуглю.

Также я не буду особо вдаваться в технические аспекты того или иного протекания IP (IP leak) в браузере, т.ч если хотите технических подробностей, то гугл вам в помощь.

Большая часть настроек, разве кроме части закрытия протекания DNS, делается в тонких настройках браузера Firefox, куда можно попасть, если ввести в адресную строку about:config

Начну с двух наиболее критических дырок, роняющих приватность ниже плинтуса, т.к через них реальный IP адрес протекает гарантировано. И все попытки скрыть реальный IP адрес от обнаружения, обречены на провал.

Это протекание через Adobe Flash и WebRTC. Первый является сторонним плагином, а второй встроенная во все браузеры технология, предназначенная для общения бродилок peer-to-peer и шпарящая в обход прокси.

Adobe Flash
Плагину ShockWave Flash в принципе лучше сказать запускаться по требованию: Основное меню FF -> Дополнения -> Расширения а также изменить значение параметра в настройках FF
plugin.state.flash = 0

WebRTC
Здесь мы либо просто блокируем технологию
media.peerconnection.enabled = false
либо говорим ей логиниться по дефолтному маршруту
media.peerconnection.ice.default_address_only = true
но не знаю как это должно отрабатывать на проксях, т.ч для гарантированной подмены IP я предпочитаю закрывать все.

Для Google Chrome существует плагин WebRTC Block или WebRTC Leak Prevent (оно также есть и для Opera). Для FF не нашел, но особо и не искал, т.к по мне достаточно заблокировать сам движок.

Также можно заморочиться с добавлением в систему дополнительного интерфейса, с нужным IP. В виндовой машине это будет Microsoft Loopback Adapter. Но там есть мутотень, что каждый раз, при смене IP прокси, придется менять и айпи адрес нашего виртуального интерфейса, а также его маршрутизацию наружу. Так что этим стоит загоняться только если у вас с избытком свободного времени и не подошли вышеописанные варианты.

JavaScript и ActiveX
Эти надстройки также подвержены протечкам IP, т.ч их желательно закрыть с помощью дополнения NoScript. Оно будет не бесполезно и в мирное время, т.к позволит предотвратить XSS атаки от злодейских сайтов и попыток напихать всякое зверье в процессе браузинга.

Отключаем геолокацию через браузер
geo.enabled = false

Отключаем фичу предупреждения о вредоносных сайтах Google Safe Browsing
browser.safebrowsing.enabled = false
browser.safebrowsing.downloads.enabled = false
browser.safebrowsing.malware.enabled = false

Отключаем отправку телеметрии и отчетов производительности
datareporting.healthreport.service.enabled = false
datareporting.healthreport.uploadEnabled = false
toolkit.telemetry.unified = false
toolkit.telemetry.enabled = false

Отключаем Encrypted Media Extensions (DRM)
media.eme.enabled = false
media.gmp-eme-adobe.enabled = false

Отключаем возможность FF логиниться без спроса к сторонним сервакам Telefonica
loop.enabled = false

Отключаем отслеживание статей и видосов через сторонний сервис Pocket
browser.pocket.enabled = false

Отключаем передачу текста, который мы вводим в окно поиска
browser.search.suggest.enabled = false

Поскольку я рассматриваю только вопрос анонимности с точки зрения скрытия реального IP, то я не буду вдаваться в подробности всяких параноидальных вопросов защиты от суровых людей в сером, вроде удаления кэша или подгрузки плагинов.

Вариантов сокрытия своего DNS от сдачи врагам, несколько.

но т.к к примеру Google вместо 8.8.8.8 светит ближаший DNS, то например для рунета будет показываться финский 74.125.46.10 или любой другой из этой же (или 74.125.74.Х) сеток, что может поставить в тупик. Поэтому надежней выбрать какой нить наиболее близкий к нужной стране из 134к публичных DNS по всему миру

Вдобавок к этому варианту можно закрыть доступ в браузере FF, чтобы он передавал запросы только через прокси (при работе с SOCKS прокси) и поставить запрет на преварительное разрешение доменных имен (например при просмотре страницы с исходящими ссылками), которые также могут пойти в обход прокси
network.proxy.socks_remote_dns = true
network.dns.disablePrefetch = true

Тут надо заметить, что в VPN сетях OpenVPN выше версии v2.3.9 проблема протечки DNS решена введение нового параметра конфига block-outside-dns

Либо же настроить руками в конфиге Mozilla

можно поменять фингеры и на какой нить айфон или ведроид, но учитывайте что браузер будет получать код в соответствии с отправленными фингерпринтами, т.ч на компе вы будете смотреть сайт в мобильной версии, что не очень увлекательно.

Более подробно о методиках деанонимизации пользователя в интернете, появившиеся в последние годы.

Несколько дней назад на хабре проскочила заметка об определении пользователей VPN. В комментариях я опубликовал ссылку на наш сервис с похожей функциональностью, написанием которого я совсем недавно занимался.

Главная идея — определить, скрывается пользователь во время сёрфинга в сети или нет, и по возможности узнать его реальный IP адрес. Есть несколько интересных фишек, которые в принципе я нигде не встречал (двусторонний пинг, сопоставление пар DNS leak/ISP).

Хотелось иметь под рукой этакий чек-лист, который бы отвечал, «палишься» ты или нет? На данный момент список состоит из 12 методов проверки, о которых ниже и пойдет речь, в том числе о том, как на них не попасться, но сначала о самом простом по порядку.

Некоторые прокси дописывают свои заголовки к запросу, который инициирует браузер пользователя. Нередко это реальный IP адрес пользователя.

Убедитесь, что прокси сервер если и пишет что-то в заголовки указанные ниже, то хотя бы не ваш адрес:

IP адрес, с которого пришел запрос к нашей страничке может сказать о многом. Можно например посмотреть какие на той стороне открыты порты?

Самые интересные порты 3128, 1080, 8123. Если их не использовать, то вполне можно избежать необоснованных подозрений в использовании 3proxy, SOCKS 5 или Polipo.

Открытые порты web proxy

Отдается веб страничка? Отлично! На данный момент мы умеем определять PHProxy, CGIProxy, Cohula и Glype.

Нестандартные порты с авторизацией закрывают вопрос.

Подозрительное название хоста

Имея IP адрес можно попробовать отрезолвить хостнейм клиента. Стоп слова, которые могут намекать на туннель: vpn, hide, hidden, proxy.

Не стоит привязывать доменные имена к личному VPN, а если и делать это, то стоит избегать «говорящих» имён.

Разница во временных зонах (браузера и IP)

Исходя из данных GeoIP можно узнать страну по IP пользователя, а следовательно и его временную зону. Дальше можно вычислить разницу во времени между браузером и временем соответствующим временной зоне VPN сервера.

Разница есть? Значит пользователь наверняка скрывается.

Для России точной базы latitude и longtitude для регионов нет, а так как временных зон много, то в конечном результате эти адреса мы не учитываем. С Европейскими странами всё наоборот, очень хорошо они палятся.

При переключении на VPN нужно не забывать переводить системное время, менять время в браузере, либо работать с русскими прокси.

Принадлежность IP к сети Tor

Ничего криминального, но уже факт раскрытия того, что вы скрываетесь, не очень радует.

Режим браузера Turbo

Собрав диапазоны IP адресов Google, Yandex и Opera, и сравнив с пользовательским адресом, можно предположить использование сервисов сжатия трафика в браузерах соответствующих компаний.

Как правило такие сервисы ещё и сливают ваш реальный адрес в заголовках. Как на средство анонимизации, рассчитывать на сжатие трафика не следует.

Определение web proxy (JS метод)

Сравнив window.location.hostname с хостом запрошенной страницы, можно определить используется ли web proxy.

Веб прокси в принципе не надёжны, поэтому лучше обходить такие способы анонимизации совсем.

Утечка IP через Flash

Adobe Flash очень хорошо работает мимо пользовательских прокси. Инициировав соединение к нашему серверу, можно узнать IP пользователя.

Запустив специального демона, который логгирует все входящие соединения с ключами-метками, можно многое узнать. Лучший способ не раскрывать свой адрес — не использовать Adobe Flash вообще, или отключать в настройках браузера.

Определение туннеля (двусторонний пинг)

Конечно маршруты туда и обратно могут различаться, или веб сервер чуть притомозит, но в целом точность получается довольно хорошая.

Единственный способ защититься — запретить ICMP трафик к своему VPN серверу.

Утечка DNS

Узнать какой DNS использует пользователь не проблема, мы написали свой DNS сервер, который записывает все обращения к нашим уникально сгенерированным поддоменам.

Следующим шагом собрали статистику на несколько миллионов пользователей, кто и какой DNS использует. Сделали привязку к провайдерам, отбросили публичные DNS и получили список пар DNS/ISP.

Теперь совсем не сложно узнать, если пользователь представился абонентом одной сети, а использует DNS совсем от другой.

Частично проблему решает использование публичных DNS сервисов, если это можно назвать решением.

Утечка через ВКонтакте

Это не утечка IP адреса, но всё же мы считаем, что отдавая всем налево и направо имена авторизованных пользователей, VK сливает частные данные, которые подрывают на корню всё анонимность серфинга.

Вы уверены, что ваши персональные данные надежно защищены при использовании сервиса VPN? Выполняет ли частная виртуальная сеть свои функции или безответственно относится к вашим данным? Чтобы ответить на данные эти вопросы, проведите небольшое тестирование с целью выявления уровня защиты вашей VPN службы.

При использовании VPN ожидается, что весь отправляемый и получаемый по зашифрованному каналу трафик надежно защищен. Сюда входит ваш реальный IP-адрес, ваше фактическое местоположение и данные об используемом Интернет-провайдере. Если данная информация доступна сторонним ресурсам, то отслеживание вашей активности не сильно ограничено, и данные о ваших действиях могут использоваться не только в рекламных целях.

Windscribe VPN

Однако, эффективность работы VPN сервиса проверить совсем несложно. Мы собрали несколько шагов, которые позволяют оценить уровень защиты, предоставляемый вашей службой.

Проверяем IP-адрес

IP-адрес - уникальный номер, назначенный вашему маршрутизатору провайдером Интернет-услуг. Все устройства, подключенные к домашней сети, получают свой внутренний IP-адрес: компьютеры, смартфоны, игровые приставки, смарт-устройства и др. В данном случае нас интересует общедоступный внешний IP-адрес.

IP-адресы обычно привязаны не только к провайдерам, но и конкретным местоположениям. Если сторонний сервис получает ваш IP-адрес, то он может приблизительно определить вашу локацию.

IP-адреса представлены в нескольких форматах: версия IPv4 (четвертая версия интернет протокола), например, 172.16.254.1 , или IPv6, например 2001:0db8:0012:0001:3c5e:7354:0000:5db1 .

Проверяем IP-адрес

Если показанное местоположение совпадает с вашим физическим расположение, значит VPN служба пропускает данные, которые должны быть защищены.

Проверяем утечку DNS

Использование VPN означает, что теоретически ваш интернет-трафик перенаправляется на анонимные DNS-серверы. Если ваш браузер просто отправляет запрос вашему Интернет-провайдеру, значит имеет место утечка DNS.

Проверяем утечку DNS

Исправляем утечки

Если вы обнаружили утечку, то существует несколько возможных вариантов дальнейших действий. Прежде всего, вы можете поменять VPN службу на ту, которая предотвращает утечки DNS

Вы также можете изменить DNS-серверы, используемые вашим маршрутизатором при отправке запросов в Интернет. Для этого нужно будет использовать интерфейс администратора вашего роутера. Вы можете использовать альтернативные DNS сервисы: Google Public DNS, Cloudflare DNS, AdGuard DNS или OpenDNS.

Изменения настроек DNS на роутере коснутся всех устройств, подключенных к домашней сети, включая смартфоны, планшеты, игровые консоли и устройства “Умный дом”.

С другой стороны, вы просто передаете свой DNS-трафик другой компании. Конечно, можно использовать более дорогие варианты с аппаратными устройства для максимальной безопасности. Однако, если вы не страдаете повышенной параноидальностью, что VPN будет достаточно для улучшения уровня защиты данных.

Другие возможные утечки

Если вы хотите получить максимальный уровень безопасности, то используйте альтернативные защищенные браузеры, например, Tor Browser. Он обеспечивает вашу анонимность за счет многоэтапной маршрутизации трафика по всему миру перед непосредственным подключением к веб-серверу. Этот метод затрудняет поиск вашей локальной информации и может замедлить работу в целом, но это хорошее решение для обеспечения безопасности данных.

Если вы не хотите отказываться от своего текущего браузера, используйте режим инкогнито, перейдите на сложный маршрут настройки виртуального местоположения или просто используйте стороннее расширение, такое как Location Guard (для Chrome или Firefox), чтобы замаскировать свое местонахождение.

Читайте также: