Տեղադրության որոշում IP հասցեով. Ստուգելով ձեր վստահված սերվերը անանունության համար, կամ ինչ կարելի է իմանալ ձեր մասին ինտերնետում Ինչ է մասնավոր IP հասցեն

Բավականին տարածված խնդիրն այն է, երբ ծառայությունն ամեն ջանք գործադրում է իր անանունությունը հայտարարելու համար, բայց կա մի փոքրիկ նշում «Օգտագործման պայմանները»: Եվ այն արդեն պարունակում է մանրամասն տեղեկություններ տեղեկամատյանների մասին, ներառյալ տեղեկատվություն ծառայության՝ օգտատերերի տվյալները անվտանգության նպատակով գրանցելու իրավունքի մասին:

2018-ի լավագույն VPN ծառայությունները.

Ինչպես ապահովել VPN ծառայության անանունությունը

Այս թեման ավելի պարզ դարձնելու համար մենք կանցնենք մի շարք հարցերի միջով, որոնք թույլ կտան օբյեկտիվորեն գնահատել որոշակի ծառայության անանունությունը և դրա գործողության մեջ համապատասխան տեղեկամատյանների առկայությունը: Տեխնիկական աջակցության կամ ընտրված ծառայության ղեկավարների հետ շփվելիս համոզվեք, որ տվեք այս հարցերը: Մի շտապեք բոլոր հարցերը միանգամից մեկ տառով տալ, դա ավելորդ կասկածներ կառաջացնի: Ավելի լավ է սահմանափակվեք նամակի մեկ հարցով. Հակառակ դեպքում, դուք չեք կարող հույս դնել ազնիվ և օբյեկտիվ պատասխանների վրա:

Արդյո՞ք տեղեկամատյանները պահվում են ձեր VPN ծառայության վրա:

Եթե ​​ուղղակիորեն խոսում են գերանների առկայության մասին, մենք անմիջապես հրաժարվում ենք նման տարբերակներից։

Մեկ այլ տարբերակ՝ այո, օգտատերերի մասին վիճակագրություն է հավաքվում, բայց միայն բուն ծառայության համար։ Այս դեպքում դուք պետք է անմիջապես անցնեք հաջորդ հարցին:

Երրորդ պատասխանն այն է, որ տեղեկամատյանները չեն պահպանվում ծառայության վրա: Հետո անմիջապես բաց ենք թողնում հաջորդ հարցը և անցնում երրորդին։

Ի՞նչ վիճակագրություն է հավաքագրվում և մշակվում ծառայության կողմից:

Ամենատարածված պատասխանների թվում են տարբեր անձնական տվյալներ։ Սա ներառում է էլփոստի հասցեի, բրաուզերի տարբերակի, օպերացիոն համակարգի, կապի ժամանակի և այլնի վիճակագրությունը: Այս տվյալները իրականում թույլ են տալիս նույնականացնել օգտատիրոջը: Այս ծառայության կողմից գրանցման հավանականությունը մեծ է, այն ակնհայտորեն չի կարելի անանուն անվանել: Այժմ ժամանակն է տալու հաջորդ հարցը՝ այս հայտարարությունը ստուգելու համար:

Երկրորդ հավանական պատասխանն այն է, որ մենք աշխատում ենք Google Analytics-ի հետ՝ հետևելու կայքի այցելություններին: Այս դեպքում անհանգստանալու պատճառ չկա։ Այս ծառայությունն իրականում նախատեսված է միայն կայքի այցելությունների մասին տվյալներ հավաքելու համար:

Դուք նշում եք, որ ծառայությունը մատյաններ չի պահում։ Արդյո՞ք իմ հաշիվը կարգելափակվի այս VPN-ն օգտագործող կայքերի վրա սպամի կամ հարձակումների դեպքում:

Եթե ​​պատասխանը հնչում է «հաշիվը չի արգելափակվի, բայց եթե կան չարաշահումների առատություն, VPN-ի միջոցով կայք մուտքը կարգելափակվի», այս դեպքում հաշիվը կպահպանվի, բայց դուք չեք կարողանա: մուտք գործելու համար մեր VPN-ի միջոցով: Նման պատասխանը դառնում է անանուն ծառայության նշան՝ առանց լոգերի:

Երկրորդ հավանական պատասխանն է՝ այո, հաշիվը կարգելափակվի։ Քանի որ մեր համակարգի օգնությամբ հնարավոր է անջատել տեղեկամատյանները սերվերում, սակայն արգելված գործողություններ են հայտնաբերվում։ Հետևաբար, համակարգը կարգելափակի ձեր հաշիվը:

Որտե՞ղ է գտնվում ընկերության գրասենյակը:

Պետք է հասկանանք՝ ընկերությունը պաշտոնապես գրանցվա՞ծ է, կա՞ գրասենյակ։ Ուրվական ընկերությունների դեպքում նրանք այլ բան չունեն, քան կայք։

Եթե ​​ընկերության գրասենյակն ունի որեւէ երկրի պետական ​​գրանցում, ապա այս տարբերակն արդեն պետք է տագնապալի լինի։ Քանի որ իրավապահ մարմինների խնդրանքով ընկերությունից կպահանջվի տրամադրել բոլոր համապատասխան տեղեկությունները: Պետական ​​գրանցումը սահմանում է անտառահատումների անհրաժեշտությունը՝ օգտատերերի գործունեության վերահսկմամբ: Հակառակ դեպքում ընկերությունը ստիպված կլինի իրավական պատասխանատվություն կրել իր հաճախորդների գործունեության համար։ Պետական ​​գրանցում ունեցող և գրասենյակային ընկերությունները չեն կարող երաշխավորել անանունությունը: Որպես կանոն, կայքում դուք կարող եք գտնել տեղեկատվություն գրասենյակների և ընկերության գրանցման փաստի մասին:

Եթե ​​խոսենք միայն կայքի հետ աշխատող ուրվական ընկերությունների մասին, ապա սա մեզ համար ավելի նախընտրելի տարբերակ է։

Հնարավոր է մեկ այլ տարբերակ՝ ընկերություն գրանցել տարբեր օֆշորային ընկերություններում։ Այո, նման պատասխանները սովորական են ընկերությունն ավելի պատկառելի դարձնելու համար։ Բայց իրականում մեր առջեւ հայտնվում է նույն ուրվական ընկերությունը։ Բայց երբեմն ավելի լավ է ռիսկի չդիմել. եթե ընկերությունն իսկապես գրանցված է որոշակի երկրում, ապա պաշտոնական հարցումը ներառում է տեղեկատվության հրապարակում տեղական օրենսդրությանը համապատասխան:

Ինչպե՞ս է աշխատում անվտանգության համակարգը ձեր ծառայության վրա:

Առաջին հնարավոր պատասխանը մեր ծառայության գաղտնիքն է, որը մենք չենք բացահայտում։ Ելնելով այս պատասխանից՝ անմիջապես կարելի է ենթադրել, որ տեղեկամատյաններ են պահվում, ռեսուրսն անանուն չէ։ Որովհետև եթե լիներ հատուկ հեղինակային համակարգ, դա կդառնար իսկական հպարտության աղբյուր այդ մասին խոսող ծառայության համար։ Բայց նման հրաշքների վրա հույս դնել չի կարելի։

Մեկ այլ հավանական տարբերակ այն է, որ տեխնիկական աջակցության կողմից ընդհանրապես արձագանք չկա: Նման արձագանքը դառնում է նաև անտառահատումների նշան՝ ծառայության անանունության վերաբերյալ հսկայական կասկածներ կան։

Եթե ​​բոլոր պատասխանները թույլ են տալիս ասել, որ այս ծառայությունը կարող է անանուն լինել, ապա անցնում ենք գործնական թեստերի։

Բայց եկեք նախազգուշացնենք ձեզ անմիջապես. հետագա բոլոր գործողությունները կատարվում են ձեր պատասխանատվությամբ, ձեր վտանգի և ռիսկի ներքո: Մենք իսկապես խորհուրդ չենք տալիս այս քայլերը: Բայց դրանք հենց նրանք են, որոնք թույլ են տալիս ամբողջությամբ ստուգել, ​​որ ընտրված ծառայության վրա գրանցամատյաններ չկան:

Այս սկզբունքը ներառում է աշխատել անվտանգության առավելագույն մեթոդներով (ներառյալ անանուն VPN + TOR + վստահված անձ): Հենց այս պաշտպանության ներքո մենք փորձում ենք միանալ սերվերին և կատարել մի շարք արգելված գործողություններ: Եթե ​​հաշիվն արգելափակված է, անանունության մասին խոսելն ավելորդ է։

Պատասխանատվության մերժումԱյս հոդվածը գրված է միայն կրթական նպատակներով: Հեղինակը կամ հրատարակիչը չի հրապարակել այս հոդվածը վնասակար նպատակներով: Եթե ​​ընթերցողները ցանկանում են օգտագործել տեղեկատվությունը անձնական շահի համար, հեղինակը և հրատարակիչը պատասխանատվություն չեն կրում պատճառված վնասի կամ վնասի համար:

Ցանկանու՞մ եք հնարավորինս շատ տեղեկություններ իմանալ ձեր ինտերնետ մատակարարի և ինտերնետ ցանցի կարգավորումների մասին: Չգիտե՞ք ինչպես որոշել ձեր IP-ն: Այնուհետև դուք պետք է այցելեք whoer.net անանունության ստուգման առցանց ծառայություն: Նրա օգնությամբ դուք կարող եք պարզել ամբողջ տեղեկատվությունը, որը ձեր համակարգիչը փոխանցում է ինտերնետին:

Օգտագործելով այս ծառայությունը, դուք կարող եք պարզել ոչ միայն ձեր IP հասցեն, այլև մատակարար ընկերության անունը, ձեր անձնական համակարգչի համակարգի և լեզվի կարգավորումները, բրաուզերի մասին տեղեկությունները, ներառված սկրիպտները և հավելումները:

Այս տեղեկատվությունը պարզելու համար պարզապես այցելեք www.whoer.net կայք և դիտեք ձեր համակարգի մասին ավտոմատ ձևավորված հաշվետվությունը: Նշենք, որ ռեսուրսն ունի երկու տարբերակ՝ թեթև և առաջադեմ։

Բացի այդ, դուք կարող եք դիտել տվյալներ ոչ միայն ձեր համակարգչի, այլև մեկ այլ օգտատիրոջ համակարգչի վրա՝ հատուկ տողում մուտքագրելով նրա IP հասցեն:

Հեշտ տարբերակ

Ինչպես արդեն նշվեց, ծառայությունն ունի երկու տարբերակ. Երբ գնում եք կայք, ցուցադրվում է ծրագրի լուսային տարբերակով հավաքված տեղեկատվությունը։ Օգտագործելով այն, դուք կարող եք պարզել այնպիսի տեղեկություններ, ինչպիսիք են.

  • IP հասցե;
  • երկիրը (տարածաշրջան, քաղաք, փոստային ինդեքս), որտեղ գրանցված է այս հասցեն.
  • օգտագործված հյուրընկալող;
  • կապի ծառայություններ մատուցող մատակարար և կազմակերպություն.
  • DNS հասցե;
  • Սև ցուցակներում հասցե գտնելը;
  • վստահված անձի օգտագործում;
  • ժամանակի կարգավորումներ: Սա ներառում է տեղական և համակարգային ժամը, ժամային գոտին:
  • Ներկայումս օգտագործվող բրաուզերը, նրա կարգավորումները, ինչպիսիք են լեզուն և JavaScript-ը

ընդլայնված տարբերակ

Դուք կարող եք ավելի մանրամասն տեղեկություններ իմանալ ձեր սարքի մասին՝ ընտրելով ընդլայնված տարբերակը: Դրանից հետո դուք մուտք կունենաք այնպիսի տեղեկությունների, ինչպիսիք են՝

  • IP հասցե;
  • օգտագործված հյուրընկալող;
  • մատակարարի փոստային սերվեր;
  • կազմակերպության և մատակարար ընկերության անվանումը.
  • IP-ի առկայությունը սև ցուցակներում.
  • վստահված անձի օգտագործում;
  • անանունացնողների օգտագործումը.

Բացի այդ, ինտերակտիվ սահմանման սյունակը ձեզ կառաջարկի այնպիսի տեղեկություններ, ինչպիսիք են.

  • օգտագործելով Java;
  • Flash-ի օգտագործում;
  • Browser DNS;
  • տեղեկատվություն համակարգչի ՕՀ-ի մասին։

Տեղադրության բլոկը առաջարկում է ձեզ ծանոթանալ հետևյալ տվյալներին.

  • այն երկիրը, որտեղ գրանցված է IP-ն (սա ներառում է նաև ճշտող տեղեկատվություն՝ մայրցամաք, քաղաք, տարածաշրջան և նույնիսկ փոստային ինդեքս);
  • լայն և երկար;
  • քարտեզի վրա գրանցման վայրի նշում.
  • համակարգի ժամանակը (տեղական և համակարգային);
  • Ժամային գոտի.

Բացի այդ, ցուցադրվում է էկրանի մասին տեղեկատվությունը` գույնի խորությունը, բարձրությունը և լայնությունը:

Լրացուցիչ տեղեկություն:

  • պլագինների օգտագործումը;
  • նավիգացիոն գործիքներ.

Այլ տարբերակներ

Կարող եք նաև ստուգել առկա ցանկացած հասցե՝ մուտքագրելով այն տողում: Սա հասանելի կդարձնի հետևյալ տվյալները.

  • երկիր (տարածաշրջան, քաղաք, ինդեքս);
  • հյուրընկալող;
  • մատակարարի և կազմակերպության անվանումը.
  • ներկայությունը սև ցուցակներում;
  • Ժամային գոտի.

Ինչպես տեսնում եք, այս ծրագրի օգնությամբ դուք կարող եք արագորեն պարզել հիմնական տեղեկությունները ոչ միայն ձեր համակարգչի և մատակարարի մասին, այլև իմանալ այլ IP հասցեների մասին:

Նախկինում մենք նկարագրել էինք պրոտոկոլի միջոցով ձեր իրական IP հասցեն արտահոսելու բավականին խելացի միջոց: Բացի այս մեթոդից, կան նաև ձեր իրական IP հասցեն որոշելու այլ մեթոդներ: Այսօր մենք ձեզ կպատմենք ինտերնետում ձեր անվտանգության և անանունության ապահովման հիմնական սկզբունքների մասին:

http://witch.valdikss.org.ru/ - թույլ է տալիս որոշել, թե ինչ տեսակի կապ եք օգտագործում և արդյոք օգտագործում եք VPN:

http://2ip.ru/privacy/ - թույլ է տալիս հավաքել բազմաթիվ լրացուցիչ տեղեկություններ ձեր բրաուզերի, կապի տեսակի և IP հասցեի մասին:

https://diafygi.github.io/webrtc-ips/ - որոշում է ձեր IP հասցեն՝ օգտագործելով WebRTC արձանագրությունը:

Մենք ձեզ համար մի տեսակ ստուգաթերթ ենք ընտրել, որը կպատասխանի՝ դուք «այրվել եք», թե՞ ոչ։ Այս պահին ցուցակը բաղկացած է ստուգման 12 մեթոդներից, որոնք կքննարկվեն ստորև, ներառյալ, թե ինչպես չընկնել դրանց վրա, բայց նախ՝ ամենապարզները՝ ըստ հերթականության:

HTTP վստահված անձի վերնագրեր

Որոշ վստահված օգտատերեր իրենց վերնագրերը ավելացնում են օգտատիրոջ զննարկիչի նախաձեռնած հարցումին: Հաճախ սա օգտագործողի իրական IP հասցեն է:

Համոզվեք, որ վստահված սերվերը, եթե այն ինչ-որ բան գրում է ստորև նշված վերնագրերում, առնվազն ձեր հասցեն չէ.

HTTP_VIA, HTTP_X_FORWARDED_FOR, HTTP_FORWARDED_FOR, HTTP_X_FORWARDED, HTTP_FORWARDED, HTTP_CLIENT_IP, HTTP_FORWARDED_FOR_IP, VIA, X_FORWARDED_FOR, FORWARDED_FORWARDED_FOR, FORWARDED_FORWARDED_FOR, FORWARDED_FOR, XFORWARDED_FOR, XFORWARDED_FOR, XFORWARDED_FOR, XFORWARDED_FOR, XFORWARDED_FOR, XFORWARDED_FORWARDIP, CFORWARDED_FORWARDED, HTTP_CLIENT_IP TTP_PROXY _ՄԻԱՑՈՒՄ

Բացեք HTTP պրոքսի պորտերը

IP հասցեն, որից եկել է մեր էջի հարցումը, շատ բան կարող է ասել։ Օրինակ, տեսնո՞ւմ եք, թե ինչ պորտեր են բաց այդ կողմում։

Ամենահետաքրքիր պորտերն են 3128, 1080, 8123: Եթե դուք չեք օգտագործում դրանք, ապա կարող եք լիովին խուսափել 3proxy, SOCKS 5 կամ Polipo-ի օգտագործման անհիմն կասկածներից:

Բացեք վեբ պրոքսի պորտերը

Ինչպես HTTP-ի դեպքում, վեբ վստահված անձը կարող է սահմանվել ցանկացած պորտի վրա, բայց մենք ցանկանում էինք, որ թեստը շատ արագ աշխատի, ուստի մենք սահմանափակվեցինք 80 և 8080 նավահանգիստների հետադարձ կապով:

Վեբ էջը հանձնվու՞մ է: Հիանալի Այս պահին մենք կարող ենք հայտնաբերել PHProxy, CGIProxy, Cohula և Glype:

Կասկածելի հյուրընկալողի անուն

Ունենալով IP հասցե՝ կարող եք փորձել լուծել հաճախորդի հյուրընկալողի անունը: Դադարեցրեք բառերը, որոնք կարող են հուշել թունելի մասին՝ vpn, թաքցնել, թաքնված, վստահված անձ:

Դուք չպետք է կապեք տիրույթի անունները ձեր անձնական VPN-ի հետ, իսկ եթե դա անում եք, ապա պետք է խուսափեք «խոսող» անուններից:

Ժամային գոտիների տարբերությունը (բրաուզեր և IP)

GeoIP-ի տվյալների հիման վրա դուք կարող եք պարզել երկիրը օգտատիրոջ IP-ով և, հետևաբար, նրա ժամային գոտիով: Հաջորդը, դուք կարող եք հաշվարկել բրաուզերի և VPN սերվերի ժամային գոտուն համապատասխան ժամանակի տարբերությունը:

Տարբերություն կա՞ Սա նշանակում է, որ օգտվողը հավանաբար թաքնվում է:

Ռուսաստանի համար տարածաշրջանների լայնության և երկարության ստույգ բազա գոյություն չունի, և քանի որ կան բազմաթիվ ժամային գոտիներ, վերջնական արդյունքում մենք հաշվի չենք առնում այդ հասցեները։ Եվրոպական երկրների հետ հակառակն է, նրանք շատ լավ են կրակում:

VPN-ին անցնելիս պետք է հիշել փոխել համակարգի ժամանակը, փոխել ժամանակը բրաուզերում կամ աշխատել ռուսաստանյան վստահված անձանց հետ:

IP կապ Tor ցանցի հետ

Եթե ​​ձեր IP հասցեն Tor հանգույց է check.torproject.org/cgi-bin/TorBulkExitList.py, շնորհավորում ենք, դուք այրվել եք:

Ոչ մի հանցավոր բան, բայց այն, որ դու թաքնվում ես, այնքան էլ հուսադրող չէ։

Բրաուզերի Turbo ռեժիմ

Հավաքելով Google-ի, Yandex-ի և Opera-ի IP հասցեների միջակայքերը և դրանք համեմատելով օգտատիրոջ հասցեի հետ՝ մենք կարող ենք ենթադրել համապատասխան ընկերությունների բրաուզերներում տրաֆիկի սեղմման ծառայությունների օգտագործումը։

Որպես կանոն, նման ծառայությունները նաև արտահոսում են ձեր իրական հասցեն վերնագրերում: Որպես անանունացման միջոց, դուք չպետք է ապավինեք երթևեկի սեղմմանը:

Վեբ վստահված անձի սահմանում (JS մեթոդ)

Համեմատելով window.location.hostname-ը պահանջվող էջի հյուրընկալողի հետ՝ կարող եք որոշել, թե արդյոք օգտագործվում է վեբ վստահված անձ:

Վեբ պրոքսիները սկզբունքորեն հուսալի չեն, ուստի ավելի լավ է ամբողջությամբ շրջանցել նման անանունացման մեթոդները:

IP-ի արտահոսք Flash-ի միջոցով

Adobe Flash-ը շատ լավ է աշխատում մաքսային վստահված անձանցից: Նախաձեռնելով միացում մեր սերվերին, դուք կարող եք պարզել օգտվողի IP-ն:

Գործարկելով հատուկ դեյմոն, որը գրանցում է բոլոր մուտքային կապերը պիտակի ստեղներով, դուք կարող եք շատ բան սովորել: Ձեր հասցեն չբացահայտելու լավագույն միջոցն ընդհանրապես չօգտագործել Adobe Flash-ը կամ անջատել այն ձեր բրաուզերի կարգավորումներում:

Թունելի հայտնաբերում (երկկողմանի պինգ)

Մեր սերվերից հաճախորդի IP-ին ping գործարկելով՝ կարող եք պարզել երթուղու մոտավոր երկարությունը: Նույնը կարելի է անել բրաուզերի կողմից, XMLHTTPRequest-ը քաշում է մեր nginx-ի դատարկ էջը: Արդյունքում 30 ms-ից ավելի օղակի տարբերությունը կարող է մեկնաբանվել որպես թունել:

Իհարկե, այնտեղ և հետադարձ երթուղիները կարող են տարբերվել, կամ վեբ սերվերը կարող է մի փոքր դանդաղ աշխատել, բայց ընդհանուր առմամբ ճշգրտությունը բավականին լավ է:

Ինքներդ ձեզ պաշտպանելու միակ միջոցը ICMP տրաֆիկը ձեր VPN սերվերին մերժելն է:

DNS արտահոսք

Պարզել, թե որ DNS-ն է օգտագործում օգտատերը, խնդիր չէ, մենք գրել ենք մեր սեփական DNS սերվերը, որը գրանցում է բոլոր զանգերը դեպի մեր եզակի ձևավորված ենթադոմեյնները:

Հաջորդ քայլը մի քանի միլիոն օգտատերերի վիճակագրություն հավաքելն էր, որոնք ինչ DNS են օգտագործում։ Մենք կապվեցինք մատակարարների հետ, մերժեցինք հանրային DNS-ը և ստացանք DNS/ISP զույգերի ցուցակ:

Այժմ ամենևին էլ դժվար չէ պարզել, թե արդյոք օգտվողը ներկայանում է որպես մեկ ցանցի բաժանորդ, բայց օգտագործում է DNS բոլորովին այլ ցանցից:

Խնդիրը մասամբ լուծվում է՝ օգտագործելով հանրային DNS ծառայությունները, եթե դա կարելի է լուծում անվանել։

Արտահոսք VKontakte-ի միջոցով

Սա IP հասցեի արտահոսք չէ, բայց մենք դեռ հավատում ենք, որ աջ և ձախ բոլորին տալով լիազորված օգտատերերի անունները, VK-ն արտահոսում է անձնական տվյալներ, որոնք խաթարում են սերֆինգի անանունությունը:

Ավելի մանրամասն փաստաթղթերում կարող եք ծանոթանալ այստեղ

Կան բազմաթիվ կայքեր, որտեղ դուք կարող եք ստուգել ձեր IP հասցեն և ցանցի այլ պարամետրերը: Նման ստուգումները օգնում են հասկանալ, թե իրական գտնվելու վայրը ինչ կարող է բացահայտել:

Մենք երկար տարիներ օգտագործել ենք Whoer և 2IP չեկերը և դրանք խորհուրդ ենք տվել մեր հաճախորդներին:

Ինչո՞ւ ենք մենք ստուգել մեր սեփական անանունությունը և IP հասցեն:

Մեր VPN և վստահված անձի ծառայությունը կապված է անանունության հետ, ուստի մենք ինքներս հաճախ էինք այցելում այս կայքերը և ստուգում IP հասցեն: Անվերջանալի թվով թեստերի արդյունքում մենք սկսեցինք նկատել այս կայքերի աշխատանքի սխալներ և անճշտություններ:


Մենք գրեցինք նրանց՝ հեռացնելու սխալը DNS սերվերի սխալ որոշմամբ.

Կայքը որոշում է սերվերի հիմնական IP հասցեն և այն նշում է DNS սերվերների ցանկում։ Եթե ​​դուք կատարում եք DNS հարցում՝ օգտագործելով սերվերի հիմնական IP հասցեն հրամանով nslookupgoogle.com, ապա նման հարցումը չի կատարվի։ Սա նշանակում է, որ այս IP հասցեն DNS սերվեր չէ և կարիք չունի ավելացնելու կայքի DNS սերվերների ցանկին:

Մեկ այլ սխալ կապված է p0f մոդուլի միջոցով անանունության սահմանման և տվյալների մեկնաբանման հետ.

P0f մոդուլը կարող է որոշել MTU արժեքները և համեմատել այն տարբեր գաղտնագրման տեսակներով VPN-ների տեղեկատու MTU արժեքների հետ: Եթե ​​MTU արժեքը համապատասխանում է տեղեկատու աղյուսակի VPN տեսակներից մեկին, ապա p0f-ը ցույց է տալիս, որ VPN է օգտագործվում: Եթե ​​կոնկրետ MTU արժեքը տվյալների բազայում չէ, և այն 1400-ից պակաս է, ապա p0f-ը միշտ ցույց է տալիս, որ VPN սահմանված է:

P0f մշակողները հաշվի չեն առել, որ համակարգի ադմինիստրատորը կարող է ձեռքով փոխել MTU արժեքը միացումների համար, և այնուհետև ԲՈԼՈՐ կապերը կհամարվեն VPN կապեր։ Արդյունքում, այս սխալը չի ​​շտկվել IP հասցեի ստուգման կայքում և միշտ ցույց է տալիս, որ VPN է սահմանված։

Մեզ չլսեցին, և այդ կայքերում ստուգումները նույնպես սխալներով են աշխատում։

Անանունության ստուգում` օգտագործելով փաստեր, ոչ թե ենթադրություններ

Մեզ համար կարևոր էր ապահովել որակյալ արտադրանք, որը հաշվի կառներ հաճախորդների պահանջները: Մեզ համար կարևոր է ցույց տալ ճշմարիտ թեստեր և մատնանշել, թե իրականում ինչն է կարևոր: Անանունության բազմաթիվ ստուգումներ այժմ դատարկ են և ստանում են գուշակության ձև, հավանականություն, որ դա այդպես է:

Մենք ցանկանում էինք ստուգել անանունությունը, որպեսզի այն ճշգրիտ լինի: Մենք դարձել ենք անանունության ստուգման փորձագետներ, և այժմ ուզում ենք ձեզ ասել, թե որ ստուգումները հիմնված են փաստերի վրա, որոնք հիմնված են շահարկումների վրա:


Ստեղծագործությունը տեխնոլոգիայի խաչմերուկում

Մենք վերանայեցինք ավելի քան 10 կայքերի անանունության ստուգումները և ընտրեցինք բոլոր ամենակարևորները: Այնուհետև մենք համակցեցինք IP հասցեների ստուգման բոլոր հայտնի կայքերի ստուգումները հարմար աղյուսակի մեջ: Այժմ դուք կարող եք ամեն ինչ իմանալ ձեր անանունության մասին մեկ էջում:

Այսպիսով, եկեք մանրամասն դիտարկենք բոլոր ստուգումները:

Գունավոր պաստառ

Դրոշից անմիջապես կարող եք հասկանալ - Ամեն ինչ լավ է, կամ մտածելու բան կա:

Վահանակը ունի 3 գույն՝ կարմիր, դեղին և կանաչ։ Միայն կանաչ պաստառն է երաշխավորում ամբողջական անանունությունը:

IP հասցեի և DNS սերվերների ստուգում

Հիմնական միավորը ստուգում է IP հասցեները և DNS սերվերները տարբեր ձևերով: Ստուգումները իրականացվում են PHP, JavaScript, WebRTC, Flash և Java տեխնոլոգիաների միջոցով։ Եթե ​​երկրները տարբերվեն, ապա դրանք կնշվեն կարմիրով:

HTML 5-ի միջոցով աշխարհագրական դիրքի ստուգումը տեղադրվել է առանձին կոճակի մեջ, քանի որ այն իրական գտնվելու վայրի հայտնաբերման մեծ վտանգ է ներկայացնում, եթե դուք օգտագործում եք միացված Wi-FI մոդուլը ձեր սարքում:

HTML 5-ի միջոցով Geolocation ֆունկցիան վերցնում է սարքի GPS կոորդինատները Wi-Fi մոդուլից՝ շրջանցելով VPN-ը, վստահված անձերը, TOR-ը և անանուն մնալու բոլոր այլ եղանակները: Խորհուրդ ենք տալիս օգտագործել լարային Ethernet կապ և անջատել Wi-Fi մոդուլը:

Սուպեր անանունության ստուգում

Սև ցուցակ

IP հասցեն ստուգվում է սև ցուցակում առկայության համար: Եթե ​​IP հասցեն ներառված է սև ցուցակում, ապա որոշ ծառայություններ կարող են արգելափակել այս IP հասցեն (օրինակ՝ արգելափակել փոստի առաքումը այս IP հասցեից): Սև ցուցակում IP հասցեի առկայությունը որևէ կերպ չի ազդում ձեր անանունության վրա:

Ինտերնետում կա Tor ցանցի բաց հանգույցների ցանկ: Եթե ​​IP հասցեն այս ցանկում է, ապա դուք օգտագործում եք TOR ցանցը: Դուք անանուն եք, բայց դա նշանակում է, որ թաքցնելու բան ունեք, և որոշ կայքեր կարող են արգելափակել դրանց բովանդակությունը նման օգտատերերի համար:

Պրոքսիի HTTP վերնագիր

Proxy HTTP Header-ը ստուգում է պրոքսիի մատնահետքերը դիտարկիչի վերնագրերում: Հայտնաբերումից խուսափելու համար օգտագործեք անանուն վստահված անձեր կամ գուլպաներ 5 արձանագրություն:

Վստահված անձի մատնահետք

P0f մոդուլի վրա հիմնված վստահված անձի մատնահետքը ստուգում է դիտարկիչի մատնահետքերը՝ վստահված անձի օգտագործման համար:

VPN մատնահետք

VPN մատնահետքի հիմնական նպատակը VPN-ի օգտագործումը հայտնաբերելն է: p0f մոդուլը սովորում է կապի MTU արժեքը և դրա հիման վրա եզրակացություն է անում VPN-ի օգտագործման մասին։

Ինչպես գրել էինք հոդվածի սկզբում, մենք բացառեցինք սխալ տվյալների ելքը p0f մոդուլում և թողեցինք միայն արժեքներ, որոնք 100% ցույց են տալիս VPN-ի օգտագործումը: Արդյունքում մենք ստացել ենք ձեր անանունության իրական գնահատականը:

Հարկ է նաև նշել, որ p0f մոդուլը չի ​​համապատասխանում VPN տեխնոլոգիաների զարգացմանը և պարունակում է հնացած կնիքներ՝ VPN կապերը նույնականացնելու համար:

Երկկողմանի պինգ

Հաճախորդի և սերվերի միջև երկկողմանի պինգն օգնում է որոշել թունելի առկայությունը (սովորաբար VPN կամ վստահված թունելի): Եթե ​​պինգի արժեքները շատ տարբեր են միմյանցից, ապա դա ցույց է տալիս թունելի օգտագործումը:

Բացեք նավահանգիստները

Բաց նավահանգիստները ստուգվում են նշված IP հասցեի վրա: Եթե ​​ստանդարտ VPN և պրոքսի պորտերը բաց են IP հասցեի վրա, ապա մեծ հավանականություն կա, որ դուք թաքցնում եք ձեր իրական գտնվելու վայրը։ ISP-ները միշտ արգելափակում են այս նավահանգիստները:

Օրինակ՝ ստանդարտ OpenVPN պորտը 1194 է, Socks proxy-ը՝ 1080, IPSec VPN 4500 և 500, իսկ վեբ վստահված անձը օգտագործում է 8080 նավահանգիստը։

Մենք օգտագործում ենք ստանդարտ նավահանգիստների ընդլայնված ցանկ և ստուգում ենք TCP և UDP կապերը: Եթե ​​մենք աղյուսակից գտնում ենք բաց նավահանգիստ, ապա դա ցույց է տալիս, որ այս IP հասցեում օգտագործվում է VPN կամ վստահված անձ: Դուք մնում եք անանուն, սակայն կայքերը կարող են սահմանափակել բովանդակությունը նման օգտատերերի համար:

Սարքի վրա տեղականորեն սահմանված ձեր ժամային գոտին համեմատվում է այս երկրի համար օգտագործվող ժամային գոտու հետ IP հասցեով: Եթե ​​դրանք տարբերվում են, ապա այն ընդգծվում է կարմիրով։

Ցույց է տալիս JavaScript-ի, p0f մոդուլի միջոցով զննարկչի վերնագրերից ստացված արժեքները և հայտնաբերում օպերացիոն համակարգը:

Բրաուզերի վերնագրերը ստուգվում են JavaScript-ի, p0f մոդուլի միջոցով, և որոշվում են դիտարկիչի տարբերակն ու լեզուն, որն օգտագործվում է դիտարկիչում: Կարգավորեք ձեր զննարկիչը՝ IP հասցեով ցուցադրելու երկրում օգտագործվող լեզուները:

Ներառված տեխնոլոգիաները

Մենք ստուգում ենք՝ արդյոք դուք միացված տեխնոլոգիաներ ունեք, որոնք կարող են ձեզ պատմել ձեր իրական գտնվելու վայրի մասին:

Մեր կայքը ճիշտ գործելու համար պահանջում է միայն JavaScript և Cookie ֆայլեր: Մենք աշխատում ենք մեր կայքը ազատել այս պահանջներից:

Ստուգվում է ձեր անանունությունը

Մեր Անանունության և IP հասցեի ստուգման էջն ամբողջությամբ փոխարինում է բոլոր մյուս կայքերի օգտագործումը: Մենք վերանայել ենք ավելի քան 10 տարբեր կայքեր՝ 1 էջի բոլոր կարևոր ստուգումները հավաքելու համար:


Եթե ​​ունեք առաջարկներ և ցանկություններ, ուրախ կլինենք լսել դրանց մասին։ Գրեք Հարցրեք մեզ հարց բաժնում։