Określanie lokalizacji według adresu IP. Sprawdzanie anonimowości Twojego serwera proxy, czyli tego, czego można się o Tobie dowiedzieć w Internecie Co to jest prywatny adres IP

Dość częstym problemem jest sytuacja, gdy serwis dokłada wszelkich starań, aby zadeklarować swoją anonimowość, ale pojawia się mała dopisek „Warunki korzystania”. I już zawiera szczegółowe informacje o logach, w tym informację o prawie serwisu do zapisywania danych użytkownika ze względów bezpieczeństwa.

Najlepsze usługi VPN w 2018 roku:

Jak zapewnić anonimowość usługi VPN

Aby ten temat był jaśniejszy, przejdziemy przez szereg pytań, które pozwolą nam obiektywnie ocenić anonimowość konkretnej usługi i obecność odpowiednich logów w jej działaniu. Komunikując się z pomocą techniczną lub menedżerami wybranej usługi, pamiętaj o zadaniu tych pytań. Nie spiesz się, aby zadać wszystkie pytania na raz w jednym liście - spowoduje to niepotrzebne podejrzenia. Lepiej ograniczyć się do jednego pytania w liście. Inaczej nie można liczyć na uczciwe i obiektywne odpowiedzi.

Czy logi są przechowywane w Twojej usłudze VPN?

Jeśli bezpośrednio mówią o obecności dzienników, natychmiast odrzucamy takie opcje.

Inną opcją jest tak, zbierane są statystyki dotyczące użytkowników, ale tylko na potrzeby samej usługi. W takim przypadku musisz przejść bezpośrednio do następnego pytania.

Trzecia odpowiedź jest taka, że ​​logi nie są przechowywane w serwisie. Następnie natychmiast pomijamy kolejne pytanie i przechodzimy do trzeciego.

Jakie statystyki zbiera i przetwarza serwis?

Wśród najczęstszych odpowiedzi pojawiają się różne dane osobowe. Obejmuje to statystyki dotyczące adresu e-mail, wersji przeglądarki, systemu operacyjnego, czasu połączenia itp. Dane te faktycznie pozwalają na identyfikację użytkownika. Prawdopodobieństwo zalogowania się przez ten serwis jest duże, nie można go oczywiście nazwać anonimowym. Nadszedł czas, aby zadać kolejne pytanie, aby sprawdzić to stwierdzenie.

Drugą prawdopodobną odpowiedzią jest to, że współpracujemy z Google Analytics w celu śledzenia wizyt w witrynie. W tym przypadku nie ma powodu do zmartwień. Ta usługa ma tak naprawdę na celu jedynie zbieranie danych o wizytach na stronie.

Piszesz, że serwis nie prowadzi logów. Czy moje konto zostanie zablokowane w przypadku spamu lub ataków na strony korzystające z tej sieci VPN?

Jeśli odpowiedź brzmi mniej więcej w stylu „konto nie zostanie zablokowane, ale jeśli będzie mnóstwo nadużyć, dostęp do witryny przez VPN zostanie zablokowany”, w takim przypadku konto zostanie zapisane, ale nie będziesz możliwość zalogowania się przez naszą sieć VPN. Taka odpowiedź staje się oznaką anonimowej usługi bez logowania.

Druga prawdopodobna odpowiedź brzmi: tak, konto zostanie zablokowane. Ponieważ za pomocą naszego systemu możliwe jest wyłączenie logów na serwerze, ale wykryte zostają zabronione działania. W rezultacie system zablokuje Twoje konto.

Gdzie znajduje się biuro firmy?

Musimy zrozumieć, czy firma jest oficjalnie zarejestrowana i czy posiada biuro. W przypadku firm widmo nie mają one nic poza stroną internetową.

Jeśli biuro firmy posiada rejestrację państwową dowolnego kraju, ta opcja powinna już budzić niepokój. Ponieważ na żądanie organów ścigania firma będzie zobowiązana do przekazania wszelkich istotnych informacji. Rejestracja państwowa ustanawia potrzebę logowania, przy kontroli aktywności użytkownika. W przeciwnym razie firma będzie zmuszona ponieść odpowiedzialność prawną za działania swoich klientów. Firmy posiadające rejestrację państwową i biuro nie mogą zagwarantować anonimowości. Z reguły na stronie można znaleźć informacje o urzędach i fakcie rejestracji firmy.

Jeśli mówimy o firmach-duchach pracujących tylko z witryną, jest to dla nas bardziej preferowana opcja.

Możliwa jest inna opcja - rejestracja spółki w różnych spółkach offshore. Tak, takie odpowiedzi są powszechne, aby firma była bardziej szanowana. Ale w rzeczywistości pojawia się przed nami ta sama firma widmo. Ale czasami lepiej nie ryzykować - jeśli firma naprawdę jest zarejestrowana w danym kraju, wówczas oficjalny wniosek wiąże się z udostępnieniem informacji zgodnie z lokalnymi przepisami.

Jak działa system bezpieczeństwa w Twojej usłudze?

Pierwszą możliwą odpowiedzią jest tajemnica naszego serwisu, której nie zdradzamy. Na podstawie tej odpowiedzi można od razu założyć, że logi są prowadzone, zasób nie jest anonimowy. Bo gdyby istniał specjalny system autorski, stałby się on prawdziwym powodem do dumy dla serwisu, który by o tym mówił. Ale na takie cuda nie można liczyć.

Inną prawdopodobną opcją jest brak odpowiedzi ze strony pomocy technicznej. Taka odpowiedź staje się także oznaką logowania, istnieją ogromne wątpliwości co do anonimowości serwisu.

Jeżeli wszystkie odpowiedzi pozwalają stwierdzić, że usługa ta może być anonimowa, wówczas przechodzimy do testów praktycznych.

Ale ostrzegamy od razu - wszelkie dalsze działania robisz na swoją odpowiedzialność, na własne ryzyko i ryzyko. Naprawdę nie zalecamy tych kroków. Ale to one pozwalają całkowicie zweryfikować, czy w wybranej usłudze nie ma żadnych logów.

Zasada ta zakłada pracę z metodami maksymalnego bezpieczeństwa (w tym anonimowy VPN + TOR + proxy). To pod tą ochroną próbujemy połączyć się z serwerem i wykonać szereg zabronionych działań. Jeżeli konto jest zablokowane, nie ma co mówić o anonimowości.

Odmowa odpowiedzialności: Ten artykuł został napisany wyłącznie w celach edukacyjnych. Autor lub wydawca nie opublikował tego artykułu w złych celach. Jeśli czytelnicy chcieliby wykorzystać te informacje do celów osobistych, autor i wydawca nie ponoszą odpowiedzialności za powstałe szkody.

Chcesz dowiedzieć się jak najwięcej informacji o swoim dostawcy Internetu i ustawieniach sieci internetowej? Nie wiesz jak określić swoje IP? Następnie powinieneś odwiedzić usługę weryfikacji anonimowości online whoer.net. Za jego pomocą możesz znaleźć wszystkie informacje, które Twój komputer przesyła do Internetu.

Korzystając z tej usługi, możesz poznać nie tylko swój adres IP, ale także nazwę firmy dostawcy, ustawienia systemowe i językowe Twojego komputera osobistego, informacje o przeglądarce, zawartych skryptach i dodatkach.

Aby poznać te informacje wystarczy wejść na stronę www.whoer.net i zapoznać się z automatycznie wygenerowanym raportem o swoim systemie. Pamiętaj, że zasób ma dwie wersje - lekką i zaawansowaną.

Ponadto możesz przeglądać dane nie tylko na swoim komputerze, ale także na komputerze innego użytkownika, wpisując jego adres IP w specjalnej linii.

Łatwa wersja

Jak już wspomniano, usługa ma dwie wersje. Po wejściu na stronę wyświetlane są informacje zebrane przez uproszczoną wersję programu. Dzięki niemu możesz dowiedzieć się takich informacji jak:

  • Adres IP;
  • kraj (region, miasto, kod pocztowy), w którym zarejestrowany jest ten adres;
  • używany host;
  • dostawca i organizacja świadcząca usługi komunikacyjne;
  • adres DNS;
  • Znalezienie adresu na czarnych listach;
  • korzystanie z serwera proxy;
  • ustawienia czasu. Obejmuje to czas lokalny i systemowy oraz strefę czasową.
  • Aktualnie używana przeglądarka, jej ustawienia takie jak język i JavaScript

Rozszerzona wersja

Bardziej szczegółowe informacje o swoim urządzeniu możesz uzyskać wybierając wersję zaawansowaną. Po tym będziesz miał dostęp do takich informacji jak:

  • Adres IP;
  • używany host;
  • serwer pocztowy dostawcy;
  • nazwa organizacji i firmy dostawcy;
  • obecność adresów IP na czarnych listach;
  • korzystanie z serwera proxy;
  • korzystanie z anonimizatorów.

Ponadto interaktywna kolumna definicji oferuje informacje takie jak:

  • korzystanie z Javy;
  • korzystanie z Flasha;
  • DNS przeglądarki;
  • informacje o systemie operacyjnym komputera.

Blok lokalizacji umożliwia zapoznanie się z następującymi danymi:

  • kraj, w którym zarejestrowany jest adres IP (obejmuje to również informacje wyjaśniające - kontynent, miasto, region, a nawet kod pocztowy);
  • szeroki i długi;
  • wskazanie miejsca rejestracji na mapie;
  • czas systemowy (lokalny i systemowy);
  • Strefa czasowa.

Dodatkowo wyświetlane są informacje o ekranie - głębia kolorów, wysokość i szerokość.

Dodatkowe informacje:

  • korzystanie z wtyczek;
  • narzędzia nawigacyjne.

Inne opcje

Możesz także sprawdzić dowolny istniejący adres wpisując go w wierszu. Spowoduje to udostępnienie następujących danych:

  • kraj (region, miasto, indeks);
  • gospodarz;
  • nazwa dostawcy i organizacji;
  • obecność na czarnych listach;
  • Strefa czasowa.

Jak widać, za pomocą tego programu możesz szybko znaleźć podstawowe informacje nie tylko o swoim komputerze i dostawcy, ale także znaleźć informacje o innych adresach IP.

Wcześniej opisaliśmy dość sprytny sposób na ujawnienie prawdziwego adresu IP za pomocą protokołu.Oprócz tej metody istnieją również inne metody ustalania prawdziwego adresu IP. Dziś opowiemy Ci o podstawowych zasadach zapewnienia Ci bezpieczeństwa i anonimowości w Internecie.

http://witch.valdikss.org.ru/ - pozwala określić, jakiego rodzaju połączenia używasz i czy korzystasz z VPN.

http://2ip.ru/privacy/ - pozwala zebrać wiele dodatkowych informacji o Twojej przeglądarce, typie połączenia i adresie IP.

https://diafygi.github.io/webrtc-ips/ - określa Twój adres IP za pomocą protokołu WebRTC.

Wybraliśmy dla Ciebie swego rodzaju checklistę, która odpowie Ci czy jesteś „spalony” czy nie? W tej chwili lista składa się z 12 metod weryfikacji, które zostaną omówione poniżej, m.in. jak nie dać się nabrać, ale najpierw najprostsze w kolejności.

Nagłówki proxy HTTP

Niektóre serwery proxy dołączają swoje nagłówki do żądania inicjowanego przez przeglądarkę użytkownika. Często jest to prawdziwy adres IP użytkownika.

Upewnij się, że serwer proxy, jeśli zapisuje cokolwiek w nagłówkach wymienionych poniżej, to przynajmniej nie jest Twoim adresem:

HTTP_VIA, HTTP_X_FORWARDED_FOR, HTTP_FORWARDED_FOR, HTTP_X_FORWARDED, HTTP_FORWARDED, HTTP_CLIENT_IP, HTTP_FORWARDED_FOR_IP, VIA, X_FORWARDED_FOR, FORWARDED_FOR, X_FORWARDED, FORWARDED, CLIENT_IP, FORWARDED_FOR_IP, HTTP_PROXY _CONNECTION

Otwórz porty proxy HTTP

Adres IP, z którego przyszło żądanie do naszej strony, może wiele powiedzieć. Czy możesz na przykład zobaczyć, jakie porty są otwarte po tej stronie?

Najciekawsze porty to 3128, 1080, 8123. Jeśli z nich nie korzystasz, możesz całkowicie uniknąć bezpodstawnych podejrzeń co do korzystania z 3proxy, SOCKS 5 czy Polipo.

Otwórz porty proxy sieci Web

Podobnie jak w przypadku protokołu HTTP, serwer proxy sieci Web można ustawić na dowolny port, ale chcieliśmy, aby test działał bardzo szybko, więc ograniczyliśmy się do odwrotnego połączenia z portami 80 i 8080.

Czy strona internetowa jest rozdawana? Świetnie! W tej chwili możemy wykryć PHProxy, CGIProxy, Cohula i Glype.

Podejrzana nazwa hosta

Mając adres IP, możesz spróbować rozpoznać nazwę hosta klienta. Zatrzymaj słowa, które mogą wskazywać na tunel: VPN, ukryj, ukryty, proxy.

Nie powinieneś łączyć nazw domen z osobistą siecią VPN, a jeśli to zrobisz, powinieneś unikać „mówienia” nazw.

Różnica w strefach czasowych (przeglądarka i IP)

Na podstawie danych GeoIP możesz poznać kraj według adresu IP użytkownika, a tym samym jego strefy czasowej. Następnie możesz obliczyć różnicę czasu między przeglądarką a czasem odpowiadającym strefie czasowej serwera VPN.

Jest różnica? Oznacza to, że użytkownik prawdopodobnie się ukrywa.

Dla Rosji nie ma dokładnej podstawy szerokości i długości geograficznej regionów, a ponieważ istnieje wiele stref czasowych, w efekcie końcowym nie bierzemy tych adresów pod uwagę. W przypadku krajów europejskich jest odwrotnie – są one bardzo dobre w strzelaniu.

Przełączając się na VPN, należy pamiętać o zmianie czasu systemowego, zmianie czasu w przeglądarce lub pracy z rosyjskimi serwerami proxy.

Przynależność IP do sieci Tor

Jeśli twój adres IP to węzeł Tora z listy check.torproject.org/cgi-bin/TorBulkExitList.py, gratulacje, jesteś spalony.

Nic kryminalnego, ale fakt, że się ukrywasz, nie napawa optymizmem.

Tryb Turbo przeglądarki

Zbierając zakresy adresów IP Google, Yandex i Opera i porównując je z adresem użytkownika, możemy założyć, że korzystają z usług kompresji ruchu w przeglądarkach odpowiednich firm.

Z reguły takie usługi powodują również wyciek w nagłówkach Twojego prawdziwego adresu. Jeśli chodzi o anonimizację, nie powinieneś polegać na kompresji ruchu.

Definicja serwera proxy sieci Web (metoda JS)

Porównując window.location.hostname z hostem żądanej strony, możesz określić, czy używany jest internetowy serwer proxy.

Serwery proxy sieci Web w zasadzie nie są niezawodne, dlatego lepiej całkowicie ominąć takie metody anonimizacji.

Wyciek adresu IP za pośrednictwem Flasha

Adobe Flash działa bardzo dobrze w przypadku niestandardowych serwerów proxy. Inicjując połączenie z naszym serwerem, możesz poznać adres IP użytkownika.

Uruchamiając specjalnego demona, który loguje wszystkie połączenia przychodzące za pomocą kluczy tagów, możesz się wiele nauczyć. Najlepszym sposobem na uniknięcie ujawnienia adresu jest całkowite nieużywanie Adobe Flash lub wyłączenie go w ustawieniach przeglądarki.

Wykrywanie tunelu (ping dwukierunkowy)

Wykonując polecenie ping na adres IP klienta z naszego serwera, możesz poznać przybliżoną długość trasy. To samo można zrobić od strony przeglądarki, XMLHTTPRequest pobiera pustą stronę naszego nginx. Powstała różnica w pętli większa niż 30 ms może być interpretowana jako tunel.

Oczywiście trasy tam i z powrotem mogą się różnić lub serwer WWW może być nieco powolny, ale ogólnie dokładność jest całkiem dobra.

Jedynym sposobem na zabezpieczenie się jest odmowa ruchu ICMP do serwera VPN.

Wyciek DNS

Ustalenie, z jakiego DNS korzysta użytkownik, nie stanowi problemu, napisaliśmy własny serwer DNS, który rejestruje wszystkie wywołania do naszych unikalnie wygenerowanych subdomen.

Kolejnym krokiem było zebranie statystyk dotyczących kilku milionów użytkowników, którzy korzystają z jakiego DNS. Połączyliśmy się z dostawcami, odrzuciliśmy publiczny DNS i otrzymaliśmy listę par DNS/ISP.

Teraz wcale nie jest trudno dowiedzieć się, czy użytkownik przedstawia się jako abonent jednej sieci, ale korzysta z DNS z zupełnie innej.

Problem można częściowo rozwiązać, korzystając z publicznych usług DNS, jeśli można to nazwać rozwiązaniem.

Wyciek przez VKontakte

Nie jest to wyciek adresu IP, ale nadal uważamy, że udostępniając nazwy autoryzowanych użytkowników każdemu na lewo i prawo, VK powoduje wyciek prywatnych danych, co podważa anonimowość surfowania.

Więcej szczegółów można znaleźć w dokumentacji tutaj

Istnieje wiele witryn, w których możesz sprawdzić swój adres IP i inne parametry sieci. Takie kontrole pomagają zrozumieć, co może ujawnić prawdziwa lokalizacja.

Od wielu lat korzystamy z czeków Whoer i 2IP i polecamy je naszym klientom.

Dlaczego sami sprawdziliśmy anonimowość i adres IP?

Nasza usługa VPN i proxy kojarzona jest z anonimowością, dlatego sami często odwiedzaliśmy te strony i sprawdzaliśmy adres IP. W wyniku nieskończonej liczby testów zaczęliśmy zauważać błędy i nieścisłości w działaniu tych stron.


Napisaliśmy do nich z prośbą o usunięcie błędu polegającego na błędnym określeniu serwera DNS.

Serwis określa główny adres IP serwera i wskazuje go na liście serwerów DNS. Jeśli wykonujesz zapytanie DNS przy użyciu głównego adresu IP serwera za pomocą polecenia nslookupgoogle.com, wówczas takie żądanie nie zostanie zrealizowane. Oznacza to, że ten adres IP nie jest serwerem DNS i nie trzeba go dodawać do listy serwerów DNS w serwisie.

Kolejny błąd związany jest z definiowaniem anonimowości poprzez moduł p0f i interpretacją danych.

Moduł p0f potrafi określić wartości MTU i porównać je z referencyjnymi wartościami MTU dla sieci VPN z różnymi rodzajami szyfrowania. Jeśli wartość MTU odpowiada jednemu z typów VPN z tabeli referencyjnej, wówczas p0f wskazuje, że używana jest sieć VPN. Jeśli w bazie danych nie ma określonej wartości MTU i jest ona mniejsza niż 1400, to p0f zawsze wskazuje, że zdefiniowano VPN.

Twórcy p0f nie wzięli pod uwagę faktu, że administrator systemu może ręcznie zmienić wartość MTU dla połączeń i wtedy WSZYSTKIE połączenia będą traktowane jako połączenia VPN. W rezultacie ten błąd nie został naprawiony na stronie weryfikacji adresu IP i zawsze pokazuje, że zdefiniowano VPN.

Nie usłyszeliśmy nas, a kontrole na tych stronach również wykazują błędy.

Sprawdzanie anonimowości na podstawie faktów, a nie spekulacji

Ważne było dla nas dostarczenie produktu wysokiej jakości, który uwzględniałby życzenia klientów. Zależy nam na tym, aby pokazać rzetelne testy i wskazać to, co naprawdę się liczy. Wiele kontroli anonimowości jest obecnie pustych i przyjmuje formę domysłów, czyli prawdopodobieństwa, że ​​tak jest.

Chcieliśmy sprawdzić anonimowość, aby była dokładna. Staliśmy się ekspertami w sprawdzaniu anonimowości i teraz chcemy powiedzieć, które kontrole opierają się na faktach, a które na spekulacjach.


Kreatywność na styku technologii

Przeanalizowaliśmy kontrole anonimowości w ponad 10 witrynach i wybraliśmy wszystkie najważniejsze. Następnie połączyliśmy kontrole ze wszystkich popularnych witryn sprawdzających adresy IP w wygodną tabelę. Teraz możesz dowiedzieć się wszystkiego o swojej anonimowości na jednej stronie.

Przyjrzyjmy się więc szczegółowo wszystkim kontrolom.

Kolorowy baner

Z banera można od razu zrozumieć – wszystko w porządku, albo jest nad czym myśleć.

Baner występuje w 3 kolorach: czerwonym, żółtym i zielonym. Tylko zielony baner gwarantuje pełną anonimowość.

Sprawdzanie adresu IP i serwerów DNS

Jednostka główna sprawdza adresy IP i serwery DNS na różne sposoby. Kontrole realizowane są poprzez technologie PHP, JavaScript, WebRTC, Flash i Java. Jeśli kraje się różnią, zostaną one podświetlone na czerwono.

Sprawdzanie geolokalizacji poprzez HTML 5 zostało umieszczone w osobnym przycisku, ponieważ wiąże się to z dużym ryzykiem wykrycia prawdziwej lokalizacji, jeśli korzystasz z włączonego modułu Wi-FI w swoim urządzeniu.

Funkcja geolokalizacji poprzez HTML 5 pobiera współrzędne GPS urządzenia z modułu Wi-Fi, omijając VPN, proxy, TOR i wszystkie inne sposoby zachowania anonimowości. Zalecamy korzystanie z przewodowego połączenia Ethernet i wyłączenie modułu Wi-Fi.

Kontrola super anonimowości

Czarna lista

Adres IP jest sprawdzany pod kątem obecności na Czarnej liście. Jeżeli adres IP znajduje się na Czarnej liście, niektóre usługi mogą blokować ten adres IP (np. blokować dostarczanie poczty z tego adresu IP). Obecność adresu IP na Czarnej liście nie wpływa w żaden sposób na Twoją anonimowość.

W Internecie znajduje się lista otwartych węzłów sieci Tor. Jeśli adres IP znajduje się na tej liście, oznacza to, że korzystasz z sieci TOR. Jesteś anonimowy, ale to oznacza, że ​​masz coś do ukrycia i niektóre strony internetowe mogą blokować swoje treści takim użytkownikom.

Nagłówek HTTP serwera proxy

Proxy HTTP Header sprawdza odciski palców proxy w nagłówkach przeglądarki. Aby uniknąć wykrycia, użyj anonimowych serwerów proxy lub protokołu skarpetek 5.

Odcisk palca proxy

Odcisk palca proxy oparty na module p0f sprawdza odciski palców przeglądarki pod kątem użycia proxy.

Odcisk palca VPN

Głównym celem odcisku palca VPN jest wykrycie użycia VPN. Moduł p0f poznaje wartość MTU połączenia i na tej podstawie wyciąga wnioski dotyczące wykorzystania VPN.

Jak pisaliśmy na początku artykułu, wykluczyliśmy nieprawidłowe wyprowadzanie danych w module p0f i pozostawiliśmy tylko wartości, które w 100% wskazują na użycie VPN. W rezultacie uzyskaliśmy prawdziwą ocenę Twojej anonimowości.

Należy również zaznaczyć, że moduł p0f nie nadąża za rozwojem technologii VPN i zawiera przestarzałe znaczniki służące do identyfikacji połączeń VPN.

Dwukierunkowe pingowanie

Dwukierunkowy ping między klientem a serwerem pomaga określić obecność tunelu (zwykle tunelu VPN lub proxy). Jeśli wartości pingów bardzo się od siebie różnią, oznacza to użycie tunelu.

Otwórz porty

Otwarte porty są sprawdzane na określonym adresie IP. Jeśli na adresie IP otwarte są standardowe porty VPN i proxy, istnieje duże prawdopodobieństwo, że ukrywasz swoją prawdziwą lokalizację. Dostawcy usług internetowych zawsze blokują te porty.

Na przykład standardowy port OpenVPN to 1194, serwer proxy Socks to 1080, IPSec VPN 4500 i 500, a internetowy serwer proxy korzysta z portu 8080.

Korzystamy z rozszerzonej listy standardowych portów i sprawdzamy połączenia TCP i UDP. Jeśli w tabeli znajdziemy otwarty port, oznacza to, że na tym adresie IP używana jest sieć VPN lub serwer proxy. Pozostajesz anonimowy, ale strony internetowe mogą ograniczać treści udostępniane takim użytkownikom.

Twoja strefa czasowa ustawiona lokalnie na urządzeniu jest porównywana ze strefą czasową używaną dla tego kraju według adresu IP. Jeśli się różnią, jest to podświetlone na czerwono.

Pokazuje wartości uzyskane z nagłówków przeglądarki za pomocą JavaScript, modułu p0f i wykrywa system operacyjny.

Nagłówki przeglądarki są sprawdzane za pomocą JavaScript, modułu p0f oraz określana jest wersja przeglądarki i język używany w przeglądarce. Skonfiguruj swoją przeglądarkę tak, aby wyświetlała języki używane w danym kraju według adresu IP.

Technologie uwzględnione

Sprawdzamy, czy masz włączone technologie, które mogą poinformować Cię o Twojej prawdziwej lokalizacji.

Nasza strona internetowa do poprawnego działania wymaga jedynie obsługi JavaScript i plików cookies. Pracujemy nad usunięciem tych wymagań z naszej witryny.

Sprawdzam Twoją anonimowość

Nasza strona sprawdzania anonimowości i adresu IP całkowicie zastępuje korzystanie ze wszystkich innych witryn. Sprawdziliśmy ponad 10 różnych witryn, aby zebrać wszystkie ważne kontrole na 1 stronie.


Jeśli masz sugestie i życzenia, chętnie je usłyszymy. Napisz do sekcji Zadaj nam pytanie.