fufnf 0 Опубликовано: 2006-03-15 06:44:06 Share Опубликовано: 2006-03-15 06:44:06 Господа, возможно ли и как выяснить есть ли за хостом клиента заNATченая сеть? Спасибо. Ссылка на сообщение Поделиться на других сайтах
XoRe 0 Опубліковано: 2006-03-15 07:36:40 Share Опубліковано: 2006-03-15 07:36:40 Точно не знаю как, но, например, форум invisionboard сохраняет в логах сообщений не внешний ip адрес написавшего, а внутренний. Т.е. можно написать такую страничку или скрипт, при заходе на который, будет показан его внутренний адрес. Ссылка на сообщение Поделиться на других сайтах
Пэтро 18 Опубліковано: 2006-03-15 11:02:43 Share Опубліковано: 2006-03-15 11:02:43 Для начала надо определится чем запросы от заNATченой сети отличаются от просто клиента. Во первых большое кол-во TCP подключений. Несколько соединений по порту ICQ(5190). Ну и далее можно подумать.. Ссылка на сообщение Поделиться на других сайтах
fufnf 0 Опубліковано: 2006-03-15 12:19:46 Автор Share Опубліковано: 2006-03-15 12:19:46 TCP-подключения - это не доказательство. Это просто факт, который наталкивает на размышления. Вопрос, можно ли достоверно определить, что за вот таким-то хостом кроется замаскированная сеть? Ссылка на сообщение Поделиться на других сайтах
Den_LocalNet 1 474 Опубліковано: 2006-03-15 13:49:11 Share Опубліковано: 2006-03-15 13:49:11 как вариант можно юзать пхп. Например в любой сети есть вебсайт который почти все посещают. (например видео архив или форум) 99% что туда будут ходить из-за НАТа.... Нужно всего лишь писать в базу пары аресов "внешний"-"внутрений". После на основе этого я думаю можно доказать.... Ссылка на сообщение Поделиться на других сайтах
Max 0 Опубліковано: 2006-03-15 14:20:56 Share Опубліковано: 2006-03-15 14:20:56 мы делаем проще, ставим ТТЛ = 1. Всё. Ссылка на сообщение Поделиться на других сайтах
Zlobar 30 Опубліковано: 2006-03-15 14:29:55 Share Опубліковано: 2006-03-15 14:29:55 как вариант можно юзать пхп. Например в любой сети есть вебсайт который почти все посещают. (например видео архив или форум). 99% что туда будут ходить из-за НАТа.... Нужно всего лишь писать в базу пары аресов "внешний"-"внутрений". После на основе этого я думаю можно доказать.... Это если через проксю. Соответственно, $REMOTE_ADDR и $X_HTTP_FORWARDED_FOR В предлагаемом Вами варианте пара будет "айпишка_вашей_сетки"-"" Ссылка на сообщение Поделиться на других сайтах
Zlobar 30 Опубліковано: 2006-03-15 14:31:24 Share Опубліковано: 2006-03-15 14:31:24 мы делаем проще, ставим ТТЛ = 1 Какими средствами?.. Ссылка на сообщение Поделиться на других сайтах
asa 5 Опубліковано: 2006-03-15 15:23:40 Share Опубліковано: 2006-03-15 15:23:40 мы делаем проще, ставим ТТЛ = 1 Какими средствами?.. Насколько я понимаю это можно сделать фаерволом например iptables Ссылка на сообщение Поделиться на других сайтах
XoRe 0 Опубліковано: 2006-03-15 15:31:34 Share Опубліковано: 2006-03-15 15:31:34 Кстати мысль с ТТЛ = 1 очень здравая. Но... если шлюз для заначеной сети собирали прошаренные люди, то они могли настроить шлюз так, чтоб он не уменьшал TTL у пакетов. Хотя это тоже средство, которое, как и айпишник на сайте, может однозначно указать, что там не 1 компьютер, а сеть. Ссылка на сообщение Поделиться на других сайтах
Xeddin 0 Опубліковано: 2006-10-16 08:40:37 Share Опубліковано: 2006-10-16 08:40:37 мы делаем проще, ставим ТТЛ = 1.Всё. для пакета от сервера до клиента??? Ссылка на сообщение Поделиться на других сайтах
Max 0 Опубліковано: 2006-10-16 11:48:47 Share Опубліковано: 2006-10-16 11:48:47 мы делаем проще, ставим ТТЛ = 1.Всё. для пакета от сервера до клиента??? да Ссылка на сообщение Поделиться на других сайтах
denz 0 Опубліковано: 2006-10-17 10:14:55 Share Опубліковано: 2006-10-17 10:14:55 мы делаем проще, ставим ТТЛ = 1 Какими средствами?.. на freebsd изменить ttl есть возможность так: sysctl -w net.inet.ip.ttl=127 или вбить вот сюда: echo "net.inet.ip.ttl=127" >> /etc/sysctl.conf также произвести некоторые манипуляции с пингом (по вкусу): net.inet.icmp.icmplim=50 net.inet.icmp.drop_redirect=1 net.inet.icmp.log_redirect=1 net.inet.icmp.maskrepl=0 net.inet.icmp.bmcastecho=0 и на последок небольшой тюннинг сети (для любителей nmap - подарок): net.inet.tcp.delayed_ack=0 net.inet.tcp.blackhole=2 net.inet.tcp.rfc1644=1 net.inet.tcp.msl=7500 net.inet.udp.blackhole=1 и непомешало бы зафильтрячить некоторые icmp типы... Ссылка на сообщение Поделиться на других сайтах
Vlad.M 0 Опубліковано: 2006-10-20 20:07:02 Share Опубліковано: 2006-10-20 20:07:02 Господа, возможно ли и как выяснить есть ли за хостом клиента заNATченая сеть?Спасибо. javascript который можно совать во все, что угодно. в том числе и в транзитный трафик. его практически никто никогда не вырубает (иначе 2/3 веб-страниц перестанет работать). В качестве примера - http://tools-on.net/privacy.shtml Ссылка на сообщение Поделиться на других сайтах
Den_LocalNet 1 474 Опубліковано: 2006-10-20 21:09:53 Share Опубліковано: 2006-10-20 21:09:53 2Vlad.M Ну эта штука не показала мой внутренний ip за натом.... а вот в том же phpinfo(); показывает нормально... Ссылка на сообщение Поделиться на других сайтах
zulu_Radist 856 Опубліковано: 2006-10-21 15:34:12 Share Опубліковано: 2006-10-21 15:34:12 на freebsd изменить ttl есть возможность так: sysctl -w net.inet.ip.ttl=127 или вбить вот сюда: echo "net.inet.ip.ttl=127" >> /etc/sysctl.conf также произвести некоторые манипуляции с пингом (по вкусу): net.inet.icmp.icmplim=50 net.inet.icmp.drop_redirect=1 net.inet.icmp.log_redirect=1 net.inet.icmp.maskrepl=0 net.inet.icmp.bmcastecho=0 и на последок небольшой тюннинг сети (для любителей nmap - подарок): net.inet.tcp.delayed_ack=0 net.inet.tcp.blackhole=2 net.inet.tcp.rfc1644=1 net.inet.tcp.msl=7500 net.inet.udp.blackhole=1 это справделиво для linux? Ссылка на сообщение Поделиться на других сайтах
Max 0 Опубліковано: 2006-10-21 17:23:00 Share Опубліковано: 2006-10-21 17:23:00 нет, это переменные ядра FreeBSD Ссылка на сообщение Поделиться на других сайтах
zulu_Radist 856 Опубліковано: 2006-10-21 17:42:03 Share Опубліковано: 2006-10-21 17:42:03 Тогда если кто знает может напишет как такое же замутить под пингвином? Ссылка на сообщение Поделиться на других сайтах
mr.Scamp 41 Опубліковано: 2006-10-21 20:55:29 Share Опубліковано: 2006-10-21 20:55:29 Там всё несколько по-другому, можно даже сказать, что проще. Действие TTL используется для изменения содержимого поля Time To Live в IP заголовке. Один из вариантов применения этого действия - это устанавливать значение поля Time To Live ВО ВСЕХ исходящих пакетах в одно и то же значение. Для чего это?! Есть некоторые провайдеры, которые очень не любят, когда одним подключением пользуется несколько компьютеров, если мы начинаем устанавливать на все пакеты одно и то же значение TTL, то тем самым мы лишаем провайдера одного из критериев определения того, что подключение к Интернету разделяется несколькими компьютерами. Для примера можно привести число TTL = 64, которое является стандартным для ядра Linux. За дополнительной информацией по установке значения по-умолчанию обращайтесь к ip-sysctl.txt, который вы найдете в приложении Ссылки на другие ресурсы. Действие TTL можно указывать только в таблице mangle и нигде больше. Для данного действия предусмотрено 3 ключа, описываемых ниже. Таблица 6-24. Действие TTL Ключ --ttl-set Пример iptables -t mangle -A PREROUTING -i eth0 -j TTL --ttl-set 64 Описание Устанавливает поле TTL в заданное значение. Оптимальным считается значение около 64. Это не слишком много, но и не слишком мало Не задавайте слишком большое значение, это может иметь неприятные последствия для вашей сети. Представьте себе, что пакет "зацикливается" между двумя неправильно сконфигурированными роутерами, тогда, при больших значениях TTL, есть риск "потерять" значительную долю пропускной способности канала. Ключ --ttl-dec Пример iptables -t mangle -A PREROUTING -i eth0 -j TTL --ttl-dec 1 Описание Уменьшает значение поля TTL на заданное число. Например, пусть входящий пакет имеет значение TTL равное 53 и мы выполняем команду --ttl-dec 3, тогда пакет покинет наш хост с полем TTL равным 49. Не забывайте, что сетевой код автоматически уменьшит значение TTL на 1, поэтому, фактически мы получаем 53 - 3 - 1 = 49. Ключ --ttl-inc Пример iptables -t mangle -A PREROUTING -i eth0 -j TTL --ttl-inc 1 Описание Увеличивает значение поля TTL на заданное число. Возьмем предыдущий пример, пусть к нам поступает пакет с TTL = 53, тогда, после выполнения команды --ttl-inc 4, на выходе с нашего хоста, пакет будет иметь TTL = 56, не забывайте об автоматическом уменьшении поля TTL сетевым кодом ядра, т.е. фактически мы получаем выражение 53 + 4 - 1 = 56. Увеличение поля TTL может использоваться для того, чтобы сделать наш брандмауэр менее "заметным" для трассировщиков (traceroutes). Программы трассировки любят за ценную информацию при поиске проблемных участков сети, и ненавидят за это же, поскольку эта информация может использоваться крякерами в неблаговидных целях. Пример использования вы можете найти в сценарии Ttl-inc.txt. Ссылка на сообщение Поделиться на других сайтах
Рекомендованные сообщения
Создайте аккаунт или войдите в него для комментирования
Вы должны быть пользователем, чтобы оставить комментарий
Создать аккаунт
Зарегистрируйтесь для получения аккаунта. Это просто!
Зарегистрировать аккаунтВхід
Уже зарегистрированы? Войдите здесь.
Войти сейчас