fufnf 0 Posted 2006-03-15 06:44:06 Share Posted 2006-03-15 06:44:06 Господа, возможно ли и как выяснить есть ли за хостом клиента заNATченая сеть? Спасибо. Link to post Share on other sites
XoRe 0 Posted 2006-03-15 07:36:40 Share Posted 2006-03-15 07:36:40 Точно не знаю как, но, например, форум invisionboard сохраняет в логах сообщений не внешний ip адрес написавшего, а внутренний. Т.е. можно написать такую страничку или скрипт, при заходе на который, будет показан его внутренний адрес. Link to post Share on other sites
Пэтро 18 Posted 2006-03-15 11:02:43 Share Posted 2006-03-15 11:02:43 Для начала надо определится чем запросы от заNATченой сети отличаются от просто клиента. Во первых большое кол-во TCP подключений. Несколько соединений по порту ICQ(5190). Ну и далее можно подумать.. Link to post Share on other sites
fufnf 0 Posted 2006-03-15 12:19:46 Author Share Posted 2006-03-15 12:19:46 TCP-подключения - это не доказательство. Это просто факт, который наталкивает на размышления. Вопрос, можно ли достоверно определить, что за вот таким-то хостом кроется замаскированная сеть? Link to post Share on other sites
Den_LocalNet 1,474 Posted 2006-03-15 13:49:11 Share Posted 2006-03-15 13:49:11 как вариант можно юзать пхп. Например в любой сети есть вебсайт который почти все посещают. (например видео архив или форум) 99% что туда будут ходить из-за НАТа.... Нужно всего лишь писать в базу пары аресов "внешний"-"внутрений". После на основе этого я думаю можно доказать.... Link to post Share on other sites
Max 0 Posted 2006-03-15 14:20:56 Share Posted 2006-03-15 14:20:56 мы делаем проще, ставим ТТЛ = 1. Всё. Link to post Share on other sites
Zlobar 30 Posted 2006-03-15 14:29:55 Share Posted 2006-03-15 14:29:55 как вариант можно юзать пхп. Например в любой сети есть вебсайт который почти все посещают. (например видео архив или форум). 99% что туда будут ходить из-за НАТа.... Нужно всего лишь писать в базу пары аресов "внешний"-"внутрений". После на основе этого я думаю можно доказать.... Это если через проксю. Соответственно, $REMOTE_ADDR и $X_HTTP_FORWARDED_FOR В предлагаемом Вами варианте пара будет "айпишка_вашей_сетки"-"" Link to post Share on other sites
Zlobar 30 Posted 2006-03-15 14:31:24 Share Posted 2006-03-15 14:31:24 мы делаем проще, ставим ТТЛ = 1 Какими средствами?.. Link to post Share on other sites
asa 5 Posted 2006-03-15 15:23:40 Share Posted 2006-03-15 15:23:40 мы делаем проще, ставим ТТЛ = 1 Какими средствами?.. Насколько я понимаю это можно сделать фаерволом например iptables Link to post Share on other sites
XoRe 0 Posted 2006-03-15 15:31:34 Share Posted 2006-03-15 15:31:34 Кстати мысль с ТТЛ = 1 очень здравая. Но... если шлюз для заначеной сети собирали прошаренные люди, то они могли настроить шлюз так, чтоб он не уменьшал TTL у пакетов. Хотя это тоже средство, которое, как и айпишник на сайте, может однозначно указать, что там не 1 компьютер, а сеть. Link to post Share on other sites
Xeddin 0 Posted 2006-10-16 08:40:37 Share Posted 2006-10-16 08:40:37 мы делаем проще, ставим ТТЛ = 1.Всё. для пакета от сервера до клиента??? Link to post Share on other sites
Max 0 Posted 2006-10-16 11:48:47 Share Posted 2006-10-16 11:48:47 мы делаем проще, ставим ТТЛ = 1.Всё. для пакета от сервера до клиента??? да Link to post Share on other sites
denz 0 Posted 2006-10-17 10:14:55 Share Posted 2006-10-17 10:14:55 мы делаем проще, ставим ТТЛ = 1 Какими средствами?.. на freebsd изменить ttl есть возможность так: sysctl -w net.inet.ip.ttl=127 или вбить вот сюда: echo "net.inet.ip.ttl=127" >> /etc/sysctl.conf также произвести некоторые манипуляции с пингом (по вкусу): net.inet.icmp.icmplim=50 net.inet.icmp.drop_redirect=1 net.inet.icmp.log_redirect=1 net.inet.icmp.maskrepl=0 net.inet.icmp.bmcastecho=0 и на последок небольшой тюннинг сети (для любителей nmap - подарок): net.inet.tcp.delayed_ack=0 net.inet.tcp.blackhole=2 net.inet.tcp.rfc1644=1 net.inet.tcp.msl=7500 net.inet.udp.blackhole=1 и непомешало бы зафильтрячить некоторые icmp типы... Link to post Share on other sites
Vlad.M 0 Posted 2006-10-20 20:07:02 Share Posted 2006-10-20 20:07:02 Господа, возможно ли и как выяснить есть ли за хостом клиента заNATченая сеть?Спасибо. javascript который можно совать во все, что угодно. в том числе и в транзитный трафик. его практически никто никогда не вырубает (иначе 2/3 веб-страниц перестанет работать). В качестве примера - http://tools-on.net/privacy.shtml Link to post Share on other sites
Den_LocalNet 1,474 Posted 2006-10-20 21:09:53 Share Posted 2006-10-20 21:09:53 2Vlad.M Ну эта штука не показала мой внутренний ip за натом.... а вот в том же phpinfo(); показывает нормально... Link to post Share on other sites
zulu_Radist 856 Posted 2006-10-21 15:34:12 Share Posted 2006-10-21 15:34:12 на freebsd изменить ttl есть возможность так: sysctl -w net.inet.ip.ttl=127 или вбить вот сюда: echo "net.inet.ip.ttl=127" >> /etc/sysctl.conf также произвести некоторые манипуляции с пингом (по вкусу): net.inet.icmp.icmplim=50 net.inet.icmp.drop_redirect=1 net.inet.icmp.log_redirect=1 net.inet.icmp.maskrepl=0 net.inet.icmp.bmcastecho=0 и на последок небольшой тюннинг сети (для любителей nmap - подарок): net.inet.tcp.delayed_ack=0 net.inet.tcp.blackhole=2 net.inet.tcp.rfc1644=1 net.inet.tcp.msl=7500 net.inet.udp.blackhole=1 это справделиво для linux? Link to post Share on other sites
Max 0 Posted 2006-10-21 17:23:00 Share Posted 2006-10-21 17:23:00 нет, это переменные ядра FreeBSD Link to post Share on other sites
zulu_Radist 856 Posted 2006-10-21 17:42:03 Share Posted 2006-10-21 17:42:03 Тогда если кто знает может напишет как такое же замутить под пингвином? Link to post Share on other sites
mr.Scamp 43 Posted 2006-10-21 20:55:29 Share Posted 2006-10-21 20:55:29 Там всё несколько по-другому, можно даже сказать, что проще. Действие TTL используется для изменения содержимого поля Time To Live в IP заголовке. Один из вариантов применения этого действия - это устанавливать значение поля Time To Live ВО ВСЕХ исходящих пакетах в одно и то же значение. Для чего это?! Есть некоторые провайдеры, которые очень не любят, когда одним подключением пользуется несколько компьютеров, если мы начинаем устанавливать на все пакеты одно и то же значение TTL, то тем самым мы лишаем провайдера одного из критериев определения того, что подключение к Интернету разделяется несколькими компьютерами. Для примера можно привести число TTL = 64, которое является стандартным для ядра Linux. За дополнительной информацией по установке значения по-умолчанию обращайтесь к ip-sysctl.txt, который вы найдете в приложении Ссылки на другие ресурсы. Действие TTL можно указывать только в таблице mangle и нигде больше. Для данного действия предусмотрено 3 ключа, описываемых ниже. Таблица 6-24. Действие TTL Ключ --ttl-set Пример iptables -t mangle -A PREROUTING -i eth0 -j TTL --ttl-set 64 Описание Устанавливает поле TTL в заданное значение. Оптимальным считается значение около 64. Это не слишком много, но и не слишком мало Не задавайте слишком большое значение, это может иметь неприятные последствия для вашей сети. Представьте себе, что пакет "зацикливается" между двумя неправильно сконфигурированными роутерами, тогда, при больших значениях TTL, есть риск "потерять" значительную долю пропускной способности канала. Ключ --ttl-dec Пример iptables -t mangle -A PREROUTING -i eth0 -j TTL --ttl-dec 1 Описание Уменьшает значение поля TTL на заданное число. Например, пусть входящий пакет имеет значение TTL равное 53 и мы выполняем команду --ttl-dec 3, тогда пакет покинет наш хост с полем TTL равным 49. Не забывайте, что сетевой код автоматически уменьшит значение TTL на 1, поэтому, фактически мы получаем 53 - 3 - 1 = 49. Ключ --ttl-inc Пример iptables -t mangle -A PREROUTING -i eth0 -j TTL --ttl-inc 1 Описание Увеличивает значение поля TTL на заданное число. Возьмем предыдущий пример, пусть к нам поступает пакет с TTL = 53, тогда, после выполнения команды --ttl-inc 4, на выходе с нашего хоста, пакет будет иметь TTL = 56, не забывайте об автоматическом уменьшении поля TTL сетевым кодом ядра, т.е. фактически мы получаем выражение 53 + 4 - 1 = 56. Увеличение поля TTL может использоваться для того, чтобы сделать наш брандмауэр менее "заметным" для трассировщиков (traceroutes). Программы трассировки любят за ценную информацию при поиске проблемных участков сети, и ненавидят за это же, поскольку эта информация может использоваться крякерами в неблаговидных целях. Пример использования вы можете найти в сценарии Ttl-inc.txt. Link to post Share on other sites
Recommended Posts
Create an account or sign in to comment
You need to be a member in order to leave a comment
Create an account
Sign up for a new account in our community. It's easy!
Register a new accountSign in
Already have an account? Sign in here.
Sign In Now