V-zlom.ru » Статьи » Как защитить утечку IP на нежелательные ресурсы

Как защитить утечку IP на нежелательные ресурсы

Не для кого не секрет что с помощью картинки онлайн сниффера можно узнать айпи пользователя. Достаточно ее лишь открыть, и Ваш айпи попадает в лог. Это изображение так же можно вставить в какое-то сообщение на Форуме да и вообще везде где фактически разрешен код [ img ]. Думаю Вы в курсе что каждая картинка может оказаться пхп-скриптом, крадущим Ваш айпи. И теоретически нельзя распознать, просто ли это статика или пхп-скрипт, поскольку ведет себя этот скрипт так же само. Скрипт так же отправляет необходимый заголовок и передает изображение, как если бы мы непосредственно обращались к обычному изображению. 

Есть различные приемы как узнать на сайтах айпи пользователя. Могут послать изображение размером 1x1px в личку наряду с нормальным текстом, и пользователь даже ничего не заметит! Если разве что он не изучает сорцы каждой открытой страницы. На некоторых Форумах запрещен [ img ] код в лс, но не во всех. Так же если это движок vbulletin можно разместить изображение в публичном сообщении в его профиле, он моментально получит уведомление и перейдет, и думаю будет довольно несложно отследить его айпи, поскольку профили пользователей обычно посещаются достаточно редко, а тут раз уведомление, вот владелец профиля и заскочил. Но [ img ] код можно отключить и там, хотя помоему далеко не на всех форумах вообще заботятся о том чтобы где-то отключать [ img ] код. 

А теперь посмотрим правде в глаза. Практически на всех форумах, да и вообще проектах где пишут, общаются люди, где есть bb коды разрешен код [ img ]. И я говорю не о лс, не о публичных сообещениях а о темах, темы где непосредственно мы читаем посты. Вы думаете там сложно отследить Ваш айпи? Ошибаетесь. Даже на самых посещаемых Проектах не факт что кто-то постоянно просматривает определенную тему, особенно если она какая-то неприметная, а взломщик может войти к Вам в доверие, общаться с Вами через icq и в один прекрасный день написать Вам "слуш, видал это, ну вообще я в шоке как такое вообще возможно)) посмотри [линк на тему где уже вас ждет картинка 1x1px]. Я уверен на 99 процентов что Вы ничего не заметите если все это будет проделано грамотно. В сообщениях картинку 1x1px вообще не видно. По дате и времени поступления записи в лог взломщик может убедиться что это именно Вы загрузили эту картинку в данный момент времени. Так же на многих Форумах есть информер внизу темы 

Здесь присутствуют: x (пользователей: y , гостей: z) 

Это тоже может помочь в том чтобы как можно точнее определить, тот ли пользователь открыл картинку. 

Я задумался над этим, а как же быть? Можно доверять изображениям с нашего сервера, ну и популярным имгохостингам, но нужно в каждом отправленном сообщении проверять какой юрл находится в теге [ img ] и если он не из белого списка, отвергать сообщение. Но разумно ли так поступать? Да это возможно будет неплохо, но прокодить это непросто, да и стоит на это тратить столько усилий? Кроме того нужно будет постоянно заботиться о белом списке хостангов изображений, с которых разрешена вставка. И как быть с сообщениями которые уже размещены с изображениями с недоверенных имгхостов? Вообще что теряет пользователь если кто-то узнал айпи? Ну, зная айпи, можно узнать провайдера пользователя, а если ваш айпи узнал правообладатель (ну или вообще очень заинтересованный человек) он думаю сможет у провайдера узнать более подробные сведения о Вашем местоположении. Кроме того, зная Ваш айпи, можно начинать сканировать Ваши порты, и будет очень обидно если удастся например зайти к вам в гости через радмин. Конечно то что к вам можно зайти через радмин уже плохо :) Если Вы используете хорошие прокси либо впн то вам в целом нестрашно что кто-то узнают ваш (на самом деле сервера который вас проксирует) айпи, но не все ведь используют впн или прокси, а если используют то есть вероятность что не всегда. В общем, я думаю будет обидно если Ваш настоящий айпи просто утечет за просто так. 

Итак, теперь от лирики переходим к способу который я вот придумал и воплотил в жизнь. Итак все очень просто. Мы будем контролировать изображения которые загружаем из клиентского браузера. Таким образом те, кому надо, последуют данным рекомендациям, а те кому не надо так сказать пройдут мимо. Но способ думаю заслуживает внимания. 

Итак, мы будем использовать лису. Надеюсь Вы серфирите по инету именно через лису -) 

Мы будем использовать плагин adblock plus. Создавать фильтры мы будем на примере hpc.name Напишем к нему фильтры, которые только для данного ресурса будет по дефолту запрещать загружать все изображения. Для особых случаев мы будем писать исключения, например для радикала. 

Все фильтры, которые здесь приведены, не будут влиять не другие сайты, только на hpc.name 

Итак, добавляем фильтр запрета: 

*$image,background,domain=hpc.name



Этот фильтр блокирует по умолчанию загрузку имг (изображения, вставляемые через html тег img и изображения подгружаемые как background) из всех источников для доменов hpc.name и 91.213.117.71. Чтобы ее явно разрешить, мы будем писать фильтры-разрешения (см. ниже). 

Теперь добавим исключения, тобеж откуда можно загружать имги. Исключения начинаются с символов "@@". 

Каждый фильтр в отдельной строке 

@@/^http://hpc.name/
@@/^https://hpc.name/
@@/^http://www.hpc.name/



Теперь у нас будут грузиться только имги с hpc.name, но этого мало, добавляем фильтры белых ресурсов (радикал, а также фильтры, необходимые для отображения счетчиков внизу страницы) 

@@/^https://openstat.net/
@@/^http://counter.rambler.ru/
@@/^http://counter.yadro.ru/
@@/^http://top100-images.rambler.ru/
@@/^http://ext.host-tracker.com/
@@/^http://w+.radikal.ru/
@@/^https://scounter.rambler.ru/
@@/^http://openstat.net/
@@/^https://counter.yadro.ru/
@@/^https://ext.host-tracker.com/
@@/^http://counter.spylog.com/
@@/^https://counter.spylog.com/



Все. Теперь Ресурс должен работать как обычно, а подозрительные имги будут идти лесом, и взломщик обломается, так как к нему в логи ничего не придет -) 

На скрине показано как можно обнаружить зловредную имгу 

 

После того как мы нажимаем на значок ABP появляется такая панель, красным выделены те имги которые заблокированы, и при выделении элемента на странице появляется красный мигающий квадратик в месте где лежит заблокированная имга 

Вот так вот можно обезопасить себя. Подобным образом можно для других сайтов создавать такие фильтры, если будете писать их самостоятельно советую ознакомиться с этими материалами: 
http://adblockplus.org/en/filters 
https://developer.mozilla.org/en/Cor...ession_Pattern 

Там документация. Правда на инглише, ну если будут вопросы по созданию фильтров пишите в данной теме. Думаю с фильтром запрета по дефолту не будет проблем. Фильтр разрешения создать также достаточно просто, по примеру 

@@/^http://hpc.name/



можете просто заменить hpc.name на домен необходимого ресурса 

Если же в домене присутствуют различные поддомены (как в случае с радикалом) можно записать так 

@@/^http://w+.radikal.ru/



w - один или больше alphanumeric-символов, то же, что и [a-zA-Z0-9]+ 

вместо .radikal.ru можете подставить свой домен 

Ну в целом все. Если Вы не можете себе позволить постоянно юзать впн или хорошие прокси, советую добавить эти фильтры в adblock plus, они позволят Вам так же комфортно работать с ресурсом как и без них -) 
А если потребуется добавить какой-то белый имгхост, прописать его несложно. 

  • Автор: admin
  • Комментарии: 0
  • Просмотры: 2058
0

Добавить комментарий

Вы не авторизованы и вам запрещено писать комментарии. Для расширенных возможностей зарегистрируйтесь!