web-dev-qa-db-ja.com

Webサイトはどのようにプロキシを検出しますか?

  1. 特定のWebサイトがプロキシ経由でサーフィンしていることをどのように検出できますか?
  2. プロキシを使用して検出されない方法はありますか?もしそうなら、どうですか?
10
Sahar Avr

プロキシはデフォルトで、元のHTTPリクエストに X-Forwarded-For HTTPヘッダーを追加することで、元のリクエスターのIPアドレスを宛先に通知します。これにより、サーバーがプロキシを使用していることだけでなく、実際のIPアドレスもわかりやすくなり、匿名性を効果的に落とすことができます。

次に、匿名プロキシまたは anonymizer と呼ばれるものがあります。まったく同じソフトウェアですが、今回は、このヘッダーを追加しないようにプロキシサーバーが構成されています。したがって、リクエストはプロキシサーバー自体から発信されたように見え、独自のIPはどこにも表示されないため、匿名性が維持されます。

ただし、匿名性は維持されますが、リモートサイトは実際のIPアドレスを認識できませんが、プロキシを使用していると判断できます。

  • ネット上で利用できるプロキシサーバーのリストがあります。サーバーがそのようなリストに属するIPアドレスから発信された着信要求を見つけた場合、サーバーはこの要求がプロキシを通過したことをほぼ確実に知っています。
  • さらに、リモートサーバーはプロキシによってマスカレードされたIPを認識していませんが、リクエストを構成する他のすべてのヘッダーは通常は変更されません。これらのヘッダーには、ブラウザーのタイプやバージョン、使用しているOSなど、多くの情報が含まれています。

    サーバーがまったく同じIPアドレスから送信された多くのリクエストを受信するが、毎回異なるブラウザーとOSを表示する場合、このIPアドレスがプロキシである可能性はかなり高くなります。ただし、サーバーには、それがopen poxyであるかどうかを確認する明確な方法はありません。つまり、匿名のままにするために、たとえば正当なプライベートのために、誰でも使用できるプロキシです。あらゆる企業環境で見られるようなプロキシ。

このソースIPアドレスに関連付けられたDNS名を取得して、よく知られているプロキシサービスプロバイダーに対応するかどうかを確認する逆引き参照を発行するなど、サーバー側でさらに高度なチェックを行うこともできますが、これらはより重い場合がありますX-Forwarded-Forヘッダーや既知のプロキシIPリストよりも適切に配置し、エラーが発生しやすくなります。あなたは他のいくつかのテクニックを見つけることができます この興味深い答えについて

ここで、プロキシを使用しているという事実が検出されないようにするための最良の方法:

  • 明らかにあなたがそれを使っていると主張しないので、匿名プロキシを使ってください。
  • FlashやJavaなどの高度なプラグインをすべてオフにします。これにより、プロキシ設定がバイパスされ、本物のアドレスがリモートサーバーに明らかになる可能性があります(実際には、すべての場合において、健全性の手段としてオフにすることをお勧めします。 、しかしこれは別の主題です)。
  • 理想的には、一部のVPSプロバイダーに独自のプライベートプロキシサーバーをセットアップします。このようなプライベートプロキシサーバーは、CPUとメモリの点で要件が非常に低いため、非常に安価である可能性があります。それは必須認証を必要とします(あなたはあなたのシステムから悪い人に嫌なことをさせたくありませんか?;))、そして理想的にはこのプロキシは非標準のポートでリッスンし、ファイアウォールで保護されて、IPによってのみ害を及ぼさないようにします。
  • IPアドレスだけでなく、身元を隠したい場合は、レンタル可能なホスティングサービスやプロキシサービスにリンクする可能性のあるものすべてに注意してください(支払いシステム、電子メールアドレス、電子メールの取得に使用されるIPなど)。
18
WhiteWinterWolf