Ниже я хочу рассказать (раскрыть?) несколько секретов прокси-серверов, которые более продвинутые должны знать:
1 секрет. Некоторые с виду анонимные http-прокси могут все равно самым наглым образом выдать ваш настоящий IP-адрес. Суть в том, что IP-адрес может передаваться во многих параметрах http-заголовка: REMOTE_ADDR, HTTP_CLIENT_IP, HTTP_X_FORWARDED_FOR, HTTP_XROXY_CONNECTION и т.п. Однако основным является параметр REMOTE_ADDR — именно по этой переменной окружения большинство систем определяет IP-адрес клиента. Так вот, некоторые "анонимные" http-прокси замечательно скрывают IP-адрес в переменной REMOTE_ADDR, но забывают это сделать в других переменных. Поэтому если удаленная система фиксирует все остальные переменные, то вы можете легко "залететь". Вот скрипт на PHP, который может протестировать все необходимые переменные окружения на анонимность:
Но даже если в этих переменных не окажется вашего реального IP-адреса, то все равно любой мусор в значениях этих переменных с большой долей вероятности указывает на то, что клиент использует прокси. Поэтому прокси, которые передают пустыми все перечисленные http-переменные, кроме REMOTE_ADDR, называют высокоанонимными (high anonymous) или элитными проксями (elite proxy).
Все сказанное касается только http-прокси. Сокс-прокси построены на другом уровне, они полностью туннелируют tcp пакеты, соответственно они физически не могут вписать ваш IP в какой-нибудь параметр или указать, что они прокси. Все соксы элитны по умолчанию. Но это совсем не означает, что целевой сайт не сможет определить наличие сокс-прокси — он это может сделать, например, выполнив коннект к популярным портам.
2 секрет. Напомню, что если вы посылаете письмо обычным почтовым клиентом или через web-интерфейс почтовой службы, такой как mail.ru, в заголовке письма в любом случае остается ваш реальный IP-адрес. Поэтому во многих источниках рекомендуется для анонимной рассылки почты (для сокрытия своего IP-адреса в заголовке почтового сообщения) использовать socks-прокси (http-прокси не работают с протоколом SMTP), для чего рекомендуется соксифицировать свой почтовый клиент и т. п. Так вот, запомните: сокс-прокси не способен скрыть ваш реальный IP-адрес в заголовке отправляемого почтового сообщения!
Даже если при проверке вы послали письмо через сокс-прокси и в его заголовке не оказалось вашего реального IP — это лишь исключение из правила и наверняка это является особенностью SMTP-сервера, а не прокси. Если вдаваться в технические подробности, то суть в том, что клиент должен в начале установления соединения передать приветствие HELO с указанием своего IP-адреса или имени (если оно есть), по которому SMTP-сервер сам определит IP-адрес. Сокс-прокси не способны менять никакие поля заголовков, поэтому они передают приветствие как есть и весь смысл прокси от этого теряется.
Для того чтобы послать анонимное письмо нужно искать т.н. анонимные SMTP сервера (anonymous SMTP) — такие сервера не требуют, чтобы им посылали приветствие HELO.
Также для анонимной рассылки писем можно написать простейший скрипт на PHP или Perl и с помощью него послать анонимное письмо с какого-нибудь бесплатного хостинга или взломанной машины — на которую в свою очередь следует зайти под прокси. Можно поискать специальные web-службы, которые предоставляют возможность посылать анонимные письма и т. д. Но соксифицировать почтовый клиент БЕСПОЛЕЗНО!
Однако следует заметить автор программы-соксификатора FreeCap предлагает скачать плагин к своей программе под названием HELO/EHLO obfuscator (
http://freecap.ru/files/plugins/ehlo_plugin.rar ), который способен прятать ваш IP-адрес в заголовке письма. Поэтому, если вы действительно хотите добиться анонимности посылаемых писем с помощью соксификации, не забудьте установить этот плагин. Если вы используете другую программу-соксификатор, проверьте чтобы в ней имелась подобная опция.
3 секрет. Большинство прокси-серверов в интернете явно находятся под контролем спецслужб, и даже если вы выстроите цепочку из прокси, все равно есть большой шанс, что вы не избежите расплаты. Об этом я довольно подробно писал давным-давно
http://www.sklyaroff.ru/x8.htm и повторяться не буду.
В настоящее время для сокрытия IP-адреса стало модно использовать систему TOR:
http://tor.eff.org .
Я не советую использовать эту систему для серьезных дел, тем более в американском сегменте сети, т. к. почти наверняка TOR — это разводка американских спецслужб. Подумайте сами как удобно спецслужбам создать такую "анонимную" сеть, куда люди входят и сами светят все свои секретные данные, ведь неизвестно по каким серверам ходят ваши данные в этой сети и неизвестно кому эти сервера реально принадлежат.
[641x252]