Adres IP - jak złamać IP czyli anonimowo ściągać pliki?


(system) #1

Dobry wieczór, mam takie pytanie dotyczące adresów IP. Otóż chciałbym anonimowo ściągać pliki ze stron na przykład rapidshare.de. Próbowałem przez internet stroną http://www.the-cloak.com, ale nic nie wychodzi. Proszę o pomoc, która strona pozwoli anonimowo ściągnąć plik, ewentualnie program.

Z góry bardzo dziękuję.


(Airborn) #2

anonimowość w internecie nie istnieje


(piotrekplay) #3

KILK tu masz dokładny opis :stuck_out_tongue:


(system) #4

Anonimowość istnieje. piotrekplay , to był przykład strony, nawet http://www.dobreprogramy.pl !!

A tak przy okazji w linku nic nie było, a jeśli tak, to zacytuj.


(Airborn) #5

internet działa na zasadzie przesyłania pakietu między jednym punktem a drugim (w tym przypadku ty wysyłasz pakiet ze zgłoszeniem do jakiejś strony, a serwer odsyła Ci pakiety z zawartością tej strony), pakiet, aby być dostarczonym, musi zawierać informację o jego odbiorcy. Tak więc w momencie wysyłania go z np. rapidshare.de musi wiedzieć gdzie chce trafić. Witryny takie jak cloak.com z tego co się orientuję działają na zasadzie dodatkowego węzła, który przeadresowywuje pakiety, musi mieć więc znać adres zarówno nadawcy jak i odbiorcy (adres Twój jak i rapidshare.de). Wszystkie te adresy są przechowywane w logach serwera i odpowiednie osoby w każdej chwili mogą te informację sprawdzić.


(Ptlipsko) #6

Tadayoshi Kohno - doktorant z Uniwersytetu Kalifornii - opracował metodę, która umożliwia obejście stosowanych dziś technik zabezpieczających i zdalną identyfikację sprzętu komputerowego. Rozwiązanie pozwala na śledzenie pojedynczego komputera także w sytuacji, gdy kryje się on za zmieniającymi się adresami IP i łączy się z siecią w różnym czasie.

Technika Kohno wykorzystuje fakt, że w ramach protokołu transmisji TCP do każdego pakietu informacji dołączone są dane o czasie jego wysłania. Doktorant opracował zestaw metod pomiarowych, które pozwalają na tej podstawie określić z niezwykłą precyzją przesunięcia czasowe impulsów zegarowych. Na tej podstawie określona zostaje "tożsamość" komputera. Co nie mniej istotne, metoda nie wymaga żadnej "współpracy" ze strony namierzanego sprzętu.

Rozwiązanie pozwala monitorować urządzenia łączące się z internetem za pośrednictwem różnych punktów dostępowych, a także określić ilość komputerów kryjących się za jednym numerem IP. Technikę - z pozytywnym efektem - testowano na wielu systemach operacyjnych, w tym Windows XP i 2000, Mac OS X Panther, Red Hat i Debian Linux, FreeBSD, OpenBSD, a także Windows Pocket PC 2002.