Diferencia entre X-Forwarded-For IP, X-Real-IP, VPNs y TOR

2

Tengo esta Extensión de preservación de la privacidad de Google Chrome en la que estoy trabajando. Donde puedo falsificar la información del encabezado, por ejemplo, los agentes de usuario y demás.

Cuando simulo X-Forwarded-For IP y voy a enlace veo una IP diferente y mi físico ubicación. Mientras que si voy a enlace veo mi IP real y mi ubicación física.

Si accedo al mismo sitio desde TOR / VPN, veo una ubicación e IP completamente diferentes. lo que significa que los TOR / VPNs esconden mi verdadera identidad. Sé que el proxy recibe mi solicitud y los reenvía en su nombre, ¿por qué X-Forwarded-For IP hace lo mismo? Quiero decir, ¿cuál es el punto de falsificar X-Forwarded-For IP cuando solo le dice a la IP de origen a pesar de que la he cambiado muchas veces?

    
pregunta Curtis Hagen 04.08.2015 - 10:20
fuente

2 respuestas

5
El encabezado

X-Forwarded-For se puede usar para reenviar la IP real del cliente en caso de NAT de origen. Pero no todas las aplicaciones los utilizan.

Este encabezado a menudo se inserta mediante balanceadores de carga o proxies inversos, dependiendo de la arquitectura en su lugar, cuando la aplicación necesita saber la IP real que pertenece a un cliente.

Cuando se inserta este encabezado, la aplicación puede ver 2 direcciones IP:

  • IP de origen utilizada en la conexión TCP / IP
  • IP configurado en X-Forwarded-For encabezado

La configuración de este encabezado no oculta su IP real (, ya que todavía se usa en la conexión TCP / IP ), pero puede engañar a las aplicaciones que la utilizan. Sin embargo, como pudo ver, no todas las aplicaciones lo están utilizando.

Con TOR y VPN, esta es la IP utilizada en la conexión TCP / IP que es modificada por (respectivamente) su nodo de salida / su puerta de enlace VPN. Sin embargo, no operan (y no deberían) en la capa de aplicación, y no (y no deberían poder) insertar el encabezado HTTP X-Forwarded-For , por lo tanto, su verdadero La IP está oculta.

    
respondido por el Jyo de Lys 04.08.2015 - 10:43
fuente
2

Los encabezados adicionales (generalmente identificables por una convención obsoleta de usar X- como prefijo) son solo una convención. Y puede editarlo cualquier persona con acceso a la conexión de texto sin formato entre el cliente y el servidor.

Por lo tanto, la presencia de un X-Forwarded-for (o "Via", o algunas otras variantes) no es un indicador confiable de la IP real. La ausencia de dicho encabezado no es un indicador de una conexión directa. OTOH puede agregar cierta importancia a la presencia de dicho encabezado en una solicitud HTTPS.

Si está intentando robar un banco, y el banco ignora la dirección del cliente en presencia de un encabezado X-Forwarded-For, le brindaron una forma muy sencilla de cubrir sus rastros.

Es posible, aunque es muy difícil , falsificar la dirección" de "que aparece en los paquetes TCP / IP. Por lo tanto, generalmente se puede confiar en un punto final preciso (pero el cliente real puede estar en una dirección diferente que usa este dispositivo como un enrutador / proxy NAT).

  

Sé que [tor] proxy recibe mi solicitud y la reenvía en su nombre, ¿por qué X-Forwarded-For IP no hace lo mismo?

En primer lugar, X-Forwarded-For es un poco de texto en su solicitud, mientras que tor es una infraestructura de red y protocolos asociados. En segundo lugar, el contexto en el que se agrega el encabezado es cuando las conexiones se envían a través de un proxy que volverá a ensamblar el flujo de paquetes y, a continuación, podrá realizar varias operaciones en la solicitud, que pueden incluir enviar la solicitud al host de origen.

    
respondido por el symcbean 22.08.2017 - 16:05
fuente

Lea otras preguntas en las etiquetas