Como administrador del foro, ¿cómo puedo encontrar la dirección IP real de un cliente? ¿Existen herramientas o debilidades de terceros que exponen la dirección IP real?
Si ejecuta el software del foro, entonces usted sabe implícitamente la IP de cualquiera que se conecte. Si el software del foro almacena esa información para que usted la vea, depende del software, pero siempre es posible.
Esto no es una debilidad o vulnerabilidad del software, sino que es un componente necesario de cómo funciona Internet.
Tenga en cuenta que las preguntas sobre cómo configurar su foro específico para mostrarle esta información no están en el tema de este sitio.
He visto tu pregunta planteada como un ataque a usuarios de Tor en el pasado, pero no puedo encontrar el recurso. Aquí va:
Esto solo funciona cuando el usuario no ha tomado contramedidas (deshabilitar Flash, JS), pero sabe cuándo lo hacen porque no ve una conexión de "llamada a casa". Y solo para vincularlo con el ángulo de Tor, si usa el navegador modificado que viene con Vidalia, estos complementos están deshabilitados de forma predeterminada.
Dada la omnipresencia de NAT, los usuarios tienen muchas direcciones IP diferentes entre sus computadoras y su sitio web. Pero, por supuesto, lo que quiere decir con "dirección IP real" son sus direcciones públicas de acceso a Internet.
Hay muchas formas en que los usuarios pueden ocultar sus direcciones de acceso público a Internet. Existen proxies HTTP (S), proxies SOCKS, túneles SSH, servicios VPN, Tor y varias combinaciones de los mismos. Los proxies HTTP (S) tienden a filtrarse. Los proxies SOCKS son más seguros. Configurados adecuadamente, los túneles SSH, los servicios VPN y Tor no tienen fugas y no son vulnerables a ataques externos directos.
Sin embargo, todos son vulnerables a los ataques que rompen la configuración de red de la computadora o dejan un malware que "llama a casa" cuando los usuarios dejan la guardia. Pero generalmente se considera de mal gusto (y generalmente ilegal) para comprometer las computadoras de otras personas. A menos que seas la NSA, por supuesto;)
Hay dos pasos que los usuarios pueden seguir para derrotar tales ataques. Primero, pueden aislar redes y aplicaciones en compartimientos separados. Whonix y Qubes son ejemplos notables, utilizando máquinas virtuales. El aislamiento del hardware es aún mejor.
En segundo lugar, los usuarios pueden compartimentar su actividad utilizando múltiples máquinas y máquinas virtuales. Para actividades de alto riesgo, pueden usar LiveCDs en máquinas sin disco.
En pocas palabras, puedes atrapar a los ingenuos, pero no a muchos de los que más te preocupan;)
Lea otras preguntas en las etiquetas web-application anonymity