¿Cómo puede un sitio web importante del Reino Unido detectar el uso de una VPN del Reino Unido en una pestaña de incógnito fuera del Reino Unido?

0

Esto se aplica a cualquier país, pero aquí hay un contexto:

  • Sitio web: BBC iPlayer (un importante sitio web de transmisión en el Reino Unido, registro obligatorio)
  • Servidor: Linode, centro de datos de Londres
  • VPN: SoftEther en el puerto HTTPS 443
  • País de estancia: Sudáfrica

Esta es una situación estándar para los residentes del país X que visitan el país Y para intentar obtener acceso a un servicio restringido geográficamente al país X.

¿Qué API podrían estar exponiendo la ubicación de Sudáfrica? Digo que la ubicación como contexto más amplio que las direcciones IP debe ser considerada. La siguiente primavera a la mente:

  1. API de geolocalización HTML5 en caché
  2. Las cookies en sitios web de terceros que exponen al cliente una vez en Sudáfrica cuando no usa la VPN y el tiempo de espera para realizar el viaje desde la capital del país Y al país X es demasiado breve
  3. La instalación de la aplicación iOS / Android del sitio web del país X revela la ubicación del GPS combinada con la metodología de "tiempo de vuelo" en el punto 2
  4. El sitio web que tiene conocimiento de que ciertos bloques de IP son de redes de "globo ocular" (los principales ISP ... es decir, PERMITIR) y otros son de redes de "contenido" (los principales proveedores de nube ... es decir, VPN, es decir, BLOQUEO)
  5. WebRTC revela una IP privada 10.10.0.2, que es una asignación típica de VPN IP, aunque puedo cambiar fácilmente la configuración de DHCP en el servidor
  6. Los paquetes de ping (o una simulación HTML5 de los mismos) revelan una latencia de 300 ms a una IP que se afirma que es de la ciudad X, cuando el servidor de transmisión del proveedor también se encuentra en la ciudad X

¿Hay algún enfoque que pueda haber omitido?

    
pregunta ABCTaylor 02.07.2018 - 20:56
fuente

2 respuestas

1

Sus tres primeras explicaciones, desde la perspectiva de un webadmin, parecen un poco demasiado engorrosas como para que valga la pena.

¿Ha intentado buscar en las filtraciones de WebRTC? Son un vector popular para desimonizar a los usuarios de VPN. Deshabilite WebRTC en about: config (o equivalente) de su navegador, o configure un firewall para permitir el acceso exclusivo a la red a través del túnel VPN. Por ejemplo, las CDN se basan en la ubicación, por lo que las fugas podrían revelar su verdadera ubicación.

También es posible detectar VPN en general en función de su DNS inverso. Los proveedores de VPN generalmente tienen un conjunto de nombres de host que aparecen en una consulta rDNS que se puede usar para detectar el uso de VPN (e incluso el proveedor exacto).

    
respondido por el cheers 02.07.2018 - 21:11
fuente
0

Respondiendo preguntas propias para otros administradores de web / usuarios conscientes de la privacidad:

jstz y otros scripts pueden detectar con precisión la zona horaria, en mi caso "África / Johannesburgo" o UTC + 0200, y podría ser conocimiento de que el servidor solo debería recibir visitantes de UTC + 0100 por ejemplo.

Como se menciona en la respuesta aceptada, las filtraciones de WebRTC también regalan servidores DNS en todos los adaptadores y, como tal, revelan un servidor DNS de Sudáfrica.

    
respondido por el ABCTaylor 02.07.2018 - 23:00
fuente

Lea otras preguntas en las etiquetas