Если заходишь в ВК, ВК видит твой айпи(без впн, тор и тд) , но этот айпи это один из шлюзов прова. В сети серые айпи. Каким образом можно понять что именно ты заходил в ВК ? вк ведь по https и кроме доменного имени ничего видно не будет как я думаю. При этом никаких скачиваний, раздач и тд не происходит, только серф. Ведь одним шлюзом пользуются сразу сотни клиентов.
У веб-сервера помимо твоего ip, еще логируется UA, и время, когда ты заходил. У провайдера на NATе логируется твой внутренний ip, твой внешний ip, ip к которому обращаешься, время. Сопоставив по этим двум логам время захода на сайт и время обращения клиетов провайдера к сайту, можно легко вычислить клиента. Поверь, даже если это очень большой провайдер, у которого куча клиентов смотрит ВК одновременно с тобой, ты не затеряешься среди них. Если только твоя активность не будет ограничена открытием входной страницы ВК одновременно с кем-то еще с точно таким же UA А так, 2, максимум 3 кликов будет достаточно, чтобы идентифицировать тебя. С чем связан вопрос, можно поинтересоваться? P.S. За неделю никто не удосужился ответить на такой детский вопрос. Никто не знает ответа, или просто лень отвечать?
С браузером? Очень просто - надружить его на таинственную скромность и анонимность. Alan Conway - таки прав. Но! IP addressing - сложно увидеть.
Что за DE если не секрет ? PS: Почему арч, как обстоят дела с дровами )? Офтоп, но если не затруднит напиши плз в ЛС.
спасибо за ответы. если меняешь физически роутер, старый выкинул. В логах прова я начинаю светиться с другим маком, старый конечно остался в логах - в случае вопросов, можно ли прикрутить старый мак скажем ноября и новый мак июня ? мало ли кто и где подключался на тот старый мак ? проверить то нельзя.
В Линуксе - можно. Для себя, сделал изменение MAC address при каждом reboot компа. Этому научили кодеры systemd, для сохранения приватности в 2019. Достаточно изменить параметры в двух файлах конфигурации настройки сетевого окружения. Code: blitz@inode ~ % mc blitz@inode /etc/systemd/network % cat 10-dhcp.network [Match] Name=e* [Network] DHCP=yes DNSSEC=true IPv6PrivacyExtensions=true [DHCP] Anonymize=true UseDNS=false UseNTP=false SendHostname=false blitz@inode /etc/systemd/network % cat 10-dhcp.link [Link] MACAddressPolicy=random blitz@inode /etc/systemd/network %
суть такова, пров записал сессии скажем ноября, а в феврале я сменил роутер и продал ноутбук. Как привязать ко мне тот старый мак, он ведь будет отсвечивать только в тех отчетах, а что там за устройство и кто к нему подключался хз уж.
Блядь ну ты хоть новичкам не советуй. Дебил дебилом. Вот что значит эмигрант ебучий не ума ни фантазии. Сьебнул быстро в болтанку и не высовывайся Даун татарский.
Есть такая штука, как справедливо писали выше - СОРМ. Это один или несколько серверов, установленных на магистральных каналах провайдера, на которые зеркалируется весь проходящий через них трафик. Более того, даже мелких провайдеров, имеющих свой собственный клиентский NAT, заставляют зеркалировать трафик в двух местах - до магистрального маршрутизатора, в который воткнут uplink от клиентов, и сразу после него, что позволяет получить соответствие "internal IP" -> "external IP", а на сам маршрутизатор предписывают установить программный агент, выгружающий всю статистику по соединениям с NetFlow. Далее, с точки зрения биллинга твое подключение предстваляет собой договор, привязаннный к конкретному физическому или юридическому лицу, связанный с техническими параметрами предоставления доступа. Эти параметры включают идентификацию оконечного абонентского устройства - например, номер коммутатора и номер порта на нем, куда включен абонент (для подключения по Ethernet или FTTB), номер телефона (при ADSL). Фактически (с учетом журнала кроссировок) - это конкретный кабель, идущий домой к конкретному абоненту. Поэтому сколько МАС не меняй (а провайдеры иногда практикуют MAC Security с изменением МАС-а уведомительным порядком) - на простоте идентификации это никак не скажется. Действительно, mitm для http-трафика современные решения СОРМ (хоть от "МФИ Софт", хоть от "Норси-Транс", да и остальные) делать не умеют, они много чего не умеют - тот же Skype, например. Однако с точки зрения оперативно-розыскной деятельности поиск потенциального интересанта выглядит примерно так: - заинтересовал компентные органы гражданин Пупкин (например, постом в контактиГЕ) - определяется перечень лиц в разработку - по этим лицам провайдеры предоставляют полную детализацию трафика за определенный период - уполномоченный сотрудник знакомится с этой детализацией, и через некоторое время наступают печальные последствия - гаснет свет, изымается вся техника, а подозреваемый допрашивается с пристрастием (тут НЕ подразумевается физическое воздействие, ибо неподготовленный и не знающий, как себя вести гражданин в стрессовой ситуации обычно и сам говорит больше, чем следует) Теперь подумай о том, что находится в распоряжении сидящего за пультом СОРМ обержандарма: - весь трафик на все узлы за определенное время - для нешифрованного трафика - полное его содержание (не только User Agent - все headers и body любых http-запросов, содержимое переданных картинок, содержикое писем по POP3|SMTP|IMAP, да и вообще по любым нешифрованным протоколам - для нешифрованного трафика - по крайней мере, время начала сессии, нешифрованные поля в протоколе взаимодействия, и тому подобное - не забудь про DNS-запросы - кладезь информации для вдумчивого оперативника, скажем, из двух подозреваемых лиц тётя Клава, ходящая в "Одноклассники" и на "Ламоду", и студент Дима, ходящий в то же время как на "ВКонтактик", так и на "Античат", "ХакерНьюз" и какой-нибудь exploit-db, последний имеет несомненный приоритет Именно поэтому заниматься никакими, даже "серыми" схемами из, скажем так, своего "родного" подключения, категорически не рекомендуется. А ты говоришь "роутер выкину" .... вообще есть хорошее правило - в стране проживания ни ни !
Я написал: Скажите пожалуйста, каким образом вы умудрились это прочитать как то, что у провайдера логируется UA?