^^^^^^^^^^^^^^^^^^^^^###^^^^^^^^^^ ^^^^^^^^^^^^^^^^#####^^^^####^^^^^^ ^^^^^^^^^^^^^^#^#^#^^^^#^^^^^#^^^^^ ^^^^^^^^^^^^^#^#^^#^^#^^^^^#^^#^^^^ ^^^^^^^^^^^^^#^#^#^#^#^^^##^^^#^^^^ ^^^^^^#^^^^^#^^^#^#^#^####^^^#^^^^^ ^^^^^^##^^^^#^^^#^#^^^^#^^^#^#^^^^^ ^^^^^^###^^^^#^^^#^#^^^#^^#^^^#^^^^ ^^^^^^#####^^^#^^#^^#^^##^^^^^#^^^^ ^^^^^^^#####^^^############^^##^^^^ ^^^^^^^^^^##^^^^##^^^^######^^^^^^^ ^^^^^^^^^^^##^^###^####^^^^^^^^^^^^ ^^^^^^^^^^^#####^^^^^^^^^^^^^^^^^^^ ^^^^^^^^^^###^^^^####^^^^^^^^^^^^^^ ^^^^^^^^^##^^^^^^^#####^^^^^^^^^^^^ ^^^^^^^^##^^^^^^^^^^####^^^^^^^^^^^ ^^^^^^^##^^^^^^^^^^^^###^^^^^^^^^^^ ^^^^^^##^^^^^^^^^^^^^^^#^^^^^^^^^^^
вот тебе ссылка с гугла http://www.crimeflare.org:82/cfs.html только наврядле тебе это поможет, нормальные сайты не светят свои IP, подобные сервисы подходят только для всяких домашних сайтов, и то если на них прийдет DDoS, то администратор сменит IP и уберет утечку информации
Благодарю за инфу. Не приходил? Значит придёт :-D Буду пробовать все методы определения IP. Spoiler Spoiler Да, так и есть. Ничего. Приступаем к плану Б...
А почту лучше на каком сервисе иметь? Google, Yandex или вообще без разницы. Одноразовая временная сойдёт? Не понял. В логах какого сервера? А как доступ к логам получить? Поясните пожалуйста кто-нибудь в двух словах. Паскаль ушёл, а вопросы будут на его посты накапливаться. P.S. А что скажут бывалые за инструмент СloudFail?
Заливаешь на свой сервер картинку. На таргете ищешь возможность вставить урл до своей картинки - не обязательно аватар - вставка видео, музыки, файла, всего чего угодно по ссылке. Вставляешь. Сайт пытается обратится к картинке по твоей ссылке. В логах твоего сервера остается запись обращения к картинке с ip таргета. Если нет сервака. Берешь бесплатный хостинг. Льешь на него index.php с таким содержимым: Code: $remote = $_SERVER['REMOTE_ADDR']; $f = fopen("log.txt", "a"); fwrite($f, "$remote\n"); fclose($f); На таргете вставляешь вместо урл аватара, картинки в сообщениях или видео, урл до своего скрипта. Таргет пытается обратиться к твоему урл и в log.txt остается запись с ip. Помимо $_SERVER['REMOTE_ADDR'] рекомендую обратить внимание на: HTTP_X_FORWARDED_FOR, HTTP_CLIENT_IP
Просто для информации. Cloudflare рекомендуют настраивать закрываемый сервер на работу только со своими серверами и дропать пакеты от других источников. В этом случае знание ИП за клаудом ничего не даст, напрямую работать не получится. Но далеко не все следуют этой рекомендации.
IP сайта за Cloudflare есть. При вводе в строку переходит на главную страницу. Но там ещё форум на поддомене, типа forum.*******.com Скажите, forum.*******.com имеет тот же IP, что и *******.com или не всегда?
А если нет загрузки по ссылке? Есть только выбрать со своего компа,как можно реализовать? Ссылки кстати можно размещать в поле комментариев,но этим мне кажется ничего не добьешься,или можно?
Это значит, что администратор настроил отдачу контента только на ip сервера cloudflare. Это и есть грамотная настройка сервера при защите через CloudFlare.
Он ещё и домен сменил. Скажи, мил человек, при смене домена меняется IP cайта? А как мне теперь узнать остался прежний IP или нет?
все зависит от действий администратора если админ грамотно все сделал и разрешает конекшены только с серверов cloudflare то никак наверное никак
вы можете узнать новый домен: 1) если он не скрыл рег данные для старого и нового доменов 2) используя reverse whois по email
Если я правильно понял, то в таком случае распределённая стресс-атака напрямую, в обход CloudFlare, на сервер через IP не пройдёт? Только через/на публичное доменное имя cайта?
Не уверен, так как (возможно) на отдачу контента настраивается только веб-службы, а остальные порты (22, 25, даже 3306) могут получать пакеты напрямую за пределом белых списков. Это не точно, так как я не настраивал CloudFlare и не готов сказать, весь трафик настраивается или не весь.