Skocz do zawartości
  • Cześć!

    Witaj na forum RootNode - aby pisać u nas musisz się zarejestrować, a następnie zalogować. Posty pisane z kont niezarejestrowanych nie są widoczne publicznie.

Wykrywanie i blokowanie użytkowników wchodzących na stronę przez VPN


Rekomendowane odpowiedzi

Opublikowano

Cześć. Czy jest fizycznie wykonalne, by zaimplementować na stronie mechanizm, który wykrywałby i blokował osoby, które chcąc na nią wejść maskują swoją prawdziwą lokalizację, np. za pomocą VPN-a? 

 

Z góry dziękuję za odpowiedzi, to bardzo ważne.

Opublikowano (edytowane)

Tzn? Potrzebuje blokować wszystkich, którzy się w dowolny sposób maskują, sposób nie ma raczej znaczenia.

Edytowane przez kacperq
Opublikowano
1 minutę temu, kacperq napisał:

Tzn? Potrzebuje blokować wszystkich, którzy się w dowolny sposób maskują.

W 100% nigdy tego nie zrobisz możesz jedynie na różne sposoby np korzystając z wcześniej wspomnianego iphuba ograniczyć połączenia z vpn.

Opublikowano

A gdyby tak połączyć kilka rozwiązań typu iphub by zwiększyć wykrywalność? Ma to jakikolwiek sens?

Skoro w 100% się nie da, to w jaki sposób user może to obejść?

Opublikowano
2 minuty temu, kacperq napisał:

A gdyby tak połączyć kilka rozwiązań typu iphub by zwiększyć wykrywalność? Ma to jakikolwiek sens?

Skoro w 100% się nie da, to w jaki sposób user może to obejść?

Jak najbardziej na przykładzie aplikacji AntyVPN dla serwerów TeamSpeak3 gdzie adres IPv4 jest sprawdzany na kilka sposobów a następnie uzyskuje określoną ilość punktów i jeśli przekroczy ilość zdefiniowana w configu jest uznawany za VPN i blokowany.

Opublikowano

Gdzieś była regułka do PHP'a związana z VPN lecz jeżeli ktoś ma swojego VPN nie shared to można tak go skonfigurować, że nie wykryjesz czy ma VPN

Opublikowano
Godzinę temu, kacperq napisał:

A gdyby tak połączyć kilka rozwiązań typu iphub by zwiększyć wykrywalność? Ma to jakikolwiek sens?


Nigdy nie uzyskasz pełnej i jednoznacznej informacji, bo VPNa postawię dzisiaj i tak długo jak baza go nie uwzględni to będę mógł bez problemu uzyskiwać dostęp do wszystkich stron.

Potraktuj to raczej jako ciekawostkę, ale jest jeszcze alternatywna droga. Jednakże warto o niej myśleć tylko wtedy, gdy rozważasz wyłącznie dopuszczanie użytkowników końcowych korzystających z łącz typu residential.

 

Jako wskazówkę przyjmij, że w zdecydowanej większości przypadków, VPNy posiadają adresy IP przydzielone do klas należących do datacenter - ciężej dostać na VPNie IP typu residential, choć jest to oczywiście możliwe. Jeżeli zależy Ci na wpuszczaniu tylko i wyłącznie użytkowników korzystających z łącz dla domostw lub biur, możesz wyciąć wszystkie bloki należące do datacenter. Pamiętaj, że wtedy nikt również nie dostanie się do Twojego serwera z innych serwerów ulokowanych w datacenter.

Tutaj jedna z list IP które w takiej sytuacji musiałbyś wyciąć: https://github.com/client9/ipcat/blob/master/datacenters.csv

  • Lubię 1
Opublikowano

Niby jest możliwe fizycznie , są jakieś tam bazy danych tych adresów IP.

Ale przykładowo taka gra Warface, bardzo wrażliwa na punkcie VPN (żeby gracze nie oszukiwali zwiększając sobie ping etc.) ma anty-vpn i on działa w stosunku do tych darmowych na rynku ale takiego VPNa Avasta już nie wykryło.

Inna sprawa, że ktoś może kupić VPS i postawić sobie tam vpn i... co wtedy zrobisz? Zablokujesz adresację jednego DC?

Reasumując... dałoby się, ale to na zasadzie, że nigdy w 100% nie wytępisz tego.

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się
  • Ostatnio przeglądający   0 użytkowników

    • Brak zarejestrowanych użytkowników przeglądających tę stronę.
×
×
  • Dodaj nową pozycję...

Powiadomienie o plikach cookie

Korzystając z forum, wyrażasz zgodę na: Warunki użytkowania, Regulamin, Polityka prywatności.