![]() |
IP-spoofing на PHP
Статья:
http://www.astahost.com/info.php/hackers-view-easy-spoofing-ip-address_t13807.html код, написанный на основании этой статьи: PHP код:
PHP код:
Результат выполнения кода: http://s55.radikal.ru/i148/0903/a5/9e50cfa89fbd.jpg 44.55.66.77 - это просто циферьки от балды, если кто не понял. |
Это не ip-spoofing.
|
Цитата:
|
2 BlackSun:
А что же это еще?:)))) вот зашел ЭТИМ же скриптом на СВОЙ снифак от Kanick: http://s49.radikal.ru/i126/0903/90/43773c359ba6.jpg по моему строчка PHP код:
|
Цитата:
|
Цитата:
PHP код:
|
Да, но откуда у меня ощущение, что гугл это схавает, если делать множество запросов и попытаться избежать бана?:)
Я не спорю, это не вот прямо полноценный спуфинг, но в некоторых случаях просто незаменим, потому что таки все привыкли считать, если есть X-Forwarded-For, то первый IP - прокси, а X-Forwarded-For - таки реальный IP, думается мне на этом построена система идентификации много, я бы даже сказал очень много где:))) Ну в общем сами думайте, а я тоже пойду еще чонить придумаю |
Это бага кодеров которые слишком доверяют X заголовкам HTTP, есть еще и HTTP_X_REAL_IP, в движке IPB есть ксати код который имено проверяет эти заголовки, если их нет то уже использует REMOTE_ADDR или HTTP_FROM которые для нельзя перезаписать.
|
Да взять тот же снифер от Каника уважаемого - какой IP вы бы сами посчитали реальным? Думается мне на первый бы даже не посмотрели:)
|
Абалдеть...называется "учим http протокол вместе"
Pashkela, ты только сегодня узнал, что X-Forwarded-For можно подделать? Ни один нормальный сайт не будет определять ip из http-заголовков. Хотя бывают хостинги, где REMOTE_ADDR по умолчанию пустой, а IP хранится в X-Forwarded-For. Это не IP спуфинг а хня...в общем неуважуха, и незачёт... P.S. Следующая статья будет "Спуфинг Юзер-агента"? |
| Время: 19:13 |