
Comment cette chose a-t-elle pu cacher l'IP ?
Faire une requête web, c'est comme livrer un courrier, chaque colis doit être étiqueté avec l'adresse de l'expéditeur. Les informations de l'en-tête X-Forwarded-For sont les suivantes"Fiches du gestionnaire"Le mandataire ordinaire est comme un facteur qui appose directement un timbre rouge sur votre colis. L'agent ordinaire est comme un facteur, il appose directement un cachet rouge "Zhang San hand" sur votre colis, le serveur cible saura d'un seul coup d'œil que l'agent a fait suivre. La grande quantité d'agents doit faire croire au destinataire que le courrier est envoyé directement de votre domicile, et même les empreintes digitales du facteur ne peuvent pas être laissées.
A titre d'exemple, lorsque vous initiez une requête avec l'IP résidentielle dynamique d'ipipgo, nos serveurs mettront automatiquement l'élémentL'en-tête X-Forwarded-For a été remplacé par une fausse adresse générée de manière aléatoire.La première étape consiste à s'assurer que le bon de livraison est remoulé et scellé. Le site cible pour voir la chaîne est le suivant : client IP → serveur proxy → serveur cible, mais les liens intermédiaires du "handler record" ont été complètement perturbés par la réorganisation.
Le camouflage XFF à l'épreuve des faits !
Voilà l'essentiel ! Retenez ces trois moyens mnémotechniques dans la pratique :Désordonnés, mélangés et non marqués. Cette opération s'effectue en trois étapes :
1. effacer l'enregistrement XFF original lors de la demande d'accès au mandataire, comme on le ferait avec une gomme à effacer l'ancienne écriture d'une note de courrier.
2. générer 3 à 5 séries d'adresses IP virtuelles, de préférence dans un mélange de formats régionaux différents (par exemple, une adresse IP américaine mélangée à une adresse brésilienne).
3. placer l'IP d'exportation du proxy actuel à la fin de la chaîne, de sorte que le serveur cible ne puisse voir que l'IP du proxy
Il existe une astuce pour utiliser le service d'ipipgo - nosSystème de routage intelligentCe mélange se fait automatiquement. Il vous suffit d'ajouter le paramètre "xff_shuffle=true" à l'appel API, et le système générera pour vous la chaîne de camouflage parfaite, comme un barman qui mélange les dés.
Ne tombez pas dans les trois fosses d'une chute
J'ai vu trop de gens renverser leur voiture dans ces endroits :
- Usure du format IP (par exemple, génération d'une fausse IP avec une adresse inexistante telle que 294.168.1.1)
- Anomalies de longueur de chaîne (il y a soudain 20 IP de transit, n'importe quel imbécile sait qu'il y a un problème)
- Informations géographiques contradictoires (IPs prétendant être de l'Alaska mais portant le numéro ASN de Guangdong Telecom)
Un petit clin d'œil à ipipgo'sBibliothèque d'empreintes géographiquesNos 90 millions d'adresses IP résidentielles portent toutes de vraies étiquettes d'opérateurs, qui sont automatiquement associées à des caractéristiques géographiques lors de la création de la fausse chaîne. C'est comme faire correspondre une fausse carte d'identité avec un jeu complet de livres de comptes, il est impossible de voir les fissures.
AQ pratique : Vous allez vouloir poser des questions à ce sujet !
Q : Est-il utile de modifier l'en-tête XFF avec un proxy gratuit ?
A : Réveillez-vous ! L'IP proxy gratuit a longtemps été les principaux sites dans un petit livre, comme une carte d'identité d'un homme recherché pour aller à la salle, changer un faux nom est inutile. Le pool IP résidentiel d'ipipgo est mis à jour tous les jours 15%, pour s'assurer que chaque fois que vous utilisez une "identité propre".
Q : Comment puis-je tester l'effet de camouflage ?
R : Regardez les "évaluations anonymes" sur un site de test comme whoer.net, en vous concentrant sur les éléments suivantsChaînes X-Forwarded-ForCette colonne. S'il est indiqué "Proxy use not detected", c'est tout. S'il y a un segment IP de centre de données dans la chaîne (par exemple AWS/GCP), changez l'IP résidentielle ipipgo.
Q : Que dois-je faire si je rencontre un site web qui détecte des en-têtes XFF ?
R : Dans ce cas, vous devez sacrifier la fonction d'ipipgoobscurcissement du protocoleFonction. Déguiser la demande en un comportement normal du navigateur, comme l'ajout d'une boîte Jingdong sur un colis de messagerie. Associé à des modifications dynamiques du format XFF, il fait croire au système de détection qu'un utilisateur différent est en train d'opérer.
En fin de compte, la mascarade XFF est un jeu du chat et de la souris. La puissance d'ipipgo réside dans le fait qu'il utilise 90 millions d'IP résidentielles réelles comme "bouclier", et que chaque requête est envoyée à partir d'un environnement de réseau domestique différent, ce qui, avec sa pile intelligente, rend impossible pour les sites web cibles de comprendre les règles. Pour jouer avec cette technologie, l'essentiel est de choisir la bonne arme.

