КАК клиент казино/покера узнает реальный IP
Перерыл весь форум, но так и не нашел ответов на конкретные вопросы
Допустим есть клиент на моем компе для игры в покер, я использую соксификацию этого клиента. Пров- локальная сеть через VPN.
1 Как клиент видит IP? пож-та[B] механизм поподроб[/B]( там через ipconfig или как?)
2 Мож ли его, использ эти знания обмануть, наприм. изменить чо-нить в этом файле или вообще запретить выполнение как- операций.
3 Или все бесполезно и нада ставить вирт машину- vmware/
Cпасибо, и если можно ссылочки, где есть об этом.
Вы стенограмму ведёте что-ли? Зачем слова сокращать?
Спасибо SATtva за подробный ответ.
Т. е. клиент казино при запуске "смотрит" параметры действующих сетевых интерфейсов и видет мой реальный IP( даже если я под socks сижу), тогда, если я в нете через VPN, он видет мой IP в локальной сети или IP, который присваивает провайдер, при выходе в инет, или и то и др вместе?
P. S. А можно засечь когда он смотрит в параметры действующих сетевых интерфейсов ( через программу как-нить)?
Извиняйте за поддчерк, профессия накладывает свое.
Что он делает — не имею понятия. Но потенциально может видеть всё.
Для Windows мне такие средства неизвестны.
Хорошая мысля приходит опосля...
Если я под голым соксом буду лазить в покер или казины- то могут просниффат мои пароли, правильно?
Подскажите плиз, доступные и надежные методы не допущения этого безобразия.
Если соединение производится не по SSL-каналу, но риска прослушки на том или ином этапе не избежать.
ntldr[link2] мог бы ответить на этот вопрос :) Видимо, понадобится запуск вашего клиента в дизассемблере, и тогда будет видно кто к кому обращается. В общем, это уже явно не пользовательский уровень ;)
Особенно интересует вопрос
если я в нете через VPN, он видет мой IP в локальной сети или IP, который присваивает провайдер, при выходе в инет, или и то и др вместе?
Тогда если я в вирт. машине, он видет только локальный IP? Вручную его моно изменить?
VPN, Ethernet, WiFi — это просто различные сетевые интерфейсы, каждый со своим IP, и программа потенциально может видеть их все.
Если запускать программу из ВМ, то она будет видеть только внутренний сетевой интерфейс ВМ и его частный IP. JanusVM работает несколько иначе, но в результате, если Вы соединяетесь с провайдером через JanusVM, локальное приложение сможет получить только частный IP.
Что помешает приложению обойти JanusVM, если это обычный локальный прокси, только зачем-то реализованный через виртуальную машину? Используя JanusVM вы запускаете приложение не из ВМ, а около ВМ!
Да потому, что этот прокси обеспечивает подключение к провайдеру. Соединение с провайдером устанавливается из JanusVM, который действует в роли NAT'а, одновременно заворачивая весь трафик в Tor. Реальная система просто не может знать свой внешний IP.
Вы недопонимаете. Дело в двух моментах:
Теперь резюме того "что и отукда вылезает":
Итак, что мы видим? Сломать, естественно, можно всегда (теоретически), только сломать иногда едва ли возможно. Что же даёт JanusVM теперь вам должно быть поняитно (концептуально).
Кстати, был известный тред OpenBSDшников и самого TdR о том, что "зря люди увлеклись виртуализацией: едвали те, кто не могут написать наормальные приложения, смогут написать недырявый виртуализатор, а потому рассматривать виртуализатор как средство защиты – тупость" (в оригинале были красочные эпитеты в чисто их стиле, кажется что-то типа "где вы взяли такую траву"). Это к тому, что если глубоко копать то можно столкнуться с рядом философских проблем, но по крайней мере в этом случае (этого топика) речь идёт о защите приложения перекладыванием ответственности с него на саму ОС, что почти всегда увеличит ожидаемую защиту.
Как-то так :)
Вы недопонимаете. Дело в двух моментах:
Теперь резюме того "что и отукда вылезает":
Итак, что мы видим? Сломать, естественно, можно всегда (теоретически), только сломать иногда едва ли возможно. Что же даёт JanusVM теперь вам должно быть поняитно (концептуально).
Кстати, был известный тред OpenBSDшников и самого TdR о том, что "зря люди увлеклись виртуализацией: едвали те, кто не могут написать наормальные приложения, смогут написать недырявый виртуализатор, а потому рассматривать виртуализатор как средство защиты – тупость" (в оригинале были красочные эпитеты в чисто их стиле, кажется что-то типа "где вы взяли такую траву"). Это к тому, что если глубоко копать то можно столкнуться с рядом философских проблем, но по крайней мере в этом случае (этого топика) речь идёт о защите приложения перекладыванием ответственности с него на саму ОС, что почти всегда увеличит ожидаемую защиту.
Как-то так :)
ему прийдётся сломать сначала приложение, потом гостевую ОС, потом виртуализатор.
а потом уже основную ОС.В случае виртуализатора моего приложения (браузера) да, но в случае JanusVM виртуализируется не моё прилоржение! Виртуализируется линукс прокси-сервер, а моё приложение работает не внутри (под виртуализатором), а рядом с ним, в основной ОС! И совсем не очевидно, что моё приложение не сможет подключится к интернету напрямую, в обход прокси, тем же путём, что это делает JanusVM. Во всяком случае виртуальность тут ни при чём.
тем же путём,
чтокак это делает сам JanusVM.Вам картинку нарисовать что-ли? JanusVM сам никуда не подключается, Вы это делает вручную из него, после чего он практически становится сетевым провайдером для основной ОС. То, что Вы говорите, равносильно тому, как если бы Вы подключались к интернету минуя своего интернет-провайдера.
Мне кажется что роль основной ОС здесь играет JanusVM, а гостевой – ваша обычная... Хотя с Janus не разбирался... м.б. я не прав.
Вы ведь не хотите сказать, что с помощью JanusVM я могу выходить в интернет без провайдера (и бесплатно! :) То есть, JanusVM, будучи Линуксом под WMware, подключается к интернету через интерфейс, предоставляемый провайдером.
То, что я говорю, равносильно тому, как если бы я подключился к интернет-провайдеру минуя JanusVM :)
Я всего лишь хотел обратить внимание на то, что JanusVM не виртуализирует пользовательское приложение, как это может показаться на первый взгляд, а всего лишь является виртуальным сетевым адаптером, который подключается к интернету через реальный сетевой адаптер, никак не блокируя доступ к нему для пользовательского приложения.
А вот мне как раз кажется, что наоборот :)
Речи об этом нигде не было. Теоретически, я допускаю, что противник может заставить уязвимое приложение выполнить комплекс настроек нового сетевого соединения в ОС (правда, для этого может понадобиться ещё и повысить привилегии в системе; и как он провернёт весь трюк в отсутствие пользовательского пароля для подключения к прову, тоже представляю слабо) и вывести соединение напрямую. Но это уже совершенно иная категория сложности атаки, исключительно целенаправленной.
В конце видеоролика[link3], объясняющего установку и работу с JanusVM в Windows, ясно видно (в правом нижнем углу), что наряду с новым сетевым соединением присутствует и прежнее. Да это и понятно – JanusVM выходит через него в интернет! Вряд ли очень сложно научить этому и пользовательское приложение, даже и без паролей и повышения приоритета.