使用代理IP真的能隐藏自己的真实IP吗

代理IP的作用越来越大,有用来做爬虫的,有用来做批量注册的,还有用来投票的等等,还有很多用来隐藏自己真实的IP,做一些不可描述的事情,也有很多朋友问,使用代理IP真的能隐藏自己的真实IP吗?

我们知道,代理IP大致可以三种,透明IP,普通匿名IP,高级匿名IP。

(1) 透明代理
代理服务器将客户端的信息转发至目标访问对象,并没有完全隐藏客户端真实的身份。即服务器知道客户端使用了代理IP,并且知道客户端的真实IP地址。
(2) 普通匿名代理
代理服务器用自己的IP代替了客户端的真实IP,但是告诉了目标访问对象这是代理访问。
(3) 高匿代理
代理服务器良好地伪装了客户端,不但用一个随机的IP代替了客户端的IP,也隐藏了代理信息,服务器不会察觉到客户端是通过代理实现访问的,即用户仿佛就是直接使用代理服务器作为自己的客户端,618国内IP代理就是高匿名的服务器。
所以使用高匿代理就可以隐藏自己的真实IP了,那么是不是就可以胡作非为了呢,并不是,所以最好是不要用来做一些非法的事情。

原文地址:http://blog.51cto.com/13995715/2310538

时间: 2024-11-07 18:31:22

使用代理IP真的能隐藏自己的真实IP吗的相关文章

获取请求主机IP地址,如果通过代理进来,则透过防火墙获取真实IP地址

/** * 获取请求主机IP地址,如果通过代理进来,则透过防火墙获取真实IP地址; * @Title: getIpAddress * @Description: TODO(这里用一句话描述这个方法的作用) * @param @param request * @param @return * @param @throws IOException 参数 * @return String 返回类型 * @throws */ public String getIpAddress(HttpServletR

使用BurpSuite的Collaborator查找.Onion隐藏服务的真实IP地址

本文转载!!! 原文地址:http://www.4hou.com/technology/10367.html 翻译来自:http://digitalforensicstips.com/2017/11/using-burp-suites-collaborator-to-find-the-true-ip-address-for-a-onion-hidden-service/ (原文发自2017感恩节) 在这个感恩节,我想要写一些关于我们所有人都喜欢的东西:馅儿.我不是在谈论今天下午你将要买到的美味面

服务器使用nginx做代理,通过HttpServletRequest获取请求用户真实IP地址

首先,在nginx配置中添加如下配置 server { listen 80; server_name www.wenki.info; #要访问的域名 charset utf8; location / { proxy_pass http://wenki_info; proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_fo

c#获取ip的方法cdn加速获取真实ip方法

服务端://方法一HttpContext.Current.Request.UserHostAddress; //方法二HttpContext.Current.Request.ServerVariables["REMOTE_ADDR"];//方法三string strHostName = System.Net.Dns.GetHostName();string clientIPAddress = System.Net.Dns.GetHostAddresses(strHostName).Ge

nginx反向代理如何获取真实IP?

由于客户端和web服务器之间增加了中间层,因此web服务器无法直接拿到客户端的ip,通过$remote_addr变量拿到的将是反向代理服务器的ip地址. 1.安装--with-http_realip_module要想在程序中取得真实的IP,需对nginx重新编译,新增--with-http_realip_module选项,操作如下: cd /home/xxx/dev/nginx-1.10.2/ ./configure --with-http_realip_module make make ins

CloudFlare防护下的破绽:寻找真实IP的几条途径

本文仅代表作者独立观点,本文提及的技术仅供安全研究和渗透测试用途 看Twitter发现CloudFlare总裁什么的最近很高调,北京.香港的跑着参加会议.发表演说什么的,CloudFlare似乎也没那么牛逼吧.前段就关注过比较火热的CloudFlare如何抵御住大流量的攻击.政治跟咱没毛线关系,但你说你那么牛,这就有点不太合适了吧. 目前大部分的网站都基于虚拟化部署,说的高大上一点就是云技术和CDN技术.在闲暇之余也关注过这个事情,毕竟是比较先进的技术,以前传统的入侵渗透都是基于单主机,最多就是

javaweb获取客户端真实ip

在安全性要求较高的web项目中,我们经常有这样的需求: 黑名单:禁止指定ip访问. 白名单:允许指定ip访问. 根据ip追踪恶意入侵系统者. 在java中我们通常可以这样获取客户端ip地址: request.getRemoteAddr() 但是这个方法有个弊端,就是如果对方使用了反向代理,那么这个方法获取到的永远都是反向代理服务器的ip,而并非用户的真实ip.这样也能达到禁止访问的目的,但是对于已经发生的恶意入侵,我们却无法定位到真实的用户主机. 当你遇到类似的问题时,那么下面的代码就能够很好的

X-Forwarded-For (IIS日志记录用户真实IP)

参考:http://www.jbxue.com/article/7521.html 当IIS放在反向代理后面时,日志中的客户端ip是反向代理服务器的ip,不是用户的真实IP地址. 本文为大家介绍使用X-Forwarded-For获取到用户真实IP地址的方法. 下载 X-Forwarded-For,即文件是 F5XForwardedFor.dll 如dll文件位于:C:\ISAPIFilter\F5XForwardedFor.dll 在iis站点添加下面的 isapi 筛选器 操作步骤: 网站 -

JSP 获取真实IP地址的代码

[转载]JSP 获取真实IP地址的代码 JSP 获取真实IP地址的代码 在JSP里,获取客户端的IP地址的方法是:request.getRemoteAddr(),这种方法在大部分情况下都是有效的. 但是在通过了 Apache,Squid等反向代理软件就不能获取到客户端的真实IP地址了.如果使用了反向代理软件,用 request.getRemoteAddr()方法获取的IP地址是:127.0.0.1或 192.168.1.110,而并不是客户端的真实IP. 经过代理以后,由于在客户端和服务之间增加