Jak sprawdzić IP komentującego?

Ostatni wpis traktujący o tym jak sprawdzić IP komputera zaowocował sporą ilością zapytań o to, jak sprawdzić IP komentującego na blogu albo forum. Sprawa może być utrudniona, bo adres IP bywa uznawany za daną osobową, a poza tym dobra praktyką jest ukrywanie przynajmniej części adresu przed osobami postronnymi. Zasadniczo wyróżnić można dwa przypadki:

 

Sprawdzanie IP komentarza przez osoby postronne

Wariant gorszy, bo dostęp jest bardzo ograniczony. W tym wariancie mamy trzy przypadki:

  • Komentarz zamieszczony jest z zarejestrowanego konta – w takim przypadku adres IP ukryty jest całkowicie. Niewiele można zrobić, ale – patrząc z drugiej strony – wiemy dokładnie, kto (jaki nick) zamieścił dany komentarz, co zwykle lepiej określa osobę, niż adres IP.
  • Jeśli komentarz dodawany jest bez logowania do serwisu, wygwiazdkowany. Również niewiele można zrobić, chyba, że ukrywanie części adresu jest zrobione bez głowy, np. schowana jest dokładnie jedna cyfra. Także schowanie jednego bloku adresu IP (np. wyświetlone 100.101.102.*) może pomóc w określeniu, kto dany komentarz zamieścił.
  • Komentarz z widoczną nazwą hosta. Z niewiadomych przyczyn (zapewne chodzi o głęboką wiedzę w temacie, szerokie spojrzenie i konsekwencję) urzędnicy nie uznają – w przeciwieństwie do adresu IP – nazwy hosta za daną osobową, przez co pojawia się ona w wielu serwisach/forach zamiast IP komentującego, więc możemy zobaczyć np. adaa194.neoplus.adsl.tpnet.pl. Sprawdzenie IP w takim przypadku to zwykłe uruchomienie polecenia ping adaa194.neoplus.adsl.tpnet.pl (tak, ping nie jest do tego, ale jest dostępny na wszystkich systemach, popularny, jednolity…). Jeśli ktoś woli wersję online lub nie wie, jak dobrać się do wiersza poleceń w systemie, to pomoże strona hostname IP lookup

Sprawdzanie IP komentarza przez właściciela serwisu

Wariant lepszy, bo obok wszystkich środków dostępnych w poprzednim przypadku, możemy:

  • Sprawdzić IP po zalogowaniu do systemu. Wiele systemów udostępnia w takim wypadku wprost IP komentującego właścicielowi bloga.
  • Sprawdzić IP przy blokowaniu komentarzy z danego IP. Nawet jeśli adresy IP komentujących nie są widoczne wprost, to często pojawiają się podczas blokowania możliwości komentowania, czy to wprost, czy w linku do blokowania, czy wreszcie na liście adresów zablokowanych (blokujemy możliwość komentowania autorowi komentarza na moment, patrzymy jaki adres, odblokowujemy).
  • Sprawdzić IP w systemie statystyk, jeśli korzystamy z takiego na stronie. Szczególnie przydatne przy niewielkim ruchu – łatwo wtedy skorelować dane wejście odnotowane w statystykach z czasem zamieszczenia komentarza. Na pewno ładnie widać to w stat4u, z którego korzystam.

Możemy też oczywiście sprawdzić IP połączenia, z którego zamieszczono komentarz w logach serwera WWW, jeśli działa na naszym hostingu lub mamy dostęp do logów.

HTH i łącznie z poprzednim wpisem wyczerpuje temat ustalania adresu IP.

 

Oryginalny(?) sposób na przetestowanie ultrabooka Acer Aspire 3S

Acer Aspire 3S

Źródło: http://blox.blox.pl/2011/11/Zostan-testerem-i-wygraj-Ultrabooka-Acer-Aspire-S3.html

Gdybym miał możliwość wykonania dowolnego testu, w dowolnym czasie, to pewnie zaproponowałbym jakiś szalony test wyjazdowo-wakacyjny, albo wręcz wyprawę w jakieś ekstremalne miejsce typu biegun (chociaż żeby zniknąć na chwilę z zasięgu sieci GSM wystarczy wyprawa pociągiem do Szczecina), bo niska waga sprzętu i niewielkie rozmiary zachęcają do przetestowania mobilności.

Niestety, rzeczywistość skrzeczy, na test jest tylko jeden dzień, warunków na wyrwanie się gdzieś dalej nie ma, a na dodatek teraz, z racji chwilowo drastycznie ograniczonej mobilności, nawet po mieście nie pobiegam…

Zatem, patrząc realnie, czasu na test Acera Aspre 3S jest mało (tylko 1 dzień), ale z racji zainteresowań sprawdziłbym przede wszystkim, jak sobie radzi pod kontrolą mniej popularnego systemu operacyjnego, czyli pod Linuksem. Nie wiem, czy liczy się to jako oryginalny test, ale Linux na desktopach to okolice 1%, więc na pewno nietypowy. Czyli standardowa instalacja Debiana (jeśli się uda,to stable) i szybka ocena działania poszczególnych komponentów, czego efektem byłaby strona dla projektu Linux on Laptops, podobnie jak miało to miejsce kiedyś w przypadku innego laptopa. Jeśli z Debianem byłyby problemy, to może popularniejsze na desktopach Ubuntu dostałoby szansę? Albo Mint? Ewentualnie, jeśli nie można instalować innego systemu, to szybki test z Debiana live, ale to już nie to samo…

Mobilność tyle, co po domu. W końcu może zdecydowałbym się nie siedzieć z kompem przy biurku, tylko potraktować go podobnie jak książkę – wziąć go do łóżka, połazić między pokojami, takie drobiazgi. Tradycyjnie sprawdzenie jakości wykonania i solidności (na oko, rzucać nie będę), układu klawiszy na klawiaturze (przy 13,3″ może być normalna, wygodna już chyba – na 10″ jest niestety troszeczkę za ciasno, przynajmniej dla mnie) i takie drobiazgi. Jeśli zadziała akceleracja 3D, to może szybka zabawa z jakąś grą. No i przede wszystkim obadam ekran. Nie cierpię błyszczących, ale może jakieś lepsze zaczęli robić, nie lusterka? Jak na jeden dzień chyba wystarczy wrażeń…

Praca na desktopie z małą ilością RAM po raz trzeci – zram.

W poprzednich wpisach było parę przemyśleń i sugestii poprawy komfortu pracy na desktopie wyposażonym w niewielką ilość pamięci RAM, bez finalnego rozwiązania choć z paroma trickami poprawiającymi pracę, więc pora na podejście trzecie do tematu, inspirowane przez kumpla z IRC, który sprzedał mi „newsa” o zram.

Od pewnego czasu (okolice kernela 2.6.37, jeśli dobrze widzę) w kernelu Linuksa obecny jest moduł zram, pozwalający na tworzenie kompresowanych urządzeń blokowych w pamięci RAM. Wykorzystać to można podobnie jak compcache, czyli do tworzenia kompresowanego obszaru pamięci, używanego przez system przed przeniesieniem danych na swap na dysku. Idea jest prosta – swap na dysku jest tragicznie wolny i obciąża I/O, procesor zwykle się trochę nudzi, zresztą nie będzie miał dużo więcej pracy, a ilość wolnej pamięci się zwiększy.

Ogólnie zram jest ideowym spadkobiercą compcache, ale wygląda mi na prostszy i ideowo, i w użyciu. No i jest obecny w kernelu. Idea działania jest prosta: tworzymy swap z wyższym priorytetem, niż swap na dysku, na urządzeniu blokowym umieszczonym w kompresowanym obszarze pamięci. Początkowo dane tradycyjnie są w RAM, w przypadku, gdy system musi korzystać z przestrzeni wymiany, umieszcza je najpierw na swapie w RAM, a dopiero później – tradycyjnie – na swapie na dysku.

Prosty skrypt realizujący powyższe:

#!/bin/bash
modprobe zram
echo $((200*1024*1024)) > /sys/block/zram0/disksize # 200 MB
mkswap /dev/zram0
swapon -p 60 /dev/zram0

Kolejno: załadowanie modułu zram (można korzystać z parametrów), określenie rozmiaru dysku dla urządzenia /dev/zram0 na 200 MB (i jest to rozmiar swap, będący jednocześnie maksymalną wielkością zużytej pamięci, nie rozmiarem przeznaczonej pamięci na swap!), utworzenie swapu na urządzeniu  /dev/zram0, włączenie utworzonego swap z priorytetem 60.

Podobno efekty są świetne – zaczynam testy u siebie, wstępnie nie wygląda źle, na pewno niebawem podzielę się wrażeniami (jako update do tego wpisu) po dłuższym teście. Jeśli chodzi o rozmiar swap dla modułu zram, to zacząłbym od 10-20% całości RAM (u mnie 200 MB przy 1 GB RAM). Z tego co zauważyłem, skompresowane dane zajmują w praktyce ok. 40-50% oryginalnych.

Parę przydatnych poleceń diagnostycznych:

  • cat /sys/block/zram0/compr_data_size – rozmiar danych po kompresji
  • cat /sys/block/zram0/orig_data_size – rozmiar nieskompresowanych danych
  • cat /sys/block/zram0/mem_used_total – całkowita ilość zużytej pamięci
  • swapon -s – rozmiar i wykorzystanie poszczególnych swap (inna jednostka!)

Linki w temacie, które zdecydowanie warto przejrzeć, jeśli ktoś jest bardziej zainteresowany:

Szczególnie ostatni wpis zawiera fajny, uwzględniający ilość procesorów skrypt startowy. Można rozważyć użycie po przeanalizowaniu. IMHO dla 1-2 procesorów trochę kosmiczne wartości będą, uzależnianie wielkości swap od ilości procesorów też jest średnie, ale poprawienie to nic trudnego. Za to obsługą utworzonego urządzenia blokowego zajmie się w tamtym wariancie więcej, niż jeden procesor. Z drugiej strony kto ma więcej niż dwa rdzenie i mało RAM?

Miałem obawy co do działania hibernacji (z użyciem pm-utils, z uswsusp miałem problem…) w takiej konfiguracji. Niepotrzebnie, bo wygląda, że działa OK – zapewne hibernacja jest na tyle inteligentna, że rozpoznaje, czy ma do czynienia z fizycznym urządzeniem blokowym.

Oczywiście swap to nie jedyne możliwe zastosowanie modułu zram – więcej przykładów w linku do wiki Gentoo.

Prawo autorskie, wolność a filmy.

Zawsze uważałem, że prawo autorskie nie tylko nie do końca przystaje do zmieniających się technologii, ale też i nie do końca słusznie równo traktuje teksty pisane, muzykę i filmy. Bo przecież książkę każdy może napisać – wystarczy maszyna do pisania i papier. Wróć. Wystarczyły. Teraz do napisania (i wydania, przynajmniej wersji elektronicznej) książki czy innego tekstu wystarczy komputer. Podobnie z obrazami i grafiką – każdy może je stworzyć. Czy to tradycyjnie, czy elektronicznie.

Z muzyką niby jest nieco więcej zachodu, ale istnieje sporo dobrze grających amatorskich kapel i praktyka pokazuje, że istnieją serwisy z dobrą, darmową muzyką, zatem nie ma się co obawiać, że bez „ochrony” wytwórni muzyka nie będzie powstawała. Poza tym, muzycy zawsze mogą dorobić na koncertach…

Zastanawiał mnie film. Przecież stworzenie filmu musi być drogie, wymagać zaangażowania dużej liczby ludzi, na dodatek żeby jakoś wyglądał, potrzebne będą studio, sprzęt i efekty specjalne. Przy braku „ochrony” praw autorskich twórcy przestaną tworzyć, więc może ten DRM na filmy nie jest taki zły?

Ostatnio obejrzałem parę filmów, które zmieniły mój stosunek do tego zagadnienia. Amator Kieślowskiego unaocznił mi, że tak naprawdę, podobnie jak przy innych dziedzinach sztuki,  niewiele potrzeba sprzętu, pieniędzy i ogólnie zasobów materialnych, by stworzyć film. No tak, ale to tylko dokument pokazany, w dodatku realia sprzed ponad 30 lat. Gdzie mu tam do tego, co widzimy na ekranach kinowych? Co prawda sam film Amator też wygląda na niewymagający specjalnych środków, ma wysoką ocenę na IMDB ale gdzie mu tam do dzisiejszych produkcji?

I tu pojawił się film, który obejrzałem wczoraj: Star Wreck: In the Pirkinning. Darmowy (licencja Creative Commons), pełnometrażowy, zrobiony przez garstkę zapaleńców. Przyznam, że jeśli chodzi o efekty specjalnie, to zbierałem szczękę z podłogi, a trzeba pamiętać, że to produkcja sprzed sześciu lat, wykonana głównie w mieszkaniu (szczegóły na stronie filmu Star Wreck). IMHO nie odbiega pod tym względem od komercyjnych produkcji. Znaczy sceny walk w przestrzeni kosmicznej. Pozostałe ciężko oceniać, bo to parodia, ale myślę, że poziom Gwiezdnych Wojen (oryginalnych) spokojnie utrzymany, pod wszystkimi względami. Próbka poniżej.

Kadr z filmu Star Wreck: In the Pirkining

Źródło: http://www.starwreck.com/pages/cgi2.html

Czyli jakieś 30 lat do tyłu, więc to nic nie warte – może ktoś zaoponować. OK, skoro nic nie warte, to czemu filmy sprzed 30 lat mają nadal być objęte prawem autorskim? Tak, pod pewnymi względami one odstają, to fakt. Ale pod pewnymi (IMO ważniejszymi) nic nie straciły.

W każdym razie stwierdziłem, że brak filmów, przy braku ochrony praw autorskich, podobnie jak brak lektury i muzyki nam nie grozi i można zasadne jest traktowanie ich na równi z pozostałymi dziełami. Zachęcam do obejrzenia Star Wreck: In the Pirkinning. Film, podobnie jak inne ciekawe, legalne, darmowe produkcje do pobrania ze strony z darmowymi, legalnymi filmami – ClearBits (dead link).

Jak sprawdzić IP?

Ten wpis to takie małe HOWTO i przegląd zagadnienia dla mniej zaawansowanych. Zagadnienie ogólne to jak sprawdzić IP? Można to rozumieć przynajmniej na dwa sposoby. Pierwszy to z jakim IP jesteśmy widoczni w sieci, drugi to jakie IP ma ustawiony mój komputer.

Sprawdzenie IP widocznego w Internecie.

Generalnie, jeśli po drodze nie ma jakiejś zaawansowanej magii typu serwer proxy czy kreatywne przekierowania lub równie kreatywny routing, to do wszystkich serwisów w Internecie łączymy się z takiego samego IP. Z jakiego? Najprościej sprawdzić w logach dowolnego serwera, jeśli taki posiadamy. Jeśli nie, wystarczy skorzystać z którejś ze stron do sprawdzania IP:

Ostatnia ze stron umożliwia również sprawdzanie w sposób automatyczny, przyjazny programistom raz na 5 minut (szczegóły w FAQ na stronie).

Spawdzanie swojego IP pod Linuksem

Konfiguracja sieci w Debianie i Ubuntu znajduje się w /etc/network/interfaces, ale niekoniecznie znajdziemy tam nasz adres IP, szczególnie, jeśli jest on pobierany z serwera DHCP. Bieżącą, działąjącą konfigurację sieci z przydzielonymi adresami pozwoli nam za to zobaczyć polecenie ifconfig (w Debinanie przez zwykłego użytkownika należy wywołać z pełną ścieżką, czyli /sbin/ifconfig). Inna metoda, o ile mamy zainstalowany pakiet iproute, to wpisanie ip address. Albo, krócej ip a.

Sprawdzanie IP komputera pod Windows

Metoda najdoskonalsza, czy w wierszu poleceń. Wybieramy Start -> Uruchom wpisujemy cmd i naciskamy klawisz Enter. Pojawi się czarne okno w którym możemy pisać. Wpisujemy ipconfig i naciskamy enter. Jeśli chcemy więcej danych, wpisujemy ipconfig /all (znowu zatwierdzając enterem). Dla porządku jeszcze niezawodne polecenie diagnozujące sieć opartą o DHCP – ipconfig /renew. Na pewno działa pod Windows 2000, Windows XP, Vistą i zapewne pod Windows 7 (tego ostatniego nie sprawdzałem).

Sprawdzanie działania IPv6

Trzy strony pozwalające na sprawdzanie, czy nasz komputer obsługuje łączność, albo inaczej czy działa IPv6. Każda ma swoje wady i zalety i sprawdza trochę co innego.

 

Walka z Tor – blokowanie i atak.

Każdy medal ma dwie strony. To, że popieram prawo do anonimowości i wolności wypowiedzi nie znaczy, że nie rozumiem osób, które z różnych względów chciałyby ograniczyć dostępu do swojej sieci czy swojego serwisu użytkownikom sieci Tor. Poza tym, w znacznej mierze bawię się Torem, żeby lepiej poznać z czym wiążą się różne, zwłaszcza administracyjne aspekty sieci na sieci.

Sieć Tor z założenia ma sprzyjać anonimowości i omijaniu cenzury, a jak to wygląda w praktyce? Moim zdaniem, ma wiele słabości, chwilami sprawia po prostu broken by design. Ostatnio słychać było, o skompromitowaniu sieci Tor. Na blogu projektu Tor pojawiło się sprostowanie, wytykające błędy ale nie znaczy to, że różne słabości zupełnie nie istnieją.

Podstawową, znaną i opisaną w FAQ, słabością projektu, wynikającą z założeń projektowych jest, moim zdaniem, fakt, że publicznie dostępna, a przynajmniej trywialna do uzyskania jest lista wszystkich węzłów wyjściowych (exit node) i pośredniczących (relay node) Tora. Znacznie trudniej uzyskać listę bridge nodes, czyli węzłów służących wyłącznie do przyjęcia pierwszego połączenia od użytkownika, ale nie jest ona tak naprawdę potrzebna, by któryś duży gracz przeciwko Torowi mógł zaszkodzić sieci.

Niejawność bridge nodes wynikała z założeń projektu i z założenia miała służyć do tego, aby żaden ISP/kraj nie mógł w prosty sposób pozbawić swoich użytkowników możliwości połączenia z siecią Tor. I to zadanie spełnia przyzwoicie. Użytkownicy nadal mają możliwość uzyskania częściowych danych o bridge nodes z listy i podania ich ręcznie w swoim kliencie Tor, co w połączeniu ze zmiennymi IP bridge nodes bardzo utrudnia (o ile nie eliminuje) możliwości całkowitego zablokowania łączności z siecią Tor. Przynajmniej zablokowania opartego tylko o blokadę IP, nie analizę ruchu, ale to jakby zupełnie inny temat i skala trudności.

Natomiast mając listę węzłów końcowych, można je zablokować na wejściu do sieci czy dostępie do serwisu. Istnieją nawet serwisy, które zapewniają – mniej lub bardziej aktualne – gotowce. Ten serwis na przykład udostępnia aktualizowaną co godzinę blacklistę opartą na DNS z podziałem na węzły wychodzące i zwykłe.

Ale nie jest to jedyna metoda walki serwisów czy ISP z Torem. W praktyce mało kto, przynajmniej w naszym kraju, udostępnia węzeł wychodzący. Przyczyna jest prosta – dość szybko może skończyć się to (i kończy, nie mówię z własnego doświadczenia, ale słyszałem z pierwszej ręki o takich przypadkach) wizytą policji z powodu nadużyć z danego IP. Węzeł pośredniczący, o ile nie ma uruchomionej tzw. ukrytej usługi (hidden service) nie przechowuje ani nie udostępnia żadnych danych, więc jego uruchomienie w domu nie pociąga za sobą żadnych problemów (poza zużyciem części pasma).

Przynajmniej teoretycznie. W praktyce bowiem serwery serwisów nie lubiących Tora mogą sprawdzać nie tylko, czy użytkownik nie łączy się z IP na którym uruchomiony jest węzeł wychodzący, ale także czy połączenie nie jest z IP na którym uruchomiony jest węzeł pośredniczący i… także odmawiać dostępu. Przykładem jest choćby powyższy serwis z listami. Łącząc się z IP, na którym uruchomiony jest relay node zobaczymy:

Forbidden – TOR Node / Anonymous Proxy I’m sorry, but I really don’t see why anyone would need to use a TOR node or Anonymous Proxy server to look at my site. So i’m afraid you can’t look. Stop running TOR / using an anonymous proxy and you can view my site.

Przy względnie częstej aktualizacji listy węzłów (choćby wspomniana godzina), rozwiązanie takie praktycznie nie generuje skutków ubocznych dla serwisu, który ją wykorzystuje i minimalizuje ryzyko false positives, nawet przy zmiennym IP węzłów. Zakładając oczywiście, że lista jest prawidłowa i kompletna.

Zresztą, sami twórcy projektu Tor dają o to, żeby administratorzy którzy muszą blokować węzły wyjściowe Tora, mogli robić to w prosty sposób. Banowanie użytkowników sieci Tor także ma swój wpis w FAQ. Uprzykrzanie życia właścicielom relay nodes to już raczej otwarta wojna, której chcą uniknąć.

Skoro o otwartej wojnie mowa, gdyby jakieś państwo chciało unieruchomić sieć Tor, to obok blokowania bridge nodes może sięgnąć po (D)DoS (w sumie wystarczy zwykły flood) na – niekoniecznie szybkie – węzły pośredniczące. Węzły wyjściowe często są na dedykowanych maszynach i łączach, pośredniczące (tylko pośredniczące, każdy wyjściowy jest jednocześnie pośredniczącym) – niekoniecznie. Zresztą ponownie – istnieje strona podająca status sieci Tor, a na niej szczegółowe informacje o węzłach – rola, tzw. flagi, system, ilość przesyłanego ruchu… Zapewne można na jej podstawie szacować, jakie zasoby potrzebne są do przeprowadzenia ataku.

Przy okazji takie spostrzeżenie – ludzie z projektu Tor naprawdę wydają się skupieni na etyczny zastosowaniach i zapewnieniu anonimowości i wolności ludziom, którzy naprawdę tego potrzebują. I mocno liczą, że administratorzy serwisów to zrozumieją i nie będą w Torze widzieć wyłącznie narzędzia abuserów. W ciągu kilkudziesięciominutowej rozmowy, która się wywiązała na IRC przy okazji wspomnienia na temat tworzenia tego wpisu zostałem odesłany do paru prac naukowych (nie czytałem jeszcze, bo niezupełnie ten temat, podlinkowane poniżej). Atak totalny na tak szczytne przedsięwzięcie chyba nie bardzo mieści im się w głowie, natomiast zaprzątnięci są zapewnieniem anonimowości użytkownikom i pracują nad ulepszeniem możliwości łatwego i pewnego rozdzielenia węzłów wyjściowych od pośredniczących dla tych, którzy muszą blokować dostęp z sieci Tor.

Stąd moje wrażenie o broken by design może być przesadzone lub zwyczajnie mylne – zwyczajnie nie do tego i nie przy takich zastosowaniach było to projektowane… Generalnie Tor ma warstwy – z pozoru wygląda na bardzo prosty twór, ale im dalej się wgłębiać, tym ciekawsze nowe rzeczy się pojawiają. Przyznam, że sam nie grokuję Tora w pełni, stąd ten wpis, będący poniekąd próbą uporządkowania paru faktów.

Linki (które kiedyś mam nadzieję przeczytam, niekoniecznie o Torze):