ส่วนของเว็บไซต์
ตัวเลือกของบรรณาธิการ:
- รูปแบบแป้นพิมพ์ QWERTY และ AZERTY แป้นพิมพ์ Dvorak เวอร์ชันพิเศษ
- เกาะเซาวิเซนเต เกาะเซาวิเซนเต
- กฎที่เราฝ่าฝืน สามารถวางข้อศอกบนโต๊ะได้หรือไม่?
- แฟลชไดรฟ์ USB ตัวใดที่น่าเชื่อถือและเร็วที่สุด?
- การเชื่อมต่อแล็ปท็อปเข้ากับทีวีผ่านสาย USB เพื่อเชื่อมต่อแล็ปท็อปเข้ากับทีวี VGA
- การเปลี่ยนอินเทอร์เฟซ Steam - จากรูปภาพธรรมดาไปจนถึงการนำเสนอทั้งหมดบนหน้าจอ การออกแบบไอน้ำใหม่
- วิธียกเลิกการสมัครสมาชิก Megogo บนทีวี: คำแนะนำโดยละเอียด วิธียกเลิกการสมัครสมาชิก Megogo
- วิธีแบ่งพาร์ติชันดิสก์โดยติดตั้ง Windows โดยไม่สูญเสียข้อมูล แบ่งพาร์ติชันดิสก์ 7
- เหตุใดผู้จัดพิมพ์จึงไม่สามารถแก้ไขทุกหน้าได้
- ไม่มีการบู๊ตจากแฟลชไดรฟ์ใน BIOS - จะกำหนดค่าได้อย่างไร?
การโฆษณา
การไม่เปิดเผยตัวตน: วิธีซ่อนพอร์ต VPN ที่เปิดอยู่ ซ่อนตัวจากการตรวจจับอุโมงค์ SSH |
ก่อนหน้านี้ เราได้อธิบายวิธีที่ชาญฉลาดในการรั่วไหลที่อยู่ IP จริงของคุณโดยใช้โปรโตคอล นอกเหนือจากวิธีนี้แล้ว ยังมีวิธีอื่นในการกำหนดที่อยู่ IP จริงของคุณอีกด้วย วันนี้เราจะบอกคุณเกี่ยวกับหลักการพื้นฐานของการรับรองความปลอดภัยและการไม่เปิดเผยตัวตนของคุณบนอินเทอร์เน็ต http://witch.valdikss.org.ru/ – ช่วยให้คุณระบุประเภทการเชื่อมต่อที่คุณใช้อยู่ และดูว่าคุณกำลังใช้ VPN หรือไม่ http://2ip.ru/privacy/ – ให้คุณรวบรวมได้มากมาย ข้อมูลเพิ่มเติมเกี่ยวกับเบราว์เซอร์ของคุณ ประเภทการเชื่อมต่อ และที่อยู่ IP https://diafygi.github.io/webrtc-ips/ – กำหนดที่อยู่ IP ของคุณโดยใช้โปรโตคอล WebRTC เราได้เลือกรายการตรวจสอบประเภทหนึ่งสำหรับคุณที่จะตอบว่าคุณ “เกรียม” หรือไม่? บน ในขณะนี้รายการประกอบด้วยวิธีการตรวจสอบ 12 วิธีซึ่งจะกล่าวถึงด้านล่าง รวมถึงวิธีที่จะไม่ตกหลุม แต่วิธีแรกที่ง่ายที่สุดตามลำดับ ส่วนหัวของพร็อกซี HTTPพรอกซีบางตัวต่อท้ายคำขอที่เบราว์เซอร์ของผู้ใช้เริ่มต้น บ่อยครั้งนี่คือที่อยู่ IP จริงของผู้ใช้ ตรวจสอบให้แน่ใจว่าพร็อกซีเซิร์ฟเวอร์หากเขียนสิ่งใดๆ ในส่วนหัวที่แสดงด้านล่าง อย่างน้อยก็ไม่ใช่ที่อยู่ของคุณ: HTTP_VIA, HTTP_X_FORWARDED_FOR, HTTP_FORWARDED_FOR, HTTP_X_FORWARDED, HTTP_FORWARDED, HTTP_CLIENT_IP, HTTP_FORWARDED_FOR_IP, VIA, X_FORWARDED_FOR, FORWARDED_FOR, X_FORWARDED, ส่งต่อ, CLIENT_IP, ส่งต่อ HTTP_PROX, Y_CONNECTION เปิดพอร์ตพร็อกซี HTTPที่อยู่ IP ที่มีการร้องขอไปยังเพจของเราสามารถพูดได้มากมาย ตัวอย่างเช่น คุณเห็นพอร์ตใดบ้างที่เปิดอยู่ด้านนั้น พอร์ตที่น่าสนใจที่สุดคือ 3128, 1080, 8123 หากคุณไม่ได้ใช้คุณสามารถหลีกเลี่ยงข้อสงสัยที่ไม่มีมูลเกี่ยวกับการใช้ 3proxy, SOCKS 5 หรือ Polipo ได้อย่างสมบูรณ์ เปิดพอร์ตเว็บพรอกซีเช่นเดียวกับ HTTP เว็บพร็อกซีสามารถตั้งค่าเป็นพอร์ตใดก็ได้ แต่เราต้องการให้การทดสอบทำงานเร็วมาก ดังนั้นเราจึงจำกัดตัวเองไว้ที่การเชื่อมต่อย้อนกลับกับพอร์ต 80 และ 8080 มีการแจกหน้าเว็บหรือไม่? ยอดเยี่ยม! ในขณะนี้เราสามารถตรวจจับ PHProxy, CGIProxy, Cohula และ Glype ได้ พอร์ตที่ไม่ได้มาตรฐานที่ได้รับอนุญาตจะปิดปัญหานี้ ชื่อโฮสต์ที่น่าสงสัยการมีที่อยู่ IP คุณสามารถลองแก้ไขชื่อโฮสต์ของลูกค้าได้ หยุดคำที่อาจบอกเป็นนัยถึงอุโมงค์: VPN, ซ่อน, ซ่อนเร้น, พร็อกซี ไม่ควรผูกมัด ชื่อโดเมนไปยัง VPN ส่วนตัว และหากคุณทำเช่นนี้ คุณควรหลีกเลี่ยงชื่อที่ "พูดคุย" ความแตกต่างในเขตเวลา (เบราว์เซอร์และ IP)จากข้อมูล GeoIP คุณสามารถค้นหาประเทศตาม IP ของผู้ใช้ และเขตเวลาของเขา ถัดไป คุณสามารถคำนวณความแตกต่างของเวลาระหว่างเบราว์เซอร์และเวลาที่สอดคล้องกับเขตเวลาของเซิร์ฟเวอร์ VPN มีความแตกต่างหรือไม่? ซึ่งหมายความว่าผู้ใช้อาจซ่อนตัวอยู่ สำหรับรัสเซีย ไม่มีฐานละติจูดและลองจิจูดที่แน่นอนสำหรับภูมิภาค และเนื่องจากมีเขตเวลาหลายเขต ด้วยเหตุนี้เราจึงไม่นำที่อยู่เหล่านี้มาพิจารณา สำหรับประเทศในยุโรป มันเป็นอีกทางหนึ่งที่พวกเขายิงได้ดีมาก เมื่อเปลี่ยนมาใช้ VPN คุณต้องจำไว้ว่าต้องแปลด้วย เวลาของระบบเปลี่ยนเวลาในเบราว์เซอร์หรือทำงานกับพรอกซีรัสเซีย ความเกี่ยวข้องของ IP กับเครือข่าย Torหากที่อยู่ IP ของคุณเป็นโหนด Tor จากรายการ check.torproject.org/cgi-bin/TorBulkExitList.py ยินดีด้วย คุณถูกเผาไหม้แล้ว ไม่มีความผิดทางอาญา แต่ความจริงที่ว่าคุณซ่อนตัวอยู่นั้นไม่ได้ให้กำลังใจมากนัก เบราว์เซอร์โหมดเทอร์โบด้วยการรวบรวมช่วงที่อยู่ IP ของ Google, Yandex และ Opera และเปรียบเทียบกับที่อยู่ผู้ใช้ เราสามารถสันนิษฐานได้ว่าใช้บริการบีบอัดข้อมูลในเบราว์เซอร์ของบริษัทที่เกี่ยวข้อง ตามกฎแล้ว บริการดังกล่าวจะทำให้ที่อยู่จริงของคุณรั่วไหลในส่วนหัวด้วย เพื่อเป็นการลบข้อมูลระบุตัวตน คุณไม่ควรพึ่งพาการบีบอัดการรับส่งข้อมูล คำจำกัดความของเว็บพรอกซี (วิธี JS)ด้วยการเปรียบเทียบ window.location.hostname กับโฮสต์ของเพจที่ร้องขอ คุณสามารถระบุได้ว่ามีการใช้เว็บพรอกซีหรือไม่ โดยหลักการแล้วเว็บพรอกซีไม่น่าเชื่อถือ ดังนั้นจึงเป็นการดีกว่าที่จะข้ามวิธีการลบข้อมูลระบุตัวตนดังกล่าวโดยสิ้นเชิง IP รั่วไหลผ่าน Flashอะโดบี แฟลชทำงานได้ดีมากผ่านพร็อกซีที่กำหนดเอง เมื่อเริ่มต้นการเชื่อมต่อกับเซิร์ฟเวอร์ของเรา คุณสามารถค้นหา IP ของผู้ใช้ได้ ด้วยการรัน daemon พิเศษที่บันทึกการเชื่อมต่อขาเข้าทั้งหมดด้วยคีย์แท็ก คุณสามารถเรียนรู้ได้มากมาย วิธีที่ดีที่สุดอย่าเปิดเผยที่อยู่ของคุณ - ห้ามใช้ Adobe Flash เลย หรือปิดการใช้งานในการตั้งค่าเบราว์เซอร์ของคุณ การตรวจจับอุโมงค์ (ปิงสองทาง)ด้วยการส่ง Ping ไปยัง IP ไคลเอนต์จากเซิร์ฟเวอร์ของเรา คุณจะสามารถทราบความยาวเส้นทางโดยประมาณได้ เช่นเดียวกันสามารถทำได้จากฝั่งเบราว์เซอร์ XMLHTTPRequest จะดึงหน้าว่างของ nginx ของเรา ผลต่างลูปผลลัพธ์ที่มากกว่า 30 มิลลิวินาทีสามารถตีความได้ว่าเป็นช่องสัญญาณ แน่นอนว่าเส้นทางไปและกลับอาจแตกต่างกันหรือเว็บเซิร์ฟเวอร์อาจจะช้านิดหน่อยแต่โดยรวมแล้วความแม่นยำค่อนข้างดี วิธีเดียวที่จะป้องกันตัวคุณเองคือการปฏิเสธการรับส่งข้อมูล ICMP มายังคุณ เซิร์ฟเวอร์วีพีเอ็น. DNS รั่วไหลการค้นหาว่า DNS ใดที่ผู้ใช้ใช้นั้นไม่ใช่ปัญหา เราเขียนเอง เซิร์ฟเวอร์ DNSซึ่งบันทึกการเข้าชมทั้งหมดไปยังโดเมนย่อยที่เราสร้างขึ้นโดยเฉพาะ ขั้นตอนต่อไปคือการรวบรวมสถิติเกี่ยวกับผู้ใช้หลายล้านคนที่ใช้ DNS ใด เราเชื่อมโยงกับผู้ให้บริการ ละทิ้ง DNS สาธารณะ และได้รับรายการคู่ DNS/ISP ตอนนี้ไม่ใช่เรื่องยากเลยที่จะทราบว่าผู้ใช้แนะนำตัวเองว่าเป็นสมาชิกของเครือข่ายหนึ่งหรือไม่ แต่ใช้ DNS จากเครือข่ายที่แตกต่างไปจากเดิมอย่างสิ้นเชิง ปัญหาได้รับการแก้ไขบางส่วนโดยใช้ DNS สาธารณะบริการต่างๆ หากเรียกได้ว่าเป็นวิธีแก้ปัญหา รั่วไหลผ่าน VKontakteนี่ไม่ใช่การรั่วไหลของที่อยู่ IP แต่เรายังคงเชื่อว่าด้วยการมอบชื่อของผู้ใช้ที่ได้รับอนุญาตให้กับทุกคนทางซ้ายและขวา VK กำลังรั่วไหลข้อมูลส่วนตัวที่บ่อนทำลายการไม่เปิดเผยตัวตนของการท่องเว็บ รายละเอียดเพิ่มเติมสามารถพบได้ในเอกสารประกอบที่นี่ 07 ก.ย. 2559 | โพสโดย anchous | เมื่อเร็ว ๆ นี้ เราต้องเผชิญกับคำถามของผู้คนหลายครั้งเกี่ยวกับวิธีที่พวกเขาสามารถเพิ่มความไม่เปิดเผยตัวตน เพื่อให้ไซต์สุดท้ายที่ไคลเอนต์เข้าถึงผ่านพร็อกซีหรือ VPN ไม่เห็นที่อยู่ IP จริงของพวกเขา สำหรับผู้ที่เชี่ยวชาญด้านการล่าโบนัส เดิมพันที่แน่นอน โป๊กเกอร์ การพนัน และเจ้ามือรับแทงอื่น ๆ จำเป็นต้องมีการไม่เปิดเผยตัวตนที่สูงกว่าเช่นคนที่ทำงานในเครือข่ายสังคมออนไลน์หรือการแยกวิเคราะห์ เครื่องมือค้นหา- เป็นที่ชัดเจนว่าผู้ใช้พร็อกซีหรือ VPN ทุกคนจำเป็นต้องเปลี่ยนที่อยู่ IP ของตน แต่ในบางกลุ่ม เช่น คาสิโนออนไลน์หรือเจ้ามือรับแทง ลูกค้าจะต้องได้รับการตรวจสอบในเชิงลึกมากขึ้น ซึ่งส่งผลให้ลูกค้าไม่ได้รับความสำเร็จเสมอไป ที่อยู่ IP ยิ่งไปกว่านั้น ผู้เริ่มต้นหลายคนเชื่อว่าหากผู้ตรวจสอบเช่น _https://whoer.net/ หรือ _https://2ip.ru/privacy/ เห็น IP จริงที่ซ่อนอยู่หลังพร็อกซี แสดงว่านี่คือปัญหาเกี่ยวกับการไม่เปิดเผยตัวตนของพรอกซี ฉันอาจทำให้ใครบางคนผิดหวัง แต่ส่วนใหญ่พร็อกซีเซิร์ฟเวอร์จะไม่ตำหนิสำหรับปัญหานี้ พร็อกซีสามารถเป็นได้ทั้งแบบไม่ระบุชื่อหรือไม่ระบุชื่อ: อันแรกจะเขียนส่วนหัวของแพ็กเก็ตใหม่ทั้งหมด โดยลบส่วนท้ายของไคลเอ็นต์ทั้งหมดออก และเหลือเพียง IP ของพร็อกซีเท่านั้น ส่วนที่สองออกจาก IP ขาออกซึ่งระบบปลายทางมองเห็นได้ วิธีเดียวที่จะเพิ่มความไม่เปิดเผยตัวตนของพร็อกซีคือการใช้พอร์ตขาออกที่ไม่ได้มาตรฐานสำหรับเซิร์ฟเวอร์ เนื่องจากมีการตรวจสอบการตรวจสอบความเป็นส่วนตัว เปิดพอร์ต IP ไคลเอ็นต์ (ในกรณีนี้คือพร็อกซี) และหากพวกเขาเห็นมาตรฐาน 80, 8080, 1080 ฯลฯ พวกเขาก็ถือว่านี่เป็นความน่าจะเป็นเกือบ 100% ที่จะแทนที่ที่อยู่ IP โดยใช้พร็อกซี ทุกสิ่งทุกอย่างที่ทำให้เกิดการตรวจสอบความเป็นส่วนตัวที่แม่นยำยิ่งขึ้นจะเกิดขึ้นในระดับแอปพลิเคชัน ซึ่งก็คือเบราว์เซอร์ ซึ่งทำให้ IP รั่วไหลในรูปแบบต่างๆ และในความเป็นจริงแล้ว การรั่วไหลเหล่านี้จะถูกปิดในลักษณะเดียวกันที่ระดับเบราว์เซอร์ ในกรณีนี้ คุณสามารถละเว้นการตรวจสอบการตอบสนองของ IP ไคลเอนต์ได้ เนื่องจากคอมพิวเตอร์ส่วนใหญ่ที่มีผู้ให้บริการ IP ก็ตอบสนองต่อการ ping เช่นกัน นอกจากนี้ ฉันจะไม่ลงรายละเอียดมากนักเกี่ยวกับด้านเทคนิคของการรั่วไหลของ IP ในเบราว์เซอร์ เพราะหากคุณต้องการรายละเอียดทางเทคนิค Google จะช่วยคุณ การตั้งค่าส่วนใหญ่ ยกเว้นส่วนของการปิดโฟลว์ DNS เสร็จสิ้นแล้ว การตั้งค่าที่ดีเบราว์เซอร์ Firefox ซึ่งสามารถเข้าถึงได้โดยป้อน about:config ในแถบที่อยู่ ฉันจะเริ่มต้นด้วยสองรูที่สำคัญที่สุด ซึ่งจะลดความเป็นส่วนตัวลงใต้ฐาน เนื่องจากที่อยู่ IP จริงจะรั่วไหลผ่านรูเหล่านั้นได้ และความพยายามทั้งหมดในการซ่อนที่อยู่ IP จริงจากการตรวจจับจะถึงวาระที่จะล้มเหลว สิ่งนี้ไหลผ่าน Adobe Flash และ WebRTC ประการแรกคือปลั๊กอินของบุคคลที่สาม และประการที่สองคือเทคโนโลยีที่สร้างไว้ในเบราว์เซอร์ทั้งหมด ซึ่งออกแบบมาสำหรับการสื่อสารแบบเพียร์ทูเพียร์ระหว่างเบราว์เซอร์และบายพาสพรอกซี อะโดบี แฟลช เว็บRTC สำหรับ กูเกิลโครมมีปลั๊กอิน WebRTC Block หรือ WebRTC Leak Prevent (มีให้สำหรับ Opera ด้วย) ฉันไม่พบมันสำหรับ FF แต่ฉันไม่ได้มองหามันจริงๆ เพราะสำหรับฉันมันก็เพียงพอแล้วที่จะบล็อกเครื่องยนต์เอง คุณสามารถเพิ่มอินเทอร์เฟซเพิ่มเติมให้กับระบบด้วย IP ที่ต้องการได้ บนเครื่อง Windows นี่จะเป็น Microsoft Loopback Adapter แต่มีความสับสนว่าทุกครั้งที่คุณเปลี่ยนพร็อกซี IP คุณจะต้องเปลี่ยนที่อยู่ IP ของอินเทอร์เฟซเสมือนของเราตลอดจนเส้นทางไปยังภายนอก ดังนั้นจึงคุ้มค่าที่จะทำสิ่งนี้เฉพาะในกรณีที่คุณมีเวลาว่างมากเกินไปและตัวเลือกข้างต้นไม่เหมาะกับคุณ จาวาสคริปต์และ ActiveX ปิดการใช้งานการระบุตำแหน่งทางภูมิศาสตร์ผ่านเบราว์เซอร์ ปิดใช้งานคุณลักษณะคำเตือน Google Safe Browsing เกี่ยวกับไซต์ที่เป็นอันตราย ปิดใช้การส่งรายงานการวัดและส่งข้อมูลทางไกลและประสิทธิภาพ ปิดใช้งานส่วนขยายสื่อที่เข้ารหัส (DRM) เราปิดการใช้งานความสามารถของ FF ในการเข้าสู่ระบบโดยไม่ต้องถามเซิร์ฟเวอร์ Telefonica บุคคลที่สาม ปิดการใช้งานการติดตามบทความและวิดีโอผ่านทาง บริการของบุคคลที่สามกระเป๋า เราปิดการใช้งานการส่งข้อความที่เราป้อนลงในหน้าต่างค้นหา ปิดใช้งานการส่งพารามิเตอร์การเชื่อมต่อเครือข่าย ทั้งหมดนี้และอื่น ๆ อีกมากมายสามารถตัดออกได้โดยใช้แยกต่างหาก และ/หรือคุณสามารถติดตั้งตัวล้าง HTTP UserAgent ซึ่งช่วยให้คุณสามารถปิดการใช้งาน Ajax และ WebRTC สำหรับบางโดเมน ซึ่งดีกว่าทั้งหมดอย่างไม่ต้องสงสัย แถมยังทำให้การระบุตัวตนผ่านช่องทางอื่นทำได้ยาก เนื่องจากฉันกำลังพิจารณาเฉพาะปัญหาของการไม่เปิดเผยตัวตนจากมุมมองของการซ่อน IP จริง ฉันจะไม่ลงรายละเอียดเกี่ยวกับปัญหาหวาดระแวงในการป้องกันจากผู้รุนแรงที่เป็นสีเทา เช่น การลบแคชหรือการโหลดปลั๊กอิน ดังนั้น ฉันควรไปยังส่วนอื่นดีกว่า - ไม่สำคัญ แต่ทำให้ผู้ใช้บางคนต้องทนทุกข์ทรมานทางจิตใจ แม้ว่าในบางไซต์อาจสามารถสรุปข้อสรุปที่กว้างขวางได้ตามพารามิเตอร์นี้ ฉันกำลังพูดถึงการรั่วไหลของ DNS ซึ่งเบราว์เซอร์ก็รั่วไหลเช่นกัน มีหลายตัวเลือกในการซ่อน DNS ของคุณจากการยอมจำนนต่อศัตรู วิธีที่ง่ายที่สุดและไม่เจ็บปวดที่สุดคือการเปลี่ยนเซิร์ฟเวอร์ DNS ที่ออกโดยอัตโนมัติของผู้ให้บริการของคุณด้วยเซิร์ฟเวอร์สาธารณะ: แต่เนื่องจากตัวอย่างเช่น Google แทนที่จะเป็น 8.8.8.8 จะแสดง DNS ที่ใกล้ที่สุดดังนั้นตัวอย่างเช่นสำหรับ Runet ฟินแลนด์ 74.125.46.10 หรือกริดอื่นใดที่เหมือนกัน (หรือ 74.125.74.X) จะปรากฏขึ้นซึ่งอาจสร้างความสับสน . ดังนั้นจึงปลอดภัยกว่าในการเลือกเธรดที่ใกล้กับประเทศที่ต้องการมากที่สุด นอกเหนือจากตัวเลือกนี้ คุณสามารถปิดการเข้าถึงในเบราว์เซอร์ FF เพื่อให้ส่งคำขอผ่านพร็อกซีเท่านั้น (เมื่อทำงานกับพร็อกซี SOCKS) และห้ามไม่ให้มีการแก้ไขชื่อโดเมนล่วงหน้า (เช่น เมื่อดูหน้าเว็บที่มีลิงก์ขาออก) ซึ่งสามารถเลี่ยงผ่านพร็อกซีได้เช่นกัน คุณยังสามารถปิดการใช้งานเทคโนโลยี Teredo ซึ่งออกแบบมาเพื่อเชื่อมต่อกับโฮสต์ IPv6 ผ่านเครือข่าย IPv4 ล้วนๆ ในการดำเนินการนี้คุณต้องโทรไปที่ DOS-PROMT: ชนะ + R -> cmdจากนั้นรันคำสั่งในคอนโซล ควรสังเกตที่นี่ว่าใน เครือข่าย VPN OpenVPN สูงกว่า v2.3.9 ปัญหา DNS รั่วไหล แก้ไขการแนะนำพารามิเตอร์การกำหนดค่าใหม่ บล็อกนอก DNS คุณยังสามารถส่งปลั๊กอิน Modify Headers เพื่อแก้ไขนิ้วของตัวแทนเพื่อสร้างสิ่งที่ไซต์สุดท้ายต้องการ แม้ว่าโดยส่วนใหญ่แล้วส่วนนี้จะไม่มีผลกระทบต่อสิ่งใดเลย ยกเว้นการโจมตีด้วยความหวาดระแวงของนักเล่นกระดานโต้คลื่น หรือกำหนดค่าด้วยตนเองในการกำหนดค่า Mozilla General.appname.override = เน็ตสเคป คุณสามารถเปลี่ยนลายนิ้วมือและเธรดใดที่ iPhone หรืออุปกรณ์ Android ของคุณเปิดอยู่ แต่โปรดจำไว้ว่าเบราว์เซอร์จะได้รับรหัสตามลายนิ้วมือที่ส่งไป เพราะคุณจะดูไซต์ในคอมพิวเตอร์ของคุณ รุ่นมือถือซึ่งไม่น่าตื่นเต้นมากนัก ไม่กี่วันที่ผ่านมาในHabré ฉันพูดถึงคำจำกัดความ ผู้ใช้ VPN- ในความคิดเห็น ฉันเผยแพร่ลิงก์ไปยังบริการของเราที่มีฟังก์ชันการทำงานคล้ายกันซึ่งฉันเพิ่งเขียนไว้ แนวคิดหลักคือการพิจารณาว่าผู้ใช้ซ่อนตัวขณะท่องอินเทอร์เน็ตหรือไม่ และหากเป็นไปได้ ให้ค้นหาที่อยู่ IP จริงของเขา มีคุณสมบัติที่น่าสนใจหลายประการที่ฉันไม่เคยเห็นที่ไหนมาก่อน (Ping แบบสองทาง, จับคู่ DNS รั่วไหล/คู่ ISP) ฉันอยากมีรายการตรวจสอบที่จะตอบได้ว่าคุณ “เกรียม” หรือไม่? ในขณะนี้ รายการประกอบด้วยวิธีการยืนยัน 12 วิธี ซึ่งจะกล่าวถึงด้านล่าง รวมถึงวิธีที่จะไม่ตกหลุม แต่วิธีแรกที่ง่ายที่สุดตามลำดับ ส่วนหัวของพร็อกซี HTTPพรอกซีบางตัวต่อท้ายคำขอที่เบราว์เซอร์ของผู้ใช้เริ่มต้น บ่อยครั้งนี่คือที่อยู่ IP จริงของผู้ใช้ตรวจสอบให้แน่ใจว่าพร็อกซีเซิร์ฟเวอร์หากเขียนสิ่งใดๆ ในส่วนหัวที่แสดงด้านล่าง อย่างน้อยก็ไม่ใช่ที่อยู่ของคุณ: HTTP_VIA, HTTP_X_FORWARDED_FOR, HTTP_FORWARDED_FOR, HTTP_X_FORWARDED, HTTP_FORWARDED, HTTP_CLIENT_IP, HTTP_FORWARDED_FOR_IP, VIA, X_FORWARDED_FOR, FORWARDED_FOR, X_FORWARDED, ส่งต่อ, CLIENT_IP, ส่งต่อ HTTP_PROX, Y_CONNECTION เปิดพอร์ตพร็อกซี HTTPที่อยู่ IP ที่มีการร้องขอไปยังเพจของเราสามารถพูดได้มากมาย ตัวอย่างเช่น คุณเห็นพอร์ตใดบ้างที่เปิดอยู่ด้านนั้นพอร์ตที่น่าสนใจที่สุดคือ 3128, 1080, 8123 หากคุณไม่ได้ใช้คุณสามารถหลีกเลี่ยงข้อสงสัยที่ไม่มีมูลเกี่ยวกับการใช้ 3proxy, SOCKS 5 หรือ Polipo ได้อย่างสมบูรณ์ เปิดพอร์ตเว็บพรอกซีเช่นเดียวกับ HTTP เว็บพร็อกซีสามารถตั้งค่าเป็นพอร์ตใดก็ได้ แต่เราต้องการให้การทดสอบทำงานเร็วมาก ดังนั้นเราจึงจำกัดตัวเองไว้ที่การเชื่อมต่อย้อนกลับกับพอร์ต 80 และ 8080มีการแจกหน้าเว็บหรือไม่? ยอดเยี่ยม! ในขณะนี้เราสามารถตรวจจับ PHProxy, CGIProxy, Cohula และ Glype ได้ พอร์ตที่ไม่ได้มาตรฐานที่ได้รับอนุญาตจะปิดปัญหานี้ ชื่อโฮสต์ที่น่าสงสัยการมีที่อยู่ IP คุณสามารถลองแก้ไขชื่อโฮสต์ของลูกค้าได้ หยุดคำที่อาจบอกเป็นนัยถึงอุโมงค์: VPN, ซ่อน, ซ่อนเร้น, พร็อกซีคุณไม่ควรเชื่อมโยงชื่อโดเมนกับ VPN ส่วนตัวของคุณ และหากทำเช่นนั้น คุณควรหลีกเลี่ยงชื่อที่ "พูด" ความแตกต่างในเขตเวลา (เบราว์เซอร์และ IP)จากข้อมูล GeoIP คุณสามารถค้นหาประเทศตาม IP ของผู้ใช้ และเขตเวลาของเขา ถัดไป คุณสามารถคำนวณความแตกต่างของเวลาระหว่างเบราว์เซอร์และเวลาที่สอดคล้องกับเขตเวลาของเซิร์ฟเวอร์ VPNมีความแตกต่างหรือไม่? ซึ่งหมายความว่าผู้ใช้อาจซ่อนตัวอยู่ สำหรับรัสเซีย ไม่มีฐานละติจูดและลองจิจูดที่แน่นอนสำหรับภูมิภาค และเนื่องจากมีเขตเวลาหลายเขต ด้วยเหตุนี้เราจึงไม่นำที่อยู่เหล่านี้มาพิจารณา สำหรับประเทศในยุโรป มันเป็นอีกทางหนึ่งที่พวกเขายิงได้ดีมาก เมื่อเปลี่ยนมาใช้ VPN คุณต้องจำไว้ว่าต้องเปลี่ยนเวลาของระบบ เปลี่ยนเวลาในเบราว์เซอร์ หรือทำงานกับพรอกซีของรัสเซีย ความเกี่ยวข้องของ IP กับเครือข่าย Torหากที่อยู่ IP ของคุณเป็นโหนด Tor จากรายการ check.torproject.org/cgi-bin/TorBulkExitList.py ยินดีด้วย คุณถูกเผาไหม้แล้วไม่มีความผิดทางอาญา แต่ความจริงที่ว่าคุณซ่อนตัวอยู่นั้นไม่ได้ให้กำลังใจมากนัก เบราว์เซอร์โหมดเทอร์โบด้วยการรวบรวมช่วงที่อยู่ IP ของ Google, Yandex และ Opera และเปรียบเทียบกับที่อยู่ผู้ใช้ เราสามารถสันนิษฐานได้ว่าใช้บริการบีบอัดข้อมูลในเบราว์เซอร์ของบริษัทที่เกี่ยวข้องตามกฎแล้ว บริการดังกล่าวจะทำให้ที่อยู่จริงของคุณรั่วไหลในส่วนหัวด้วย เพื่อเป็นการลบข้อมูลระบุตัวตน คุณไม่ควรพึ่งพาการบีบอัดการรับส่งข้อมูล คำจำกัดความของเว็บพรอกซี (วิธี JS)ด้วยการเปรียบเทียบ window.location.hostname กับโฮสต์ของเพจที่ร้องขอ คุณสามารถระบุได้ว่ามีการใช้เว็บพรอกซีหรือไม่โดยหลักการแล้วเว็บพรอกซีไม่น่าเชื่อถือ ดังนั้นจึงเป็นการดีกว่าที่จะข้ามวิธีการลบข้อมูลระบุตัวตนดังกล่าวโดยสิ้นเชิง IP รั่วไหลผ่าน FlashAdobe Flash ทำงานได้ดีมากผ่านพร็อกซีที่กำหนดเอง เมื่อเริ่มต้นการเชื่อมต่อกับเซิร์ฟเวอร์ของเรา คุณสามารถค้นหา IP ของผู้ใช้ได้ด้วยการรัน daemon พิเศษที่บันทึกการเชื่อมต่อขาเข้าทั้งหมดด้วยคีย์แท็ก คุณสามารถเรียนรู้ได้มากมาย วิธีที่ดีที่สุดในการหลีกเลี่ยงการเปิดเผยที่อยู่ของคุณคือการไม่ใช้ Adobe Flash เลย หรือปิดการใช้งานในการตั้งค่าเบราว์เซอร์ของคุณ การตรวจจับอุโมงค์ (ปิงสองทาง)ด้วยการส่ง Ping ไปยัง IP ไคลเอนต์จากเซิร์ฟเวอร์ของเรา คุณจะสามารถทราบความยาวเส้นทางโดยประมาณได้ เช่นเดียวกันนี้สามารถทำได้จากฝั่งเบราว์เซอร์ XMLHTTPRequest จะดึงหน้าว่างของ nginx ของเรา ผลต่างลูปผลลัพธ์ที่มากกว่า 30 มิลลิวินาทีสามารถตีความได้ว่าเป็นช่องสัญญาณแน่นอนว่าเส้นทางไปและกลับอาจแตกต่างกันหรือเว็บเซิร์ฟเวอร์อาจจะช้านิดหน่อยแต่โดยรวมแล้วความแม่นยำค่อนข้างดี วิธีเดียวที่จะป้องกันตัวคุณเองคือการปฏิเสธการรับส่งข้อมูล ICMP ไปยังเซิร์ฟเวอร์ VPN ของคุณ DNS รั่วไหลการค้นหาว่า DNS ใดที่ผู้ใช้ใช้ไม่ใช่ปัญหา เราได้เขียนเซิร์ฟเวอร์ DNS ของเราเอง ซึ่งจะบันทึกการโทรทั้งหมดไปยังโดเมนย่อยที่เราสร้างขึ้นโดยเฉพาะขั้นตอนต่อไปคือการรวบรวมสถิติเกี่ยวกับผู้ใช้หลายล้านคนที่ใช้ DNS ใด เราเชื่อมโยงกับผู้ให้บริการ ละทิ้ง DNS สาธารณะ และได้รับรายการคู่ DNS/ISP ตอนนี้ไม่ใช่เรื่องยากเลยที่จะทราบว่าผู้ใช้แนะนำตัวเองว่าเป็นสมาชิกของเครือข่ายหนึ่งหรือไม่ แต่ใช้ DNS จากเครือข่ายที่แตกต่างไปจากเดิมอย่างสิ้นเชิง ปัญหาได้รับการแก้ไขบางส่วนโดยการใช้บริการ DNS สาธารณะ หากสามารถเรียกได้ว่าเป็นวิธีแก้ปัญหา รั่วไหลผ่าน VKontakteนี่ไม่ใช่การรั่วไหลของที่อยู่ IP แต่เรายังคงเชื่อว่าด้วยการมอบชื่อของผู้ใช้ที่ได้รับอนุญาตให้กับทุกคนทางซ้ายและขวา VK กำลังรั่วไหลข้อมูลส่วนตัวที่บ่อนทำลายการไม่เปิดเผยตัวตนของการท่องเว็บรายละเอียดเพิ่มเติมสามารถพบได้ในเอกสารประกอบที่นี่ หรือจะดูข้อความที่ซ่อนอยู่ ทรัพยากรต่างประเทศ ปัจจุบันมีการรวบรวมวิธีการยืนยัน 14 วิธี: 1. ส่วนหัวพร็อกซี HTTP พรอกซีบางตัวต่อท้ายคำขอที่เบราว์เซอร์ของผู้ใช้เริ่มต้น บ่อยครั้งนี่คือที่อยู่ IP จริงของผู้ใช้ ตรวจสอบให้แน่ใจว่าพร็อกซีเซิร์ฟเวอร์หากเขียนบางอย่างในส่วนหัวที่แสดงด้านล่าง อย่างน้อยก็ไม่ใช่ที่อยู่ของคุณ: HTTP_VIA, HTTP_X_FORWARDED_FOR, HTTP_FORWARDED_FOR, HTTP_X_FORWARDED, HTTP_FORWARDED, HTTP_CLIENT_IP, HTTP_FORWARDED_FOR_IP, VIA, X_FORWARDED_FOR, FORWARDED_FOR, X_FORWARDED, ส่งต่อ, CLIENT_IP, ส่งต่อ HTTP_PROX, Y_CONNECTION 2. เปิดพอร์ตพร็อกซี HTTP ที่อยู่ IP ที่มีการร้องขอไปยังเพจของเราสามารถพูดได้มากมาย ตัวอย่างเช่น คุณเห็นพอร์ตใดบ้างที่เปิดอยู่ด้านนั้น พอร์ตที่พบบ่อยที่สุดคือ: 3128, 1080 และ 8123 หากคุณไม่ได้ใช้คุณสามารถหลีกเลี่ยงข้อสงสัยที่ไม่มีมูลเกี่ยวกับการใช้ 3proxy, SOCKS 5 หรือ Polipo ได้อย่างสมบูรณ์ 3. เปิดพอร์ตเว็บพรอกซี เช่นเดียวกับ HTTP เว็บพร็อกซีสามารถตั้งค่าเป็นพอร์ตใดก็ได้ แต่เราต้องการให้การทดสอบทำงานเร็วมาก ดังนั้นเราจึงจำกัดตัวเองไว้ที่การเชื่อมต่อย้อนกลับกับพอร์ต 80 และ 8080 มีการแจกหน้าเว็บหรือไม่? ยอดเยี่ยม! ในขณะนี้เราสามารถตรวจจับ PHProxy, CGIProxy, Cohula และ Glype ได้ พอร์ตที่ไม่ได้มาตรฐานที่ได้รับอนุญาตจะปิดปัญหานี้ 4. ชื่อโฮสต์ที่น่าสงสัย การมีที่อยู่ IP คุณสามารถลองแก้ไขชื่อโฮสต์ของลูกค้าได้ หยุดคำที่อาจบอกเป็นนัยถึงอุโมงค์: VPN, ซ่อน, ซ่อนเร้น, พร็อกซี คุณไม่ควรเชื่อมโยงชื่อโดเมนกับ VPN ส่วนตัวของคุณ และหากทำเช่นนั้น คุณควรหลีกเลี่ยงชื่อที่ "พูด" 5. ความแตกต่างในเขตเวลา (เบราว์เซอร์และ IP) จากข้อมูล GeoIP คุณสามารถค้นหาประเทศตาม IP ของผู้ใช้ และเขตเวลาของเขา ถัดไป คุณสามารถคำนวณความแตกต่างของเวลาระหว่างเบราว์เซอร์และเวลาที่สอดคล้องกับเขตเวลาของเซิร์ฟเวอร์ VPN มีความแตกต่างหรือไม่? ซึ่งหมายความว่าผู้ใช้อาจซ่อนตัวอยู่ สำหรับรัสเซีย ไม่มีฐานละติจูดและลองจิจูดที่แน่นอนสำหรับภูมิภาค และเนื่องจากมีเขตเวลาหลายเขต ด้วยเหตุนี้เราจึงไม่นำที่อยู่เหล่านี้มาพิจารณา สำหรับประเทศในยุโรป มันเป็นอีกทางหนึ่งที่พวกเขายิงได้ดีมาก เมื่อเปลี่ยนมาใช้ VPN คุณต้องจำไว้ว่าต้องเปลี่ยนเวลาของระบบ เปลี่ยนเวลาในเบราว์เซอร์ หรือทำงานกับพรอกซีของรัสเซีย 6. IP เป็นของเครือข่าย Tor หากที่อยู่ IP ของคุณเป็นโหนด Tor จากรายการ ยินดีด้วย คุณหมดแรงแล้ว ไม่มีความผิดทางอาญา แต่ความจริงที่ว่าคุณซ่อนตัวอยู่นั้นไม่ได้ให้กำลังใจมากนัก 7. โหมดเบราว์เซอร์เทอร์โบ ด้วยการรวบรวมช่วงที่อยู่ IP ของ Google, Yandex และ Opera และเปรียบเทียบกับที่อยู่ผู้ใช้ เราสามารถสันนิษฐานได้ว่าใช้บริการบีบอัดข้อมูลในเบราว์เซอร์ของบริษัทที่เกี่ยวข้อง ตามกฎแล้ว บริการดังกล่าวจะทำให้ที่อยู่จริงของคุณรั่วไหลในส่วนหัวด้วย เพื่อเป็นการลบข้อมูลระบุตัวตน คุณไม่ควรพึ่งพาการบีบอัดการรับส่งข้อมูล 8. คำจำกัดความของเว็บพรอกซี (วิธี JS) ด้วยการเปรียบเทียบ window.location.hostname กับโฮสต์ของเพจที่ร้องขอ คุณสามารถระบุได้ว่ามีการใช้เว็บพรอกซีหรือไม่ พร็อกซีของเว็บ (ในความเห็นของเรา ผู้ไม่ระบุชื่อ) ไม่น่าเชื่อถือในหลักการ ดังนั้นจึงเป็นการดีกว่าที่จะข้ามวิธีการไม่ระบุชื่อดังกล่าวโดยสิ้นเชิง 9. IP รั่วไหลผ่าน Flash Adobe Flash ทำงานได้ดีมากผ่านพร็อกซีที่กำหนดเอง เมื่อเริ่มต้นการเชื่อมต่อกับเซิร์ฟเวอร์ของเรา คุณสามารถค้นหา IP ของผู้ใช้ได้ ด้วยการรัน daemon พิเศษที่บันทึกการเชื่อมต่อขาเข้าทั้งหมดด้วยคีย์ป้ายกำกับ คุณสามารถเรียนรู้ได้มากมาย วิธีที่ดีที่สุดในการหลีกเลี่ยงการเปิดเผยที่อยู่ของคุณคือการไม่ใช้ Adobe Flash เลย หรือปิดการใช้งานในการตั้งค่าเบราว์เซอร์ของคุณ ตัวอย่างเช่น, เบราว์เซอร์ไฟร์ฟอกซ์โดยค่าเริ่มต้นจะปิดใช้งานแฟลช แต่ก็คุ้มค่าที่จะพิจารณา 10. การตรวจจับอุโมงค์ (ปิงสองทาง) ด้วยการส่ง Ping ไปยัง IP ไคลเอนต์จากเซิร์ฟเวอร์ของเรา คุณจะสามารถทราบความยาวเส้นทางโดยประมาณได้ เช่นเดียวกันสามารถทำได้จากฝั่งเบราว์เซอร์ XMLHTTPRequest จะดึงหน้าว่างของ nginx ของเรา ผลต่างลูปผลลัพธ์ที่มากกว่า 30 มิลลิวินาทีสามารถตีความได้ว่าเป็นช่องสัญญาณ แน่นอนว่าเส้นทางไปและกลับอาจแตกต่างกันหรือเว็บเซิร์ฟเวอร์อาจช้าลงเล็กน้อย แต่โดยรวมแล้วความแม่นยำค่อนข้างดี วิธีเดียวที่จะป้องกันตัวคุณเองคือการบล็อกการรับส่งข้อมูล ICMP ไปยังเซิร์ฟเวอร์ VPN ของคุณโดยการกำหนดค่าไฟร์วอลล์ของคุณอย่างเหมาะสม 11. DNS รั่วไหล การค้นหาว่า DNS ใดที่ผู้ใช้ใช้ไม่ใช่ปัญหา เราได้เขียนเซิร์ฟเวอร์ DNS ของเราเอง ซึ่งจะบันทึกการโทรทั้งหมดไปยังโดเมนย่อยที่เราสร้างขึ้นโดยเฉพาะ ขั้นตอนต่อไปคือการรวบรวมสถิติเกี่ยวกับผู้ใช้หลายล้านคนที่ใช้ DNS ใด เราเชื่อมโยงกับผู้ให้บริการ ละทิ้ง DNS สาธารณะ และได้รับรายการคู่ DNS/ISP ตอนนี้ไม่ใช่เรื่องยากเลยที่จะทราบว่าผู้ใช้แนะนำตัวเองว่าเป็นสมาชิกของเครือข่ายหนึ่งหรือไม่ แต่ใช้ DNS จากเครือข่ายที่แตกต่างไปจากเดิมอย่างสิ้นเชิง ปัญหาได้รับการแก้ไขบางส่วนโดยการใช้บริการ DNS สาธารณะ หากสามารถเรียกได้ว่าเป็นวิธีแก้ปัญหา นี่ไม่ใช่การรั่วไหลของที่อยู่ IP แต่โดยการให้ชื่อของผู้ใช้ที่ได้รับอนุญาตแก่ทุกคนทั้งซ้ายและขวา เช่น VK รั่วไหลข้อมูลส่วนตัวที่ทำลายความเป็นนิรนามของการท่องเว็บทั้งหมด รายละเอียดเพิ่มเติมสามารถพบได้ในเอกสารประกอบที่นี่ กรุณาหรือเพื่อดูข้อความที่ซ่อนอยู่ โดยทั่วไปแล้วปุ่ม "ออก" หลังจากแต่ละเซสชันจะช่วยแก้ปัญหาได้ แต่คำแนะนำที่ดีที่สุดคืออย่าใช้ โซเชียลมีเดีย 13. เว็บ-RTC WebRTC ช่วยให้คุณสร้างการประชุมทางโทรศัพท์ได้โดยไม่ต้องใช้ปลั๊กอินผ่านระบบสมัยใหม่ เบราว์เซอร์มอซิลลาและ Chrome แต่ในขณะเดียวกันก็เปิดเผย IP จริงของคุณแม้ว่าจะใช้ VPN รวมถึงรายการที่อยู่ IP ในเครื่องทั้งหมดที่อยู่ด้านหลัง NAT ปิดการใช้งาน WebRTC ใน Firefox: รหัส: การปิดใช้งาน WebRTC ใน Chrome: กรุณาหรือเพื่อดูข้อความที่ซ่อนอยู่ การปิดใช้งาน WebRTC บน Android สำหรับผู้ใช้ Chrome: รหัส: อื่น ทางเลือกอื่นคำจำกัดความของพร็อกซีและ VPN: 14. MSS และ MTU เมื่อเบราว์เซอร์ของคุณหรือซอฟต์แวร์เครือข่ายอื่นสร้างการเชื่อมต่อ TCP เซิร์ฟเวอร์ระยะไกลค่าขนาดเซ็กเมนต์สูงสุด (MSS) จะถูกวางไว้ในส่วนหัวของแพ็กเก็ต ซึ่งจะบอกเซิร์ฟเวอร์ว่าเซ็กเมนต์ขนาดสูงสุดใดที่สามารถส่งได้ในแพ็กเก็ตเดียว ค่านี้ใกล้เคียงกับ MTU มาก ทำให้เซิร์ฟเวอร์ทราบทันทีเกี่ยวกับความสามารถของการเชื่อมต่ออินเทอร์เน็ตของคุณ กำจัดการกระจายตัวที่ไม่จำเป็น และช่วยให้คุณใช้ช่องสัญญาณของคุณได้อย่างเต็มที่ OpenVPN เกือบจะเป็นตัวเลือก VPN ที่ได้รับความนิยมมากที่สุด หากใช้การเข้ารหัสแบบ 64 บิต จะเป็นปักเป้า และหากใช้ 128 บิต จะเป็น AES ทดสอบบริการ VPN สองรายการ: VyprVPN และ ibVPN บริการทั้งสองขึ้นอยู่กับการกำหนดการตั้งค่าโดยใช้วิธีการที่อธิบายไว้ ตอนนี้เล็กน้อยเกี่ยวกับ กรุณาหรือเพื่อดูข้อความที่ซ่อนอยู่ โปรเจ็กต์เล็กๆ นี้จะบอกคุณเกี่ยวกับการตั้งค่าการเชื่อมต่อ OpenVPN ของคุณ (หากคุณไม่ได้เปลี่ยน mssfix) ลองตรวจสอบระบบปฏิบัติการของคุณและเปรียบเทียบกับระบบปฏิบัติการใน User-Agent รับบันทึก PTR สำหรับ IP ของคุณและเปรียบเทียบกับ ชุดกฎเกณฑ์ที่กำหนดว่าคุณใช้งานหรือไม่ว่าคุณเป็นช่องทางอินเทอร์เน็ตที่ออกแบบมาสำหรับผู้ใช้ตามบ้านหรือเซิร์ฟเวอร์ การทดสอบ PTR = อาจเป็นผู้ใช้ตามบ้าน WITCH? ยังระบุผู้ใช้ได้อย่างง่ายดาย ทอร์เบราว์เซอร์, เพราะ มันใช้ User-Agent แบบคงที่เดียวกัน (กับ Windows) บนทุก OS และโหนดทางออกทำงานภายใต้ Linux และ FreeBSD จากการทดสอบระบบปฏิบัติการและผู้ให้บริการต่างๆ พบว่า:
ในตอนท้ายของบทความฉันแนะนำให้ทดสอบ กรุณาหรือเพื่อดูข้อความที่ซ่อนอยู่ โปรเจ็กต์นี้สามารถรับฟังการรับส่งข้อมูล กำหนด OS, MTU และเบราว์เซอร์ และแจ้งเตือนเกี่ยวกับความไม่ตรงกันระหว่าง OS ของผู้สร้างแพ็คเกจและ OS ใน User-Agent กรุณาหรือเพื่อดูข้อความที่ซ่อนอยู่ ด้วยการเพิ่มการส่งออก MTU ผ่าน API และการอัปเดตลายเซ็น คุณสามารถตรวจจับผู้ใช้โปรโตคอล VPN ยอดนิยม ผู้ใช้พร็อกซี และผู้ใช้เหล่านั้นที่ปลอมแปลง User-Agent |
อ่าน: |
---|
ใหม่
- เกาะเซาวิเซนเต เกาะเซาวิเซนเต
- กฎที่เราฝ่าฝืน สามารถวางข้อศอกบนโต๊ะได้หรือไม่?
- แฟลชไดรฟ์ USB ตัวใดที่น่าเชื่อถือและเร็วที่สุด?
- การเชื่อมต่อแล็ปท็อปเข้ากับทีวีผ่านสาย USB เพื่อเชื่อมต่อแล็ปท็อปเข้ากับทีวี VGA
- การเปลี่ยนอินเทอร์เฟซ Steam - จากรูปภาพธรรมดาไปจนถึงการนำเสนอทั้งหมดบนหน้าจอ การออกแบบไอน้ำใหม่
- วิธียกเลิกการสมัครสมาชิก Megogo บนทีวี: คำแนะนำโดยละเอียด วิธียกเลิกการสมัครสมาชิก Megogo
- วิธีแบ่งพาร์ติชันดิสก์โดยติดตั้ง Windows โดยไม่สูญเสียข้อมูล แบ่งพาร์ติชันดิสก์ 7
- เหตุใดผู้จัดพิมพ์จึงไม่สามารถแก้ไขทุกหน้าได้
- ไม่มีการบู๊ตจากแฟลชไดรฟ์ใน BIOS - จะกำหนดค่าได้อย่างไร?
- รหัสโปรโมชั่น Pandao สำหรับคะแนน