Wielu ludzi omijało ten problem używając serwisu Anonymizer.com. Jednak jak podała witryna Securiteam.com – Anonymizer.com nie gwarantuje pełnego bezpieczeństwa, tzn. nie ukrywa całkowicie naszego realnego ip.
Błąd tkwi także w ustawieniach naszego ISP: część serwerów proxy (double) dodaje do wychodzącego żądania HTTP linijkę: Client-ip: X.X.X.X gdzie X.X.X.X jest oczywiście naszym prawdziwym adresem ip. W momencie przekazaniu naszego żądania przez Anonymizer.com nasze prawdziwe ip jest przekazywane dalej razem z żądaniem pobrania strony. Myślę, że mój enigmatyczny wywód lepiej wyjaśni ten przykład:
[~]# nc -l -p 80
GET / HTTP/1.0
Host: foo.example.com
Accept: text/xml, application/xml, application/xhtml+xml,
text/html;q=0.9, image/png, image/jpeg, image/gif;q=0.2,
text/plain;q=0.8, text/css, */*;q=0.1
Accept-Charset: iso-8859-1, utf-8;q=0.66, *;q=0.66
Accept-Encoding: identity
User-Agent: Mozilla/4.78 (TuringOS; Turing Machine; 0.0)
Client-ip: X.X.X.X <———— twoje IP
Via: HTTP/1.1 proxy-02[XXXXXXX] (Traffic-Server/3.5.7 [XXXXXXXX])
Jak widzimy, twoje IP jest dopisywane do żądania. Jak to ominąć? Autorzy opisu zalecają korzystanie z serwisu SafeWeb.com. Dokładniejszy opis można znaleźć na Securiteam.com.