Основан 26 Июля 2013 года
freehacks.ru fhacks.me fhacks.pw fhacksnplmzxaaoo.onion
HashFlare

Показано с 1 по 2 из 2
  1. #1
    Trust
    TopicStarter
    Админ негодует :3
    Аватар для admin

    Статус
    Offline
    Регистрация
    27.07.2013
    Сообщений
    1,448
    Репутация
    159 + / -
    Безопасность

    Обзор способов оставаться анонимным в Сети

    Так уж иногда случается, что фантастические и шпионские сюжеты оказываются не только плодом больной фантазии автора, а самой настоящей правдой. Еще совсем недавно какой-нибудь параноидальный фильм о тотальной слежке государства за человеком воспринимался как очередная сказка, игра воображения автора и сценаристов. До тех пор, пока Эдвард Сноуден не обнародовал информацию о PRISM — программе слежения за пользователями, принятой на вооружение Агентством национальной безопасности США.




    Повод для беспокойства
    После такой новости шутки про паранойю стали совсем не актуальны. А разговоры про слежку нельзя больше списать на расшатанную психику. Возникает серьезный вопрос, стоит ли чувствовать себя в безопасности, пользуясь своей почтой или общаясь в социальной сети или чате? Ведь на сотрудничество со спецслужбами пошли многие крупные компании: Microsoft (Hotmail), Google (Google Mail), Yahoo!, Facebook, YouTube, Skype, AOL, Apple. Учитывая то, что PRISM была нацелена в первую очередь на слежку за иностранными гражданами, а объем перехватываемых телефонных разговоров и электронных сообщений по некоторым оценкам достигал 1,7 миллиарда в год, стоит серьезно задуматься над тем, как защитить свою частную жизнь от чужих глаз.

    Tor
    Первая реакция на новость о PRISM у многих была одинакова: не позволим следить за собой, ставим Tor. Это, пожалуй, на самом деле самое популярноесредство, о котором мы не один раз рассказывали на страницах нашего журнала. Он тоже был создан американскими военными, правда для совсем противоположенных целей. Такая вот ирония. Пользователи запускают на своей машине программное обеспечение Tor, работающее как прокси, он «договаривается» с другими узлами сети и строит цепочку, по которой будет передаваться зашифрованный трафик. По истечении некоторого времени цепочка перестраивается и в ней используются уже другие узлы. Для сокрытия от любопытных глаз информации о браузере и установленной ОС Tor часто используется в связке с Privoxy — некеширующим прокси, который модифицирует HTTP-заголовки и веб-данные, позволяя сохранить приватность и избавиться от назойливой рекламы. Чтобы не лазить по конфигурационным файлам и не править все настройки ручками, есть замечательная GUI-оболочка — Vidalia, доступная для всех ОС и позволяющая за пару минут поднять на своем ПК дверь в анонимный мир. Плюс разработчики попытались все максимально упростить, предоставляя пользователям в один клик установить себе Tor, Vidalia и portable-версию Firefox с различными security-аддонами. Для безопасного общения существует децентрализованная анонимная система обмена сообщениями — TorChat. Для безопасного, анонимного и прозрачного перенаправления всего TCP/IP- и DNS-трафика через сеть анонимайзеров Tor служит утилита Tortilla. Программа позволяет анонимно запускать на компьютере под Windows любое программное обеспечение, даже если оно не поддерживает SOCKS или HTTP-прокси, что раньше было практически невозможно сделать под Windows. Помимо этого, для стандартной связки Tor + Vidalia + Privoxy существует достойная альтернатива — Advanced Onion Router [Только зарегистрированные могут видеть это. ], portable-клиент для «луковой маршрутизации». Для тех, кто особенно обеспокоен своей безопасностью, есть Live CD дистрибутив, который «из коробки» настроен отправлять весь трафик через Tor, — [Только зарегистрированные могут видеть это. ]. Основное предназначение Tor — это анонимный серфинг плюс возможность создания анонимных сервисов. Правда, за анонимность приходится расплачиваться скоростью.

    Запуск Tor через Vidalia

    Обратная сторона Tor

    Как бы радужно все ни выглядело со стороны, в вопросах собственной анонимности (а значит, безопасности) слепо полагаться на популярность инструмента и многочисленные высказывания о его надежности просто глупо. Во-первых, всем давно известно, что последняя нода в цепочке Tor видит трафик в чистом виде (незашифрованным). А это просто отличный вариант для отлова чужих логинов/паролей. В свое время мы показывали, как можно стать последней нодой и с помощью sslstrip грабить чужие пасы. Во-вторых, уязвимости стороннего ПО. Яркий пример — недавний арест Эрика Оуэна Маркеса, основателя хостинга Freedom Hosting, на котором располагались ресурсы, распространяющие детскую порнографию, — теперь его ждут «в гости» лет на тридцать власти США. В результате компрометации ПО веб-серверов удалось вычислить их реальное местонахождение, а также внедрить специальный iframe, при открытии которого пользователь перенаправлялся на связку эксплойтов, использующих уязвимость в Mozilla Firefox 17, входящем в Tor Browser Bundle (код JavaScript-эксплойта можно посмотреть [Только зарегистрированные могут видеть это. ], а [Только зарегистрированные могут видеть это. ] исследование принципа его работы). Алгоритм работы был следующим: после загрузки Iframe и срабатывания эксплойта пользователю присваивался специальный UUID, который затем вместе с MAC-адресом отправлялся через обычное сокетное соединение (в обход Tor) на определенный сервер (полезная нагрузка эксплойта — [Только зарегистрированные могут видеть это. ]). После компрометации ПО веб-серверов ресурсам дали еще какое-то время поработать, чтобы таким образом вычислить как можно больше педофилов. Как видишь, размещение ресурса внутри Tor-сети не уберегло его владельца от поимки. Если добавить к этому также, что еще в далеком 2008 году была предложена атака, позволяющая теоретически получить реальные IP-адреса пользователей сети Tor (см. доклад «Simulating a Global Passive Adversary for Attacking Tor-like Anonymity Systems»), то следует поостеречься полностью доверять ему свою безопасность. Впрочем, и на официальном сайте написано, что не стоит рассчитывать на полную анонимность при его использовании.

    I2P
    Кроме «луковой маршрутизации», есть еще и «чесночная», применяемая в I2P. Tor и I2P при некотором внешнем сходстве во многом реализуют диаметрально противоположные подходы. В Tor создается цепочка из нод, по которой передается и принимается трафик, а в I2P используются «входящие» и «выходящие» туннели и таким образом запросы и ответы идут через разные узлы. Каждые десять минут эти туннели перестраиваются. «Чесночная маршрутизация» подразумевает, что сообщение («чеснок») может содержать в себе множество «зубчиков» — полностью сформированных сообщений с информацией по их доставке. В один «чеснок» в момент его формирования может закладываться много «зубчиков», часть из них может быть нашими, а часть транзитными. Является ли тот или иной «зубчик» в «чесноке» нашим сообщением, или это чужое транзитное сообщение, которое проходит через нас, знает только тот, кто создал «чеснок». Основная задача I2P, в отличие от Tor, — анонимный хостинг сервисов, а не предоставление анонимного доступа в глобальную сеть, то есть размещение в сети веб-сайтов, которые в терминологии I2P называются eepsites. Для работы программного обеспечения I2P необходима предустановленная Java. Все управление ведется через веб-интерфейс, который доступен по адресу
    Код:
    127.0.0.1:7657
    . После всех необходимых манипуляций надо подождать пару минут, пока сеть настроится, и можно пользоваться всеми ее скрытыми сервисами. В данном случае мы получили анонимный доступ в сеть I2P, то есть ко всем ресурсам в домене .i2p. Если захочется выйти в глобальную сеть, то достаточно просто прописать в настройках браузера использование прокси-сервера
    Код:
    127.0.0.1:4444
    . Выход из I2P в глобальную сеть осуществляется через определенные шлюзы (называемые outproxy). Как понимаешь, рассчитывать на огромную скорость в таком случае не приходится. Плюс нет никакой гарантии, что на таком шлюзе никто не снифает твой трафик. Безопасно ли размещать свой анонимный ресурс в I2P-сети? Ну, 100%-й гарантии безопасности тут никто дать не может, если ресурс будет банально уязвим, то не составит особого труда определить его истинное местоположение.

    Консоль маршрутизатора I2P

    GNUnet

    А как насчет безопасного и анонимного обмена файлами? Для такой цели можно прибегнуть к помощи GNUnet [Только зарегистрированные могут видеть это. ] — фреймворка для организации безопасной P2P-сети, не требующей централизованных или любых других «доверенных» сервисов. Основная цель проекта — создание надежной, децентрализованной и анонимной системы обмена информацией. Все узлы сети работают как маршрутизаторы, шифруют соединения с другими узлами и поддерживают постоянный уровень нагрузки на сеть. Как и во многих других решениях, узлы, активно участвующие в работе сети, обслуживаются с более высоким приоритетом. Для идентификации объектов и сервисов используется URI, который выглядит как
    Код:
    gnunet://module/identifier
    , где
    Код:
    module
    — имя модуля сети, а
    Код:
    identifier
    — уникальный хеш, идентифицирующий сам объект. Интересная фича — возможность настроить уровень анонимности: от нуля (не анонимно) до бесконечности (по дефолту стоит единица). Для безопасной передачи все файлы шифруются с помощью ECRS (An Encoding for Censorship-Resistant Sharing — шифрование для устойчивого к цензуре обмена файлами). GNUnet является расширяемым, на его основе можно строить новые P2P-приложения. Помимо файлообмена (наиболее популярного сервиса), существуют альтернативные службы: простейший чат, находящийся сейчас в полумертвом состоянии, а также распределенный DNS. Ну и как обычно, за анонимность приходится расплачиваться: высокой задержкой, низкой скоростью работы и достаточно высоким потреблением ресурсов (что характерно для всех децентрализованных сетей). Плюс присутствуют проблемы обратной совместимости между различными версиями фреймворка.

    Анонимная одноранговая сеть GNUnet

    RestroShare

    RestroShare [Только зарегистрированные могут видеть это. ] — это открытая кросс-платформенная программа для построения децентрализованной сети по принципу F2F (Friend To Friend), использующая GPG. Основная философия заключается в обмене файлами и общении только с доверенными друзьями, а не со всей сетью, из-за чего ее часто относят к darknet. Для установки соединения с другом пользователю надо сгенерировать с помощью RetroShare пару GPG-ключей (или выбрать существующую). После проверки подлинности и обмена асимметричным ключом устанавливается SSH-соединение, использующее для шифрования OpenSSL. Друзья друзей могут видеть друг друга (если пользователи включили такую возможность), но соединяться не могут. Такая вот получается социальная сеть . Но зато можно шарить папки между друзьями. В сети существует несколько сервисов для общения: приватный чат, почта, форумы (как анонимные, так и с обычной аутентификацией), голосовой чат (VoIP-плагин), каналы, наподобие IRC.

    Децентрализованная F2F-сеть

    Raspberry Pi

    Ты можешь удивиться: при чем тут Raspberry Pi? Мы же говорим про анонимность. А при том, что сей маленький девайс поможет этой анонимности добиться. Его можно использовать в качестве роутера/клиента, предоставляющего тебе доступ к Tor/I2P-сетям или анонимному VPN. Кроме этого, есть еще один плюс. В децентрализованных сетях достигнуть приемлемой скорости доступа к внутрисетевым ресурсам можно, только если постоянно находиться в ней. Например, в I2P доверие других «чесночных роутеров» к такому узлу будет больше, соответственно и скорость выше. Держать ради этого постоянно включенным свой компьютер или заводить отдельный сервер нерезонно, а вот потратить на это всего 30 долларов вроде и не жалко. В повседневной жизни можно будет пользоваться обычным подключением, а когда надо будет анонимно выйти в Сеть — просто пускаешь весь трафик через мини-девайс и не паришься ни с какими настройками. Надо сказать, что до недавнего времени устанавливать софтину I2P, написанную на Java, на «ежевику» смысла не было. Жадной до ресурсов Java-машине никак не хватало стандартных 256 Мб оперативы. С выходом Raspberry Pi model B, несущего на борту уже 512 Мб, это стало уже вполне реально. Так что давай рассмотрим основные моменты, связанные с установкой. Допустим, мы используем [Только зарегистрированные могут видеть это. ]. Первым делом обновляемся:

    Код:
    sudo apt-get update; sudo apt-get dist-upgrade
    Затем устанавливаем Java, но не стандартную из пакетов, а специальную версию, заточенную под процессоры ARM, — [Только зарегистрированные могут видеть это. ] (как показывает практика, стандартная сожрет всю память). Скачиваем и инсталлируем:
    Код:
    sudo tar zxvf jdk-8-ea-b97-linux-arm-vfp-hflt-03_jul_2013.tar.gz -C /usr/local/javaexport PATH=$PATH:/usr/local/java/bin
    После чего скачиваем и устанавливаем I2P:
    Код:
    cd ~mkdir i2pbin
    cd i2pbin
    wget http://mirror.i2p2.de/i2pinstall_0.9.7.jar
    java -jar i2pinstall_0.9.7.jar -console
    Чтобы превратить Raspberry в роутер для I2P, надо немного поколдовать с конфигами. Переходим в
    Код:
    ~/.i2p
    и начинаем редактировать файл
    Код:
    clients.config
    . Там нам надо закомментировать строку
    Код:
    clientApp.0.args=7657 ::1,127.0.0.1 ./webapps/
    и раскомментировать
    Код:
    clientApp.0.args=7657 0.0.0.0 ./webapps/
    А затем в файле i2ptunnel.configзаменить адреса в строках
    Код:
    tunnel.0.interface=127.0.0.1tunnel.6.interface=127.0.0.1
    на
    Код:
    0.0.0.0
    . После чего можем запустить I2P-роутер, выполнив:
    Код:
    cd ~/i2pbin./runplain.sh
    Также можно добавить в crontab следующие строки, чтобы софтина автоматически поднималась при запуске системы или после краша:
    Код:
    0 * * * * [email protected] /home/pi/i2pbin/runplain.sh
    Осталось только организовать удаленный доступ к девайсу. Оптимальный способ — использовать динамический портфорвардинг через SSH. Для этого надо только установить в настройках I2P-туннель, который бы указывал на 22-й порт на локальной машине. Таким же образом можно превратить Pi в анонимный VPN (как это сделать, можно посмотреть тут — [Только зарегистрированные могут видеть это. ]) или подключить к Tor’у (отличный видеомануал по этому поводу [Только зарегистрированные могут видеть это. ]). А можно и придумать свой способ, как использовать девайс для анонимных путешествий по Сети.

    Mikrotik
    На самом деле Raspberry Pi не единственный маленький девайс, на базе которого можно организовать анонимный доступ в Сеть. Достойной альтернативой ему будет роутер от латвийской компании [Только зарегистрированные могут видеть это. ], которая занимается производством сетевого оборудования и софта для него. Такой девайс обойдется чуть подороже, но потребует меньше возни при настройке. В числе продуктов компании RouterOS — операционная система на базе Linux, предназначенная для установки на аппаратные маршрутизаторы MikroTik RouterBOARD. Различные варианты платформ RouterBOARD позволяют решать различные сетевые задачи: от построения простой точки доступа до мощного маршрутизатора. Несмотря на наличие разъема для подключения питания, практически все устройства могут питаться с помощью PoE. Большой плюс — наличие хорошей документации [Только зарегистрированные могут видеть это. ], в которой очень подробно описано, как можно создать security-роутер на базе RouterBOARD4xx, подключив его к сети Tor. Останавливаться на этом не будет, [Только зарегистрированные могут видеть это. ] все очень подробно описано.


    Аддоны для браузеров

    Большая часть времени в Сети идет не на разговоры по скайпу или общение в социальных сетях, а на простой серфинг. Но и тут нас не оставляют без присмотра. Социальные сети и прочие сайты пытаются отследить, какие ресурсы ты посещаешь, что ищешь в Сети, чтобы потом пичкать тебя рекламой по схожей тематике (стоило мне один раз посмотреть один ноутбук, как он тут же начал выскакивать повсюду в рекламе от гугла). Это быстро начинает раздражать и отвлекать от основного поиска. Да и вообще, мы заходим в Сеть не для того, чтобы показать кому-то, что мы ищем. Так что с этим надо как-то бороться.
    Disconnect

    Один из лучших плагинов, позволяющий скрыться от рекламной слежки, доступный для браузеров Firefox, Chrome, Opera и Safari. На официальном [Только зарегистрированные могут видеть это. ]можно посмотреть забавный анимационный ролик, демонстрирующий, как некоторые сайты следят за пользователями и мешают им сосредоточиться на поиске. После установки данного расширения на тулбаре появится кнопка, при клике на которую отобразится выпадающее окошко (дропдаун), и в нем будет наглядно показано, сколько «левых» запросов (от гугла, твиттера, фейсбука, аналитических и рекламных сайтов) было заблокировано при заходе на данную страницу. А также на сколько удалось сократить время загрузки страницы и сколько сэкономить трафика.

    Adblock Plus

    Еще одним способом отслеживания пользователя (а также часто и распространения малвари) служит реклама. И пусть большинство баннеров вполне безобидны, но согласись, что куча анимации и выскакивающие попапы не только раздражают, но и отвлекают внимание от искомой информации. Чтобы отключить рекламу в Firefox, Opera и Chrome, достаточно поставить расширение[Только зарегистрированные могут видеть это. ].
    DoNotTrackMe

    Альтернативой популярному Disconnect, также поддерживающей все популярные браузеры, может служить [Только зарегистрированные могут видеть это. ]. Интерфейс у обоих расширений очень похож. Правда, в отличие от более продвинутого конкурента, DoNotTrackMe предоставляет право выбора по блокировке того или иного шпионящего сайта самому пользователю. Такой подход пригодится тем, кто хочет оставить все как есть, заблокировав лишь некоторых нарушителей.

    Ghostery
    Еще одно расширение, позволяющее блокировать ресурсы, пытающиеся отслеживать твое местоположение в Сети. Обладает большой базой «шпионящих» сайтов. В отличие от коллег по цеху, поддерживает IE. К сожалению, плагин хоть и работоспособный, но давненько не обновлялся. Скачать можно на [Только зарегистрированные могут видеть это. ].

    VPN

    Говоря про приватность и анонимность в Сети, нельзя обойти стороной использование для этих целей VPN. Мы уже рассказывали, как замутить свой VPN-сервер в облаке Amazon’а [Только зарегистрированные могут видеть это. ], подробно рассматривали установку и тонкую настройку OpenVPN [Только зарегистрированные могут видеть это. ]. Всю необходимую теорию ты можешь посмотреть в этих статьях. Однако хочется еще раз напомнить, что VPN не панацея. Во-первых, возможны ситуации, когда трафик может «утечь» мимо VPN-соединения, во-вторых, в сетях, основанных на протоколе PPTP, существует реальная возможность расшифровать перехваченные данные («Такой небезопасный VPN», ][акер № 170). Так что не стоит верить в полную безопасность при использовании виртуальных частных сетей.

    Obfsproxy

    Во многих странах, таких как Китай, Иран, провайдеры активно борются против использования Tor’а, применяя DPI (deep packet inspection), фильтрацию по ключевым словам, избирательную блокировку и другие методы. Для того чтобы обойти цензуру, torproject выпустил специальную тулзу obfsproxy [Только зарегистрированные могут видеть это. ], которая преобразует трафик между клиентом и мостом таким образом, что он выглядит для провайдера абсолютно безобидным.
    Смеха работы obfsproxy

    Подводя итоги
    Это лишь наиболее популярные решения, позволяющие хоть как-то оградить свою частную жизнь от любопытных глаз Большого Брата. Возможно, в недалеком будущем появятся новые технологии или все мы будем активно пользоваться одной из рассмотренных сегодня. Кто знает… Что бы это ни было, важно всегда помнить, что никогда ни одно решение не способно дать 100%-ю гарантию защищенности. Поэтому не чувствуй себя в полной безопасности, установив Tor, I2P или что-то еще, — за чувство ложной безопасности многие уже поплатились.

    WWW


    • Интересные дополнения к Tor: [Только зарегистрированные могут видеть это. ]
    • PirateBrowser — специальный браузер на основе Tor, который поможет в случае блокировки доступа к ThePirateBay: [Только зарегистрированные могут видеть это. ]


    xakep.ru
    Последний раз редактировалось admin; 22.12.2013 в 10:35.
    [Только зарегистрированные могут видеть это. ]
    JID: [Только зарегистрированные могут видеть это. ] - пока не сижу там, только ЛС.

  2. 5 пользователя(ей) сказали cпасибо:
  3. #2
    Trust
    Аватар для ul1k317

    Статус
    Offline
    Регистрация
    26.08.2013
    Сообщений
    823
    Репутация
    395 + / -
    Web-программист
    Еще можно заюзать DNScrypt
    php, mysql, mssql, js, html, css, ajax, administrating, it consulting, etc.

Метки этой темы

Ваши права

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Информация на сайте предоставлена исключительно в ознакомительных целях, использование знаний в противозаконных целях преследуется по закону! Администрация не несет ответственности за ваши деяния.