• Форум доступен на основном домене:
    временно не доступен olymprc.biz
    olymprc.com
    И также в TOR сети по ссылке:

    olymp3z5tdjywb2piewcrqqtrtmkgexhrzpytnq2vuli5dpjdu764wyd.onion
    Если основной домен не доступен, то можете использовать зеркала:
    olymprc54rbqyfv3ddr2jwdqzvrayed7zg4d7izvm6sreha5ax6wtwyd.onion
    olymp4e74mzx74pz5tzryfr7slh3azefmu4cchg5vzoqzeqovuvj6gid.onion

Подробный гайд по анонимности для новичков.

  • Автор темы JOUR
  • Дата начала

JOUR

Служба безопасности с плюхами
Контент форума
Регистрация
10/9/18
Заметки
0
Сообщения
51,363
Симпатии
22,711
Репутация
35,374
#1
IMG_20190921_064628.jpg
В данной теме, опять же от моего любимого Paranoid, да простит меня он за копипасту я хотел бы привести обзор наиболее популярных методов сокрытия вашей активности в сети.


Давайте рассмотрим по отдельности каждый вид, но напомню - ключ находиться в комбинировании данных методов.


1) Прокси-серверы бывают разных видов, со своими особенностями.


2) VPN-сервисы тоже работают по разным протоколам, которые предлагают провайдеры на выбор, их различия и особенности см. ниже;


3) SSH-туннели, По принципу действия довольно схожи с VPN, поэтому в данной теме все разговоры о VPN будут подразумевать и их тоже, но сравнение их все же будет позже;


4) Dedicated-серверы самое основное преимущество в том, что пропадает проблема раскрытия истории запросов узла, с которого проводились действия (как это может быть в случае с VPN/SSH или прокси);


5) Великий и ужасный Tor;


6) I2P анонимная, децентрализованная сеть, работающая поверх интернета, не использующая IP-адресацию (подробнее см. ниже);


7) Иные средства анонимные сети, анонимайзеры и др. В силу пока недостаточной популярности они еще не изучены (а следовательно не имеют относительной гарантии надежности) сообществом, но достаточно перспективны, о них также см. ниже;


Что стоит скрывать, или какие есть деанонимизирующие данные и методы их получения?


Еще хочу обратить внимание на один интересный ресурс, который посвящен вопросам, какую информацию мы оставляем о себе в сети, заходя с разных устройств - попробуйте, забавно - https://myshadow.org/trace-my-shadow;


1) IP-адрес, или самый популярный идентификатор в интернете. Дает возможность найти провайдера юзера и узнать у него точный адрес через тот же IP;


2) IP DNS провайдера, который можно потерять через метод, называемый DNS leaks (утечки DNS). Важно отметить, что эта утечка может произойти при связке HTTP/SOCKS4(5 в некоторых случаях) + Tor! Поэтому тут надо быть особенно внимательными;


3) Если большая часть траффика долго выходит в интернет через один узел, например, тот же Tor, то можно провести так называемое профилирование отнести определенную активность к определенному псевдониму, который можно сдеанонить через другие каналы;


4) Прослушивание трафика на выходном узле или Mitm-атаки (man in the middle);


5) Деанонимизирующая активность в анонимном сеансе пользование публичными сервисами, особенно теми, на которых уже есть информация об этом пользователе;


6) MAC-адрес, который получает WiFi точка при подключении к ней (или он может быть бэкапнут коммутаторами одной из локальных сетей, через которую был осуществлен выход в интернет);


7) Информация из браузеров:


Cookies это текстовые файлы c какими-либо данными (как правило, уникальными для каждого пользователя), хранимые приложением (часто браузером) для разных задач, например, аутентификации. Бывает, что клиент сначала посетил ресурс из открытого сеанса, браузер сохранил cookies, а потом клиент соединился из анонимного сеанса, тогда сервер может сопоставить cookies и вычислить клиента;


Flash, Java, Adobe Reader первые три плагина вообще можно выделить, как отдельные приложения на базе браузера. Они могут обходить прокси (DNS leaks), засвечивать IP (IP leaks), создавать свои подобия долгоживущих cookies и др.


JavaScript исполняется на стороне клиента, не обладает таким широким спектром возможности в плане деанона, хотя может предоставить точную информацию об ОС, виде и версии браузера, а также имеет доступ к некоторым технологиям браузера, которые могут также, например, слить IP-адрес;


Browser fingerprint или отпечаток браузера совокупность данных, которые браузер постоянно предоставляет серверу при работе с ним, что может сформировать достаточно уникальный цифровой отпечаток, по которому можно будет найти юзера даже в анонимном сеансе или позже, по выходу из него;


Чем VPN отличается от прокси?



1) Трафик между клиентом и прокси передается в открытом виде, при использовании VPN уже идет шифрование;


2) Стабильность при создании VPN соединения как правило постоянная, редко создаются разъединения, у прокси они происходят относительно чаще. Но все зависит от провайдера;


3) Кроме шифрования соединения VPN предоставляет более анонимный сервис в том плане, что используются DNS сервера VPN сервиса и не может произойти раскрытия приватных данных типа DNS leak, что ни чуть не хуже, чем раскрытие IP-адресаю Правда у SOCKS5 и SOCKS4a-прокси есть такая же возможность переложить DNS сервис на прокси-сервер;


4) VPN сервисы не ведут журналов или ведут на очень короткие сроки и неподробно (по крайней мере они так говорят), большинство прокси-серверов не дают таких обещаний;


Насколько эффективна цепочка из прокси-серверов?


Скорее она неэффективна, если ориентироваться по соотношению прироста времени деанонимизации на уменьшение скорости соединения от конечного ресурса к клиенту. К тому же, почти все недостатки деанонимизации, присущие прокси-серверам не исчезают при построении из них подобных цепочек. Поэтому можно сделать вывод, что данным методом при достижении анонимности лучше не пользоваться.


Подробнее об особенностях, плюсах и минусах аренды dedicated-серверов


Арендатору предоставляется отдельная физическая машина, что дает ему некий гарант полного контроля этого узла и создаёт важное преимущество для анонимности уверенность в том, что история запросов никуда не утечет.


Учитывая вышесказанное и другие моменты можно выделить ряд преимуществ данного средства с точки зрения анонимизации:


1) Настройка HTTP/SOCKS-прокси или SSH/VPN-соединения на выбор;


2) Контроль истории запросов;


3) Спасает при атаке через Flash, Java, JavaScript, если использовать удаленный браузер;


Ну и недостатки тоже присутствуют:


1) Сильно дорогой метод;


2) В некоторых странах априори не может предоставлять анонимность, потому что арендатор обязан предоставить о себе данные: паспорт, кредитка и др;


3) Все соединения с выделенныем сервером логируются у его провайдера, так что тут возникает доверенность немного другого плана;


Какие минусы есть у VPN?


Конечно же, не такая анонимность, как у некоторых других сервисов типа Tora, и не только потому, что алгоритм и схема другие. Также при использовании VPN все таки в критических ситуациях придется больше полагаться на добросовестное исполнение обязанностей этого сервиса (минимальное журналирование, работа без бэкапов трафика и пр.).


Следующий момент состоит в том, что хоть VPN и скрывает IP в большинстве случаев, а также предотвращает DNS leak, но есть ситуации, при которых и этот метод анонимизации даст сбой. А именно:


1) IP leak через WebRTC на хроме и мозилле работает гарантированно и реализовывается через обычный JavaScript;


2) Утечка IP через Flash, инициировавший соединение с сервером и передавший ему IP клиента в обход VPN (правда работает не всегда);


Хотя эти случае можно предотвратить выключив у себя в браузере JS, Flash и Java;


3) При использовании клиентских настроек по умолчанию при разрыве соединения, в отличие от прокси-серверов, серфинг в сети будет продолжаться напрямую, уже не через виртульный канал, то есть будет полное палево;


Но этого можно избежать подкорректировав таблицу маршрутизации, где в качестве основного шлюза по умолчанию указать только шлюз VPN-сервера или перенастроить файрвол.


В чем различие между SSH-тунелями и VPN?


SSH-туннель ни что иное, как шифруемое по протоколу SSH соединение, где данные шифруются на стороне клиента и расшифровываются у получателя (SSH-сервера). Создается для удаленного защищенного управления ОС, но как уже было написано выше, применяется еще для анонимизации. Поддерживает 2 варианта работы: посредством реализации приложением HTTP/SOCKS-прокси для направления траффика через локальный прокси-сервер в SSH-туннель. Или происходит создание практически полноценного (можно скзазать аналогичного, если брать последние версии SSH и OpenSSH) VPN-соединения.


IMG_20190921_064635.jpg


VPN же разрабатывался в целях обеспечивать защищенный удаленный доступ к ресурсам корпоративных сетей, а следовательно компьютер, подключенный к VPN-серверу становиться частью локальной сети и может пользоваться ее сервисами.


IMG_20190921_064638.jpg


То есть кроме технических мелких аспектов принципы функционирования схожи. А основное отличие состоим в том, что SSH-туннель это соединение точка-точка, а VPN-соединение это соединение устройство-сеть (хотя спецы могут и перенастроить по своему усмотрению).
 
Последнее редактирование:

JOUR

Служба безопасности с плюхами
Контент форума
Регистрация
10/9/18
Заметки
0
Сообщения
51,363
Симпатии
22,711
Репутация
35,374
#2
Как работает Tor со стороны клиента?


Tor система маршрутизаторов, доступных только клиентам самого Tora, через цепочку которых клиент соединяется с нужным ему ресурсом. При дефолтных настройках количество узлов три. Tor использует многоуровневое шифрование. Опираясь на эти особенности, можно кратко описать общую схему доставки пакета данных от клиента к запрашиваемому ресурсу через 3 узла (то есть при настрйоках по умолчанию): предварительно пакет последовательно шифруется тремя ключами:
сначала для третьего узла, потом для второго и в конце, для первого. Когда первый узел получает пакет, он расшифровывает верхний слой шифра (как при очистки луковицы) и узнаёт, куда отправить пакет дальше. Второй и третий сервер поступают аналогичным образом. А передача зашифрованных данных между промежуточнимы маршрутизаторами осуществляется через SOCKS-интерфейсы, что обеспечивает анонимность в купе с динамичным переконфигурированием маршрутов. И в отличие от статических прокси-цепочек, конфигурации луковых маршрутизаторов может меняться чуть ли не скаждым новым запросом, что только усложняет деанон.

IMG_20190921_071346.jpg

Если сайт детектит Tor, то я никак не могу зайти на этот сайт анонимным используя его?





Попасть на такой сайт можно двумя способами. При помощи более изощренной схемы, которая де-факто делает это посещение еще более анонимным:
связка Tor VPN, можно Tor Proxy, если не нужна дополнительная анонимность, а только факт сокрытия использования Tor для сервера сайта, но надо исползьовать именно в этой последовательности. Так получается, что сначала запрос идет через луковые хосты, затем через VPN/Proxy, а на выходе выглядит, как будто просто VPN/Proxy (или вообще обычное соединение).


Но стоит заметить, что взаимодействие этих связок вызывает бурные обсуждения на форумах.


IMG_20190921_071350.jpg

Либо можно использовать так называемые мосты (bridges) это узлы, не занесенные в центральный каталог Tora, как их настраивать можно посмотреть здесь(http://darkconbp235ybwn.onion/index.php?topic=307.new#new).


Можно ли как-то скрыть от провайдера факт использования Tora?


Да, решение будет почти полносью аналогичное предыдущему, только схема пойдет в обратном порядке и VPN соединение вклинивается между клиентом Tora и сетью луковых маршутизаторов.

IMG_20190921_071354.jpg


Что следует знать о I2P, и как эта сеть работает?


I2P распределенная, самоорганизующаяся сеть, основанная на равноправии ее участников, отличающаяся шифрованием (на каких этапах оно происходит и какими способами), переменнами посредниками (хопами), нигде не используются IP-адреса. В ней есть свои сайты, форумы и другие сервисы.


В сумме при пересылке сообщения используется четыре уровня шифрования (сквозное, чесночное, туннельное, а также шифрование транспортного уровня), перед шифрованием в каждый сетевой пакет автоматически добавляется небольшое случайное количество случайных байт, чтобы ещё больше обезличить передаваемую информацию и затруднить попытки анализа содержимого и блокировки передаваемых сетевых пакетов.


Весь трафик передается по туннелям - временные однонаправленные пути, проходящие через ряд узлов, которые бывают входящими или исходящими. Адрессация происходит на основе данных из так называемой сетевой базы NetDb, которая распределена в той или иной мере по всем клиентам I2P.


Какие еще есть сервисы/проекты по обеспечению анонимности?

Freenet http://freenetproject.org/ одноранговая сеть распределенного хранения данных;


GNUnet http://gnunet.org/ скоординированный набор софта для peer-to-peer соединения, не нуждающегося в серверах;


JAP John Donym http://anon.inf.tu-dresden.de/index_en.html , в основу взят Tor;


RetroShare http://retroshare.sourceforge.net/ кроссплатформенный софт для бессерверного обмена письмами, мгновенными сообщениями и файлами с помощью шифрованной одноранговой F2F (friend-to-friend) сети;


Perfect Dark японский клиент под винду для файлового обмена. Анонимность сети Perfect Dark базируется на отказе от использования прямых соединений между конечными клиентами, неизвестности IP-адресов и полном шифровании всего, что только можно;


Есть еще какие-нибудь моменты при достижении анонимности?

Да, есть. Существует ряд правил, которых желательно придерживаться анонимном сеансе:


1) При использвоании VPN, Proxy и пр. всегда в настрйоках устанавливать использование статических DNS-серверов провайдера сервиса, дабы избежать утечек DNS. Или выставлять должные настройки в барузере или межсетевом экране;


2) Не использовать постоянные цепочки Tor, регулярно менять выходные узлы (VPN-серверы, прокси-серверы);


3) При пользовании браузером отключать по возможности все плагины (Java, Flash, еще какие-нибудь Adobe поделки) и даже JavaScript (если задача полностью минимализировать риски деанона), а также отрубать использование cookies, ведение истории, долгосрочного кэширования, не разрешать отправлять HTTP-заголовки User-Agent и HTTP-Referer или подменять их (но это специальные браузеры для анонимности нужны, большинство стандартных не позволяют такую роскошь), использовать минимум браузерных расширений и тд. Вообще есть еще один ресурс, описывающий настройки для анонимности в различных браузерах, к которому тоже при желании стоит обратиться;


4) При выходе в анонимном режиме в сеть следует исопльзовать чистую, полностью обновленную ОС с самыми последними стабильными версиями ПО. Чистая она должна быть чтобы было сложнее отличить отпечатки ее, браузера и другого софта от среднестатистических показателей, а обновленная, чтобы понижалась вероятность подхватить какую-нибудь малварь и создать себе определенных проблем, ставящих под угрозу работу всех сосредоточенных для анонимизации средств;


5) Быть внимательным при появлении предупреждений о валидности сертификатов и ключей, для предотвращения Mitm-атак (прослушки незашифрованного трафика);


6) Не допускать никакой левой активности в анонимном сеансе. Например, если клиент из анонимного сеанса заходит на свою страницу в соц. сети, то его интернет-провайдер об этом не узнает. Но соц. сеть, несмотря на то, что не видит реальный IP-адрес клиента, точно знает, кто зашел;


7) Не допускать одновременного подключения к ресурсу по анонимному и открытому каналу (описание опасности было приведено выше);


8) Стараться обфусцировать все свои сообщения и другие продукты авторского интеллектуального производства, так как по жаргону, лексике и стиллистике речевых оборотов можно с довольно большой точностью определить автора. И уже есть конторы, которые делают на этом целый бизнес, так что не надо недооценивать этот фактор;


9) Перед подключением к локальной сети или беспроводной точке доступа предварительно менять MAC-адрес;


10) Не использовать любое недоверенное или непроверенное приложение;


11) Желательно обеспечить себе предпоследний рубеж, то есть какой-то промежуточный узел до своего, через который вести всю активность (как это делается с dedicated-серверами или реализовано в Whonix), чтобы в случае преодоления всех предыдущих преград или заражения рабочей системы третие лица получали доступ к болванке-посреднику и не имели особых возможностей продвигаться в вашу сторону дальше (или эти возможности были бы карайне дороги или требовали затраты очень большого количества времени);
 
Сверху