Остаться инкогнито

Демиар

20-06-2008 16:57:23

8 шагов на пути к полной безопасности

Как всегда оставаться анонимным? Как безопасно передавать данные по Cети? Как обезопасить себя от снифера? Сегодня мы решили ответить на все накопившиеся вопросы и поставить, наконец, все точки над i. Пристегнись, ты держишь в руках самый полный гид по безопасности!

Прокси и сокс-серверы

Спроси любого горе-хакера, каким образом он остается анонимным, и он уверенно ответит тебе: «С помощью прокси-сервера, естественно». Метод действительно проверенный, но для того чтобы успешно использовать его, недостаточно просто прописать прокси в браузер. Первое, что нужно уяснить - прокси и сокс бывают разные. Едва ли опытный хакер стал использовать те прокси-листы, которые свободно распространяются в Сети. Тем более, для какого-то серьезного дела. Кто там недовольно спросил: «А почему бы и нет?». Подумай сам: где гарантия, что на сервере не ведутся логи? Может быть, хозяин прокси-сервера вообще спецагент камерунских спецслужб, который еще и хорошо знает дядю Мишу из соседнего с тобой отдела «К». Как тебе такой довод? Если уж собрался воспользоваться прокси, то не поленись купить доступ к специализированному сервису. В этом случае большинство из проксиков установлены на обыкновенных компьютерах-зомби (посредством троянов или эксплойтов к IE, например), а их хозяева даже не подозревают о подлянке и, само собой, не ведут логов. Такие компьютеры в огромных количествах разбросаны по всему миру, поэтому ты всегда сможешь найти прокси из той страны (или даже города/штата), которая тебе необходима.

Если же дело не особенно серьезное, то доступ к таким сервисам, в принципе, необязателен. В таких случаях можно положиться на обычные прокси, списки которых свободно распространяются через инет. Найти их несложно, но работа с ними превратится в самую настоящую каторгу, если на вооружение ты не возьмешь пару полезных утилит. Для удобства поиска проксей рекомендую программу ProxyGrab (proxygrab.msk.ru). Достаточно раз забить в ее базу адреса популярных ресурсов, содержащих прокси-листы (например, http://www.freeproxy.ru/download/lists/goodproxy.txt) - и дело в шляпе. Тулза сама извлечет адреса проксей со всех ресурсов и грамотно оформит их в виде стандартного прокси-списка. Этот список, естественно, нужно самым тщательным образом проверить. С задачей на «отлично» справится AATools (http://www.glocksoft.com), которая владеет проверкой не только обычных прокси, но еще и носков. Запомни: если речь идет о HTTP-прокси, то после проверки внимательно смотри на два параметра: анонимность и поддержка SSL. Уровень анонимность должен быть максимальным, так как только в этом случае удаленный сервер не заметит использование прокси. Поддержка SSL не менее критична, особенно если ты собрался мутить цепочки из прокси или работать с HTTPS-сайтами. Если такой поддержки у прокси не будет (даже из одной прокси в цепочке), ты сразу же засветишь себя. Комментарии излишни.

VPN-сервер

Главная проблема использования прокси в том, что данные передаются в открытом, то есть незашифрованном виде. Это в действительности очень серьезный недостаток, так как весь твой HTTP-трафик может быть легко перехвачен обычным снифером даже в твоей собственной локалке. Что уж говорить о провайдере и обо всех остальных узлах, через которые проходят сетевые пакеты, прежде чем достигают пункта назначения.

....

Стр. 2
Стр. 3
Стр. 4
Стр. 5
Стр. 6
Стр. 7
Стр. 8

ripys

19-05-2009 18:59:49

а есть еще какиенибудь способы оставаться анонимным?

Инициатива

19-05-2009 19:07:30

'ripys писал(а):а есть еще какиенибудь способы оставаться анонимным?

TOR Один из самых надежных способов.

Am Shaegar

05-06-2009 18:04:37

[SIZE="4"]
Пассивная атака на сеть Tor: вычисление любого пользователя за 20 минут
[/SIZE]

Профессор Angelos Keromytis вместе со своим коллегой Sambuddho Chakravarty из отделения компьютерных наук Колумбийского Университета представят новый способ атаки на сеть Tor. Их доклад "Simulating a Global Passive Adversary for Attacking Tor-like Anonymity Systems" будет представлен 30 мая на конференции Security and Privacy Day and Stony Brook и в Институте Компьютерных наук/FORTH, Heraklion, Греция в июле 2008.

В своём получасовом докладе они расскажут новый, практичный и эффективный механизм вычисления IP-адресов клиентов сети Tor. По их мнению неполностью глобальный наблюдатель (GPA) может осуществлять наблюдение из любого участка сети с использованием новой технологии изучения траффика LinkWidth.

LinkWidth позволяет измерять пропускную способность участков сети без кооперации с точками обмена траффиком, недосягаемыми напрямую маршрутизаторами и без сотрудничества с интернет-провайдерами (ISP).

При помощи модулирования пропускной способности анонимного соединения с сервером или маршрутизатором, находящимся вне прямого контроля, исследователям удалось наблюдать получающиеся флуктуации трафика, распространяющиеся по всей сети Tor до конечного пользователя. Эта техника использует один из критериев дизайна сети Tor (обмен GPA-устойчивости на высокую пропускную способность и малые задержки сети).

Несмотря на то, что тайминг-атаки на сети с низким лагом были известны и ранее, они требовали наличия большого количества скомпрометированных tor-узлов. Новая техника не требует никакой компрометации tor-узлов или принуждения к сотрудничеству конечного сервера.

Исследователи продемонстрировали эффективность вычисления IP-адреса пользователя в ходе серии экспериментов. Даже наблюдатель с малыми ресурсами, имеющий доступ всего к двум точкам перехвата трафика в сети мог аккуратно вычислять реальный IP-адрес пользователя во многих случаях. Более того, можно доказать, что высокооснащённый пассивный наблюдатель, используя топологическую карту Tor сети может вычислить обратный путь до любого пользователя за 20 минут. Также исследователи утверждают, что они могут вычислить IP-адрес скрытого tor-сервиса за 120 минут.

http://forum.xaknet.ru/thread5978.html

Робсон

07-06-2009 21:58:17

Моё мнение, что оставаться анонимным в инете нельзя, всеравно весь трафик проходит через провайдера, а реальный ип узнать спецам легко...

johnrihanna

23-06-2009 21:56:19

Есть ещё такая штука как I2P
На хабрахабре статейка даже есть: http://habrahabr.ru/blogs/infosecurity/62306/
Если всё правда то и провайдер ничего не заподозрит и отследить будет тяжело.

А вообще надо развивать тему анонимности в сети, а то что это такое цензура в интернете!?

Droni

23-06-2009 22:04:12

johnrihanna, честно говоря, сразу возможно не догнал, но помойму от провайдер это не защитит, хотя опять же уровень спец знаний достаточно скромный) возможно просто не разобрался