Обзор различных схем обеспечения анонимной работы

Discussion in 'Анонимность' started by GoodGoogle, 1 May 2016.

  1. GoodGoogle

    GoodGoogle Moderator

    Joined:
    5 Aug 2011
    Messages:
    1,160
    Likes Received:
    366
    Reputations:
    226
    Тут можно поинтересоваться мнение участников форума, про ту или иную схему работы.
     
  2. Bukkt

    Bukkt New Member

    Joined:
    24 Sep 2016
    Messages:
    2
    Likes Received:
    2
    Reputations:
    0
    Как удачно, что тема уже есть. Всем привет. Заранее прошу прощения за мою некомпетентность. Занялся этими вопросами совсем недавно.
    Итак, я хочу пустить весь трафик с виртуалки на дебиане через прокси. Прочитал много статей, большая часть до 2010 года, но были и более новые. Везде примерно одна и та же схема, через tor и privoxy, но они не функционируют как надо. Отсюда вопросы, на которые прошу ответить:
    1) как достоверно узнать, использует ли указанная программа/пакет прокси или идет в обход?
    2) как организовать полностью функционирующую схему перевода всего трафика через указанный прокси. Я не прошу расписывать мне в подробностях, сам понемногу разберусь, но меня интересуют основные моменты. Я сейчас для себя представляю только организацию через privoxy, iptables и tor. Есть что-то более простое/надежное?
    3) возможна ли реализация создаваемой в п.2 схемы со сменой прокси на лету?
     
    #2 Bukkt, 24 Sep 2016
    Last edited: 24 Sep 2016
    Name-Adam likes this.
  3. antss

    antss New Member

    Joined:
    25 Sep 2016
    Messages:
    1
    Likes Received:
    0
    Reputations:
    0
    Подскажите, запускаю nmap и hydra для брута дедов, через tor+proxychains насколько безопасен такой подход? В конфиге проксичаинс ничего не менялю. И как можно убрать вывод сообщений о коннекте проксичаинс в консоль.
     
  4. Osama2012

    Osama2012 New Member

    Joined:
    13 Dec 2011
    Messages:
    61
    Likes Received:
    2
    Reputations:
    1
    эх...вижу ветка не очень то активна, так что не очень то надеюсь что получу ответ на вопрос, но очень бы хотелось что бы это было не так.
    а вопрос следующий: может ли кто поделится практикой как реализовать следующую связку для обеспечения анонимности: ?
    CLIENT/USER => VPN => RDP => TOR => VPN => INTERNET
     
  5. Soviet[HZ]

    Soviet[HZ] Elder - Старейшина

    Joined:
    20 Jul 2007
    Messages:
    87
    Likes Received:
    40
    Reputations:
    22
    1.Взять и проверить.
    2.Рекомендую также посмотреть в сторону дистрибутива Tails.
    На винде ставишь Proxifier и создаешь туннель для всей системы, либо для какого то конкретного приложения. Это же могут помочь сделать программы FreeCap, WideCap.
    Если найдешь аналоги софта под Линь, то можно всё сделать прямо на виртуалке. Можно попробовать поколдовать с ProxyChains.


    По большому счету всё это детские шалости и никто заморачиваться не будет. Так что подход безопасный.По поводу второго, не совсем понял вопрос, да и нет под рукой лини, чтобы проверить. Или никак, или смотри конфиги. Также эта опция могла появиться в ProxyChains-NG , если её нет в оригинале. Да поидее можно вывод в консоль заменить выводом в файл.

    Положи руку на монитор и скажи честно - зачем?©

    А в чём собственно проблема? Ставишь VPN, можно сверху ещё и сокс одеть. Любым соксификатором(sockscap,freecap,widecap,proxifier) соксифицируешь rdp клиент, вваливаешься на дедик, ставишь впн там, настраиваешь тор. Вперёд. Готово.
    Получилось VPN-SOCKS-RDP-VPN-TOR-INTERNET
    В общем, я не понял, в чём вопрос ?)

    Если же интересен именно порядок TOR-VPN, то смотрим в сторону дистрибутива WHONIX и юзаем применяемую там концепцию.
    https://www.pgpru.com/forum/anonimnostjvinternet/vpnchereztor?show_comments=1&p=1#Comment61907

    p.S>Можно такую параною словить что юзать даже не цепочки а целы ЦЕПИ сокс серверов) Вот только не стоит забывать, что это пагубно сказывается на скорости.
     
    #5 Soviet[HZ], 30 Oct 2016
    Last edited: 30 Oct 2016
  6. SergeyN

    SergeyN New Member

    Joined:
    12 Sep 2009
    Messages:
    14
    Likes Received:
    0
    Reputations:
    0
    Друзья, реально интересная и в скором времени очень полезная тема!
    Есть идея, как клиентов за Kerio Control 8/9 выводить через проксю и прятать рабочую сеть от внешнего мира?
     
  7. Statford

    Statford New Member

    Joined:
    15 Nov 2016
    Messages:
    1
    Likes Received:
    4
    Reputations:
    0
    Зачем нужна анонимность?
    Есть разные причины скрываться от опознания. Правительства, работодатели и преподаватели учебных заведений нередко ограничивают доступ к информации и ущемляют свободу выражения подчинённых им людей под всевозможными предлогами. Примеры таких случаев можно найти далее. Наблюдается тенденция усиления слежки в Сети и вообще. Кроме того, многим людям просто нравится ощущение приватности и невозможности слежки за ними через Сеть, это их право. Право, защищенное 23 и 24 статьями Конституции Российской Федерации.
    Программы для работы с интернетом
    Программы, работающие с интернетом (браузеры, файловые менеджеры, Bittorent-клиенты и т. д.) для большей надёжности от нарушений конфиденциальности должны иметь открытый исходный код.
    Открытые браузеры
    Mozilla Firefox
    Flock
    Lolifox
    Mozilla Suite
    SeaMonkey
    K-meleon

    Не рекомендуется использовать для анонимного серфинга Google Chromе, так как он отсылает разную информацию Google. SRWare Iron, основаный на Chromium, этого недостатка лишён.
    Настоятельно рекомендуется использовать браузер Mozilla Firefox как наиболее распространенный, надежный и широко настраиваемый под любые нужды пользователя, в частности, и обеспечение максимальной безопасности и конфиденциальности из всех вышеперечисленных.

    Открытые менеджеры закачек
    Free Download Manager (может быть Bittorent и FTP-клиентом).
    Открытые FTP-клиенты

    BitTornado

    DC++
    Deluge
    EMule
    FlyLinkDC++
    Shareaza (Вы сможете загружать/выгружать файлы в следующих сетях: EDonkey, Gnutella (G1), BitTorrent и Gnutella2 (G2)).Torrent Swapper
    TorrentFlux
    Transmission
    qBittorrent
    Vuze (староеназвание — Azureus).
    XBT Client

    Открытые IRC-клиенты
    Kvirc
    ChatZillaОткрытыепрограммымгновенногообменасообщениями
    Adium
    Instantbird
    Coccinella
    Exodus
    Gajim
    Jabbin
    Miranda IM
    Pidgin
    Psi
    qutIM
    TkabberОткрытыепрограммыдляработысэлектроннойпочтой
    Mozilla Thunderbird (можетбытьклиентомгруппновостей)
    Sylpheed (Серьезныйминус — втекущейверсии (2.6.0) хранитпаролипочтовыхаккаунтоввоткрытомвиде).KMail
    Evolution
    Claws mail (ранее известный как Sylpheed-Claws).
    Повышение анонимности и безопасности браузеров
    Браузер является основной программой, используемой в интернете, и имеет тенденцию включать в себя функционал других полезных программ. Для получения максимальной анонимности нужно, чтобы для серверов браузер ничем не выделялся среди других. Это необходимо для предотвращения идентификации пользователя.
    У серверов есть несколько основных путей получения информации о пользователях. Это информация, передаваемая заголовками HTTP, JavaScript и Flash. Вот некоторые сервисы для анализа этой информации: whoer.net, BrowserSpy, panopticlick.eff.org.
    Mozilla Firefox
    Расширения
    Существует несколько популярных расширений, значительно повышающих анонимность.
    Adblock Plus — Блокирует рекламу, контент, загружаемый со сторонних сайтов.
    NoScript — Позволяет разрешать использование JavaScript (а также другие интерактивные элементы: аудио, видео, Flash) только доверенным сайтам.
    Cookie Monster — Позволяет разрешать использование Cookies только доверенным сайтам.
    Flashblock — Блокирует нежелательные Flash-объекты (а также Silverlight) на страницах.
    BetterPrivacy — Позволяет контролировать особые Cookies flash-объектов.
    HTTPS Everywhere — Включает принудительное использование протокола шифрования для популярных веб-сайтов.
    Hide My Ass! — Один из лучших в мире бесплатных анонимайзеров и прокси прямо в Вашем браузере.
    IPFlood (IP****) — Выдает Ваш реальный IP за прокси.
    Настройки
    Также некоторые настройки могут улучшить анонимность. Для изменения настроек можно использовать специальную страницу about:config или добавлять их напрямую в файл настроек prefs.js, находящийся в папке профиля. Некоторые полезные настройки доступны через стандартное меню настроек[1][2][3][4][5].
    browser.safebrowsing.enabled = false, browser.safebrowsing.malware.enabled = false — Отключают передачу информации о посещаемых веб-сайтах (система для борьбы с фишингом).
    dom.storage.enabled = false — Отключает возможность сайтов хранить некоторые настройки (нечто похожее на Cookies)[6].
    general.useragent.override = "Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.9.1.7) Gecko/200091221 Firefox/3.5.7" — Подмена User Agent. Если выставить наиболее распространённое значение, то это поможет снизить уникальность пользователя[7].
    network.cookie.cookieBehavior = 1 — Запрещает Cookies для сторонних сайтов.
    network.http.sendRefererHeader = 0, network.http.sendSecureXSiteReferrer = false — Отключают передачу заголовка HTTP referer для обычного и зашифрованного соединения сответственно.
    security.enable_java = false — Отключает Java.

    Почтовые аккаунты рекомендуется создавать на заграничных серверах, (например в Швеции или ФРГ, а также Тувалу, Тонга, Микронезии и Ниуэ, но не в США, которые лидируют по числу взломов почтовых аккаунтов своих граждан по инициативе полиции и ФБР), где (относительно) неплохое законодательство, защищающее приватность и свободу слова (с крайне большим числом изъятий из этого правила, одно из самых расплывчатых звучит как «в случае, если это необходимо для обеспечения национальной безопасности»). Лучше использовать несколько почтовых аккаунтов для отдельных целей. Иначе, почтовый ящик представляет законченное «досье» на человека, увязывающее все от работы до личной жизни (для спецслужб, нечестной администрации сервера или хакеров, в случае если ящик будет взломан).
    Чтобы избежать взлома, следует выбирать хорошие пароли, а лучше всего использовать специальные программы для генерирования сложных паролей и их хранения. Используйте сервера, поддерживающие SSL/TLS шифрование соединений, и веб-интерфейс (если есть) через HTTPS, например,https://mail.google.com/иhttps://www.safe-mail.net/
    Для соединения с почтовым сервером используйте качественные анонимайзеры, такие как Tor (см. настройка Thunderbird).
    Желательно, чтобы на локальном компьютере переписка хранилась в зашифрованном виде и, таким образом, была защищена от попадания в чужие руки. Для этого следует использовать шифрование на лету (почтовые программы обычно хранят переписку в профайле, который следует защитить шифрованием).
    Программы сетевого общения (Instant Messengers и чаты)
    Многие программы для общения поддерживают использование SOCKS прокси и, таким образом, могут выходить в интернет анонимно через Tor.
    В качестве примеров можно назвать свободные приложения Psi (работает по протоколу Jabber) и Pidgin (в прошлом GAIM) (поддерживает несколько протоколов, включая ICQ). Использование Tor'а защищает от слежки, которая пытается установить IP того или иного пользователя, но не защищает от прочтения сообщений хозяевами серверов или кем-то ещё. Для защиты информации должно применяться дополнительное шифрование, ключ к которому находится только у адресата. Это обычно реализуется как специальная опция в программе для общения.
    Psi поддерживает метод шифрования с открытыми ключами до 4096 битов, используя для этого функции свободного пакета GnuPG. Кроме того, сообщения подписываются электронной подписью, что не позволяет посторонним людям изменять их.
    Для GAIM существует модуль Gaim Encryption, в котором применяется классическое шифрование с открытыми ключами и электронные подписи, а также модуль Off-the-Record Messaging, который основан на идее недоказуемости отсылки вами сообщений, даже если противник в будущем завладеет ключами.
    Важно учитывать, что многие программы для общения хранят логи сообщений за сроки от нескольких дней и более. Так что, все ваши разговоры за определённое время могут быть полностью сохранены на жестком диске. Для предотвращения утечки подобной информации, она должна храниться на зашифрованном томе. Для большинства программ, достаточно зашифровать профайл пользователя, т. к. они хранят логи, аккаунты и другие данные внутри профайла.
    Если вы настроили чат или Instant Messenger для работы через Tor, уделите время изучению опций программы. Многие программы такого рода имеют возможность пересылки файлов или общения посредством открытия прямого соединения пользователь-пользователь (DCC), минуя сервер-посредник. Открытие таких соединений может привести к раскрытию вашего IP. Особенно опасны настройки, разрешающие автоматическое принятие файлов от любых пользователей или автоматическое открытие прямых соединений. Все подобные настройки рекомендуется отключать, а файлы принимать только при необходимости и только от проверенных пользователей.
     
    #7 Statford, 15 Nov 2016
    Last edited by a moderator: 16 Nov 2016
  8. wreck

    wreck New Member

    Joined:
    4 Nov 2016
    Messages:
    6
    Likes Received:
    4
    Reputations:
    0
    Напишу своё мнение, мнение полу-дилетанта, чей опыт использования VPN всего пару лет. Сразу скажу, что в программировании я не шарю (разве что Basic), в устройстве компьютерных сетей — тоже.

    1) Органы правопорядка заинтересуются вами в 2-ух возможных случаях: а) ваша личность не установлена. Вы совершите правонарушение (кардинг, взломы, DDoS-атаки, троллинг правительства и т.п.), и вас начнут вычислять по IP, по Сanvas Fingerprinting; б) ваша личность установлена, по крайней мере, знают в лицо (засветились на видеокамеру или составлен со слов свидетелей фоторобот), не говоря уже о Ф.И.О. и адресе проживания. Вы каким-то образом попали в поле зрения ментов (бывают разные случаи, например, вас в чём-то подозревают, но доказать пока не могут) и вас стали "пасти" — прослушивать мобилку, стационарный телефон, просматривать интернет-трафик, могут даже организовать физическую слежку с фото- и видеофиксацией.

    2) Я так понял, что для грязных дел — взлома серверов, баз данных, сканирования портов, воровства денег с кредиток и т.п. — надо использовать "левый" ноутбук, купленный с рук без видеокамер и фотофиксации (например, вас тайком может сфоткать на смартфон сам продавец или его друг, опасаясь, что вы его кинете, убежите с ноутбуком не заплатив), 3G-модем + SIM-карта (также "левые", так как 3G-модем тоже имеет свой IMEI). Нельзя даже единоразово вставлять в этот модем свою основную "белую" SIM-ку, нельзя эту "левую" SIM-ку вставлять в свой основной "белый" телефон. Потому что у оператора мобильной связи фиксируется IMEI мобилки и все SIM-ки, которые были с ним. Именно так ловят лохов-минёров, которые сообщают о ложных минированиях со своего мобильного телефона, просто сменив SIM-ку на другую.

    3) Для обычного серфинга достаточно использовать бесплатные расширения для браузеров типа ZenMate, Browsec, FriGate, TunnelBear и т.п. Следует понимать, что эти расширения не засвечивают ваш реальный IP-адрес лишь при серфинге в браузере, в то время как Skype, торренты, мессенджеры (ICQ и т.п.), обновления программ происходят по вашему реальному IP.

    4) Для общения же в Skype, мессенджерах, скачивания торрентов (например, вы не хотите, чтобы ваш интернет-провайдер и система СОРМ знали ваши предпочтения в порно) достаточно использовать бесплатные или триальные VPN с протоколом OpenVPN. Правда, не все бесплатные VPN позволяют скачивать торренты. В Европе лютует закон об авторском праве.

    5) Можно использовать такую схему: запуск VPN на компе + расширение ZenMate (или Browsec) в браузере, тогда получится цепочка из 2-ух серверов. Ваш провайдер и СОРМ будут видеть подключение к какому-то заграничному IP (VPN), но сам трафик знать не будут, а сайт, в свою очередь, будет знать IP ZenMate, но не будет знать IP вашего VPN. Хотя, нет гарантии, что у спецслужб нет открытого сертификата безопасности того или иного VPN, и они не могут расшифровывать и видеть ваш трафик "на лету".

    6) Для троллинга на форумах и обзывания чиновников коррупционерами и ворами с указанием конкретных фамилий годится такая схема: установленная на компе виртуальная машина VirtualBox с TOR`ом + VPN на вашей основной системе. В этом случае ваш провайдер и система СОРМ не будут знать, что вы пользуетесь TOR`ом. Для предотвращения тайминг-атак рекомендуют на основной системе в браузере включать какой-нибудь YouTube-канал с выключенным звуком (звук не будет вас отвлекать от троллинга на форуме, а ваши сообщения невозможно будет приурочить по времени, так как в фоне будет подгружаться ролик с YouTube). Система на виртуалке желательно должна быть Linux (Ubuntu, Mint, Tails и др.).

    7) В TOR`е можно самому выбирать входные и выходные страны, а также создать страны-исключения. Скорость там заметно выросла. Доверять TOR`у всецело, конечно, не стоит. Возможно, это просто honeypot (замануха) спецслужб для тех, кому есть что скрывать. Кроме того, сами выходные ноды могут быть от самих спецслужб.

    8) Установите себе программу CommView. Она позволяет видеть ваш трафик и приложения, инициирующие его. Таким образом можно проверять VPN`ы.

    9) Анонимность сходит на нет при включённых а) Flash, б) WebRTC, в) Java-машине, г) Geolocation API. Поэтому их нужно отключить либо просто не устанавливать. а) Flash уже и так отмирает, поэтому Adobe Flash можно не устанавливать, а у кого он стоит, то удалите его. В браузере его можно отключить в настройках. Вы ничего не потеряете. Сейчас ему пришла замена — HTML5. б) Для блокировки WebRTC есть либо расширения, либо это делается в тонких настройках браузера. Проверяйтесь здесь: https://hidester.com/webrtc-ip-leak-test/. в) Java-машину лучше вообще не устанавливать. Проверяйтесь здесь: https://whoer.net/ru и https://2ip.ru/privacy/ г) Geolocation API тоже выдаст вас, если вы не отключите его в браузере. Проверяйтесь здесь: https://browserleaks.com/geo и https://ipleak.net/

    10) Идентификация юзеров на сайтах происходит не только по IP-адресам, но и по Cookies, Canvas (а также по лексике и пунктуации). Поэтому Cookies нужно регулярно очищать. Для смены Canvas есть специальные расширения, которые либо вообще блокируют его чтение, либо выдают рандомно-фейковое значение. Проверяйтесь здесь: https://browserleaks.com/canvas и https://hidester.com/browser-fingerprint/

    11) Имейте в виду, что электронная почта и все мессенджеры (даже сообщения в соцсетях) мониторятся роботами спецслужб соответствующих стран по ключевым словам типа "бомба", "валына", "замочить", "вальнуть", "ухайдокать", "заказать киллера" и т.п. Словарь там огромен. Подозрительные сообщения читаются реальными операми и следаками. Потом за этим челом пристально следят, могут спровоцировать на совершение преступления (на судьбу человека им плевать, главное — план выполнять!), ловить "на живца". Именно так ловят неопытных преступников и террористов. Например, видел в "ЮТубе" ролик, где женщина хотела убить мужа за измены, нашла киллера, а им оказался кавказец-опер. Ясен пень, что её посадили за попытку убийства.

    12) Даже на этом форуме я зарегистрировался и пишу через цепочку VPN + ZenMate. А в браузере стоит расширение для рандомного Сanvas`а. Регистрировался на "левую" одноразовую почту. Кому интересно, введите в поиске "temp mail". А даже если меня и вычислят, разве я написал тут что-то противозаконное?
     
    #8 wreck, 14 Dec 2016
    Last edited: 16 Dec 2016
  9. summerstew

    summerstew New Member

    Joined:
    29 Dec 2016
    Messages:
    2
    Likes Received:
    0
    Reputations:
    0
    Может плохо смотрел, но не нашел рабочего способа.
    Пробовал два. Один подсмотрел на хабаре (там через тортилу делали, но у меня она не ставится)

    Суть то вот в чем:
    Есть VMware и хочу что бы весь трафик только с нее шел, например через TOR, сама виртуалка стоит на Win 8.1

    Как сделать, подскажите или ссылку киньте? Заранее благодарю
     
  10. k1113r

    k1113r Elder - Старейшина

    Joined:
    20 Dec 2007
    Messages:
    23
    Likes Received:
    27
    Reputations:
    0
    Попробуй эту схему lwplxqzvmgu43uff.onion/viewtopic.php?id=11369
    Не так сложно настроить цепочку vpn>tor>vpn, хуникс на виртуалке работает намного лучше чем винда
     
  11. Martin Ruus

    Martin Ruus New Member

    Joined:
    10 May 2017
    Messages:
    1
    Likes Received:
    0
    Reputations:
    0
    Относительно пункта №2
    > надо использовать "левый" ноутбук, купленный с рук
    На сделку (покупку) не берите никакое мобильное устройство (телефон и так далее), машина должна быть новой (в заводской упаковке), после покупки перед использованием необходимо несколько раз поставить OS (для чего пояснять не буду - долго).
    Крайне важно подменять реальный Mac адрес устройства перед каждым коннектом - это сильно затрудняет поиск.

    PS: Самая большая уязвимость анонимности находится между клавиатурой и креслом. Перед началом работы всегда ставьте себя на место оперативного сотрудника и пытайтесь себя вычислить.
    PS: !!!! Никогда не повторяйтесь. Каждая схема только для одного использования.
     
  12. Veil

    Veil Banned

    Joined:
    21 May 2015
    Messages:
    2,025
    Likes Received:
    3,355
    Reputations:
    72
    ТОР=>SSH капчи нет,но скорость маленькая.
     
  13. Jeembo

    Jeembo New Member

    Joined:
    1 Jun 2017
    Messages:
    1
    Likes Received:
    0
    Reputations:
    0
    Может кому будет полезным быстрый proxy-плагин, работающий реально быстрее других за счёт динамического массива прокси-серверов.
    Он бесплатен, удостовериться в сравнительно высокой скорости можно на speedtest.
    Прикрепляю ссылку на сайт с плагином.