Не секрет, что современые браузеры просто напичканы разным шпионсками фишками и Socks с VPN - это иллюзия анонимности. Минуя Socks и VPN можно: 1 Можно определить важе реальное местоположение через VPN несколькими способами 2 Даже через VPN по ID браузера Google и другие конторы знают, что вы - это вы и какие IP вы меняете и что делаете 3 Можно через браузер определить, что вы под виртуальной машиной, вроде VmWare 4 Через Socks или VPN можно узнать реальный IP адрес В статье я приведу простенькие примеры детектов 1) Тест на детект внутренник IP адресов WebRTC Зайдите на http://net.ipcalf.com/ фирефоксом или хромом, даже сквозь VPN или socks5 выдаст внутренние IP. Таким образом можно определить наличие виртуалкки Vmware и других. Интересный пример, что на USB модемах можно определить где вы находитесь (IP внутри натов распределены по районам). Что особенно интересно, можно еще и соседние хосты выяснить, посмотрите https://dl.dropboxusercontent.com/u/1878671/enumhosts.html и статью на тему https://hacking.ventures/local-ip-discovery-with-html5-webrtc-security-and-privacy-risk/ 2) Тест на определение геолокации. Новые возможности браузера Поставьте браузер Firefox, зайдите на http://www.browserleaks.com/geo Если в ноуте есть модули GPS, определится ваше местоположение в точности до 20 метров. Доверенные сайты, в том числе гугл и без разрешения узнают сквозь VPN и Сокс реальное местоположение. Проснифайте, например, Firefox, то и сливает на geo.mozilla.org совершенно без спроса, дальше по вашему идентификатору браузера можно вас вычислить 3) Етаг - надежная фишка для детекта вас Зайдите фирефоксом на Способы идентификации в интернете . Закройте браузер, зайдите снова, будет тот же код 4) Тест на специфичность браузера (фишек ИЕ нет в Фаерфокс, например) Попробуйте изменить хедеры под ИЕ в любом браузере (максимально закосите под IE) и зайдите на JavaScript Browser Information — Installed Plug-Ins — IE Components . В разделе Internet Explorer Features будет писать No Internet Explorer found и никак это не обходится, хоть как меняй - всё равно определит , что не ИЕ 5) Профильные системы / фингерпринты по куче параметров браузера Можно определить что вы - это вы по хешу, который генерируется из ряда параметров браузера (шрифты, таймзона, хедеры, внутренности яваскрипт и многое другое). Зайдите фаерфоксом на https://panopticlick.eff.org/index.php?action=log&js=yes Смысл в том, чтобы все bits of identifying information были меньше 20. Иначе вас можно идентифицировать. А это значит, хоть меняйте IP, хоть не меняйте, вас можно вычислить 6) Массовый детект разных параметров браузера Зайдите фоксом на https://whoer.net/extended. Там определяются разные параметры браузера типа разрешения экрана и прочего 7) Палево IP через DNS Чрез ДНС можно спалить ваш реальный IP минуя VPN. Зайдите на https://www.dnsleaktest.com 8) Внедрение в роутер. Определение геолокации Вот интересная статья Определение местоположения по mac адресу роутера / Хабрахабр . Зайдите на samy's geolocation proof of concept . Введите ваш МАС адрес и нажмите Search MAC Если у кого есть что добавить - пишите в жабер или в тему. Если у вас есть возможность куда - то мою статью перепостить, будет очень хорошо. Это должен знать каждый! От этого слива информации браузером можно реально пострадать. С уважением, Dr.Cert
Оригинал взят отсюда http://darkmoney.cc/bezopasnost-i-anonimnost-32/brauzer-slivaet-informaciyu-o-vas-vnimanie-40112/ Но там ссылки видны, только зарегистрированным. Интересно, познавательно. Всё бы ничего, используя ТОР все проверялки отпадают и ничего реального не показывают, но ТОР не всегда и не везде получается использовать. А вот эта штучка http://net.ipcalf.com/ действительно своё дело знает. Реальный IP она всё же не показывает, НО эта ссылка показывает реальный IP ВПНа, даже если поверх ВПН идет Socks5. Но даже это полбеды, она показывает реальный IP ВПНа, даже если поверх Sock5(приватный)+HTTP-Proxy(приватный)... Как так ?!
Это ясно, просто не понятно, как http://net.ipcalf.com/ этот ресурс всё определяет. Если он определяет, то где гарантия, что какой-либо из сайтов тоже не использует у себя такую технологию. Какой толк тогда в этих хваленых приватных соксах, проксях и тп, если даже через них пропускает IP. Уже штук 10 соксов проверил, бесполезно, даже если у Сокса разные IP на вход и выход для повышения анонимности. Осталось только проверить связку из нескольких Сокс5 подряд.
А какова опасность утечки информации о внутреннем IP? Забахай себе подсеть из 192.168.0.0/24 и будешь, вместе с 192.168.1.0/24, как 99% пришедших. Юзай виртуалку + считай, что по умолчанию все данные с виртуалки доступны третьим лицам - исходя из этого и работай
Так как мы в теме про "Анонимность", то и хотелось бы свести процент этих самых доступных данных к минимуму. Для того и пользуемся впнами, соксами, ссх и прочим и настраиваем браузеры в соответствии с выложенными тут рекомендациями. Я вообще для чего сюда скопировал эту тему...для того чтобы местные сведующие гуру помогли советом. Раз автор этого браузера, которые продается на Даркмани, путем изменения каких-то настроек, добился того, что этот ресурс не определяет первоначальный IP в цепочке, то значит какой-то же параметр отвечает за это в браузере ? ТОР же вот он как-то не определяет вообще, ни один из IP-адресов из цепочки ТОРа.
Анонимность не подразумевает сведение полученных о целевой системе данных к минимуму, она подразумевает неполучение данных о системе, позволяющих её однозначно идентифицировать - это есть большая разница. Мало того, "впны, соксы, ссхы и прочие" не средство обеспечения анонимности, а всего лишь средство для затруднения идентификации атакующего; тот самый вариант, когда стоимость поиска атакующего многократно превышает стоимость причиненного ущерба, и полной анонимности не дают. Вот тебе хороший совет - используй виртуалку, с расчетом на то, что все хранимые на ней данные полностью доступны третьим лицам - не ошибешься.... либо переходи на ПО с полностью открытым кодом, и собирай все из исходников сам,предварительно проверив на закладки,конечно )))
локальный ip палят не все браузеры, хром и ещё какой то, если js не работает, то и хром не палит )) да вообще по сути много чего выдать может: js cookie flash
Я просто в шоке Все мои 10 VPN пропалил как нефиг делать Браузер Opera Blink... И как теперь быть? Как быть????
Зашел с фф с носкрипт. Вуаля: Если поштучно открывать скрипты то не палит. Разрешил выполнение сценария и выдало Your network IP is: 192.168.1.123 or perhaps 192.168.137.1 Make the locals proud. А я сижу за роутером. Так что фигня все это. Настраивать правильно надо. И не заниматься плохими делами. п.с. в браузере стоит не сообщать свое местоположение. Так что он спросил предварителньо.
NoScript - приложение для занятия сексом с браузером. Никогда не понимал людей которые им пользуются и не могут воспользоваться огромным количеством сайтов. Так как он не имеет четких правил и листа, где нужно блокировать те или иные скрипты, а где стоит оставить.
Лучше заниматься сексом с браузером, чем потом сексом с органами. А NoScript свою работу выполняет хорошо, блокирует всё отлично. Это, конечно, для тех, кто темными делишками занимается, поэтому к нам не имеет никакого отношения. По теме - для того, чтобы http://net.ipcalf.com/ и прочие ресуры, использующие технологию WebRTC, не могли без нашего согласия узнать наш родной IP, необходимо: -установить это дополнение https://addons.mozilla.org/ru/firefox/addon/happy-bonobo-disable-webrtc/ либо -You can disable WebRTC without Add-on in "about:config" by toggle "media.peerconnection.enabled" to "false". Второй вариант предпочтительнее.