Достаточно ли такой анонимности для реальной свободы слова | тема для размышления

Discussion in 'Безопасность и Анонимность' started by PHiME, 22 May 2020.

  1. PHiME

    PHiME New Member

    Joined:
    22 May 2020
    Messages:
    2
    Likes Received:
    0
    Reputations:
    0
    Доброго времени суток форумчане.

    Не так интересен вопрос безопасности как вопрос анонимности, т.к. заниматься противозаконными действиями(настоящими) цели не стоит, исключительно анонимность.

    С последними событиями победабесия 9 мая, а именно заключение под стажу(на бутылку) героев, что в паблики бессмертного полка вконтакте и сайта скидывали фото фашистов, выставлявших их нашими героями вов ВОЗНИК ВОПРОС, каким образом всех удалось взять в течении недели. Да, я допускаю что уровень возможной защиты там было расширение бесплатного vpn браузера яндекс и на этом всё, а то и не было анонимности вовсе. Более подробно об этом можно почитать на просторах. В моём случае эта история сподвигла к размышлению - "а как сейчас можно сделать так, чтобы за подобное тебя не нашли" , не то чтобы я додумался до аналогичных действий, нет, меня больше интересует вопрос свободы слова, чтобы ты писал всё и вся и тебе за это ничего не было, как в старые добрые времена.

    Отсюда вопрошаю, в теории связка таких инструментов как 1. nordvpn(не передают логи и нет глаз) на win10(очень не хочется накатывать вторую систему линукса или вообще отдельное устройство) чтобы провайдер не видел TOR сеть пункта 2, 2. далее виртуалка Whonix Gateway TOR сети - 3. через Whonix делаем траффик(внутренняя сеть) виртуалки linux Kali, 4. и ещё на самой Kali ставим nordvpn чтобы уже сайты не палили сеть TOR пихая капчи.

    Как считаете, достаточно ли такого уровня(защиты) анонимности для вышеприведённых целей? Или есть куда стремиться, усовершенствовать что-либо.
    Благодарю за информацию.

    PS: при такой связке whoer.net палит DNS, пока не могу придумать как сделать чтобы было как на скриншоте ниже:
    [​IMG]
     
    #1 PHiME, 22 May 2020
    Last edited: 22 May 2020
  2. Mexel

    Mexel Member

    Joined:
    22 Nov 2016
    Messages:
    36
    Likes Received:
    39
    Reputations:
    3
    Продумал четыря уровня защиты и надеешься, что этого достаточно? =)
    Кибер ежа почитай, ребята целую книгу составили.

    И по поводу норда - от куда такая уверенность, что не передают логи?
     
  3. PHiME

    PHiME New Member

    Joined:
    22 May 2020
    Messages:
    2
    Likes Received:
    0
    Reputations:
    0
    Если по твоему мнению этого недостаточно, я и пытаюсь узнать что ещё по вашему мнению необходимо допилить-добавить, исключительно для свободного высказывания своих мыслей в соц сетях и интернете, чтобы потом не постучали в дверь. Уверен это не тоже самое если пытаешься ломать белый дом и тобой заинтересуются на уровне главенствующих звеньев государства.
    Про кибер ёж наслышан, там почти всё тоже самое типа криптоконтейнеры, линуксы, как правильно пароли создавать их скрывать итд. Касательно моего вопроса данные поверхностны.

    По поводу норда уверенности не более чем из сети, реальных тестов на дыры и утечку логов нет нигде. Но думаю если бы они что либо отправляли и передавали, информация бы уже была, т.к. такого рода инфа как раз есть, но по другим vpn которые пишут у себя на сайте одно, а в действительно иное.
     
  4. Lolinas

    Lolinas Member

    Joined:
    20 Oct 2019
    Messages:
    126
    Likes Received:
    54
    Reputations:
    19
    используйте уже готовые решения, таил, хуникс и тд. Если хотите собрать свою систему, почитайте мои статьи.
     
  5. mankurt13

    mankurt13 Well-Known Member

    Joined:
    18 Oct 2019
    Messages:
    373
    Likes Received:
    1,424
    Reputations:
    3
    Что отличает любого ученика начальной школы? Огромное количество свободного времени, которое он тратит на что попало.
     
  6. altblitz

    altblitz Elder - Старейшина

    Joined:
    5 Jun 2009
    Messages:
    3,694
    Likes Received:
    3,146
    Reputations:
    236
    Анонимность и безопасность в сети - суть понятия разные.

    [​IMG]

    Идея верна изначально - DNS Crypto, и далее - одноразовые VPN серверы. Как перчатки, поносил и выбросил.
     
  7. devton

    devton Elder - Старейшина

    Joined:
    26 Oct 2007
    Messages:
    3,372
    Likes Received:
    5,124
    Reputations:
    48
    современные полицаи безпроблем найдут по одноразовым перчаткам - отпечатки, по запаху собаками, ДНК

    с ВПН ровно та же история, даже с одноразовыми, даже гейропейскими

    я лично убедился, что канал выхода в инет обязательно должен быть с тобой никак не связан (фри вайфай, чужой вайфай, симкус анонимус левопаспортус) на всякий случай
    ИБО щас ебаных 0day браузерных дыр в современных уебищных бровзерах хоть жопой ешь...и инфа по ним идет с задержкой в 6-18 месяцев ))

    я лично не кибер-мразотный персонаж, но при этом уже года 3-4 живу на лайв ОС с флехи и с разных вайфаев минимум в 200 метрах от меня.
    совсем никакой паранойи и поводов для паранойи, но при этом большая свобода действий и на порядок меньше вероятность, что даже если кому-то что-то от меня понадобится, он сможет дотянуться до меня своими кривыми ручками
     
  8. CyberTro1n

    CyberTro1n Well-Known Member

    Joined:
    20 Feb 2016
    Messages:
    1,048
    Likes Received:
    827
    Reputations:
    4
    Так то оно так.
    Был кстати на хабрен барахабрен один интересный годовой отчёт 2019 года вроде про аномалии что им встречались.... Ща поищу, скину темку

    Нашёл

    Гостевой вай-фай

    При подключении заказчиков к мониторингу мы первым делом запрашиваем наиболее важную информацию: критичные учетки, доменные группы, недоверенные сегменты, белые адреса, DMZ, критичные подсети и прочее. Недоверенные подсети — это как раз гостевой Wi-Fi, а еще сети подрядчиков, тестовые сегменты с правами на сети permit any any и т.п… Обычно мы смотрим, чтобы возможность взаимодействия с такими сегментами отсутствовала или была серьезно ограничена, потому что контролировать их очень сложно, а то и невозможно. На сети этого заказчика возможности таких взаимодействий не было, за исключением страницы авторизации в гостевой сети. Мы было успокоились, добавив запрет на взаимодействие из Wi-Fi с ТОR, C&C-серверами и прочей нечистью, чтобы нас не засыпало срабатываниями, которые потенциальному заказчику были не интересны (хотя статистику по этим инцидентам мы таки собирали – для сводных отчетов). И вот на третье утро пилотного проекта заметили аномалию: поток событий с межсетевого экрана увеличился в 4 раза!

    [​IMG]

    Стали искать причину «засора» и, с удивлением обнаружили ее в сегменте гостевого Wi-Fi. Некий хост генерил 4 миллиона (!) событий в час. И события довольно любопытные — коннекты по 445 порту на рандомные белые адреса интернет-пространства. Четыре миллиона, Карл!

    [​IMG]

    Сообщив об этом заказчику, стали ждать информации о хосте и инциденте, так как DHCP (он же сервер авторизации) не был подключен к SIEM. Примерно через 3–4 часа заказчик сообщил, что хост — мобильный телефон. Сказать, что мы удивились — ничего не сказать. Такой поток событий обычный мобильный телефон генерить не может. Стали выяснять подробности, и оказалось, что мобильный телефон ни при чем — кто-то просто использовал одно из зарегистрированных устройств в качестве прикрытия. Обнаружить истинный источник активности не удалось, а клиент наш заявил, что ему данный кейс не интересен, поэтому активность пришлось свернуть. Тем не менее мы предупредили специалистов заказчика о возможных рисках: так как активность (явно вредоносная) идет с их адресов, они могут, например, попасть в списки C&C-серверов антивирусных вендоров и получить претензии от правоохранительных органов (мало ли какую инфраструктуру просканирует этот хост — там ведь может быть и КИИ, а сканирование на уязвимости относится к инцидентам, о которых необходимо информировать ГосСОПКА). После таких аргументов заказчик все-таки решил разобраться подробнее и выполнить наши рекомендации. А они были следующие:

    1. закрываем все порты, кроме 80 и 443 (это оказалось верным решением, так как после 445 последовал скан по 22 порту),
    2. вводим ограничения по скорости раздаваемого интернета,
    3. активируем фишки UTM, включая application control, и режем странные категории типа торрентов, ТОR-браузеров, определяемых сканеров и прочего,
    4. включаем лимит на количество соединений в интервал времени.

    Заказчику так и не удалось узнать, кто был этим активным пользователем вай-фая, но, по крайней мере, кислород ему перекрыли (и, скорее всего, злоумышленник пошел искать следующий доступный Wi-Fi.

    Спустя несколько месяцев этот пилот был успешно закрыт и переведен в контракт, но с аналогичными случаями мы сталкиваемся и по сей день в совершенно разных компаниях, так что рекомендации выше можно отнести к разряду универсальных
     
    #8 CyberTro1n, 17 Jun 2020
    Last edited by a moderator: 24 Jun 2020
    4Fun likes this.
  9. fandor9

    fandor9 Reservists Of Antichat

    Joined:
    16 Nov 2018
    Messages:
    630
    Likes Received:
    1,050
    Reputations:
    47
    ну понятно, что если идёт мониторинг, да ещё и подключенный к SIEM, то найти/обнаружить левый девайс намного проще/легче. НО далеко не у каждой компании стоит такие системы, а в 99,9% процентов никто никого и искать не будет (да и скорее всего не сможет).
     
    CyberTro1n likes this.
  10. Darkhon

    Darkhon Member

    Joined:
    31 Aug 2016
    Messages:
    15
    Likes Received:
    9
    Reputations:
    0
    Whoer и не должен показывать DNS "N/A", это вообще как-то рандомно происходит. Главное, чтобы он не палил ваш реальный DNS. В идеале — чтобы геолокация DNS соответствовала геолокации IP. На сайте Perfect Privacy хорошая проверка на утечки DNS.
     
  11. CyberTro1n

    CyberTro1n Well-Known Member

    Joined:
    20 Feb 2016
    Messages:
    1,048
    Likes Received:
    827
    Reputations:
    4
    Пока что да)
    Метод ghost unknow мне понравился и заинтересовал))
     
  12. K800

    K800 Nobody's Fool

    Joined:
    25 Dec 2010
    Messages:
    2,187
    Likes Received:
    3,816
    Reputations:
    372