Анонимность в теории

Discussion in 'Безопасность и Анонимность' started by [GorDan], 28 Apr 2009.

  1. [GorDan]

    [GorDan] Member

    Joined:
    23 Mar 2009
    Messages:
    9
    Likes Received:
    6
    Reputations:
    0
    Здравствуйте, это моя первая статья, да и вообще писать не люблю, но все же… Попробую рассказать вам свое представление об анонимности в Сети (есть конечно и плагиат, просто наверное не стоит изобретать велосипед). Во первых, разъясним, что показывает вашу личность в Сети и поделим это на области:

    Области анонимности:

    1.Активная анонимность:

    a.IP
    b.Переменные окружения
    c.«Области связи»
    d.MAC/IMEI

    2.Пассивная анонимность:

    a.Данные на диске
    b.Данные в ОЗУ
    c.Данные «на канале»


    Собственно, эти области нам и надо скрыть. Посмотрим, как скрывать ip. Наверное все догадываются, что для сокрытия ip используют прокси. Какие же прокси бывают? См. ниже:

    Proxy:

    1. HTTP

    1.1 Прозрачные - те, которые никак не скрывают ваш ip. Такие прокси, по большому счету, служат лишь для ускорения работы в Интернете.
    1.2 Анонимные - скрывают ваш ip, но при этом говорят, что используется анонимный прокси сервер.
    1.3 Элитные - скрывают ваш ip и ваше использование самого прокси.

    2. HTTPS (так же могут быть прозрачными, анонимными или элитными) – как видно из названия, этот вид прокси, подвид обычного HTTP. Но этот вид имеет поддержку криптографического протокола SSL, что дает нам возможность шифровать весь проходящий трафик (от вас до прокси).

    3. Socks

    3.1 Socks 4 - работают только с протоколом TCP/IP
    3.2 Socks 5 - работают с протоколом TCP/IP, а также UDP + авторизация + удаленный DNS-запрос.

    4. CGI прокси (анонимайзеры) – это самые простые в использовании прокси сервера. Все что от вас требуется, это умение пользоваться браузером (т.е. серфить в Интернете). Как правило, нужно всего лишь вбить адрес сайта, на который вы хотите зайти через анонимайзер (выглядит, как печатание запроса в Яндексе) и нажать кнопку "Войти". Из минусов: иногда некорректное отображение страницы в браузере, как правило, использование рекламы (pop-up окон всяких и т.д.) и работа только при серфинге в Интернете. Плюсы: очень легкое использование, возможность изменять ряд параметров (например cookie), не меняя их в браузере. Также можно легко построить цепочку из GGI прокси.

    5. Альтернативные прокси

    5.1 Tor – это сеть виртуальных туннелей. Вместо того, чтобы идти по прямому пути от отправителя к получателю, пакеты данных в сети Tor выбирают случайные маршруты через несколько серверов, которые скрывают ваш IP так, что ни один наблюдатель в любой точке не может сказать откуда или куда направляются данные. Кроме того, в сети данные передаются в зашифрованном виде.
    5.2 JAP – это комплекс прокси-серверов, обеспечивающий анонимность пользователя. Похож на предыдущую сеть. Проходящие через прокси запросы невозможно отследить а сайт, с которым вы соединяетесь, увидит только адрес одного из серверов сети.
    5.3 Также I2P, Psiphon, Freenet.

    6.Другие виды прокси

    6.1 FTP прокси – это довольно редкий и узкоспециализированный вид прокси. Он рассчитан только на работу с ftp-серверами и встречается сейчас только в корпоративных сетях. Т.к. HTTP прокси рассчитаны на работу с ftp-серверами, то встретить использование ftp прокси в "домашних условиях" очень трудно.
    6.2 IRC прокси - всем должно быть понятно, что это те прокси, которые скрывают ваш ip в irc сетях.
    6.3 Gopher прокси - это давно устаревший вид прокси, работающий по сетевому протоколу Gopher, предназначенный для передачи (а также поиска) текстовых файлов. Был популярен до появления WWW и после был сменен последним.
    6.4 MySQL прокси - новый вид прокси, который осуществляет взаимодействие между вами (клиентом) и MySQL сервером(ами). MySQL прокси может контролировать, анализировать и преобразовывать взаимодействие, между вами и "мускул" сервером. Необычная гибкость этого вида прокси, позволяет вам использовать его в различных целях.
    6.5 NAT прокси - самый обычный вид прокси. Используется в основном при "расшаривании" Интернета в локальной сети, а также при подсчете интернте-трафика в этой же сети. Он абсолютно невидим для конечного пользователя и входит в состав Windows начиная с Windows 2000.

    7. VPN – хоть это и не совсем прокси, но принцип работы похож (вы все равно выходите в Сеть через другой компьютер). Отличается полной анонимностью и отличным шифрованием трафика. Хотите быть анонимным, покупайте VPN у проверенных лиц.

    Что такое переменные окружения было сказано выше. Теперь посмотрим, как их изменить. А изменить их можно двумя способами:

    1. Виртуальные машины – многие наверное пользовались vmvare или virtual machines. Так вот, с их помощью можно изменить переменные окружения, т.к. мы собственно будем иметь дело с абсолютно новым ПК, с точки зрения браузера. Но, как ни крути, а виртуальные машины предназначаются не для этого. Поэтому см. второй вариант.

    2. Специальные программы - согласитесь, нецелесообразно устанавливать еще одну ОС со всеми прибамбасами (ведь все это требует немалых ресурсов компьютера), чтобы изменить несколько параметров, которые передаются твоим браузером. Намного легче менять эти параметры до того, как они появятся в Сети (в логах какого-нибудь сервера). Как раз для этого и существуют такие спец. программы, как Odysseus, Privoxy и т.п. Они то как раз и меняют все эти параметры на нужные нам.

    Расскажу про «Области связи». Допустим вы, крутой хакер, вы поимели Балмера на 1 милл. долларов. Вас ищут ФБР, ФСБ и интерпол и не могут найти, т.к. вы сохранили свою анонимность, НО… нужную информацию при хаке вы послали на свой обычный почтовый ящик! Или пусть на спец. почтовый ящик, но заходите вы на него без соблюдения каких-либо мер анонимности! Примеров поимки хакеров из-за такой вот «глупости» предостаточно. Простой пример: Если вы измените имя но не измените фамилию, то вас идентифицирую. Или вы измените ФИО, но останетесь жить в своей квартире, то соседи по площадке обязательно буду вас знать. Поэтому, если выдать себя за кого-то другого, отрубите все концы, связывающие вас с вашем «прошлым» :)

    MAC\IMEI – изменение мака или имея имеет место только в том случае, если вы хотите притворится кем-то другим в пределах своей сети. Говорят, что изменить IMEI невозможно, хз, не пробовал.

    Все это были примеры активной анонимности. Однако есть такая штука, как пассивная анонимность. Под ней, я подразумеваю те средства, которые скрывают вашу деятельность, если вдруг активная анонимность дала брешь и вас «поймали». А именно:

    1. Данные на дисках:

    1.1 Шифрование данных – любую важную информацию нужно шифровать. Про шифрование данных написано много, поэтому не поленитесь, зайдите на google и поищите :) Лично я использую программу TrueCrypt, чего и вам советую.

    1.2 Удаление данных – при нажатии на кнопку del файлы не удаляются. Даже при нажатии комбинации shift+del данные остаются. Чтобы полностью удалить данные нужно на их место что-нибудь записать, а еще лучше, записать на это место (на место в диске) другие данные несколько раз. Для таких операций существуют специальные программы (см. гугл).

    Мини обзор вайперов

    2. Данные в ОЗУ – убей бог, не помню, можно ли полностью отключать в винде файл подкачки… В общем, из ОЗУ на винчестер часто записываются различные служебные данные, которые нас могут скомпрометировать (и которые мы можем не заметить). Для таких случаев есть чудо программа (а может их и несколько), не помню как называется, которая имитирует работу винчестера в ОЗУ, т.е. все данные, которыми пользуется программа и система в целом, находятся только в ОЗУ. А это значит, что при нажатии кнопки reset, все эти данные моментально и безвозвратно стираются!

    3. Данные «на канале» нужно шифровать, где это только возможно. Закон Фостерс.

    P.S.: фууу… устал печатать. Да знаю, все из этого уже сказано, но надеюсь, кому-нибудь эта статья пригодится. Если интересно, могу продолжить/доработать эту статью (есть еще много чего сказать:)) Извините за орф. ошибки.
     
    #1 [GorDan], 28 Apr 2009
    Last edited: 2 May 2009
    1 person likes this.
  2. [GorDan]

    [GorDan] Member

    Joined:
    23 Mar 2009
    Messages:
    9
    Likes Received:
    6
    Reputations:
    0
    Удалите плз предыдущую тему. Там что-то закосячилось (некоректно отображается)
     
    1 person likes this.
  3. $now

    $now Member

    Joined:
    27 Apr 2009
    Messages:
    75
    Likes Received:
    9
    Reputations:
    3
    Как экскурс - це за таке анонимность очень даже неплохая статейка
     
  4. reza4ok

    reza4ok New Member

    Joined:
    3 May 2008
    Messages:
    17
    Likes Received:
    1
    Reputations:
    0
    Code:
    Да знаю, все из этого уже сказано, но надеюсь, кому-нибудь эта статья пригодится.
    Интересно кто то из всего этого познал что то нового? По моему это знает каждый новичок и т.д. А если кто то чего то не знает, то всю инфу и термины можно взять с "вики", не вижу смысла для статьи....
     
  5. tux

    tux Elder - Старейшина

    Joined:
    26 Mar 2009
    Messages:
    423
    Likes Received:
    231
    Reputations:
    67
    На практике, анонимность это фикция! Искать будут только в том случае, когда стоимость поиска и задержания будет много меньше причиненного ущерба. Иначе проще передать приблизительные данные и весь ущерб упадет на "хацкера" Васю Пряника, который имел несчастье быть не в то время, не в том месте.
    Насчет данных в ОЗУ и сбрасывании их - это особо не поможет. Следствие будет опираться на логи провайдера и "чистосердечное" признание подсудимого. Опять же - вы много знаете людей, которые будут каждый раз набирать что-либо в "виртуальный диск"? Наверняка будет внешний носитель, с которого какие то данные будут заноситься... а вот если на глазах у понятых вы сломаете этот носитель - это пойдет уже как сокрытие улик.
     
  6. iv.

    iv. Elder - Старейшина

    Joined:
    21 Mar 2007
    Messages:
    1,183
    Likes Received:
    438
    Reputations:
    107
    Пинг работает через ICMP, а фактически - инкапсулируется в IP пакет.
    Можно. Но не рекомендуется..также можно его очищать перед выключением, не вручную конечно, а средствами ОС.
    И поправь опечатки. А так молодец. Но очень широкую тему взял. Можно, например, рассказать только про вайперы (проги которые безвозвратно удаляют данные), описать как они это делают, провести обзор таких программ..