Введение: зачем это нужно? Компьютеризация населения сделала заметный вклад в повседневную деятельность среднестатистического человека. Для кого-то информационные технологии стали средством получения стабильного дохода, зачастую не совсем законного, а для кого-то и совсем незаконного (простите за каламбур). Цель данного материала состоит не в описании каких-то сложных схем сокрытия факта своей деятельности от налоговой инспекции и не в предоставлении инструкции по исключению встречи с правоохранительными органами. Если читателю есть что скрывать, данный обзор подскажет как лучше организовать процесс сокрытия, в зависимости от ситуации. Схемы, представленные в обзоре, представляют собой некую базу, на основе которой можно строить свои методики. 1. Конфиденциальность при работе с операционной системой. Небольшое отступление: идея написать данный материал возникла из небольшого поста в моем блоге ("Анализ конфиденциальности при работе с гостевой ОС"), поэтому начну с рассмотрения излюбленной многими концепции «виртуальной машины». 1.1 Использование виртуальных машин. Иллюзия изолированности гостевой ОС разрушается при рассмотрении некоторых процессов, протекающих в основной ОС. В клиентских линейках многих операционных систем присутствует режим гибернации. При переходе в данный режим содержимое оперативной памяти отображается на жесткий диск и при стандартных настройках системы остается до следующего перехода. Риск сохранения состояния гостевой ОС на жестком диске довольно высок и не стоит списывать его со счетов. Для ускорения работы ОС существует механизм постраничного сохранения участков оперативной памяти, которые не используются довольно продолжительное время (swap). Далее, при обращении к такому участку он восстанавливается в оперативную память. Соль этого механизма в том, что все эти манипуляции производятся прозрачно для пользователя и последний никак не может повлиять на процесс копирования. Изменение размера файла подкачки снижает, но не устраняет риск попадания данных о состоянии сеанса гостевой ОС на жесткий диск из оперативной памяти. В свою очередь, полное отключение свопа устраняет потенциальный источник «утечки», но снижает скорость работы системы в целом. Тут придется идти на компромисс. + удобность в повседневном использовании + быстрое удаление компрометирующих данных в случае надобности + наличие образов и, как следствие, возможность сокрытия образа компрометирующей гостевой ОС + быстрая развертываемость инфраструктуры - наличие неявных каналов утечки данных из гостевой ОС в основную ОС - снижение производительности (весомый недостаток для многих) - отсутствие автономности образов гостевых ОС от используемого для виртуализации ПО 1.2 Конфиденциальность при работе с LiveCD(DVD/USB)-дистрибутивами. Широко распространена практика использования мобильных носителей с предустановленными системами. Кто-то предпочитает одну единственную систему, предназначенную для установки на flash или CD и содержащую весь необходимый инструментарий для работы в «полевых» условиях, а кто-то отдает предпочтение своей собственной сборке, настраивая все под свои нужды. При работе с данным типом операционных систем наиболее высоким показателем качества, пожалуй, является «быстроразвертываемость» (мобильность). Лучший инструмента для анонимной работы в незнакомых условиях трудно найти, чего не скажешь о повседневном использовании: отсутствие возможности сохранения данных, конфигурационных файлов и т.п. является как отрицательным фактом (в ущерб usability), так и положительным (отсутствие утечки данных в основную память рабочей станции). Манипуляция данными исключительно в оперативной памяти позволяет не беспокоиться о явных каналах утечки данных. + мобильность + возможность работы в «полевых» условиях + работа с данными исключительно в оперативной памяти - неудобство повседневного использования. 1.3 Конфиденциальность при работе с удаленными рабочими станциями (выделенными серверами). Неаккуратное использование удаленных рабочих станций для совершения незаконных действий может раскрыть нарушителя, продемонстрировав его IP-адрес или другую полезную информацию третьим лицам. Рассмотрим возможные каналы утечки данных на примере Windows-серверов, в силу их наибольшей распространенности, которая, в свою очередь, вытекает из большей степени уязвимости. При использовании службы терминалов (она же RDP) и при недостаточных «предосторожностях» есть риск попадания авторизованных действий в системные журналы (в Win NT так называемый event log: C:\WINDOWS\system32\config, все файлы которого скрытые и подлежат удалению с помощью специального ПО, наподобие Unlocker). Если установленные взломщиком программы создают сетевую активность или активно используют ресурсы сервера, бдительный администратор может заметить подозрительную сетевую активность (либо подозрительную новую службу). Есть риск попасть «под колпак», т. е. администратор имеет все возможности снифать порт, на котором висит ПО нарушителя. Отсюда, как результат, утечка конфиденциальной информации. К тому же никто не даст гарантии, что взломанный сервер не входит в сеть honeypot со всеми вытекающими… + выделенные сервера доступны 24/7 + производительность - при недостаточных мероприятиях существует возможность попасть под наблюдение администраторов сервера, со всеми вытекающими последствиями. 2. Анонимность при работе с web-ресурсами. «Независимые исследователи» защищенности web-приложений в своей работе зачастую используют цепочки прокси-серверов и/или анонимную сеть Tor (или ее аналоги, например, I2P). Рассмотрим подробнее каждую из этих схем. 2.1 Использование прокси-серверов. Техническая особенность цепочки прокси-серверов: отображение в логах целевого сайта последнего сервера в цепочке и прозрачный обмен данными между взломщиком и целевым сайтом. Однако как первый, так и второй факт можно оспорить: существует множество методов раскрытия нарушителя, который прячется за прокси-сервером, а также резкое снижение скорости соединения в силу технических особенностей. Думаю, заострять внимание на подобной схеме не имеет смысла, так как на форуме данная тема «истерта» до мелочей. Перейдем к более интересной схеме - анонимной сети Tor. 2.2 Использование анонимной сети Tor. Распределенная система серверов (нодов), между которыми трафик проходит в зашифрованном виде, знакома любому, кто хоть немного задумывался над собственной анонимностью в Сети. На последней ноде в цепочке (так называемой, exit-ноде) передаваемые данные проходят процедуру расшифровки и передаются целевому серверу в открытом виде. Данный факт позволяет поставить снифер на выходной ноде и просматривать весь проходящий трафик. Звучит просто, но на самом деле все именно так. Подробнее процедура перехвата трафика в сети Tor описана в октябрьском номере журнала «Хакер» (статья «Включаем Tor на всю катушку»). + прохождение трафика в зашифрованном виде по цепочке серверов +постоянная смена цепочки (изменение маршрута следования пакетов) +возможность создания ноды - передача данных с exit-node целевому серверу в открытом виде и, как следствие, возможность перехвата пакетов. 3. … Технологию VPN я нарочно оставил за кадром, ведь обилие ее реализаций и способы использования сильно разнятся, что не позволит охватить все схемы в данном обзоре. Каждый предпочитает свою схему обеспечения конфиденциальности при работе в различных сферах ИТ и поэтому давать универсальные рекомендации я не берусь, а хочу лишь попросить читателей не стесняться и выкладывать описания своих схем для последующего детального анализа и выявления «узких» мест, которые я (и другие участники форума) с удовольствием прокомментируют в данном посте. (c) c0n Difesa (defec.ru) специально для forum.antichat.ru
Не исключено, но я посчитал ненужным указывать данный факт, чтобы не быть голословным: лично мне неизвестны случаи выдачи персональных данных о пользователях сети Tor по «первым» требованиям третьих лиц. Зато факт возможности перехвата передаваемого в сети трафика куда более реален и для кого-то может свести на «нет» использование Тора в качестве средства для проведения аудита. Однако для анонимного серфинга (если пользователь предпочитает скрывать личную информацию) данная сеть может стать отличной альтернативой цепочкам прокси-серверов.
Какой ужжас ((((и никуда никуда нам не деться от этого........ А ежели с прокси отправляю письма с мыла зарегистрированного другим челом , какая вероятность что меня попалят?
Для начала разберитесь, что собой представляет собой используемый Вами прокси-сервер: 1) Вероятность ведения лог-файлов (пожалуй, самый значимый пункт), если сервер поставлен и настроен своими руками, то двигаемся дальше по списку. 2) Соединение с сервером исключительно по защищенному каналу. Обязательное шифрование трафика на пути к серверу в целях исключения перехвата и последующего исследования. В случае веб – использование SSL. 3) Использование одного прокси-сервера напрямую чревато последствиями в случае попадания «под колпак». Один сервер проще мониторить, получив к нему доступ со всеми вытекающими… 4) Существуют различные техники определение IP человека, скрывающегося за прокси-сервером. Из наиболее эффективной, по моему мнению и опыту – это использование утилиты Decloak (decloak.net) от создателей Metsploit Framework. Методы, которые использует программа: -традиционный вызов функции на языке JAVA; если у пользователя установлен Quick Time, то путем загрузки специального параметра аплет попытается насильно вынудить браузер жертвы открыть «direct» соединение; -метод прогрузки Word-документа с его авто-открытием, при котором незаметно со стороннего ресурса будет подкачена картинка. Это поможет обойти прокси и спалить реальный DNS-сервер пользователя; -установка прямого соединения при обращении к Flash-приложению; -если у пользователя установлен Itunes, который регистрирует в системе новый протокол обращений «itms», то хитреца можно заставить открыть свой плеер и установить прямое соединение с заданным URL. Перейдем к тонкостям используемого почтового ящика. В зависимости от представителя услуг электронной почты (а точнее, от его лояльности), законный владелец почтового ящика при появившихся подозрениях может подать жалобу в службу поддержки. Дальнейшие действия зависят от службы: от банального возврата ящика законному владельцу до слежки за его использованием в целях выведения злоумышленника на чистую воду.
http://en.wikipedia.org/wiki/Anonym.OS <--- баловалась раньше ей, может кому и пригодится в полевых условиях военных игр)
какой анлокер? там надо размаунтить системный раздел, блин, надо скрипт писать, чтобы бутился с реестра и мудохал логи. Забудьте об анлокере на дедике - это полоумный бред. Я угробил прелестный норвежский впн. Зато теперь буду ломать ось на виртуалке, а потом вживую.
Привет,не знаю в эту ли ветку суюсь,сталкнулись с такой проблемой ,опишу вкратце ктото из наших дилеров купил на автоаукционе(АДЕСА)авто,но в поупке не признается,авто надо забирать по любому,вопрос можно по IP- или ID или еще каким образом установить,кто купил, кто сможет?(оплата)
«Степень анонимности» - весьма относительная метрика. По умолчанию, операционные системы семейства Windows не содержат специализированные средства обеспечения анонимности.
Брандмауэр – средство обеспечения безопасности (в первую очередь). Если Вам известно, какова роль этих 50% в обеспечении анонимности, прошу описать 100% схемы и следующее действие модераторов – удаление подраздела «Анонимность»… Если, конечно, Вы раскроете все карты .
Кто что нибуддь что посоветует?сталкнулись с такой проблемой ,опишу вкратце ктото из наших дилеров купил на автоаукционе(АДЕСА)авто,но в поупке не признается,авто надо забирать по любому,вопрос можно по IP- или ID или еще каким образом установить,кто купил или в какой ветке,или здесь ссе по железу забиваются?
прощу прощения... Но у меня вопрос! есть такой он лайн чекер прокси...www.proxyfrre.ru так вот, там есть несколько стобцов. чекая прокси, и найдя рабочий и который "типа скрывает" реальный IP насколько это всё правдиво?
Для Firefox'а есть множество расширений, например, RefControl (сам не пользовался). Более универсальный вариант - локальный http-прокси, который будет вырезать этот заголовок из твоих запросов. Неплохой выбор - Privoxy. Даже есть веб-интерфейс для настройки (отправлять настоящий referer, отправлять указанную строку, не отправлять, отправлять только при переходах по ссылкам в том же домене). Вообще, как ясно из названия, Privoxy предоставляет кое-какие возможности для обеспечения приватности (например, можно изменять заголовки согласно правилам на основе регулярных выражений). Но её бывает довольно сложно настраивать. Да, важную вещь забыл - прокси не могут обрабатывать https-трафик. И это серьёзно - заманивают на страницу с https и толку от Privoxy никакого :-/
Кто может описать полную схему 100% анонимности в сети ? Допустим взлом удаленной машины.Вплоть до того что бы не могли найти даж если все промежуточные точки откроют свои данные (Прокси тор и т.д ).То есть взлом машины у которой высшая степень защиты.
Существуют программные средства (выделенные сервера не предлагать), чтобы не палился твой реальный ip на сайте: http://whoer.net/ext Чего я только не перепробовал, но все попытки оказались тщетны.