Обзор различных схем обеспечения анонимной работы.

Discussion in 'Анонимность' started by c0n Difesa, 11 Dec 2009.

  1. PSalm69

    PSalm69 [ радиоверсия ]

    Joined:
    12 Jul 2005
    Messages:
    891
    Likes Received:
    300
    Reputations:
    530
    почитайте книги про форензику. Это про то как кибер-менты ловят преступников. Точнее о сборе улик. Распутывать преступления по следам, сокс->впн для них геморой ужасный

    http://www.forensics.ru/toc.html


    Они как то разбирают статистику с ДНС серверов. Я точно не перескажу как это делается, когда читал, не очень вникал. Но смысл в том, что они просто делают трасировку до компа хакера. НЕ вдаваясь в криптоанализ трафика ВПН или выедая мозги хостерам где зомби-соксы висят, они знают, что там будет долгая муть и все равно никаких логов скорее всего не будет.
    А ДНС сервера все сотрудничают с органами. Причем если один кто то будет упираться, то они с соседних серверов собирут статистику, так как они постоянно делятся данными.

    Там очень много гемороя и выхлоп от работы мизерный. В книге, не знаю наколько это обьективно, но мне кажется что так оно и есть, автор пишет, что физически невозможно распутывать одновременно несколько дел. Потому что тупо не хватает специалистов. Не платят столько денег людям, чтобы они были заинтересованы со своими светлыми головами работать на органы :). И поэтому приходится браться только за те дела, где все просто или за те дела, которые первостатейной важности для государства и т.д. и т.п.
     
    1 person likes this.
  2. Fetching

    Fetching New Member

    Joined:
    9 Apr 2011
    Messages:
    4
    Likes Received:
    0
    Reputations:
    0
    Такой вопрос знающим людям: если при проверке моей анонимности, скажем, на http://www.whoer.net мой IP-адрес не определяется, то можно считать анонимность достаточно надёжной? Или у кого-то есть способы определения IP-адреса более эффективные чем на хуере?
     
  3. HIMIKAT

    HIMIKAT Elder - Старейшина

    Joined:
    12 Jan 2007
    Messages:
    2,707
    Likes Received:
    581
    Reputations:
    403
    Более эффективных чем на whoer, я не встречал. Но тут дело в другом, тебя от Сети отделяет всего 1 IP адрес, а этого не достаточно для обеспечения должного уровня анонимности. Как минимум должна использоваться цепочка из 3 proxy.
     
  4. Fetching

    Fetching New Member

    Joined:
    9 Apr 2011
    Messages:
    4
    Likes Received:
    0
    Reputations:
    0
    HIMIKAT, спасибо за ответ! Я вообще-то выхожу через Tor browser, там вроде как цепочка из серверов используется.
    А раз whoer не палит IP, то и удлинять цепочку смысла нет.
     
  5. HIMIKAT

    HIMIKAT Elder - Старейшина

    Joined:
    12 Jan 2007
    Messages:
    2,707
    Likes Received:
    581
    Reputations:
    403
    Да, там если мне не изменяет память, используется 3 нода [нод-proxy сервер]. Но тор как сама технология для обеспечения анонимности непригодна, поскольку данные на выходном ноде, подвержены перехвату.
    Здесь суть в другом, палит или не палит он. Посуди сам, ты использовал 1 proxy, отделу К не составит труда потрясти лога этого прова. А допустим ты юзал цепочку из 5 proxy, которые при всем при том находятся в разных странах. При каком варианте тебя легче вычислить. Но есть ситуации, когда один proxy оказывается надежней цепочки из тех же 5, здесь надо подбирать прокс той страны, у которой относительно к твоей стране напряженные и плохие отношения, то есть взаимоотношения между отделами по кибер преступлениям будут затруднены, а в некоторых слкчаях и вообще невозможны.
     
  6. Fetching

    Fetching New Member

    Joined:
    9 Apr 2011
    Messages:
    4
    Likes Received:
    0
    Reputations:
    0
    Ну и пусть перехватывают - каким образом это может раскрыть мою анонимность? Собственно, эти же данные, насколько я понимаю, будут видны и на конечном сервере: главное чтобы не было видно моего IP.
     
  7. HIMIKAT

    HIMIKAT Elder - Старейшина

    Joined:
    12 Jan 2007
    Messages:
    2,707
    Likes Received:
    581
    Reputations:
    403
    Fetching
    Это может повлечь, что все твои аккаунты, доступы, пароли утекут в чужие руки.
     
  8. Osstudio

    Osstudio Banned

    Joined:
    17 Apr 2011
    Messages:
    638
    Likes Received:
    160
    Reputations:
    81
    Я пользуюсь SecurityKISS Tunnel =)
     
  9. black_berry

    black_berry Active Member

    Joined:
    1 May 2010
    Messages:
    641
    Likes Received:
    124
    Reputations:
    31
    Скачай и поставь сниффер наподобие CommView или Wireshark. Потом запусти мониторинг сети, зайди на сайт через TOR и проанализируй какая информация и по каким протоколам ушла через сеть. Заодно узнаешь много интересного про своего провайдера, который выцепляет адреса посещенных сайтов на 53 порту DNS даже если соединение было предварительно зашифровано. Через PPTP\L2TP VPN весь траффик пойдет у тебя зашифрованный, а SVCHOST будет упорото ломиться на 53 порт DNS, чтобы отправить провайдеру адрес посещенного тобой сайта. А когда отрубаешь 53 порт, интернет не подключается в принципе.

    Тут как вариант можно подключиться с открытым 53 портом, потом покрыть его OpenVPN, после чего заблокировать уже при установленном OpenVPN-соединении. OpenVPN в свою очередь покрыть SSH-туннелем. Тогда запросы будут идти не на DNS провайдера (они принудительно идут туда даже если в свойствах сетевого подключения установлены дополнительные DNS-адреса), а по сети OpenVPN.
     
    Randname and HIMIKAT like this.
  10. Toreno_87

    Toreno_87 New Member

    Joined:
    26 Apr 2011
    Messages:
    4
    Likes Received:
    0
    Reputations:
    0
    Народ, а какова анонисность при серфинге инета через мини оперу? Наскольку я знаю траффик идет через прокси серверы компании Opera Software. Насколько это анонимно, и как легко вычислить с какаго телефона был запрос?
    А кто знает как лучше всего обеспечить анонимность при серфинге через мобильный инет?
     
  11. black_berry

    black_berry Active Member

    Joined:
    1 May 2010
    Messages:
    641
    Likes Received:
    124
    Reputations:
    31
    Ты сам ответил на свой же вопрос.

    Тут вопрос про модель угроз. Кто противник-то? :) Кому это должно быть легко или трудно вычислить? :)

    Сто раз писали про это, поиском пользуйся.

    При серфинге через мобильный инет анонимность достигается "левой" ни разу ранее не использованной сим-картой, купленным на радиорынке с рук 3G-модемом, а также новым ноутбуком специально для этого. Выход в Интернет должен быть на территории районных центров и деревень, в лесах, или из движущегося транспорта (поезд, машина, водный транспорт). Можешь ради прикола на кладбище ночью сходить и оттуда в Интернет выйти, там свидетелей этого мало найдется.
     
    #51 black_berry, 28 Apr 2011
    Last edited: 28 Apr 2011
  12. Toreno_87

    Toreno_87 New Member

    Joined:
    26 Apr 2011
    Messages:
    4
    Likes Received:
    0
    Reputations:
    0
    Кому? ну а кому как не правоохранительным органам.
    Ну а если подробней то ситуация банальная:
    Я что-нибудь меняю на взломанном сайте через веб-шелл, например хозяин сайта это спаливает и пробует обратьтиться с заявой к ментам....



    Сто раз писали про это, поиском пользуйся.
    Про левую симку то понятно, а какие нибудь другие данные кроме неё могут засветиться при серфинге, например imei телефона?
     
  13. black_berry

    black_berry Active Member

    Joined:
    1 May 2010
    Messages:
    641
    Likes Received:
    124
    Reputations:
    31
    Я надеюсь ты будешь менять что-то на веб-сайте, предварительно покрыв свое соединение средствами анонимности, а не со своего провайдерского IP. Это вообще прописные истины. Большую роль здесь играет территориальное местоположение сайта, так если админ и решит писать заявление, то наверняка будет делать это по месту жительства. Если сайт находится где-то в Америке или Голландии, по всем законам логики российские правоохранительные органы должны связаться с американскими или голландскими, чтобы скоординировав операцию, совместно на тебя выйти. Это в теории. А на практике админа в ближайшей же ментовке пошлют к черту с его заявлением о взломанном сайте, если он находится за пределами страны. Им легко работать если, скажем, взломщик был из России и использовал родной провайдерский IP-шник, и если взломанный сервер также в России территориально находится.

    Я вообще довольно редко смотрю телевизор, но недавно на канале "Вести" проскочил сюжет, что по запросу суда правоохранительные органы могут получить всю информацию об абоненте, в том числе его текущее местоположение в режиме реального времени и информацию о передвижениях. Не понимают, что такими сюжетиками запугать людей не получится, зато дают информацию для размышлений. Какая тебе разница смогут они вычслить IMEI телефона или нет - ты ведь купленный на рынке б\у шный использовать будешь. И ты ведь не собираешься через палёную трубку или 3G-модем потом с друзьями созваниваться или вКонтакте лазить?
     
  14. Toreno_87

    Toreno_87 New Member

    Joined:
    26 Apr 2011
    Messages:
    4
    Likes Received:
    0
    Reputations:
    0
    Допустим буду использовать OperaTor, хотя про него немало критики уже услышал...
    А ты как считаешь, насколько это надежно использовать Tor в таких целях?
     
  15. black_berry

    black_berry Active Member

    Joined:
    1 May 2010
    Messages:
    641
    Likes Received:
    124
    Reputations:
    31
    Я думаю, что он подойдет если ты будешь использовать его для взломов и атак на сайты. Не для проверки почты и для доступа к своим личным аккаунтам, так как TOR не предназначен для того, чтобы получать или отправлять конфиденциальную информацию. Вместе с тем если тебе аккаунты взломанных серверов особо не нужны, и ты готов ими поделиться с теми, кто сниффает траффик на конечной точке - TOR хорошее решение, причем бесплатное.

    Если ты хочешь взломанные аккаунты себе оставить, лучше использовать VPN в связке с SSH.

    И если ты собрался это делать через 3G-модем, советую быть осторожным. По личным наблюдениям "МегаФон" начал резать PPTP\L2TP соединения на уровне портов, когда через 5-7 минут стабильной работы VPN автоматически разрывается. Опробовано на 6 зарубежных серверах, 2-х разных VPN-компаний. Видимо блокируют не просто так - вероятно, не могут дешифровать и логи прочитать. Решить проблему можно OpenVPN на нестандартном порту.
     
  16. Toreno_87

    Toreno_87 New Member

    Joined:
    26 Apr 2011
    Messages:
    4
    Likes Received:
    0
    Reputations:
    0
    Ну чтож, большое спасибо за ответы !
     
  17. rudick

    rudick Banned

    Joined:
    8 Oct 2010
    Messages:
    3
    Likes Received:
    0
    Reputations:
    0
    Если использовать данный метод "Конфиденциальность при работе с LiveCD(DVD/USB)-дистрибутивами" но со своего компьютера, разве логи не идут к провайдеру все?
     
  18. black_berry

    black_berry Active Member

    Joined:
    1 May 2010
    Messages:
    641
    Likes Received:
    124
    Reputations:
    31
    Логи пишутся по умолчанию на всех. А данный метод рассчитан на то чтобы исключить лишь один из источников доказательств - логи в операционной системе ввиду отсутствия самой операционной системы на жестком диске. Но судя по информации на их форумах, им не обязательно использовать логи ОС и искать на ней следы работы - достаточно статистики сетевых подключений абонента. Поэтому второй дополняющий пункт после использования этого метода - OpenVPN с выходом на SOCKS, например. Третий пункт в том, лучше чтобы дома вообще не было компьютера, тогда не будет найдено и орудие "преступления". Значит, это должен быть ноутбук или нетбук. Четвертый пункт в том, чтобы статистика сетевых подключений не указывала на тебя, т.е. договор на доступ в Сеть должен быть не на тебя или это должна быть публичная точка доступа Wi-Fi, либо 3G. 3G более надежен, т.к. диапазон покрытия в тысячи раз больше чем у Wi-Fi, следовательно им можно воспользоваться практически везде, а используя Wi-Fi мы жестко привязываем себя к зоне покрытия сети. В 3G есть определение местоположения пользователя на карте и лог его передвижений, поэтому местность где осуществляется "преступление" должна быть безлюдной, чтобы нельзя было опросить возможных свидетелей. В отличие от Wi-Fi, где относительно небольшая зона покрытия сразу даст почву для разработки свидетелей на предмет того когда и в какое время в этом районе передвигался человек с ноутбуком, в черной кепке и черных очках. Значит, план передвижения в периоды активности сети связи надо продумать заранее. И глупости говорят, что одеваться надо так - этот дурацкий прикид наоборот завалит все дело. Тогда уж лучше как БОМЖ оденьтесь и идите на свалку. А где найти эту свалку за пределами района, города, области - несложно, все-таки Россия большая страна.
     
  19. HIMIKAT

    HIMIKAT Elder - Старейшина

    Joined:
    12 Jan 2007
    Messages:
    2,707
    Likes Received:
    581
    Reputations:
    403
    Вот статью древнюю откопал, но до сих пор интересную. Хоть все про это знали, а может и не все, но зато все документально подтверждено.

    Конфиденциальность при проверке файлов на вирусы

    Внимание! Virustotal опасен!
     
  20. chipysh

    chipysh New Member

    Joined:
    15 Jun 2011
    Messages:
    20
    Likes Received:
    0
    Reputations:
    0
    представляю БОМЖа с нетбуком ))) щелкающего на клавиатуре энтером )))