почитайте книги про форензику. Это про то как кибер-менты ловят преступников. Точнее о сборе улик. Распутывать преступления по следам, сокс->впн для них геморой ужасный http://www.forensics.ru/toc.html Они как то разбирают статистику с ДНС серверов. Я точно не перескажу как это делается, когда читал, не очень вникал. Но смысл в том, что они просто делают трасировку до компа хакера. НЕ вдаваясь в криптоанализ трафика ВПН или выедая мозги хостерам где зомби-соксы висят, они знают, что там будет долгая муть и все равно никаких логов скорее всего не будет. А ДНС сервера все сотрудничают с органами. Причем если один кто то будет упираться, то они с соседних серверов собирут статистику, так как они постоянно делятся данными. Там очень много гемороя и выхлоп от работы мизерный. В книге, не знаю наколько это обьективно, но мне кажется что так оно и есть, автор пишет, что физически невозможно распутывать одновременно несколько дел. Потому что тупо не хватает специалистов. Не платят столько денег людям, чтобы они были заинтересованы со своими светлыми головами работать на органы . И поэтому приходится браться только за те дела, где все просто или за те дела, которые первостатейной важности для государства и т.д. и т.п.
Такой вопрос знающим людям: если при проверке моей анонимности, скажем, на http://www.whoer.net мой IP-адрес не определяется, то можно считать анонимность достаточно надёжной? Или у кого-то есть способы определения IP-адреса более эффективные чем на хуере?
Более эффективных чем на whoer, я не встречал. Но тут дело в другом, тебя от Сети отделяет всего 1 IP адрес, а этого не достаточно для обеспечения должного уровня анонимности. Как минимум должна использоваться цепочка из 3 proxy.
HIMIKAT, спасибо за ответ! Я вообще-то выхожу через Tor browser, там вроде как цепочка из серверов используется. А раз whoer не палит IP, то и удлинять цепочку смысла нет.
Да, там если мне не изменяет память, используется 3 нода [нод-proxy сервер]. Но тор как сама технология для обеспечения анонимности непригодна, поскольку данные на выходном ноде, подвержены перехвату. Здесь суть в другом, палит или не палит он. Посуди сам, ты использовал 1 proxy, отделу К не составит труда потрясти лога этого прова. А допустим ты юзал цепочку из 5 proxy, которые при всем при том находятся в разных странах. При каком варианте тебя легче вычислить. Но есть ситуации, когда один proxy оказывается надежней цепочки из тех же 5, здесь надо подбирать прокс той страны, у которой относительно к твоей стране напряженные и плохие отношения, то есть взаимоотношения между отделами по кибер преступлениям будут затруднены, а в некоторых слкчаях и вообще невозможны.
Ну и пусть перехватывают - каким образом это может раскрыть мою анонимность? Собственно, эти же данные, насколько я понимаю, будут видны и на конечном сервере: главное чтобы не было видно моего IP.
Скачай и поставь сниффер наподобие CommView или Wireshark. Потом запусти мониторинг сети, зайди на сайт через TOR и проанализируй какая информация и по каким протоколам ушла через сеть. Заодно узнаешь много интересного про своего провайдера, который выцепляет адреса посещенных сайтов на 53 порту DNS даже если соединение было предварительно зашифровано. Через PPTP\L2TP VPN весь траффик пойдет у тебя зашифрованный, а SVCHOST будет упорото ломиться на 53 порт DNS, чтобы отправить провайдеру адрес посещенного тобой сайта. А когда отрубаешь 53 порт, интернет не подключается в принципе. Тут как вариант можно подключиться с открытым 53 портом, потом покрыть его OpenVPN, после чего заблокировать уже при установленном OpenVPN-соединении. OpenVPN в свою очередь покрыть SSH-туннелем. Тогда запросы будут идти не на DNS провайдера (они принудительно идут туда даже если в свойствах сетевого подключения установлены дополнительные DNS-адреса), а по сети OpenVPN.
Народ, а какова анонисность при серфинге инета через мини оперу? Наскольку я знаю траффик идет через прокси серверы компании Opera Software. Насколько это анонимно, и как легко вычислить с какаго телефона был запрос? А кто знает как лучше всего обеспечить анонимность при серфинге через мобильный инет?
Ты сам ответил на свой же вопрос. Тут вопрос про модель угроз. Кто противник-то? Кому это должно быть легко или трудно вычислить? Сто раз писали про это, поиском пользуйся. При серфинге через мобильный инет анонимность достигается "левой" ни разу ранее не использованной сим-картой, купленным на радиорынке с рук 3G-модемом, а также новым ноутбуком специально для этого. Выход в Интернет должен быть на территории районных центров и деревень, в лесах, или из движущегося транспорта (поезд, машина, водный транспорт). Можешь ради прикола на кладбище ночью сходить и оттуда в Интернет выйти, там свидетелей этого мало найдется.
Кому? ну а кому как не правоохранительным органам. Ну а если подробней то ситуация банальная: Я что-нибудь меняю на взломанном сайте через веб-шелл, например хозяин сайта это спаливает и пробует обратьтиться с заявой к ментам.... Сто раз писали про это, поиском пользуйся. Про левую симку то понятно, а какие нибудь другие данные кроме неё могут засветиться при серфинге, например imei телефона?
Я надеюсь ты будешь менять что-то на веб-сайте, предварительно покрыв свое соединение средствами анонимности, а не со своего провайдерского IP. Это вообще прописные истины. Большую роль здесь играет территориальное местоположение сайта, так если админ и решит писать заявление, то наверняка будет делать это по месту жительства. Если сайт находится где-то в Америке или Голландии, по всем законам логики российские правоохранительные органы должны связаться с американскими или голландскими, чтобы скоординировав операцию, совместно на тебя выйти. Это в теории. А на практике админа в ближайшей же ментовке пошлют к черту с его заявлением о взломанном сайте, если он находится за пределами страны. Им легко работать если, скажем, взломщик был из России и использовал родной провайдерский IP-шник, и если взломанный сервер также в России территориально находится. Я вообще довольно редко смотрю телевизор, но недавно на канале "Вести" проскочил сюжет, что по запросу суда правоохранительные органы могут получить всю информацию об абоненте, в том числе его текущее местоположение в режиме реального времени и информацию о передвижениях. Не понимают, что такими сюжетиками запугать людей не получится, зато дают информацию для размышлений. Какая тебе разница смогут они вычслить IMEI телефона или нет - ты ведь купленный на рынке б\у шный использовать будешь. И ты ведь не собираешься через палёную трубку или 3G-модем потом с друзьями созваниваться или вКонтакте лазить?
Допустим буду использовать OperaTor, хотя про него немало критики уже услышал... А ты как считаешь, насколько это надежно использовать Tor в таких целях?
Я думаю, что он подойдет если ты будешь использовать его для взломов и атак на сайты. Не для проверки почты и для доступа к своим личным аккаунтам, так как TOR не предназначен для того, чтобы получать или отправлять конфиденциальную информацию. Вместе с тем если тебе аккаунты взломанных серверов особо не нужны, и ты готов ими поделиться с теми, кто сниффает траффик на конечной точке - TOR хорошее решение, причем бесплатное. Если ты хочешь взломанные аккаунты себе оставить, лучше использовать VPN в связке с SSH. И если ты собрался это делать через 3G-модем, советую быть осторожным. По личным наблюдениям "МегаФон" начал резать PPTP\L2TP соединения на уровне портов, когда через 5-7 минут стабильной работы VPN автоматически разрывается. Опробовано на 6 зарубежных серверах, 2-х разных VPN-компаний. Видимо блокируют не просто так - вероятно, не могут дешифровать и логи прочитать. Решить проблему можно OpenVPN на нестандартном порту.
Если использовать данный метод "Конфиденциальность при работе с LiveCD(DVD/USB)-дистрибутивами" но со своего компьютера, разве логи не идут к провайдеру все?
Логи пишутся по умолчанию на всех. А данный метод рассчитан на то чтобы исключить лишь один из источников доказательств - логи в операционной системе ввиду отсутствия самой операционной системы на жестком диске. Но судя по информации на их форумах, им не обязательно использовать логи ОС и искать на ней следы работы - достаточно статистики сетевых подключений абонента. Поэтому второй дополняющий пункт после использования этого метода - OpenVPN с выходом на SOCKS, например. Третий пункт в том, лучше чтобы дома вообще не было компьютера, тогда не будет найдено и орудие "преступления". Значит, это должен быть ноутбук или нетбук. Четвертый пункт в том, чтобы статистика сетевых подключений не указывала на тебя, т.е. договор на доступ в Сеть должен быть не на тебя или это должна быть публичная точка доступа Wi-Fi, либо 3G. 3G более надежен, т.к. диапазон покрытия в тысячи раз больше чем у Wi-Fi, следовательно им можно воспользоваться практически везде, а используя Wi-Fi мы жестко привязываем себя к зоне покрытия сети. В 3G есть определение местоположения пользователя на карте и лог его передвижений, поэтому местность где осуществляется "преступление" должна быть безлюдной, чтобы нельзя было опросить возможных свидетелей. В отличие от Wi-Fi, где относительно небольшая зона покрытия сразу даст почву для разработки свидетелей на предмет того когда и в какое время в этом районе передвигался человек с ноутбуком, в черной кепке и черных очках. Значит, план передвижения в периоды активности сети связи надо продумать заранее. И глупости говорят, что одеваться надо так - этот дурацкий прикид наоборот завалит все дело. Тогда уж лучше как БОМЖ оденьтесь и идите на свалку. А где найти эту свалку за пределами района, города, области - несложно, все-таки Россия большая страна.
Вот статью древнюю откопал, но до сих пор интересную. Хоть все про это знали, а может и не все, но зато все документально подтверждено. Конфиденциальность при проверке файлов на вирусы Внимание! Virustotal опасен!