DOBERMANN
Гай Ричи
MrLoot
Konstrukt
Frank Vinci
atmservice
probiv
atmservice

Обсуждение Основы безопасности в интернет

Marlb0r0

...
Проверенный продавец
Legend user

Marlb0r0

...
Проверенный продавец
Legend user
Статус
Offline
Регистрация
6 Янв 2015
Сообщения
1,180
Реакции
457
Депозит
Покупки через Гарант
0
Продажи через Гарант
2
Многие люди годами пользуются Интернетом, и тем не менее не имеют ни малейшего представления о средствах глобального шпионажа за всеми пользователями, особенно актуальна эта информация для участников различных патриотических движений, ведь и в их отношении, и в отношении ресурсов которые они посещают, ведется усиленный надзор. Первое что человек должен знать прежде чем посещать подобный ресурс или даже регистрироваться в нем - это основы безопасности в сети, и лишь потом обеспечив свою сетевую безопасность и анонимность он может предпринимать дальнейшие шаги и участвовать в том числе и активно в движении. В противном случае человек быстро пополняет различные базы данных ФСБ и берется на заметку системой СОРМ.

Бывают ситуации, когда "приватность" перестает быть просто словом. Когда каждый оставленный в Сети след, каждая запись в лог-файлах становится если не трагедией, то кусочком большой проблемы. Проблемы, которая может привести к трагедии. Проблемы анонимности и приватности, проблемы свободы слова, а порой и физической свободы. Сказанное особенно справедливо для нашей страны, где спецслужбы не интересуют решения судов для проведения ОРМ. Свидетельство тому - огромное количество уголовных дел и судебных процессов в отношении национально мыслящих русских людей, посмевших выступить в защиту интересов русского народа. В последнее время заводится очень много уголовных дел в отношении тех, кто ведет целенаправленную пропаганду в интернете или даже просто высказывает свое мнение по той или иной актуальной проблеме на общедоступном форуме, блоге и пр. Возникает естественный вопрос: можно ли защититься от уголовного преследования, есть ли средства, с помощью которых можно оставаться анонимным в Интернете? Да, такие средства есть.

Сетевая безопасность вещь к которой надо подходить комплексно, необходимо абсолютно честно уделить несколько свободных часов вдумчивому изучению этого вопроса, сэкономив на часах обучения, вы в дальнейшем возможно поплатитесь за это годами.

По какой причине попадаются многие блоггеры, опытные хакеры, лидеры или активисты различных организаций, которые должны знать все нюансы сетевой жизни. Почему за абсолютным большинством из них есть копромат в системе СОРМ и за многими осуществляется слежение? Причина всегда одна, не системный подход к безопасности и нарушения социальной инженерии.

Кто за нами смотрит

Следят за нами очень и очень многие, от обычных не в меру любопытных хакеров, до воротил мирового закулисья, и всем им что то нужно от нас. Жуликам рангом поменьше нужны ваши пароли, ip - адреса, конфиденциальная информация. Спецслужбам нужно знать все о ваших предпочтениях, не выбились ли вы случайно из того стада баранов которым они послушно управляют, не посещаете ли вы те ресурсы которые посещать не нужно. Слежка в сети существует с момента ее возникновения и с этого же момента идет постоянная борьба между следящими системами и теми кто им противостоит. У тех кто нас пытается контролировать возможностей больше, но абсолютно точно могу сказать что при знаниях и правильной многоуровневой системе безопасности, можно решать любые задачи от обычного серфинга до эффективного подполья. Средства слежения можно условно разделить на три уровня, но следует понимать что каждый вышестоящий уровень использует возможности нижестоящих, так что это скорее похоже на матрешку.

1 уровень

Провайдеры, троянские бот сети, полиморфные антивирусы, руткиты. Все эти опасности сами по себе достаточно серьезны, но если они не задействованы вышестоящими система то особенной опасности не представляют, в плане критичности для человека конечно, а не для ПК и данных на нем.

Итак, что же они делают

Провайдеры, имеют доступ ко всем вашим данным собирают все ваши регистрационные данные, урезают трафик торрент сетей, шифрованный трафик. Все это они делают в собственных коммерческих целях, поэтому это не особенно опасно, но гораздо опаснее то, что они делают в рамках мероприятий по обеспечению СОРМ - 2 и СОРМ - 3 и это описано ниже.

Троянские бот сети представляют собой новый вид троянов, которые объединены в сети и именно троянские сети стоят на большей части зараженных ПК во всем мире. Задача троянцев попавших на ваш ПК, различны, есть трояны для дураков которые требуют внести деньги на SMS и за это они разблокируют вас, но таких меньшинство, современней троянцы хитрее, он прячутся в очень труднодоступных местах и никак не проявляют себя. Их главная задача сбор данных, а именно ваши пароли, ваши посещенные страницы, ваши документы. После того как он передаст эти данные хозяину сети (а средняя сеть от 10 000 ПК) хозяин сети или продаст ваш ПК (точнее ваш IP) для спама или хакеров, либо сам использует ваш IP. Поскольку с большинства ПК ничего не возьмешь, троянцы превращают их в прокси для VPN серверов и используют для спама или хакерских атак, такие машины называются карженные и стоят не так уж и дорого. Но для нас основная опасность троянов состоит не в том, что они управляют нашим ПК или похищают пароли, а в том, что они подставляют вас в опасных операциях взлома чужих серверов, а также других нелегальных делах. Но еще хуже то, что многие держатели бот сетей продают наворованные данные в системы 2 и 3 уровня, то есть за копейки сливают все ваши данные спецслужбам, а те в ответ закрывают глаза на их деятельность.

Полиморфные вирусы

Основная опасность в том что их трудно обнаружить, в нашем же случае это еще и то что их могут написать конкретно под определенный сайт, или под вашу сеть, или под ващу систему защиту и не один антивирус такие специально заточенные полиморфы не вычислит. Именно полиморфы стоят на страже СОРМ и Эшелон это "государственные программы", они не детектируются обычными антивирусами и файрволами, ставятся у провайдера и имеют возможность в любой момент времени проникнуть в ваш ПК. каналы заражения обычно домашние страницы провайдера, биллинг, личный кабинет. Наивно думать что на это можно не обращать внимания, ведь если у вас не смогли сломать канал связи, значит они будут сканировать ваши порты и пытаться проникнуть на ваш ПК. Государственные полиморфные программы, не зловредны, единственное что они делают сообщают тому кто их поставил все ваши действия в сети и пароли, они записывают вашу активность на ПК. В системе СОРМ есть отдел которые разрабатывает такие полиморфы, если вы не хакер экстра класса избежать заражения специально написанным под вас полиморфом вы не сможете. Но этому есть также противодействие.

Руткиты

Руткиты активно используются спецслужбами в связки с полиморфами. Представляют собой процесс которые прячут от вас троянов и закладки, не обнаруживаются антивирусами и антитроянами, имеют сложные эвристические полиморфные алгоритмы.

Отдел К подразделения МВД

Отдел К занимается раскрытием различных преступлений в сети Интернет, в некоторых случаях использует СОРМ для ОРМ (Оперативно Розыскных Мероприятий), но как правило их клиенты это хакеры, кардеры спецы по граббингу, пираты и т. п. Но это эти подразделение тоже надо иметь ввиду, рассматривать защиту от них подробно я не буду отдельно, поскольку если вы принимает меры против СОРМ, то автоматом и принимает меры против отдела К. Отдел К это только исполнители которые приходят уже по известным данным, а всю информацию им предоставляет СОРМ.

2 уровень

В Рунете существует просто огромное количество сайтов или организаций имеющих представительства во всемирной сети, и каждый из этих ресурсов особенно радикальные засвечивает своих постоянных и временных пользователей пополняя ими базы данных ФСБ и МВД. Ни на одном ресурсе не приведено хороших полных рекомендаций по безопасности, более того хостинг многих порталов находятся на серверах физически находящихся в Российских дата центрах. Как и почему происходит мониторинг этих ресурсов мы кратко попытаемся тут рассказать, начнем с СОРМ.

Вкратце система СОРМ включает в себя три компонента:

  • Аппаратно-программная часть (устанавливается у оператора связи);
  • Удаленный пункт управления (устанавливается у правоохранительных органов);
  • Канал(ы) передачи данных (обеспечивается провайдером для установки связи с пунктом удаленного управления).
Если в качестве примера рассматривать интернет-провайдера, то работа системы выглядит следующем образом. У провайдера устанавливается специальное устройство. Это устройство подключается непосредственно к интернет-каналу, а оборудование провайдера для организации доступа в интернет подключается уже к оборудованию СОРМ. В результате получается, что весь входящий и исходящий трафик будет проходить через спец-устройство, а значит, в случае необходимости сможет быть перехвачен правоохранительными органами.

СОРМ обеспечивает два режима передачи информации:

  • Передача статистической информации;
  • Передача полной информации.
Более подробную информацию по теме СОРМ вы можете поискать и выяснить все в сети. Я же постараюсь донести некоторые особенности системы. Во первых система многоуровневая и в зависимости от ситуации может подключать разное количество информационных, оперативных ресурсов, материальных ресурсов, или попросту говоря если вы сильно понадобитесь кому то, то вами будет заниматься не Вася Пупкин из Мухосранского отдела СОРМ, а мощный вычислительный центр в столице со всеми нужными аппаратными мощностями - а это значит что система умеет масштабировать задачи.

СОРМ имеет несколько поколений

СОРМ - 1 это слежение за аналоговой связью, телефонными переговорами.

СОРМ - 2 создан для прослушивания мобильной связи и основное это конечно контроль Интернета.

СОРМ - 3 новейший секретный вариант только внедряется, обеспечивает объединение всех вышеуказанных систем и дополнительно контролирует часть vpn серверов, прослушивает в прямом эфире Скайп, аську, спутниковую связь и ряд других нововведений. Но ключевой фактор СОРМ 3 - это единая глобальная база данных которая взаимно связанна с различными направлениями СОРМ.

Вот эти направления

Слежение хотя это и не главная функция СОРМ, главная функция СОРМ это глобальный контроль трафика в масштабах страны, подобные СОРМ системы есть и в других странах.

СОРМ стоит во всех дата центрах страны, у всех провайдеров разных уровней, в точках коммуникации трафика, на всех крупнейших поисковиках, на всех крупнейших социальных проектах (а-ля одноклассники).

Более того СОРМ (не система конечно, сотрудники) очень активно взаимодействуют с программистами которые пишут системы коммуникации (ip телефония, мессенджеры и т. п.) или грубо говоря они способствуют внедрению закладок в эти программы чтобы иметь возможность прослушивания.

Третий элемент системы обязательная сертификация криптографических программ и устройств, то есть вам не разрешат торговать и разрабатывать криптопрограммы или криптографическими устройствами, или протоколы, все их вы должны сертифицировать. Не буду подробно останавливаться на этих моментах, главное вы должны понять как важно использовать для обеспечения безопасности программы с открытыми исходными кодами, особенно в сфере связи и криптографии.

Рассмотрим аспект слежения за пользователями

Заходя в сеть человек сразу попадает под пристальное внимание следящих систем. Читаю в нашем случаем СОРМ - 2, ваш провайдер который предоставляет вам доступ в сеть, выделяет вам ip или ваш временный или постоянный адрес, узнать ваш ip можно к примеру здесь Именно благодаря ip происходит взаимодействие между вашим браузером и сервером, благодаря ему вы получаете информацию которую видите на мониторе.

Особенность сетевых протоколов и программ такова, что все ваши ip пишутся в логах (протоколах) любого сервера который вы посетили и остаются там на HDD весь длительное время, если конечно их оттуда не стирать специально.

Провайдер имеет свой диапозон ip, который ему выделяют, а он в свою очередь выделяет ip своим пользователям. У Провайдера существуют свои базы данных ip адресов, каждый адрес ip в базе данных привязан к Ф.И.О лица заключившего договор и физическому адресу квартиры где находиться точка доступа.

ip могут быть динамическими (меняться постоянно, либо статическими, то есть постоянными но суть дела это не меняет, провайдер постоянно пишет ваши перемещения. Провайдер знает на каком ресурсе, в какое время и сколько вы были.

Все посещенные вами ресурсы а пишет через временные промежутки от 15 минут до 1 часа, он записывает в свою базу данных, при переходе на любой новый ресурс он также записывается (ip ресурса). Эти данные предоставлены в базе данных в виде цифр и не занимают много места. БД ваших логов хранятся у провайдера по закону 3 года, а по негласной договоренности с людьми из СОРМ - 2 10 лет.

Это одно из условий СОРМ - 2 , без него ни один провайдер не получит лицензию от ФАПСИ на оказание услуг телекоммуникации. Таким образом архив всех выданных вам ip за 10 лет храниться у провайдера, а также архив всех ваших логов (куда, когда и во сколько вы "серфили" в сети) СОРМ посредством специальной аппаратуры имеет прямой доступ к этим базам, а в системе СОРМ-3 эти данные вообще напрямую интегрированы в эту глобальную систему.

Если вы к примеру, заинтересовали оператора СОРМ, он просто активирует одну кнопку в программе и система СОРМ начинает писать весь ваш трафик, все что вы передали, скачали и посмотрели, просто задействуя на канале провайдера аппаратный сканер сниффер. Физически данные будут храниться у провайдера откуда они передаются на анализ оператору СОРМ. Отмечу что как правило весь трафик у вас НЕЗАШИФРОВАННЫЙ и при желании кто угодно может его перехватить, не только СОРМ - 2.

СОРМ - 2 устанавливает на канал провайдеров также анализаторы трафика, они просматривают информацию по набору ключевых слов, по посещаемым ресурсам, по наличию шифрованного трафика и во всех этих случаях идет сообщение в систему которая принимает решение в автоматическом режиме что делать дальше. Какой это глобальный уровень контроля думаю ясно и делайте выводы какой компромат имеется на каждого. Если договор оформлен на вашу бабушку, то не думайте что в отношении нее будет осуществляться оперативная разработка, базы СОРМ связаны с б/д по прописке и центральной базой ФСБ и базами СОРМ на других ресурсах, и вас ассоциируют если надо, там не дураки сидят.

СОРМ - 2 на поисковых системах, напрямую интегрирована в базу данных и просматривает ВСЕ ваши обращения по ключевым словам, а также использует ВСЕ ваши настройки по кукам, которые собирает поисковая система. При необходимости составляет по ключевым словам и специфическим поисковым запросам "картину" того или иного пользователя, запоминает пароли и логины.

СОРМ - 2 на всех крупных социальных порталах собирает в основном вашу информацию которую вы оставляете и логирует посещения страниц, запоминает пароли и логины.

СОРМ - 2 в почтовых серверах перлюстрируют всю вашу почту, ассоциирует ваши ip с которого вы эту почту регистрировали. Анализирует и дает сигнал если обнаружена шифрованная переписка по PGP.

СОРМ - 2 в системах электронной коммерции полностью сканирует ваш ПК, прописывается в реестре, привязывается к MAC адресу, серийному номеру оборудования, к конфигурации системы и ip и конечно к данным которые вы оставили при регистрации. Конечно все это делает программа электронной коммерции, но сведения которые она получает доступны СОРМ.

СОРМ 2 в VPN и прокси серверах

Не на всех конечно, но на многих (на легальных на всех), пишет логи. Очень большая проблема это ненадежность самих прокси, многие прокси в системе СОРМ - 2, остальные официальные законные сервера и по закону выдают оперативникам СОРМ - 2 все интересующие логи. То есть хоть вы будете работать через 1 или через 100 прокси серверов, вас очень быстро раскрутят, достаточно позвонить хозяину сервиса или приехать. Экзотические страны, только увеличат время розыска вашего ip (но, если потребуется сделают быстро). Именно через раскрутку цепочек прокси ловят большую часть хакеров. Все прокси - серверы пишут ЛОГИ, а это живой компромат (кроме специально настроенных).

СОРМ - 2 в Дата центрах

СОРМ - 2 также интегрирован во все дата центры и точки коммуникации трафика, если сервера а соответственно и хостинг находятся в России, а это значит что получить архив логов и поставить трояна к базе данных зарегистрированных пользователей можно получить, лишь позвонив или заехав в дата центр, именно таким образом аппаратно, отслеживается большинство сайтов патриотической направленности, а также VPN сервера или ресурсов на которых СОРМ - 2 не установлена непосредственно в виде оборудования. Ваш админ может хоть 100 раз перешифровать свою базу данных, но если у него на сервере в дата центре троян и канал прослушивается, то при всем желании он не сбережет ни логи пользователей, ни их адреса ни другую конфиденциальную информацию. Собственный сервер только усложнит им задачу. Для безопасности нужен собственный сервер и собственный человек в дата центре и желательно в дата центрах за рубежом.

СОРМ - 2 на серверах регистраторов доменных имен

Отслеживает кто и что регистрирует, пишет ip, автоматически пробивает реальность занесенных данных, если определяется что левые данные - доменное имя ставится на заметку, в случае необходимости могут легко закрыть доменное имя. СОРМ - 2 также использует целую сеть TOR серверов (как и другие спецслужбы), которые прослушивают проходящий через них трафик.

3 Ступень

Эшелон на порядок более гораздо более крутая система чем СОРМ - 2, но с теми же задачами и целями, использует все нижестоящие ступени 1 и 2 официальный владелец ЦРУ, стоит на Google встроена в Windows в виде закладок, на всех маршрутизаторах, в крупнейших дата центрах мира, на всех магистральных оптических кабелях, отличается масштабом и тем что при желании оператор задействует спутник и смотрит вас на мониторе в реальном времени ФСБ к ней прямого доступа не имеет, хотя получить может по запросу, хотя принципы у нее такие же. По большому счету Эшелон это глобальный общемировой СОРМ - 2, у этой системы гораздо больше возможностей и финансов по всему миру. Система контролирует банковские транзакции,имеет возможности для вскрытия зашифрованных сообщений и каналов связи, очень Плотно взаимодействует с Microsoft и Скайп.

Теперь имея представление о системах слежения уровнях контроля сети можно непосредственно, переходить к описанию методов противодействия. В зависимости от финансовых возможностей человека будет построена система рекомендаций, от бесплатного для пользователей до дорого для организаций, правило тут одно чем более опасную деятельность вы ведете - тем больше средств вы должны тратить на обеспечение безопасности в сети. Система рекомендаций для обеспечения безопасности будет построена исходя из 4 уровней защиты

1 Уровень - бесплатное обеспечение безопасности.

2 Уровень - платное обеспечение с небольшими расходами.

3 Уровень - платное обеспечение с большими расходами.

4 уровень - безопасность для организаций или сетевых сообществ.

Прежде чем давать рекомендации по настройкам программ для вашей безопасности, надо разъяснить кое какие параметры и понятия используемые в этой сфере.

Прокси

Что такое прокси-сервер?

Прокси-сервер (от англ. proxy — право пользоваться от чужого имени) — удаленный компьютер, который, при подключении к нему вашей машины, становится посредником для выхода абонента в интернет. Прокси передает все запросы программ абонента в сеть и получив ответ, отправляет его обратно абоненту. Прокси-сервер также имеет свой ip-адрес. Как мы уже упомянули, подключившись к прокси, вы передаете все запросы в интернет через него, при этом проверка показывает ip прокси-сервера, а вы остаетесь анонимным.

Прокси-сервер - это служба на сервере, позволяющая выполнять косвенные запросы к службам на других серверах. Или человеческим языком, это сервер который стоит в другой стране или месте и перенаправляет ваш трафик, таким образом что все сайты которые вы посещаете через прокси, записывают в логи ip адрес этого прокси сервера, а не ваш ip.

Какие функции выполняет прокси?

  • Кэширование данных;
  • Сжатие данных;
  • Анонимизация доступа;
  • Обеспечение, ограничение и защита доступа в Интернет компьютеров локальной сети.
Какие типы прокси существуют?

NAT proxy - самый простой вид прокси. NAT = network address translation (трансляция сетевых адресов). Входит в состав Windows начиная с версии 2000. Называется «Общий доступ к подключению интернета» и включается галочкой в свойствах соединения. Этот прокси работает прозрачно для пользователя, никаких специальных настроек в программах не требуется.

HTTP proxy - наиболее распространенный тип прокси. Как видно из названия - работает по протоколу HTTP. Если в программе явно не прописан тип используемого при работе прокси, то это именно HTTP прокси.

HTTPS proxy (SSL proxy) - то же самое, что HTTP прокси + поддерживают шифрование по протоколу SSL.

IRC proxy (bouncer, bnc) - используется для сокрытия реального IP в IRC сетях. Полезное свойство баунсеров - они позволяют оставаться на канале даже при выключении IRC клиента.

SOCKS proxy - могут работать с любыми протоколами (версия SOCKS4 - только TCP/IP, SOCKS5 - TCP/IP + UDP + авторизация + удаленный DNS-запрос). К числу недостатков SOCKS proxy можно отнести сложность их использования. Используя специальные программы можно соксифицировать практически любое приложение. Такие прокси анонимны по определению, т. к. не привязаны к протоколам высокого уровня и не модернизируют заголовки запросов.

CGI proxy (анонимайзеры) - с этим типом прокси возможно работать только через браузер, ибо в качестве прокси сервера в данном случае выступает не служба, забинденная на каком-либо порту, а скрипт на веб-сервере. Очень просты в использовании, но обладают существенно меньшими возможностями, чем все остальные виды прокси, не всегда корректно отображают страницы. Зато есть возможность запретить cookie и/или рекламу сразу в самом прокси сервере, не меняя настроек браузера.

FTP proxy - весьма узкоспециализированный тип proxy серверов и они могут работать только с FTP серверами. Используются в основном в корпоративных сетях. Как правило, функцию работы с FTP серверами также вставляют в HTTP прокси, поэтому данный вид прокси встречается все реже.

Gopher proxy - крайне нераспространенный тип прокси, работающий по протоколу Gopher - сетевому протоколу распределённого поиска и передачи документов(был широко распространен до изобретения WWW и впоследствии заменен им).

MySQL proxy - новый развивающийся вид прокси, его специализация ясна из названия - заточен на взаимодействие с сервером MySQL.

Все ли прокси одинаково анонимны?

Нет, прокси делятся по уровням анонимности:

transparent - прозрачные прокси, они не скрывают ни IP клиента, ни своего собственного (HTTP(S), FTP, Gopher proxy).

anonymous - анонимные прокси, скрывают IP клиента, но не скрывают своего присутствия (HTTP(S), CGI proxy).

distorting - заменяют IP клиента, не скрывают своего присутствия (HTTP(S), CGI proxy).

high anonymous/elite - скрывают IP клиента, а также сам факт использования прокси (HTTP(S), CGI, SOCKS proxy) + админ настраивает автоматическое стирание логов через определенное время.

Что такое цепочка прокси?

Цепочка из прокси серверов позволяет при помощи специальных программ (SocksChain и подобных) использовать несколько разных прокси таким же образом, как будто это один прокси сервер. Применяется в основном для повышения анонимности, но может существенно замедлить работу в сети.

По каким параметрам различаются прокси?

  • IP - без комментариев.
  • Hostname - символьное имя сервера (если есть).
  • Port - порт, на котором висит прокси. Прошу заметить, на одном сервере могут быть несколько проксей на разных портах.
  • Anon - уровень, либо наличие/отсутствие анонимности.
  • Ping - время, затраченное на передачу пакета информации от клиента к прокси и обратно, измеряется в миллисекундах.
  • Gateway - перенапрявляет ли данный прокси запрос на другой прокси (шлюз).
Картинкой это можно описать так:
12.34.56.43:80
12.34.56.76:80 > 12.34.56.55:80
12.34.56.91:80 /

  • Connect - поддерживает ли прокси метод CONNECT.
  • Socks - является ли прокси SOSKS proxy.
  • Country - физическое положение прокси.
  • Date - дата последней проверки прокси (к самому прокси в принципе не имеет никакого отношения).
Почему прокси медленные/не работают?

Потому что они бесплатные. Получить доступ к прокси разряда private можно, заплатив за этот самый доступ. Таких сервисов предостаточно.

Как проверить прокси на работоспособность?

При проверке прокси на работоспособность производится сканирование соответствующего порта на сервере. Существует множество программ для анализа и проверки прокси. Заслуживает внимания программа Charon.

Как проверить прокси на анонимность?

Существуют так называемые proxy judges, которые представляют собой perl/php или другой cgi скрипт, который возвращает набор переменных окружения своего веб сервера, на основе них можно сделать вывод об уровне анонимности конкретного прокси сервера. Если не сможете сами установить скрипт просто купите прокси по вышеупомянутым ссылкам.

Как правильно сканировать прокси?

Смотря для чего они будут использоваться. В любом случае - чем меньше пинг, тем лучше. Количество потоков для сканирования выбирается экспериментальным путем под конкретное соединение.

Где взять анонимные прокси?

  • Купить у надежных людей, цена от 30$
  • Создать трояна и сделать свою бот сеть
  • Сделать прокси самому (это самый надежный способ)
Технология проста вы покупаете в Нидерландах к примеру, VDS хостинг, там и устанавливает свой прокси сервер. А можно и VPN свой поднять.

Так что такое анонимайзеры?

Анонимайзеры это простейший способ скрыть ip

По надежности анонимайзер не надежнее чем простые не элитные прокси, а значит не смогут противостоять COPM - 2 в полной мере, но как определенный элемент защиты их можно использовать.

VPN

VPN (Virtual Private Network, виртуальная частная сеть). Внешне VPN-соединение мало чем отличается от подключения к обычной локальной сети: приложения вообще не почувствуют разницы и поэтому без какой-либо настройки будут использовать его для доступа в интернет. Когда одно из них захочет обратиться к удаленному ресурсу, на компьютере будет создан специальный GRE-пакет (Generic Routing Encapsulation, общая инкапсуляция маршрутов), который в зашифрованном виде будет отправлен VPN-серверу. VPN-сервер, в свою очередь, этот пакет расшифрует, разберется, в чем его суть (запрос на закачку какой-либо HTTP-страницы, просто передача данных и т. д.) и выполнит от своего лица (то есть засветит свой IP) соответствующее действие. Далее, получив ответ от удаленного ресурса, VPN-сервер поместит его в GRE-пакет, зашифрует и в таком виде отправит обратно клиенту.

Непрерывное шифрование передаваемых данных — это ключевой момент в обеспечении безопасности. PPTP-траффик может быть зашифрован с помощью MPPE (Microsoft Point-to-Point Encryption, поддерживает 40-, 56- и 128-битные ключи). Это майкрософтовский протокол. Ранние версии были чудовищно дырявы и элементарно взламывались, в новых грубые ошибки исправлены, но потуги майкрософта сделать что-то в области криптографии ничего кроме смеха не вызывают. Новые версии их протоколов просто особо не анализируют на предмет дыр.

OpenVPN — cвободная реализация технологии VPN, организуется на основе общепринятого в Интернете стека протоколов TCP/IP. Это гарантирует работу соединения даже с теми провайдерами, которые не поддерживают PPTP (чаще всего это операторы сотовой связи, которые режут все GRE-пакеты, проходящие через GPRS и EDGE). Также OpenVPN работает даже когда у вас нет реального ip-адреса, в отличие от PPTP, требующего одновременного установления двух сетевых сессий.

У OpenVPN есть целый ряд преимуществ перед технологией VPN:

  • Адаптивное сжатие данных в соединении с применением алгоритма компрессии LZO. Cкорость передачи данных через OpenVPN выше чем у PPTP;
  • Поддерживает гибкие методы авторизации подлинности клиента, основанные на сертификатах;
  • Использование одного TCP/UDP-порта без привязки к конкретному порту ( в нашем случае UDP);
  • Шифрование 2048 бит, обеспечивает беспрецедентную безопасность, реализовано через постоянный ключ.
Серверы для анонимных VPN обычно устанавливают в странах, где наиболее лояльно относятся ко взлому, спаму и т. д. (Китай, Корея и прочие). В большинстве случаев имеет место договоренность с администрацией, которая за определенную плату обязуется игнорировать жалобы в abuse-службу и не вести логи.

VPN состоит из двух частей: защищенная «внутренняя» сеть и «внешняя» сеть, по которой проходит защищенное соединение (обычно используется Интернет). Как правило между внешней сетью и внутренней находится Firewall. При подключении удаленного пользователя (либо при установке соединения с другой защищенной сетью) Firewall требует авторизации, на основании которой определяются полномочия пользователя (или удаленной сети). Использует шифрование для всего туннельного трафика для обеспечения конфиденциальности защиты передаваемых данных по публичным сетям.

Так зачем же нужен VPN?

Исключительно для шифрования трафика, хотя он и скрывает ip его главная задача сокрытие трафика. VPN используется совместно с прокси.во первых ip и самое главное шифрование всего трафика, то есть даже если и запишут трафик рашифровывать его будут лет 20. Это супер система. Но есть кое какие минусы, официальные VPN а их большинство не пойдут, они хоть и не подключены к Сорм - 2 но выдают по звонку или запросу все ваши логи. Наш вариант это VPN которым пользуются хакеры фрикеры террористы и т. п. товарищи. Эти сервера находятся в абузоустойчивых дата центрах в Малайзии. Китае и т. п. площадках и игнорируют все претензии и запросы. Предел как правило это - взлом банков. терроризм. запросы ФБР (не ФСБ) и самое главное не пишут логи.

Где мне взять VPN?

vpn-service.us
cryptovpn.com

Стоимость от 20 до 35$ в месяц. Можете сами поднять на дедике (затрояненный сервер стоит от 2$).

VPN безопасен?

VPN средство для обеспечения безопасности, он не предназначен для скрытия ip, для этого есть прокси.

Рекомендации к VPN

  • Пользуйтесь и программой которая автоматически дисконнектит интернет при обрыве шифрованного канал.
  • Пользуйтесь обязательно прокси, сам VPN для шифрации трафика.
  • Пользуйтесь лучше двойным или тройным VPN, если позволяют средства.
  • Поставщик услуг VPN должен располагать серверами в странах типа Сингапур, Китай иметь услугу дубль VPN, иметь 2048 бит шифрование канала.
  • Используем Open VPN Portable чтобы скрыть присутствие VPN на ПК.
SSH-туннелинг

SSH (Secure Shell) — сетевой протокол, позволяющий производить удалённое управление компьютером и передачу файлов. Использует алгоритмы шифрования передаваемой информации.

SSH-туннелинг можно рассмотреть в качестве дешевой замены VPN. Принцип данной реализации следующий: весь сетевой софт на компьютере форвардится на назначенный порт (вашего локалхоста), на котором висит сервис, соединенный по SSH с сервером (а как мы знаем, соединение по SSH протоколу шифруется) и туннелирующий все запросы; далее весь ваш трафик (уже не в зашифрованном виде) может форвардится с сервера на прокси (поддерживающий туннерирование) или сокс, которые передают весь трафик к необходимым адресам. Наличие прокси или сокса не обязательно.

Плюсы данной системы

  • Для организации данной схемы не нужно устанавливать серверный софт (т к. SSH-аккаунт и сокс можно без проблем достать в интернете);
  • Т. к. при SSH-соединении трафик шифруется и сжимается, то мы получаем небольшой прирост скорости работы в инете (это верно, когда сокс-демон находится на том же сервере);
  • В случае, когда сокс-сервер находится на другом хосте, то мы получаем дополнительную цепочку серверов, которые повышают нам безопасность и анонимность.
  • SSH все таки проигрывает в надежности Open VPN.
JAP

В одном из немецких институтов был разработан довольно хитрый способ сохранения анонимности. В систему пользователя устанавливается специальная прокси-программа JAP, которая принимает все запросы пользователя на подключения, криптует (AES с 128-bit длиной ключа) и в безопасном режиме отправляет на специальный промежуточный сервер (так называемый микс). Дело в том, что микс одновременно использует огромное количество пользователей, причем система построена так, чтобы каждый из них был неразличим для сервера. А поскольку все клиенты одинаковые, то и вычислить конкретно одного пользователя не представляется возможным. Система бесплатная, возникают только вопросы кто владелец этих прокси-серверов, поскольку непонятно, то лучше используем TOR.

TOR

Tor - это сеть виртуальных туннелей. Вместо того, чтобы идти по прямому пути от отправителя к получателю, пакеты данных в сети Tor выбирают случайные маршруты через несколько серверов, которые скрывают ваш IP так, что ни один наблюдатель в любой точке не может сказать откуда или куда направляются данные. Кроме того, в сети данные передаются в зашифрованном виде. Инсталлятор пакета Tor ставится без особых сложностей, программа имеет русский интерфейс. Будет необходимо настроить браузер на работу с Tor, но это совсем просто. Сеть Tor абсолютно бесплатна, и ее функциональности с лихвой хватит для обеспечения анонимности в большинстве случаев.

Фактически отследить человека через Тор очень тяжело даже для спецслужб, нужно раскручивать просто гигантские цепочки пользователей. Хотя она имеет какие то корни в МО США, на 99 % нашим спецслужбам она не по зубам. Код открыт.

TOR является полноценным способом обеспечения безопасности?

Нет, тор это самый надежный способ из бесплатного обеспечения безопасности. Что бы вам не говорили про надежность TOR у него есть свои минусы.

Было несколько неоднократных случаев ареста людей сидевших под Тором хоть и не связанных с оппозицией, в Германии было арестовано несколько серверов Тор за хранение порно. Сама программа написана в МО США и оттуда же выкинута в свет и разработчики ее иностранцы в основном. Напомню принцип действия Тора. Вы превращаете свой ПК в сокс 5 сервер и позволяете другим пользователям ходить под вашим ip и сами скрываетесь под другим ip - своеобразный симбиоз.

Минусы

  • Если под вашим ip хакнут банк или совершат другое преступление вы очень долго и нудно будете доказывать что вы не осел и в любом случае ваш пк отправят на детальный скан. Никаким образом в торе вы этому помешать не сможете.
  • Сервера по которым проходит ваш трафик вам неизвестны поскольку шифрования нет, то писать трафик может любой из них. А это значит, что если последняя цепочка серверов близко к вам (а это именно так, в РФ целая сеть действует ФСБ-шных ТОР серверов, а в штатах своя (ну а вы то как думали? они дураки что ли, если любой может сделать в ТОРе свой сервак)) так что по последнему ip к вам придут и проверят если надо будет. Если накосячите больше поднимут всю цепочку логов (хоть тысячу) и к вам все равно придут. Как это сделали в Германии, к примеру.
  • Настроив сервак Тор вы станете доступным для хак атак и троянов гораздо больше чем обычные ПК, так как ваш ПК будет общедоступным на определенных портах.
  • Все пользователи Тора сидят под своими домашними ip и каждого свой реальный MAC привязанный к местной сорм поэтому и цепочку расручиваеться. А вот расрутить цепку из прокси гораздо сложнее,потому как прокси не пишут логи, многие стоят вообще на карженнных машина, другие на VPS, третьи на абузных площадках Китая Малайзии и т. д. Вообщем рыть в проксях на ПОРЯДКИ сложнее чем расручивать домашних юзеров Тора.
Вывод: Тор не используеться для хака или серьезных дел, максимум это просмотр сайтов и переписка на форумах (при этом желательно иметь хотя бы один прокси и убирать в настройках сервера РФ) и лучше все таки при этом иметь VPN.

Средства идентификации

Cookies - все знают, что это такое, так – что перейду к делу: IP адрес с помощью cookie не определить. Однако, при первом входе на web сайт, IP адрес клиента (определенный сервером, т. е. IP proxy) сервер может сохранить в cookies. А когда Вы в следующий раз входите на сайт, сервер вновь определяет Ваш IP и сравнивает его с сохраненным в cookies. И если IP адреса (старый и новый) различаются, сервер "может сделать выводы". И если Вы не запретите у себя cookies в браузере, никакой proxy Вам не поможет.

Java Script - скрипты предназначены для выполнения активных сценариев на вашем компьютере. Они довольно простые, и имеют ограниченные функции, но теоретически они могут могут определить реальный IP, и множество других настроек браузера. Единственным решением может быть отключение скриптов в браузере. Пограмма, написанная на этом языке может без особых трудностей определить ваш реальный IP и любые настройки браузера. Для защиты существует лишь одно решение: полное отключение Java, так как она имеет очень много различных сетевых функций и проблематично запретить их все.

Active X - это полноценные программы, которые выполняются на компьютере пользователя. Возможности у них еще круче, чем у двух предыдущих. Они могут легко определить любые настройки браузера, "вычислить" Ваш реальный IP адрес, и даже легко изменить настройки прокси. Защитой от них является полный запрет ActiveX.

Абузаустойчивость

Производное от слов абуз (жалоба по английски) обозначает стойкость ресурса к различного рода жалобам, СОРМам и Эшелонам, решениям судов.

Абузы бывают 4 видов

  • Слабый варез (полно в России в том числе).
  • Любой Варез (Голландия часть Европы Азия).
  • Спам, трояны, руткиты, вирусы это уже настоящие абузы держат все претензии (кроме ассоциации банков) это в основном Китай, Малайзия, Тайвань.
  • Уровень это уже "черные" дата центры для своих, там хостяться самые крутые спамеры оттуда идут трояны ботнеты, там сидят сайты террористических организаций. Эти центры как правило пиратски подключаются к оптике и их перидически спецназ и или полиция отлавливают (опять же предпочитают не связываться с банками и ФБР США).
В общем по большому счету все абузность для серьезных дел липовая, для серьезных дел лучший вариант дата центр в Китае и Малайзии со своим человеком и своим сервером либо пиратское подключение к магистральному оптоволокну. Важно знать что луший вариант для размещения своего и прокси и VPN и своего сайта это абузаустойчивый хостинг. Цены - от 15$, на сервера - от 150$.

Социальная инженерия

Постоянно под разными паролями и именами мы заходим на свои домашние почту, сайты и сети, и помним поисковые машины это гигантские шпионы. Вас могут идентифицировать по повторяющимя запросам. Основное требование когда вы анонимны, вы должны вести себя как другой человек. Если вы на каком то ресурсе зарегистрировались под вашим реальным ip, либо случайно оставили сообщение - вы под колпаком выход бросаем ваш ник, заводим новое имя, это не просто - но это важнее чем то что вы будете иметь неприятности, в лучшем случае за ваши взгляды и высказывания.

Так же стоит отнести это и к тому что вы указали при регистрации свой еmail, ICQ либо другую систему которя была зарегистрирована ранее, под вашим реальным ip, DNS, MAC, вас очень быстро раскрутят по этим данным, в конторе сидят проффесионалы. Во многих форумах ip привязывается к каждей вашей публикации и сообщению, а также обязательно составляется ip лог вашей посещаемости ресурса (время человека с текущим ip, продолжительность соединения). База данных COPM - 2 уже почти 5 Питабайт, Эшелона почти 70 Питабайт.

Мы живем в самой настоящей матрице, умейте скрываться в ней. Отмечу так же такую вещь как тесты, огромное количество тестов которые меряют IQ человека, думаете они зарабатывают на SMS, не вы не угадали, это огромные системы шпионы которые собирают информацию о человеке с высоким уровнем IQ, и переправляют в базы данных фирм заказчиков, а людей с высоким IQ заносят в СОРМ - 2 и Эшелон. Это закулисье, не пользуйтесь никогда этими тестами, эти системы напичканы сканерами портов и скрытыми червями по самое не балуйся.

Или обходите стороной либо проходите из под VM чтобы результат был не больше, чем у дебила. Вот всеми этими мелочами и занимается социальная инженерия.

Главное правило: не путайте свои профили.

Это значит не ходите под прокси в свою почту, не попадайте реальным ip даже случайно на опасные ресурсы, именно на этих мелочах и идет 90 % попадание под колпак людей. Составляйте профиль, а это (прокси, ip, почта) которые привязаны к определенному сайту или группе сайтов. Не пользуйтесь одним профилем. Самые стандартные способы когда ловят, человек зарегистрировался на ресурсе указал почту, и забыл что почту оформлял с реальным ip, или завел новый ник, а ip оставил старый и т. п. случаи. Главное чтобы виртуальные профили не пересекались с вашим реальным ip и данными реального железа ПК.

DNS - информация о вашем домене, не скрывается так просто как ip, скрывается VPN, в других случаях требует специальной настройки или специальных программ соксификаторов трафика.

MAC адрес сетевой карты - внутренний адрес сетевой карты который привязывается к вашему ip адресу, по этому принципу СОРМ, а также банки, программы электронной коммерции определяют ваш ip, даже после его замены.

Идентификаторы системы - различные характеристики, номер процессора, номер HDD, тип ОС, язык ОС, браузер и еще куча параметров по которым сервер определяет вашу уникальность и запоминает эти параметры.
 
Сверху