• Поиск
  • Кодер HEX
  • Чекер proxy
  • CSRF/XSS форма

ЦИКЛЫ СТАТЕЙ:

  • 4. SHELL
  • 4.1. ANDROID SHELL
  • 4.2. WINDOWS. КОМАНДНАЯ СТРОКА
  • 4.3. LINUX. UNIX SHELL
  • 4.4. SHELL НЕ БЕЗ METASPLOIT
  • 4.5. WEB SHELL

БЕЗОПАСНЫЙ ИНТЕРНЕТ

Свобода слова и интернета в России закончилась уже давно и граждан начали закрывать за мнение выраженное с помощью лайков, репостов, картинок. Можно сказать, что в интернете начало работать условие «тише едешь — дальше будешь». Теперь настало время уметь сохранять анонимность в сети и здесь будет рассказано как это сделать, чтобы избежать преследования. Информация будет приведена для самых жеских ситуаций, чтобы понимать возможный масштаб.

ОСНОВА

Анонимность это не легко, потому что в первую очередь нужно отказаться от cookie и javascript. Они помогают раскрыть вашу личную информацию и информацию о вашем устройстве. Так же может быть скомпрометирована ваша операционная система и откуда был сделан переход на web-сайт, который собирает о вас информацию при получении страницы с помощью, например, php. Это очень важно, ведь windows довольно дырявая операционная система и для неё есть эксплоиты, а с linux не так уж и много людей сидят, по этому вычислить вас будет довольно легко на уровне провайдера, если надо. Так же отдельная речь о push-уведомлениях о вышедшем новом обновлении для стороннего софта, вроде плееров итд — данные обновления можно подделывать и фишинг не дремлет, по этому надо предварительно подготовить свою операционную систему к возможным атакам. Так же надо следить за своими DNS, потому что они предоставляют доступ по доменному имени и их легко подменить. Что говорить о защищённом соединении(Tor/VPN) — для спецслужб это тоже «звоночек», если имеет место быть тотальный местный/повсеместный фильтр информации и они заметят, что с определённого IP-адреса весь трафик зашифрован. Таким образом где-то в КНДР вам бы вынесли в дверь. Конечно же я возвожу в абсолют, но, думаю, вы и сами понимаете, при должном стечении обстоятельств и до этого не далеко.

МЕТОДЫ АНОНИМНОСТИ

Прокси-сервер совсем не обещает вам анонимность. Ни за что не заходите с прокси на личные аккаунты без VPN которому (?)доверяете, потому что информация о клиенте может логгироваться и/или трафик слушается/инжектится js в трафик — это верный деанон. Только с прокси трафик (!)вообще не защищён Так же нужно понимать, что VPN канал зашифрован только между двумя точками — вами и VPN сервером(мостом), а на выходе трафик всё равно открыт и вас смогут вычислить через неопределённое время в нормальных странах, а в ненормальных не будут разбираться и закроют владельца точки(Дмитрий Богатов).

Tor в этом смысле с одной стороны безопаснее, но с другой — если у вас включен javascript и cookie, то о вас могут собрать технические данные. Конечно никто не защищён от прослушивания и инъекции js-кейлоггера в трафик вашего VPN на выходе, но exit node(выходов Tor) всего ~900, а это существенно ограничивает круг поиска для спецслужб, учитывая, что спецслужбы разных стран имеют диалог. Из технических данных могут получить, например, размер окна браузера(если вы решили его развернуть), то можно предположить сидите ли вы с ноутбука или ПК как минимум — такое устройство будут искать. Или например cookie, которые передаются от одного сайта к другому с помощью api таких гигантов интернета как яндекс, vk, mail.ru, facebook, amazon, google. Таким образом можно выстроить цепь посещённых вами сайтов даже если использовали анонимный Tor. И если вы где-то залогинились с личными данными, то это деанон. Особое внимание нужно уделять cookie с типом «При любом типе соединения».

Прелесть VPN в том, что поднять сервер вы можете на своём старом смартфоне, найти солнечную батарею для смартфона и разместить в соседнем городе эту станцию где-то на крыше рядом с открытой точкой доступа или получив доступ от закрытой. Так же на смартфоне после полного сброса включить шифрование и программу для отправки последнего скринкаста с фронталки на сервер при обнаружении вашего устройства(изменение места в пространстве по GPS или по гироскопу). Как вы возможно понимаете — подключаться к VPN серверу тоже лучше с прокси(а ещё лучше с каскада прокси), потому что это скроет ваш реальный IP-адрес с лога роутера, к которому подключены. Но стоит предупредить, что VPN не гарантирует защищённость, потому что это не proxifier — трафик с приложений, которые не поддерживают подобные сетевые решения, может утечь в сеть, а это чревато последствиями.

Выше я упоминал, что зашифрованный трафик вызывает вопросы у спецслужб, но выход из этой ситуации тоже есть. Прекрасная программа Obfsproxy от Tor Project, обфусцирует зашифрованный трафик таким образом, что делает его безобидным для наблюдателя.

ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ

Для Windows

  1. Proxifier — позволяет выбрать приложения в которых нельзя настроить прокси и проксировать их трафик через прокси-сервер. Очень полезная программа. Так же поддерживает каскадные прокси(создание цепи из нескольких прокси-серверов).

Для Linux / MAC

  1. ProxyChains — аналог Proxifier. Есть GUI и консольная версия.

Для Windows / Linux / MAC

  1. Tor — анонимная децентрализованная сеть. При правильной конфигурации и правильном поведении в браузере позволит оставаться анонимным.
  2. Obfsproxy — обфускатор трафика между клиентом и мостом.
  3. Onion Share — программа для передачи файлов внутри защищённой сети Tor.
  4. KeePassX — программа для хранения базы паролей в зашифрованном виде.

Для Android

  1. Orbot
  2. ProxyDroid

Займитесь безопасностью своих данных с своего доступа в интернет.

Теги:

Автор: