Kako podesiti pametne telefone i računare. Informativni portal
  • Dom
  • Windows Phone
  • Anonimni rad na internetu. & nbsp & nbsp & nbsp & nbsp & nbsp & nbsp & nbsp & nbsp & nbsp & nbsp & nbsp & nbsp & nbsp

Anonimni rad na internetu. & nbsp & nbsp & nbsp & nbsp & nbsp & nbsp & nbsp & nbsp & nbsp & nbsp & nbsp & nbsp & nbsp

Tokom masovne internetizacije cijelog svijeta, sve je teže sakriti svoj identitet na Globalnoj mreži od drugih korisnika. Neke države uvode cenzuru u svoj nacionalni segment weba, druge traže načine da ograniče prava korisnika, uključujući slobodu govora. Čak i male kompanije mogu cenzurisati globalnu mrežu tako što će svojim zaposlenima postaviti razne filtere na pristup internetu, blokirati društvene mreže, četove i sve što nije direktno povezano s poslom. U Rusiji je nedavno takođe postojala tendencija da se reguliše naš segment Weba. Zakoni o internet medijima su vrlo kontroverzni u tumačenju i podrazumijevaju kontrolu internet portala nad svojim čitaocima. Dvosmisleno tumačenje već postojećih zakona, koji ne odražavaju mnogo stvarnost, nepripremljeno osoblje - sve to vam omogućava da brzo zatvorite resurse samo na jednu sumnju. Ne morate ići daleko za primjerima - ovo je pokušaj zatvaranja najvećeg torrent resursa torrents.ru (sada rutracker.org), i zapljena servera u podatkovnim centrima (blokiranje ifolder.ru), i još mnogo toga. Donošenjem lobiranih zakona o autorskim pravima, nosioci autorskih prava i izvršioci audio i video kompanija dobili su zakonska ovlašćenja da odlučuju ko je pošten, a ko može biti prigušen. Neprofitna organizacija RAO sama uništava živote mnogih pirata. Ali, nažalost, mjere koje preduzimaju ove kompanije često ne pogađaju kriminalne elemente koji profitiraju prodajom i distribucijom krivotvorenih proizvoda, već obične korisnike, uključujući i same autore i izvođače. U vezi sa ovom teškom situacijom, mnogi popularni internet portali raspravljaju o transferu servera sa ruskih zones.ru ir.rf na strane sajtove, gde bilo koja organizacija nema načina da blokira domen samo na osnovu spekulacija. Mnogi resursi su već prenijeli svoje stranice i domene na strani hosting. Kao što znate, ozbiljnost ruskih zakona nadoknađuje se neobavezujućom prirodom njihove implementacije, ali u ovom slučaju ovo pravilo prestaje da važi. Istovremeno, što je veća popularnost nekog vijesti ili društvenog resursa, to brže može ući u broj internetskih medija, gdje se postepeno uvodi totalna kontrola nad korisnicima.

U ovom članku nećemo govoriti o ispravnosti donošenja određenih zakona i mjera za regulisanje internetskih aktivnosti, već ćemo razmotriti metode kojima se osigurava anonimnost korisnika na internetu.

Pristup zabranjenim stranicama

Prva metoda je bez instaliranja dodatnog softvera. Zamislimo da korisnik iz male kompanije treba da zadrži svoj inkognito na internetu. Nije insajder niti zaljubljenik u "filmove za odrasle", samo je društven, i treba da komunicira sa prijateljima i poznanicima da bi se razveselio i razveselio. Šef odjela je striktno naredio administratoru sistema da blokira stranice vkontakte.ru, odnoklassniki.ru, twitter.com i sve popularne usluge za razmjenu trenutnih poruka: icq, skype, mail.ru. Administrator sistema je bez oklijevanja krenuo putem najmanjeg otpora: kreirao je pravilo za blokiranje portova ovih servisa i dodao blokirane stranice u web filter. Korisnik je šokiran: njegova omiljena stranica ne radi i nemoguće je reći kolegi o tome. Postoji prilično jednostavan izlaz iz ove situacije - korištenje anonimnih proxyja.

Postoji dosta proxy servera koji omogućavaju anonimno surfanje internetom. Međutim, vlasnik proxy servera, pošto sav promet ide preko njegovog servera, može ukrasti lozinke i sve druge povjerljive informacije, tako da ne treba vjerovati javnim servisima. Skrivajući se od šefa, korisnik rizikuje da izgubi svoje podatke. U ovom slučaju, bolje je koristiti plaćeni proxy server ili proxy od povjerenja prijatelja.

Međutim, mnogi sistemski administratori blokiraju ne samo određene stranice i servise za razmjenu poruka, već i portove dobro poznatih proxy servera. U tom slučaju korisnik ima samo nadu da tunelski saobraćaj neće biti blokiran u kompaniji. Tada nesretni korisnik može pronaći nekoliko VPN servera i, spojivši se na njih, dobiti pristup svim internetskim resursima, uključujući torrent, koji je de facto blokiran u većini organizacija. Ovdje treba napomenuti da se paketi prometa proxy servera, čak i putem sigurne https veze sa samim serverom, mogu presresti na strani gateway-a administratora sistema. Korištenje tunelskih veza, naprotiv, podrazumijeva korištenje sigurnog komunikacijskog kanala: IPSec, MPPE, itd. Međutim, teško je pronaći besplatni VPN server koji to radi. Općenito, ako kod kuće postoji dobar komunikacijski kanal s namjenskom direktnom IP adresom, onda svako može instalirati proxy server ili l2tp / pptp nakon što pročita nekoliko jednostavnih opisa. U svakom slučaju, pozicija kancelarijskog radnika je nezavidna, jer administrator sistema može rigidno moderirati njegovo kretanje u globalnoj mreži.

Mrežna anonimnost

Kako bi se osigurala anonimnost na Internetu, postoje specijalizirani uslužni programi koji korisnicima omogućavaju ulazak u anonimnu i u većini slučajeva decentraliziranu mrežu. Obično su mnoge od ovih mreža besplatni softver. Objavljivanje otvorenog koda ima i pluse i minuse. Na primjer, plus je besplatan pristup kodu bilo kojeg programera, što vam omogućava da brzo pronađete probleme i izolirate insajderski kod, ako ga ima. Loša strana je što hakovanje postojeće mreže na osnovu problematičnog koda može dovesti do deanonimizacije klijenata na njoj. Hakiranje anonimnih mreža često provode specijalne službe i druge agencije za provođenje zakona. Na primjer, hakiranje japanske anonimne mreže omogućilo je pritvaranje i osudu nekoliko distributera novih distribucija filmova HD kvaliteta. Nećemo suditi o ispravnosti ove metode borbe protiv "univerzalnog zla". Razmotrimo bolje najpoznatije sisteme za anonimizaciju korisnika na Internetu.

TOR

TOR mreža je najpogodnija za korisnike koji ne razmjenjuju datoteke na Internetu, već samo žele surfati pod maskom, skrivajući svoje stvarne podatke. Ova mreža, koja se pojavila relativno nedavno, brzo je postala popularna. Prototip TOR sistema kreiran je u istraživačkoj laboratoriji Pomorskih snaga Sjedinjenih Država po saveznom nalogu. 2002. godine ovaj razvoj je deklasifikovan, a izvorni kod je prebačen na nezavisne programere koji su kreirali klijentski softver i objavili izvorni kod pod besplatnom licencom. Podsjetimo da je takva mjera poduzeta kako bi svi mogli provjeriti TOR za greške i backdoor. TOR mreža se zasniva na mreži brojnih klijenata povezanih virtuelnim tunelima preko Interneta. Kada korisnik zatraži stranicu na Internetu koristeći ovu mrežu, paket zahtjeva se šifrira i šalje na više hostova na mreži. U ovom slučaju, paket prolazi kroz određeni broj mrežnih klijenata i ide od posljednjeg do traženog mjesta. Dakle, niko na mreži ne zna koliko je klijenata prošlo paket i ko je pokrenuo vezu. Lanac računara za mrežnog klijenta se menja svakih deset minuta, što obezbeđuje veću sigurnost mreže. Trenutno TOR mreža ima oko 2 hiljade serverskih računara i nekoliko hiljada klijenata. Budući da je ova mreža još uvijek prilično mala, brzina veze na njoj je nestabilna i rijetko prelazi 200 KB/s. Međutim, prvobitno je zamišljen kao sredstvo anonimnosti za rad sa web stranicama, a ne za prijenos video sadržaja.

Za pristup vanjskoj mreži koristi se skup programa koji su uključeni u standardni set isporuke za TOR klijenta. Za Windows platformu, paket sadrži TOR klijenta, kontrolni program Vidalia i Polipo proxy server. Upravljački program vam omogućava da konfigurišete sve najvažnije parametre klijenta (slika 1). Polipo proxy server je Socks server, tako da ga je nemoguće jednostavno registrirati u postavkama bilo kojeg pretraživača za korištenje. U većini slučajeva, TOR znači korištenje pretraživača Mozilla Firefox, na koji se može instalirati dodatak Torbutton, koji vam omogućava da dozvolite ili odbijete korištenje TOR mreže za ovaj pretraživač. Da biste fino podesili druge pretraživače ili klijente za razmjenu trenutnih poruka da rade na TOR mreži, morate promijeniti postavke Polipo proxyja.

Rice. 1. Vidalia kontrolni program za TOR mrežu

Korisnici koji nemaju pojma o radu proxy servera i drugih mrežnih komponenti mogu preuzeti poseban sklop na službenoj TOR web stranici, koji osim TOR klijenta uključuje Firefox pretraživač konfiguriran samo za rad na ovoj mreži.

Nedavne studije TOR mreže su otkrile njenu nedovoljnu sigurnost. Jedan od korisnika je na vlastitom primjeru pokazao kako se lični podaci mogu probiti kroz TOR mrežu. Instalirao je TOR klijenta na svom računaru u režimu mrežnog servera. Ovo je dozvoljeno svim korisnicima, a programeri ga čak preporučuju za povećanje ukupne propusnosti mreže. Zatim je instalirao njuškalo paketa na svoj računar, što mu je omogućilo da njuši promet korisničkih paketa koji prolaze kroz njega. A onda je uspješno presreo pisma onih korisnika koji su, instalirajući zaštitu u obliku TOR-a, zaboravili uspostaviti šifriranu vezu sa serverom pošte. Stoga, kada koristite TOR mrežu, ne zaboravite na sigurne kanale gdje god je to moguće.

Općenito, TOR tehnologija vam omogućava da radite s Internetom u prilično sigurnom načinu rada, međutim, za njegovu veću efikasnost potreban je snažan komunikacijski kanal, jer zahtjevi na Internet prolaze kroz mnoge druge klijente.

Freenet

Freenet decentralizirana mreža je možda najpoznatija anonimna mreža za razmjenu korisničkih podataka. Izgrađen je na bazi Java aplikacije koja uspostavlja komunikaciju sa ostatkom mreže putem šifrovanih komunikacijskih kanala. Budući da je Freenet decentralizirana peer-to-peer mreža, funkcionirat će sve dok je pokrenut barem jedan od njegovih klijenata. Freenet mreža pruža najsigurniju i anonimnu vezu. U njemu se podaci pohranjuju i preuzimaju pomoću pridruženog ključa, slično kao što je implementiran u HTTP protokolu. Prilikom razvoja Freeneta, koji je započeo davne 2000. godine, akcenat je stavljen na visoku opstojnost mreže uz potpunu anonimnost i decentralizaciju svih internih procesa u njoj. Mreža nema centralne servere i nije pod kontrolom bilo kog korisnika ili organizacije. Čak ni kreatori Freeneta nemaju kontrolu nad cijelim sistemom. Pohranjene informacije su šifrirane i distribuirane na sve računare na mreži širom svijeta, koji su anonimni, brojni i neprestano razmjenjuju informacije. U teoriji, vrlo je teško odrediti koji učesnik pohranjuje određenu datoteku, budući da je sadržaj svake datoteke šifriran i može se podijeliti na dijelove koji su raspoređeni među mnogim računarima. Čak i za učesnika u mreži, potreban je značajan napor da se otkrije koje informacije tačno čuva njegov računar. Budući da svaki korisnik može definirati granice prostora dodijeljenog za razmjenu podataka, to otežava određivanje dijelova podataka koji su pohranjeni na korisnikovom računaru. Datoteka koja se traži od mreže prikuplja se dio po dio od različitih korisnika, jer je glavni princip prijenosa podataka u ovoj mreži modificirana torrent tehnologija.

Freenet Network Client je uslužni program za konzolu koji se isporučuje za većinu modernih operativnih sistema. Jedini uslov je Java virtuelna mašina. Nakon instaliranja mrežnog klijenta, korisnik može raditi sa mrežnim resursima preko bilo kojeg pretraživača koji se povezuje na korisnikov lokalni host. Budući da je mreža potpuno anonimna i decentralizirana, brzina prijenosa podataka i rada je vrlo mala. Za veće performanse potreban je veći broj korisnika mreže, koji bi zbog svojih komunikacijskih kanala trebali omogućiti Freenetu visoku propusnost. Trenutno brzina preuzimanja informacija na ovoj mreži rijetko prelazi 100-200 Kb/s. Interfejs za upravljanje mrežom je takođe baziran na web konzoli (slika 2).

Rice. 2. Freenet Client Management Console

Freenet se može posmatrati kao ogroman, ali potencijalno nepouzdan, distribuirani uređaj za skladištenje podataka. Kada se datoteka sačuva u ovoj mreži, korisnik dobija ključ uz pomoć kojeg kasnije može povratiti sačuvane informacije. Kada se prikaže ključ, mreža vraća sačuvanu datoteku korisniku ako još postoji i svi njeni dijelovi su pohranjeni na dostupnim anonimnim klijentima.

Glavna ideja Freenet mreže je pokušati spriječiti grupu ljudi da nameću svoja uvjerenja i vrijednosti drugima, jer nikome nije dozvoljeno da odlučuje šta je prihvatljivo. Web se potiče da bude tolerantan prema vrijednostima drugih, a u nedostatku potonjih, od korisnika se traži da zažmure pred sadržajima koji su u suprotnosti s njihovim stavovima.

I2P

I2P je anonimna distribuirana mreža koja koristi modificiranu DHT Kademlia tehnologiju i pohranjuje heširane adrese domaćina, AES šifrirane IP adrese, kao i javne ključeve za šifriranje, a veze između klijenata su također šifrirane. Za razliku od gore opisanih mreža, I2P pruža aplikacijama jednostavan transportni mehanizam za anonimno i sigurno slanje poruka jedna drugoj.

Mnogi I2P programeri su ranije učestvovali u IIP i Freenet projektima. Ali, za razliku od ovih mreža, I2P je anonimna peer-to-peer distribuirana decentralizirana mreža u kojoj korisnici mogu raditi i sa bilo kojim tradicionalnim mrežnim servisima i protokolima, kao što su E-Mail, IRC, HTTP, Telnet, i sa distribuiranim aplikacijama kao što su baze podataka., Squid i DNS. Za razliku od Freenet mreže, I2P mreža upravlja vlastitim katalogom stranica, elektronskim bibliotekama, pa čak i torrent trackerima. Svaki korisnik može pomoći mreži i postati programer. Osim toga, postoje gateway-i za pristup I2P mreži direktno sa Interneta, kreirani posebno za korisnike koji iz različitih razloga ne mogu instalirati softver na svoje računalo, ili im provajder blokira pristup ovoj mreži. Glavna karakteristika mreže je sposobnost da funkcioniše u teškim uslovima, čak i pod pritiskom organizacija sa značajnim finansijskim ili političkim resursima. Izvorni kod za programe i protokole mreže je javno dostupan, što omogućava korisnicima da osiguraju da softver radi upravo ono što kaže, i olakšava programerima trećih strana da poboljšaju svoju mrežnu sigurnost od upornih pokušaja ograničavanja slobodne komunikacije . Treba napomenuti da je I2P mreža po strukturi slična tradicionalnom Internetu i razlikuje se od njega samo po nemogućnosti cenzure zbog korištenja mehanizama enkripcije i anonimizacije. Ovo privlači korisnike koji su zainteresirani za inovacije i sofisticirani interfejs. Nesumnjiva prednost I2P-a je u tome što treće strane ne mogu saznati šta korisnik gleda, koje stranice posjećuje, koje informacije preuzimaju, koji je njihov opseg interesovanja, poznanstva itd.

U poređenju sa Internetom, I2P nema centralne i uobičajene DNS servere, dok mreža ne zavisi ni od eksternih DNS servera, što onemogućava uništavanje, blokiranje i filtriranje mrežnih delova. U idealnom slučaju, takva mreža će postojati i funkcionisati sve dok postoje najmanje dva računara u mreži na planeti. Odsustvo eksplicitnih DNS servera ne znači da ne možete kreirati vlastitu stranicu. DHT Kademlia - mehanizam za distribuciju imena u I2P mreži - omogućava svakom korisniku I2P mreže da kreira vlastite stranice, projekte, torrent trackere itd. bez potrebe da se negdje registrujete, platite DNS ime ili platite bilo koju uslugu. Istovremeno, svaki korisnik može apsolutno besplatno i slobodno kreirati bilo koje stranice, a gotovo je nemoguće saznati njegovu lokaciju, kao i lokaciju servera.

Sa svakim novim korisnikom povećava se pouzdanost, anonimnost i brzina I2P mreže u cjelini. Da biste ušli u I2P mrežu, potrebno je samo da instalirate klijenta na vašem računalu, a to je program rutera, koji će dešifrirati/šifrirati sav promet i preusmjeriti ga na I2P mrežu. U većini slučajeva ne morate konfigurirati program rutera - on je po defaultu već konfiguriran na optimalan način, a njegovo sučelje je u potpunosti prevedeno na ruski (slika 3). Prilikom pristupa web-mjestu ili drugom resursu u redovnom (eksternom) Internet programu, ruter automatski, poput TOR-a, kreira tunel do jednog od vanjskih gateway-a i omogućava anonimnu posjetu i korištenje vanjskih internetskih resursa.

Rice. 3. Konzola upravljanja klijentom I2P mreže

zaključci

Da biste osigurali anonimnost na globalnoj mreži, možete koristiti mnogo različitih načina. U većini slučajeva, programi i virtuelne mreže koje vam omogućavaju da postignete određeni stepen anonimnosti na Webu su besplatni i javno dostupni. Svaki korisnik može odabrati optimalan program ili mrežu za pristup vanjskim i internim resursima. Međutim, što je veća sigurnost tehnologije koja se koristi, to su niže njene performanse brzine i pristupačnost za razumijevanje principa njenog rada. Na primjer, ako je TOR mreža prilično transparentna za većinu korisnika, onda je običnom korisniku već teško razumjeti postavke i način rada Freenet mreže. I iako većina korisnika pozdravlja slobodu govora i anonimnost, postoji i loša strana novčića - distribucija krivotvorenih materijala, zabranjenih sadržaja poput dječje pornografije itd. Nažalost, to ostavlja trag na svim anonimnim mrežama, jer većina korisnika ima negativan stav prema takvim materijalima, ali potpuna sloboda pretpostavlja upravo takvo stanje.

Pozdrav moj "anonimni" čitaoče. Da li često razmišljate o tome šta ova ili ona web stranica koju posjećujete zna o vama i u koje svrhe se ti podaci mogu koristiti? Ili generalno imate paranoju i mislite da smo svi pod haubom "specijalnih službi" a ovde vam ljudi u "belim mantilima" kucaju na vrata?

Danas ćemo analizirati osnovne principe anonimnosti na Internetu, a ja ću vam reći koje informacije o vama su dostupne u prostranstvu globalne mreže i kako ih sakriti.

Zašto biti anoniman na internetu?

Anonimnost je koncept koji se uglavnom razmatra u odnosu na cyber kriminalce raznih vrsta, ali da li je jedino potrebno? Da biste odgovorili na ovo pitanje, vrijedi zapamtiti - koliko često primate "spam" e-poštom ili na koji neverovatan način vam "Yandex" pokazuje upravo onu temu o temi koja vas je nedavno zanimala.

Ako nakon kopanja po sjećanju nađete podudaranja s vašim iskustvom korištenja interneta - onda je ovaj članak za vas.

Šta znamo o vama?

Za početak, trebali biste se obratiti jednoj divnoj web-lokaciji - 2ip.ru, koja će jasno pokazati samo mali dio poznatih informacija o vama, a ovo je IP adresa računara, verzija operativnog sistema, verzija pretraživača, lokacija - i ovo nije potpuna lista.

Prilikom registracije na bilo kojoj stranici, u ICQ, Skypeu itd., često ostavljate svoju poštu, pa čak i broj telefona.

Anonimnost na mreži - osnove

Šta se o vama zna, gore sam nabrojao, sad je vrijeme da shvatim - šta s tim? Počnimo redom, ne ulazeći u tehničke detalje.

IP adresa

Jednostavnim rečima, IP adresa računara je jedinstvena identifikaciona adresa računara na Internetu. IP adresu dodeljuje provajder prilikom povezivanja, odnosno kada se promeni provajder, IP adresa se menja.

IP adresa računara sastoji se od četiri kombinacije brojeva - XXX.XXX.XXX.XXX. Broj cifara u svakoj kombinaciji je razlika od 1 do 3, a njihova vrijednost je od 0 do 256.

Provajder može dodijeliti 2 vrste IP adresa - statičku i dinamičku.

  • Statička IP adresa je trajna i ne mijenja se sve vrijeme kada koristite vezu.
  • Dinamička IP adresa - mijenja se svaki put kada se internetska veza ponovo pokrene.

IP adresu možete sakriti na nekoliko načina - preko proxyja ili. Za detalje pogledajte povezane članke na linkovima.

IP je samo pola problema, tu su i drugi podaci - verzija operativnog sistema, verzija pretraživača, rezolucija ekrana, jezik OS-a itd.

Informacije o operativnom sistemu

Otkrili smo vaš IP, sada razmislimo o ostalim podacima.

Prvi korak je pronaći "curenje". Čitate ovaj članak preko pretraživača, zar ne? Shodno tome, upravo ovaj pretraživač obavještava server na kojem se nalazi web resurs o prethodno navedenim podacima. Prenosi se pomoću Http zaglavlja koja izgledaju ovako -

Host: Stranica User-Agent: Mozilla / 5.0 (Windows; U; Windows 8.1; ru; rv: 2.8.3.7) Gecko / 20170520 Firefox / 43.7.1 (.NET CLR 8.1.30421) Prihvati: tekst / html, aplikacija / xhtml + xml, aplikacija / xml; q = 0,9, * / *; q = 0,8 Prihvati-jezik: ru, en-us; q = 0,7, en; q = 0,3

Domaćin: hiperion. com

Korisnik - Agent: Mozilla / 5.0 (Windows; U; Windows 8.1; ru; rv: 2.8.3.7) Gecko / 20170520 Firefox / 43.7.1 (. NET CLR 8.1.30421)

Prihvatite: tekst / html, aplikacija / xhtml + xml, aplikacija / xml; q = 0,9, * / *; q = 0,8

Prihvati - Jezik: ru, en - us; q = 0,7, en; q = 0,3

Ovaj problem se može riješiti "zamjenom" pravih http zaglavlja sa "lažnim".

Idealno rješenje za zamjenu "http" zaglavlja bio bi odgovarajući dodatak za pretraživač, na primjer -.

Kolačići vašeg pretraživača

Nakon što pročitate članak o tome, znat ćete svrhu ovih datoteka, ali sada želim napomenuti da velika većina web-mjesta, uključujući Yandex i Google, pohranjuju kolačiće na vašem računalu.

Možete onemogućiti pohranjivanje kolačića u vašem pretraživaču, čime ćete se lišiti nekih ugodnih bonusa, na primjer, čuvanja lozinki na stranicama, ali s druge strane, prestat ćete davati vrijedne podatke o sebi strancima.

Hajde da sumiramo

Nismo se dotakli dvije tačke u članku.

Vaši telefoni i email... Napravite jedno poštansko sanduče, posebno za registraciju na sajtovima, ako vam je potreban broj telefona - koristite usluge aktivacije.

Instaliranje programa na PC
... Instaliranjem bilo kojeg programa na vaš PC (na primjer, online klijent igračke), treće strane mogu postati svjesne takvih informacija o vama kao što su model i serijski brojevi vaše opreme (procesor, video kartica, itd.), MAC adresa, itd. .d.

Ovaj članak nije poziv na akciju, već je isključivo informativne prirode. Vi ste isključivo odgovorni za korištenje ovih informacija.

Iz mjeseca u mjesec na underground forumima se pojavljuju teme - kako sebi stvoriti maksimalnu anonimnost i postati neranjiv, hoće li biti dovoljno VPN-a i uskih čarapa itd. jeres, koja je dosadna i na koju vec odgovaraju naucenim frazama tipa - Zele da pronadju, 100% se ne desava.

Uzimamo lopate i nosila.

Kako je tužno pričati o ovome, još nam treba VPN, možete ga kupiti, ukrasti, roditi, ukratko, na vama je da ga nabavite. Ne bih se kladio na besplatne, ako apsolutno nema para, kupujte sa kebruma, postoje samo tarife 5-6 dolara mjesečno, nema ograničenja, a postoji i demo mod ako nemate preuzimaj torrente, mozes raditi u demo modu, jebeno je super... Dobro, nekako ste se dočepali VPN-a, što je sljedeće?

I onda DA-DA-DA, isti TOR, skini, instaliraj, sve radi iz kutije, mada van kutije ako koristis Windows, moraces se malo zajebavati pod Linuxom, ali ce tvoj rad biti nagradjen, Ja sam lično sve napravio na Ubuntu 12, na početku se bacio, ali sad se jebe, već erekcija. Općenito, TOR koji dolazi u kutiji, kočnica je i dalje ista, tako da treba da je pravilno konfigurišete, sa ovom konfiguracijom, vaš TOR će letjeti brže od aviona + zemlje koje nam ne trebaju biti će isključene, da je, nikada necemo dobiti rusku IP adresu kao opciju i stalno cemo izlaziti kroz americke cvorove, naravno kosicemo pod amer.

TOR config

Kako i gdje ga ugurati, lako možete pronaći u Google-u.

ControlPort 9051

DirPort 9030

DirReqStatistics 0

Izlazni čvorovi (SAD)

StrictExitNodes 1

Isključi čvorove (RU), (UA), (BY), (LV), (LD), (MT), (GE), (SU)

ExitPolicy odbijen *: *

stdout obavještenja dnevnika

Nadimak R1

ORPort 3055

RelayBandwidthBurst 10485760

Relay BandwidthRate 5242880

SocksListenAddress 127.0.0.1

Strogi čvorovi 1

Ono što imamo, onda biramo izlazne čvorove samo iz SAD-a eksplicitnim navođenjem (US), svi srednji i ulazni čvorovi će se promijeniti po zemlji, isključujući ove: (RU), (UA), (BY), (LV), ( LD), ( MT), (GE), (SU), ovu listu zemalja sastavili su iskusni kartičari, možda bi trebalo dodati još neke zemlje, ako znate koje, obavezno podijelite. Ne obraćamo pažnju na sva druga značenja, ako želite, možete pročitati o svakom parametru posebno na TOR-ovom offsite-u, ​​pod uslovom da znate engleski ili koristite prevodilac od giganta.

Tako smo konfigurisali TOR, dobili VPN, osnova je spremna. Kao što znamo, sav saobraćaj na izlaznom čvoru u torusu je transparentan i napadač ga lako može presresti, ali lošim momcima nećemo ostaviti ni jednu šansu. Hajde da stavimo SSH tunel na sve ove osnove. Odnosno, ovo je ono što dobijamo:

1. Povezujemo se na mrežu preko VPN-a, odnosno postajemo Amer, IP se mijenja u američki (možete izgraditi svoje lance i, ako želite, konfigurirati kako želite, može postojati bilo koja država).
2. Zatim pokrećemo naš konfigurirani TOR, odnosno TOR će raditi preko VPN kanala koji smo prethodno povezali.
3. Protezanje SSH tunela proksiranog kroz TOR mrežu povrh svega što je dostupno.
4. Na izlazu imamo IP adresu SSH tunela. A kroz izlazni čvor ide šifrovani saobraćaj i nijedan loš momak ga neće dešifrovati i spaliti vaše tajne.
5. PROFIT!

Već smo razmotrili prve dve tačke, mislim da su svi sve razumeli. Ali hajde da pobliže pogledamo istezanje tunela. Pošto imam ubuntu (za ove stvari savjetujem da bude Linux, jer je SSH tunel ispod otvora jebeno nestabilan, potrošit ćete se), reći ću vam kako se sve to radi u nyx sistemima. Da bi postavili SSH tunel, potrebno je da imamo SSH shell na nekom serveru, neću ti govoriti kako se to radi, opet možeš - kupi, kradi, rodi. Ukratko, grubo rečeno, kupili smo SSH shell na amersky serveru, pa šta dalje, a onda treba da izgradimo još jedan zid. U konzoli napišite naredbu:

sudo proxychains ssh –D 127.0.0.1: 8181 korisničko ime @ 142.98.11.21

Komanda proxychains znači da pokrećemo ssh kroz naš lokalni TOR socket na portu 9050 (grubo rečeno, proksifikujemo naš tunel), zatim ide parametar -D koji kreira soket na portu 8181, a zatim i samu adresu SSH servera, gdje prvo ide login, a zatim preko samog psa ide IP adresa servera. Pritisnemo enter i vidimo nešto ovako:

| S - lanac | - & lt; & gt; - 127.0.0.1: 9050 - & lt; & gt; & lt; & gt; - 142.98.11.21 - & lt; & gt; & lt; & gt; - UREDU

Ako smo vidjeli OK, onda smo jebeno povezani, spojili smo se na server preko TOR mreže, zatim unesite lozinku, ponovo pritisnite enter i minimizirajte konzolu, u međuvremenu na lokalnom hostu 127.0.0.1 na portu 8181, mi imamo utičnicu koja visi kroz koju ćemo već ići na internet.
Jebote koliko slova, nadam se da su svi sve razumjeli, mada je ovo zbrkana tema, ali nema drugog načina da se uradi ova operacija. Vremenom se naviknite na to i za minut se probudite kako biste kreirali sjajne cool kanale.

Kako ćemo biti uhvaćeni

Recimo da si prevario milion novca i najavio nagradu za svoje dupe. Shodno tome, počinjem da te tražim. Da vidimo kako će se lanac odmotati.

1. Pošto je konačna IP adresa SSH ljuske, nemojte hraniti kruhom, sve snage će biti bačene tamo.
2. Pošto SSH ljuska prolazi kroz TOR mrežu, lanac se menja svakih 10 minuta, menjaju se izlazni čvorovi, srednji server i dolazni čvorovi. Evo ispadne klupko jebene kosidbe, lično ne mogu ni da zamislim kako će se moći nešto naći u svom ovom jebanju. Naš promet je šifriran na svim čvorovima, neće uspjeti ni nanjušiti izlazni čvor, TOR lanci se mogu izgraditi širom svijeta. Dakle, ovo je neka vrsta anreala, čak i ako pronađu izlazni čvor, onda ćete morati tražiti srednji server. A za sve to su potrebna sredstva, veze i puno drugih stvari, neće se svaka kancelarija baviti time, lakše je postići.
3. Pretpostavimo da se dogodilo čudo, TOR mreža nas je iznevjerila i rekla našu VPN IP adresu. Šta reći - sve zavisi od VPN servera, administracije, vremenskih uslova i još mnogo faktora. Srećom, ili će VPN predati sve vaše prijave ili ne.
4. Čak i ako su identifikovali vašu pravu IP adresu, saznali su državu, grad. To još ništa ne znači. Niko nije otkazao levu sim karticu, komšijin wifi. Pa ovo je potpuno za paranoične ljude, poput Bin Ladena, prema nekim izvorima, njegovo obezbeđenje je izgrađeno baš na način kako vam opisujem, iako je ovo opet gluvi telefon. Ako želite da radite dobro, uradite to sami! Svoju neranjivost možete pojačati mislima da ako žele da vas pronađu, onda će to zahtijevati vrlo dobre finansije, jer zamislite samo šta operativac mora učiniti, barem da dobije logove sa SSH servera, da ne spominjemo TOR mreže.
5. U ovom primjeru ne razmatram i2p mrežu, ovo sranje nije ni o čemu, prvo, nikada nećete čekati pravu brzinu od nje, a drugo, nećete se moći prijaviti ni na jednu stranicu, jer je i2p uopće nije prijateljski s kolačićima, a treće na izlazu ćemo imati stalnu njemačku IP adresu. Ovo su glavne tačke koje vas tjeraju da pošaljete i2p velikom sočnom kurac.

Sigurno surfanje ili ukopavanje

Uspješno smo izgradili 50 posto naše tvrđave, bolje je potrošiti jedan dan na sve ovo, ali onda za nekoliko minuta dovesti sistem u potpunu defcon. Ali šta nam je ova tvrđava ako naslijedimo? Hajde da zakomplikujemo zadatak i postavimo naš pretraživač da bude potpuno sjeban. Odnosno, nećemo dozvoliti da nas naš pretraživač izda utrobom. Od svih dostupnih pretraživača na svijetu, jedino se Firefox može uspješno konfigurirati, a mi ćemo ga izabrati. Da biste to učinili, preuzmite najnoviju prijenosnu verziju, google za pomoć, raspakirajte i pokrenite.

Ovo će nam omogućiti da isključimo sva nepotrebna sranja koja nas mogu spaliti, kao što su Java, Flash, itd. nepoznato smeće. Zatim instalirajte sljedeće dodatke:

Ne morate stavljati screenshot, haker stranice i hackbar, nije za svakoga, sve ostalo treba da bude obavezno. Zatim postavljamo čavke kao na ovom snimku ekrana, to nam neće dozvoliti da gori na kolačićima, odnosno, nakon zatvaranja pretraživača, svi kolačići će biti jebeno izbrisani i više neće biti problema ako ste slučajno zaboravili da napravite anonimne tunele .

o< b > < / b >: config

i tražimo liniju geo.enable - ovu vrijednost postavljamo na false, to će nam omogućiti da ne vežemo pretraživač za našu lokaciju. Dakle, kada smo shvatili osnovne postavke, sada konfigurirajmo instalirane dodatke.

NoScript

Pre svega, postavili smo NoScript, nema potrebe za posebnom inteligencijom, samo stavite dau - Isključite sav JavaScript i to je sve, iako sam još kopao i isključio sva nepotrebna obaveštenja. Imajte na umu da kada je NoScript omogućen, neke stranice koje sadrže Java skripte neće raditi za vas, na ovaj ili onaj način, ponekad i dalje morate onemogućiti ovaj dodatak, jer ne postoji način, ili možete koristiti mobilne verzije stranice. Kada je dodatak onemogućen, snimamo mnogo podataka o sebi, na primjer - verziju pretraživača, rezoluciju ekrana, dubinu boje, jezik, operativni sistem i još mnogo toga, uključujući vašu stvarnu IP adresu. Dakle, ili je sve ili ništa!

ModifyHeader

Sa ovim divnim dodatkom ćemo filtrirati neka od prenetih zaglavlja, naravno ne sva, već samo ona koja se mogu filtrirati, pogledati sliku i ponoviti za mnom.

Čim završite, kliknite na lice sa natpisom Start, dodatak se aktivira i filtrira naslove koji nam se ne sviđaju. Idemo dalje.

FoxyProxy

Ovaj dodatak nam omogućava da lako prelazimo između proksija, na primjer, želite pristupiti internetu zaobilazeći ssh tunel, ili obrnuto, koristite cijeli postojeći lanac, ili vam je potreban samo TOR, ima mnogo primjera. Kreiramo sljedeću shemu:

Ovdje imam samo 3 boda, rad kroz TOR, rad kroz tunel i direktan promet bez ikakvih proksifikatora.

Rad kroz TOR je konfiguriran na sljedeći način: 127.0.0.1 port 9050 + morate označiti kućicu u Socks5
Radeći kroz tunel, registrujemo 127.0.0.1 port 8181 (ovaj port smo naveli kada smo kreirali ssh tunel, možete izabrati bilo koji drugi), takođe smo stavili daw na Socks5. Sve čuvamo i zatvaramo.

U prvom slučaju, ispostavit će se da ćemo preko VPN-a otići na Internet, a zatim pokrenuti preglednik preko TOR mreže, odnosno naš promet neće biti šifriran na izlaznom čvoru.

U drugom slučaju sav naš promet ide preko VPN-a, zatim proksifikujemo ssh tunel kroz TOR mrežu, na izlazu dobijamo šifrirani promet i IP adresu ssh servera koji smo odabrali.

U trećem slučaju generalno onemogućujemo sve proxying i idemo na Internet sa IP adresom našeg VPN servera.

Cela stvar je laka i zgodna za prebacivanje pomoću miša i ne bi trebalo da imate poteškoća.

Završili smo sa manipulisanjem pluginovima, nadam se da sam vam doneo osnove svega ovog smeća, ako vam nešto nije jasno pitajte u komentarima. U osnovi, napravili smo sebi siguran pretraživač. Sada možemo surfati netom i ne plašiti se da bi nas mogli prepoznati po nekim znakovima, zapravo smo se prerušili u obične obične Amerikance, ništa nas ne odaje. Evo samog izvještaja, kako izgledamo drugima:







Zaključci e

U ovom članku upoznao sam vas sa mogućim konceptom anonimnosti na mreži. Po mom mišljenju ovo je optimalna šema, naravno, možete dodati DoubleVPN, čarape u cijeli lanac, i završiti sa još tri kutije, ali brzina neće biti ista, sve ovisi o želji i stepenu od paranoje. Gore sam opisao sve prednosti i nedostatke sheme, nadam se da vam se svidjela i potaknuo vas na ispravna razmišljanja.

Kolačići i strategija

Uz sve ovo, želim da vas podsjetim da ne zaboravite na druge mjere predostrožnosti, na primjer, instaliranje operativnog sistema na engleskom jeziku, korištenje virtuelnih mašina za prljave radnje, promjenu makadaresa na mrežnim karticama, šifriranje hard diskova, sa svakim novu konekciju, obavezno provjerite svoju IP adresu za specijalizirane resurse, odnosno spojili smo VPN - provjerili smo IP adresu, ponovo spojili TOR, provjerili, i tako dalje na nazubljenom, postoje situacije kada je VPN izgleda porastao, ali IP se nije promijenio, pa su izgorjeli, pa moramo uzeti u obzir sve sitnice, bolje provjeriti sto puta nego žaliti sto godina kasnije. Takođe, prilikom obavljanja transakcija nemojte koristiti ICQ, isključivo jabber i isključivo ga povežite kroz kreirane tunele, možete se snaći sa jednim TOR-om za ekstrem. Sav novac koji zaradite na mreži, držite u LR-u ili u Poison-u, zatim kupite Bitcoin sa njima, a zatim se sva sredstva anonimno povlače na bilo koji pogodan način. Nakon svake transakcije promijenite svoj Bitcoin novčanik (učinjeno u par klikova), a zatim spojite sva svoja sredstva u onaj koji nigdje nije upaljen. Ne zaboravite proxy sve aplikacije sa kojima radimo, općenito možete konfigurirati cijeli sistem tako da će apsolutno svi programi ići na internet kroz vaše tunele, opet ću vas poslati na Google, ima dosta informacija o tome . Ako vam je Windows previše bitan i ne možete ili ne trpite sisteme nalik na nyx, onda isto možete učiniti i ispod ventilacionih otvora, ali vjerujte da će hemoroidi biti veći i stabilnost na momente pasti, zato budite strpljivi i proučavajte Linux ako ste već odabrali tamnu stranu. Na ovome žurim da se oprostim od vas! Ako ništa ne razumeš, pitaj, sažvaću! Ćao ćao!

Sve informacije koje sam dao u ovoj temi su samo informativnog karaktera i nisu poziv na akciju, sva odgovornost leži na vašim plećima.

Ažuriraj:

Još jedna zanimljiva stvar je otkrivena u Firefoxu, kažem vam!

U adresnu traku pretraživača unosimo: o: config
Tražimo parametar: network.proxy.socks_remote_dns
Izlažemo ga: tačno

Pregledač je sada konfigurisan da koristi DNS servere samog SSH tunela. Na primjer, ako odete na whoer.net sa sličnim postavkama pretraživača, vidjet ćete DNS server zemlje SSH tunela, a ne DNS server vašeg ISP-a ili OpenVPN server preko kojeg pristupate Internetu.

Zadnji put ažurirano 2. jula 2015.

Internet. Samo trebate to učiniti kako treba, osiguravajući sopstvenu sigurnost što je više moguće. Glavna stvar koja je potrebna za ovo: potreba da sakrijete svoju pravu IP adresu i poštanski sandučić. Također, budite elementarni oprezni i pokušajte, ako je moguće, ne stavljati nikakve lične podatke ni u jedan: vaš broj, adresu stanovanja, vaše fotografije.

Adresa prilikom posjete sajtovima može biti na nekoliko načina. Najjednostavniji i najpristupačniji je korištenje anonimnih proxy servera () koji rade u -service modu. Proxy server (od engleskog Proxy -) je vrsta posrednika između vašeg računara i Interneta. Odlaskom na internet prvo se povezujete na proxy server, a tek onda idete na stranice koje vas zanimaju. Kao rezultat toga, vlasnici ovih stranica možda neće dobiti vaš pravi IP, već adresu korištenog proxy servera.

Trenutno u internet postoji dosta besplatnih anonimizatora koje svako može koristiti. Sa njima je vrlo lako raditi, jer ovi proksiji koriste poznati web interfejs. Potrebno je samo da odete na stranicu anonimizatora i unesete adresu sajta koji nameravate da posetite u polje za surfovanje. Jedan od najpoznatijih anonimajzera koji govore ruski je danas www.anonymizer.ru... Ali možete i sami pronaći mnogo više sličnih usluga jednostavnim unosom upita "anonimni proksiji" ili "anonimizatori" u tražilicu.

Anonimizatori vam omogućavaju da slobodno surfujete Internetom i pregledate stranice, međutim, mnogi forumi i gosti često zabranjuju korisnicima da ostavljaju poruke putem anonimnih proksija. U tom slučaju, morat ćete unijeti neke promjene u postavke vašeg pretraživača kako biste sakrili svoj IP, ali stvorili izgled normalne veze. V internet postoje čitave liste anonimnih proxy servera koje korisnici mogu koristiti ili uz malu naknadu. Ove liste sadrže IP anonimnog proxyja i brojeve portova preko kojih bi se veza trebala uspostaviti. Morat ćete pronaći odgovarajući proxy koji radi, a zatim promijeniti postavke pretraživača tako da sve veze na Internet idu preko proxy servera. Navedite IP po svom izboru kao proxy za korištenje i unesite odgovarajući broj porta.

Ako niste baš sigurni u postavke vašeg pretraživača, ali morate učiniti svoje kretanje potpuno anonimnim, možete koristiti posebne programe. Konkretno, jedan od najefikasnijih je program TOR (engleski The Onion Router), koji se može besplatno preuzeti na https://www.torproject.org... Na istoj stranici možete pročitati detaljna uputstva i objašnjenja za rad sa programom. Nakon što ste instalirali TOP pretraživač na svoj računar, ne samo da možete bezbedno da se krećete mrežom, potpuno skrivajući svoj IP, već i da kreirate sopstvene sajtove, ostavljate poruke i razmjenjujete poštu. Jedina mana ovog softvera je primjetno smanjenje brzine veze, što može stvoriti određene neugodnosti.

Izvori:

  • TOP pretraživač

Ponekad je osoba spremna na najluđe radnje kako bi privukla pažnju na sebe. Ali postoje situacije u životu kada želite da se pretvorite u „nevidljivog čoveka“. I sasvim je moguće to učiniti.

Instrukcije

Izgled osobe je ono što prvenstveno privlači pažnju ljudi. Stoga, ako se želite uklopiti u gomilu, isključite sve što vam može zapeti za oko. Zaboravite blistavu odjeću, blistave dodatke, hrabre frizure, provokativnu šminku, odvažne manikir i upadljive ukrase.

Odaberite za sebe odjevnu kombinaciju prosječne kvalitete u diskretnoj boji (siva, tamno plava, smeđa) koja neće pretjerano naglasiti konture vaše figure. Nosite, na primjer, mekani obični pulover, blago široke farmerke i neutralne cipele. Ako imate elegantnu frizuru ili svijetlu boju kose, sakrijte kosu ispod tamnog pletenog šešira i lagano je povucite preko čela. Zahvaljujući ovakvom izgledu, lako se možete izgubiti u gomili.

definicija:
Anonimnost je bezimena, neizvjesnost; podrazumevano, skrivanje imena.

Rješenje:
Između vas i interneta ne bi trebalo biti ništa što bi vas moglo vezati za vašu vezu. I ne možete se ponašati kao i obično. Štaviše, vaše uobičajeno ponašanje u isto vrijeme treba zabilježiti lažno.

Možete saznati ko ste
1) Finansijski otisak
kupovinu uređaja i usluga koji su vam omogućili pristup Internetu
dobijanje koristi od interneta u obliku finansija, robe i usluga
2) Elektronski otisak
IP, MAC, vrijeme, ugrađene kamere, wifi, gsm, gps, mikrofon.
operativni sistemi, programi, dodaci itd.
ovi mali ljudi švrljaju okolo s mobitelima u kojima postoji softver za prikupljanje informacija ne samo o vlasniku mobilnog već i o okolnom radijskom eteru. GPS koordinate, GSM bazne stanice, WiFi hotspotovi, bluethooth uređaji itd. A tamo plavuša priča na telefon, a njena kamera potajno snima ono što si pogledao u njenom pravcu. To nije zato što je špijun, već zato što sve stavlja na telefon neselektivno.
3) Metapodaci praćenja
rukopis: brzina, karakteristike vašeg rada na internetu. Stil kucanja na tastaturi ima svoj otisak. Pravopisne greške, ispravljene greške u kucanju, interpunkcija, itd. Gugl string za pretragu u bilo kom pretraživaču koji koristi JS (ako je omogućen) prenosi se na Google server neprekidno dok kucate. Uzmite u obzir da se informacije o prirodi skupa prenose na Internet. Google čini sve da vas poznaje iz viđenja, čak i ako je na njemu maska. Ne zaboravite na miš ili touchpad.
informacije koje tražite bez anonimne maske mogu vam odati kada pokušate učiniti isto u maski. Morate imati jasno napisana uputstva šta da radite i jasno ograničene akcije. Vaš anonimni život bi trebao biti kao svakodnevni život špijuna. Ovo je samodisciplina, ovo je rad, ovo je stalno dopunjavanje znanja i njihova primjena u praksi. Jako je teško ne spavati u praksi kada vas posmatraju 24 sata i to rade bez naprezanja.
Sa žaljenjem, prešutimo činjenicu da će vaši prijatelji ispred vašeg Nicka ili broja telefona pažljivo napisati vaše ime, datum rođenja, stav, fotografiju i otpremiti na Apple ili Google, te sve aplikacije koje imaju pristup adresaru (a tamo se samo lijen ne penje) znaj to odmah...

Internet veza se može ukrasti, možete kupiti SIM karticu sa GPRS-om od Cigana, ali kako se sakriti od video kamera pažljivo postavljenih širom svijeta? RFID čipovi iz banaka, biblioteka, podzemnih željeznica pažljivo su strpani u vaše džepove. Lična karta postaje biometrijska i njeno prisustvo u džepu na javnom mestu je nametnuto zakonom.
Što je telefon moderniji, veća je vjerovatnoća da će imati fabrički backdoor na nivou čipa, ili backdoor od preprodavca ili dostavne službe. Mislite da ste instaliranjem Tailsa ili Kali Linuxa riješili problem - varate se, treba i kompjutor sastaviti na lampama :). Ili ovdje nosite svoj telefon sa sobom, on pruža provajderu informacije o tome gdje ste bili 24 sata dnevno. Daje mu vaše svakodnevne navike. Ovdje Vasya ide na posao, ovdje s posla. Ali iznenada je Vasya nestao s radara, iako obično u to vrijeme putuje putem A ili B. Strannenko. Anomalija. A sada ako sve te informacije dođu u iste ruke i analiziraju se, šta će se dogoditi? Ispostavilo se da se krug osumnjičenih naglo sužava. Vasja se nalazi na kamerama na Mitinu, kupuje SIM karticu od cijan, ili stoji u blizini biblioteke u autu sa laptopom u krilu.

A činjenica da Vasya koristi TOR, VPN i neobičan operativni sistem nije tajna za provajdera. Samo što ga neko vrijeme nije briga za Vasju. Snimljeni saobraćaj se može kasnije otvoriti.

Tako da ću se potpisati ispod riječi Artem
Ako želite da budete anonimni na Internetu, nemojte koristiti Internet.

Top srodni članci