Cum se configurează smartphone-uri și PC-uri. Portal informativ

Lucrări anonime pe Internet. Laborator de securitate a informațiilor

În timpul internetizării în masă a întregii lumi, devine din ce în ce mai dificil să vă ascundeți identitatea în Rețeaua Globală de alți utilizatori. Unele state introduc cenzura în segmentul lor național de web, altele caută modalități de a limita drepturile utilizatorilor, inclusiv libertatea de exprimare. Chiar și companiile mici pot cenzura Rețeaua Globală setând tot felul de filtre pentru ca angajații lor să acceseze Internetul, blocând rețelele sociale, chat-urile și tot ceea ce nu are legătură directă cu munca. În Rusia, recent a existat și o tendință de a reglementa segmentul nostru al rețelei. Legile media pe internet sunt foarte controversate în interpretarea lor și implică controlul portalurilor de internet asupra cititorilor lor. O interpretare ambiguă a legilor existente, care nu reflectă prea mult realitatea, personal neinstruit - toate acestea vă permit să închideți rapid resursele doar pentru o singură suspiciune. Nu trebuie să căutați departe pentru exemple - aceasta este o încercare de a închide cea mai mare resursă torrent torrents.ru (acum rutracker.org) și confiscarea serverelor din centrele de date (blocarea ifolder.ru) și multe altele. Odată cu adoptarea legilor privind drepturile de autor care fac lobby, deținătorii de drepturi și executorii companiilor de înregistrare audio și video au dreptul legal de a decide cine este cinstit și cine poate fi presat. O singură organizație non-profit RAO ruinează viețile multor pirați. Dar, din păcate, măsurile luate de aceste companii nu afectează adesea elementele criminale care profită din vânzarea și distribuția de produse contrafăcute, ci utilizatorii obișnuiți, inclusiv aceiași autori și interpreți. În legătură cu această situație dificilă, multe portaluri de internet populare discută despre transferul de servere din zonele rusești și.rf către site-uri străine, unde orice organizație nu are posibilitatea de a bloca un domeniu doar pe baza unor presupuneri. Multe resurse și-au transferat deja site-urile și domeniile pe găzduire străină. După cum știți, severitatea legilor rusești este compensată de neobligația implementării lor, dar în acest caz această regulă încetează să se aplice. În același timp, cu cât popularitatea unei știri sau a unei resurse sociale este mai mare, cu atât poate ajunge mai repede în numărul de media online, unde controlul total asupra utilizatorilor este introdus treptat.

În acest articol, nu vom discuta despre corectitudinea adoptării anumitor legi și măsuri de reglementare a activităților pe Internet, ci vom lua în considerare metode care asigură anonimatul unui utilizator pe Internet.

Acces la site-uri interzise

Prima metodă este fără instalarea de software suplimentar. Imaginați-vă că un utilizator dintr-o companie mică trebuie să rămână incognito pe Internet. Nu este un insider sau un iubitor de filme „pentru adulți”, este doar sociabil și, pentru a se înveseli și a însufleți, trebuie să comunice cu prietenii și cunoștințele. Șeful departamentului a ordonat cu strictețe administratorului de sistem să blocheze site-urile vkontakte.ru, odnoklassniki.ru, twitter.com și toate serviciile populare de mesagerie instant: icq, skype, mail.ru. Administratorul de sistem, fără să se gândească de două ori, a luat calea celei mai puține rezistențe: a creat o regulă de blocare a porturilor acestor servicii și a adăugat site-uri blocate la filtrul web. Utilizatorul este șocat: site-ul lui preferat nu funcționează și este imposibil să-i spui unui coleg despre el. Există o cale destul de simplă de ieșire din această situație - utilizarea proxy-urilor anonime.

Există destul de multe servere proxy care fac posibilă navigarea anonimă pe internet. Cu toate acestea, proprietarul serverului proxy, deoarece tot traficul trece prin serverul său, poate fura parole și orice alte informații confidențiale, așa că nu ar trebui să aveți încredere în serviciile publice. Ascunzându-se de șef, utilizatorul riscă să-și piardă datele. În acest caz, este mai bine să utilizați un server proxy plătit sau un proxy de încredere al unui prieten.

Cu toate acestea, mulți administratori de sistem blochează nu numai anumite site-uri și servicii de mesagerie, ci și porturi ale serverelor proxy cunoscute. În acest caz, utilizatorului rămâne doar cu speranța că traficul tunelului nu este blocat în companie. Apoi, nefericitul utilizator poate găsi mai multe servere VPN și, conectându-se la acestea, poate obține acces la toate resursele Web, inclusiv la torrent, care este blocat de facto în majoritatea organizațiilor. Aici este imposibil să nu remarcăm faptul că pachetele de trafic de server proxy, chiar și printr-o conexiune https securizată la serverul însuși, pot fi interceptate pe partea gateway-ului administratorului de sistem. Utilizarea conexiunilor tunel, dimpotrivă, presupune utilizarea unui canal de comunicație securizat: IPSec, MPPE etc. Cu toate acestea, este dificil să găsești un server VPN gratuit cu această capacitate. În general, dacă există un canal de comunicare bun acasă cu o adresă IP directă dedicată, atunci toată lumea poate instala un server proxy sau l2tp / pptp citind câteva descrieri simple. În orice caz, poziția unui angajat de birou este de neinvidiat, deoarece administratorul de sistem își poate modera strict mișcarea în Rețeaua Globală.

Anonimitatea rețelei

Pentru a asigura anonimatul pe Internet, exista utilitati specializate care permit utilizatorilor sa intre intr-o retea anonima si in majoritatea cazurilor descentralizata. De regulă, multe dintre aceste rețele sunt programe distribuite gratuit cu cod sursă. Publicarea open source are atât avantaje, cât și dezavantaje. De exemplu, un plus este accesul gratuit al oricărui programator la cod, care vă permite să găsiți rapid probleme și să izolați codul insider, dacă există. Dezavantajul este că piratarea unei rețele live pe baza unui cod problematic poate duce la deanonimizarea clienților aflați în ea. Rețelele anonime sunt adesea piratate de agențiile de informații și de alte agenții de aplicare a legii. De exemplu, piratarea unei rețele anonime japoneze a făcut posibilă reținerea și condamnarea mai multor distribuitori de noi distribuții de filme HD. Nu vom judeca corectitudinea acestei metode de combatere a „răului universal”. Să aruncăm o privire mai bine la cele mai cunoscute sisteme de anonimizare a utilizatorilor de pe Internet.

TOR

Rețeaua TOR este cea mai potrivită pentru utilizatorii care nu fac schimb de fișiere pe Internet, ci doresc doar să navigheze pe ea sub mască, ascunzându-și datele reale. Această rețea, care a apărut relativ recent, a devenit rapid populară. Prototipul sistemului TOR a fost creat în laboratorul de cercetare al Marinei SUA sub ordin federal. În 2002, această dezvoltare a fost declasificată, iar codurile sursă au fost transferate unor dezvoltatori independenți care au creat software client și au publicat codul sursă sub o licență gratuită. Reamintim că o astfel de măsură a fost luată pentru ca toată lumea să poată verifica TOR pentru absența erorilor și ușilor din spate. În centrul rețelei TOR se află o rețea de numeroși clienți interconectați prin tuneluri virtuale prin Internet. Când un utilizator solicită o pagină de pe Internet folosind această rețea, pachetul de solicitare este criptat și trimis la mai multe noduri din rețea. În acest caz, pachetul trece printr-un număr de clienți de rețea și iese din ultimul dintre aceștia către site-ul solicitat. Astfel, niciunul dintre utilizatorii rețelei nu știe câți clienți au trecut pachetul și cine a inițiat conexiunea. O dată la zece minute, lanțul de calculatoare pentru un client de rețea se schimbă, ceea ce asigură o mai mare securitate a rețelei. În acest moment, rețeaua TOR are aproximativ 2 mii de computere server și câteva mii de clienți. Deoarece această rețea este încă destul de mică, viteza conexiunii este instabilă și rareori depășește 200 Kbps. Cu toate acestea, a fost conceput inițial ca un instrument de anonimat pentru lucrul cu pagini web și nu pentru transmiterea conținutului video.

Pentru a accesa rețeaua externă, se utilizează un set de programe care vine cu pachetul de livrare standard pentru clientul TOR. Pentru platforma Windows, pachetul conține clientul TOR, programul de control Vidalia și serverul proxy Polipo. Programul de control vă permite să configurați toți cei mai importanți parametri ai clientului (Fig. 1). Serverul proxy Polipo este un server Socks, așa că nu este posibil să îl setați pur și simplu în setările oricărui browser în scopul utilizării acestuia. În cele mai multe cazuri, TOR presupune utilizarea browserului Mozilla Firefox, la care se poate instala pluginul Torbutton, care vă permite să activați sau să dezactivați utilizarea rețelei TOR pentru acest browser. Pentru a regla alte browsere sau clienți de mesagerie instantanee pentru a funcționa în rețeaua TOR, trebuie să modificați setările serverului proxy Polipo.

Orez. 1. Program de control Vidalia pentru reteaua TOR

Utilizatorii care habar n-au despre munca serverelor proxy și a altor componente de rețea pot descărca un ansamblu special de pe site-ul oficial TOR, care, pe lângă clientul TOR, include browserul Firefox configurat doar pentru a funcționa în această rețea.

Studii recente ale rețelei TOR au relevat lipsa de securitate a acesteia. Unul dintre utilizatori, prin propriul exemplu, a arătat cum datele personale pot fi pătrunse prin rețeaua TOR. A instalat clientul TOR pe computerul său în modul server de rețea. Acest lucru este permis tuturor utilizatorilor și chiar este recomandat de dezvoltatori pentru a crește debitul general al rețelei. Apoi a instalat un sniffer de pachete pe computerul său, care i-a permis să adulmece traficul pachetelor de utilizatori care trec prin el. Și apoi a interceptat cu succes scrisorile acelor utilizatori care, având instalată protecție sub formă de TOR, au uitat să stabilească o conexiune criptată la serverul de e-mail. Astfel, atunci când utilizați rețeaua TOR, nu trebuie să uitați de canalele securizate ori de câte ori este posibil.

În general, tehnologia TOR vă permite să lucrați cu Internetul într-un mod destul de sigur, dar pentru o eficiență mai mare este nevoie de un canal de comunicare puternic, deoarece solicitările către Internet trec prin mulți alți clienți.

net gratuit

Rețeaua descentralizată Freenet este poate cea mai cunoscută rețea anonimă pentru schimbul de date ale utilizatorilor. Este construit pe baza unei aplicații Java care comunică cu restul rețelei prin canale de comunicare criptate. Deoarece Freenet este o rețea descentralizată peer-to-peer, va funcționa atâta timp cât cel puțin unul dintre clienții săi funcționează. Rețeaua Freenet oferă cea mai sigură și mai anonimă conexiune. În el, datele sunt stocate și preluate folosind cheia asociată cu acestea, similar modului în care sunt implementate în protocolul HTTP. În timpul dezvoltării Freenet, care a început în 2000, s-a pus accent pe supraviețuirea ridicată a rețelei, cu anonimatul complet și descentralizarea tuturor proceselor interne din ea. Rețeaua nu are servere centrale și nu se află sub controlul niciunui utilizatori sau organizații. Nici măcar creatorii Freenet nu au control asupra întregului sistem. Informațiile stocate sunt criptate și distribuite către toate computerele din rețea din întreaga lume, care sunt anonime, numeroase și fac schimb de informații în mod constant. Teoretic, este foarte dificil să se determine care membru stochează un anumit fișier, deoarece conținutul fiecărui fișier este criptat și poate fi împărțit în părți care sunt distribuite între mai multe computere. Chiar și pentru un membru al rețelei, este necesar un efort considerabil pentru a afla exact ce informații sunt stocate pe computerul său. Deoarece fiecare utilizator poate defini limitele spațiului alocat pentru schimbul de date, acest lucru face dificilă determinarea bucăților de date care sunt stocate pe computerul utilizatorului. Fișierul solicitat din rețea este colectat în bucăți de la diferiți utilizatori, deoarece principiul principal al transferului de date în această rețea este o tehnologie torrent modificată.

Freenet Network Client este un utilitar de consolă care vine cu majoritatea sistemelor de operare moderne. Singura cerință este o mașină virtuală Java. După instalarea clientului de rețea, utilizatorul poate lucra cu resursele rețelei prin orice browser care se conectează la gazda locală a utilizatorului. Deoarece rețeaua este complet anonimă și descentralizată, viteza de transfer de date și de lucru în ea este foarte scăzută. Pentru performanțe mai mari, este nevoie de un număr mai mare de utilizatori de rețea, care, datorită canalelor lor de comunicare, ar trebui, așa cum a fost planificat, să ofere Freenet-ului o lățime de bandă mare. În prezent, viteza de descărcare a informațiilor în această rețea depășește rar 100-200 Kb/s. Interfața de gestionare a rețelei se bazează și pe consola web (Figura 2).

Orez. 2. Consola de gestionare a clientului Freenet

Freenet poate fi considerat un dispozitiv de stocare distribuit uriaș, dar potențial nefiabil. La salvarea unui fișier în această rețea, utilizatorul primește o cheie, cu ajutorul căreia puteți obține ulterior informațiile salvate înapoi. La prezentarea cheii, rețeaua returnează utilizatorului fișierul salvat dacă acesta încă există și toate părțile sale sunt stocate pe clienți anonimi accesibili.

Ideea principală din spatele Freenet este de a încerca să împiedice un grup de indivizi să-și impună credințele și valorile altora, deoarece nimeni nu are voie să decidă ce este acceptabil. Rețeaua încurajează toleranța față de valorile celorlalți, iar în absența acestora din urmă, utilizatorii sunt rugați să închidă ochii la conținutul care contrazice opiniile lor.

I2P

I2P este o rețea distribuită anonimă care utilizează o tehnologie DHT Kademlia modificată și stochează adresele nodurilor de rețea cu hashing, adresele IP criptate AES, precum și cheile publice de criptare, iar conexiunile dintre clienți sunt, de asemenea, criptate. Spre deosebire de rețelele de mai sus, I2P oferă aplicațiilor un mecanism de transport simplu pentru a trimite mesaje în mod anonim și în siguranță unul altuia.

Mulți dintre dezvoltatorii I2P au fost anterior implicați în proiectele IIP și Freenet. Dar, spre deosebire de aceste rețele, I2P este o rețea descentralizată anonimă distribuită peer-to-peer în care utilizatorii pot lucra cu orice servicii și protocoale de rețea tradiționale, cum ar fi E-Mail, IRC, HTTP, Telnet și cu aplicații distribuite precum baze de date. , Squid și DNS. Spre deosebire de rețeaua Freenet, rețeaua I2P are propriul director de site-uri web, biblioteci digitale și chiar trackere de torrent. Fiecare utilizator poate ajuta rețeaua și poate deveni dezvoltator. În plus, există gateway-uri pentru accesarea rețelei I2P direct de pe Internet, create special pentru utilizatorii care, din diverse motive, nu pot instala software pe computerul lor sau furnizorul blochează accesul la această rețea. Caracteristica principală a rețelei este capacitatea de a funcționa în condiții dure, chiar și sub presiunea organizațiilor cu resurse financiare sau politice semnificative. Codurile sursă ale programelor și protocoalelor rețelei sunt disponibile public, ceea ce permite utilizatorilor să verifice dacă software-ul face exact ceea ce pretinde și facilitează pentru dezvoltatorii terți să îmbunătățească protecția rețelei împotriva încercărilor persistente de a restricționa comunicare liberă. De menționat că rețeaua I2P este similară ca structură cu internetul tradițional și diferă de acesta doar prin imposibilitatea cenzurii datorită utilizării mecanismelor de criptare și anonimizare. Acest lucru atrage utilizatorii care sunt interesați de inovație și interfață complexă. Avantajul incontestabil al I2P este că terții nu pot afla ce vede utilizatorul, ce site-uri vizitează, ce informații descarcă, care este cercul lui de interese, cunoștințe etc.

În comparație cu Internetul, I2P nu are servere DNS centrale și familiare, în timp ce rețeaua nu depinde de servere DNS externe, ceea ce duce la imposibilitatea distrugerii, blocării și filtrarii secțiunilor rețelei. În mod ideal, o astfel de rețea va exista și va funcționa atâta timp cât cel puțin două computere rămân în rețea de pe planetă. Absența serverelor DNS explicite nu înseamnă că nu vă puteți crea propria pagină. DHT Kademlia - un mecanism de denumire în rețeaua I2P - permite oricăror utilizatori ai rețelei I2P să-și creeze propriile site-uri, proiecte, trackere de torrent etc. fără a fi nevoie să vă înregistrați undeva, să plătiți pentru un nume DNS sau să plătiți pentru orice servicii. În același timp, fiecare utilizator poate crea în mod absolut gratuit și liber orice site și este aproape imposibil să-i afle locația, precum și locația serverului.

Cu fiecare utilizator nou, fiabilitatea, anonimatul și viteza rețelei I2P în ansamblu crește. Pentru a intra în rețeaua I2P, trebuie doar să instalați un client pe computer, care este un program de router care va decripta / cripta tot traficul și îl va redirecționa către rețeaua I2P. În cele mai multe cazuri, nu trebuie să configurați programul de router - în mod implicit, acesta este deja configurat într-un mod optim, iar interfața sa este tradusă integral în rusă (Fig. 3). Atunci când accesați un site sau o altă resursă de pe Internetul obișnuit (extern), programul de router automat, ca TOR, face un tunel către una dintre porțile externe și face posibilă vizitarea și utilizarea anonimă a resurselor externe de Internet.

Orez. 3. Consola de gestionare a clientului de rețea I2P

concluzii

Pentru a asigura anonimatul în rețeaua globală, puteți utiliza multe metode diferite. În cele mai multe cazuri, programele și rețelele virtuale care vă permit să obțineți un anumit grad de anonimat pe Web sunt gratuite și disponibile public. Fiecare utilizator poate alege singur programul sau rețeaua optimă pentru accesul atât la resursele externe, cât și la cele interne. Cu toate acestea, cu cât este mai mare securitatea tehnologiei utilizate, cu atât este mai scăzută performanța acesteia în viteză și accesibilitatea pentru înțelegerea principiilor funcționării acesteia. De exemplu, dacă rețeaua TOR este destul de transparentă pentru majoritatea utilizatorilor, atunci este deja dificil pentru un utilizator obișnuit să-și dea seama de setările și principiul de funcționare al rețelei Freenet. Și, deși libertatea de exprimare și anonimatul sunt binevenite de majoritatea utilizatorilor, există și un dezavantaj al monedei - distribuirea de materiale contrafăcute, conținut interzis, cum ar fi pornografia infantilă etc. Din păcate, acest lucru lasă o amprentă asupra tuturor rețelelor anonime, deoarece majoritatea utilizatorilor au o atitudine negativă față de astfel de materiale, dar libertatea deplină implică tocmai o astfel de stare de fapt.

Salutări, cititorul meu „anonim”. Te gândești adesea la ceea ce știe despre tine acest sau acel site web pe care îl vizitezi și în ce scopuri pot fi utilizate aceste informații? Sau esti in general paranoic si crezi ca toti suntem sub capota unor „servicii speciale” si acum iti bat la usa oameni in „hatoane albe” in uniforma?

Astăzi vom analiza principiile de bază ale anonimatului pe internet și vă voi spune ce informații despre dvs. sunt disponibile în rețeaua globală și cum să le ascundeți.

De ce să fii anonim pe internet?

Anonimatul este un concept considerat în principal în relație cu infractorii cibernetici de diverse forme, dar sunt ei singurii care au nevoie de el? Pentru a răspunde la această întrebare, merită să vă amintiți cât de des primiți e-mailuri „spam” sau în ce mod uimitor, Yandex vă arată exact subiectul de care v-a interesat recent.

Dacă, după ce ai scotocit prin memorie, ai găsit potriviri cu experiența ta de utilizare a internetului, atunci acest articol este pentru tine.

Ce se știe despre tine?

Pentru început, ar trebui să apelați la un site minunat - 2ip.ru, care va afișa în mod clar doar o mică parte din informațiile cunoscute despre dvs. și aceasta este adresa IP a computerului, versiunea sistemului de operare, versiunea browserului, locația - și aceasta nu este o listă completă.

Când vă înregistrați pe orice site, în ICQ, Skype etc., vă lăsați adesea mailul și chiar numărul de telefon.

Anonimitatea pe Internet - elementele de bază

Ce se știe despre tine, am enumerat mai sus, acum este timpul să-ți dai seama - ce să faci cu el? Să începem în ordine, fără a intra în special în detalii tehnice.

adresa IP

În cuvinte simple - adresa IP a computerului, aceasta este adresa unică de identificare a computerului pe Internet. Adresa IP este atribuită de furnizor la conectare, respectiv la schimbarea furnizorului, adresa IP se modifică.

Adresa IP a computerului constă din patru combinații de numere - XXX.XXX.XXX.XXX. Numărul de cifre din fiecare combinație variază de la 1 la 3, iar valoarea lor este de la 0 la 256.

Furnizorul poate atribui 2 tipuri de adrese IP - statice și dinamice.

  • O adresă IP statică este permanentă și nu se schimbă tot timpul când utilizați conexiunea.
  • Adresă IP dinamică - se modifică de fiecare dată când conexiunea la Internet este repornită.

Puteți ascunde adresa IP în mai multe moduri - prin Proxy sau. Pentru detalii, consultați articolele relevante la linkuri.

IP este doar jumătate din problemă, există și alte date - versiunea sistemului de operare, versiunea browserului, rezoluția ecranului, limba OS etc.

Informații despre sistemul de operare

Am descoperit IP-ul tău, acum să ne gândim la restul datelor.

În primul rând, trebuie să găsiți locul „scurgerii”. Citiți acest articol printr-un browser, nu? În consecință, chiar acest browser informează serverul pe care se află resursa web, datele enumerate anterior. Transmiterea are loc folosind anteturi Http care arată astfel −

Gazdă: site-ul utilizator-agent: Mozilla/5.0 (Windows; U; Windows 8.1; ru; rv:2.8.3.7) Gecko/20170520 Firefox/43.7.1 (.NET CLR 8.1.30421) Accept: text/html,application/ xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: ru,en-us;q=0.7,en;q=0.3

Gazda : hyperione . com

Agent de utilizator: Mozilla / 5.0 (Windows ; U ; Windows 8.1 ; ru ; rv : 2.8.3.7 ) Gecko / 20170520 Firefox / 43.7.1 (.NET CLR 8.1.30421 )

Accept : text / html , aplicație / xhtml + xml , aplicație / xml ; q = 0,9 , * / * ; q = 0,8

Accept-Language: ru, en-us; q = 0,7 en ; q = 0,3

Puteți rezolva această problemă prin „înlocuirea” antetelor http reale cu cele „false”.

Soluția ideală pentru înlocuirea antetelor „http” ar fi pluginul corespunzător de browser, de exemplu - .

Cookie-uri din browserul dvs

După ce ați citit articolul despre, veți afla scopul acestor fișiere, iar acum vreau să menționez că cookie-urile de pe computerul dvs. stochează marea majoritate a site-urilor, inclusiv Yandex și Google.

Puteți dezactiva salvarea cookie-urilor în browser, privându-vă astfel de unele bonusuri frumoase, cum ar fi salvarea parolelor pe site-uri, dar, pe de altă parte, nu veți mai oferi informații valoroase despre dvs. străinilor.

Rezumând

În articol, nu am atins două puncte.

Telefoanele și e-mailul dvs. Creează o singură căsuță poștală, mai ales pentru înregistrarea pe site-uri, dacă ai nevoie de un număr de telefon, folosește serviciile de activare.

Instalarea programelor pe un PC
. Prin instalarea oricărui program pe computer (de exemplu, un client de jucărie online), terții pot cunoaște informații despre dvs. precum modelele și numerele de serie ale echipamentului dvs. (procesor, placă video etc.), adresa MAC etc. .d.

Acest articol nu este un îndemn la acțiune, ci are un caracter pur informațional. Sunteți singurul responsabil pentru utilizarea acestor informații.

De la lună la lună, subiecte apar pe forumurile underground - cum să vă creați un anonimat maxim și să deveniți invulnerabil, vor fi suficiente VPN și șosete strâmte etc. erezie, care a devenit plictisitoare și căreia i se răspunde deja cu fraze memorate de genul - O vor găsi dacă vor, 100% nu se întâmplă.

Luăm lopeți și o targă.

Ce trist este să vorbim despre asta, mai avem nevoie de VPN, poți să-l cumperi, să-l furi, să naști, pe scurt, cum să-l obții depinde de tine. Nu aș paria pe cele gratuite, dacă nu ai deloc bani, cumpără de la kebrum, sunt tarife de doar 5-6 dolari pe lună, nu există restricții și există un mod demo, dacă nu Nu descărcați torrente, puteți lucra în modul demo, este al naibii de minunat. Bine, cumva ai pus mâna pe VPN, ce urmează?

Și apoi DA-DA-DA, același TOR, descărcați, instalați, totul funcționează de la cutie, deși din cutie dacă utilizați Windows, va trebui să te draci puțin sub Linux, dar munca ta va fi răsplătită, Eu personal am construit totul pe ubuntu 12, la început am scuipat, dar acum la naiba, deja o erecție. În general, TOR care vine în cutie este în continuare aceeași frână, așa că trebuie să-l configurezi corect, cu această configurație, TOR-ul tău va zbura mai repede decât un avion + țările de care nu avem nevoie vor fi excluse, adică nu vom primi niciodată opțiune o adresă IP rusească și vom ieși constant prin nodurile americane, bineînțeles că vom tunde sub amera.

TOR config

Cum și unde să-l împingeți, îl puteți găsi cu ușurință pe Google.

Port de control 9051

DirectPort 9030

DirReqStatistics 0

ExitNodes (SUA)

StrictExitNodes 1

ExcludeNodes (RU), (UA), (BY), (LV), (LD), (MT), (GE), (SU)

ExitPolicy resping * : *

jurnal notificare stdout

Porecla R1

SAU Portul 3055

RelayBandwidthBurst 10485760

RelayBandwidthRate 5242880

SocksListenAddress 127.0.0.1

Noduri stricte 1

Ceea ce avem este că selectăm nodurile de ieșire numai din SUA specificând în mod explicit (US), toate nodurile intermediare și de intrare se vor schimba în funcție de țară, excluzând acestea: (RU), (UA), (BY), (LV), ( LD), ( MT), (GE), (SU), această listă de țări a fost întocmită de carderi experimentați, poate că și alte țări ar trebui adăugate la listă, dacă știți care dintre ele, asigurați-vă că le partajați. Nu acordăm atenție tuturor celorlalte valori, dacă doriți, puteți citi despre fiecare parametru separat pe offsite-ul TOR, cu condiția să cunoașteți engleza sau să folosiți un traducător de la gigant.

Așa că am configurat TOR cu tine, am primit un VPN, fundația este gata. După cum știm, tot traficul de pe nodul de ieșire din Tora este transparent și poate fi ușor interceptat de un atacator, dar nu le vom lăsa băieților răi nici o șansă. Să tragem un tunel SSH peste toată această fundație. Deci, iată ce obținem:

1. Ne conectăm la rețea prin VPN, respectiv, devenim Amer, IP-ul se schimbă în american (vă puteți construi propriile lanțuri și, dacă doriți, configurați după bunul plac, pot fi orice țări).
2. Apoi, lansăm TOR configurat, respectiv, TOR va funcționa prin canalul VPN conectat anterior.
3. Tragem tunelul SSH proxy prin rețeaua TOR peste tot ce este disponibil.
4. La ieșire, avem adresa IP a tunelului SSH. Și prin nodul Ieșire există trafic criptat și niciun tip rău nu îl va decripta și va arde secretele.
5. PROFIT!

Am luat deja în considerare primele două puncte, cred că toată lumea a înțeles totul. Dar să aruncăm o privire mai atentă la tragerea tunelului. Întrucât am ubuntu (vă sfătuiesc Linux pentru aceste cazuri, pentru că tunelul SSH de sub ferestre este al naibii de instabil, veți scuipa), vă voi spune cum să faceți toate acestea în sistemele nix. Pentru a face un tunel SSH, trebuie să avem un shell SSH pe un server, nu vă voi spune cum să o faceți, puteți din nou - să cumpărați, să furați, să dați naștere. Pe scurt, aproximativ vorbind, am cumpărat un shell SSH pe un server Amer, ce urmează, și apoi trebuie să construim un alt zid. În consolă scriem comanda:

sudo proxychains ssh -D 127.0.0.1 : 8181 nume de utilizator @ 142.98.11.21

Comanda proxychains înseamnă că rulăm ssh prin socket-ul nostru local TOR pe portul 9050 (în general, ne proxy tunelul), apoi vine parametrul -D, care creează un socket pe portul 8181 și apoi adresa serverului SSH în sine. , unde vă conectați mai întâi și apoi prin câine adresa IP a serverului însuși. Apăsăm enter și vedem acest gunoi:

| lanț în S | -< > - 127.0.0.1 : 9050 - < > < > - 142.98.11.21 - < > < > - BINE

Dacă vedeți OK, atunci la dracu, ne-am conectat la server prin rețeaua TOR, apoi introducem parola, apăsați din nou enter și minimizați consola, între timp pe gazda locală 127.0.0.1 de pe portul 8181 avem un socket agățat prin care vom merge deja pe internet.
La naiba câte litere, sper că toată lumea a înțeles totul, deși acesta este un subiect confuz, dar nu există altă modalitate de a face această operațiune. De-a lungul timpului, obișnuiește-te și într-un minut, trezește-te pentru a-ți crea canale incredibil de cool.

Cum vom fi prinși?

Să presupunem că ai furat un milion de bani și ai anunțat o recompensă pentru fundul tău. În consecință, încep să te caut. Să vedem cum se va desfășura lanțul.

1. Deoarece adresa IP finală a shell-ului SSH, nu hrăniți pâine, toate forțele vor fi aruncate acolo.
2. Deoarece shell-ul SSH trece prin rețeaua TOR, lanțul se schimbă la fiecare 10 minute, nodurile de ieșire, serverul de mijloc și nodurile de intrare se modifică. Aici se dovedește că tund o minge de dracu, personal nici nu-mi pot imagina cum va fi posibil să găsești ceva în toată dracu’ asta. Traficul nostru este criptat pe toate nodurile, nici adulmecarea nodului de ieșire nu va funcționa, lanțurile TOR pot fi în general construite în întreaga lume. Deci, acesta este un fel de ireal, chiar dacă găsesc un nod de ieșire, atunci vor trebui să caute un server de mijloc. Și toate acestea necesită fonduri, conexiuni și multe alte lucruri, nu orice birou va face asta, este mai ușor să punctezi.
3. Să presupunem că s-a întâmplat un miracol, rețeaua TOR ne-a dezamăgit și ne-a spus adresa IP VPN. Ei bine, ce pot să spun - totul depinde de serverul VPN, de administrare, de condițiile meteorologice și de mulți alți factori. În acest moment, ce noroc, fie VPN-ul vă va trece toate jurnalele, fie nu.
4. Chiar dacă ți-au determinat adresa IP reală, au recunoscut țara, orașul. Nu înseamnă nimic încă. Nimeni nu a anulat cartelele sim din stânga, Wi-Fi-ul vecinului. Ei bine, acest lucru este complet pentru paranoici, cum ar fi Bin Laden, conform unor rapoarte, securitatea lui a fost construită exact așa cum ți-am descris, deși acesta este din nou un telefon surd. Dacă vrei să faci bine, fă-o singur! Îți poți întări invulnerabilitatea cu gânduri că, dacă vor să te găsească, atunci va fi nevoie de finanțe foarte bune, pentru că doar imaginează-ți ce are de făcut operatorul, măcar să obțină loguri de pe serverul SSH, ca să nu mai vorbim de rețeaua TOR.
5. În acest exemplu, nu iau în considerare rețeaua i2p, aceasta este o naiba despre nimic, în primul rând, nu veți obține niciodată viteză reală de la ea, în al doilea rând, nu vă veți putea conecta la niciun site, deoarece i2p este deloc prietenos cu cookie-urile, în al treilea rând, la ieșire vom avea întotdeauna o adresă IP germană. Acestea sunt punctele principale care te fac să trimiți i2p la o pula mare și suculentă.

Navigați în siguranță sau săpați

Am construit cu succes 50 la sută din fortăreața noastră, este mai bine să petrecem o zi pe toate acestea, dar apoi să aducem sistemul în plin defcon în câteva minute. Dar ce este pentru noi această cetate dacă moștenim? Haideți să facem totul mai dificil și să ne setăm browserul să fie complet dezamăgit. Adică, nu vom permite browserului nostru să ne dea afară cu mărunțiș. Dintre toate browserele din lume, doar Firefox poate fi configurat cu succes, iar noi îl vom alege. Pentru a face acest lucru, descărcați cea mai recentă versiune portabilă, Google pentru a ajuta, despacheta și rula.

Acest lucru ne va permite să oprim toate prostiile inutile care ne pot arde, cum ar fi Java, Flash etc. prostii necunoscute. Apoi, instalați următoarele plugin-uri:

Captură de ecran, pagehacker și hackbar pot fi omise, acesta este un amator, totul ar trebui să fie obligatoriu. Apoi setăm casetele de selectare ca în această captură de ecran, acest lucru nu ne va permite să dormim pe cookie-uri, adică după închiderea browserului, toate cookie-urile vor fi șterse și nu vor mai fi probleme dacă ați uitat accidental să construiți tuneluri anonime.

despre< b > < / b >:config

și căutați linia geo.enable - setați această valoare la false, acest lucru ne va permite să nu legăm browserul de locația noastră. Deci, cu setările de bază rezolvate, acum să configuram pluginurile instalate.

NoScript

În primul rând, am configurat NoScript, nu avem nevoie de multă inteligență acolo, doar bifăm caseta - Interzice tot JavaScript și gata, deși am săpat și am dezactivat tot felul de notificări inutile. Rețineți că, cu NoScript activat, unele site-uri care conțin scripturi Java nu vor funcționa pentru dvs., într-un fel sau altul, uneori mai trebuie să dezactivați acest plugin, pentru că nu există nicio modalitate, sau să utilizați versiuni mobile ale site-ului. Cu pluginul dezactivat, vom arde o mulțime de date despre noi, cum ar fi versiunea browserului, rezoluția ecranului, adâncimea culorii, limba, sistemul de operare și multe altele, inclusiv adresa dvs. IP reală. Deci ori este totul, ori nimic!

ModifyHeader

Cu acest plugin minunat, vom filtra unele dintre anteturile transmise, nu toate bineînțeles, ci doar pe cele care pot fi filtrate, uită-te la poză și repetă după mine.

Imediat ce am terminat, facem clic pe fața cu inscripția Start, pluginul va fi activat și va filtra titlurile care nu ne plac. Să mergem mai departe.

FoxyProxy

Acest plugin ne permite să comutăm cu ușurință între proxy, de exemplu, dacă doriți să accesați Internetul ocolind tunelul ssh, sau invers, să folosiți întregul lanț sau aveți nevoie doar de TOR, există multe exemple. Creăm următoarea schemă:

Am doar 3 puncte aici, lucrez prin TOR, lucrez printr-un tunel și direcționez traficul fără proxifieri.

Lucrul prin TOR este configurat astfel: 127.0.0.1 portul 9050 + trebuie să bifați caseta în Socks5
Lucrați prin tunel, setați portul 8181 la 127.0.0.1 (am specificat acest port când am creat tunelul ssh, puteți alege oricare altul) și, de asemenea, bifați caseta pentru Socks5. Salvăm și închidem totul.

În primul caz, vom obține că vom accesa Internetul prin VPN, iar apoi pornim browserul prin rețeaua TOR, respectiv, traficul nostru nu va fi criptat pe nodul Exit.

În al doilea caz, tot traficul nostru trece prin VPN, apoi proxy tunelul ssh prin rețeaua TOR, la ieșire obținem trafic criptat și adresa IP a serverului ssh pe care l-am ales.

În cel de-al treilea caz, dezactivăm în general toată proxificarea și mergem la Internet cu adresa IP a serverului nostru VPN.

Întregul lucru este ușor și convenabil comutat de mouse și nu ar trebui să aveți dificultăți.

Am terminat de manipulat plugin-urile, sper că v-am adus elementele de bază ale tuturor acestor vechituri, dar dacă nu înțelegeți ceva, întrebați în comentarii. În principiu, ne-am făcut un browser sigur. Acum putem naviga pe net și să nu ne fie teamă că putem fi identificați după niște semne, de fapt, ne-am deghizat într-un american de rând, nimic nu ne trădează. Iată raportul în sine, cum privim ceilalți:







Concluzii e

În acest articol, v-am prezentat posibilul concept de anonimat online. După părerea mea, aceasta este schema optimă, bineînțeles, puteți adăuga DoubleVPN, șosete și adăugați încă trei cutii în întregul lanț, dar viteza nu va fi aceeași, totul depinde de dorința și gradul de paranoia. Am descris toate avantajele și dezavantajele schemei de mai sus, sper că v-a plăcut și v-am provocat câteva gânduri corecte.

Cookie-uri și strategie

Pe lângă toate acestea, vreau să vă reamintesc că nu trebuie să uitați de alte precauții, de exemplu, instalarea unui sistem de operare în limba engleză, utilizarea mașinilor virtuale pentru munca murdară, schimbarea adreselor MAC pe plăcile de rețea, criptarea hard disk-urilor, fiecare când vă conectați, asigurați-vă că vă verificați adresa IP pe resurse specializate, adică au conectat VPN-ul - au verificat adresa IP, au conectat din nou TOR, l-au verificat și așa mai departe, există situații în care VPN-ul pare să fi crescut , dar IP-ul nu s-a schimbat, așa că s-au ars, așa că asigurați-vă că țineți cont de toate lucrurile mărunte, mai bine verificați de o sută de ori decât regretați o sută de ani mai târziu. De asemenea, atunci când faceți tranzacții, nu folosiți ICQ, doar jabber și conectați-l exclusiv prin tunelurile create, cel puțin vă puteți descurca cu un singur TOR. Toți banii pe care îi câștigați online, stocați în LR sau în otravă, apoi cumpărați Bitcoin cu ei și apoi toate fondurile sunt retrase anonim în orice mod convenabil. După fiecare tranzacție, schimbați portofelul Bitcoin (realizat în câteva clicuri), apoi îmbinați toate fondurile într-unul care nu a strălucit nicăieri. Nu uitați să faceți proxy toate aplicațiile cu care lucrăm, puteți configura în general întregul sistem astfel încât absolut toate programele să ajungă pe Internet prin tunelurile dvs., din nou vă voi direcționa către Google, există o mulțime de informații despre asta . Dacă Windows este prea important pentru dvs. și nu puteți sau nu puteți tolera sisteme de tip nix, atunci același lucru se poate face sub ferestre, dar credeți că vor fi mai mulți hemoroizi și stabilitatea va scădea semnificativ, așa că aveți răbdare și studiați Linux dacă aveți au ales deja partea întunecată. Pe aceasta mă grăbesc să-ți iau rămas bun de la tine! Daca ceva nu este clar, intreaba, il mestec! Pa! Pa!

Toate informațiile pe care le-am furnizat în acest subiect sunt oferite doar cu titlu informativ și nu reprezintă un îndemn la acțiune, toată responsabilitatea cade pe umerii dumneavoastră.

Actualizați:

Un alt lucru interesant a fost descoperit în Firefox, vă spun!

Introduceți în bara de adrese a browserului: despre:config
Căutăm un parametru: network.proxy.socks_remote_dns
Îl expunem în: Adevărat

Browserul este acum configurat să utilizeze serverele DNS ale tunelului SSH în sine. De exemplu, dacă intri pe whoer.net cu setări similare de browser, vei vedea serverul DNS al țării tunelului SSH, nu DNS-ul ISP-ului tău sau al serverului OpenVPN prin care accesezi Internetul.

Ultima actualizare până la 2 iulie 2015.

Internet. Trebuie doar să o faci corect, asigurându-ți cât mai mult posibil siguranța. Principalul lucru care este necesar pentru aceasta este nevoia de a ascunde adresa IP reală și căsuța poștală. Doar fii atent și încearcă, dacă este posibil, să nu postezi date personale: numărul tău, adresa de reședință, fotografiile tale.

Adresă atunci când vizitezi site-uri în mai multe moduri. Cea mai simplă și mai accesibilă este utilizarea serverelor proxy anonime () care funcționează în modul -service. Un server proxy (din engleză Proxy -) este un fel de intermediar între computerul tău și internet. Mergând online, mai întâi vă conectați la un server proxy și abia apoi accesați site-urile care vă interesează. Drept urmare, proprietarii acestor site-uri s-ar putea să nu primească IP-ul tău real, ci adresa serverului proxy utilizat.

Momentan în internetul Există destul de multe aplicații de anonimizare gratuite pe care oricine le poate folosi. Lucrul cu ei este foarte ușor, deoarece acești proxy folosesc o interfață web familiară. Trebuie doar să accesați pagina de anonimizare și să introduceți adresa site-ului pe care intenționați să îl vizitați în caseta de navigare. Unul dintre cei mai faimoși anonimizatori în limba rusă de astăzi este www.anonymizer.ru. Dar puteți găsi, de asemenea, multe alte servicii similare pe cont propriu, prin simpla introducere a interogării „proxy anonimi” sau „anonimizatori” în motorul de căutare.

Anonimizatoarele vă permit să navigați liber pe Internet și să răsfoiți paginile, cu toate acestea, multe forumuri și cărți de oaspeți interzic adesea utilizatorilor să lase mesaje prin intermediul proxy-urilor anonime. În acest caz, va trebui să faceți unele modificări la setările browserului pentru a vă ascunde IP-ul, dar pentru a da aspectul unei conexiuni normale. ÎN internetul există liste întregi de servere proxy anonime pe care utilizatorii le pot folosi sau pentru o mică taxă. Aceste liste conțin IP-uri proxy anonime și numere de porturi prin care ar trebui să se facă conexiunea. Va trebui să găsiți un proxy funcțional adecvat și apoi să schimbați setările browserului, astfel încât toate conexiunile la Internet să treacă prin serverul proxy. Specificați IP-ul la alegere ca proxy de utilizat și introduceți numărul portului corespunzător.

Dacă nu ești foarte încrezător în setările browserului tău, dar trebuie să-ți faci mișcarea complet anonimă, poți folosi programe speciale. În special, unul dintre cele mai eficiente este programul TOR (ing. The Onion Router), care poate fi descărcat gratuit de la https://www.torproject.org. Pe același site puteți citi instrucțiuni detaliate și explicații pentru lucrul cu programul. Prin instalarea browserului TOR pe computerul dvs., nu numai că puteți naviga în siguranță pe net, ascunzându-vă complet IP-ul, ci și să vă creați propriile site-uri web, să lăsați mesaje și să faceți schimb de e-mail. Singurul dezavantaj al acestui software este o scădere vizibilă a vitezei de conectare, care poate crea unele inconveniente.

Surse:

  • browser TOR

Uneori, o persoană este pregătită pentru cele mai nebunești acte pentru a atrage atenția asupra sa. Dar sunt situații în viață când vrei să te transformi într-un „om invizibil”. Și este foarte posibil să faci asta.

Instruire

Aspectul unei persoane este ceea ce atrage atenția oamenilor în primul rând. Prin urmare, dacă doriți să vă amestecați cu mulțimea, excludeți tot ceea ce vă poate atrage atenția. Uită de haine sclipitoare, accesorii atrăgătoare, coafuri spectaculoase, machiaj provocator, manichiură îndrăzneață și bijuterii vizibile.

Alege o tinuta de calitate medie intr-o culoare discreta (gri, bleumarin, maro), care sa nu iti puna prea mult in evidenta contururile siluetei. Purtați, de exemplu, un pulover de culoare moale, blugi ușor largi și pantofi neutri. Dacă aveți o tunsoare elegantă sau o culoare strălucitoare a părului, ascundeți-vă părul sub o șapcă din tricot închis la culoare și trageți-l ușor peste frunte. Datorită acestei înfățișări, te poți pierde cu ușurință în mulțime.

Definiție:
Anonimitatea este fără nume, necunoscutul; implicit, ascunderea numelui.

Soluţie:
Nu ar trebui să existe nimic în calea dintre tine și internet care să te poată lega de conexiunea ta. Și nu poți să te comporți așa cum faci de obicei. În acest caz, comportamentul dumneavoastră obișnuit în același timp ar trebui înregistrat în mod fals.

Cine ești tu poți afla
1) Amprenta financiară
achiziționarea de dispozitive și servicii care v-au asigurat accesul la Internet
beneficiind de internet sub formă de finanțare, bunuri și servicii
2) Amprenta electronică
IP, MAC, ora, camere incorporate, wifi, gsm, gps, microfon.
sisteme de operare, programe, plug-in-uri și multe altele.
acești oameni se grăbesc cu telefoanele mobile în care există software pentru a culege informații nu numai despre proprietarul mobilului, ci și despre aerul radio din jur. Coordonate GPS, stații de bază GSM, hotspot-uri WiFi, dispozitive bluethooth etc. Și există o blondă care vorbește la telefon, iar camera ei surprinde în secret că te-ai uitat în direcția ei. Asta nu pentru că este spionă, ci pentru că pune totul la telefon fără discernământ.
3) Traseul metadatelor
scris de mână: viteză, trăsături caracteristice ale muncii dvs. pe Internet. Stilul de tastare pe tastatură are propria sa amprentă. Greșeli de ortografie, greșeli de ortografie corectabile, semne de punctuație etc. Șirul de căutare Google în orice browser care utilizează JS (dacă este permis) este transmis către serverul Google în mod continuu în timp ce tastați. Luați în considerare că informațiile despre natura setului sunt transmise pe Internet. Google face totul pentru a-ți cunoaște fața, chiar dacă are o mască pe ea. Nu uitați de mouse sau touchpad.
informațiile pe care le căutați fără masca anonimă vă pot oferi atunci când încercați să faceți același lucru în mască. Trebuie să aveți instrucțiuni clar definite despre ce să nu faceți și acțiuni clar limitate. Viața ta anonimă ar trebui să fie ca a unui spion. Aceasta este autodisciplina, aceasta este munca, aceasta este completarea constantă a cunoștințelor și aplicarea lor în practică. Este foarte dificil să nu dormi în practică când ești supravegheat timp de 24 de ore și să o faci fără a te eforta.
regretăm să păstrăm tăcerea despre faptul că prietenii tăi din fața Nickname-ului sau numărului tău de telefon vor scrie cu atenție numele tău, data nașterii, relația, fotografia și vor încărca pe Apple sau Google, precum și toate aplicațiile care au acces la agendă ( și numai leneșii nu se urcă acolo) știu asta imediat .

Poți să furi o conexiune la Internet, să cumperi o cartelă SIM cu GPRS de la țigani, dar cum te poți ascunde de camerele video amplasate cu grijă în întreaga lume. Cipurile RFID de la bănci, biblioteci, metrouri sunt puse cu grijă în buzunarele tale. Cartea de identitate devine biometrică și prezența ei într-un buzunar într-un loc public este impusă prin lege.
Cu cât computerul telefonului este mai modern, cu atât este mai probabil să aibă o ușă din fabrică la nivel de cip sau o ușă din spate de la un reseller sau un serviciu de livrare. Crezi că instalând Tails sau Kali Linux ai rezolvat problema - te înșeli, mai trebuie să asamblați un computer pe lămpi :). Sau purtați telefonul cu dvs., acesta oferă furnizorului informații despre locul în care vă aflați 24 de ore pe zi. Oferă-i obiceiurile tale zilnice. Aici Vasya se duce la muncă, iată-l de la muncă. Dar deodată Vasya a dispărut de pe radar, deși, de obicei, în acest moment, el călătorește pe traseul A sau B. Ciudat. Anomalie. Și acum, dacă toate aceste informații cad într-o mână și sunt analizate, ce se întâmplă? Se dovedește că cercul suspecților este brusc restrâns. Vasya este găsit pe camere în Mitino, cumpără o cartelă SIM de la țigani sau stă lângă bibliotecă într-o mașină cu laptopul în poală.

Iar faptul că Vasya folosește TOR, VPN și un sistem de operare neobișnuit nu este un secret pentru furnizor. Doar că nu-i pasă de Vasya până atunci. Traficul înregistrat poate fi deschis ulterior.

Așa că mă voi abona la cuvinte Artem
Dacă doriți să păstrați anonimatul pe Internet, nu folosiți Internetul.

Top articole similare