D2
Администратор
- Регистрация
- 19 Фев 2025
- Сообщения
- 4,380
- Реакции
- 0
Автор: miserylord
Эксклюзивно для форума: xss.is
Она всегда давала себе хорошие советы, хоть следовала им нечасто. miserylord на связи!
В этой статье я хотел бы поделиться своими мыслями касательно такой глобальной темы, как анонимность. Уверен, эта информация действительно будет полезна новичкам.
По правде говоря, люди играют в безумно странные игры, а геймплей устроен настолько причудливо, что можно сойти с ума на раз-два-три. Анонимность — это процесс. И в этом процессе тот, кто хочет её сохранить, использует, во-первых, доступную ему информацию, которая кажется логичной, а во-вторых, ту, о которой он задумывался. Причём осмыслить, почему всё так, как есть, бывает сложно. Главное в этом процессе — сохранять баланс между умеренным скептицизмом, пониманием и постоянным углублением базовых фундаментальных знаний, не скатываясь в параноидальную шизофрению. Всё, что вы прочтёте здесь, — не истина в последней инстанции, а лишь мысли для размышления.
Всё начинается с момента захода в сеть. Взломанный соседский Wi-Fi — хорошая идея? Пожалуй, только для шпионских фильмов. Если оставить за кадром сложность процесса получения доступа, нестабильность соединения очевидна: сосед забудет оплатить Интернет — и весь ваш флоу пойдёт под откос. Но, конечно, проблема не только в этом.
Посредником для получения доступа к Интернету по воздуху является роутер. Роутер — это компьютер с операционной системой, напоминающей урезанную версию Linux. В этой схеме он может стать слабым звеном. Получив доступ к роутеру, теоретически можно сделать всё, что позволяет его ОС, включая перехват или манипуляцию трафиком. Простым решением будет использовать прямое подключение без Wi-Fi, либо учитывать возможность уязвимостей и хотя бы проверять устройство на наличие известных проблем. Кстати, тема взлома роутеров очень интересна. Если хотите узнать больше, начните с фреймворка RouterSploit.
После подключения идёт устройство. Я обойду стороной тему шифрования данных на устройстве, хоть и признаю абсолютную необходимость использования программ типа VeraCrypt. Однако важно понимать, что это лишь защита на случай физического доступа к устройству, и стратегия на этот счет должна быть намного, намного шире.
Здесь можно вскользь упомянуть тему хранения паролей, а именно использование менеджеров паролей, таких как KeePass. Это, безусловно, гораздо лучше, чем хранить пароли в текстовом файле на рабочем столе. К тому же присутствует удобная возможность быстро переносить базу данных между устройствами. Однако стоит учитывать, что у подобных программ иногда находят уязвимости, поэтому важно внимательно следить за обновлениями и проверять этот момент. Также следует выбирать мастер-пароль с высоким уровнем энтропии, поскольку любые пароли, как правило, уязвимы к атакам методом перебора (brute-force). Тем не менее, на мой взгляд, более разумным способом хранения важных паролей является использование стеганографии в той или иной форме. Например, преобразование файла в другой формат или комбинирование с физическими объектами — здесь всё ограничено лишь вашей фантазией.
Операционная система — крайне спорная тема. В первую очередь часто обсуждаются возможные бэкдоры в системах Apple (если углубиться в изучение, может сложиться впечатление, что бэкдоры есть везде), а в меньшей степени — в системах Linux. На мой взгляд, в качестве основной операционной системы можно использовать как Windows, так и Linux. Главное — хорошо разбираться в работе выбранной ОС. В целом, имеет смысл оставить операционную систему «пустой», используя её только как точку входа, а основную работу выполнять с помощью дополнительных средств, о которых пойдёт речь ниже. Что касается выбора дистрибутива Linux, то, как и в случае с macOS, можно встретить мнение об опасности использования специально заточенных систем, таких как Kali Linux или Whonix. Это звучит логично. Я бы рекомендовал использовать Ubuntu или другой популярный дистрибутив. Важно понимать, что все возможности любого дистрибутива можно воспроизвести на любом другом. Например, возьмём Whonix с его системой пропуска трафика через Tor: по сути, это просто перенаправление всего трафика в Tor, что можно настроить самостоятельно. Тем более никто не мешает установить нужные программы вручную, как это реализовано в Kali.
Продолжая тему железа, с помощью фингерпринтов можно деанонимизировать пользователя. Я бы рекомендовал использовать одну операционную систему в качестве точки входа, например Windows, на которой будет установлена программа для виртуализации, такая как VirtualBox. С её помощью вы сможете установить другие операционные системы, которые будут изолированы в рамках виртуальных контейнеров. В случае необходимости вы сможете быстро удалить или заменить их. Процесс установки VirtualBox подробно описан во множестве статей. Если говорить просто, вы скачиваете ISO-образ и следуете инструкциям.
Теперь поговорим о базовом серфинге в интернете. Вы, возможно, слышали про антидетект-браузеры. На мой взгляд, они больше подходят для арбитража трафика или работы с криптовалютами. Однако важно учитывать, что это проприетарный софт, и вы не можете быть уверены, что они выглядят как валидные браузеры. Безусловно, их стоит использовать, если того требует задача, но не следует полагаться на них как на средство анонимности. Я бы рекомендовал использовать обычные браузеры, при этом обращая внимание на цифровые отпечатки. Например, информацию о ваших установленных расширениях можно получить из браузера, и если там будет что-то специфическое, это может позволить связать ваши действия на разных ресурсах, даже если другие факторы меняются каждый раз. Логично сохранять какие-то куки: совсем «голый» браузер может выглядеть подозрительно.
Что касается регистрации аккаунтов. Для приёма SMS можно использовать либо арендованный номер, либо одноразовые номера для приёма SMS. Что касается электронной почты, то лучшим вариантом будут купленные или взломанные аккаунты. Также можно использовать одноразовые почтовые адреса (временную почту), типа https://temp-mail.org. Кстати, аналогичные сервисы есть и для SMS. Конечно, это актуально только для одноразовых регистраций. Если аккаунты нужно использовать повторно, потребуется выстроить более стабильную систему.
Пожалуй, единственное, что осталось обсудить — это мессенджеры. В общем и целом, любой анонимный мессенджер по заявлениям разработчиков может, в действительности, не быть анонимным, даже если это open-source решение. У много кого в мире есть навыки проверить тысячи строк кода на наличие бэкдоров? Так что в любом случае важнее то, какую именно информацию и как вы передаете через мессенджер, а также какие разрешения имеет приложение, если речь идет о мессенджерах на мобильных устройствах. Кстати, разработать очень простой мессенджер — это на самом деле очень тривиальная задача, если речь идет о канале общения для двух человек. Возможно, вы видели такую реализацию через netcat.
Теперь поговорим о трафике. Первое, на что стоит обратить внимание — это протокол DNS. Если у вас настроены DNS-серверы от провайдера, то все последующие действия могут пойти коту под хвост. DNS — это протокол, который превращает доменное имя в IP-адрес, так как все устройства в сети на самом деле представлены именно IP-адресами. Утечка DNS происходит, когда домены резолвятся на серверах провайдера, что позволяет ему видеть и логировать ресурсы, к которым происходит подключение. Обычным решением этой проблемы является смена DNS на публичные DNS-серверы, например, от DigitalOcean. В Windows это делается следующим образом: Win + R, введите команду ncpa.cpl и нажмите Enter. Откроется окно "Сетевые подключения", затем выберите активное сетевое подключение, нажмите "Свойства", в списке компонентов выберите "Протокол Интернета версии 4 (TCP/IPv4)" и нажмите "Свойства". Затем выберите "Использовать следующие адреса DNS-серверов" и введите адреса DNS от DigitalOcean или собственного поднятого DNS-сервера.
Тут стоит сказать и о HTTP/HTTPS-трафике. HTTP-трафик будет виден провайдеру (VPN-провайдеру, администратору публичной Wi-Fi сети) в чистом виде, а HTTPS — нет. Речь идет именно о запросах и ответах, однако адреса серверов видны в обоих случаях.
Обсудим использование VPN. В действительности, VPN — это не совсем протокол для того, для чего его обычно используют. Основная цель VPN — скрыть ваше присутствие в сети в рамках большого Интернета. Например, если вы разрабатываете продукт, будь то сайт, вы можете закрыть доступ к серверу с помощью VPN и выдать доступ разработчикам. Это не технология для обхода блокировок или чего-то подобного. В любом случае лучшим решением будет использование собственного VPN. Для этого можно арендовать любой VPS-сервер с безлимитным трафиком и настроить на нем либо OpenVPN, либо WireGuard, как показано в этом видео . Также стоит обратить внимание на страну расположения сервера. В этом заключается смысл цепочки VPN: существуют страны дружественные и недружественные, и сложно точно предположить уровень интеграции между ними. Но можно попытаться лавировать в этих моментах, минимизируя вероятность раскрытия трафика. Например, если ваш IP-адрес раскроется и окажется в Германии, а вы находитесь в Польше, но перед подключением к Германии использовали IP-адрес из России, это усложнит распутывание цепочки. Также при подключении к VPN включите функцию "kill switch", которая оборвет все соединения в случае отключения от VPN.
Что касается прокси, то разницу между прокси и VPN я подробно разбирал в этой статье, а также демонстрировал настройку VPN на SSH.
Следующий момент — это Tor. Есть Tor как браузер и Tor как технология. Главный вопрос, который обсуждают: использовать VPN до, после или во время Tor? ISP может понять что вы используете Тоr, но что с того? С одной стороны, ничего страшного, возможно, у вас паранойя. Однако, если вы хотите скрыть факт использования Tor от провайдера, можно поставить VPN перед Tor. Лично я не вижу ничего страшного в использовании собственного VPN перед Tor.
Ну и наконец, еще один уровень анонимности — это VNC/RDP. Напомню, что на данный момент мы используем "entry system", на которой установлен VirtualBox, комбинируем VPN с Tor, например, на основной системе запускаем VPN и убеждаемся, что DNS не сливаются, а с виртуальной машины, где стоит свой VPN (тем самым образуя двойной VPN), подключаемся к третьему серверу. Важно, что подключение происходит с двух IP-адресов, и это затрудняет применение Tor. VNC/RDP — это протоколы, которые позволяют использовать устройство в сети так, словно вы находитесь прямо возле него. Для настройки VNC нужно арендовать VPS, как и для VPN, и убедиться, что провайдер позволяет это сделать. Следуя инструкциям, установите VNC. VNC — это, по сути, графическое окружение для сервера Linux. Вот инструкция по установке: How to Install and Configure VNC on Ubuntu 20.04 | DigitalOcean. RDP — это протокол для Windows-систем, и с ним обычно проще. Можно купить готовый RDP или поднять свой на Windows-сервере. В плане безопасности рекомендую настроить сетевой экран так, чтобы подключения происходили только из белого списка IP-адресов или диапазонов IP-адресов, так как ваш VNC/RDP тут же станет целью других людей в Интернете. Также не забывайте отключать логи на всех серверах, и на VPN, и на VNC.
Итак, у нас получилось что-то вроде: основная ОС + VPN → VirtualBox с собственным VPN (double VPN), для серфинга в интернете — Tor на виртуалке, а в конце — RDP/VNC для основной работы. Опять же, всё зависит от задачи, но в общих чертах это так.
Ну и, безусловно, следует начать с кодекса законов, и всё же помните: люди играют в очень-очень странные игры!
Трям! Пока!
Эксклюзивно для форума: xss.is
Она всегда давала себе хорошие советы, хоть следовала им нечасто. miserylord на связи!
В этой статье я хотел бы поделиться своими мыслями касательно такой глобальной темы, как анонимность. Уверен, эта информация действительно будет полезна новичкам.
По правде говоря, люди играют в безумно странные игры, а геймплей устроен настолько причудливо, что можно сойти с ума на раз-два-три. Анонимность — это процесс. И в этом процессе тот, кто хочет её сохранить, использует, во-первых, доступную ему информацию, которая кажется логичной, а во-вторых, ту, о которой он задумывался. Причём осмыслить, почему всё так, как есть, бывает сложно. Главное в этом процессе — сохранять баланс между умеренным скептицизмом, пониманием и постоянным углублением базовых фундаментальных знаний, не скатываясь в параноидальную шизофрению. Всё, что вы прочтёте здесь, — не истина в последней инстанции, а лишь мысли для размышления.
Всё начинается с момента захода в сеть. Взломанный соседский Wi-Fi — хорошая идея? Пожалуй, только для шпионских фильмов. Если оставить за кадром сложность процесса получения доступа, нестабильность соединения очевидна: сосед забудет оплатить Интернет — и весь ваш флоу пойдёт под откос. Но, конечно, проблема не только в этом.
Посредником для получения доступа к Интернету по воздуху является роутер. Роутер — это компьютер с операционной системой, напоминающей урезанную версию Linux. В этой схеме он может стать слабым звеном. Получив доступ к роутеру, теоретически можно сделать всё, что позволяет его ОС, включая перехват или манипуляцию трафиком. Простым решением будет использовать прямое подключение без Wi-Fi, либо учитывать возможность уязвимостей и хотя бы проверять устройство на наличие известных проблем. Кстати, тема взлома роутеров очень интересна. Если хотите узнать больше, начните с фреймворка RouterSploit.
После подключения идёт устройство. Я обойду стороной тему шифрования данных на устройстве, хоть и признаю абсолютную необходимость использования программ типа VeraCrypt. Однако важно понимать, что это лишь защита на случай физического доступа к устройству, и стратегия на этот счет должна быть намного, намного шире.
Здесь можно вскользь упомянуть тему хранения паролей, а именно использование менеджеров паролей, таких как KeePass. Это, безусловно, гораздо лучше, чем хранить пароли в текстовом файле на рабочем столе. К тому же присутствует удобная возможность быстро переносить базу данных между устройствами. Однако стоит учитывать, что у подобных программ иногда находят уязвимости, поэтому важно внимательно следить за обновлениями и проверять этот момент. Также следует выбирать мастер-пароль с высоким уровнем энтропии, поскольку любые пароли, как правило, уязвимы к атакам методом перебора (brute-force). Тем не менее, на мой взгляд, более разумным способом хранения важных паролей является использование стеганографии в той или иной форме. Например, преобразование файла в другой формат или комбинирование с физическими объектами — здесь всё ограничено лишь вашей фантазией.
Операционная система — крайне спорная тема. В первую очередь часто обсуждаются возможные бэкдоры в системах Apple (если углубиться в изучение, может сложиться впечатление, что бэкдоры есть везде), а в меньшей степени — в системах Linux. На мой взгляд, в качестве основной операционной системы можно использовать как Windows, так и Linux. Главное — хорошо разбираться в работе выбранной ОС. В целом, имеет смысл оставить операционную систему «пустой», используя её только как точку входа, а основную работу выполнять с помощью дополнительных средств, о которых пойдёт речь ниже. Что касается выбора дистрибутива Linux, то, как и в случае с macOS, можно встретить мнение об опасности использования специально заточенных систем, таких как Kali Linux или Whonix. Это звучит логично. Я бы рекомендовал использовать Ubuntu или другой популярный дистрибутив. Важно понимать, что все возможности любого дистрибутива можно воспроизвести на любом другом. Например, возьмём Whonix с его системой пропуска трафика через Tor: по сути, это просто перенаправление всего трафика в Tor, что можно настроить самостоятельно. Тем более никто не мешает установить нужные программы вручную, как это реализовано в Kali.
Продолжая тему железа, с помощью фингерпринтов можно деанонимизировать пользователя. Я бы рекомендовал использовать одну операционную систему в качестве точки входа, например Windows, на которой будет установлена программа для виртуализации, такая как VirtualBox. С её помощью вы сможете установить другие операционные системы, которые будут изолированы в рамках виртуальных контейнеров. В случае необходимости вы сможете быстро удалить или заменить их. Процесс установки VirtualBox подробно описан во множестве статей. Если говорить просто, вы скачиваете ISO-образ и следуете инструкциям.
Теперь поговорим о базовом серфинге в интернете. Вы, возможно, слышали про антидетект-браузеры. На мой взгляд, они больше подходят для арбитража трафика или работы с криптовалютами. Однако важно учитывать, что это проприетарный софт, и вы не можете быть уверены, что они выглядят как валидные браузеры. Безусловно, их стоит использовать, если того требует задача, но не следует полагаться на них как на средство анонимности. Я бы рекомендовал использовать обычные браузеры, при этом обращая внимание на цифровые отпечатки. Например, информацию о ваших установленных расширениях можно получить из браузера, и если там будет что-то специфическое, это может позволить связать ваши действия на разных ресурсах, даже если другие факторы меняются каждый раз. Логично сохранять какие-то куки: совсем «голый» браузер может выглядеть подозрительно.
Что касается регистрации аккаунтов. Для приёма SMS можно использовать либо арендованный номер, либо одноразовые номера для приёма SMS. Что касается электронной почты, то лучшим вариантом будут купленные или взломанные аккаунты. Также можно использовать одноразовые почтовые адреса (временную почту), типа https://temp-mail.org. Кстати, аналогичные сервисы есть и для SMS. Конечно, это актуально только для одноразовых регистраций. Если аккаунты нужно использовать повторно, потребуется выстроить более стабильную систему.
Пожалуй, единственное, что осталось обсудить — это мессенджеры. В общем и целом, любой анонимный мессенджер по заявлениям разработчиков может, в действительности, не быть анонимным, даже если это open-source решение. У много кого в мире есть навыки проверить тысячи строк кода на наличие бэкдоров? Так что в любом случае важнее то, какую именно информацию и как вы передаете через мессенджер, а также какие разрешения имеет приложение, если речь идет о мессенджерах на мобильных устройствах. Кстати, разработать очень простой мессенджер — это на самом деле очень тривиальная задача, если речь идет о канале общения для двух человек. Возможно, вы видели такую реализацию через netcat.
Теперь поговорим о трафике. Первое, на что стоит обратить внимание — это протокол DNS. Если у вас настроены DNS-серверы от провайдера, то все последующие действия могут пойти коту под хвост. DNS — это протокол, который превращает доменное имя в IP-адрес, так как все устройства в сети на самом деле представлены именно IP-адресами. Утечка DNS происходит, когда домены резолвятся на серверах провайдера, что позволяет ему видеть и логировать ресурсы, к которым происходит подключение. Обычным решением этой проблемы является смена DNS на публичные DNS-серверы, например, от DigitalOcean. В Windows это делается следующим образом: Win + R, введите команду ncpa.cpl и нажмите Enter. Откроется окно "Сетевые подключения", затем выберите активное сетевое подключение, нажмите "Свойства", в списке компонентов выберите "Протокол Интернета версии 4 (TCP/IPv4)" и нажмите "Свойства". Затем выберите "Использовать следующие адреса DNS-серверов" и введите адреса DNS от DigitalOcean или собственного поднятого DNS-сервера.
Тут стоит сказать и о HTTP/HTTPS-трафике. HTTP-трафик будет виден провайдеру (VPN-провайдеру, администратору публичной Wi-Fi сети) в чистом виде, а HTTPS — нет. Речь идет именно о запросах и ответах, однако адреса серверов видны в обоих случаях.
Обсудим использование VPN. В действительности, VPN — это не совсем протокол для того, для чего его обычно используют. Основная цель VPN — скрыть ваше присутствие в сети в рамках большого Интернета. Например, если вы разрабатываете продукт, будь то сайт, вы можете закрыть доступ к серверу с помощью VPN и выдать доступ разработчикам. Это не технология для обхода блокировок или чего-то подобного. В любом случае лучшим решением будет использование собственного VPN. Для этого можно арендовать любой VPS-сервер с безлимитным трафиком и настроить на нем либо OpenVPN, либо WireGuard, как показано в этом видео . Также стоит обратить внимание на страну расположения сервера. В этом заключается смысл цепочки VPN: существуют страны дружественные и недружественные, и сложно точно предположить уровень интеграции между ними. Но можно попытаться лавировать в этих моментах, минимизируя вероятность раскрытия трафика. Например, если ваш IP-адрес раскроется и окажется в Германии, а вы находитесь в Польше, но перед подключением к Германии использовали IP-адрес из России, это усложнит распутывание цепочки. Также при подключении к VPN включите функцию "kill switch", которая оборвет все соединения в случае отключения от VPN.
Что касается прокси, то разницу между прокси и VPN я подробно разбирал в этой статье, а также демонстрировал настройку VPN на SSH.
Следующий момент — это Tor. Есть Tor как браузер и Tor как технология. Главный вопрос, который обсуждают: использовать VPN до, после или во время Tor? ISP может понять что вы используете Тоr, но что с того? С одной стороны, ничего страшного, возможно, у вас паранойя. Однако, если вы хотите скрыть факт использования Tor от провайдера, можно поставить VPN перед Tor. Лично я не вижу ничего страшного в использовании собственного VPN перед Tor.
Ну и наконец, еще один уровень анонимности — это VNC/RDP. Напомню, что на данный момент мы используем "entry system", на которой установлен VirtualBox, комбинируем VPN с Tor, например, на основной системе запускаем VPN и убеждаемся, что DNS не сливаются, а с виртуальной машины, где стоит свой VPN (тем самым образуя двойной VPN), подключаемся к третьему серверу. Важно, что подключение происходит с двух IP-адресов, и это затрудняет применение Tor. VNC/RDP — это протоколы, которые позволяют использовать устройство в сети так, словно вы находитесь прямо возле него. Для настройки VNC нужно арендовать VPS, как и для VPN, и убедиться, что провайдер позволяет это сделать. Следуя инструкциям, установите VNC. VNC — это, по сути, графическое окружение для сервера Linux. Вот инструкция по установке: How to Install and Configure VNC on Ubuntu 20.04 | DigitalOcean. RDP — это протокол для Windows-систем, и с ним обычно проще. Можно купить готовый RDP или поднять свой на Windows-сервере. В плане безопасности рекомендую настроить сетевой экран так, чтобы подключения происходили только из белого списка IP-адресов или диапазонов IP-адресов, так как ваш VNC/RDP тут же станет целью других людей в Интернете. Также не забывайте отключать логи на всех серверах, и на VPN, и на VNC.
Итак, у нас получилось что-то вроде: основная ОС + VPN → VirtualBox с собственным VPN (double VPN), для серфинга в интернете — Tor на виртуалке, а в конце — RDP/VNC для основной работы. Опять же, всё зависит от задачи, но в общих чертах это так.
Ну и, безусловно, следует начать с кодекса законов, и всё же помните: люди играют в очень-очень странные игры!
Трям! Пока!