Блог
Главная » 2010 Август 26 » Анонимность в сети интернет11:46 Анонимность в сети интернет |
Хочу провести краткий обзор о том как оставаться анонимным в сети.
Для начала рассмотрим широко распостранённые браузеры. Дело в том что все самые известные и бесплатные якобы "open source”браузеры а это: Opera, Mozilla, Google Chrome – являются ничем иным как один большим шпионом передающим все данные о посещении всех страниц в приватные хранилища гугла. Делается это якобы для оптимизации поисковых методов и более тематических показов баннеров гугл адсендс, к примеру если вы часто посещаете сайты с тематикой "автомобили”, то при посещении сайтов с баннерами google adsence вам будет выдаваться реклама, как раз автомобильных сайтов, т.е. той тематики которой вы интересуетесь. Задумайтесь на какие деньги производители бесплатных браузеров типо Opera и Firefox вообще существуют? На какие средства они выпускают регулярные апдейты? Ответ очевиден их кто то финансирует и Google играет здесь далеко не последнюю роль. Вот очень содержательная статья на эту тему, рекоменду прочесть каждому! Там описанна технология "слива данных”, а так же способ противодействия. У Google под колпаком! Крис Касперски Хакер, номер #101, стр. 064 Шпионская вкладка XXI века Право на privacy, уже и без того изрядно потрепанное в боях, подверглось очередной атаке. На этот раз – со стороны гиганта Google, шпионящего за нами с помощью закладок, встроенных в популярные браузеры (Горящий Лис, Опера), а также панель Google Toolbar, установленную у миллионов пользователей. Но как обнаружить факт шпионажа (я, например, обнаружил это чисто случайно), какая именно информация передается, чем это нам грозит в практическом плане и можно ли предотвратить разгул безобразия своими собственными силами? Сейчас посмотрим, мой друг, сейчас посмотрим… Интернет представляет собой отличный инструмент для контроля над деятельностью его обитателей, в котором заинтересованы и правительственные учреждения, и крупные/мелкие корпорации, и не в последнюю очередь хакеры. Да и стандартный браузер и так предоставляет слишком много информации о клиенте, передавая ее узлу, с которым осуществляется соединение: тип и версию операционной системы и самого браузера, а также адрес предыдущей посещенной страницы. Невероятная богатая информация для статистического анализа, но, к сожалению аналитиков (и к счастью простых пользователей), полностью децентрализованная и разобщенная: не существует никакого единого центра по сбору данных, и хотя некоторые фирмы предоставляют бесплатные счетчики (типа www.SpyLog.ru), они контролируют лишь те сетевые ресурсы, на которых они установлены. Панель управления Google Toolbar, выпущенная для Горящего Лиса и IE, не только упрощает web-серфинг, но и передает Google информацию о посещаемых узлах, типе и версии браузера/операционной системы, честно предупреждая об этом в пользовательском соглашении, поэтому тут никаких претензий у нас нет. По официальной версии, полученные данные не разглашаются, не передаются никаким третьим лицам (типа ФБР), а используются исключительно для улучшения качества поиска. Наиболее часто посещаемые ссылки получают более высокий приоритет и выводятся первыми, от чего выигрывает как сама поисковая машина, так и конечные пользователи (независимо от того, установлен у них Google Toolbar или нет). Естественно, далеко не каждый готов делиться с Google какой бы то ни было личной информацией. Поэтому компания вступила в сговор с разработчиками некоторых популярных браузеров (Горящий Лис, Опера), убедив их встроить специальные закладки, скрыто передающие информацию обо всех действиях пользователя в специальных аналитический центр. Последний, естественно, принадлежит Google. Быть может, в этом и кроется секрет бесплатности Оперы? Как знать. Ладно, не будем гадать на кофейной гуще, а лучше пронаблюдаем за процессом передачи данных своими собственными глазами и подумаем, как предотвратить утечку персональной информации, раскрытие которой может иметь определенные последствия. В частности, хакеры давно и небезуспешно используют Google для атак на сайты, о чем можно прочесть в статье «Google Hacking for Penetration Testers», написанной хакером по прозвищу Johnny Long: www.blackhat.com/presentations/bh-europe-05/BH_EU_05-Long.pdf. Больше всего, конечно, от этого страдают владельцы web-серверов, но и обычным пользователям временами приходится несладко. Так что… займемся экспериментами. Готовим операционную Итак, что нам понадобится? Горящий Лис (версия 1.5), Internet Explorer (версия 6.0.2800.1106), Опера (версия 8.51). Остальные версии я не проверял, поэтому их поведение может отличаться от описанного. Еще нам потребуется снифер (грабитель сетевого трафика) и брандмауэр (для защиты от утечек информации). Я использую SyGate Personal Firewall от компании SyGate (ныне купленной корпорацией Symantec), включающий в себя неплохой пакетный фильтр. Если до версии 4.2 для некоммерческого использования он был бесплатен, то теперь за полную версию просят денежку, а из демонстрационной пакетный фильтр исключен. Поэтому приходится либо раскошеливаться, либо искать антиквариат, либо использовать какой-нибудь другой брандмауэр плюс бесплатный tcpdump (www.tcpdump.org), портированный под множество операционных систем, среди которых значится и Windows. Также для чистоты эксперимента рекомендуется установить свой собственный web-сервер, чтобы исключить все побочные воздействия. Лично я юзаю Small Http Server (http://smallsrv.com), который советую и остальным, тем более что для граждан бывшего СНГ он бесплатен. Взятие Горящего Лиса с поличным Берем свежеустановленного Горящего Лиса за хвост и идем по адресу http://nezumi.org.ru (адрес моего web-сервера). Открываем SyGate Personal Firewall, лезем в «Logs -> Packet Log» (при этом галочка «Capture Full Packet» в «Options -> Log» должна быть заблаговременно установлена) и видим, что в пакетном логе появились какие-то странные и совершенно левые IP-адреса, с которыми сношался процесс firefox.exe через 80-й порт. Локальный адрес моего сервера в логе отсутствует, поскольку пакетный фильтр Sygate Personal Firewall игнорирует трафик, идущий через loopback-петлю 127.0.0.1. Попробуем выяснить, кому принадлежат эти IP, определив их доменные имена посредством штатной утилиты tracert.exe. Ее стараниями мы быстро узнаем, что адресу 72.14.217.93 соответствует доменное имя bu-in-f93.google.com, а 209.85.137.99 – mg in f99.google.com. Ага! В воздухе уже запахло паленым. Оба адреса принадлежат корпорации Google и, что самое интересное, находятся в различных подсетях. Короче, факт скрытой передачи персональных данных можно считать надежно установленным. Остается только выяснять, какая именно информация передается. Это легко! Достаточно взглянуть на окно дампа, содержимое которого приведено ниже: Информация, передаваемая Лисом узлу bu-in-f93.google.com 0000: 00 30 80 3F DE 00 00 A0 : C5 C1 D8 89 08 00 45 00 | .0.?……….E. 0010: 03 FF F8 41 40 00 80 06 : 68 30 53 EF 21 2E 48 0E | …A@…h0S.!.H. 0020: D9 5B 08 95 00 50 AC 7C : 5B 7B 32 F6 FD E4 50 18 | .[…P.|[{2…P. 0030: 41 6A 05 C4 00 00 47 45 : 54 20 2F 73 61 66 65 62 | Aj….GET /safeb 0040: 72 6F 77 73 69 6E 67 2F : 6C 6F 6F 6B 75 70 3F 73 | rowsing/lookup?s 0050: 6F 75 72 63 65 69 64 3D : 66 69 72 65 66 6F 78 2D | ourceid=firefox- 0060: 61 6E 74 69 70 68 69 73 : 68 26 66 65 61 74 75 72 | antiphish&featur 0070: 65 73 3D 54 72 75 73 74 : 52 61 6E 6B 26 63 6C 69 | es=TrustRank&cli 0080: 65 6E 74 3D 6E 61 76 63 : 6C 69 65 6E 74 2D 61 75 | ent=navclient-au 0090: 74 6F 2D 74 62 66 66 26 : 65 6E 63 76 65 72 3D 31 | to-tbff&encver=1 00A0: 26 6E 6F 6E 63 65 3D 2D : 31 34 37 30 36 37 37 35 | &nonce=-14706775 Даже неспециалисту понятно, что bu-in-f93.google.com представляет собой web-сервер, которому Лис посылает запрос «GET /safebrowsing/lookup?sourceid=firefox-antiphish&features=TrustRank&client=navclient-auto-tbff&encver=1». Он (запрос) вызывает скрипт /safebrowsing/lookup и передает строку параметров, включающую в себя среди прочей интересной информации зашифрованный URL посещаемой страницы вместе с типом/версией браузера/операционной системы, передаваемых открытым текстом. А вот что передается узлу mg-in-f99.google.com: Информация, передаваемая Лисом узлу mg-in-f99.google.com 0000: 00 30 80 3F DE 00 00 A0 : C5 C1 D8 89 08 00 45 00 | .0.?……….E. 0010: 03 A9 01 77 40 00 80 06 : 26 02 53 EF 21 2E D1 55 | …w@…&.S.!..U 0020: 89 63 09 49 00 50 F7 E4 : 17 E3 89 73 B5 75 50 18 | .c.I.P…..s.uP. 0030: 44 70 3E 02 00 00 47 45 : 54 20 2F 73 65 61 72 63 | Dp>…GET /searc 0040: 68 3F 73 6F 75 72 63 65 : 69 64 3D 6E 61 76 63 6C | h?sourceid=navcl 0050: 69 65 6E 74 2D 66 66 26 : 66 65 61 74 75 72 65 73 | ient-ff&features 0060: 3D 52 61 6E 6B 26 63 6C : 69 65 6E 74 3D 6E 61 76 | =Rank&client=nav 0070: 63 6C 69 65 6E 74 2D 61 : 75 74 6F 2D 66 66 26 67 | client-auto-ff&g 0080: 6F 6F 67 6C 65 69 70 3D : 4F 3B 32 30 39 2E 38 35 | oogleip=O;209.85 0090: 2E 31 33 37 2E 39 39 3B : 32 33 30 26 63 68 3D 38 | .137.99;230&ch=8 00A0: 35 31 37 38 31 32 64 37 : 26 71 3D 69 6E 66 6F 3A | 517812d7&q=info: 00B0: 68 74 74 70 25 33 41 25 : 32 46 25 32 46 6E 65 7A | http%3A%2F%2Fnez 00C0: 75 6D 69 2E 6F 72 67 2E : 72 75 25 32 46 20 48 54 | umi.org.ru%2F HT 00D0: 54 50 2F 31 2E 31 0D 0A : 48 6F 73 74 3A 20 74 6F | TP/1.1..Host: to Отчетливо виден ничем не прикрытый запрос «GET /search?client=navclient-auto&googleip=O;1532&iqrn=TPVB&orig=0n2ln&ie=UTF8&oe= UTF-8&querytime=Q0B&features=Rank:&q=info:http%3a%2f%2 fnezumi%2eorg%2eru&ch=702785874955 HTTP/1.1» с незашифрованным адресом http%3a%2f%2fnezumi%2eorg%2eru, который при переводе на нормальный язык выглядит так: http://nezumi.org.ru. Факт утечки информации налицо! А теперь (разнообразия ради) попробуем установить панель Google Toolbar и посмотреть, как она повлияет на конечный результат. Идем на www.google.com/intl/en/options, находим «Toolbar — Add a search box to your browser» и устанавливаем версию, разработанную специально для Горящего Лиса (www.google.com/tools/firefox/index.html). При этом галочки напротив пунктов «PageRank Display» и «Safe Browsing» должны находиться во взведенном состоянии («Tools -> Extensions -> Google Toolbar for Firefox -> Options»), в противном случае персональная информация никуда передаваться не будет (активность Google Toolbar никак не зависит от того, отображается она на панели инструментов или нет). Повторяем попытку захода на http://nezumi.org.ru и смотрим в пакетный лог. В нем теперь вместо бессловесных IP-адресов появились доменные имена sb.google.com и www.google-analytics.com, первое из которых соответствует bu-in-93.google.com, а второе — mg-in-f99.google.com. Это легко определить, изучив протокол обмена и сравнив его с предыдущим результатом. Другими словами, в Горящего Лиса изначально встроено ядро панели Google Toolbar, причем без возможности его отключения штатными средствами (вариант с правкой исходных текстов не предлагать). А теперь смертельный номер! Заходим в настройки Google Toolbar и отключаем «PageRank Display» и «Safe Browsing» – передача персональной информации тут же прекращается. И это хорошо! Таким образом, чтобы предотвратить утечку персональной информации, необходимо установить Google Toolbar, залезть в настройки и отключить «PageRank Display» и «Safe Browsing». Аналогичная закладка имеется и в Опере. Однако в силу отсутствия для нее специальной версии Google Toolbar, утечку персональной информации предотвратить не так-то просто. Я это сделал путем бит-хака, то есть хирургического вмешательства в двоичный код, но существуют и другие методы, которые мы обсудим чуть позже. В Internet Explorer закладки от Google отсутствуют (еще бы, ведь Google и Microsoft – заклятые враги-конкуренты). Однако поскольку Internet Explorer — это сплошная дыра (типа «дуршлаг»), то по соображениям безопасности пользоваться им категорически не рекомендуется. Кто стучит на тебя? Берем пропатченную Оперу, Internet Explorer или любой другой браузер, заведомо не содержащий закладок, и совершаем марш-бросок на http://subscene.com, где нажимаем ссылку «Search» и смотрим в пакетный лог. Что за черт?! Лог брандмауэра буквально кишит обращениями к узлу www.google analytics.com, отсылая ему запросы «GET /urchin.js HTTP/1.1». Какая су… сумчатая кенгуру стучит на нас? И откуда взялся urchin.js? Это что-то новенькое! Раньше такого не встречалось! Просмотр исходного кода HTML-страницы быстро выявляет следующий JavaScript, код которого и является стукачом: <script src=”http://www.google-analytics.com/urchin.js” type=”text/javascript”> </script> Выходит, что subscene.com (как и многие другие web-узлы) активно сотрудничает с Google, добровольно передавая ему статистику нажатий на те или иные ссылки, а вместе с ней — персональную информацию о типе/версии браузера/операционной системе, языковых настройках и даже о… локальном времени, что позволяет вычислить географическое местонахождение посетителя. Чем это чревато? Какой ущерб может нанести утечка персональной информации, стекающейся в аналитический центр корпорации Google, при условии что она не попадает к третьим лицам? Начнем с простых пользователей. Ну какое кому дело, кто куда ходит и на какие ссылки нажимает? Теоретически Google может отслеживать посетителей «неправильных» сетевых ресурсов, пропагандирующих терроризм или распространяющих педофилию, но ни одного подобного прецедента до сих пор зафиксировано не было! Однако это еще не означает, что можно и дальше бродить по Сети и ничего не опасаться. Рассмотрим типичную ситуацию — рядовую контору, сотрудники которой в «свободное от работы время» смотрят порнографию через https-proxy, шифрующие трафик так, что администратор даже и не догадывается, какой гадостью занимаются его подопечные. Но поскольку передача персональной информации в аналитический центр Google осуществляется в незашифрованном виде, то администратору достаточно всего лишь натравить grep на лог, чтобы все тайное немедленно стало явным. Владельцам web-серверов приходится намного хуже, и утечка персональной информации приводит к реальной угрозе нарушения безопасности. Создает, допустим, владелец web-ресурса виртуальную директорию, кладет в нее «информацию не для всех» и дает ссылку заинтересованному лицу. Виртуальные директории не отображаются в списке содержимого каталога, и чтобы добраться до них, нужно знать полный путь (фактически играющий роль пароля). Создавать виртуальные директории гораздо проще, чем заморачиваться с заведением новых пользователей и раздачей логинов/паролей (тем более что далеко не всякий бесплатный хостер предоставляет подобную услугу, да и платный тоже). Кстати, аналогичного результата можно добиться, поместив файл в одну из «нормальных» директорий с запрещенным просмотром ее содержимого. Но вся защита рухнет, как только лицо, которому мы передали секретную ссылку, щелкнет по ней браузером, который содержит закладку или установленную панель Google Toolbar, передающую URL в аналитический центр, направляющий содержимое виртуальной директории прямиком на индексацию, после чего любой желающий может получить к ней доступ через поисковую машину Google! Случай из жизни. Была у меня как-то на сервере виртуальная папка /mp3, доступная только пользователям с именем mp3 и таким же точно паролем, где лежала куча всякого добра, предназначенного сугубо для доступа в пределах домашней локальной сети (в самом деле, гонять файлы по витой паре намного удобнее, чем носиться с CD/DVD-RW дисками). И вот в один прекрасный день я заметил, что в приватную папку кто-то забрался и качает, причем не просто качает (как качал бы нормальный пользователь), а гребет все подряд, порядком напрягая канал. Глянул на адрес и обалдел – 82.208.10.16, в поле User-Agent которого без всякого стеснения и зазрения совести прямым текстом значилось: «Mozilla/5.0 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)». Каким же образом Google смог узнать логин/пароль к моей приватной папке? Мысль о переборе я откинул сразу, а вот утечка информации через закладку, встроенную в Лиса, которым я пользовался, очень даже могла настучать. Таким образом, передавая ссылку на приватный ресурс лицу, пользующемуся Google Тoolbar (или браузером с закладкой внутри), надо быть готовым к тому, что назавтра об этом ресурсе узнает весь мир! Сессии Google Щелкая по ссылкам, выданным Google в ответ на наш запрос, мы передаем web-серверу информацию о текущей сессии, содержащую в поле referrer критерии запроса и соответствующий им результат. Вроде бы мелочь, а неприятно. Сижу как-то я за монитором, жую бутерброд и в ожидании, пока IDA Pro дизассемблирует очередную программу, лениво поглядываю на консоль Small Http Server‘а. Вдруг вижу, как кто-то пытается утянуть phc3.full.pdf (электронную версию «Записок мыщъх’а» целиком). Причем, судя по строке referrer, человек забрел явно с Google, что весьма странно, поскольку я активно борюсь с Google, запрещая ему индексировать содержимое своего web-сервера по причинам, о которых мы говорили выше. Ну ладно, зашел человек, так зашел. Ведь не прогонять же! А вот вставить содержимое поля referrer в адресную строку Горящего Лиса — сам Бог велел. Вставляем. И видим, что на самом деле искал человек. А искал он «структура audio CD pregap gap index», причем из трех выданных результатов его удовлетворил только один — мой. Довольно любопытная информация, не правда ли? Впрочем, остальные поисковые машины страдают той же болезнью, так что Google в своих проблемах не одинок. Да что там поисковые машины! С почтовыми клиентами, основанными на web-интерфейсе, сплошь и рядом наблюдается та же проблема. Устанавливаем у себя web-сервер, отмыливаем жертве ссылку на какой-нибудь интересный файл. Если она поведется и кликнет, мы заполучим referrer и, скопировав его в адресную строку своего браузера, сможем войти в текущую сессию, просматривая содержимое почтового ящика жертвы (входящие/исходящие письма), листая адресную книгу и рассылая письма от ее имени. Правда, сменить пароль, скорее всего, не получится, так же как и удалить аккаунт, но все-таки говорить о безопасности в таких условиях можно только в саркастическом смысле. Методы борьбы, или записки из подполья Для предотвращения утечки персональной информации на клиентской стороне достаточно использовать Горящего Лиса с установленной панелью Google Toolbar и отключенными опциями «PageRank Display» и «Safe Browsing». Однако это не защитит от сайтов, сотрудничающих с Google, и для блокирования трафика разумно прибегнуть к персональному брандмауэру, пополнив блэк-лист еще одной записью: «www.google-analytics.com». С Оперой ситуация значительно сложнее, и для обеспечения надлежащего уровня приватности необходимо заблокировать множество IP-адресов, входящих в распределенную сеть Google, постоянно пополняющуюся новыми узлами. Регулярное изучение логов брандмауэра, похоже, единственный способ их вычислить. Администраторам web-серверов рекомендуется блокировать всех посетителей, чье поле User-Agent содержит какое-либо упоминание о Google, или создать файл robots.txt, предназначенный специально для поисковых машин и указывающий им, какие файлы можно индексировать, а какие нельзя (структура файла описана на www.robotstxt.org). Впрочем, это достаточно ненадежная защита, и поисковые машины могут игнорировать все предписания. Заключение Доступность исходных кодов еще не гарантирует отсутствие закладок и других компонентов, о существовании которых рядовой пользователь не догадывается. Но, увы, слежка и шпионаж проникают в нашу жизнь и разрушают право на охрану персональной информации, как термиты, подтачивая ее изнутри. Залогом выживания в этом суровом мире становятся знание сетевых протоколов, владение дизассемблером, отладчиками и прочими хакерскими навыками. Как виидим из приведённой статьи все эти бесплатные опен соурс браузеры есть ничто иное, как один большой шпион, посылающие данные о всех ваших посещениях в общий источник Google Analytics, где на каждого пользователя планеты земля уже накоплен большой массив информации. НЕВАЖНО ПОЛЬЗУЕТЕСЬ ВЫ ПРОКСИ ИЛИ СЕРВИСАМИ ТИПО: hidemyass.com или anonymizer.ru ВСЕ ВАШИ ДАННЫЕ БУДУТ СЛИВАТЬСЯ В ОДИН ОБЩИЙ ИСТОЧНИК. В первую очередь строить анонимность в сети нужно как раз блокируя сбор данных Google Analytics. В принципе Internet Explorer не должен передавать никаких данных в гугл, т.к. они являются заклятыми врагами-конкурентами, но Internet Explorer может передавать информацию в хранилища Microsoft, а так же Internet Explorer является очень "глючным” и не безопасным браузером, который не рекомендуется использовать. Более 90% вирусов и троянов расчитанны на внедрение в компьютер жертвы через Internet Explorer используя его уязвимости (которых очень много) т.к. Internet Explorer является самым популярным браузером среди пользователей. Итак первый шаг – это правильное использование фаервола и блокировка запросов/отчётов в Google Analytics. Шаг второй, спрятать свой IP. Рассмотрим самые распостранённые способы. 1. Сервисы типо hidemyass.com или anonymizer.ru 2. Прокси. 3. Соксы 4. Secure Socks 5. VPN технологии. 1. Сервисы типо hidemyass.com или anonymizer.ru – дают очень призрачную защиту. При посещении сайтов через такие ресурсы, множество скриптов и ява аплетов исполняются непосредственно на вашем компьютере, поэтому определить ваш реальный IP не составит никакого труда. Для примера если при посещении сайта через hidemyass.com вы запустите какой нибудь ява аплет (например ява игру) или браузер в открытом/скрытом режиме запустит какоето приложение, оно будет исполняться непосредственно на вашем компьютере. После этого узнать ваш реальный IP не составит никакого труда. (не прячет информацию о посещениях/траффик от провайдера)
2. Прокси/ Http Proxy – это уже более мощный инструмент для скрытия своего IP. Однако для того чтобы реально прятать свой IP нужно правильно настроить свой компьютер. Для начала рассмотрим что вообще такое прокси. Прокси (от англ. proxy – право действия от имени) Промежуточный, транзитный веб-сервер, используемый как посредник между браузером и конечным веб-сервером. Транзитный коннект может проходить как через сервер, так же через простой компьютер пользователя на котором установлен прокси сервис. Т.е. фактически прокси это посредник между вами и веб страницей которую вы посещаете. Прокси бывают разными. Рассмотрим их основные классификации. Прозрачные – которые не прячут вашего IP, а всего лишь ускоряют доступ на некотоыре страницы. Например если использовать шустрый австралийский прокси, то сайты расположенные в Австралии будут открываться гораздо быстрее, чем если заходить на прямую со своего IP в виду большей удалённости от австралийских датацентров. Анонимные – прокси которые прячут ваш IP. Данные прокси прячут ваш IP от посещаемого ресурса, однако не прячут ваш IP при загрузке различных ява аплетов и приложений исполняющихся на вашем компьютере. (не прячет информацию о посещениях/траффик от провайдера) 3. Соксы (socks servers) – Протокол SOCKS был разработан довольно таки давно, но до сих пор остается актуальным и более новый по сравнению с HTTP proxy. С помощью протокола SOCKS можно работать практически с любыми протоколами, к примеру: версия Socks 4 – с TCP, Socks 5 – с TCP и UDP и т.д. Идет просто передача данных от клиента с протоколом SOCKS к серверу. Причем вникать в суть и содержимое самих данных нет необходимости, поэтому возможно работать протоколами HTTP, FTP, SMTP, POP3, NNTP, etc. Проще говоря СОКС серверы позволяют прятать ваш IP не только по http протоколу т.е. от различных вебсайтов, так же с помощью Сокс серверов можно пускать весь свой траффик через Сокс сервер для полной анонимности в интернете. Все приложения на компьютере можно пускать через сокс для сокрытия своего IP, в том числе ICQ, Skype, MSN messenger и т.д. Недостатки: для хорошей работы нужно запускать специализированный софт, скорость работы сети немного ухудшается, не гарантирует полной анонимности. При использовании соксов есть вероятность пробива реального IP пользователя путём загрузки приложений/аплетов на компьютере пользователя, путём пробива ДНС сервера пользователя. При пробиве реального днс сервера пользователя, можно определить его настоящего провайдера и следовательно страну и даже местность пребывания. Как лечиться? Запрет запуска ява приложений в браузере путём грамотной настройки фаервола. Использование удалённого ДНС в сетевых настройках или програме для соксификации. (не прячет информацию о посещениях/траффик от провайдера) 4. Secure Socks не могу не затронуть тему Secure Socks, при грамотном использовании Secure Socks и SSH Tunnel вы можете добиться практически 100% анонимности, ну или близкого к этому! Это аналог VPN для бедных, найти инфу по этой технологии может каждый, используйте поисковики, не ленитесь. Настройка так же не представляется чем то особо сложным, вполне по силам продвинутым пользователям. (ПРЯЧЕТ информацию о посещениях/траффик от провайдера!!!) 5. VPN (англ. Virtual Private Network — виртуальная частная сеть) — обобщённое название технологий, позволяющих обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети (например, Интернет). Несмотря на то, что коммуникации осуществляются по сетям с меньшим неизвестным уровнем доверия (например, по публичным сетям), уровень доверия к построенной логической сети не зависит от уровня доверия к базовым сетям благодаря использованию средств криптографии (шифрованию, аутентификация, инфраструктуры публичных ключей, средствам для защиты от повторов и изменения передаваемых по логической сети сообщений). В зависимости от применяемых протоколов и назначения, VPN может обеспечивать соединения трёх видов: узел-узел, узел-сеть и сеть-сеть. Технология VPN создает виртуальные каналы связи через общедоступные сети, так называемые «VPN-туннели». Трафик, проходящий через туннели, связывающие удаленные офисы, шифруется. Злоумышленник, перехвативший шифрованную информацию, не сможет просмотреть ее, так как не имеет ключа для расшифровки. Злоумышленник в нашем случае – это провайдер. При открытом посещении вебсайтов через браузер (неважно используете вы прокси или нет) провайдер может просматривать весь ваш траффик, всю вашу историю посещений разных страниц и сетевых приложений как открытую книгу. Например при обычном "серфинге” интернета, провайдер может прочесть ваш траффик в виде: «GET /search?client=navclient-auto&googleip=O;1532&iqrn=TPVB&orig=0n2ln&ie=UTF8&oe= UTF-8&querytime=Q0B&features=Rank:&q=info:http%3a%2f%2 При использовании VPN он будет видеть инфу вида **(?*%:%:№;%;:*Ш?(%:%;№;№№;»№!»№»!@$#%$#%^&^^*(*()(**()/)_()&**(^*%^%$%^#$@#$@#$@ Тоесть полнейшие "кракозябры”, vpn шифрует ваш траффик уникальным виртуальным ключом. VPN работает следующим образом: на удалённом компьютере настраивается специальный софт, затем на своём компьютере вы меняете сетевые настройки и прописываете коннект на прямую с впн сервером. После этого устанавливаете специализированный софт который генерирует секретный уникальный зашифрованный ключ, которым вы обмениваетесь с впн’ом, без этого ключа доступ к впну будет закрыт, этим же ключом шифруется весь траффик. После настройки впн, работа в интернете происходит следующим образом, например вы делаете запрос в барузере http://www.holokost.org данный запрос шифруется секретным ключом и передаётся в зашифрованном виде на VPN сервер, VPN сервер приняв зашифрованный запрос, расшифровывает его и заходит по адрессу сайта http://www.holokost.org скачивает всю необходимую информацию (в данном случае заглавную страницу) шифрует её секретным ключом и пересылает на ваш компьютер, ваш компьютер приняв зашифрованную информацию, расшифровывает и открывает в вашем браузере. Фактически все посещения в интернете совершает ваш впн сервер, ваш компьютер в этом не участвует, он только принимает готовую зашифрованную информацию, провайдер в данном случае не может видеть ровным счётом ничего, ключи шифруются очень надёжно, 256-512 килобайт, для параноиков можно использовать несколько ключей. Весь описанный процесс происходит в считанные доли секунды и никакого неудобства вы не ощутите. С использованием впн технологии, связь с интернетом у пользователя в большинстве случаев улучшается (зависит от канала впн сервера). Угроза выполнения удалённых приложений на компьютере пользователя снижается т.к. всё выполняется на удалённом ВПН сервере, пробив реального ДНС сервера так же не угрожает т.к. используется днс ВПН’а. Double vpn – это технология использования сразу 2 впн серверов, когда 1 впн стоит например в Англии, а второй в Австралии, гарантирует большую безопасность и заметание следов. Работа через double vpn выглядит приблизительно так – при запросе http://www.holokost.org зашифрованный запрос поступает на 1 vpn с него зашифрованный запрос идёт по цепочке на 2 vpn, затем полученная инфа поступает в зашифрованном виде на 1 vpn и оттуда уже на пользовательский компьютер. Распутать такую цепочку очень и очень сложно даже большому брату. Недостатки – люди предоставляющие услуги vpn иногда сливают инфу "куд надо”, серверы могут мониториться спецслужбами. Однако уследить за всеми невозможно, в принципе при определённых знаниях можно организовать свой vpn без особых затрат. Скажем за 20-30 долларов в месяц вполне реально соорудить такую махину, 20-30 это деньги на оплату хостера, если пользоваться таким сервером 4-5 "своим” пользователям, то в месяц выходит смешная цифра. (ПРЯЧЕТ информацию о посещениях/траффик от провайдера!!!) Для неискушённых пользователей предоставлю полезную информацию. Прокси, соксы и впн можете найти в сети бесплатно (пользуйтесь поисковиками) однако качество и безопасность в данном случае гарантировать трудно. В сети полно платных прокси,сокс,впн серверов, (ищите через поисковики) некоторые вполне по корману рядовому пользователю, конечно и вданном случае дать 100% гарантию нельзя, однако качество таких услуг будет по качеству гораздо лучше бесплатных аналогов. Нужный софт для пользования прокси, соксами. Permeo – программа для соксификации всего траффика. Не забудьте включить Use Remote DNS. Socks Cap – программа для соксификации траффика, легкая в настройке и использовании. Socks Chain – программа для использования сокс/прокси серверов, при этом позволяет выстраивать цепочку проксей/соксов для большей анонимности. Вообщето таких программ в сети очень много, при желании накопаете кучу нового софта сами. Теперь подходим к главному, анонимность О.С. Windows с его апдейтами и службами оповещения является самым большим шпионом! Даже фаерволлы не в состоянии блокировать все пакеты которые отсылаются в Microsoft т.к. эти пакеты могут идти через сетевые драйверы на прямую в обход фаерволлов и других сетевых средств защиты. Альтернативой виндовсу может служить О.С. Linux распостраняемая бесплатно, имеющая открытый програмный код Open Source. Данные О.С. на мой взгляд гораздо более безопасны в плане анонимности, однако не стоит забывать, что браузеры на этой системе так же связанны с гуглом, поэтому любая О.С. должна быть настроена должным образом. Так же очень рекомендую пользоваться програмами шифрования типо PGP, BestCrypt, TrueCrypt и т.д. всё общение по асе, скайпу вести с помощью шифрованных ключей. В таком случае просматривать ваши сообщения будет проблематично даже для админов ICQ. Ну и на последок, как ни парадоксально звучит, пользуясь всеми этими VPN’ами вы можете сами обратить на себя не нужное внимание. За посещение poiskpravdy.com вами не заинтересуются, во всяком случае сейчас, так что "шифроваться” или нет – это выбор каждого, рядовым пользователям на мой взгляд это не нужно. Всё написанное является лишь
моим субъективным мнением (больной фантазией), если в статье
присутствуют неточности или заблуждения прошу исправить и дополнить. ©пижжено с poiskpravdy.com |
|
Всего комментариев: 2 | |||
| |||