Forum ::SIDE::

Объявление

Google
 
Пользуйтесь этим поиском. Так как искать вручную информацию очень сложно (из за её большого количества на форуме)

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.


Вы здесь » Forum ::SIDE:: » Хакерство » Приватность и анонимность в Сети


Приватность и анонимность в Сети

Сообщений 1 страница 4 из 4

1

Приватность и анонимность в Сети
Проект Onion Routing, предтеча Tor (Ну, или наоборот: можно сказать, что Tor — это, собственно, и есть Onion Routing в том виде, в котором он задумывался изначально), предполагает создание распределенной сети маршрутизаторов, обеспечивающих передачу зашифрованных пользовательских данных. Однако поначалу дело ограничилось запуском прототипа сети на одном из компьютеров вашингтонской исследовательской лаборатории ВМС США, с возможностью для каждого желающего эту сеть потестировать. Программа Tor была разработана впоследствии при поддержке Electronic Frontier Foundation. В ней были сделаны кое-какие усовершенствования: иной способ формирования защищенного канала связи, защита передаваемых данных от искажения и др.
Tor распространяется свободно и работает как в клиентском режиме, так и в режиме сервера. Иными словами, каждый скачавший программу сможет запустить свой собственный Onion-маршрутизатор. Разумеется, такой подход к формированию сети чреват тем, что в нее могут попасть всякие злоумышленники и просто хулиганы, намеревающиеся воровать чужие данные, проходящие через их сервер. Ведь для того, чтобы создать свой сервер, им придется только поправить конфигурационный файл и сообщить по электронной почте о своем намерении влиться в сеть, чтобы быть добавленным в список серверов. Но, как мы увидим ниже, с этой проблемой удается справиться.
Основная идея Onion Routing — пустить данные от клиентского компьютера к серверному по защищенному каналу связи. При этом каждое из звеньев будет знать лишь о тех своих соседях по цепочке, с которыми оно обменивается информацией. При передаче данных применяется асимметричная криптография, и каждый пакет шифруется открытым ключом сервера, через который он проходит.
Из-за этого проект и назвали «Луковой маршрутизацией»: на каждый пакет данных , как «одежки» на луковицу, накладываются «слои шифрации» с помощью ключей серверов. А кто вздумает раздеть пакет, тот, как водится, слезы проливает: если в возможность расшифровать в реальном времени один «слой» этой луковицы я, может быть, и поверю, то проделать то же самое сразу с несколькими в обозримый промежуток времени явно не удастся.
Технология стриптиза
Tor может применяться для организации защищенных каналов связи между любыми программами, общающимися между собой по протоколу TCP. UDP не поддерживается. По умолчанию она работает на портах 80 (HTTP) и 443 (HTTPS), но может настраиваться с помощью конфигурационного файла на любой другой порт. Конфиг, в случае с версией для Windows, находится в каталоге С:\Documents and Settings\<имя пользователя>\Application Data\Tor. Соответственно через программу можно «пустить» трафик любого приложения, работающего по TCP, — от обычного веб-браузера до «аськи» с IRC.
Сеть «луковых» маршрутизаторов состоит из обычных серверов, осуществляющих передачу данных, и серверов удостоверяющих, на которых хранятся «слепки» открытых ключей серверов. При первом запуске клиентское приложение обращается к удостоверяющему серверу, где находятся данные о маршрутизаторах вместе со слепками их ключей. Считав эти данные и сохранив их у себя, клиент приступает к формированию канала связи; по умолчанию канал формируется из трех узлов. По нему передаются зашифрованные данные пользователя.
К первому маршрутизатору в цепочке (так называемому входу) обращается клиентское приложение, передающее и получающее данные непосредственно от него. Последний (соответственно выход) служит для связи с тем сервером, данные от которого пользователю нужны и связь с которым ведется в незашифрованном виде (В случае с настройками «по умолчанию» — с обычным HTTP-сервером).
Чтобы сформировать канал, программе-клиенту надо, во-первых, получить от каждого из узлов его открытый «ключ идентификации», используемый для проверки идентичности сервера. После сравнения ключа со слепком, который мы скачали при первом запуске, мы убеждаемся, что сервер — действительно, тот, за кого себя выдает (или же — в обратном). После чего принимаем решение задействовать его в качестве одного из узлов канала (или просим пойти погулять и ищем кого-нибудь еще). Когда мы наберем достаточное количество узлов, каждый из них сгенерирует свою пару ключей, которая будет использована исключительно в рамках данного сеанса связи. То же самое делает и программа-клиент. После обмена открытыми ключами со всеми серверами канал можно считать сформированным.
Затем Tor получает от клиентской программы (браузера, например) те данные, которые нужно передать в Сеть, и формирует из них специальные пакеты размером по 512 байт каждый. Делается это для того, чтобы по объему исходящих данных нельзя было определить, какое именно приложение работает. Пользователи «аськи» и любители чатов имеют основание быть недовольными таким подходом, поскольку для них трафик резко возрастет. Однако анонимность требует жертв.
Затем пакет с данными шифруется с помощью открытых ключей всех серверов, входящих в состав канала связи, последовательно от самого дальнего в цепочке до самого ближнего, так, что последним примененным ключом является ключ «входа». Туда пакет и передается. Там он расшифровывается и передается далее, к «выходу», последовательно расшифровываясь каждым из маршрутизаторов.
Между собой маршрутизаторы связываются по протоколу TLS, он же Transport Layer Security Protocol, при этом каждый из них может установить связь с любым другим. После того как пакет с данными подойдет к «выходу», он расшифровывается, преобразуется из «лукового» в нормальный, пригодный для обработки обычными приложениями, и передается веб-серверу. Процесс обратной передачи данных, от сервера к браузеру, малость попроще: «выход» получает порцию данных и шифрует их с помощью одного-единственного ключа клиентского приложения. Тоже, кстати, разумная мера: поток данных, идущих от сервера к клиенту, намного больше, чем от клиента к серверу, так что на их шифрование логично тратить меньше времени, заворачивая только в одну обертку. После этого зашифрованный пакет идет по цепочке обратно.
Вот, в общих чертах, и весь процесс. Однако тот, кто читал статью внимательно, может заметить неувязку в рассуждениях: канал связи от сервера к клиентскому приложению защищен лишь одним уровнем шифрования.
Так вот, при использовании Tor клиентская программа периодически образует новый канал из других маршрутизаторов. Кроме того, по одному каналу может идти сразу несколько потоков данных, в отличие от OR, где мог быть только один поток на канал.
В «луковой» сети есть еще и «серверы» с доменным суффиксом .onion, которые используются для организации двусторонних анонимных соединений. При таких соединениях два приложения, клиентское и серверное, строят каждое по защищенному каналу связи, которые впоследствии друг с другом «встречаются».
Для установления соединения серверное приложение организует несколько «мест знакомства» (introduction point), устанавливая канал к каждому из них. Клиент просто заходит, тоже через шифрованный канал, в одно из таких мест, и передает запрос на установление связи, по которому сервер определить его личность не может. В ответ сервер устанавливает соединение или отказывает в нем. В терминологии программы точка, в которой устанавливается соединение, именуется rendevous point, то есть место встречи.
При таком способе общения свою личность может скрыть пользователь как клиентского, так и серверного приложений. В качестве примера подобного сайта приведу Hidden Wiki (6sxoyfb3h2nvok2d.onion). А поскольку суффикс .onion — нестандартный, то поддерживается он только внутри сети маршрутизаторов, и если вы остановите Tor, то доступа к сайтам лишитесь.
Важное замечание: Tor обеспечивает анонимность самого соединения, а не передаваемых данных. Иными словами, сервер на другом конце защищенного канала не будет знать лишь того, откуда вы к нему пришли, однако все передаваемые браузером данные (кроме IP-адреса), по которым можно установить вашу личность, Tor исправно зашифрует и пошлет туда, куда вы ему сказали. Соответственно, понадобится еще одна программа, которая бы вырезала такого рода данные из исходящего потока. То есть фильтрация нужна еще и на уровне приложения, и если для веб-серфинга она может быть обеспечена локальным прокси-сервером, то для других приложений (скажем, модуля обновления Windows…) программ, фильтрующих личные данные, может и не быть.
Собственно, настроить на благое дело анонимного серфинга можно любой локальный прокси-сервер, но — именно настроить. А мы поищем легких путей и последуем совету разработчиков Tor — будем пользоваться Privoxy (wwwprivoxy.org). Это как раз и есть локальный прокси-сервер (рис. 1), но «заточенный» специально для резки того, что мы хотим вырезать: всякого рода приватной информации. К тому же он умеет блокировать «куки», всплывающие окна и баннеры — это при настройках по умолчанию. В каталоге программы есть конфигурационный файл config.txt, где вы можете вдоволь покопаться, гибко изменяя настройки, однако в общем случае работать он будет так, как нам надо, безо всяких дополнительных ухищрений. Дистрибутивы программы существуют для кучи платформ: Windows, различных дистрибутивов Linux, OS/2, NetBSD, FreeBSD и др.
Делай — раз!
В простейшем случае, дабы обеспечить работоспособность Tor, нужно сделать следующее:
• Установить Tor и Privoxy.
• Добавить в упомянутый конфиг Privoxy строчку: «forward-socks4a / localhost:9050 .» (с точкой!). Это нужно для того, чтобы предотвратить утечку данных и обеспечить анонимность всех отправляемых в сеть запросов, включая запросы к серверам DNS.
• В список прокси-серверов вашего браузера добавить «localhost» через порт 8118 — через этот локальный сервер пойдет шифрованный трафик. Если хотите шифровать все — можете прописать сервер в настройках конкретного сетевого подключения «намертво», однако этого делать не рекомендуется, поскольку объем передающихся данных возрастет, а скорость работы, наоборот, снизится. Возможность быстрой смены прокси-серверов можно обеспечить при работе с большинством браузеров — и с помощью «надстроек» над Internet Explorer, и с помощью «примочек» к Firefox.
• Запустить Privoxy и Tor.

Собственно, сам по себе Tor немногословен: при начале работы он просто выведет окошко с командной строкой, в котором сообщит, что жив, здоров и, несколько погодя, — что канал связи установлен (Об установлении канала он говорит почему-то не всегда, но работает при этом нормально). Чтобы проверить работоспособность всей связки, можно зайти на одну из специально для этого предназначенных страниц (peertech.org/privacy-knoppix) и посмотреть на реакцию сервера. Он «знает» большинство «луковых» маршрутизаторов и, если ваш IP-адрес совпадает с одним из них, сразу вам об этом сообщит: скажет, что сервер, с которого вы зашли, и есть один из известных ему «выходов» Tor. Правда, и тут бывает на него проруха: IP он может показать явно чужой, а вот собственно на сервер — сказать, что и не «луковый» он вовсе. Вероятнее всего, данных о нем в базе просто нет, поскольку, обновив через некоторое время страницу и соединившись по новому каналу, я вновь получал сообщение о том, что все работает.
Скачать программу Tor можно по этой сцылке:
http://tor.eff.org/download.html.ru
Как работает Tor:
http://tor.eff.org/overview.html.ru

0

2

Существует множество способов узнать ваш реальный IP, даже если у вас самая крутая прокся…

Cookies

Все знают, что это такое, так – что перейду к делу:
IP адрес с помощью cookie не определить. Однако, при первом входе на web сайт, IP адрес клиента (определенный сервером, т.е. IP proxy) сервер может сохранить в cookies. А когда Вы в следующий раз входите на сайт, сервер вновь определяет Ваш IP и сравнивает его с сохраненным в cookies. И если IP адреса (старый и новый) различаются, сервер "может сделать выводы". И если Вы не запретите у себя cookies, никакой proxy Вам не поможет.

JavaScript
Скрипты предназначены для выполнения активных сценариев на вашем компьютере. Они довольно простые, и имеют ограниченные функции, но теоретически они могут могут определить реальный IP, и множество других настроек браузера.
Единственным решением может быть отключение скриптов в браузере.

Java
Java – это, в отличии от предыдущего, полноценный язык программирования, и программа, написанная на этом языке может без особых трудностей определить ваш реальный IP и любые настройки браузера.
Для защиты существует лишь одно решение: полное отключение Java, так как она имеет очень много различных сетевых функций и проблематично запретить их все.

Active X
Это полноценные программы, которые выполняются на компьютере пользователя. Возможности у них еще круче, чем у двух предыдущих. Они могут легко определить любые настройки браузера, "вычислить" Ваш реальный IP адрес, и даже легко изменить настройки прокси.

Защитой от них является полный запрет ActiveX.

RBL
Существует еще один довольно эффективный способ "вычислить" proxy сервер. Он не дает 100% гарантии (не все прокси можно определить таким образом), однако от него нельзя защититься, меняя любые настройки на своем компьютере.
В чем суть проверки proxy по RBL? В Intenet существуют так называемые "черные списки" ("блеклисты", RBL - Realtime Blackhole List), которые изначально были предназначены для борьбы со спамом (достаточно сделать поиск в Яндексе по фразе "что такое RBL", чтобы узнать об этом подробнее). В настоящее время в эти RBL вносятся не только SMTP сервера (через которые можно рассылать спам), но и многие прокси сервера (через которые также можно рассылать спам). Эти списки являются (как следует из названия: RBL - realtime) постоянно обновляемыми и наиболее оперативными (прокси сервер может попасть в них в течение нескольких часов после того, как через него был разослан спам).
Как узнать, находится ли прокси в этих списках? Очень просто: надо определить IP адрес прокси, а потом сделать поиск в каждом из RBL (этих списков очень много, так же, как, например, поисковых систем). Примеры RBL: wwwspamcop.net , wwwmail-abuse.com , opm.blitzed.org , dsbl.org и т.д.
Как сайт узнает, что конкретный прокси сервер - в одном из RBL? Это довольно просто. Прежде всего: когда Вы открываете сайт, сайту становится известен IP адрес клиента (подробнее об этом читайте в статье "Анонимность прокси"). Клиент (в случае, если Вы подключаетесь через прокси) - это прокси сервер. Зная IP адрес прокси (для любопытных: это переменная REMOTE_ADDR, о которой я писал в своих предыдущих статьях), сайт посылает запрос на каждый RBL, чтобы узнать, находится ли этот IP в данном "черном списке".

Но всем известно, что даже самую крутую защиту можно пробить.
Если вы все-таки запретили cookies , выполнение активных сценариев, Java и ActiveX, то сбить такую защиту достаточно просто: нужно всего лишь построить сайт на основе Java / JavaScript / Cookies / Action X , и тогда пользователю ничего не останется, как разрешить все это в своем браузере.

Но все же, если вы хотите остаться анонимными, и чтобы Java / JavaScript / Cookies / Action X , были – есть выход. Это FIREWALL. ( наверняка вы о нем уже забыли ), в котором необходимо запретить все соединения, кроме соединения с проксей.
Помните: любой proxy сервер (а тем более бесплатный) ведет лог. И человек, который располагает соответствующими полномочиями (доступом к любой информации) и запасом времени, всегда сможет выяснить, куда Вы ходили и что Вы делали, даже если Вы будете использовать цепочки из 10 анонимных proxy серверов в разных концах планеты (это касается и ТОРа).

2. VPN
VPN (англ. Virtual Private Network — виртуальная частная сеть) — логическая сеть, создаваемая поверх другой сети, например интернет. Несмотря на то, что коммуникации осуществляются по публичным сетям, с использованием небезопасных протоколов, за счёт шифрования создаются закрытые от посторонних каналы обмена информацией.
Чаще всего для создания виртуальной сети используется инкапсуляция протокола PPP в какой-нибудь другой протокол — IP (эта реализация называется так же PPTP — Point-to-Point Tunneling Protocol) или Ethernet (PPPoE). Некоторые другие протоколы так же предоставляют возможность формирования защищенных каналов (SSH или ViPNet).

VPN состоит из двух частей: защищенная «внутренняя» сеть и «внешняя» сеть, по которой проходит защищенное соединение (обычно используется Интернет). Как правило между внешней сетью и внутренней находится Firewall. При подключении удаленного пользователя (либо при установке соединения с другой защищенной сетью) Firewall требует авторизации, на основании которой определяются полномочия пользователя (или удаленной сети).
использует шифрование для всего туннельного трафика для обеспечения конфиденциальности защиты передаваемых данных по публичным сетям.
Помимо защищенных VPN также существует много незащищенных, поскольку реализация и настройка системы шифрования может оказаться довольно сложной.
Защищенные VPN-протоколы включают:
• IPSec (IP security) — часто используется поверх IPv4.
• SSL — используется для туннелирования всего сетевого стека. Например https.
• PPTP (point-to-point tunneling protocol) — разрабатывался совместными усилиями нескольких компаний, включая Microsoft.
• L2TP (Layer 2 Tunnelling Protocol) — используется в продуктах компаний Microsoft и Cisco.
• L2TPv3 (Layer 2 Tunnelling Protocol version 3).

Использование защищенной VPN лучше любых проксей.

0

3

А не подскажеш каким образом можно скрыть свой IPшник, пробовал Hude IP ничего не получилось, глобус крутится, крутится а толку нет, так весь день может прокрутится а IPшник не скроется, подскажи пожалуйста как его еще можно скрыть.

0

4

A при использовании чужого прокси IPшник моего провайдера светится или хозяина прокси???

0


Вы здесь » Forum ::SIDE:: » Хакерство » Приватность и анонимность в Сети