Обзор различных схем обеспечения анонимной работы.

Discussion in 'Анонимность' started by c0n Difesa, 11 Dec 2009.

  1. c0n Difesa

    c0n Difesa Member

    Joined:
    1 Jan 2009
    Messages:
    133
    Likes Received:
    66
    Reputations:
    18
    Введение: зачем это нужно?

    Компьютеризация населения сделала заметный вклад в повседневную деятельность среднестатистического человека. Для кого-то информационные технологии стали средством получения стабильного дохода, зачастую не совсем законного, а для кого-то и совсем незаконного (простите за каламбур). Цель данного материала состоит не в описании каких-то сложных схем сокрытия факта своей деятельности от налоговой инспекции и не в предоставлении инструкции по исключению встречи с правоохранительными органами. Если читателю есть что скрывать, данный обзор подскажет как лучше организовать процесс сокрытия, в зависимости от ситуации.

    Схемы, представленные в обзоре, представляют собой некую базу, на основе которой можно строить свои методики.


    1. Конфиденциальность при работе с операционной системой.

    Небольшое отступление: идея написать данный материал возникла из небольшого поста в моем блоге ("Анализ конфиденциальности при работе с гостевой ОС"), поэтому начну с рассмотрения излюбленной многими концепции «виртуальной машины».


    1.1 Использование виртуальных машин.


    Иллюзия изолированности гостевой ОС разрушается при рассмотрении некоторых процессов, протекающих в основной ОС.

    В клиентских линейках многих операционных систем присутствует режим гибернации. При переходе в данный режим содержимое оперативной памяти отображается на жесткий диск и при стандартных настройках системы остается до следующего перехода. Риск сохранения состояния гостевой ОС на жестком диске довольно высок и не стоит списывать его со счетов.

    Для ускорения работы ОС существует механизм постраничного сохранения участков оперативной памяти, которые не используются довольно продолжительное время (swap). Далее, при обращении к такому участку он восстанавливается в оперативную память. Соль этого механизма в том, что все эти манипуляции производятся прозрачно для пользователя и последний никак не может повлиять на процесс копирования.

    Изменение размера файла подкачки снижает, но не устраняет риск попадания данных о состоянии сеанса гостевой ОС на жесткий диск из оперативной памяти. В свою очередь, полное отключение свопа устраняет потенциальный источник «утечки», но снижает скорость работы системы в целом. Тут придется идти на компромисс.

    + удобность в повседневном использовании
    + быстрое удаление компрометирующих данных в случае надобности
    + наличие образов и, как следствие, возможность сокрытия образа компрометирующей гостевой ОС
    + быстрая развертываемость инфраструктуры


    - наличие неявных каналов утечки данных из гостевой ОС в основную ОС
    - снижение производительности (весомый недостаток для многих)
    - отсутствие автономности образов гостевых ОС от используемого для виртуализации ПО



    1.2 Конфиденциальность при работе с LiveCD(DVD/USB)-дистрибутивами.


    Широко распространена практика использования мобильных носителей с предустановленными системами. Кто-то предпочитает одну единственную систему, предназначенную для установки на flash или CD и содержащую весь необходимый инструментарий для работы в «полевых» условиях, а кто-то отдает предпочтение своей собственной сборке, настраивая все под свои нужды.

    При работе с данным типом операционных систем наиболее высоким показателем качества, пожалуй, является «быстроразвертываемость» (мобильность). Лучший инструмента для анонимной работы в незнакомых условиях трудно найти, чего не скажешь о повседневном использовании: отсутствие возможности сохранения данных, конфигурационных файлов и т.п. является как отрицательным фактом (в ущерб usability), так и положительным (отсутствие утечки данных в основную память рабочей станции). Манипуляция данными исключительно в оперативной памяти позволяет не беспокоиться о явных каналах утечки данных.

    + мобильность
    + возможность работы в «полевых» условиях
    + работа с данными исключительно в оперативной памяти


    - неудобство повседневного использования.


    1.3 Конфиденциальность при работе с удаленными рабочими станциями (выделенными серверами).

    Неаккуратное использование удаленных рабочих станций для совершения незаконных действий может раскрыть нарушителя, продемонстрировав его IP-адрес или другую полезную информацию третьим лицам. Рассмотрим возможные каналы утечки данных на примере Windows-серверов, в силу их наибольшей распространенности, которая, в свою очередь, вытекает из большей степени уязвимости.

    При использовании службы терминалов (она же RDP) и при недостаточных «предосторожностях» есть риск попадания авторизованных действий в системные журналы (в Win NT так называемый event log: C:\WINDOWS\system32\config, все файлы которого скрытые и подлежат удалению с помощью специального ПО, наподобие Unlocker).

    Если установленные взломщиком программы создают сетевую активность или активно используют ресурсы сервера, бдительный администратор может заметить подозрительную сетевую активность (либо подозрительную новую службу). Есть риск попасть «под колпак», т. е. администратор имеет все возможности снифать порт, на котором висит ПО нарушителя. Отсюда, как результат, утечка конфиденциальной информации. К тому же никто не даст гарантии, что взломанный сервер не входит в сеть honeypot со всеми вытекающими…

    + выделенные сервера доступны 24/7
    + производительность



    - при недостаточных мероприятиях существует возможность попасть под наблюдение администраторов сервера, со всеми вытекающими последствиями.



    2. Анонимность при работе с web-ресурсами.

    «Независимые исследователи» защищенности web-приложений в своей работе зачастую используют цепочки прокси-серверов и/или анонимную сеть Tor (или ее аналоги, например, I2P). Рассмотрим подробнее каждую из этих схем.


    2.1 Использование прокси-серверов.

    Техническая особенность цепочки прокси-серверов: отображение в логах целевого сайта последнего сервера в цепочке и прозрачный обмен данными между взломщиком и целевым сайтом. Однако как первый, так и второй факт можно оспорить: существует множество методов раскрытия нарушителя, который прячется за прокси-сервером, а также резкое снижение скорости соединения в силу технических особенностей.

    Думаю, заострять внимание на подобной схеме не имеет смысла, так как на форуме данная тема «истерта» до мелочей. Перейдем к более интересной схеме - анонимной сети Tor.


    2.2 Использование анонимной сети Tor.

    Распределенная система серверов (нодов), между которыми трафик проходит в зашифрованном виде, знакома любому, кто хоть немного задумывался над собственной анонимностью в Сети.

    На последней ноде в цепочке (так называемой, exit-ноде) передаваемые данные проходят процедуру расшифровки и передаются целевому серверу в открытом виде. Данный факт позволяет поставить снифер на выходной ноде и просматривать весь проходящий трафик. Звучит просто, но на самом деле все именно так. Подробнее процедура перехвата трафика в сети Tor описана в октябрьском номере журнала «Хакер» (статья «Включаем Tor на всю катушку»).

    + прохождение трафика в зашифрованном виде по цепочке серверов
    +постоянная смена цепочки (изменение маршрута следования пакетов)
    +возможность создания ноды


    - передача данных с exit-node целевому серверу в открытом виде и, как следствие, возможность перехвата пакетов.


    3. …

    Технологию VPN я нарочно оставил за кадром, ведь обилие ее реализаций и способы использования сильно разнятся, что не позволит охватить все схемы в данном обзоре.

    Каждый предпочитает свою схему обеспечения конфиденциальности при работе в различных сферах ИТ и поэтому давать универсальные рекомендации я не берусь, а хочу лишь попросить читателей не стесняться и выкладывать описания своих схем для последующего детального анализа и выявления «узких» мест, которые я (и другие участники форума) с удовольствием прокомментируют в данном посте.

    (c) c0n Difesa (defec.ru) специально для forum.antichat.ru
     
    #1 c0n Difesa, 11 Dec 2009
    Last edited: 11 Dec 2009
    6 people like this.
  2. ZaraZ

    ZaraZ Elder - Старейшина

    Joined:
    27 Aug 2007
    Messages:
    61
    Likes Received:
    17
    Reputations:
    4
    о да, тор ппц анонимен. При первой же абузе выдадут тебя с потрахами.
     
    1 person likes this.
  3. c0n Difesa

    c0n Difesa Member

    Joined:
    1 Jan 2009
    Messages:
    133
    Likes Received:
    66
    Reputations:
    18
    Не исключено, но я посчитал ненужным указывать данный факт, чтобы не быть голословным: лично мне неизвестны случаи выдачи персональных данных о пользователях сети Tor по «первым» требованиям третьих лиц. Зато факт возможности перехвата передаваемого в сети трафика куда более реален и для кого-то может свести на «нет» использование Тора в качестве средства для проведения аудита.
    Однако для анонимного серфинга (если пользователь предпочитает скрывать личную информацию) данная сеть может стать отличной альтернативой цепочкам прокси-серверов.
     
    #3 c0n Difesa, 13 Dec 2009
    Last edited: 13 Dec 2009
  4. vano044

    vano044 New Member

    Joined:
    30 May 2009
    Messages:
    29
    Likes Received:
    1
    Reputations:
    0
    Какой ужжас ((((и никуда никуда нам не деться от этого........ А ежели с прокси отправляю письма с мыла зарегистрированного другим челом , какая вероятность что меня попалят?
     
  5. c0n Difesa

    c0n Difesa Member

    Joined:
    1 Jan 2009
    Messages:
    133
    Likes Received:
    66
    Reputations:
    18
    Для начала разберитесь, что собой представляет собой используемый Вами прокси-сервер:

    1) Вероятность ведения лог-файлов (пожалуй, самый значимый пункт), если сервер поставлен и настроен своими руками, то двигаемся дальше по списку.

    2) Соединение с сервером исключительно по защищенному каналу. Обязательное шифрование трафика на пути к серверу в целях исключения перехвата и последующего исследования. В случае веб – использование SSL.

    3) Использование одного прокси-сервера напрямую чревато последствиями в случае попадания «под колпак». Один сервер проще мониторить, получив к нему доступ со всеми вытекающими…

    4) Существуют различные техники определение IP человека, скрывающегося за прокси-сервером. Из наиболее эффективной, по моему мнению и опыту – это использование утилиты Decloak (decloak.net) от создателей Metsploit Framework.

    Методы, которые использует программа:

    -традиционный вызов функции на языке JAVA; если у пользователя установлен Quick Time, то путем загрузки специального параметра аплет попытается насильно вынудить браузер жертвы открыть «direct» соединение;

    -метод прогрузки Word-документа с его авто-открытием, при котором незаметно со стороннего ресурса будет подкачена картинка. Это поможет обойти прокси и спалить реальный DNS-сервер пользователя;

    -установка прямого соединения при обращении к Flash-приложению;

    -если у пользователя установлен Itunes, который регистрирует в системе новый протокол обращений «itms», то хитреца можно заставить открыть свой плеер и установить прямое соединение с заданным URL.

    Перейдем к тонкостям используемого почтового ящика.

    В зависимости от представителя услуг электронной почты (а точнее, от его лояльности), законный владелец почтового ящика при появившихся подозрениях может подать жалобу в службу поддержки. Дальнейшие действия зависят от службы: от банального возврата ящика законному владельцу до слежки за его использованием в целях выведения злоумышленника на чистую воду.
     
    1 person likes this.
  6. ртуть

    ртуть Elder - Старейшина

    Joined:
    31 Aug 2007
    Messages:
    320
    Likes Received:
    388
    Reputations:
    29
    http://en.wikipedia.org/wiki/Anonym.OS <--- баловалась раньше ей, может кому и пригодится в полевых условиях военных игр)
     
  7. Cthulchu

    Cthulchu Elder - Старейшина

    Joined:
    22 Nov 2007
    Messages:
    406
    Likes Received:
    698
    Reputations:
    84
    какой анлокер? там надо размаунтить системный раздел, блин, надо скрипт писать, чтобы бутился с реестра и мудохал логи.
    Забудьте об анлокере на дедике - это полоумный бред.
    Я угробил прелестный норвежский впн. Зато теперь буду ломать ось на виртуалке, а потом вживую.
     
  8. elci

    elci New Member

    Joined:
    27 Dec 2007
    Messages:
    6
    Likes Received:
    0
    Reputations:
    0
    Привет,не знаю в эту ли ветку суюсь,сталкнулись с такой проблемой ,опишу вкратце ктото из наших дилеров купил на автоаукционе(АДЕСА)авто,но в поупке не признается,авто надо забирать по любому,вопрос можно по IP- или ID или еще каким образом установить,кто купил, кто сможет?(оплата)
     
  9. crol

    crol Member

    Joined:
    26 May 2009
    Messages:
    135
    Likes Received:
    11
    Reputations:
    0
    нет
     
  10. Rikardo

    Rikardo New Member

    Joined:
    12 Feb 2010
    Messages:
    15
    Likes Received:
    1
    Reputations:
    0
    Не зависит степень анонимности от Windows? Тобишь это ХП хом, профисионал, Виста, Виндовс 7 и т.д.
     
  11. c0n Difesa

    c0n Difesa Member

    Joined:
    1 Jan 2009
    Messages:
    133
    Likes Received:
    66
    Reputations:
    18
    «Степень анонимности» - весьма относительная метрика.

    По умолчанию, операционные системы семейства Windows не содержат специализированные средства обеспечения анонимности.
     
  12. MAQUEEN

    MAQUEEN RadioActivity

    Joined:
    27 Sep 2008
    Messages:
    429
    Likes Received:
    124
    Reputations:
    32
    ну кроме брандмауэра=) та ище хрень....
    VPN - 50% анонимности гарантировано.)
     
  13. c0n Difesa

    c0n Difesa Member

    Joined:
    1 Jan 2009
    Messages:
    133
    Likes Received:
    66
    Reputations:
    18
    Брандмауэр – средство обеспечения безопасности (в первую очередь).

    Если Вам известно, какова роль этих 50% в обеспечении анонимности, прошу описать 100% схемы и следующее действие модераторов – удаление подраздела «Анонимность»… Если, конечно, Вы раскроете все карты ;).
     
  14. elci

    elci New Member

    Joined:
    27 Dec 2007
    Messages:
    6
    Likes Received:
    0
    Reputations:
    0
    Кто что нибуддь что посоветует?сталкнулись с такой проблемой ,опишу вкратце ктото из наших дилеров купил на автоаукционе(АДЕСА)авто,но в поупке не признается,авто надо забирать по любому,вопрос можно по IP- или ID или еще каким образом установить,кто купил или в какой ветке,или здесь ссе по железу забиваются?
     
  15. LeVeL27

    LeVeL27 Banned

    Joined:
    8 Apr 2009
    Messages:
    19
    Likes Received:
    40
    Reputations:
    0
    прощу прощения...
    Но у меня вопрос!
    есть такой он лайн чекер прокси...www.proxyfrre.ru
    так вот, там есть несколько стобцов.
    чекая прокси, и найдя рабочий и который "типа скрывает" реальный IP
    насколько это всё правдиво?
     
  16. SiriysBlack

    SiriysBlack New Member

    Joined:
    27 Feb 2010
    Messages:
    11
    Likes Received:
    2
    Reputations:
    0
    система ТОR + Firefox с плагинами+ Firewall и анонимность обеспечена)
     
  17. .Varius

    .Varius Elder - Старейшина

    Joined:
    5 May 2009
    Messages:
    623
    Likes Received:
    289
    Reputations:
    42
    Интересует способ скрытия реферрера (http headers) в браузере.
     
    Kukusik likes this.
  18. azar

    azar Banned

    Joined:
    16 Nov 2009
    Messages:
    3
    Likes Received:
    2
    Reputations:
    0
    Для Firefox'а есть множество расширений, например, RefControl (сам не пользовался).

    Более универсальный вариант - локальный http-прокси, который будет вырезать этот заголовок из твоих запросов. Неплохой выбор - Privoxy. Даже есть веб-интерфейс для настройки (отправлять настоящий referer, отправлять указанную строку, не отправлять, отправлять только при переходах по ссылкам в том же домене). Вообще, как ясно из названия, Privoxy предоставляет кое-какие возможности для обеспечения приватности (например, можно изменять заголовки согласно правилам на основе регулярных выражений). Но её бывает довольно сложно настраивать.
    Да, важную вещь забыл - прокси не могут обрабатывать https-трафик. И это серьёзно - заманивают на страницу с https и толку от Privoxy никакого :-/
     
    #18 azar, 3 Apr 2010
    Last edited: 8 Apr 2010
    Kukusik and .Varius like this.
  19. J0cker

    J0cker New Member

    Joined:
    27 Feb 2010
    Messages:
    66
    Likes Received:
    4
    Reputations:
    0
    Кто может описать полную схему 100% анонимности в сети ? Допустим взлом удаленной машины.Вплоть до того что бы не могли найти даж если все промежуточные точки откроют свои данные (Прокси тор и т.д ).То есть взлом машины у которой высшая степень защиты.
     
  20. HIMIKAT

    HIMIKAT Elder - Старейшина

    Joined:
    12 Jan 2007
    Messages:
    2,726
    Likes Received:
    572
    Reputations:
    402
    Существуют программные средства (выделенные сервера не предлагать), чтобы не палился твой реальный ip на сайте:
    http://whoer.net/ext

    Чего я только не перепробовал, но все попытки оказались тщетны.
     
Loading...