В наши дни правительство начало уделять всё больше внимания глобальной сети, понимая, какие огромные денежные обороты поступают от рекламы и прочих продаж. Подтверждение тому легализация интернет-магазинов, хранение статистик провайдеров и хостингов в течение шести месяцев, видеосъёмка в интернет-кафе. Для рядового пользователя сети информация, доступная третьим лицам, о его посещениях и переписке доставляет, как минимум, дискомфорт, а иногда различного рода проблемы, когда эта информация попадает в руки злоумышленников. Однако у нас есть возможность остаться безымянными на просторах WWW, не прибегая при этом к затратам на аппаратную и программную часть.
Основным явлением, стирающим приватность, является IP-адрес (идентификационный номер, выдаваемый интернет-провайдером). Один из способов, позволяющий скрыть наш реальный IP-адрес, - это открытый проект Tor. Он является яркой реализацией второго поколения proxy-серверов, которые гарантируют высокую анонимность. Tor-серверы генерируют маршруты интернет-трафика случайным образом, что не позволяет вычислить конкретного владельца тех или иных данных, проходящих через сеть. Немаловажный факт - это шифрование передаваемой информации, что позволяет защититься от перехвата данных (подробнее об архитектуре системы см. "КВ" №21'2005).
В установочный архив клиента Tor входят два программных продукта: Vidalia (графическая оболочка Tor) и Privoxy (Socks-сервер). Последний позволяет нам "торифицировать" FTP-клиенты, менеджеры загрузок, почтовые клиенты, IM-пейджеры и многое другое. Скачать бесплатный пакет для различных платформ можно на сайте www.torproject.org/index.html.ru. Любые вопросы, касающиеся инсталляции или настройки на русском языке, доступны также на этом ресурсе.
Теперь после установки и перед началом веб-серфинга следует настроить браузер. В FireFox это на порядок проще, стоит лишь установить плагин Torbutton с выше описанного сайта. Для Internet Explorer: Вкладка "Сервис" > "Свойство Обозревателя" > "Подключения" > "Настройки LAN" ставим галочку "использовать прокси-сервер", вписываем в поле адреса - localhost, порт устанавливаем 8118. Настройки Opera схожи с IE и FireFox (если настраивать вручную, не прибегая к Torbutton): Вкладка "Инструменты" > "Настройки" > "Дополнительно" > "Сеть" > "Прокси серверы", в поле адреса - localhost, а порт 8118.
После всего изложенного стоит проверить себя на онлайн-анонимность. Следует запустить Vidalia, затем браузер, включить Torbutton (если у нас FireFox), и если все настройки верны, то источник www.leader.ru/secure/who.html покажет собранную информацию, которая совершенно не раскрывает нас. Кроме всего, необходимо учитывать другие факторы, которые может раскрыть браузер во время интернет-сёрфинга.
Стоит отметить, что Tor-сеть существенно ограничивает пропускную способность канала (для ADSL-подключения она может снизиться в несколько раз) и увеличивает время задержки, однако всё это зависит от количества Tor-участников.
Tor - это динамично развивающийся проект с тысячами энтузиастов по всему миру. Он выступает как бесплатная замена VPN. Обычные пользователи используют Tor, не желая раскрывать своих интересов в Сети. Также это позволяет им вести блог, публиковать информацию на форумах, не раскрывая при этом своё истинное местоположение.
Максим ГУРСКИЙ
Максим Гурский,
студент Минского государственного
высшего радиотехнического
колледжа (отделение ПОИТ). В 2007 году
осуждён по статьям 349 ч.2, 351, 352, 354 УК
РБ за несанкционированный доступ к
системе и неправомерное завладение
компьютерной информации одного из
крупных интернет-провайдеров, в
данный момент отбывает наказание в
виде ограничения свободы сроком на
2.5 года.
Комментарии
Страницы
26 марта 2008 года, 12:58
Цитата из https://www.torproject.org/overview.html.ru: Tor не защищает от тайминг-атак: если атакующий видит трафик выходящий из вашего компьютера, и видит какой-то трафик входящий на выбранный ресурс, он может использовать статистический анализ чтобы определить что эти два трафика связаны.
Элементарно, как грабли.
==================
Ясное дело. Если ВИДИТ траффик, входящий на выбранный ресурс.
Но как это сделать, если траффик, входящий на него идёт непосредственно фиг знает с какого узла, находящегося фиг знает где. И через этот узел идёт ещё до черта всего - в том числе и от тебя лично, не только от других.
Мы ведь никого не ломаем, и выбранный ресурс не имеет к нам никаких претензийи не намерен ни с кем сотркдничать?. Как собрать всю необходимую инфу для тайминг-атаки?
Предположим, когда у вас "дёргается траффик" через TOR, а где-то в попуасии регулярно в этот момент появляется сообщение на форуме Х - это конечно можете оказаться именно вы.
Если известно, на каком именно форуме.
Если вы ничего в этот момент не делате кроме отправки сообщения.
Может быть.
Короче, лучше просто слить соотв. российский форум и одну из тем:
https://www.pgpru.com/forum/anonimnostjvinternet
https://www.pgpru.com/forum/anonimnostjvinternet/tornastranicahruneta
26 марта 2008 года, 13:26
>>Мы ведь никого не ломаем, и выбранный ресурс не имеет к нам никаких претензийи не намерен ни с кем сотркдничать?.
Все ресурсы находятся под чьей-то юрисдикцией. И по законодательству или неофициальному соглашению владельцы ресурса должны при необходимости предоставлять данные спецслужбам. Если кто-то из владельцев говорит, что они никому не подчиняются и никому ничего не отдают - лгут в 99,999999999% случаев. И то, что логи не ведут - тоже сомнительно. ;)
26 марта 2008 года, 10:28
>>Я видел как споймали жители одного дома -вора. Его просто тупо били. Пока прохожие не вызвали милицию и он не умолял позвонить. А то же убили бы его. А потом написали бы что сопротивлялся :)
Вы не допускаете возможность несанкционированного и, соответственно, невидимого для прохожих подключения к телефонной сети?
Типа да. Наверное.
"Особо же следует отметить другую "вроде как российскую" фирму Trident Group, которая формально является американской и базируется в предместьях Вашингтона, однако создана и укомплектована бывшими сотрудниками советских военных и кагэбэшных спецслужб."
>Вы не допускаете возможность несанкционированного и, соответственно, невидимого для прохожих подключения к телефонной сети?
Это я допускаю. Но в конце месяца это становится очевидным.
Тогда поставим вопрос по-другому. Для чего нужна анонимность?
Можно показать IP всем и при этом быть защищённым. FireWall+Антивирус.
По поводу шифрования пакетов. Вы шифруете только сообщения. А вот откуда и куда идёт пакет не шифруется. Если бы шифровался, то после первого узла пакет бы терялся.
По поводу анонимных прокси-серверов, то тут уже говорилось. Они не анонимные. Если взлом был сделан посредством прокси, то когда к владельцу придут и скажут что он должен отдать данные, то он отдаст-иначе его посадят. И статья есть такая Пособничество. Наши службы занимаются только тогда, когда был причинён ущерб. Составляется акт после экспертизы и они работают.
И ещё. Если парня споймали-значит прокси оказался не анонимным или ломал плохо.
Один такой ознакомившийся уже сидит. "Суха теория, мой друг, но вечно древо жизни зеленеет".
+10
26 марта 2008 года, 18:06
>>>Настоящий Полковник
>>>Вы не допускаете возможность несанкционированного и, соответственно, невидимого для прохожих подключения к телефонной сети?
>>Это я допускаю. Но в конце месяца это становится очевидным.
Для кого очевидным? Это раньше отслеживал и регистрировал Белтелеком несанкционированную работу модемов, факсов, АОН'ов. Теперь этим не занимаются.
>>Тогда поставим вопрос по-другому. Для чего нужна анонимность?
Вот и я о том же. Мне - не нужна.
>>Можно показать IP всем и при этом быть защищённым. FireWall+Антивирус.
Тогда зачем все это обсуждение? Пособие для начинающих кулхацкеров?
>>По поводу шифрования пакетов. Вы шифруете только сообщения. А вот откуда и куда идёт пакет не шифруется. Если бы шифровался, то после первого узла пакет бы терялся.
Естественно.
>>По поводу анонимных прокси-серверов, то тут уже говорилось. Они не анонимные. Если взлом был сделан посредством прокси, то когда к владельцу придут и скажут что он должен отдать данные, то он отдаст-иначе его посадят. И статья есть такая Пособничество.
Вот-вот. А то здесь кто-то уже писал, что, мол, логи они не держат, никому ничего не рассказывают. Ага, сейчас. ;)
>>Наши службы занимаются только тогда, когда был причинён ущерб. Составляется акт после экспертизы и они работают.
И не только тогда, а иногда и вдругих случаях. да и все этим занимаются.
>>И ещё. Если парня споймали-значит прокси оказался не анонимным или ломал плохо.
Не все так просто. В лавочках тоже не дураки сидят.
бесполезно писать тем кто не ознакомился с системой. Это из серии "пишу то - хз что"
p.s. я нигде не писал что использовал Tor в корыстных целях, и что именно он позволил раскрыть преступление...
p.s.2 причём тут "кулхацкеры" - бред. Может ли не анонимно сейчас человек вести спокойно и без последствий скажем аппозиционный блог?
имхо каждый думает в меру своих возможностей...
>>>Это я допускаю. Но в конце месяца >это становится очевидным.
>Для кого очевидным? Это раньше отслеживал и регистрировал Белтелеком несанкционированную работу модемов, факсов, АОН'ов. Теперь этим не занимаются.
Счёт придёт и владелец начнёт выяснять.
>[GuRik]
>p.s.2 причём тут "кулхацкеры" - бред. Может ли не анонимно сейчас человек вести спокойно и без последствий скажем аппозиционный блог?
Может вести. Только когда нарушается закон к нему принимают меры. Вы на Западе напишите что-то не так и ответите финансово.
>бесполезно писать тем кто не ознакомился с системой. Это из серии "пишу то - хз что"
Так тоже кричал один кулхацкер пока его не нашли. Он у меня ломал хорошо ресурс давно. Мы его нашли. Своими силами. Хотел у нас один парниша этому кулхацкеру скрестить интеллект с желозом прямым способом.
А по поводу ведения чего-то(оппозиционных блогов), то таких людей поверьте знают в лицо. Есть ещё методики социальной инженерии. Их никто не отменял. Если вас знает один человек, то вас знают все и если знают двое что вы сказали, то знают все.
Страницы