*Drive*- Здесь рулят padonki

*Drive* - Counter Strike Source
Текущее время: 22 май 2019, 00:35

Часовой пояс: UTC + 3 часа [ Летнее время ]




Начать новую тему Ответить на тему  [ 1 сообщение ] 
Автор Сообщение
СообщениеДобавлено: 08 дек 2007, 00:41 
Не в сети
padonki
Аватар пользователя

Зарегистрирован: 14 авг 2006, 20:43
Сообщений: 3659
Откуда: Солнцево
Благодарил (а): 9 раз.
Поблагодарили: 46 раз.
1. [Вступление или об этом самом...]

Для сохранения анонимности в сети принято тратить немалые деньги на всевозможные прокси/сокс-серверы и VPN услуги. Но не всем известно о существовании абсолютно бесплатных и ничем не проигрывающим в качестве технологиям. Для более привычных манер подойдёт – Open VPN, существует масса туториалов, как его подымать, для этого посетите технические форумы. Многие считают, что если вы накопили заветные 30-40$, чтобы его купить – у вас появится идеал анонимости. На самом же деле, весь трафик реально перехватить, поставив сниф до и после впн, так как технология VPN основана на клиент-серверной технологии. При каждом подключении вы заполучите IP адрес клиента – на выходе трафик. Для этого воспользуйтесь подключениями через сокс 5 на входе и выходе. Стоит отметить, что при испльзовании коммерческого сервиса VPN - требуется поинтересоваться, пишется ли лог подключений, например, findnot.com - обещает публике таких вещей не делать, чем естественно, прильщает народ, но потом вся картина портится из-за багтреков в паблике http://www.metropipe.net/advisories.php?id=FN15294 по поводу раскрытия крипто-обмена данными. Помните, что анонимность в области компьютерной безопасности заключается в скрытии реального IP адреса и обеспечении недоступности его узнать. В этом нам помогают разные программы-анонимайзеры, прокси серверы, цепочки сокс. Но все перечисленные методы плохи тем, что подключаясь к серверу, он может писать лог или же быть слишком переполнен, так как публичен. В данной статье я хотел бы рассказать о нескольких наиболее важных средствах для анонимного ведения деятельности в Интернете, а именно анонимных сетях.

2. [TOR - сеть нового поколения. Её избрали генералы]

Для начала мы будем использовать две главные тулзы - Tor и privoxy. TOR- в качестве анонимайзера на уровне TCP/IP, а privoxy - как реверсивный фильтратор http proxy/html содержимого, который будет удалять лишнюю информацию, отправляемую из клиентских приложений.Сразу отключите Java и элементы Active X, т.к. Java апплет может определить локальный IP адрес в обход TOR. После чего обязательно пройдите Java IP Test здесь - http://www.proxyblind.org/javaip.shtml. Используется два класса для определения вашего IP - get_env.class (inet-police.com /тест1) и myaddress.class (reglos.de /тест2). Второй при анализе юзает getLocalAddress().getHostAddress() из библиотеки java net - располагается на стороне клиента, поэтому может быть пофиксен в стандартной j2sdk. Используйте j2re 1.4 Sun(open source), вместо jvm от Microsoft,отредактировав пру классов, вы сможете добиться абслютно корректного взаимодействия с сайтами онлайн-банингов, некоторых почтовых сервисов без раскрытия инфо с вашего PC через JAVA. Tor - это полностью анонимная сеть, использующий специальную маршрутизацию, которая позволяет шифровать исходящий трафик, доставлять его до конечной точки (напр.сервер) в шифрованом виде, тем самым предоставляя возможность скрытой реверсивной маршрутизации и абсолютную недоступность перехвата трафика на стороне провайдера. Такие системы так же устанавливают различные крупные офисы и фирмы, желающие скрыть настоящее количество юзеров в их сети, геолокацию и принадлежность к тому или иному ISP, используя TOR, как шлюз между сетью и клиентом. Всё это обеспечивает хорошую анонимность на уровне протокола TCP/ip.До 90х годов данная система являлась полностью нераспространяемой и в начале её разработки стояло правительство США. Ей лишь пользовались специальные организации и службы, которые по причинам политики безопасности сети должны были оставаться в тени от паблика. Сеть по сей день занимает своё место в ВМС США. Смысл запрета использования такой тулзы заключалась в том,что и по сей день господа америкосы боятся за развитие мирового терроризма путём обычной криптованой переписки и шифрованого траффика.Кстати при определённых обстоятельствах, государственные службы мировых держав могут попросить тебя показать все закриптованные файлы предназначенные для передачи, отказавшись от этого, можно залететь на срок за помощь мировым террористам (акт о приватности не потерял своё место и в РФ с 90x). Подробнее о нём читайте здесь и на сайте http://privacy.hro.org/, посвящённому неприкосновенности частной жизни в сети. Вообще изначально, разработчики вложили в TOR идею защиты от проведения атак типа "Denial of Servise" на серверные приложения, благодаря возможности делать процессы внутри сети скрытыми. Cаму систему обмена данными заключается в формировании цепочки переходов, которую знает только роутер:

- от ENTRY node >>> CLIENT >>>> EXIT NODE >>> до WEB
/ \ / \
onion1 onion3 onion2 onion4

Переходы от одного доверенного TOR сервера к другому осуществляются разграничено,используя общую маску, поэтому возможности отследить конкретного пользователя, использующего 1 из 350 узлов (ONION TOR ROUTER), не предоставляется возможности. Хаотичное ONION ROunting всему обьяснение. Всё это придаёт Tor очень хорошую анонимность при работе с TCP/сonnection протоколом.

- Установка и настройка

Установка на Windows предельна проста. Скачайте Proxyswitch с https://addons.update.mozilla.org,и установите это обнавление на браузер Mozilla. Затем скачайте Tor с http://tor.eff.org. Я бы посоветовал внести TOR в автозагрузку после установки. Затем ты увидишь консольный шелл (не закрывайте его,иначе Tor приостановит свою работу.) Если это окно будет раздражать вас, перейдите в режим "deamon mode", где Tor будет запущен как постоянный процесс.После нескольких минут ожидания вы увидите в консоли:

[notice] tor_init(): Tor v0.0.9.5. This is experimental soft
ware. Do not rely on it for strong anonymity. (не скрывают правды Smile
[notice] circuit_send_next_onion_skin(): Tor has successful
y opened a circuit. Looks like it"s working.

Сервис успешно запущен. Для собственного же удобства я бы посоветовал скачать официальный плагин на Firefox (TORBUTTON http://zargon.hobbesnet.org/~squires/repos/torbutton/), предоставляющий
возможность управлять TOR одним кликом из твоего любимого браузера. Он добавляет
специальную панельку с индикатором, показывающий текущее состояние ПО TOR.

- Конфигурация TOR и PRIVOXY. Заставляем их дружить.

Тянем Privoxy с http://www.privoxy.org. После установки система оповестит тебя о том, что для локальных соединений слушается дефолтный порт privoxy 8118.Нам нужно сконфигурировать privoxy для работы
с Tor (edit options, main coniguration), для этого в самый низ редактирования добавь строку:

forward-socks4a
/localhost:9050. (точку не забудьте)

Следующее,что мы делаем - настраиваем браузер для того, чтобы privoxy являлась используемым прокси-сервером. Используй следующий конфиг 127.0.0.1:8118 для соединений http и https.Если ты юзаешь Мозилу, то проблем возникнуть не должно, просто добавь новый профиль Tor с приведёнными выше деталями. Потом стоит проверить работу всей конструкции, лично моё любимое место это http://www.ip2location.com.

Заметь,что в типе нашего соединения отсутсвуют:

HTTP_FORWARDED: (none)
HTTP_X_FORWARDED_FOR: (none)

Это означает, что ты имеешь высший уровень анонимности. Данная конструкция предоставит тебе кучу плюсов в работе: постоянное криптованое соединение,больше не надо искать новые прокси для
работы, Tor никогда не подохнет, как это делают обычные прокси/сокс, поддержка анонимности при работе через Telnet и весь софт, проходящий через Tor. В качестве "шлюза" между браузером и Tor так же используют программу SocksCap или FreeCap. Таким образом через Tor можно пустить траффик от любых программ, использующих TCP и UDP, плюс решить проблемы с приложениями, которые не поддерживают ни SOCKS ни HTTP. Но что делать, когда существует необходимость придерживаться постоянной геолокации в сети? Например, при совершении платёжных злодеяний или посещении ресурсов, позволяющие отправлять свой трафик только юзерам определённой страны. Для этого один из разработчиков TOR придумал утилиту - Nodeblock (http://sandos.ath.cx/~badger/nodeblock.html), позволяющую подбирать список используемых ONION Router'ов по гео-критериям.

[TOR для линуксоидов]
Начинаем установку, качаем http://heanet.dl.sourceforge.net/source … src.tar.gz
Для данного сервиса в будущем я бы посоветовал отвести постороннюю группу или юзера.

localhost root # groupadd privoxy
localhost root # useradd privoxy -g privoxy

Ну а дальше сам Линукс поможет разобраться с командой запуска сервиса.
"localhost prixoxy # man prixoxy"

Дальше нам потребуется настроить prixoxy. Сам конфиг-файл находится здесь - /etc/prixoxy/config. Настраиваем в конфиге IP адрес,который будет фильтроваться в дальнейшем и заставим privoxy дружить с Tor, добавив знакомую строку "forward-socks4a / 192.168.0.1:9050 .".

Теперь перейдём к конфигурированию Tor. Его конфиг находится в /etc/tor/. tor-tsocks.conf и torrc.sample Изменяем данные в конфиги на свои:

## Replace this with "SocksPort 0" if you don"t want clients to connect.
SocksPort 9050 # what port to advertise for application connections
SocksBindAddress 192.168.0.1(изменяем,в зависимости от вашего сетевого
коннекта) # accept connections only from localhost
#SocksBindAddress 192.168.0.1:9100 # listen on a chosen IP/port

Теперь переименовываем файл в папке конфига:mv torrc.sample torrc и
определяем юзера и группу сервиса. Для запуска сервиса, как демона, добавь в файл torrc следующую строку "RunAsDaemon 1".

Перезагружаемся, убеждаемся с помощью netstat -a,что прослушиваются
коннекты со стороны prixoxy 192.168.0.1:8118 и Tor - 192.168.0.1:9050.

Теперь сеть настроена на полную анонимность,позаботьтесь об установке данного ПО на админском и клиентских машинах и каждый пользователь вашей сети (или конкретно вы) сможет анонимно пользоваться Ftp, Telnet и просто скрыто бродить по сети.

3. Эмуляция ОС и TOR.
ПО TOR может быть исполнено на виртуальных платформах. К примеру, JANUS VM - виртуальная машина, аналог VMware, базированная на Linux 2.6.14 kernel, использующая openVPN, Squid, Privoxy, Tor на своём борту для твоей анонмности. Была представлена на Defcon14. Используя VPN соединения осуществляется коннект с виртуальной машиной, далее весь трафик фильтруется реверсивным прокси Privoxy (отчистка от всевозможного интернет мусора), на выходе - пропускается через TOR. JANUS распространяется в двух вариациях: образом диска, который потребуется зажигать для запуска, и самораспаковывающимся архивом, совмещённым с VM Player для интерактивной настройки. Пример настроек:

Запуск дистрибутива. Система запросит тебя о создании нового уникального идентификатора виртуального пространства (UUID): отвечаем Create. Далее интерактивные меню предложат выбрать из списка эмулированных ОС - любую для запуска, требуемая нам только JANUS. Далее загрузится VM. На этом собственно всё, т.к. дальнейшая задача с ней связаться:

предположим, что вы установили JANUS VM на IP 1.1.1.1, имеете VPN, через который потребуется связаться с виртуальной машиной и настроить дальнейшие опции адресации/анонимности.

ПУСК>ВЫПОЛНИТЬ:

\\<1>\Setup\Run.BAT (батник поднятия VPN соединения) - создание соединения с JANUS

Так же сделать это можно с помощью специального клиента - JANUS VM VPN. При первом коннекте может появится оповещение "Loopback was detected (Error 737)", после повторного реконнекте всё будет в порядке.

Замечу, что несколько юзеров могут разграниченно (!) подключаться к виртуальному окружению, т.е. д.б использоваться различные логины соединения (profit, gema, kez, jane и т.п.) По дефолту исп. guest, в файле уч.записей можно добавить новые (/etc/ppp/chap-secrets).

После проделанной операции ты попадёшь в JanusVM Controls, где можешь отредактировать свой уровень анонимности, IP адресацию, настроить саму виртуальную машину под свои нужды, сделать ребут или обновить ПО. Собственно там же можно выставить опции:

ANONYMITY (TOR) STATUS: ON
PRIVACY (PRIVOXY) STATUS: ON

После всех действий весь TCP трафик будет перенаправляться на виртуальную машину.

[Скрытые сервисы]
Теперь подробнее о работе скрытых сервисов TOR. Используя возможности сети, вы без труда сможете поднять собственный WEB-сервер,сервер почтовых сообщений или IM-переписки, IRC и т.п. Преимущество этого решения в том,что вы можете предоставлять поднятые сервисы без оглашения IP-адреса юзерам, так как постоянного публичного IP адреса c использование TOR существовать не может.Наличие скрытых сервисов затруднит анализ удалённой ОС и поможет обезопасить вашу сеть от внешних угроз.Настройка заключается в добавлении и редактировании 2 строк

HiddenServiceDir /Library/Tor/var/lib/tor/hidden_service/
HiddenServicePort 80 http://www.google.com:80

в конфиге torrc.

Данного рода метод является одной из мер политик безопасноси многих учреждений, где собственные сетевые сервисов обязаны не иметь чёmкой адрессации.

Добавлено 03.04.2007 16:03:24:
Обнаружен новый канал утечки информации с компьютеров – термовременный. Он базируется на том простом факте, что чем выше нагрузка процессора, тем выше температура и выше отклонение в работе системных часов и прерываний. Можно вводить стабилизацию. Можно усиливать охлаждение. Можно нагружать компьютер случайными процессами. Можно отключить трансляцию времени в пакетах. Но это не изменит общей картины: при изменении нагрузки будут относительно синхронно меняться параметры TCP-пакетов, которые можно выделить, отфильтровать от шумов и сопоставить друг с другом.

Для сети TOR это означает возможность перебора серверов путём посылки загружающего трафика и измерения параметров приходящих пакетов. Рано или поздно можно будет вычислить весь маршрут анонимной цепочки от тестирующего компьютера до точки встречи и соответственно до скрытого сервиса.

Работа на эту тему называется file“Hot or Not: Revealing Hidden Services by their Clock Skew”. Автор – Стивен Дж. Мёрдок, один из разработчиков tor, работающей в Кэмбриджском университете. Код «эксплойта» wwwприлагается. Отмеченные результаты могут быть достигнуты через 10–12 часов при трансатлантическом соединении, при этом можно обнаружить изменение температуры в 1–2°С между нагруженным и ненагруженным сервером.

Данный факт ещё раз доказывает, что даже при огромном объёме научных исследований создание анонимных сетей находится ещё в самой ранней стадии и представляет собой очень непростую задачу.

Источник: http://www.cl.cam.ac.uk/~sjm217/papers/ ... tornot.pdf

_________________
Моя характеристика с детского сада: Хорошо кушает, спит, гуляет! Прошло много лет, ничего не изменилось.
Изображение


Вернуться наверх
 Профиль  
 
Показать сообщения за:  Сортировать по:  
Начать новую тему Ответить на тему  [ 1 сообщение ] 

Часовой пояс: UTC + 3 часа [ Летнее время ]


Кто сейчас на форуме

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 1


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Найти:
Перейти:  


Powered by -=PadonaK=- ®, Forum Drivesource.ru, Статситика игрового ресурса *Drive* HLstatsX, Система забаненых игроков Sourcebans

drivesource.ru ® 2006-2019