Схемы сохранения анонимности в сети (рекомендую прочитать всем)

AnV1T

Новичок
Статус
offline
Регистрация
13.08.2017
Сообщения
8
Репутация
2
Самая большая и развёрнутая на форуме тема про сохранения анонимности в сети
(рекомендую прочитать всем)
Деанонимизация административными методами предполагает отправку запроса хостинг-провайдеру с просьбой предоставить данные о подключениях к серверу. В случае, если используется несколько звеньев, например, несколько VPN, запросы отправляются последовательно каждому хостинг-провайдеру, начиная с последнего. В итоге удается выйти на первое звено в связке, к которому пользователь подключается со своего IP-адреса.

Деанонимизация вредоносным ПО предполагает отправку вредоносной программы, которая, попав на компьютер жертвы, передает информацию о нем на управляющий сервер. Передаваемая информация включает и подлинный IP-адрес жертвы. Вредоносная программа может быть замаскирована под программу, картинку, документ или иной файл. Данное программное обеспечение активно закупают как правоохранительные органы, так и спецслужбы различных стран, его же активно используют и злоумышленники для сбора данных о жертве.

Тайминг-атаки имеют массу разновидностей. Чтобы было проще понять, что такое тайминг-атака, представьте себе множество перепутанных шлангов, из которых льется вода, и один выключатель. Как понять, к какому шлангу относится этот выключатель? Вы просто на пару секунд отключаете им воду, где струя ненадолго ослабнет,тот шланг и ведет к выключателю.

Деанонимизация путем эксплуатирования уязвимостей предполагает обнаружение уязвимости в одном из элементов связки. В некоторых связках уязвимость одного элемента непременно приведет к деанонимизации пользователя, другие связки устойчивы к данному способу.

Деанонимизация путем экслуатирования уязвимости веб-браузера предполагает переход пользователя по ссылке. Обычный сайт уводит IP-адрес конечного звена цепочки, обеспечивающей анонимность. Однако в этом случае в результате перехода владельцу ресурса станет известен подлинный IP-адрес жертвы. Это возможно из-за уязвимостей веб-браузеров, которые постоянно обнаруживают и закрывают. Мы разместили этот путь деанонимизации последним, хотя на сегодняшний день именно он остается самым распространенным. Популярность его обусловлена высокой эффективностью и простотой реализации, ведь заставить жертву перейти по ссылке гораздо проще, нежели убедить открыть файл.

Базовая анонимность (double/tripple/quadro vpn)
sxemy-soxraneniya-anonimnosti-v-seti.jpg

Защита от деанонимизации административными методами: средняя

Защита от активной деанонимизации вредоносным ПО: отсутствует

Защита от деанонимизации тайминг-атаками: низкая

Защита от деанонимизации путем эксплуатирования уязвимостей в элементах связки: отсутствует

Защита от деанонимизации путем экслуатирования уязвимостей веб-браузера: отсутствует

Экономичное решение без потери скорости интернет-соединения. Ваш трафик будет надежно зашифрован, а подлинный IP-адрес скрыт от веб-сайтов. Вас не сможет прослушивать не только ваш провайдер, но и спецслужбы вашей страны. Однако, если вас очень захотят найти при наличии административного ресурса и запросов к хостинг-провайдерам, это не составит труда. Кроме того, данная связка практически никак не защищает от активных
способов деанонимизации.


TOR

sxemy-soxraneniya-anonimnosti-v-seti1.jpg

Защита от деанонимизации административными методами: высокая

Защита от активной деанонимизации вредоносным ПО: отсутствует

Защита от деанонимизации тайминг-атаками: средняя

Защита от деанонимизации путем эксплуатирования уязвимостей в элементах связки: отсутствует

Защита от деанонимизации путем экслуатирования уязвимостей веб-браузера: отсутствует

Использование Тор заметно замедляет скорость интернета. При этом Тор бесплатен. Тор повышает защиту от тайминг-атак и делает почти невозможной деанонимизацию путем использования административного ресурса. Но Тор имеет один критический недостаток: трафик на выходных нодах нередко перехватывается злоумышленниками, которые разворачивают выходные ноды исключительно для этой цели. Потому использовать можно только персональную выходную ноду, к которой мошенники не будут иметь доступа.


Vpn - удаленный рабочий стол - Vpn

sxemy-soxraneniya-anonimnosti-v-seti3.jpg

Защита от деанонимизации административными методами: средняя

Защита от активной деанонимизации вредоносным ПО: высокая

Защита от деанонимизации тайминг-атаками: высокая

Защита от деанонимизации путем эксплуатирования уязвимостей в элементах связки: средняя

Защита от деанонимизации путем экслуатирования уязвимостей веб-браузера: высокая

Полноценная анонимность практически недостижима без использования удаленного рабочего стола. Удаленный рабочий стол служит надежным барьером против активных способов деанонимизации. Данная связка обеспечивает отличную скорость, однако уязвима к деанонимизации административными методами. Как правило, ее берут вместе с Tor, но Tor отключают, когда высокая скорость нужна больше высокой анонимности.


Vpn - удаленный рабочий стол - TOR
sxemy-soxraneniya-anonimnosti-v-seti1.jpg


Защита от деанонимизации административными методами: высокая

Защита от активной деанонимизации вредоносным ПО: высокая

Защита от деанонимизации тайминг-атаками: высокая

Защита от деанонимизации путем эксплуатирования уязвимостей в элементах связки: высокая

Защита от деанонимизации путем экслуатирования уязвимостей веб-браузера: высокая

Это самая надежная связка. Она устойчива как к активным способам деанонимизации, так и к деанонимизации путем использования административного ресурса. Главный недостаток этой связки - скорость, на которую влияет использование Тог.

К любой схеме в конце можно добавить proxy для регулярной смены IP-адреса.


Может кому-то пригодиться
 
Последнее редактирование:

MisterMops

Заблокированные
Статус
offline
Регистрация
18.03.2017
Сообщения
24
Репутация
1
Обратите внимание, если Вы хотите провести сделку с данным пользователем, на то, что он заблокирован.
Подскажите, где взять дедик.
 

InMafia

Заблокированные
Статус
offline
Регистрация
07.06.2017
Сообщения
229
Репутация
294
Обратите внимание, если Вы хотите провести сделку с данным пользователем, на то, что он заблокирован.

zip

Участник
Статус
offline
Регистрация
02.11.2016
Сообщения
145
Репутация
47
Щас бы просто стрим вектора перевести в текст и выдать это за своё...
И с чего это ты взял что это "Самая большая и развёрнутая тема про сохранения анонимности в сети"? Боже...
 

alex77

Новичок
Статус
offline
Регистрация
25.09.2017
Сообщения
8
Репутация
0
всё хорошо расписал, но для максимальной анонимности в последней схеме, я бы добавил впн перед дедиком и перед тор, так вообще максимально безопасно. А ещё можно это делать из под виртуалки или посредством rms c чужого пк есесна через впн..
 

alex77

Новичок
Статус
offline
Регистрация
25.09.2017
Сообщения
8
Репутация
0
а можно через на виртуалку дедик, на дедик админку rms компа какого то лоха и дальше по схеме, тогда точно хер кто когда найдёт, правда и работать это пиздец как туго будет, если вообще будет))
 

hatepeople

Заблокированные
Статус
offline
Регистрация
24.09.2017
Сообщения
24
Репутация
8
Обратите внимание, если Вы хотите провести сделку с данным пользователем, на то, что он заблокирован.
оЭто не самая развернутая и большая тема по безопасности в сети :King2
 

Sample

Новичок
Статус
offline
Регистрация
20.03.2018
Сообщения
4
Репутация
0
мудрые поправьте если что,я только начинаю вникать,по почему ничего нету про tails?это что ли херня?
 

toronto

Эксперт
Статус
offline
Регистрация
07.01.2018
Сообщения
797
Репутация
426
Позвони провайдеру в тех поддержку и скажи мол сайты не открываются посмотрите в чем проблема . Он глянет и скажет что у тебя открыто на данный момент . Вот те анонимность =) Если спец службам надо они все найдут . Как бы ты не скрывал ,просто не пришло твое время Не на стало то утро . Поверь .