HHIDE_DUMP
Гость
H
HHIDE_DUMP
Гость
Ох, прошлая тема по просмотрам не очень зашла, но идем дальше
Довольно интересная лекция, идет тема о безопасности в работе
Довольно интересная лекция, идет тема о безопасности в работе
Всем привет!
Сегодня у вас будет занятие по безопасности в сети и ИРЛ.
Всё чему вас учили до этого, это круто и это работает.
НО БЕЗ ЗНАНИЙ О БЕЗОПАСНОСТИ — это дорога в один конец.
Поэтому отнеситесь очень внимательно к сегодняшнему занятию.
Конспектируйте и мотайте на ус.
Человек, который будет вас сегодня обучать профи.
Её личные занятия стоят больших денег, а вы получите эту информацию условно бесплатно)
По сравнению с тем, что за это платят другие.
Добрый день! Надеюсь все получают удовольствие от выходных. Все проснулись со свежей головой и готовы к занятиям. Данный курс будет посвящен изучению правил и методов, соблюдение которых поможет Вам избежать ненужных проблем.
Вы уже научились фишингу, распространению вредоносов, но какой во всем этом толк, если Вас обнаружат при первой же активности. Поэтому запаситесь кофе, лекция будет до 15.30 и скорее всего продолжение будет в следующую субботу. А в воскресенье Вас ждет бонус в качестве практической части на собственных VDS(все предоставим).
Сегодня поговорим об анонимности в целом, как Вас опознают, методы слежения. Что следует сделать в первую очередь, чтобы оставаться максимально анонимным. Рассмотрим популярные мессенджеры, принципы их работы.
Я уже говорила и повторюсь, правительства всех стран сейчас стремятся сделать подконтрольным весь интернет. Северная Корея уже показала как это. А Китай внедряет социальные программы слежения и доносов на людей с повышением за это социального статуса..
В целом складывается довольно мрачная ситуация. Где бы Вы не находились, чтобы Вы не делали, знайте, за Вами постоянно следят. Пусть не явно, но логи всегда ведутся. Все ваши гаджеты, да и Вы сами оставляете за собой следы, по которым Вас могут при необходимости довольно быстро найти.
Окунемся немного в обывательскую часть. Кредитки, дебетовые карты, оформленные по Вашему паспорту элекронные кошельки, скидочные карты, любые промо-акции, куда вы зарегистрировались и многие другие подобные вещи полностью выдают Вашу личность.Где Вы расплачивались, где Вы были, что покупали. О Вас знают все. Добавим к этому вездесущие камеры и шансов на личную жизнь не остается. Большой брат всегда в курсе Ваших последних действий.
Давайте рассмотрим, пару способов вычисления пользователя о которых многие забывают.
Что делает обычный пользователь, он меняет IP и радуется жизни. Продвинутый удаляет еще и cookies, и тоже считает себя относительно защищенным. Но все мы забываем, что каждый браузер и система имеют свой практически уникальный отпечаток. Методика заключается в том, что собирается вся информация о браузере, плагинах , операционной системе, времени установок (где возможно получить время) вся эта информация достаточно уникальна и позволяет на 70-75 процентов идентифицировать пользователя, а это уже не мало на начальном этапе.
Система снятия отпечатков браузера и ос, сейчас стоит на всех социальных сетях. То есть если вы пошли к примеру на один ресурс, где был снят ваш отпечаток, и потом отключив впн пошли к себе в одноклассники, то считайте что вы попали, так как с 2012 года вторым этапом розыска осуществляется сверка данных по отпечаткам, доступ к АРМ имеют сотрудники большого брата , все же остальные получают данные по запросу.
Далее используется IP адрес ( даже под впном) и сверяются тайминги.
Как же это происходит?
Везде ( по всей европе и России и тд) , во всех Дата Центрах установлено оборудование для записи трафика ( это страшное слово СОРМ, Solera, E-Detective и тд., это оборудование ( с недавних пор ) пишет весь трафик по ДЦ , как входящий так и исходящий. Далее происходит сверка пакетов по временным интервалам, то есть считается количество и размер исходящего пакета в промежуток времени и так же входящего прибавляется время которое требуется на прохождение маршрута и вуаля, мы имеем клиента, который прячется за впном. Так же через ДЦ не запрашивая данные у ВПН провайдера имеем реальный IP клиента.
Виртуальная машина, этого достаточно, что бы скрыть( изменить) отпечаток?
Виртуальная машина скроет ваш отпечаток и будет передавать свой, требуется настройка сброса параметров и переустановка системы в виртуалке время от времени, с изменениями параметров. Если говорить о виртуалке на удаленном хостинге, то это вообще не следует использовать если она не подготовлена определенным образом (шлюзование, микширование, впн, миграция и тд), да еще и вы один клиент виртуалки.
Для того, чтобы спокойно работать и не бояться внезапных проблем, одного софта Вам не хватит. Для этого также требуется мозг и здравый рассудок.
Соблюдайте несколько простых правил:
Не предпринимайте незаконных действий в Вашей родной стране проживания. Своих не надо трогать, да и последствия, если поймают будут плачевные. Лучше работать заграницей.
Как правило, локальные власти в таких случаях действуют по принципу "не у нас же случилось, пусть сами разбираются"
Исключения конечно же есть. Если вы нанесли ущерб мировой экономике, то Вас будут искать и дома. Но и то не факт, поймают свои и завербуют. Такое часто происходит.
Для того, чтобы быть спокойным, лучше приобрести отдельный девайс, через который будете работать и оставаться анонимным. Использовать его ИСКЛЮЧИТЕЛЬНО для целей, которые никак не связаны с Вашей реальной жизнью и личностью. Левые акки, никаких пересечений! Вы должны понять, что совмещать личную жизнь и "другую работу" не в коем случае нельзя. Болтать об этом также не стоит. Если вы задались целью быть анонимным, то и следуйте ей до конца. Рассказывать о Ваших подвигах друзьям, подругам, парням, девушкам не стоит. Их зависть может Вас погубить.
Есть белый девайс для вашей жизни, в котором все ваши друзья, соц сети, переписки, почты, реальные имена и другое, а есть рабочий девайс, в котором не может быть ничего из вашей настоящей жизни, только анонимность, работа, никнеймы. Этот список можно дополнить и другими мелочами, но главное думать о том, что ты делаешь и не совершать глупых и необдуманных поступков. Как пример, если вы случайно зашли с "черного девайса" на свой акк в социальной сети, то по IP ранней авторизации Вас вычислят в ту же минуту. Будет довольно глупо и обидно.
По поводу черного ноутбука. Лучше всего покупать с рук. Т.к. у каждого ноутбука есть свой уникальный след для опознавания. Так что при покупке в магазине, проверят по номеру, затем куда его доставляли, где продавали и посмотрят по камерам кто покупал.
Дальше, вы можете посещать разные ресурсы, использовать разные ip, логины, пароли для авторизации. Но надо учитывать тот факт, что большой брат все время развивается. Поисковые системы не стоят на месте и уже по поведению пользователя может понять кто это, клики, движения, запросы. Вы должны понять, что совершать одинаковые действия не стоит и всегда надо обладать актуальной информацией о технологиях.
Семья, близкие. Им также не стоит знать о Ваших делах. Легенда лучшее средство. Через близких могут выудить информацию. Это надо учитывать. Жена/муж, также будьте осторожны. Одна нелепая ссора может погубить все.
Друзья.... забудьте.. никому не верьте и никому ничего не рассказывайте. Если есть вирутальные "партнеры", то общение только по делу. Никаких разговоров на личные темы.
Купить можно каждого. Вопрос только в цене...
Хранят ли провайдеры данные о пользователях?
Федеральная служба безопасности РФ намерена получить полный контроль над данными пользователей глобальной сети Интернет. Так, эксперты ведомства приняли участие в создании приказа Министерства связи и массовых коммуникаций, согласно которому, с 1 июля 2014 года все провайдеры должны установить необходимое оборудование, позволяющее записывать и хранить не менее 12 часов данные интернет-трафика. К тому же, согласно проекту приказа, доступ к этой информации в полном объеме должен быть предоставлен спецслужбам страны.
По данным ИД «Коммерсантъ», под наблюдение ведомства попадают, помимо всего остального, телефонные номера, IP-адреса, имя учетной записи пользователя, адреса электронной почты в сервисах mail.ru, yandex.ru, rambler.ru, gmail.com, yahoo.com и др.; уникальный идентификационный номер пользователя интернет-чата ICQ, международный идентификатор мобильного оборудования (IMEI), идентификаторы вызываемого и вызывающего абонентов интернет-телефонии и др.
Помимо этого, документ предусматривает передачу представителям ФСБ данных о местоположении абонентских терминалов пользователей сервисов интернет-телефонии (GoogleTalk, Skype и др.)
Отметим, что многие эксперты назвали проект приказа неконституционным, поскольку его положения предполагают сбор и хранение данных пользователей без соответствующего постановления суда.
Это оборудование ставиться в рамках СОРМа, но уже имеет более направленный характер для слежения за абонентами.
Если есть модем 3 G и есть возможность менять сим-карты хоть каждый день. Такой сервис актуален вообще ? Есть у модема какой нибудь ID, или меняешь сим-карту, меняешь модем, сами компьютеры тоже имеют какой то свой уникальный номер идентификации ?!
Модем 3G имеет, как сетевой адрес , так и IMEI, что позволит вас отследить даже при смене симкарт. Компьютер же к модему отношения вроде бы и не имеет, то есть он не светит свои сетевые адреса, но светит ID железа и системы, так что если не использовать систем защиты ( помимо впн), используйте хотя бы виртуальную машину на локальном компьютере.
Сим-карты, которые когда-либо вставлялись в модем, хранится ли информация о них где-то?
Да, такие данные хранятся у оператора.
Какую виртуальную машину посоветуйте использовать на домашнем компьютере?
Самый простой вариант установить VirualBox или VMWare.
Насколько эффективно ставить пароль в биосе на современных материнских платах?
Пароль на любую материнку в биос на данный момент ставить для безопасности нет смысла. Нет не имеет смысла, имеет смысл делать комбинированный пароль на шифрованный раздел с ключом. Либо еще лучше, делать двойную систему с помощью того же тру крипта. А вообще держать информацию на машине, которая может оказаться доступна физически для злоумышленников, даже если будет все зашифровано это не правильно. Но как любительский вариант это шифрование и использование скрытого контейнера + двойная система.
«Все должно быть как у иллюзионистов, все на виду и все открыто, а то, что есть что то скрытое, так до этого даже не догадаться, а в системах шифрования на локальных компах видно , что вы что то шифровали и если захотят , то вы все пароли сами дадите.»
Если старый биос то можно батарейку вытащить и биос сбрасывался, а в новых пароль хранится в пзу и обнулить его можно только с помощью паяльника. Так что если ПК изымут то не составит труда обнулить пароль.
Поясню немного про СОРМ и про то какие возможности есть у спецслужб. Все верят в неприступность SSL/TLS, но на данный момент все это иллюзия. Удостоверяющие центры продают за большие деньги эти самые сертификаты и становится возможным расшифровка трафика "на лету". Поэтому всегда надо использовать комплексные меры по своей защите.
Еще есть момент, когда отваливается VPN/
Дело в том, что много пользователей (которые экономят) попадают из за «выпадания» впн, то есть по сути даже запроса к впн сервису делать не надо, так как у многих пользователей впн клиент хоть раз, но отключался. В момент отключения такие сервисы, как скайп, icq, webmoney успевают быстрее принять ваш ip, чем вы подключите VPN. Соответственно вы засветитесь и далее уже прятаться смысла нет. Для того чтобы при отключении VPN, разорвался интернет надо изменить маршрутизацию, а точнее в настройках сетевого соединения удалить шлюз ( после подключения к впну). Это самый простой способ, хотя многие впн сервисы уже стали предоставлять программу для удаления шлюза, но ставить неизвестные программы не стоит (гораздо проще написать батничек- минискрипт). Маршрутизация — это маршрут, через который идет интернет, его можно пускать напрямую, а можно через впн, а особо параноидальные пускают через несколько впн трафик на разные ресурсы.
Несколько выводов по изложенному материалу.
1) Органы правопорядка заинтересуются вами в 2-ух возможных случаях: а) ваша личность не установлена. Вы совершите правонарушение (кардинг, взломы, DDoS-атаки, троллинг правительства и т.п.), и вас начнут вычислять по IP, по СanvasFingerprinting; б) ваша личность установлена, по крайней мере, знают в лицо (засветились на видеокамеру или составлен со слов свидетелей фоторобот), не говоря уже о Ф.И.О. и адресе проживания. Вы каким-то образом попали в поле зрения полиции (бывают разные случаи, например, вас в чём-то подозревают, но доказать пока не могут) и вас стали "пасти" — прослушивать мобилку, стационарный телефон, просматривать интернет-трафик, могут даже организовать физическую слежку с фото- и видеофиксацией.
2) Лучше всего для грязных дел — взлома серверов, баз данных, сканирования портов, воровства денег с кредиток и т.п. — надо использовать "левый" ноутбук, купленный с рук без видеокамер и фотофиксации (например, вас тайком может сфоткать на смартфон сам продавец или его друг, опасаясь, что вы его кинете, убежите с ноутбуком не заплатив), 3G-модем + SIM-карта (также "левые", так как 3G-модем тоже имеет свой IMEI). Нельзя даже единоразово вставлять в этот модем свою основную "белую" SIM-ку, нельзя эту "левую" SIM-ку вставлять в свой основной "белый" телефон. Потому что у оператора мобильной связи фиксируется IMEI мобилки и все SIM-ки, которые были с ним. Именно так ловят лохов-минёров, которые сообщают о ложных минированиях со своего мобильного телефона, просто сменив SIM-ку на другую.
3) Для ОБЫЧНОГО серфинга достаточно использовать бесплатные расширения для браузеров типа ZenMate, Browsec, FriGate, TunnelBear и т.п. Следует понимать, что эти расширения не засвечивают ваш реальный IP-адрес лишь при серфинге в браузере, в то время как Skype, торренты, мессенджеры (ICQ и т.п.), обновления программ происходят по вашему реальному IP. Это просто побаловаться на самом деле. Т.е. никаких дел точно не надо воротить, вооружившись лишь этими плагинами. А вот проверить, как работает изменение IP можно, также проверить DNS на утечки.
4) Для общения же в Skype, мессенджерах, скачивания торрентов (например, вы не хотите, чтобы ваш интернет-провайдер и система СОРМ знали ваши предпочтения в порно) достаточно использовать бесплатные или триальные VPN с протоколом OpenVPN. Правда, не все бесплатные VPN позволяют скачивать торренты. В Европе лютует закон об авторском праве. Это также просто побаловаться. Я никому НЕ РЕКОМЕНДУЮ использовать сторонние сервисы для скрытия своего трафика. Все будем делать своими руками. Поднимать свой VPN-сервер и проверять работоспособность.
5) Можно использовать такую схему: запуск VPN на компе + расширение ZenMate (или Browsec) в браузере, тогда получится цепочка из 2-ух серверов. Ваш провайдер и СОРМ будут видеть подключение к какому-то заграничному IP (VPN), но сам трафик знать не будут, а сайт, в свою очередь, будет знать IP ZenMate, но не будет знать IP вашего VPN. Хотя, нет гарантии, что у спецслужб нет открытого сертификата безопасности того или иного VPN, и они не могут расшифровывать и видеть ваш трафик "на лету". Никто Вам не гарантирует защищенность стороннего сервиса, которым решите воспользоваться. Так что не стоит рисковать. А для схемки, чтобы побаловаться и попрактиковаться отлично подойдут.
6) Для троллинга на форумах и обзывания чиновников коррупционерами и ворами с указанием конкретных фамилий годится такая схема: установленная на компе виртуальная машина VirtualBox с TOR`ом + VPN на вашей основной системе. В этом случае ваш провайдер и система СОРМ не будут знать, что вы пользуетесь TOR`ом. Для предотвращения тайминг-атак рекомендуют на основной системе в браузере включать какой-нибудь YouTube-канал с выключенным звуком (звук не будет вас отвлекать от троллинга на форуме, а ваши сообщения невозможно будет приурочить по времени, так как в фоне будет подгружаться ролик с YouTube). Система на виртуалке желательно должна быть Linux (Ubuntu, Mint, Tails и др.).
7) В TOR`е можно самому выбирать входные и выходные страны, а также создать страны-исключения. Скорость там заметно выросла. Доверять TOR`у всецело, конечно, не стоит. Возможно, это просто honeypot (замануха) спецслужб для тех, кому есть что скрывать. Кроме того, сами выходные ноды могут быть от самих спецслужб. Да и на Офф сайте написано, что они гарантируют безопасность только на .onion сайтах.
8) Установите себе программу CommView. Она позволяет видеть ваш трафик и приложения, инициирующие его. Таким образом можно проверять VPN`ы.
9) Анонимность сходит на нет при включённых а) Flash, б) WebRTC, в) Java-машине, г) Geolocation API. Поэтому их нужно отключить либо просто не устанавливать.
а) Flash уже и так отмирает, поэтому AdobeFlash можно не устанавливать, а у кого он стоит, то удалите его. В браузере его можно отключить в настройках. Вы ничего не потеряете. Сейчас ему пришла замена — HTML5.
б) Для блокировки WebRTC есть либо расширения, либо это делается в тонких настройках браузера. Проверяйтесь здесь:
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
. в) Java-машину лучше вообще не устанавливать. Проверяйтесь здесь:
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
и Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
г) Geolocation API тоже выдаст вас, если вы не отключите его в браузере. Проверяйтесь здесь:
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
и Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
10) Идентификация юзеров на сайтах происходит не только по IP-адресам, но и по Cookies, Canvas (а также по лексике и пунктуации). Поэтому Cookies нужно регулярно очищать. Для смены Canvas есть специальные расширения, которые либо вообще блокируют его чтение, либо выдают рандомно-фейковое значение. Проверяйтесь здесь:
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
и Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
Относительно пункта №2
> надо использовать "левый" ноутбук, купленный с рук
На сделку (покупку) не берите никакое мобильное устройство (телефон и так далее), машина должна быть новой (в заводской упаковке), после покупки перед использованием необходимо несколько раз поставить OS.
Крайне важно подменять реальный Mac адрес устройства перед каждым коннектом - это сильно затрудняет поиск.
PS: Самая большая уязвимость анонимности находится между клавиатурой и креслом. Перед началом работы всегда ставьте себя на место оперативного сотрудника и пытайтесь себя вычислить.
PS: !!!! Никогда не повторяйтесь. Каждая схема только для одного использования.
Поговорим про мессенджеры. Довольно актуальная тема.
Ведь пользователи не понимают основную концепцию сквозного шифрования. Проще говоря, люди обычно выбирают мессенджер сердцем, а не мозгом.
Начнем с того, что E2EE имеет свои особенности в каждом мессенджере. В Signal оно почти образцовое. В WhatsApp формально такое же, как в Signal, за исключением одного очень важного момента: смена основного ключа абонента WhatsApp не блокирует отправку ему сообщений. Максимум можно включить бесполезное уведомление (которое отключено в дефолтных настройках). В Viber сквозное шифрование неактивно по умолчанию, да и появилось только в 6 версии. В Telegram E2EE также используется только в секретных чатах, причем реализованы они довольно странно.
Исходно в мессенджерах применялся протокол OTR(Off-the-Record). Он использует симметричное шифрование AES в режиме CTR, протокол обмена ключами DH и хеш-функцию SHA-1. Схема AES-CTR обеспечивает так называемое "спорное" (в хорошем смысле) шифрование и возможность отрицания авторства текста, если его перехватят. Всегда можно сослаться на то, что перехвативший трафик сам изменил шифротекст так, чтобы он соответствовал другому варианту расшифровки той же длины. Например вместо "сходи за хлебом" получилось "отрави королеву" - технически это возможно, и такое свойство специально заложено в алгоритм.
Протокол OTR выполняет аутентификацию собеседников и шифрует переписку между ними. Он безопасен до тех пор, пока участники разговора регулярно проверяют отпечатки открытых ключей друг друга и противостоят атакам по другим векторам(включая СИ)
Главный недостаток OTR заключается в том, что после отправки нового ключа требуется дождаться подтверждения от собеседника. Если он офлайн, то связь будет временно невозможна. Одним из выходов стал алгоритм Double Ratchet(DR), разработанный несколько лет назад Тревором Перрином и Мокси Марлинспайком в Open Whisper Systems. Сегодня DR используется в Signal, WhatsApp, Viber и многих других мессенджерах, поддерживающих сквозное шифрование по умолчанию или как отдельную опцию (секретные чаты).
Надо понимать, что такая система шифрования работает для двух собеседников. В группе все прозрачно.
Парадоксально, но факт: при всем разнообразии мессенджеров выбирать их обычно не приходится - люди просто пользуются тем же, чем их друзья и знакомые. А если важна секретность? Пройдемся по популярным мессенджерам.
telegram
Лицензия AGPLv3, децентрализованный, нет возможности анонимной регистрации. Есть E2EE используется Signal Protocol - специально разработанный для этого мессенджера. Синхронизация E2EE-чатов - есть.Запрет на скриншоты - есть возможность включить. групповые чаты E2EE - есть. Защита социального графа - есть. В целом мессенджер защищен, но не анонимен - требуется регистрация номера к которому мессенджер и привязывается.
Viber
лицензия проприетарная. Централизованный. регистрация только по номеру телефона. E2EE по умолчанию, также есть секретные и скрытые чаты для доп безопасности. Нет синхронизации E2EE чатов. Запрет скриншотов секретных чатов есть. Групповые E2EE чаты есть. Нет защиты социального графа. Довольно интересный мессенджер. С одной стороны, он проприетарный, централизованный, привязывается к номеру, без защиты соц графа. С другой стороны, сквозное шифрование основано на протоколе Signal и включено по умолчанию, даже в настольной версии Для доп безопасности есть секретные чаты с возможностью общаться группой.
лицензия проприетарная, централизованный, регистрация только по номеру, E2EE по умолчанию, синхранизация E2EE-чатов есть, нет запрета на скриншоты, групповые E2EE чаты - есть, нет защиты социального графа. Мессенджер использует Signal Protocol, но это само по себе не дает никаких гарантий. Он не хранит сообщения на серверах, тем и интересен.
Briar
Gplv3, децентрализованный, есть возможность анонимной регистрации и работы, E2EE по умолчанию, запрет на скриншоты в чатах, групповые E2EE чаты тоже есть, есть защита социального графа. Не самый популярный мессенджер, однако очень хорош. Основан на технологии децентрализованных сетей mesh. может работать по BlueTooth или wifi либо через интернет, но в таком случае он подключается через Tor. исходники открыты. На фоне других выглядит очень неплохо, если нужна анонимность. Но недостаток в том, что нет версии под Iphone и нет возможности голосовых звонков
Wire
GPLv3, централизованный, есть возможность анонимной регистрации. E2EE по умолчанию, синхронизация E2EE чатов есть, групповые E2EE чаты есть. Запрета на скриншоты в чатах нет. Защита социального графа есть. Один из самых анонимных мессенджеров. В его основе протокол Wire Swiss, основанный на Signal. Поддерживает огромное количество платформ. Но вот только он платный =/
Вот вам табличка
Посмотреть вложение 7845
Защита социального графа. некоторые мессенджеры собирают информацию о пользователях, об их контактах, другую метаинформацию, например кому звонил пользователь, как долго разговаривал и т.п.
[/QUOTE]