Перейти к публикации

Поиск по сайту

Результаты поиска по тегам 'анонимность'.

  • Поиск по тегам

    Введите теги через запятую.
  • Поиск по автору

Тип публикаций


Категории и разделы

  • Garant-Service
    • Независимый гарант сервис
  • Торговый раздел
    • Схемы заработка
    • Продажа карт
    • Заливы на банковские карты
    • Бумажный рынок
    • Скиммеры
    • Прочие товары и услуги
  • Биржа труда
    • Ищу работу
    • Предлагаю работу
  • Форум
    • Новости
    • Анонимность
    • Юридический раздел
    • Библиотека кардера
    • Слив схем заработка
    • Ботнеты, кодинг, загрузки
    • Биллинги, веб дизайн
    • Платёжные системы
  • Offtopic
    • Курилка
    • Социальная инжинерия
    • Легальный бизнес
  • Новости и правила форума. Предложения и отзывы по работе.
    • Правила форума
    • Новости форума

Искать результаты в...

Искать результаты, содержащие...


Дата создания

  • Начать

    Конец


Последнее обновление

  • Начать

    Конец


Фильтр по количеству...

Зарегистрирован

  • Начать

    Конец


Группа


Сайт


Jabber


ICQ


Skype


Депозит


Гарант

Найдено 34 результата

  1. Шаг 1: удаление своих аккаунтов в соцсетях Первое, что подвергнется бомбардировке, — результаты поиска вашей фамилии или ника в поисковике. Как правило, это аккаунты в Фейсбуке, Вконтакте, Твиттере, Youtube, Google+, а также везде, где вы используете свое настоящее имя. Удаляем свои профайлы: Как удалиться из Фейсбука? Воспользуйтесь этой ссылкой. Но сразу аккаунт не пропадет. Может пройти до 14 дней, пока ваш профиль полностью не исчезнет. Знайте, вся информация уничтожается без возможности ее восстановления. Некоторые сообщения, возможно, останутся, но все отметки пропадут. Чтобы исчезли фотографии, где вы отмечены, нужно просто сообщить, что вы не давали своего согласия на размещение данного снимка. Также можно связаться со знакомым напрямую и попросить его удалить определенное фото. Как удалить себя из Твиттера? Чтобы удалиться из Твиттера, нужно зайти в «Настройки» и в самом-самом конце будет ссылочка «удалить мою учетную запись». Она то вам и нужна. Ваш аккаунт будет полностью удален. Но из поисковиков ваши твиты пропадут только спустя несколько недель. Как удалить себя из Вконтакте? В настройках страницы, во вкладке «Общее», опять же, в самом конце страницы вы найдете нужную ссылку. Подождите месяц — страница будет удалена. Если надо по-быстрому: удаляете всю личную информацию, все фото и видео, все контакты. Производите следующие манипуляции: «Мои Настройки» > «Приватность» > «Кто может смотреть мою страницу» > «Только я» > «Сохранить». Как удалиться из Google+? Удалиться из Google+ несколько сложнее, так как профиль привязан к вашему Google-аккаунту. Если вы настроены решительно — идёте в настройки аккаунта и переходите по ссылке «Удалить профиль и связанные с ним сервисы Google+». Прощай почта, календари, карты и все остальное! Если связь с окружающим миром вы все же настроены поддерживать, и вам нужно удалить только аккаунт в Google+, перейдите по этой ссылке и выберите «Удалить Google+». При этом любой другой функционал Google останется доступным. Таким макаром удаляетесь отовсюду, где вы зарегистрированы под своим реальным именем. Не можете вспомнить все сайты, где у вас есть профайл? Не беда! Воспользуйтесь специальными инструментами с прямыми ссылками на удаление аккаунтов, подобными сервису AccountKiller. Шаг 2: удаление себя из поисковиков Как только вы избавитесь от профилей в соцсетях, их содержание продолжит «плавать» в интернете. Фото, заметки, резюме. В первую очередь необходимо выяснить, где ваши сведения показываются в онлайн режиме. В этом вам поможет любой поисковик. Единственный способ изъять ваши данные с этих сайтов — связаться с ресурсом напрямую и попросить стереть любую информацию о вас или хотя бы ваше имя. После этого вы можете обратиться к поисковым системам с просьбой удалить отредактированные страницы или проиндексировать их вновь. Например, у Гугла есть специальные сервисы, которые помогут вам убрать содержание какого-либо сайта или изображение из результатов поиска Google. Не факт, что это сработает. Но попробовать стоит. Ваши шансы увеличиваются, если публикация нарушает ваши авторские права, или страница отображает конфиденциальную информацию о вас. Если удалить себя полностью из поисковиков не получается, то нужно постараться уничтожить все свои персональные данные с профилей насколько это возможно. Так, кроме вашего имени интернет-сыщикам больше ничего не достанется. Шаг 3: избавление от шлейфа общественной жизни Помимо соцсетей существуют так называемые базы данных людей. Например, попробуйте «пробить» себя или своего соседа по некоторым из них: здесь или тут. Вероятнее всего, вы немного (мягко говоря) удивитесь количеству информации, которую предоставляют эти базы данных. Можно удалить все сведения о себе за денежку, а можно попробовать сделать то же самое самому. И помогут вам в этом поисковики контактов, подобные упомянутым выше, или различные системы мониторинга социальных медиа и СМИ. Выполнив третий шаг, вы избавитесь от всего, что может оказаться в результатах поисковой выдачи. Но это не удалит абсолютно все ваши данные из Сети отовсюду. Пока ваш адрес или телефон где-то зарегистрированы, люди смогут найти вас. Шаг 4: удаление ников, привязанных к электронной почте Если сильно постараться, то по электронной почте можно выйти на ваши ники и псевдонимы, которые вы использовали на разных сайтах, блогах, форумах. А эта ниточка уже может вывести на ваше настоящее имя. Процесс удаления данной информации зависит от сайтов, где вы зарегистрировались. В идеале, если у вас получится убрать с них свой основной емейл. Нужно постараться хотя бы сменить имя пользователя. Если речь идет о форумах, попросите модераторов удалить посты, по которым можно как-то идентифицировать вас. Придумайте новые ники для каждого сайта. Шаг 5: поддержание своей анонимности С этого момента вы должны всегда быть начеку, чтобы не допустить утечки ваших личных данных в Сеть. Никаких социальных сетей с настоящим именем, и периодический мониторинг сайтов, чтобы убедиться что никакой новой информации о вас там не появляется. Вам придется создать аккаунты несуществующей личности, а также электронный ящик специально для работы в интернете. Чтобы не мучиться с подбором вымышленных персонажей, можно воспользоваться генератором имен. Но даже проделав все вышеперечисленные махинации, при большом желании информацию о вас все равно можно будет найти в интернете. Однако сделать это будет уже гораздо проблематичнее. По крайней мере, вы оградите себя от сыщиков-любителей и повысите уровень конфиденциальности своих личных данных.
  2. По разным причинам пользователи в сети пользуются инструментами анонимизации. В этой статье пойдет речь о IP и почему не стоит его светить. Дополнительно разберем бесплатные сервисы, которые позволяют получить определенную информацию о IP-адресе. htmlweb.ru. Позволяет определить страну, иногда город и район. Дополнительно есть информация с whois server. В этом пункте можно найти информацию о провайдере, а также контактный телефон и почту для абуз. getipintel.net. Сервис определяет по шкале от 0 до 1, какая вероятность использования средств анонимизации. ip-score.com/checkip. Чекер по разным blacklists. Позволяет определить насколько «чистый адрес». Наличие более чем в 4 списках говорит о том, что IP-адрес имел отношение к спаму, ботнету и т.д. Для того, чтобы посмотреть списки необходимо нажать на «More BLs». ipqualityscore.com/user/proxy-detection-api/lookup. Для проверки необходимо пройти бесплатную регистрации. С помощью этого сервиса можно получить информации об использовании прокси, VPN или TOR. iknowwhatyoudownload.com/ru/peer/. Ресурс для получения информации о использовании торрент трэкеров. Таким образом, можно узнать, что скачивает пользователь в течение нескольких последних месяцев через торрент (работает только со статическим IP и при условии, что в торренте не активирован прокси). Есть возможность создать зараженную ссылку и отправить ее «жертве». После этого можно смотреть за списком скачанных файлов. Дополнительной список софта для работы с IP-адресами: XSpider 7.7. Проводит проверку и анализирует порты. Можно получить информацию о занятых портах и уязвимостях. Shadow Security Scanner. Проводит аудит системы. Определяет операционную систему, название машины, а также дату и время на компьютере. Таким образом, имея весь набор информации о пользователей, можно использовать для разных целей. Например, некоторые мошенники пытаются шантажировать неопытных пользователей. Среди списка скаченных файлов через торрент (проверить можно iknowwhatyoudownload.com/ru/peer/) могут оказаться видео для взрослых, а также разные другие форматы. И навряд пользователи хотят, чтобы эту информацию видел кто-то другой. Можно придумать еще 100 разных способов, как использовать всю информацию о IP адресе. Суть статьи – не палить IP-адрес. Для этого нужно не переходить по ссылкам, авторизоваться на разных сервисах и не использовать непроверенный софт. Для этих целей можно использовать виртуальную машину. Просмотреть полную article
  3. WARNING Правила безопасности всегда пишутся постфактум, а потому инертны и слабо защищают от современных угроз. Банки уже давно не нужно грабить в масках с автоматами — теперь достаточно электронной почты, но во многих финансовых организациях еще живы старые стереотипы. Акцент в них делают на физическую безопасность, считая информационную менее существенной. Достаточно вспомнить недавнюю историю с ограблением ПИР Банка и комментарий его председателя правления: «…с наибольшей вероятностью вирус проник в банк через фишинговое письмо». Давний парадокс остается актуальным: ИТ-специалисты не устают заявлять, что социальная инженерия — главное зло. При этом многие «безопасники» продолжают считать, что хитроумного софта и однажды написанных инструкций для персонала достаточно, чтобы противостоять киберугрозам. Доверенный сайт как проходной двор У вашего файрвола формально настроены «черные» и «белые» списки URL? Тогда мы идем к вам! Вот несколько примеров, когда на сайте банка используется одна известная CMS с незакрытым редиректом: https://club.alfabank.ru/bitrix/redirect.php?goto=http://zloyalfabankclub.ru https://avbbank.ru/bitrix/redirect.php?goto=http://plohoyavbbank.ru http://www.rncb.ru/bitrix/redirect.php?goto=http://zloyrncb.ru http://www.moscow-bank.ru/bitrix/redirect.php?goto=http://ne-moscow-bank.ru http://kbivanovo.ru/bitrix/redirect.php?goto=http://hackkbivanovo.ru Если файрвол смотрит только то, что идет после первого http(s), то пора его подкрутить. Но эта статья не про настройку межсетевого экрана, а про человеческие слабости. Поэтому просто дай сотруднику такую ссылку и проверь, насколько он бдителен и смотрит ли он дальше первого встречающегося http(s). Что за собака? Данный способ не сработает с внимательными сотрудниками, но если бы все были внимательны, то социальной инженерии не существовало бы как явления. Развивая предыдущий способ для тех, кто привык смотреть, что идет сразу после http://, и думать, что URL безопасен: данная ссылка https://[email protected] тоже не приведет ни к чему хорошему. Почему так происходит? Допустимые в URL символы задокументированы в стандарте RFC 1738. Символ @ используется в URL как специальный разделитель, когда нужно прямо в нем дать права для доступа к странице. В конструкции вида httр://<логин>:<пароль>@<хост> до @ можно указывать практически что угодно. Браузер все равно отправит пользователя на хост, указанный после @. Что за абракадабра? Добавим в зловредный URL немного кириллицы, закодированной в UTF-8 → HEX, чтобы он выглядел непонятно для человека и на первый взгляд безопасно: http://[email protected]%D0%B7%D0%BB%D0%BE%D0%B9%D1%81%D0%B0%D0%B9%D1%82.%D1%80%D1%84 Закодированный домен .рф в URL Или совместим простые техники (редирект + кодирование): http://www.moscow-bank.ru/bitrix/redirect.php?goto=http://[email protected]%D0%B7%D0%BB%D0%BE%D0%B9%D1%81%D0%B0%D0%B9%D1%82.%D1%80%D1%84 При наведении мыши на закодированный URL десктопные браузеры декодируют символы (чего не скажешь об Outlook и мобильных браузерах). Поэтому для полного скрытия злого адреса можно прописать адрес сервера, на котором расположен фишинговый сайт: http://www.moscow-bank.ru/bitrix/redirect.php?goto=http://[email protected] или просто http://[email protected] Вместо домена в URL используем IP сервера Не забудь прикрутить к серверу HTTPS, чтобы браузер не ругался, но об этом позже. Переполнение предпросмотра Наверняка ты уже знаешь, что настоящее расширение файлов можно спрятать, используя ограничение отображаемой длины столбца extension в «Проводнике» или архиваторе (или помнишь со времен ICO. — Прим. ред.). Попытка скрыть расширение файла в архиве Теперь давай попробуем сходным образом скрыть злую часть URL на этапе предпросмотра в браузере. Если сотрудник знает, что анкор ссылки может быть не равен целевому URL, то он наведет мышкой на ссылку и посмотрит, куда на самом деле она ведет. Если это его единственный способ проверки ссылок, то инструкции по безопасности в такой компании пора обновлять. Злая ссылка может быть, к примеру, такой: https://berbank.ru:ааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааа@zloysait.ru/bbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb.html Вместо aaaa и bbbb пишем разные ключевые слова, которые обычно используются на оригинальном сайте. При наведении мышкой в Firefox увидим сокращенный посередине адрес сайта, из-за чего часть zloysait.ru не отображается. Видна только не вызывающая подозрений часть ссылки: https://berbank.ru:аааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааа...bbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb.html Сокращенный URL в Firefox Для больших экранов фишинговую ссылку лучше сделать подлиннее. Если навести мышку на такую ссылку в Internet Explorer или Edge, то мы не увидим вообще ничего. Судя по всему, их смущает повторное двоеточие в адресе, что нас вполне устраивает. Chromium-браузеры от Google и Яндекса отображают конечный URL zloysait.ru/bbbbbbbb...bbbbbbbb.html, поэтому данный способ подойдет для таргетированной атаки, когда известен браузер жертвы. «Почта России» тебе в помощь! Если жертва занимает руководящую должность в целевой компании, можно попробовать сыграть на ее чувстве собственной важности. Создается фейковый одностраничник конференции (бизнес-мероприятия, бизнес-форума и подобного). Теперь жертву нужно заманить на ресурс. Почему бы не отправить бумажное письмо ей на работу? Тут ты точно обойдешь всю цифровую и железную защиту в организации и даже нейросетевой файрвол в виде секретарши, так как, по ее мнению, если она выкинет такое письмо в корзину, ее начальник не обрадуется. Очень уж привлекательно выглядит содержимое — красивое приглашение поучаствовать в пафосном мероприятии в качестве спикера (члена жюри, лауреата престижной премии). Дальше все стандартно: предлагается скачать и заполнить «анкету» участника. Можно даже QR-код напечатать (вроде как заботимся о вашем удобстве, глубокоуважаемая жертва). Личное или публичное? Следующие несколько способов относятся к атакам на организацию через использование фактов о личной жизни сотрудника. Рассказывая о защите от социальной инженерии, я настаиваю на том, что человек должен знать правила безопасности не ради организации, а в первую очередь для себя. Пока в некоторых СБ думают, что принесенный на работу смартфон с пойманным на выходных трояном нельзя использовать для прослушки внутриофисных событий, мы будем находить таких сотрудников и делать их более компетентными. Не чекином единым Если ты тестируешь личный email сотрудника или его аккаунт в соцсетях, то посмотри, где человек отдыхал в последнее время. Видишь название отеля? Смело пиши от имени администрации отеля и требуй доплаты за сервис. В письмо добавь надпись, что данное сообщение сгенерировано автоматически, а для ответа нужно воспользоваться формой на официальном сайте в разделе поддержки клиентов. Дав фейковую ссылку, предложи ему зарегистрироваться. Кто знает, быть может, этот логин/email и пароль он использует и на других ресурсах. Хотел похвастаться и навлек неприятности Потенциальная жертва летает самолетами «Аэрофлота»? Напиши, что срочно надо активировать бонусные мили, и тогда их количество удвоится! Сделать это нужно по твоей фейковой ссылке с лендингом акции. Авиабилет — находка для социнженера Жертва недавно посетила какое-то мероприятие? Попроси ее зарегистрироваться по твоей ссылке, чтобы получить все записи с конференции + бонусный контент и скидку на участие в следующей! Пост в соцсети, облегчающий жизнь пентестеру Чтобы жертва ничего не заподозрила, после того как зарегистрировалась, ей можно показать сообщение об ошибке (например, «404. Ой, что-то пошло не так, попробуйте повторить ваш запрос позже!») или отправить на главную страницу сайта. Примерно в таком ключе можно обращаться к человеку на основании свежих данных из его аккаунтов в соцсетях. Здесь мы использовали по большей части фишинговые методы, и нам этого достаточно, чтобы проверить бдительность сотрудника. Настоящие злодеи, конечно, на этом не остановятся и будут использовать уязвимости браузеров и вредоносные файлы для заражения устройства жертвы. Это уже техническая часть, а не социальная. SMS-редирект Наверняка ты уже слышал историю о том, что у Bitcoin-инвестора с подходящей фамилией Терпин украли 23 миллиона долларов при помощи банального запроса о переносе номера мобильного на новую SIM-карту. А что, если немного пофантазировать и посмотреть, как с помощью фишинга получить доступ к интернет-сервисам сотрудника, защищенным двухфакторной аутентификацией? Вдруг кто-то из сотовых операторов дает возможность получить симку, не воруя номер? Сотруднику на личный телефон (или корпоративный мобильный) отправляется SMS или email с призывом сделать что-то в его личном кабинете. Повод лучше выбрать страшный (из-за чего прямо сейчас нужно туда зайти) или надавить на жадность, чтобы не побуждать человека звонить в техподдержку. Нужно только знать, к какому оператору относится его номер, и дать подходящую фишинговую ссылку. После получения доступа в кабинет человек со злым умыслом ставит свой телефон для приема SMS в разделе «Переадресация сообщений». У большинства операторов предоставляется на выбор множество сценариев по настройке редиректов. Описание услуги на сайте сотового оператора Один email — один банк Если ты нашел на сайте какого-то крупного банка такую строчку: src='//www.googletagmanager.com/gtm.js?id=' то представь следующий сценарий: С помощью социальной инженерии и фишинга получаешь доступ к аккаунту @gmail.com маркетолога. Через сервис Google Tag Manager вставляешь по этой ссылке любой JS-скрипт (например, новогоднее поздравление) и жмешь «Сохранить». Теперь твой скрипт будет поздравлять посетителей с наступающим Новым годом (если служба безопасности будет не против и не перестанет пользоваться иностранными сервисами). INFO Google Tag Manager — сервис, который упрощает размещение на сайте информации, в том числе JS-скриптов. Соответственно, если ты имеешь доступ к аккаунту, с которого делаются настройки Tag Manager, ты можешь внедрить свой вредоносный код на сайт. Место для вставки вредоносного кода Маркетологам на заметку Кстати, вот один из способов сфишить email маркетолога, отвечающего за сайт. Если организация дает рекламу в AdWords, то возможен такой сценарий. Здесь: https://ads.google.com/aw/preferences — пишем название фейкового аккаунта. Что-то наподобие: . . . . . . . . . . . . . . . . . . . . Для получения расширенной статистики по аккаунту такому-то подтвердите свое участие в Beta-тестировании: www.bad-ad-google.com Указываем название аккаунта Идем сюда: https://ads.google.com/aw/accountaccess/users — и пишем email получателя. Выбираем уровень доступа Пользователю придет письмо от имени [email protected] Пример сообщения от [email protected] Дальше следует фишинговая форма авторизации, загрузка эксплоита и тому подобное. В Google сказали: хоть социальная инженерия и зло, мы не уберем возможность отправки таких сообщений. Просто подкрутим, чтобы через эту форму было сложнее отправлять спам. Социальному инженеру этого достаточно, он ведь не спамер. Бонус Напоследок приведу несколько лайфхаков. Если писать жертве, представляясь таким же именем, как у нее, то отклика будет больше. Отправляешь письмо на любую корпоративную почту компании, получаешь ответ и видишь, как оформляется корреспонденция в этой организации. Затем копируешь оформление в своей фишинговой рассылке от имени этой компании. Услышав сообщение автоответчика о том, что сотрудник в отпуске, от его имени можно писать письма другим сотрудникам (якобы с личного, не корпоративного email), а также делать посты в соцсетях с его «другого аккаунта». Многие пользователи считают, что если они попали на ресурс с «замочком» в адресной строке, то ресурсу можно доверять. Let’s Encrypt поможет социальному инженеру, раз уж это увеличивает конверсию. Нет ничего хуже после отправки email, чем ответ почтового демона: «Сообщение не доставлено, адрес не существует. ПОДРОБНЕЕ ОБ ОШИБКЕ (и тут ссылка на твой сайт и демонический хохот за кадром)». Тренд будущего в СИ — Find trap, способ, когда человеку дается информационная наживка, и он сам ищет подробности в поисковиках. Находит твой ресурс (поскольку наживка составлена именно так, чтобы выводить на него), а дальше — только полет фантазии ограничивает твои возможности. Нет ничего лучше заинтересованного пользователя. К слову, именно таким способом мы отлавливаем в организациях продажных сотрудников. Вместо выводов О технических средствах защиты от социальной инженерии ты наверняка знаешь лучше меня. К сожалению, их недостаточно. Как говорил основатель Group-IB Илья Сачков: «…какие бы ни были технологии… все становится бессмысленно, если сотрудники открывают подозрительные файлы и кликают на фишинговые ссылки… и у всех везде одинаковые пароли». Поэтому в следующий раз мы поговорим о том, как обучать сотрудников не попадаться на уловки социальных инженеров. View full article
  4. worldcup

    Не пали свой IP

    По разным причинам пользователи в сети пользуются инструментами анонимизации. В этой статье пойдет речь о IP и почему не стоит его светить. Дополнительно разберем бесплатные сервисы, которые позволяют получить определенную информацию о IP-адресе. htmlweb.ru. Позволяет определить страну, иногда город и район. Дополнительно есть информация с whois server. В этом пункте можно найти информацию о провайдере, а также контактный телефон и почту для абуз. getipintel.net. Сервис определяет по шкале от 0 до 1, какая вероятность использования средств анонимизации. ip-score.com/checkip. Чекер по разным blacklists. Позволяет определить насколько «чистый адрес». Наличие более чем в 4 списках говорит о том, что IP-адрес имел отношение к спаму, ботнету и т.д. Для того, чтобы посмотреть списки необходимо нажать на «More BLs». ipqualityscore.com/user/proxy-detection-api/lookup. Для проверки необходимо пройти бесплатную регистрации. С помощью этого сервиса можно получить информации об использовании прокси, VPN или TOR. iknowwhatyoudownload.com/ru/peer/. Ресурс для получения информации о использовании торрент трэкеров. Таким образом, можно узнать, что скачивает пользователь в течение нескольких последних месяцев через торрент (работает только со статическим IP и при условии, что в торренте не активирован прокси). Есть возможность создать зараженную ссылку и отправить ее «жертве». После этого можно смотреть за списком скачанных файлов. Дополнительной список софта для работы с IP-адресами: XSpider 7.7. Проводит проверку и анализирует порты. Можно получить информацию о занятых портах и уязвимостях. Shadow Security Scanner. Проводит аудит системы. Определяет операционную систему, название машины, а также дату и время на компьютере. Таким образом, имея весь набор информации о пользователей, можно использовать для разных целей. Например, некоторые мошенники пытаются шантажировать неопытных пользователей. Среди списка скаченных файлов через торрент (проверить можно iknowwhatyoudownload.com/ru/peer/) могут оказаться видео для взрослых, а также разные другие форматы. И навряд пользователи хотят, чтобы эту информацию видел кто-то другой. Можно придумать еще 100 разных способов, как использовать всю информацию о IP адресе. Суть статьи – не палить IP-адрес. Для этого нужно не переходить по ссылкам, авторизоваться на разных сервисах и не использовать непроверенный софт. Для этих целей можно использовать виртуальную машину.
  5. Райан Лин был приговорен к 17 годам тюрьмы. Он был осужден за совершение преступлений, из диапазона включая киберпреследование, компьютерное мошенничество и злоупотребления при отягчающих обстоятельствах кражи личных данных, а также распространение детской порнографии. Это все серьезные преступления, которые я никоим образом не поддерживаю и не одобряю, но почему меня особенно интересует вынесение приговора этому преступнику? Потому что он совершил преступления, используя VPN под названием PureVPN. Когда Лин подписался на PureVPN, служба VPN утверждала, что не хранит журналы активности пользователей на своих серверах, и в результате ничего не может предложить, если правоохранительные органы постучатся в дверь. Однако Лин удивился, когда он был арестован ФБР — благодаря протоколам его использования службы PureVPN, которые PureVPN передал ФБР. Теперь то, что сделал Райан Лин, просто подло, и он заслуживает каждый день, проведенный в тюрьме. Однако за каждым преступником, таким как Лин, использующего VPN для совершения преступных действий, есть много невинных людей, которые просто хотят помешать кому-либо (включая правительство) когда-либо отслеживать или подслушивать их деятельность. Поэтому, когда виртуальные частные сети, такие как PureVPN, утверждают, что не ведут журналы, но на самом деле они есть, и когда правительство стучится в их двери, они подвергают риску реальных людей. Я потратил огромную часть своей жизни, работая в области кибербезопасности, и я рассмотрел почти все основные службы VPN, которые существуют. Хотите знать, что я думаю? Никогда не подписывайтесь на VPN просто на основании заявлений, которые они предъявляют на своем сайте (это называется «маркетинговые высказывания», и почти каждый подает заявку только для того, чтобы привлечь новых пользователей). Вместо этого, обратите особое внимание на следующие пять вещей: 1. Юрисдикция поставщика услуг VPN Возможно, самая важная вещь, на которую вы должны обратить внимание перед регистрацией для использования любой услуги VPN, — это юрисдикция поставщика услуг VPN. Юрисдикция поставщика услуг VPN важнее, чем любое требование «не вести журналы». Что касается юрисдикции, есть три ключевых фактора, которые имеют значение: A: Ваше собственное местоположение и законы, касающиеся использования VPN. B: Физическое местоположение поставщика услуг VPN, который вы планируете использовать. расположение серверов поставщика услуг VPN, который вы планируете использовать. Вы должны обратить особое внимание на физическое местоположение поставщика услуг VPN, которого вы хотите использовать, а также на местоположение сервера службы VPN, и вы должны обратить особое внимание на то, находится ли он в юрисдикции Five Eyes, Nine, или юрисдикция 14 Eyes. В странах Five Eyes закон предоставляет разведывательным органам доступ к электронным данным и обмен ими с другими государствами-членами в зависимости от обстоятельств. Страны Five Eyes могут заставить организации раскрывать какие-либо данные, а также требовать, чтобы они не раскрывали этот факт. Они также являются одними из худших нарушителей конфиденциальности пользователей. В странах с Nine государства-члены могут работать вместе, получать доступ и обмениваться данными друг с другом без учета законов о неприкосновенности частной жизни в отдельных странах-членах — это практически продолжение «Five Eyes », и практики похожи. 1 14 Eyes — это продолжение Nine с подобными практиками. По сути, вам будет безопаснее, если вы используете VPN, который не входит в юрисдикцию Five Eyes, Nine Eyes или 14 Eyes. Например, хотя популярный VPN-сервис Private Internet Access находится в стране-участнице Five Eyes (США), конкурент NordVPN не находится ни в одной стране Five Eyes, Nine Eyes или 14 Eyes. В результате, основываясь на информации о юрисдикции, можно сказать, что NordVPN намного безопаснее, чем частный доступ в Интернет. Конечно, решение о том, какую VPN-службу использовать, должно основываться на мощности, превосходящей юрисдикцию VPN-службы. 2. Необходимый доступ и права Другая часть информации, на которую вы должны обратить особое внимание при использовании службы VPN, — это доступ и разрешения, необходимые для службы VPN, которую вы используете. Это особенно важно для мобильных VPN. В одной статье я упомянул тот факт, что некоторые VPN-сервисы совместно используют и продают пользовательские данные. В оригинальном исследовании, упомянутом в интернете, исследователи обнаружили, что для некоторого популярного Android VPN требуется следующий доступ: A: Доступ к вашему устройству и истории приложений B: Доступ, чтобы прочитать статус вашего телефона и личность Доступ для чтения, изменения и удаления медиа с вашего телефона Доступ для проверки вашей лицензии Google Play E: доступ, чтобы вывести ваше устройство из режима сна Когда для VPN требуется доступ для считывания статуса и идентификатора вашего телефона, доступа к вашему приложению и истории устройства, а также доступа к мультимедиа вашего телефона, вы знаете, что что-то не так — вы находитесь в опасной зоне. После дальнейших исследований jyb обнаружили, что эта Android VPN, для которой требовался весь вышеперечисленный доступ, управляется китайской компанией, занимающейся большими данными, которая специализируется на сборе пользовательских данных и продаже их по самой высокой цене. 3. Компания, которая стоит за сервисом Одним из основных факторов, на которые следует обратить внимание при выборе услуги VPN, является компания, которая стоит за этой услугой?. Служба VPN работает под управлением одного человека без отслеживания, или она выполняется авторитетной компанией с опытом работы по защите конфиденциальности? Если ваша VPN-служба является обслуживанием одного человека, независимо от того, какие претензии предъявляет VPN-компания … бегите! Так как для оператора VPN не так много поставлено на карту, владелец может в любое время оставить залог или даже использовать ваши данные для гнусных действий. 4. Стоимость услуги VPN Нет бесплатного, хорошего VPN. По крайней мере, ожидайте, что если вы не платите в рублях (или какой-либо другой валюте), то вы платите данными. 5. Утечки DNS Одна область, на которую очень мало пользователей VPN обращают мало внимания, которая может иметь большое значение, — это область утечек DNS. Если вы используете службу VPN, которая пропускает вашу DNS-информацию, подумайте, что вы вообще не используете VPN — потому что отслеживать вас будет так же просто, как раз-два-три. Неудивительно, что лишь небольшое дополнительное исследование выявит тот факт, что служба VPN, которая передала данные Райана Линя правительству, имеет очень слабые меры по обеспечению конфиденциальности. В течение многих лет они пропускали данные DNS, но пользователи, не чувствительные к этому факту, продолжают использовать эти сервисы. Простой поиск в Google откроет сотни ресурсов, которые помогут вам надежно провести проверку утечки DNS вашей службы VPN. Прежде чем полагаться на службу VPN для важных действий, обязательно сначала проведите тест на утечку DNS. Если есть утечка DNS, бегите как можно дальше. Заключение Когда вы пользуетесь услугой VPN, мы уверены, что вам нужна полная анонимность. Несмотря на то, что может быть сложно определить, какая услуга VPN является надежной, исходя из номинальной стоимости, мы считаем, что вы не ошибетесь, если обратите внимание на пять вышеупомянутых вещей.
  6. Райан Лин был приговорен к 17 годам тюрьмы. Он был осужден за совершение преступлений, из диапазона включая киберпреследование, компьютерное мошенничество и злоупотребления при отягчающих обстоятельствах кражи личных данных, а также распространение детской порнографии. Это все серьезные преступления, которые я никоим образом не поддерживаю и не одобряю, но почему меня особенно интересует вынесение приговора этому преступнику? Потому что он совершил преступления, используя VPN под названием PureVPN. Когда Лин подписался на PureVPN, служба VPN утверждала, что не хранит журналы активности пользователей на своих серверах, и в результате ничего не может предложить, если правоохранительные органы постучатся в дверь. Однако Лин удивился, когда он был арестован ФБР — благодаря протоколам его использования службы PureVPN, которые PureVPN передал ФБР. Теперь то, что сделал Райан Лин, просто подло, и он заслуживает каждый день, проведенный в тюрьме. Однако за каждым преступником, таким как Лин, использующего VPN для совершения преступных действий, есть много невинных людей, которые просто хотят помешать кому-либо (включая правительство) когда-либо отслеживать или подслушивать их деятельность. Поэтому, когда виртуальные частные сети, такие как PureVPN, утверждают, что не ведут журналы, но на самом деле они есть, и когда правительство стучится в их двери, они подвергают риску реальных людей. Я потратил огромную часть своей жизни, работая в области кибербезопасности, и я рассмотрел почти все основные службы VPN, которые существуют. Хотите знать, что я думаю? Никогда не подписывайтесь на VPN просто на основании заявлений, которые они предъявляют на своем сайте (это называется «маркетинговые высказывания», и почти каждый подает заявку только для того, чтобы привлечь новых пользователей). Вместо этого, обратите особое внимание на следующие пять вещей: 1. Юрисдикция поставщика услуг VPN Возможно, самая важная вещь, на которую вы должны обратить внимание перед регистрацией для использования любой услуги VPN, — это юрисдикция поставщика услуг VPN. Юрисдикция поставщика услуг VPN важнее, чем любое требование «не вести журналы». Что касается юрисдикции, есть три ключевых фактора, которые имеют значение: A: Ваше собственное местоположение и законы, касающиеся использования VPN. B: Физическое местоположение поставщика услуг VPN, который вы планируете использовать. расположение серверов поставщика услуг VPN, который вы планируете использовать. Вы должны обратить особое внимание на физическое местоположение поставщика услуг VPN, которого вы хотите использовать, а также на местоположение сервера службы VPN, и вы должны обратить особое внимание на то, находится ли он в юрисдикции Five Eyes, Nine, или юрисдикция 14 Eyes. В странах Five Eyes закон предоставляет разведывательным органам доступ к электронным данным и обмен ими с другими государствами-членами в зависимости от обстоятельств. Страны Five Eyes могут заставить организации раскрывать какие-либо данные, а также требовать, чтобы они не раскрывали этот факт. Они также являются одними из худших нарушителей конфиденциальности пользователей. В странах с Nine государства-члены могут работать вместе, получать доступ и обмениваться данными друг с другом без учета законов о неприкосновенности частной жизни в отдельных странах-членах — это практически продолжение «Five Eyes », и практики похожи. 1 14 Eyes — это продолжение Nine с подобными практиками. По сути, вам будет безопаснее, если вы используете VPN, который не входит в юрисдикцию Five Eyes, Nine Eyes или 14 Eyes. Например, хотя популярный VPN-сервис Private Internet Access находится в стране-участнице Five Eyes (США), конкурент NordVPN не находится ни в одной стране Five Eyes, Nine Eyes или 14 Eyes. В результате, основываясь на информации о юрисдикции, можно сказать, что NordVPN намного безопаснее, чем частный доступ в Интернет. Конечно, решение о том, какую VPN-службу использовать, должно основываться на мощности, превосходящей юрисдикцию VPN-службы. 2. Необходимый доступ и права Другая часть информации, на которую вы должны обратить особое внимание при использовании службы VPN, — это доступ и разрешения, необходимые для службы VPN, которую вы используете. Это особенно важно для мобильных VPN. В одной статье я упомянул тот факт, что некоторые VPN-сервисы совместно используют и продают пользовательские данные. В оригинальном исследовании, упомянутом в интернете, исследователи обнаружили, что для некоторого популярного Android VPN требуется следующий доступ: A: Доступ к вашему устройству и истории приложений B: Доступ, чтобы прочитать статус вашего телефона и личность Доступ для чтения, изменения и удаления медиа с вашего телефона Доступ для проверки вашей лицензии Google Play E: доступ, чтобы вывести ваше устройство из режима сна Когда для VPN требуется доступ для считывания статуса и идентификатора вашего телефона, доступа к вашему приложению и истории устройства, а также доступа к мультимедиа вашего телефона, вы знаете, что что-то не так — вы находитесь в опасной зоне. После дальнейших исследований jyb обнаружили, что эта Android VPN, для которой требовался весь вышеперечисленный доступ, управляется китайской компанией, занимающейся большими данными, которая специализируется на сборе пользовательских данных и продаже их по самой высокой цене. 3. Компания, которая стоит за сервисом Одним из основных факторов, на которые следует обратить внимание при выборе услуги VPN, является компания, которая стоит за этой услугой?. Служба VPN работает под управлением одного человека без отслеживания, или она выполняется авторитетной компанией с опытом работы по защите конфиденциальности? Если ваша VPN-служба является обслуживанием одного человека, независимо от того, какие претензии предъявляет VPN-компания … бегите! Так как для оператора VPN не так много поставлено на карту, владелец может в любое время оставить залог или даже использовать ваши данные для гнусных действий. 4. Стоимость услуги VPN Нет бесплатного, хорошего VPN. По крайней мере, ожидайте, что если вы не платите в рублях (или какой-либо другой валюте), то вы платите данными. 5. Утечки DNS Одна область, на которую очень мало пользователей VPN обращают мало внимания, которая может иметь большое значение, — это область утечек DNS. Если вы используете службу VPN, которая пропускает вашу DNS-информацию, подумайте, что вы вообще не используете VPN — потому что отслеживать вас будет так же просто, как раз-два-три. Неудивительно, что лишь небольшое дополнительное исследование выявит тот факт, что служба VPN, которая передала данные Райана Линя правительству, имеет очень слабые меры по обеспечению конфиденциальности. В течение многих лет они пропускали данные DNS, но пользователи, не чувствительные к этому факту, продолжают использовать эти сервисы. Простой поиск в Google откроет сотни ресурсов, которые помогут вам надежно провести проверку утечки DNS вашей службы VPN. Прежде чем полагаться на службу VPN для важных действий, обязательно сначала проведите тест на утечку DNS. Если есть утечка DNS, бегите как можно дальше. Заключение Когда вы пользуетесь услугой VPN, мы уверены, что вам нужна полная анонимность. Несмотря на то, что может быть сложно определить, какая услуга VPN является надежной, исходя из номинальной стоимости, мы считаем, что вы не ошибетесь, если обратите внимание на пять вышеупомянутых вещей. Просмотреть полную article
  7. Статус "онлайн" обновляется в зависимости от активности пользователя в мессенджере. Чтобы его скрыть, выполните следующее: 1. Запустите экран "Еще". 2. Перейдите в "Настройки". 3. Выберите пункт "Конфиденциальность". 4. Отключите опцию "В сети". При отключении опции ваш статус в сети не будет отображаться другим контактом. Но и их статус вы не сможете просматривать. Имейте в виду, что изменять указанную опцию можно раз в сутки.
  8. В расследовании (https://meduza.io/feature/2019/08/10/kto-takoy-tovarisch-mayor) "Медузы" по деанону администратора канала "Товарищ майор" фигурирует программа "Инсайдер-телеграм". Её принцип работы оказался весьма прост. При вводе телефона в поиске, Telegram предлагает добавить соответствующий номер в контакты. Для этого требуется указать обязательное имя пользователя. После чего в список контактов добавляется новый аккаунт у которого видно логин, аватарку и поле "О себе". После этого стоит удалить аккаунт из контактов и вбить его логин в поиске, чтобы просмотреть "Имя" и "Фамилию". Собственно программа "Инсайдер-телеграм" таким образом наполняет собственную базу - перебирая все номера начиная нулями, заканчивая девятками. При фиксированных региональных кодах, количество вариантов перебора заметно уменьшается. В базе программы уже более 10 миллионов номеров. На канале "Товарищ майор" был указан аккаунт для связи. Собственно его пробили в выше указанной базе и определили потенциально возможного администратора канала. Но на своей странице Вконтакте он указал (https://vk.com/wall1037620_29444), что не имеет отношения к каналу, а продвигал его 2 месяца в 2017 году. В принципе это вполне допустимо. Так как адекватный процесс передачи прав создателя канала в Telegram появился (https://telegram.org/blog/contacts-local-groups) только в июне этого года.
  9. Начиная изучать пентест нам нужно быть предельно осторожными и одно из важных и начальных действий это анонимизация. В этой статье мы повысим вашу анонимность, перенаправив весь трафик через TOR и сменим ваш MAC адрес. Работать будем на OC Kali Linux и Parrot OC. Эти 2 дистрибутива мы будем использовать в дальнейших статьях. Все команды вводятся от рута. 1-Для начала нам нужно установить или обновить TOR. Tor — свободное и открытое программное обеспечение для реализации второго поколения так называемой луковой маршрутизации. Это система прокси-серверов, позволяющая устанавливать анонимное сетевое соединение, защищённое от прослушивания. apt-get install tor 2- Настройка TOR Заходим или создаём /etc/tor/torrc и пишем. VirtualAddrNetworkIPv4 10.192.0.0/10 AutomapHostsOnResolve 1 TransPort 9040 DNSPort 53 3- Настройка DNS TOR rm -f /etc/resolv.conf echo "nameserver 127.0.0.1" | sudo tee /etc/resolv.conf Для исключения возникновения проблем с этим конфигом мы можем заблокировать его на перезапись. chattr +i /etc/resolv.conf 4- Настройка iptables iptables — утилита командной строки, является стандартным интерфейсом управления работой межсетевого экрана (брандмауэра) netfilter для ядер Linux Создать скрипт. nano iptables_setup.sh Заполняем наш скрипт #!/bin/sh ### set variables #destinations you don't want routed through Tor _non_tor="192.168.1.0/24 192.168.0.0/24" #the UID that Tor runs as (varies from system to system) _tor_uid="XYZ" # XYZ меняем на UID пользователя TOR (!) #Tor's TransPort _trans_port="9040" ### flush iptables iptables -F iptables -t nat -F ### set iptables *nat iptables -t nat -A OUTPUT -m owner --uid-owner $_tor_uid -j RETURN iptables -t nat -A OUTPUT -p udp --dport 53 -j REDIRECT --to-ports 53 #allow clearnet access for hosts in $_non_tor for _clearnet in $_non_tor 127.0.0.0/9 127.128.0.0/10; do iptables -t nat -A OUTPUT -d $_clearnet -j RETURN done #redirect all other output to Tor's TransPort iptables -t nat -A OUTPUT -p tcp --syn -j REDIRECT --to-ports $_trans_port ### set iptables *filter iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT #allow clearnet access for hosts in $_non_tor for _clearnet in $_non_tor 127.0.0.0/8; do iptables -A OUTPUT -d $_clearnet -j ACCEPT done #allow only Tor output iptables -A OUTPUT -m owner --uid-owner $_tor_uid -j ACCEPT iptables -A OUTPUT -j REJECT Меняем _tor_uid grep tor /etc/passwd Первая цифры это наш uid, меняем в скрипте. Далее запускаем chmod +x iptables_setup.sh sudo ./iptables_setup.sh Включаем TOR sudo /etc/init.d/tor restart Проверяем https://check.torproject.org Вас должно поздравить с использованием TOR Теперь при каждом запуске придётся запускать правила вручную, но это мы исправим добавив их в автозагрузку. Находим /etc/rc.local перед exit 0 пишем iptables-restore < /etc/iptables_tor Далее добавляем в автозагрузку TOR update-rc.d tor enable Теперь вы перенаправляете трафик через TOR 5- Меняем MAC адрес. MAC адрес - уникальный идентификатор, присваиваемый каждой единице активного оборудования или некоторым их интерфейсам в компьютерных сетях Ethernet. Для начала ставим macchanger apt-get install macchanger Далее создаём скрипт, который будет менять на MAC адрес при загрузке системы. /etc/network/if-pre-up.d/macchanger и пишем в него следующие #!/bin/sh /usr/bin/macchanger -r "$IFACE" Исполняем наш скрипт chmod +x /etc/network/if-pre-up.d/macchanger Ваша система скрыта достаточно просто, но уже недоступна обычной оке. Этот пакет настроек можно использовать поначалу, но в будущем нам понадобится более серьёзная защита.
  10. Иногда возникают ситуации, когда нужно отослать анонимное электронное письмо. Например, с красивым признанием в любви или передать информацию без возможности выявления источника. Существует множество легитимных причин для использования анонимной электронной почты. И здесь можно воспользоваться либо одним из бесплатных сервисов, либо временным аккаунтом в связке с VPN. Рассмотрим пять способов. 1. Временная электронная почта и VPN Сервисы наподобие Gmail – один из вариантов для работы с анонимной электронной почтой, поскольку при регистрации не нужно указывать персональные данные. Затем созданный адрес можно использовать на постоянной основе, если возникает необходимость отослать анонимное письмо. Более того, при отсылке письма с Gmail в качестве адреса отправителя (откуда пришло письмо) в заголовке письма указывается сервера компании Google, а не ваш личный IP-адрес, что повышает уровень анонимности. Если получатель письма захочет по заголовку отследить отправителя, то увидит только IP-адрес сервера Google, который необязательно будет находиться рядом с вами. Однако следы все равно остаются, поскольку ваш фактический IP-адрес хранится на почтовых серверах. Таким образом, если правительство или другие органы, обладающие соответствующими полномочиями, сделают запрос, Google выдаст ваш настоящий IP-адрес. Следующий шаг для повышения анонимности – использование виртуальной частной сети или VPN. Мы рекомендуем платные сервисыс хорошей репутацией. Если отсылать электронную почту через VPN, то: 1. Адрес почтового сервера не будет совпадать с вашим местонахождением. 2. Если правительство сделает запрос, Google сможет выдать только адрес VPN. Именно из-за второго пункта особенно важно использовать надежный сервис с хорошей репутацией, где не хранятся детали вашего подключения. В случае с бесплатным VPN вероятность хранения и передачи логов значительно повышается. Примечание: не путайте анонимный временной адрес и одноразовую электронную почту. 2. Клиент электронной почты в связке с VPN Второй метод для отсылки анонимных писем – использование клиента, установленного на компьютере. Анонимность достигается в три шага: Регистрация временного адреса в сервисах наподобие Gmail, Yahoo Mail, GMX и т. п. Установка Thunderbird или другого бесплатного клиента. Подключение к VPN. Вначале нам нужно подключиться к VPN и убедиться, что весь трафик с компьютера идет через удаленный IP-адрес. Затем отсылаем письмо при помощи клиента, используя временной адрес. Таким образом, в заголовке вместо вашего IP-адреса будет указан адрес сервиса VPN. 3. AnonEmail AnonEmail– сервис, позволяющий отправлять анонимные письма через цепочку случайных узлов. Соответственно, отследить IP-адрес отправителя становится практически невозможно. AnonEmail легко использовать. Нужно указать получателя, тему письма, сообщение и нажать на кнопку «Send Anonymously». По сравнению с другими схожими сервисами AnonEMail не сохраняет (или делает вид, что не сохраняет) ваш IP-адрес. Во время тестирования мне не удалось отследить свой IP-адрес, однако отправлять что-то важное или незаконное все равно не рекомендуется. В качестве дополнительной меры безопасности перед отсылкой письма AnonEmail ждет некоторое время, чтобы по времени отправки нельзя было отследить потенциальные географические зоны и часовые пояса вашего местонахождения. 4. Cyber Atlantis Cyber Atlantis– еще один бесплатный сервис для отправки анонимных писем с сокрытием IP-адреса отправителя и поддержкой PGP-шифрования. Таким образом, уровень безопасности становится еще выше, поскольку только владелец публичного ключа сможет расшифровать содержимое письма (при помощи секретного ключа). Однако при использовании схемы с публичным ключом могут возникнуть непредвиденные последствия. Например, если ключ шифрования есть только у ограниченного круга лиц, получатель письма может попытаться выяснить отправителя. 5. ProtonMail Если требуется полностью безопасная, анонимная и двухстороння почтовая служба, ProtonMail – ваш выбор. Этот сервис, используемый миллионами людей, предоставляет услуги по безопасности электронной почты уже довольно давно. Некоторые ключевые функции: Оконечное шифрование: шифруются все хранящиеся сообщения, а не только отправляемые с серверов ProtonMail. Без доступа к соответствующему аккаунту в сервисе ProtonMail, никто не сможет прочитать ваши сообщения. Полная защита пользовательских данных: во время шифрования используется ключ, хранящийся только на вашем компьютере. Таким образом, даже системные администраторы ProtonMail не могут получить доступ к вашим сообщениям. Недостаток схемы: администратор не сможет восстановить доступ к учетной записи. Достоинство: доступ также не может быть предоставлен по запросу правительства и других структур. Криптография с открытым исходным кодом: поскольку в ProtonMail используются библиотеки шифрования с открытым исходным кодом, можно быть уверенным в отсутствии «бэкдоров» для доступа к письмам как со стороны администраторов, так и со стороны хакеров. Если вы регулярно отправляете анонимные письма, обратите внимание на сервис ProtonMail и используйте этот адрес в качестве основного. Какой сервис лучше Ответ на этот вопрос зависит от ваших потребностей. Если вы хотите поддерживать анонимность и безопасность на регулярной основе, обратите внимание на ProtonMail, поскольку даже администраторы сервиса не могут получить доступ к вашим письмам. Если необходимость возникает не так часто, пользуйтесь одним из бесплатных веб-сервисов.
  11. Иногда возникают ситуации, когда нужно отослать анонимное электронное письмо. Например, с красивым признанием в любви или передать информацию без возможности выявления источника. Существует множество легитимных причин для использования анонимной электронной почты. И здесь можно воспользоваться либо одним из бесплатных сервисов, либо временным аккаунтом в связке с VPN. Рассмотрим пять способов. 1. Временная электронная почта и VPN Сервисы наподобие Gmail – один из вариантов для работы с анонимной электронной почтой, поскольку при регистрации не нужно указывать персональные данные. Затем созданный адрес можно использовать на постоянной основе, если возникает необходимость отослать анонимное письмо. Более того, при отсылке письма с Gmail в качестве адреса отправителя (откуда пришло письмо) в заголовке письма указывается сервера компании Google, а не ваш личный IP-адрес, что повышает уровень анонимности. Если получатель письма захочет по заголовку отследить отправителя, то увидит только IP-адрес сервера Google, который необязательно будет находиться рядом с вами. Однако следы все равно остаются, поскольку ваш фактический IP-адрес хранится на почтовых серверах. Таким образом, если правительство или другие органы, обладающие соответствующими полномочиями, сделают запрос, Google выдаст ваш настоящий IP-адрес. Следующий шаг для повышения анонимности – использование виртуальной частной сети или VPN. Мы рекомендуем платные сервисыс хорошей репутацией. Если отсылать электронную почту через VPN, то: 1. Адрес почтового сервера не будет совпадать с вашим местонахождением. 2. Если правительство сделает запрос, Google сможет выдать только адрес VPN. Именно из-за второго пункта особенно важно использовать надежный сервис с хорошей репутацией, где не хранятся детали вашего подключения. В случае с бесплатным VPN вероятность хранения и передачи логов значительно повышается. Примечание: не путайте анонимный временной адрес и одноразовую электронную почту. 2. Клиент электронной почты в связке с VPN Второй метод для отсылки анонимных писем – использование клиента, установленного на компьютере. Анонимность достигается в три шага: Регистрация временного адреса в сервисах наподобие Gmail, Yahoo Mail, GMX и т. п. Установка Thunderbird или другого бесплатного клиента. Подключение к VPN. Вначале нам нужно подключиться к VPN и убедиться, что весь трафик с компьютера идет через удаленный IP-адрес. Затем отсылаем письмо при помощи клиента, используя временной адрес. Таким образом, в заголовке вместо вашего IP-адреса будет указан адрес сервиса VPN. 3. AnonEmail AnonEmail– сервис, позволяющий отправлять анонимные письма через цепочку случайных узлов. Соответственно, отследить IP-адрес отправителя становится практически невозможно. AnonEmail легко использовать. Нужно указать получателя, тему письма, сообщение и нажать на кнопку «Send Anonymously». По сравнению с другими схожими сервисами AnonEMail не сохраняет (или делает вид, что не сохраняет) ваш IP-адрес. Во время тестирования мне не удалось отследить свой IP-адрес, однако отправлять что-то важное или незаконное все равно не рекомендуется. В качестве дополнительной меры безопасности перед отсылкой письма AnonEmail ждет некоторое время, чтобы по времени отправки нельзя было отследить потенциальные географические зоны и часовые пояса вашего местонахождения. 4. Cyber Atlantis Cyber Atlantis– еще один бесплатный сервис для отправки анонимных писем с сокрытием IP-адреса отправителя и поддержкой PGP-шифрования. Таким образом, уровень безопасности становится еще выше, поскольку только владелец публичного ключа сможет расшифровать содержимое письма (при помощи секретного ключа). Однако при использовании схемы с публичным ключом могут возникнуть непредвиденные последствия. Например, если ключ шифрования есть только у ограниченного круга лиц, получатель письма может попытаться выяснить отправителя. 5. ProtonMail Если требуется полностью безопасная, анонимная и двухстороння почтовая служба, ProtonMail – ваш выбор. Этот сервис, используемый миллионами людей, предоставляет услуги по безопасности электронной почты уже довольно давно. Некоторые ключевые функции: Оконечное шифрование: шифруются все хранящиеся сообщения, а не только отправляемые с серверов ProtonMail. Без доступа к соответствующему аккаунту в сервисе ProtonMail, никто не сможет прочитать ваши сообщения. Полная защита пользовательских данных: во время шифрования используется ключ, хранящийся только на вашем компьютере. Таким образом, даже системные администраторы ProtonMail не могут получить доступ к вашим сообщениям. Недостаток схемы: администратор не сможет восстановить доступ к учетной записи. Достоинство: доступ также не может быть предоставлен по запросу правительства и других структур. Криптография с открытым исходным кодом: поскольку в ProtonMail используются библиотеки шифрования с открытым исходным кодом, можно быть уверенным в отсутствии «бэкдоров» для доступа к письмам как со стороны администраторов, так и со стороны хакеров. Если вы регулярно отправляете анонимные письма, обратите внимание на сервис ProtonMail и используйте этот адрес в качестве основного. Какой сервис лучше Ответ на этот вопрос зависит от ваших потребностей. Если вы хотите поддерживать анонимность и безопасность на регулярной основе, обратите внимание на ProtonMail, поскольку даже администраторы сервиса не могут получить доступ к вашим письмам. Если необходимость возникает не так часто, пользуйтесь одним из бесплатных веб-сервисов. Просмотреть полную article
  12. Неважно, по каким причинам ты решил шифровать то, что пересылаешь через интернет. Это может быть забота о секретности личных данных, попытка обойти запреты того или иного государства или другие мотивы. В современном мире простым людям доступен неплохой выбор криптостойких шифрованных протоколов и программ, которые их реализуют. В этой статье мы пройдемся по всем классам таких решений (пусть многие из них и широко известны), обсудим надежность и посмотрим, какие доступны реализации. Прокси-серверы Прокси-серверы — самый доступный способ анонимизировать трафик: они дешевы и широко распространены. Их принцип работы очень прост: прокси — это почтальон, который доставляет конверты с письмами вместо тебя, аккуратно стирая имя отправителя, и возвращает ответ лично тебе в руки. Изначально эта технология была призвана защищать внутренние корпоративные сети от остального интернета (сотрудники получали доступ из внутренней сети в интернет через шлюз), но стала исторически первым способом анонимизировать трафик. Работая через прокси, компьютер все свои запросы перенаправляет через посредника (прокси-сервер), и уже посредник, представляясь твоим компьютером, запрашивает данные у сайтов. Прокси-серверы узкоспециализированы, поэтому на каждый тип интернет-соединения имеется свой тип прокси. Например, для FTP (File Transfer Protocol) есть FTP-прокси. Подробно мы разберем три типа прокси-серверов. HTTP и HTTPS могут работать только с запросами HTTP, а вся разница между ними в том, что HTTPS шифрует передаваемые данные, а HTTP — нет. Поэтому прокси HTTP не рекомендуются к пользованию, они могут лишь менять адрес IP, а данные защитить они неспособны. Также будь осторожен с выбором самого прокси-сервера, так как некоторые не только не защитят твои данные, но и могут раскрыть личность. INFO Обращай внимание на тип сервера — transparent proxy или anonymous proxy. Первые не будут скрывать твою личность! Использовать такой прокси несложно: найди в интернете или создай сервер, которому сможешь доверять, и, открыв настройки браузера (доступ к сети), введи данные. Тип SOCKS применяется в тех приложениях, которые либо не используют HTTP и HTTPS, либо не имеют встроенной поддержки прокси-серверов. В отличие от предыдущего типа, этот априори не будет публиковать твой IP, поэтому об анонимности можно не беспокоиться. Однако SOCKS сам по себе не предоставляет никакого шифрования, это лишь транспортный протокол. Чтобы применять его, есть, например, утилита Shadowsocks. SOCKS4 и SOCKS5 — это разные версии серверов. Убедительно рекомендую использовать пятую версию, так как она имеет много возможностей и более безопасна. Например, поддерживает использование логина и пароля, запросы DNS. А лучше даже использовать Shadowsocks — это SOCKS5 на стероидах. Тут есть и мощное шифрование, и скрытие трафика, и возможность обходить различные блокировки. Есть клиенты как для компьютера, так и для смартфона, позволяющие оставаться под защитой постоянно. Чтобы начать использовать SOCKS в привычных программах, не нужно ничего особенного. В Firefox и µTorrent эта функция встроена и доступна в настройках. Для Google Chrome есть расширение Proxy Helper. Можно воспользоваться универсальными программами вроде SocksCap или ProxyCap. Список множества бесплатных HTTP, HTTPS и SOCKS прокси-серверов можно найти либо с помощью поиска, либо в Википедии. VPN VPN (Virtual Private Network — виртуальная частная сеть) также изначально не задумывалась как средство защиты и анонимизации трафика. Ее задачей было объединить компьютеры в единую сеть, даже если они находятся за множество километров друг от друга. Ключевой особенностью стало то, что соединения VPN всегда защищались шифрованием, так как использовались в корпорациях и позволяли подключать несколько филиалов к головному офису. VPN имеет два режима: объединение двух локальных сетей между собой через интернет и подключение отдельного компьютера к удаленной локальной сети (удаленный доступ). Последний и послужил основой для некоммерческого, персонального варианта. Защита данных в соединении VPN предоставляется двумя техниками, которые зачастую используются вместе: PPP (Point-to-Point Protocol) используется для защиты на уровне канала данных, то есть на самом низком из возможных. Его задача — обеспечить стабильное соединение между двумя точками в интернете, а также предоставить шифрование и аутентификацию. PPTP (Point-to-Point Tunneling Protocol) является расширением и дополнением PPP. Для работы этого протокола устанавливается два соединения — основное и управляющее. Из-за того что придуман этот протокол был в далеком 1999 году, его безопасность оставляет желать лучшего. Ни один из методов шифрования, работающих с PPTP, не устойчив. Часть из них подвержена расшифровке даже в автоматическом режиме. Потому я не советую использовать PPTP. Этот протокол имеет серьезные уязвимости как в аутентификации, так и в шифровании и позволяет злоумышленнику очень быстро вскрыть канал и получить доступ к данным. Более новый способ создания соединения — еще один протокол, построенный поверх PPP, — L2TP (Layer 2 Tunneling Protocol). Цель этого протокола — не столько защитить соединение, сколько полностью регламентировать процесс сообщения компьютеров в сети. Данный протокол, кроме создания соединений VPN, также используется, например, для подключения банкоматов к офисам банков, что служит некоторой гарантией. Хотя и стоит учесть, что собственного шифрования у L2TP нет. L2TP не защищает сами данные, передаваемые в его рамках. Для этого обычно используется протокол IPsec (IP security). Он призван защищать содержимое пакетов IP и благодаря этому может шифровать любые виды соединений. Для VPN из двух возможных режимов используется лишь туннельный, защищающий не только данные передаваемого пакета в сети, но и его заголовки. Благодаря этому со стороны не будет видно, кто отправитель данных. IKE и IKEv2 (Internet Key Exchange) — строгие алгоритмы шифрования и защиты данных, передаваемых по информационному каналу. Используется исключительно с IPsec, так как является его защитным слоем — именно благодаря IKE данные в соединении остаются под замком. В общем-то, эти алгоритмы и послужили основой для развития всех современных средств и утилит создания соединений VPN, но настало время поговорить о том, что и из чего выбирать. С распространением SSL и TLS протокол PPP был расширен до SSTP (Secure Socket Tunneling Protocol) и в таком виде работает не через открытое соединение, а по SSL. Это гарантирует надежное шифрование и защиту от потери пакетов. Но стоит учитывать, что SSTP был разработан в Microsoft, а Microsoft сотрудничает с правительствами, поэтому доверять SSTP можно только с учетом этого. OpenVPN — самое популярное решение для создания защищенного соединения. Этот протокол открыт и предоставляет самую серьезную защиту, поэтому ему можно доверять. Настройка соединения вряд ли займет больше пары минут. SoftEther — мультиклиент для работы как с описанными выше протоколами, включая OpenVPN, так и со своим собственным, не менее безопасным, чем OpenVPN. В таблице ниже — небольшое резюме по этим решениям. Tor Tor (The Onion Router) — одно из лучших средств для обеспечения анонимности в Сети. Схема работы подразумевает трехкратную защиту данных и анонимизацию трафика. Как описано в самом названии, Tor использует так называемую луковую маршрутизацию: твои данные — это сердцевина лука, а их защита — слои вокруг. Так, каждый из промежуточных серверов Tor снимает свой слой защиты, и только третий, последний из них, достает сердцевину и отправляет запрос в интернет. Работу всей системы обеспечивают тысячи энтузиастов по всему миру, борющиеся за права человека и приватность. Благодаря этому для каждого отдельного сайта строится собственная цепочка промежуточных серверов Tor, что дает полную защиту: каждый сайт — новая личность. Большой плюс Tor — стабильность работы и большая забота об анонимности: благодаря усердиям многих специалистов он работает даже в Китае, стране, которая широко известна своим строжайшим подходом к блокировкам и наказаниями за их обход. Для упрощения жизни пользователям разработчики создали Tor Browser, основанный на Firefox, и улучшили его дополнениями, запрещающими сайтам следить за тобой. Например, HTTPS Everywhere заставляет веб-сайты использовать шифрование, а NoScript отключает выполнение скриптов на странице, фактически запрещая собирать любые данные пользователя. Скачать Tor, как и прилагающийся к нему браузер, можно на официальном сайте проекта Tor Project. DPI К сожалению, все эти средства могут оказаться бесполезными, если твой провайдер начал блокировки с применением DPI (Deep Packet Inspection) — системы глубокого анализа сетевого трафика. Цель DPI — отбрасывать все, что не похоже на работу обычного человека за обычным компьютером, то есть блокировать любую подозрительную активность. А все способы анонимизации трафика априори подозрительны, поэтому программы зачастую дают сбои или в принципе отказываются работать. Но и с этим можно бороться. Почти для каждой из описанных возможностей защищать канал связи есть надстройки, помогающие обходить зоркое око анализаторов DPI. Например, Shadowsocks имеет встроенную защиту от DPI и притворяется, что выполняет обычное подключение к удаленному серверу. OpenVPN сам по себе легко различим, но stunnel позволяет также обойти анализ пакетов. Stunnel маскирует канал VPN под соединение SSL, которое с виду безобидно: это может быть и простой браузер, который обращается к сайту по HTTPS. Благодаря этому заблокировать такой туннель непросто. Если перестараться, можно заблокировать вообще все. Обходить DPI также помогает tls-crypt, режим, введенный в версии OpenVPN 2.4, который шифрует трафик VPN. Создатели Tor Browser специально работают над обходом средств анализа DPI. При подключении к сети Tor можно воспользоваться транспортом-прослойкой, которая обеспечивает беспрепятственное подключение к первому серверу защищенной сети. Этот транспорт можно либо выбрать из списка (это общедоступные серверы), либо получить персональный на официальном сайте Tor Bridges. Лучше всего себя показывает obfs4 — это обфускатор, перемешивающий передаваемые данные так, что в Сети их нельзя определить. DPI обычно пропускает такие пакеты, поскольку не может предположить, что находится внутри. Еще есть несколько программ, которые пытаются тем или иным способом обмануть анализ пакетов, например разбивая их на мелкие части или меняя заголовки. В их числе GoodbyeDPIили Green Tunnel с простым графическим интерфейсом — они не скрывают ни IP, ни данные, но обходят блокировку. Кардинальным решением можно считать проект Streisand, его русское описание есть на GitHub. Это палочка-выручалочка в мире безопасности данных. Эта утилита всего за несколько минут развертывает и настраивает на удаленном сервере сразу несколько сервисов для защиты данных, а также дает подробную инструкцию по ним. Итог Для сохранения нашей с тобой интернет-безопасности и анонимности придумано множество технологий самого разного уровня. Часть из них проверена временем, другая помогает против новейших методов цензуры. Благодаря этому мы еще можем оставаться невидимыми, нужно лишь не забывать пользоваться этой возможностью. Источник View full article
  13. Как обеспечить анонимность в интернете «Incognito Ergo Sum», как сказал Бродский, так что желание оставаться незамеченным вполне нормально, особенно, когда речь идет о Сети. Обеспечить себе анонимность в Интернете не так уж и сложно. Существует несколько самых распространенных способов, ознакомившись с которыми, Вы можете выбрать оптимальный для себя вариант. Анонимность в Сети: быстро и просто Чтобы добиться конфиденциальности, защитив свои данные от злоумышленников и больших корпораций, которые могут использовать полученную информацию в своих целях, можно воспользоваться прокси-сервером, представляющим собой посредника между компьютерным оборудованием пользователя и Сетью. В этом случае полная анонимность в Интернете достигается путем подмены IP-адреса. Также можно прибегнуть к помощи анонимайзера. Принцип работы сервера схож с предыдущим вариантом. Среди его преимуществ простота использования и небольшая стоимость. К недостаткам стоит отнести отсутствие шифрования, анонимным становится только адрес. Безопасность и анонимность в Интернете часто достигается благодаря применению Virtual Private Network – технологии, создающей одно либо несколько соединений сверху конкретной сети с шифрованием абонента. Это отличный способ засекретить себя как от сайтов, так и от провайдеров. Негативный момент заключается в снижении скорости соединения. Хороший вариант – воспользоваться SSH-туннелем. Он создает анонимные соединения, обращаясь к SSH-протоколу. К преимуществам относятся: · незначительное влияние на скорость соединения; · высокий уровень безопасности; · стабильность. Отрицательные стороны представлены вероятностью кражи ключа и высокой нагрузкой на компьютерное оборудование. Популярный способ, позволяющий обеспечить анонимность в сети Интернет – установка браузера TOR, использующего двойное TLS-соединение. Данный вариант хорош возможностью обеспечения высокого уровня конфиденциальности и простотой эксплуатации. Недостатки проявляются в наличии управляющих серверов, значительном снижении скорости интернета, отсутствии шифрования трафика, передаваемого второй стороной. Это не единственные способы добиться неопознанности в Сети. Выбирая одни из них, стоит ориентироваться на личные потребности, качество компьютерной техники и желание или нежелание пользоваться платными сервисами.
  14. WARNING Правила безопасности всегда пишутся постфактум, а потому инертны и слабо защищают от современных угроз. Банки уже давно не нужно грабить в масках с автоматами — теперь достаточно электронной почты, но во многих финансовых организациях еще живы старые стереотипы. Акцент в них делают на физическую безопасность, считая информационную менее существенной. Достаточно вспомнить недавнюю историю с ограблением ПИР Банка и комментарий его председателя правления: «…с наибольшей вероятностью вирус проник в банк через фишинговое письмо». Давний парадокс остается актуальным: ИТ-специалисты не устают заявлять, что социальная инженерия — главное зло. При этом многие «безопасники» продолжают считать, что хитроумного софта и однажды написанных инструкций для персонала достаточно, чтобы противостоять киберугрозам. Доверенный сайт как проходной двор У вашего файрвола формально настроены «черные» и «белые» списки URL? Тогда мы идем к вам! Вот несколько примеров, когда на сайте банка используется одна известная CMS с незакрытым редиректом: https://club.alfabank.ru/bitrix/redirect.php?goto=http://zloyalfabankclub.ru https://avbbank.ru/bitrix/redirect.php?goto=http://plohoyavbbank.ru http://www.rncb.ru/bitrix/redirect.php?goto=http://zloyrncb.ru http://www.moscow-bank.ru/bitrix/redirect.php?goto=http://ne-moscow-bank.ru http://kbivanovo.ru/bitrix/redirect.php?goto=http://hackkbivanovo.ru Если файрвол смотрит только то, что идет после первого http(s), то пора его подкрутить. Но эта статья не про настройку межсетевого экрана, а про человеческие слабости. Поэтому просто дай сотруднику такую ссылку и проверь, насколько он бдителен и смотрит ли он дальше первого встречающегося http(s). Что за собака? Данный способ не сработает с внимательными сотрудниками, но если бы все были внимательны, то социальной инженерии не существовало бы как явления. Развивая предыдущий способ для тех, кто привык смотреть, что идет сразу после http://, и думать, что URL безопасен: данная ссылка https://[email protected] тоже не приведет ни к чему хорошему. Почему так происходит? Допустимые в URL символы задокументированы в стандарте RFC 1738. Символ @ используется в URL как специальный разделитель, когда нужно прямо в нем дать права для доступа к странице. В конструкции вида httр://<логин>:<пароль>@<хост> до @ можно указывать практически что угодно. Браузер все равно отправит пользователя на хост, указанный после @. Что за абракадабра? Добавим в зловредный URL немного кириллицы, закодированной в UTF-8 → HEX, чтобы он выглядел непонятно для человека и на первый взгляд безопасно: http://[email protected]%D0%B7%D0%BB%D0%BE%D0%B9%D1%81%D0%B0%D0%B9%D1%82.%D1%80%D1%84 Закодированный домен .рф в URL Или совместим простые техники (редирект + кодирование): http://www.moscow-bank.ru/bitrix/redirect.php?goto=http://[email protected]%D0%B7%D0%BB%D0%BE%D0%B9%D1%81%D0%B0%D0%B9%D1%82.%D1%80%D1%84 При наведении мыши на закодированный URL десктопные браузеры декодируют символы (чего не скажешь об Outlook и мобильных браузерах). Поэтому для полного скрытия злого адреса можно прописать адрес сервера, на котором расположен фишинговый сайт: http://www.moscow-bank.ru/bitrix/redirect.php?goto=http://[email protected] или просто http://[email protected] Вместо домена в URL используем IP сервера Не забудь прикрутить к серверу HTTPS, чтобы браузер не ругался, но об этом позже. Переполнение предпросмотра Наверняка ты уже знаешь, что настоящее расширение файлов можно спрятать, используя ограничение отображаемой длины столбца extension в «Проводнике» или архиваторе (или помнишь со времен ICO. — Прим. ред.). Попытка скрыть расширение файла в архиве Теперь давай попробуем сходным образом скрыть злую часть URL на этапе предпросмотра в браузере. Если сотрудник знает, что анкор ссылки может быть не равен целевому URL, то он наведет мышкой на ссылку и посмотрит, куда на самом деле она ведет. Если это его единственный способ проверки ссылок, то инструкции по безопасности в такой компании пора обновлять. Злая ссылка может быть, к примеру, такой: https://berbank.ru:ааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааа@zloysait.ru/bbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb.html Вместо aaaa и bbbb пишем разные ключевые слова, которые обычно используются на оригинальном сайте. При наведении мышкой в Firefox увидим сокращенный посередине адрес сайта, из-за чего часть zloysait.ru не отображается. Видна только не вызывающая подозрений часть ссылки: https://berbank.ru:аааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааааа...bbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb.html Сокращенный URL в Firefox Для больших экранов фишинговую ссылку лучше сделать подлиннее. Если навести мышку на такую ссылку в Internet Explorer или Edge, то мы не увидим вообще ничего. Судя по всему, их смущает повторное двоеточие в адресе, что нас вполне устраивает. Chromium-браузеры от Google и Яндекса отображают конечный URL zloysait.ru/bbbbbbbb...bbbbbbbb.html, поэтому данный способ подойдет для таргетированной атаки, когда известен браузер жертвы. «Почта России» тебе в помощь! Если жертва занимает руководящую должность в целевой компании, можно попробовать сыграть на ее чувстве собственной важности. Создается фейковый одностраничник конференции (бизнес-мероприятия, бизнес-форума и подобного). Теперь жертву нужно заманить на ресурс. Почему бы не отправить бумажное письмо ей на работу? Тут ты точно обойдешь всю цифровую и железную защиту в организации и даже нейросетевой файрвол в виде секретарши, так как, по ее мнению, если она выкинет такое письмо в корзину, ее начальник не обрадуется. Очень уж привлекательно выглядит содержимое — красивое приглашение поучаствовать в пафосном мероприятии в качестве спикера (члена жюри, лауреата престижной премии). Дальше все стандартно: предлагается скачать и заполнить «анкету» участника. Можно даже QR-код напечатать (вроде как заботимся о вашем удобстве, глубокоуважаемая жертва). Личное или публичное? Следующие несколько способов относятся к атакам на организацию через использование фактов о личной жизни сотрудника. Рассказывая о защите от социальной инженерии, я настаиваю на том, что человек должен знать правила безопасности не ради организации, а в первую очередь для себя. Пока в некоторых СБ думают, что принесенный на работу смартфон с пойманным на выходных трояном нельзя использовать для прослушки внутриофисных событий, мы будем находить таких сотрудников и делать их более компетентными. Не чекином единым Если ты тестируешь личный email сотрудника или его аккаунт в соцсетях, то посмотри, где человек отдыхал в последнее время. Видишь название отеля? Смело пиши от имени администрации отеля и требуй доплаты за сервис. В письмо добавь надпись, что данное сообщение сгенерировано автоматически, а для ответа нужно воспользоваться формой на официальном сайте в разделе поддержки клиентов. Дав фейковую ссылку, предложи ему зарегистрироваться. Кто знает, быть может, этот логин/email и пароль он использует и на других ресурсах. Хотел похвастаться и навлек неприятности Потенциальная жертва летает самолетами «Аэрофлота»? Напиши, что срочно надо активировать бонусные мили, и тогда их количество удвоится! Сделать это нужно по твоей фейковой ссылке с лендингом акции. Авиабилет — находка для социнженера Жертва недавно посетила какое-то мероприятие? Попроси ее зарегистрироваться по твоей ссылке, чтобы получить все записи с конференции + бонусный контент и скидку на участие в следующей! Пост в соцсети, облегчающий жизнь пентестеру Чтобы жертва ничего не заподозрила, после того как зарегистрировалась, ей можно показать сообщение об ошибке (например, «404. Ой, что-то пошло не так, попробуйте повторить ваш запрос позже!») или отправить на главную страницу сайта. Примерно в таком ключе можно обращаться к человеку на основании свежих данных из его аккаунтов в соцсетях. Здесь мы использовали по большей части фишинговые методы, и нам этого достаточно, чтобы проверить бдительность сотрудника. Настоящие злодеи, конечно, на этом не остановятся и будут использовать уязвимости браузеров и вредоносные файлы для заражения устройства жертвы. Это уже техническая часть, а не социальная. SMS-редирект Наверняка ты уже слышал историю о том, что у Bitcoin-инвестора с подходящей фамилией Терпин украли 23 миллиона долларов при помощи банального запроса о переносе номера мобильного на новую SIM-карту. А что, если немного пофантазировать и посмотреть, как с помощью фишинга получить доступ к интернет-сервисам сотрудника, защищенным двухфакторной аутентификацией? Вдруг кто-то из сотовых операторов дает возможность получить симку, не воруя номер? Сотруднику на личный телефон (или корпоративный мобильный) отправляется SMS или email с призывом сделать что-то в его личном кабинете. Повод лучше выбрать страшный (из-за чего прямо сейчас нужно туда зайти) или надавить на жадность, чтобы не побуждать человека звонить в техподдержку. Нужно только знать, к какому оператору относится его номер, и дать подходящую фишинговую ссылку. После получения доступа в кабинет человек со злым умыслом ставит свой телефон для приема SMS в разделе «Переадресация сообщений». У большинства операторов предоставляется на выбор множество сценариев по настройке редиректов. Описание услуги на сайте сотового оператора Один email — один банк Если ты нашел на сайте какого-то крупного банка такую строчку: src='//www.googletagmanager.com/gtm.js?id=' то представь следующий сценарий: С помощью социальной инженерии и фишинга получаешь доступ к аккаунту @gmail.com маркетолога. Через сервис Google Tag Manager вставляешь по этой ссылке любой JS-скрипт (например, новогоднее поздравление) и жмешь «Сохранить». Теперь твой скрипт будет поздравлять посетителей с наступающим Новым годом (если служба безопасности будет не против и не перестанет пользоваться иностранными сервисами). INFO Google Tag Manager — сервис, который упрощает размещение на сайте информации, в том числе JS-скриптов. Соответственно, если ты имеешь доступ к аккаунту, с которого делаются настройки Tag Manager, ты можешь внедрить свой вредоносный код на сайт. Место для вставки вредоносного кода Маркетологам на заметку Кстати, вот один из способов сфишить email маркетолога, отвечающего за сайт. Если организация дает рекламу в AdWords, то возможен такой сценарий. Здесь: https://ads.google.com/aw/preferences — пишем название фейкового аккаунта. Что-то наподобие: . . . . . . . . . . . . . . . . . . . . Для получения расширенной статистики по аккаунту такому-то подтвердите свое участие в Beta-тестировании: www.bad-ad-google.com Указываем название аккаунта Идем сюда: https://ads.google.com/aw/accountaccess/users — и пишем email получателя. Выбираем уровень доступа Пользователю придет письмо от имени [email protected] Пример сообщения от [email protected] Дальше следует фишинговая форма авторизации, загрузка эксплоита и тому подобное. В Google сказали: хоть социальная инженерия и зло, мы не уберем возможность отправки таких сообщений. Просто подкрутим, чтобы через эту форму было сложнее отправлять спам. Социальному инженеру этого достаточно, он ведь не спамер. Бонус Напоследок приведу несколько лайфхаков. Если писать жертве, представляясь таким же именем, как у нее, то отклика будет больше. Отправляешь письмо на любую корпоративную почту компании, получаешь ответ и видишь, как оформляется корреспонденция в этой организации. Затем копируешь оформление в своей фишинговой рассылке от имени этой компании. Услышав сообщение автоответчика о том, что сотрудник в отпуске, от его имени можно писать письма другим сотрудникам (якобы с личного, не корпоративного email), а также делать посты в соцсетях с его «другого аккаунта». Многие пользователи считают, что если они попали на ресурс с «замочком» в адресной строке, то ресурсу можно доверять. Let’s Encrypt поможет социальному инженеру, раз уж это увеличивает конверсию. Нет ничего хуже после отправки email, чем ответ почтового демона: «Сообщение не доставлено, адрес не существует. ПОДРОБНЕЕ ОБ ОШИБКЕ (и тут ссылка на твой сайт и демонический хохот за кадром)». Тренд будущего в СИ — Find trap, способ, когда человеку дается информационная наживка, и он сам ищет подробности в поисковиках. Находит твой ресурс (поскольку наживка составлена именно так, чтобы выводить на него), а дальше — только полет фантазии ограничивает твои возможности. Нет ничего лучше заинтересованного пользователя. К слову, именно таким способом мы отлавливаем в организациях продажных сотрудников. Вместо выводов О технических средствах защиты от социальной инженерии ты наверняка знаешь лучше меня. К сожалению, их недостаточно. Как говорил основатель Group-IB Илья Сачков: «…какие бы ни были технологии… все становится бессмысленно, если сотрудники открывают подозрительные файлы и кликают на фишинговые ссылки… и у всех везде одинаковые пароли». Поэтому в следующий раз мы поговорим о том, как обучать сотрудников не попадаться на уловки социальных инженеров.
  15. Уважаемые участники Сообщества! Интернет тяжело болен. 1 мая 2019 года действующий президент Российской Федерации подписал Федеральный закон № 90-ФЗ «О внесении изменений в Федеральный закон «О связи» и Федеральный закон «Об информации, информационных технологиях и о защите информации», также известный как законопроект «О суверенном Рунете». Спешите видеть: нарушение права на свободу слова, создание изолированной среды передачи данных и унижение человеческого достоинства — за наши с вами деньги! Эта статья являет собой исчерпывающий перечень того, что можно сделать сегодня, чтобы избежать «прекрасного будущего» завтра. Анамнез 07.07.16: был подписан «Закон Яровой» 16.04.18: Роскомнадзор начал блокировать Telegram 01.07.18: вступил в силу «Закон Яровой» 01.05.19: был подписан «Закон о суверенном Рунете» 26.07.19: внесён законопроект о национализации «значимых IT-ресурсов» 01.11.19: вступит в силу «Закон о суверенном Рунете» Защитите себя от слежки Хотя и правительства, и транснациональные корпорации в значительной степени несут угрозу личным свободам человека в Интернете, но существует опасность, значительно превосходящая первые две. Имя ей — неинформированные граждане. — К. Берд
  16. Уважаемые участники Сообщества! Интернет тяжело болен. 1 мая 2019 года действующий президент Российской Федерации подписал Федеральный закон № 90-ФЗ «О внесении изменений в Федеральный закон «О связи» и Федеральный закон «Об информации, информационных технологиях и о защите информации», также известный как законопроект «О суверенном Рунете». Спешите видеть: нарушение права на свободу слова, создание изолированной среды передачи данных и унижение человеческого достоинства — за наши с вами деньги! Эта статья являет собой исчерпывающий перечень того, что можно сделать сегодня, чтобы избежать «прекрасного будущего» завтра. Анамнез 07.07.16: был подписан «Закон Яровой» 16.04.18: Роскомнадзор начал блокировать Telegram 01.07.18: вступил в силу «Закон Яровой» 01.05.19: был подписан «Закон о суверенном Рунете» 26.07.19: внесён законопроект о национализации «значимых IT-ресурсов» 01.11.19: вступит в силу «Закон о суверенном Рунете» Защитите себя от слежки Хотя и правительства, и транснациональные корпорации в значительной степени несут угрозу личным свободам человека в Интернете, но существует опасность, значительно превосходящая первые две. Имя ей — неинформированные граждане. — К. Берд View full article
  17. Надеюсь, шапочка из фольги лежит в непосредственной близости. Надевайте ее, ведь сегодня нам предстоит пройтись по следам "Большого брата", который в этот самый момент следит за тобой! Предисловие На написание сегодняшней статьи, относящейся к тематике кибер безопасности и антикриминалистики, меня подтолкнул альтруистический позыв убедить свою аудиторию в необходимости соблюдать хотя бы элементарные правила, дабы не попасть в крайне неприятные и болезненные жизненные ситуации. Они увидят ваше "грязное белье" Вирусы класса RAT (аббревиатура троянского вируса) предназначены для удаленного управления компьютером, способны предоставлять злоумышленнику полный доступ ко всем данным, включая камеру и микрофон. Подцепить его совсем несложно: случайно кликни на рекламный баннер, скачай серийник для какой-нибудь программы или музычку... бла бла бла. Безопасная жизнь на винде невозможна! Не хочешь проблем? — юзай Linux (он теперь воистину шикарен и удобен, не хуже винды. Хотя и не без сложностей. Когда-нибудь, я сделаю обзор для него). Кто-то наивно полагает, что наличие антивируса с обновленными вирусными базами защитит от любых проблем, но, если бы это было так, вирусов и заражений просто не было бы. Негодяи запишут через камеру особенно интересные моменты из вашей жизни, скопируют всех друзей из социальной сети, контакты из Skype и WhatsApp, а после пришлют письмо с предложением ознакомиться с видео и списком всех контактов, по которым оно будет разослано, если вы не удовлетворите их просьбу заплатить. Как избежать неприятности? Совет прост: заклеивать камеру (и на ноуте и на телефоне), хотя это и не защитит от вредоносного ПО, но от слежки через веб-камеру − точно. А еще - «фильтровать базар», когда общаешься рядом с устройством. Ноуты, планшеты и телефоны легко прослушиваются через микрофон, динамики и wi-fi наушники кем угодно, от любителей сунуть нос в чужую жизнь, до правоохранительных органов. Но об этом в другой раз. Часто модель проникновения в чужую жизнь автоматизируется. Не так давно пользователей Android атаковало вредоносное приложение Adult Player. Оно было представлено как приложение для взрослых, содержало XXX-материалы, при установке запрашивало доступ к камере. Чем занимаются при просмотре такого контента, знают все. Приложение фотографировало пользователя в процессе, выводило изображение на экран и шантажировало. Совет: не качай всякую хуйню и не делай фигню. Вспоминается и более простой способ. Девушка знакомится с мужчиной и предлагает «пошалить» по-взрослому через веб-камеру. Сеанс начинается, а она раздевается и делает вещи, которые я не стану описывать. Затем она просит того же от мужчины. Он соглашается и делает все, о чем она просит, как он полагает, для общей пользы. Но сеанс неожиданно прекращается и ему показывают видеозапись с его проказами. А дальше у шалунишки два варианта: либо он платит крупную сумму, либо это видео рассылают всем его друзьям и знакомым, чьи контакты и данные уже скопированы из социальной сети. Штраф за скачивание Что, вы ничего не выкладываете, а только качаете с Торрентов? Я вас огорчу - преследуются не только те, кто выкладывает, но и те, кто раздает, а, как вы знаете, торрент-клиенты (тот же uTorrent) автоматически начинают раздавать скачанные файлы, делая вас преступником. Может, в вашей стране пока все не так серьезно, но грядет... грядет. В Германии, согласно публичным данным, письма со штрафами получил уже каждый десятый житель. Средний штраф 800 евро. В Великобритании создано подразделение Police Intellectual Property Crime Unit (PIPCU). Аналогичные подразделения уже созданы или создаются и в других странах Европы. Ох, грядет! В тюрьму за фото История из жизни... Один белорусский парень выложил для своей девушки свое обнаженное селфи, но не закрыл к фото публичный доступ. Вот тут то и запахло керосином. Уж не знаю, кто его увидел, но проведенная в рамках следственных мероприятий искусствоведческая экспертиза признала фото порнографическим. Казалось бы — ерунда, а парню 2 года дали и даже не условно. 2 реальных года в тюрьме за свое собственное фото! Мотайте на ус. А нужно было просто закрыть публичный доступ. Не синхронизируйте комп и телефон с помощью программ... да и вообще никак не синхронизируйте устройства. Фото с телефона сразу попадут на ноут (а если это винда или комп заражен, то мы помним, чем это грозит). Мало ли что вы, будучи нетрезвы, нафотали на него и не успели удалить. Я уже не говорю о том, что сторонний софт для синхронизации может быть инфицирован и существует вероятность, что вы об этом узнаете не сразу. Поисковик тебя сдаст Интернет-ресурс The Intercept выложил в сеть документы, рассказывающие о правительственной слежке Центра правительственной связи Великобритании. Данная программа была засекречена и называлась Karma Police. В рамках ее с 2009 года собиралась и анализировалась вся активность пользователей в сети Интернет. Собирались все просмотренные сайты, в том числе и сайты для взрослых, форумы, блоги, социальные сети. Программа автоматически создавала профиль пользователя, определяла его подлинные данные и собирала о нем всю информацию, все посещенные им веб-сайты. Анализировались его сообщения в подконтрольных спецслужбам мессенджерах вроде Skype и WhatsApp, в социальных сетях, определялось местонахождение его телефона. Особое внимание уделялось поисковым запросам в Google, которые логгировались и анализировались. Имелся набор запросов, при введении которых срабатывали маячки и за пользователем начиналась адресная слежка. Никаких разрешений суда на то не было, слежка осуществлялась незаконно. А кто сказал, что в вашей стране не делается то же самое? В общем, думай, о чем спрашиваешь поисковик и... лучше не спрашивай вовсе. Такие программы есть почти во всех европейских странах, США, странах Ближнего Востока, России и, конечно, в Китае. Сегодня активно разрабатываются инструменты для обработки данных, позволяющие не просто получать список посещенных сайтов, а на основе их составлять готовое резюме с предпочтениями, интересами, сексуальной ориентацией, политической позицией, религиозными убеждениями, хобби и кругом знакомств. За примером далеко ходить не надо. Знакомый выложил в ВК пост, можно сказать, историческую справку, но название дал о-го-го какое громкое, с закосом под контент для взрослых, и что выдумаете, не успел он нажать кнопку «опубликовать», как у поста было 480 просмотров, в ту же секунду! Откуда, вашу маму, откуда?! Совет: думайте, что и куда вы публикуете - Большой брат следит за нами. Не нужно привлекать к себе внимание. Мнимость личной переписки А эта информация будет интересна в основном жителям России. Некоторое время назад на сайте госзакупок появилась информация с весьма интересным заказом. Заказчиком выступил Следственный комитет Российской Федерации, а сам заказ − интернет-система контроля за интернетом, а точнее система, способная отслеживать все сообщения в СМИ, блогах и социальных сетях, анализировать на предмет правонарушений и хранить не менее 1,5 лет. Но и это не все: система должна еще уметь и прогнозировать противоправные действия. Прямо как в фильме «Особое мнение». Теперь, видимо, и Следственный Комитет будет следить за вами. Почему «теперь и»? Просто потому, что подобная система уже давно активно используется тем же МВД, за вами уже давно следят, просто с каждым годом глаз становится все больше, их решения становятся все эффективнее. В скором будущем контроль за вами пророчат уже искусственному интеллекту. Единственный способ не попасться на крючок железного разума — общаться так, будто тебя уже читают злые дяди. Совет: пользуйся анонимайзерами - соскс-клиент, Tor (или его аналоги), телеграмм, джаббер, privnote. Последний (privnote) - вообще отличная штука для передачи анонимных сообщений. Записка уничтожается сразу после прочтения и закрытия. Копировать ее бесполезно, так как автор не указывается. Заодно и узнаете, не читают ли ваши сообщения посторонние. Ссылка на записку откроется лишь один раз, и если ее уже кто-то прочитал до вашего собеседника, это сразу станет ясно. Ссылок не предоставляю, но все эти ресурсы легко найти на просторах безграничного тырнета самостоятельно. Есть еще один способ передачи информации — через почтовый клиент. В свое время он был на хорошем счету у террористов. Нужно написать письмо в e-mail клиенте, но не отправлять его адресату, а сделать черновиком. Потом просто предоставить логин и пароль получателю послания. На сколько состоятелен и безопасен данный метод сейчас - мне неизвестно, но полагаю, что он тоже имеет право на существование. Не переключайтесь, дальше будет интересней. А главное, - помните, даже если у вас паранойя, это не значит, что за вами не следят.
  18. Надеюсь, шапочка из фольги лежит в непосредственной близости. Надевайте ее, ведь сегодня нам предстоит пройтись по следам "Большого брата", который в этот самый момент следит за тобой! Предисловие На написание сегодняшней статьи, относящейся к тематике кибер безопасности и антикриминалистики, меня подтолкнул альтруистический позыв убедить свою аудиторию в необходимости соблюдать хотя бы элементарные правила, дабы не попасть в крайне неприятные и болезненные жизненные ситуации. Они увидят ваше "грязное белье" Вирусы класса RAT (аббревиатура троянского вируса) предназначены для удаленного управления компьютером, способны предоставлять злоумышленнику полный доступ ко всем данным, включая камеру и микрофон. Подцепить его совсем несложно: случайно кликни на рекламный баннер, скачай серийник для какой-нибудь программы или музычку... бла бла бла. Безопасная жизнь на винде невозможна! Не хочешь проблем? — юзай Linux (он теперь воистину шикарен и удобен, не хуже винды. Хотя и не без сложностей. Когда-нибудь, я сделаю обзор для него). Кто-то наивно полагает, что наличие антивируса с обновленными вирусными базами защитит от любых проблем, но, если бы это было так, вирусов и заражений просто не было бы. Негодяи запишут через камеру особенно интересные моменты из вашей жизни, скопируют всех друзей из социальной сети, контакты из Skype и WhatsApp, а после пришлют письмо с предложением ознакомиться с видео и списком всех контактов, по которым оно будет разослано, если вы не удовлетворите их просьбу заплатить. Как избежать неприятности? Совет прост: заклеивать камеру (и на ноуте и на телефоне), хотя это и не защитит от вредоносного ПО, но от слежки через веб-камеру − точно. А еще - «фильтровать базар», когда общаешься рядом с устройством. Ноуты, планшеты и телефоны легко прослушиваются через микрофон, динамики и wi-fi наушники кем угодно, от любителей сунуть нос в чужую жизнь, до правоохранительных органов. Но об этом в другой раз. Часто модель проникновения в чужую жизнь автоматизируется. Не так давно пользователей Android атаковало вредоносное приложение Adult Player. Оно было представлено как приложение для взрослых, содержало XXX-материалы, при установке запрашивало доступ к камере. Чем занимаются при просмотре такого контента, знают все. Приложение фотографировало пользователя в процессе, выводило изображение на экран и шантажировало. Совет: не качай всякую хуйню и не делай фигню. Вспоминается и более простой способ. Девушка знакомится с мужчиной и предлагает «пошалить» по-взрослому через веб-камеру. Сеанс начинается, а она раздевается и делает вещи, которые я не стану описывать. Затем она просит того же от мужчины. Он соглашается и делает все, о чем она просит, как он полагает, для общей пользы. Но сеанс неожиданно прекращается и ему показывают видеозапись с его проказами. А дальше у шалунишки два варианта: либо он платит крупную сумму, либо это видео рассылают всем его друзьям и знакомым, чьи контакты и данные уже скопированы из социальной сети. Штраф за скачивание Что, вы ничего не выкладываете, а только качаете с Торрентов? Я вас огорчу - преследуются не только те, кто выкладывает, но и те, кто раздает, а, как вы знаете, торрент-клиенты (тот же uTorrent) автоматически начинают раздавать скачанные файлы, делая вас преступником. Может, в вашей стране пока все не так серьезно, но грядет... грядет. В Германии, согласно публичным данным, письма со штрафами получил уже каждый десятый житель. Средний штраф 800 евро. В Великобритании создано подразделение Police Intellectual Property Crime Unit (PIPCU). Аналогичные подразделения уже созданы или создаются и в других странах Европы. Ох, грядет! В тюрьму за фото История из жизни... Один белорусский парень выложил для своей девушки свое обнаженное селфи, но не закрыл к фото публичный доступ. Вот тут то и запахло керосином. Уж не знаю, кто его увидел, но проведенная в рамках следственных мероприятий искусствоведческая экспертиза признала фото порнографическим. Казалось бы — ерунда, а парню 2 года дали и даже не условно. 2 реальных года в тюрьме за свое собственное фото! Мотайте на ус. А нужно было просто закрыть публичный доступ. Не синхронизируйте комп и телефон с помощью программ... да и вообще никак не синхронизируйте устройства. Фото с телефона сразу попадут на ноут (а если это винда или комп заражен, то мы помним, чем это грозит). Мало ли что вы, будучи нетрезвы, нафотали на него и не успели удалить. Я уже не говорю о том, что сторонний софт для синхронизации может быть инфицирован и существует вероятность, что вы об этом узнаете не сразу. Поисковик тебя сдаст Интернет-ресурс The Intercept выложил в сеть документы, рассказывающие о правительственной слежке Центра правительственной связи Великобритании. Данная программа была засекречена и называлась Karma Police. В рамках ее с 2009 года собиралась и анализировалась вся активность пользователей в сети Интернет. Собирались все просмотренные сайты, в том числе и сайты для взрослых, форумы, блоги, социальные сети. Программа автоматически создавала профиль пользователя, определяла его подлинные данные и собирала о нем всю информацию, все посещенные им веб-сайты. Анализировались его сообщения в подконтрольных спецслужбам мессенджерах вроде Skype и WhatsApp, в социальных сетях, определялось местонахождение его телефона. Особое внимание уделялось поисковым запросам в Google, которые логгировались и анализировались. Имелся набор запросов, при введении которых срабатывали маячки и за пользователем начиналась адресная слежка. Никаких разрешений суда на то не было, слежка осуществлялась незаконно. А кто сказал, что в вашей стране не делается то же самое? В общем, думай, о чем спрашиваешь поисковик и... лучше не спрашивай вовсе. Такие программы есть почти во всех европейских странах, США, странах Ближнего Востока, России и, конечно, в Китае. Сегодня активно разрабатываются инструменты для обработки данных, позволяющие не просто получать список посещенных сайтов, а на основе их составлять готовое резюме с предпочтениями, интересами, сексуальной ориентацией, политической позицией, религиозными убеждениями, хобби и кругом знакомств. За примером далеко ходить не надо. Знакомый выложил в ВК пост, можно сказать, историческую справку, но название дал о-го-го какое громкое, с закосом под контент для взрослых, и что выдумаете, не успел он нажать кнопку «опубликовать», как у поста было 480 просмотров, в ту же секунду! Откуда, вашу маму, откуда?! Совет: думайте, что и куда вы публикуете - Большой брат следит за нами. Не нужно привлекать к себе внимание. Мнимость личной переписки А эта информация будет интересна в основном жителям России. Некоторое время назад на сайте госзакупок появилась информация с весьма интересным заказом. Заказчиком выступил Следственный комитет Российской Федерации, а сам заказ − интернет-система контроля за интернетом, а точнее система, способная отслеживать все сообщения в СМИ, блогах и социальных сетях, анализировать на предмет правонарушений и хранить не менее 1,5 лет. Но и это не все: система должна еще уметь и прогнозировать противоправные действия. Прямо как в фильме «Особое мнение». Теперь, видимо, и Следственный Комитет будет следить за вами. Почему «теперь и»? Просто потому, что подобная система уже давно активно используется тем же МВД, за вами уже давно следят, просто с каждым годом глаз становится все больше, их решения становятся все эффективнее. В скором будущем контроль за вами пророчат уже искусственному интеллекту. Единственный способ не попасться на крючок железного разума — общаться так, будто тебя уже читают злые дяди. Совет: пользуйся анонимайзерами - соскс-клиент, Tor (или его аналоги), телеграмм, джаббер, privnote. Последний (privnote) - вообще отличная штука для передачи анонимных сообщений. Записка уничтожается сразу после прочтения и закрытия. Копировать ее бесполезно, так как автор не указывается. Заодно и узнаете, не читают ли ваши сообщения посторонние. Ссылка на записку откроется лишь один раз, и если ее уже кто-то прочитал до вашего собеседника, это сразу станет ясно. Ссылок не предоставляю, но все эти ресурсы легко найти на просторах безграничного тырнета самостоятельно. Есть еще один способ передачи информации — через почтовый клиент. В свое время он был на хорошем счету у террористов. Нужно написать письмо в e-mail клиенте, но не отправлять его адресату, а сделать черновиком. Потом просто предоставить логин и пароль получателю послания. На сколько состоятелен и безопасен данный метод сейчас - мне неизвестно, но полагаю, что он тоже имеет право на существование. Не переключайтесь, дальше будет интересней. А главное, - помните, даже если у вас паранойя, это не значит, что за вами не следят. View full article
  19. Приветствую Всех читающих данную статью. Данная статья посвящена аспектам психологической безопасности и анонимизации, по природе своей связанной с офлайном, а также скорее ориентирована на новичков и всех тех, кто задаёт вопросы: "А vpn поможет?". Хочу затронуть так сказать "обратную сторону луны" И рассказать не столько об онлайн анонимности безопасности, сколько конкретно о её подруге, идущей с ней за руку по гарячему песку, но, которую, многие к сожалению довольно часто попросту не обращают внимания или всячески ингорируют - офлайн анонимности и безопасности. Почему офлайн, спросите Вы? Потому, что в большинстве случаев прогорают именно на этом. Просто-напросто не заботятся обо всем из-за мнимой и иллюзорной анонимности в сети в сети. Она нужна - естественно, безусловно. Однако её одной и только её далеко не хватит, если тобой заинтересуются. Да-да, именно тобой, не стоит пренебрегать и кидаться фразочками уровня: "Я не такая крупная рыба/да на меня всем пофиг, кому я нужен, вон люди и побольше моего снимают" - Эти тезисы наивно подпитываются кучей репортажей и записями оперативных задержаний, в который озвучиваются заоблачные или трудноосозноваемые суммы аля несколько миллинов долларов, работа по своей стране, или же офлайн карж" И да, казалось бы, крупные рыбы, а прогарают на таком банальном? Давайте разберем, почему так, на чём же их ловят? И собственно почему никогда не стоит зазнаваться и быть черезчур уверенным в себе и в том, что ты никому не нужен? Предлагаю приступить к разбору полётов. Вы сколько раз видели оперетивную съемку или отчет о задержании аля "Мы пробили все его цепочки VPN через связь с кучей провайдеров на разных материках, нами была расшифрованна exit нода и выбраны именно его данные из миллионов других бредовых символов и букв, нами были расшифрованны и восстановлены спалённые в микроволновке криптованные ssd диски, мы потратили на всё это год и несколько миллионов но зато мы нашли комнатного кардера который обул шоп на 5000$ и выписали ему штраф" - я вот, не много раз такое слышал. Безопасностью в сети не в коем случе не стоит пренебрегать, однако многие зря принебригают обратной стороной луны. Обычно, и даже в очень таки весомой части всех дел всё намного проще, и, как правило, быстрее: - Обналичивание денег. Налил через свою карту? Карту своего брата или кота? При этом засветил свои реквизиты? А ведь их намного легче пробить, чем сетку впнов с шифрованием трафика через тор, и выходит это было бесполезно! Или может пошёл в кассу банка? Будь уверен, что рано или поздно это может стать тебе боком. Как говорил ув. Чехов - "Если в начале пьесы на стене висит ружье, то (к концу пьесы) оно должно выстрелить". - Засветил личные данные. Это может быть что угодно, твой адрес, номер телефона, страница VK или FB, инстаграм, онлайн кошелёк и пр., что не в коем случае не стоит связывать со своим родом занятий. То есть, вообще. То есть, никак! - Была установлена связь объекта А с объектом Б (например - аккаунт почты и твой личный телефонный номер), распространяется на очень многое, и тут можно затронуть онлайн анонимизацию. Специализированные службы могут установить связть между двумя аккаунтами, на который зашли в тот или иной период времени, с одного и того же айпи! Казалось бы, и что? Да оно же всё перекрыто кучкой впном и вообще! - А вот нет, это есть дополнительная связь между Вашими темными делишками, и если с одного аккаунта Вы ничего не совершали, а с другого еще и как, то первый поможет выйти на последний! Всегда! - Хвастовство, болтливость, черезчур огромная лобная доля с 95%-ным содержанием уверенности в себе. "Язык мой - враг мой!" Крутишь бабками на глазах у других? Понтуешься? А может, хватит это делать?! - Прижали брата/друга/кошку или просто близкого человека, который знал о твоих делишках, засунили бутылку в попень и он любезно все рассказал а так же дал против тебя показания. Ведь кто может гарантировать, что твой брат по пьяне не пойдет трепаться о любимом далёком-далёком родственнике, по его словам окучивающего амерекосовские интернет-магазины на тысячи! Вот скажет он это не тому, им заинтересуются - и смогут выйти на Вас, даже если изначально этого даже не планировали. Ведь лишняя звездочка на погонах никому не помешает, не так ли? - Получение посылок, пересыл, товарный к@рдинг. Я думаю, что тут всё ясно, сделал дропом друга? Так себе затейка, стоило бы обучить его тогда, что и зачем говорить в случае чего! Да и вообще не посвящать в свои дела - ведь дропология - это целое исскуство, или используйте специальные сервисы! - Доверие. Тут, думаю всё понятно. Тчательно выбирайте, кому и когда можно доверять! Даже если Вы уверены на 99.99%, это не даёт абсолютно никаких гарантий, что в случае чего он не тыкнет пальцем в твой нос! - Хранение информации, стафа и пр., что так или иначе может стать уликами против тебя. Задумайтесь, надёжно ли у Вас всё спрятано и скрыто, хорошо ли Вы зашифровали свои данные, точно ли используете проверенную технику, проверенные точки хранения "всего", и тех ли людей в своей работе? Проверьте. Организуйте тревожный чемоданчик на случай чего, мало ли. А что будет, если вдруг твой рабочий ноут/флешка/кредитная карта и пр. попадет не в те руки? Проверьте и еще раз перепроверьте себя, и свою работу, вдруг Вы что-то упустили? Ведь лучше перебдить, чем недобдить.
  20. Россияне вышли в топ по количеству пользователей Tor. На это обратило внимание BBC. Порядка шестисот тысяч россиян анонимно заходили в Даркнет, и это стало историческим рекордом. tor top 2019 Причем если в первые месяцы 2019 года количество российских юзеров составляло около 300 тысяч, то уже в апреле график начало лихорадить, и к началу июля число пользователей возросло вдвое. tor users russia 2019 Последние подобные скачки трафика наблюдались в октябре 2015 года, когда Роскомнадзор заблокировал RuTracker из-за нарушения авторских прав. В связи с этим браузером Tor пользовались до 400 тыс. людей в сутки. Затем число сократилось. Однако из-за наличия ботов, которые симулируют поведение пользователей в Tor, нельзя понять, сколько в действительности людей сидят в Даркнете. «Из информации, которая у нас есть, нельзя сделать каких-либо выводов о происхождении скачков на графике», — сказала представитель браузера Стефани Уайтед.
  21. Россияне вышли в топ по количеству пользователей Tor. На это обратило внимание BBC. Порядка шестисот тысяч россиян анонимно заходили в Даркнет, и это стало историческим рекордом. tor top 2019 Причем если в первые месяцы 2019 года количество российских юзеров составляло около 300 тысяч, то уже в апреле график начало лихорадить, и к началу июля число пользователей возросло вдвое. tor users russia 2019 Последние подобные скачки трафика наблюдались в октябре 2015 года, когда Роскомнадзор заблокировал RuTracker из-за нарушения авторских прав. В связи с этим браузером Tor пользовались до 400 тыс. людей в сутки. Затем число сократилось. Однако из-за наличия ботов, которые симулируют поведение пользователей в Tor, нельзя понять, сколько в действительности людей сидят в Даркнете. «Из информации, которая у нас есть, нельзя сделать каких-либо выводов о происхождении скачков на графике», — сказала представитель браузера Стефани Уайтед. View full article
  22. Всем салют, друзья! Сегодня мы поговорим о вещи, которой нас всячески пытаются лишить каждый день. Речь пойдет о анонимности. Сегодня мы расскажем, как проверить свою анонимность и убедится в том, что она у вас действительно есть. Погнали! Тесты – это наглядный способ проверить свои знания и безопасность. Иногда, лишь отвечая на вопросы теста, задумываешься о важных моментах настройки комплексной анонимности и безопасности своих устройств. Первым делом обязательно пройдите наш тест на знания в области анонимности и безопасности в сети. Это общий тест по самым разным проблемам, затрагиваемым в курсе. Ответив на вопросы вы сможете сформировать общее представление о ваших познаниях, а также об уровне вашей защищенности. Ваш пароль содержит буквы и верхнего, и нижнего регистра? Если нет - то должен. Современная практика рекомендует использовать буквы различного реестра, цифры и длинна пароля не должна быть меньше 8 знаков. Как вариант, можем порекомендовать вам использовать русские буквы в паролях - таким образом вы можете сохранить старый пароль, необходимо лишь сменить раскладку клавиатуры. Проверяем, не читают ли нашу переписку. В рамках этого теста вам предлагается создать ловушку и проверить, не читает ли кто третий вашу переписку (подходит для email, мессенджеров, социальных сетей, сайтов и форумов, SMS). Здесь я покажу, как можно проверить, не читают ли вашу переписку в мессенджерах, почте или социальных сетях. Этот способ мы применяли в одной популярной в России социальной сети, создавая провокационное личное сообщение, которое модераторы должны прочесть. Они читали, а мы видели, что наши сообщения читаются. Возможно, вы хотите проверить, не читает ли вашу переписку супруг, хакер или начальник – этот способ вам отлично подойдет. Суть предлагаемого способа в создании ссылки-ловушки, которая будет добавлена к сообщению. Ловушка будет создана при помощи одноразовой записки Privnote. Суть записки Privnote в том, что после прочтения она удаляется, и более ее прочесть невозможно – этот функционал сервиса известен многим, однако не все знают, что у Privnote есть возможность получить уведомление о прочтении записки на электронную почту. Первым делом вам надо создать записку Privnote. Обязательно при создании записки выберите опцию «Не спрашивать подтверждение перед тем, как показать и уничтожить записку (как в Privnote Classic)», нам не нужны никакие подтверждения. Обязательно укажите «E-mail для получения уведомления об уничтожении записки». Он необходим для получения оповещения, сразу как записка будет прочтена. После создания заметки вы получаете ссылку вроде https://privnote.com/a7NEmQCl#DcieTk7Sz. Отправлять ссылку на Privnote мы не будем, мы ее изменим, например через сервис коротких ссылок Bitly. Ссылка будет выглядеть примерно так: https://bit.ly/2JFYEGV. Затем вы отправляете получателю сообщение, содержащее эту ссылку, на почту, в мессенджере или в социальной сети. Сообщение желательно оформить так, чтобы у злоумышленника был соблазн перейти по ссылке. Например, так: Все документы по готовящейся сделке тут https://bit.ly/2JFYEGV. Жду ответа, нужно ли что-то доработать. Получатель должен быть оповещен, что данное сообщение – приманка, иначе он сам откроет ссылку и ловушка сработает. Получатель не должен нажимать на ссылку, на нее должен нажать тайный читатель ваших переписок. Переписка может быть прочитана «человеком посередине», например модератором социальной сети. В этом случае вам стоит сменить способ коммуникации или зашифровать передаваемые данные. Гораздо опаснее, если переписки читаются на устройстве отправителя или получателя. Мы рекомендуем расставить ловушки на устройствах и проверить, не имеет ли кто-то к ним доступ. Для защиты от физического доступа вам поможет Panic Button; скачайте и установите программу с официального сайта. https://panicbutton.pw/ru/ Panic Button работает очень просто: при запуске компьютера владелец деактивирует программу специальным действием, например комбинацией клавиш или активацией замаскированного файла. Злоумышленник не знает об этом и при получении доступа к устройству попадается в ловушку – Panic Button активируется в режиме логической бомбы, информируя владельца. Помимо уведомления владельца, Panic Button выключает компьютер, в зависимости от настроек удаляет сохраненные пароли, историю браузера, историю просмотренных файлов, картинок, документов. Пользователь может задать файлы, которые Panic Button безвозвратно уничтожит при активации, не дав добраться до них злоумышленнику. При настройке вам нужно будет выбрать отправку уведомлений на свой адрес электронной почты в случае активации Panic Button. Защита от несанкционированного доступа не основная задача Panic Button. Это инструмент для экстренного уничтожения данных и защиты от криминалистического анализа, но она поможет, если кто-то третий получит доступ. Сложнее, если речь идет об удаленном доступе к вашему устройству, например, вам была установлена программа для удаленного доступа (RAT). Но и здесь есть способы «ловли на живца», о них мы расскажем в главе, посвященной вредоносному программному обеспечению и методам защиты от него. Ищем несанкционированное использования вашего Wi-Fi. Это может быть хитрый сосед или злоумышленник; в рамках теста мы просканируем вашу Wi-Fi сеть и найдем все подключенные устройства, а также настроим систему уведомлений о несанкционированных подключениях к вашему роутеру. Проверяем Wi-Fi сеть на наличие в ней сторонних подключений В данном тесте мы будем сканировать свою Wi-Fi сеть и проверять наличие в ней сторонних подключений. Например, таким образом можно узнать, не подключается ли к вашему Wi-Fi сосед или злоумышленник, да и вообще увидеть всех подключенных пользователей. Для этого теста нам понадобится программа SoftPerfect WiFi Guard. Программа SoftPerfect WiFi Guardсканирует сеть и показывает пользователю список подключенных в данный момент устройств, выводя доступную информацию о них, такую как МАС-адрес, производитель и внутренний IP-адрес (последнее, правда, интересно разве что специалистам). https://www.softperfect.com/download/ SoftPerfect WiFi Guard также может работать в режиме пассивного мониторинга, сканируя выбранную сеть с заданным интервалом, и в случае нахождения неизвестных устройств уведомлять пользователя об этом с помощью всплывающего окна. Простыми словами: если сосед внезапно подключится к вашему Wi-Fi, программа его обнаружит и уведомит вас. SoftPerfect WiFi Guard доступна на устройствах под управлением Windows, macOS и Linux. Бесплатная версия программы ограничивает вывод информации пятью устройствами: если к вашему Wi-Fi должны быть подключены пять или менее устройств, вам хватит бесплатной версии, если больше, вам придется заплатить $19 за лицензию. Использование SoftPerfect WiFi Guard на Windows, Linux и macOS Программа работает на всех устройствах примерно одинаково, потому мы покажем на примере macOS. Познакомившись с инструкцией, вы без проблем запустите программу на Windows или Linux. Для начала работы скачайте и установите у себя SoftPerfect WiFi Guard. При запуске WiFi Guard вам сразу будет предложено настроить программу. Здесь главное – выбрать сетевой адаптер Wi-Fi. Перейдем к сканированию сети. Не пугайтесь, если при первом сканировании система обнаружит у вас в сети неизвестные устройства. Для программы сейчас все устройства – неизвестные, кроме вашего компьютера, с которого запущено сканирование. Вероятно, найденные неизвестные устройства – это ваши телефоны, планшеты или устройства членов вашей семьи. Как это проверить? По MAC-адресу: сравнивая MAC-адреса обнаруженных устройств с MAC-адресами ваших устройств. Как узнать MAC-адрес своего устройства, читайте в этой главе. Если все найденные устройства ваши, рекомендуем добавить их в белый список, чтобы в дальнейшем программа не помечала эти устройства как неизвестные и не поднимала тревогу при их обнаружении». Выберите устройство, которое вам известно, дважды кликнув по его названию мышкой. В открывшейся форме выберите "Я знаю этот компьютер или устройство". Выбранное устройство будет добавлено в белый список. Программа продолжит сканировать сеть и при обнаружении незнакомых устройств сразу уведомит вас о них. Мы рекомендуем периодически запускать проверку, например раз в неделю, а вот вести ли постоянное регулярное сканирование – это уже ваш выбор. Для безопасности это, безусловно, большой плюс, так как при ручной регулярной проверке есть вероятность, что в момент сканирования злоумышленник не будет подключен к сети. Есть еще один интересный показатель – пинг. Он поможет выяснить, как долго идет сигнал от исследуемого роутера до обнаруженного устройства и, соответственно, как далеко от роутера оно расположено. Первым делом определите пинг до роутера от устройства, с которого осуществляется сканирование, в моем случае это 9 мс. Пинг от моего компьютера до неизвестного устройства 19 мс, отсюда отнимаем пинг до роутера, и остается 10 мс, а это значит, что исследуемое устройство удалено от Wi-Fi роутера примерно так же, как и мой ноутбук, с которого проводилось сканирование. Что делать, если вы обнаружили в своей сети неизвестные вам устройства? Итак, вы провели тест и обнаружили в своей Wi-Fi сети неизвестные устройства. Это тревожный звоночек, и вам необходимо срочно заняться безопасностью своего Wi-Fi роутера. Здесь я напишу краткий список мер, они будут подробно разобраны в рамках этой главы, посвященной настройке безопасности Wi-Fi роутера. Добавить MAC-адреса злоумышленников в черный список роутера. Провести аудит безопасности роутера. Сменить пароли: как администратора, так и для подключения к сети. При желании провести сканирование трафика незваного гостя и посмотреть, для каких целей он использует ваш роутер. Поставить SoftPerfect WiFi Guard в режим регулярного сканирования хотя бы на неделю, чтобы убедиться, что проблема решена. Проверяем свои персональные данные на предмет незаконного использования или продажи. Предложенные методики позволят проверить, не используют ли злоумышленники ваши персональные данные, например копии документов, фотографии, в противоправных целях или не продают ли их на черном рынке. Как проверить, не украли ли вашу личность Ранее мы уже рассказали вам, что такое кража личности, как и для чего ее воруют, какие меры принять для защиты от утечки персональных данных. В этом материале я расскажу, как проверить, не утекли ли уже ваши данные в руки злоумышленников. Сразу хочу отметить: мне не известно гарантированных способов проверки, способных дать точный ответ о наличии или отсутствии ваших персональных данных у недоброжелателей. Проверка аккаунтов на предмет утечек Проверить наличие своих аккаунтов в публично известных утекших в сеть базах можно по этой ссылке. Утечка данных не всегда сопровождается кражей личности, так, например, доступа к электронной почте может быть недостаточно для кражи личности, если никакой информации там нет. Даже кражу аккаунта в социальной сети, если там нет подлинной информации, не следует считать кражей личности. Однако ваши аккаунты могут быть использованы в противоправных целях, о которых мы рассказывали в этой главе, и это может привести к последствиям пострашнее кражи личности. Мониторинг утечек Многие персональные данные оказываются в руках хакеров, спецслужб, а то и вообще в свободном доступе из-за утечек с сайтов. Вам надо быть в курсе новостей об утечках, и если на скомпрометированном сайте были ваши персональные данные, вы по крайнее мере будете осведомлены, что теперь эти данные в руках плохих парней. Мы подробно рассказываем, как следить за утечками, в главе, посвященной утечкам данных. Конечно, этот метод не дает гарантий, так как об утечке могут не узнать или новость не появится на предложенных сайтах. Иногда об утечках становится известно слишком поздно, как в случае с пользователями Yahoo, узнавшими лишь спустя несколько лет, что все электронные почтовые ящики были скомпрометированы (кроме компрометации, стало известно, что спецслужбы США имели доступ к почте и анализировали письма на предмет наличия слов-маячков). Поиск по картинкам Проверьте ваши фотографии, которые вы выкладывали публично, на предмет использования на сторонних ресурсах или в аккаунтах социальных сетей. Мы подробно рассказываем, как это сделать, в главе «Что можно выяснить по фотографии». Поиск по имени и фамилии Этот совет дает результат лишь в том случае, если у вас редкие имя и фамилия. Многие сервисы допускают индексацию пользовательских аккаунтов, и вы сразу обнаружите наличие регистрации с использованием ваших данных, но опять же в случае редкого сочетания имени и фамилии. Обращение к продавцам краденых данных В русскоязычной части интернета их можно найти через поиск, например по запросу «купить ксерокопии паспорта», «купить фото документов», также их можно найти и в Даркнете. Из общения с такими продавцами я понял: у многих документы сортированы, и они могут сделать довольно точную выборку вплоть до даты рождения. Это мы и используем для проверки. Вы выбираете некоторый объем информации о себе, например: «женщина, 1987, прописка Ростов, день рождения в июле, традиционные непримечательные имя и фамилия». Далее вы пишите продавцам, что дорого дадите за копии документов пользователя с подобными данными. Предложите действительно хорошую сумму, чтобы у них была мотивация хорошо поискать. Если продавец сообщит о наличии подходящего вам комплекта или комплектов, попросите доказательства перед оплатой. Например, копии документов в плохом качестве, с закрашенными данными и иными другими средствами защиты – вы ведь и так узнаете копию своего документа. Это все способы, известные нам на данный момент. В следующей главе мы расскажем, как быть в случае обнаружения кражи вашей личности. Проверяем свою электронную почту на устойчивость ко взлому со стороны хакеров. В данном тесте вы закажете хакерам взлом собственной почты. Здесь мы говорим преимущественно об электронной почте, однако предложенный метод проверки может быть применен и для аккаунтов социальных сетей, и для аккаунтов мессенджеров. У большинства пользователей email привязан к различным сервисам, и взлом электронной почты позволяет злоумышленнику получить к ним доступ. Если вы серьезно относитесь к безопасности ваших данных и изучаете наш курс, скорее всего, используете данную рекомендацию, и взлом вашей почты не приведет ко взлому аккаунтов, привязанных к email. Однако, согласитесь, мало приятного, если кто-то получит доступ к содержимому вашей почты. В свое время взлом персональной почты стоил Хиллари Клинтон поста Президента США, а хакера Fly привел за решетку. Давайте смоделируем ситуацию, когда ваш недоброжелатель, например конкурент по бизнесу, закажет взлом вашей почты, и сами закажем его. Это будет отличной проверкой защиты аккаунта, так сказать, действием на опережение. Первым делом надо найти хакера или сервис, предоставляющий услуги взлома почтовых аккаунтов. Для этого необязательно лезть в Deep Web, в поиске введите «взлом почты», и вам будет предложена масса занимающихся взломом почты сервисов. Большинство из них работает без предоплаты, именно такие сервисы нам и нужны. Часть из них – мошенники, которые ставят перед собой единственной целью получить с вас деньги, они обычно даже не пытаются взламывать почту. Они будут просить предоплату, их можно вежливо благодарить и прощаться. Но есть более хитрые мошенники. Через некоторое время после заказа такой мошенник сообщит, что почта жертвы успешно взломана и для подтверждения он через свою программу отправил вам письмо со взломанного ящика. Но так как отправка шла через программу, письмо, скорее всего, попало в спам. Разумеется, после этого «хакер» попросит деньги за работу. Запомните, никакой программы нет, как и взлома почты, в данном случае используется банальная подмена адреса, и такие письма почтовые сервисы сразу отправляют в спам. Могут попасться и вымогатели, которые, получив заказ, начнут вас шантажировать. Суть их предложения обычно сводится к следующему: или вы платите деньги, или они передают всю информацию о вашем заказе жертве и/или в правоохранительные органы. Как вы понимаете, в нашем случае это нестрашно. Среди мошенников и вымогателей находятся и реальные сервисы, которые начинают проверку вашего электронного почтового ящика на устойчивость к различным методам взлома. Я не хочу описывать процесс подробно, так как это скажется на эффективности теста. Вы сами должны будете разгадать используемые приемы. Выберите для работы несколько сервисов, занимающихся взломом почты, и сделайте заказ. Сервисы предупреждают о запрете одновременного заказа нескольким сервисам, но в нашей ситуации это можно проигнорировать. Если сервисы по итогам работы сообщат о тщетности попыток взломать вашу почту, значит, и ваш недоброжелатель, обратившись к ним, получит аналогичный результат. Если опасаетесь давать свою почту, заведите отдельный email, настройте его безопасность аналогично вашему основному и «натравите» хакеров на него. Если хакер справится с работой, обязательно заплатите ему, это будет для вас ценным уроком и поводом пересмотреть безопасность своей электронной почты. Проверяем, не участвовали ли ваши данные в крупных утечках за последние 7 лет. В данном тесте вам надо вспомнить, были ли у вас аккаунты в популярных сервисах на момент утечки. Если были, у меня для вас дурные новости... Если вы ответили да хоть на один из следующих вопросов - то ваша безопасность под угрозой: Использовали ли вы почтовый сервис Yahoo до 2015 года? Имели ли вы аккаунт на сайте знакомств Ashley Madison в 2015 году? Пользовались ли вы биржей BTC-E до 2015 года? Использовали ли вы сервис облачного хранения Dropbox до 2013? Имели ли вы почтовые ящики на mail.ru в 2014 году? Имели ли вы почтовые ящики на Rambler.ru в 2014 году? Пользовались ли вы мессенджером Snapchat в 2014 году? Была ли у вас страничка в социальной сети VK.com в 2012 году? Был ли у вас аккаунт в Yandex до 2013 года? Был ли у вас аккаунт в Спрашивай.ру до 2016 года? Были ли вы зарегистрированы на LinkedIn в 2012 году? Тесты - это важная часть безопасности. Рекомендуется переодически анализировать свои системы на предмет брешей в безопасности. Никогда не пренебрегайте дополнительными проверками и сохраняйте бдительность.
  23. Всем салют, друзья! Сегодня мы поговорим о вещи, которой нас всячески пытаются лишить каждый день. Речь пойдет о анонимности. Сегодня мы расскажем, как проверить свою анонимность и убедится в том, что она у вас действительно есть. Погнали! Тесты – это наглядный способ проверить свои знания и безопасность. Иногда, лишь отвечая на вопросы теста, задумываешься о важных моментах настройки комплексной анонимности и безопасности своих устройств. Первым делом обязательно пройдите наш тест на знания в области анонимности и безопасности в сети. Это общий тест по самым разным проблемам, затрагиваемым в курсе. Ответив на вопросы вы сможете сформировать общее представление о ваших познаниях, а также об уровне вашей защищенности. Ваш пароль содержит буквы и верхнего, и нижнего регистра? Если нет - то должен. Современная практика рекомендует использовать буквы различного реестра, цифры и длинна пароля не должна быть меньше 8 знаков. Как вариант, можем порекомендовать вам использовать русские буквы в паролях - таким образом вы можете сохранить старый пароль, необходимо лишь сменить раскладку клавиатуры. Проверяем, не читают ли нашу переписку. В рамках этого теста вам предлагается создать ловушку и проверить, не читает ли кто третий вашу переписку (подходит для email, мессенджеров, социальных сетей, сайтов и форумов, SMS). Здесь я покажу, как можно проверить, не читают ли вашу переписку в мессенджерах, почте или социальных сетях. Этот способ мы применяли в одной популярной в России социальной сети, создавая провокационное личное сообщение, которое модераторы должны прочесть. Они читали, а мы видели, что наши сообщения читаются. Возможно, вы хотите проверить, не читает ли вашу переписку супруг, хакер или начальник – этот способ вам отлично подойдет. Суть предлагаемого способа в создании ссылки-ловушки, которая будет добавлена к сообщению. Ловушка будет создана при помощи одноразовой записки Privnote. Суть записки Privnote в том, что после прочтения она удаляется, и более ее прочесть невозможно – этот функционал сервиса известен многим, однако не все знают, что у Privnote есть возможность получить уведомление о прочтении записки на электронную почту. Первым делом вам надо создать записку Privnote. Обязательно при создании записки выберите опцию «Не спрашивать подтверждение перед тем, как показать и уничтожить записку (как в Privnote Classic)», нам не нужны никакие подтверждения. Обязательно укажите «E-mail для получения уведомления об уничтожении записки». Он необходим для получения оповещения, сразу как записка будет прочтена. После создания заметки вы получаете ссылку вроде https://privnote.com/a7NEmQCl#DcieTk7Sz. Отправлять ссылку на Privnote мы не будем, мы ее изменим, например через сервис коротких ссылок Bitly. Ссылка будет выглядеть примерно так: https://bit.ly/2JFYEGV. Затем вы отправляете получателю сообщение, содержащее эту ссылку, на почту, в мессенджере или в социальной сети. Сообщение желательно оформить так, чтобы у злоумышленника был соблазн перейти по ссылке. Например, так: Все документы по готовящейся сделке тут https://bit.ly/2JFYEGV. Жду ответа, нужно ли что-то доработать. Получатель должен быть оповещен, что данное сообщение – приманка, иначе он сам откроет ссылку и ловушка сработает. Получатель не должен нажимать на ссылку, на нее должен нажать тайный читатель ваших переписок. Переписка может быть прочитана «человеком посередине», например модератором социальной сети. В этом случае вам стоит сменить способ коммуникации или зашифровать передаваемые данные. Гораздо опаснее, если переписки читаются на устройстве отправителя или получателя. Мы рекомендуем расставить ловушки на устройствах и проверить, не имеет ли кто-то к ним доступ. Для защиты от физического доступа вам поможет Panic Button; скачайте и установите программу с официального сайта. https://panicbutton.pw/ru/ Panic Button работает очень просто: при запуске компьютера владелец деактивирует программу специальным действием, например комбинацией клавиш или активацией замаскированного файла. Злоумышленник не знает об этом и при получении доступа к устройству попадается в ловушку – Panic Button активируется в режиме логической бомбы, информируя владельца. Помимо уведомления владельца, Panic Button выключает компьютер, в зависимости от настроек удаляет сохраненные пароли, историю браузера, историю просмотренных файлов, картинок, документов. Пользователь может задать файлы, которые Panic Button безвозвратно уничтожит при активации, не дав добраться до них злоумышленнику. При настройке вам нужно будет выбрать отправку уведомлений на свой адрес электронной почты в случае активации Panic Button. Защита от несанкционированного доступа не основная задача Panic Button. Это инструмент для экстренного уничтожения данных и защиты от криминалистического анализа, но она поможет, если кто-то третий получит доступ. Сложнее, если речь идет об удаленном доступе к вашему устройству, например, вам была установлена программа для удаленного доступа (RAT). Но и здесь есть способы «ловли на живца», о них мы расскажем в главе, посвященной вредоносному программному обеспечению и методам защиты от него. Ищем несанкционированное использования вашего Wi-Fi. Это может быть хитрый сосед или злоумышленник; в рамках теста мы просканируем вашу Wi-Fi сеть и найдем все подключенные устройства, а также настроим систему уведомлений о несанкционированных подключениях к вашему роутеру. Проверяем Wi-Fi сеть на наличие в ней сторонних подключений В данном тесте мы будем сканировать свою Wi-Fi сеть и проверять наличие в ней сторонних подключений. Например, таким образом можно узнать, не подключается ли к вашему Wi-Fi сосед или злоумышленник, да и вообще увидеть всех подключенных пользователей. Для этого теста нам понадобится программа SoftPerfect WiFi Guard. Программа SoftPerfect WiFi Guardсканирует сеть и показывает пользователю список подключенных в данный момент устройств, выводя доступную информацию о них, такую как МАС-адрес, производитель и внутренний IP-адрес (последнее, правда, интересно разве что специалистам). https://www.softperfect.com/download/ SoftPerfect WiFi Guard также может работать в режиме пассивного мониторинга, сканируя выбранную сеть с заданным интервалом, и в случае нахождения неизвестных устройств уведомлять пользователя об этом с помощью всплывающего окна. Простыми словами: если сосед внезапно подключится к вашему Wi-Fi, программа его обнаружит и уведомит вас. SoftPerfect WiFi Guard доступна на устройствах под управлением Windows, macOS и Linux. Бесплатная версия программы ограничивает вывод информации пятью устройствами: если к вашему Wi-Fi должны быть подключены пять или менее устройств, вам хватит бесплатной версии, если больше, вам придется заплатить $19 за лицензию. Использование SoftPerfect WiFi Guard на Windows, Linux и macOS Программа работает на всех устройствах примерно одинаково, потому мы покажем на примере macOS. Познакомившись с инструкцией, вы без проблем запустите программу на Windows или Linux. Для начала работы скачайте и установите у себя SoftPerfect WiFi Guard. При запуске WiFi Guard вам сразу будет предложено настроить программу. Здесь главное – выбрать сетевой адаптер Wi-Fi. Перейдем к сканированию сети. Не пугайтесь, если при первом сканировании система обнаружит у вас в сети неизвестные устройства. Для программы сейчас все устройства – неизвестные, кроме вашего компьютера, с которого запущено сканирование. Вероятно, найденные неизвестные устройства – это ваши телефоны, планшеты или устройства членов вашей семьи. Как это проверить? По MAC-адресу: сравнивая MAC-адреса обнаруженных устройств с MAC-адресами ваших устройств. Как узнать MAC-адрес своего устройства, читайте в этой главе. Если все найденные устройства ваши, рекомендуем добавить их в белый список, чтобы в дальнейшем программа не помечала эти устройства как неизвестные и не поднимала тревогу при их обнаружении». Выберите устройство, которое вам известно, дважды кликнув по его названию мышкой. В открывшейся форме выберите "Я знаю этот компьютер или устройство". Выбранное устройство будет добавлено в белый список. Программа продолжит сканировать сеть и при обнаружении незнакомых устройств сразу уведомит вас о них. Мы рекомендуем периодически запускать проверку, например раз в неделю, а вот вести ли постоянное регулярное сканирование – это уже ваш выбор. Для безопасности это, безусловно, большой плюс, так как при ручной регулярной проверке есть вероятность, что в момент сканирования злоумышленник не будет подключен к сети. Есть еще один интересный показатель – пинг. Он поможет выяснить, как долго идет сигнал от исследуемого роутера до обнаруженного устройства и, соответственно, как далеко от роутера оно расположено. Первым делом определите пинг до роутера от устройства, с которого осуществляется сканирование, в моем случае это 9 мс. Пинг от моего компьютера до неизвестного устройства 19 мс, отсюда отнимаем пинг до роутера, и остается 10 мс, а это значит, что исследуемое устройство удалено от Wi-Fi роутера примерно так же, как и мой ноутбук, с которого проводилось сканирование. Что делать, если вы обнаружили в своей сети неизвестные вам устройства? Итак, вы провели тест и обнаружили в своей Wi-Fi сети неизвестные устройства. Это тревожный звоночек, и вам необходимо срочно заняться безопасностью своего Wi-Fi роутера. Здесь я напишу краткий список мер, они будут подробно разобраны в рамках этой главы, посвященной настройке безопасности Wi-Fi роутера. Добавить MAC-адреса злоумышленников в черный список роутера. Провести аудит безопасности роутера. Сменить пароли: как администратора, так и для подключения к сети. При желании провести сканирование трафика незваного гостя и посмотреть, для каких целей он использует ваш роутер. Поставить SoftPerfect WiFi Guard в режим регулярного сканирования хотя бы на неделю, чтобы убедиться, что проблема решена. Проверяем свои персональные данные на предмет незаконного использования или продажи. Предложенные методики позволят проверить, не используют ли злоумышленники ваши персональные данные, например копии документов, фотографии, в противоправных целях или не продают ли их на черном рынке. Как проверить, не украли ли вашу личность Ранее мы уже рассказали вам, что такое кража личности, как и для чего ее воруют, какие меры принять для защиты от утечки персональных данных. В этом материале я расскажу, как проверить, не утекли ли уже ваши данные в руки злоумышленников. Сразу хочу отметить: мне не известно гарантированных способов проверки, способных дать точный ответ о наличии или отсутствии ваших персональных данных у недоброжелателей. Проверка аккаунтов на предмет утечек Проверить наличие своих аккаунтов в публично известных утекших в сеть базах можно по этой ссылке. Утечка данных не всегда сопровождается кражей личности, так, например, доступа к электронной почте может быть недостаточно для кражи личности, если никакой информации там нет. Даже кражу аккаунта в социальной сети, если там нет подлинной информации, не следует считать кражей личности. Однако ваши аккаунты могут быть использованы в противоправных целях, о которых мы рассказывали в этой главе, и это может привести к последствиям пострашнее кражи личности. Мониторинг утечек Многие персональные данные оказываются в руках хакеров, спецслужб, а то и вообще в свободном доступе из-за утечек с сайтов. Вам надо быть в курсе новостей об утечках, и если на скомпрометированном сайте были ваши персональные данные, вы по крайнее мере будете осведомлены, что теперь эти данные в руках плохих парней. Мы подробно рассказываем, как следить за утечками, в главе, посвященной утечкам данных. Конечно, этот метод не дает гарантий, так как об утечке могут не узнать или новость не появится на предложенных сайтах. Иногда об утечках становится известно слишком поздно, как в случае с пользователями Yahoo, узнавшими лишь спустя несколько лет, что все электронные почтовые ящики были скомпрометированы (кроме компрометации, стало известно, что спецслужбы США имели доступ к почте и анализировали письма на предмет наличия слов-маячков). Поиск по картинкам Проверьте ваши фотографии, которые вы выкладывали публично, на предмет использования на сторонних ресурсах или в аккаунтах социальных сетей. Мы подробно рассказываем, как это сделать, в главе «Что можно выяснить по фотографии». Поиск по имени и фамилии Этот совет дает результат лишь в том случае, если у вас редкие имя и фамилия. Многие сервисы допускают индексацию пользовательских аккаунтов, и вы сразу обнаружите наличие регистрации с использованием ваших данных, но опять же в случае редкого сочетания имени и фамилии. Обращение к продавцам краденых данных В русскоязычной части интернета их можно найти через поиск, например по запросу «купить ксерокопии паспорта», «купить фото документов», также их можно найти и в Даркнете. Из общения с такими продавцами я понял: у многих документы сортированы, и они могут сделать довольно точную выборку вплоть до даты рождения. Это мы и используем для проверки. Вы выбираете некоторый объем информации о себе, например: «женщина, 1987, прописка Ростов, день рождения в июле, традиционные непримечательные имя и фамилия». Далее вы пишите продавцам, что дорого дадите за копии документов пользователя с подобными данными. Предложите действительно хорошую сумму, чтобы у них была мотивация хорошо поискать. Если продавец сообщит о наличии подходящего вам комплекта или комплектов, попросите доказательства перед оплатой. Например, копии документов в плохом качестве, с закрашенными данными и иными другими средствами защиты – вы ведь и так узнаете копию своего документа. Это все способы, известные нам на данный момент. В следующей главе мы расскажем, как быть в случае обнаружения кражи вашей личности. Проверяем свою электронную почту на устойчивость ко взлому со стороны хакеров. В данном тесте вы закажете хакерам взлом собственной почты. Здесь мы говорим преимущественно об электронной почте, однако предложенный метод проверки может быть применен и для аккаунтов социальных сетей, и для аккаунтов мессенджеров. У большинства пользователей email привязан к различным сервисам, и взлом электронной почты позволяет злоумышленнику получить к ним доступ. Если вы серьезно относитесь к безопасности ваших данных и изучаете наш курс, скорее всего, используете данную рекомендацию, и взлом вашей почты не приведет ко взлому аккаунтов, привязанных к email. Однако, согласитесь, мало приятного, если кто-то получит доступ к содержимому вашей почты. В свое время взлом персональной почты стоил Хиллари Клинтон поста Президента США, а хакера Fly привел за решетку. Давайте смоделируем ситуацию, когда ваш недоброжелатель, например конкурент по бизнесу, закажет взлом вашей почты, и сами закажем его. Это будет отличной проверкой защиты аккаунта, так сказать, действием на опережение. Первым делом надо найти хакера или сервис, предоставляющий услуги взлома почтовых аккаунтов. Для этого необязательно лезть в Deep Web, в поиске введите «взлом почты», и вам будет предложена масса занимающихся взломом почты сервисов. Большинство из них работает без предоплаты, именно такие сервисы нам и нужны. Часть из них – мошенники, которые ставят перед собой единственной целью получить с вас деньги, они обычно даже не пытаются взламывать почту. Они будут просить предоплату, их можно вежливо благодарить и прощаться. Но есть более хитрые мошенники. Через некоторое время после заказа такой мошенник сообщит, что почта жертвы успешно взломана и для подтверждения он через свою программу отправил вам письмо со взломанного ящика. Но так как отправка шла через программу, письмо, скорее всего, попало в спам. Разумеется, после этого «хакер» попросит деньги за работу. Запомните, никакой программы нет, как и взлома почты, в данном случае используется банальная подмена адреса, и такие письма почтовые сервисы сразу отправляют в спам. Могут попасться и вымогатели, которые, получив заказ, начнут вас шантажировать. Суть их предложения обычно сводится к следующему: или вы платите деньги, или они передают всю информацию о вашем заказе жертве и/или в правоохранительные органы. Как вы понимаете, в нашем случае это нестрашно. Среди мошенников и вымогателей находятся и реальные сервисы, которые начинают проверку вашего электронного почтового ящика на устойчивость к различным методам взлома. Я не хочу описывать процесс подробно, так как это скажется на эффективности теста. Вы сами должны будете разгадать используемые приемы. Выберите для работы несколько сервисов, занимающихся взломом почты, и сделайте заказ. Сервисы предупреждают о запрете одновременного заказа нескольким сервисам, но в нашей ситуации это можно проигнорировать. Если сервисы по итогам работы сообщат о тщетности попыток взломать вашу почту, значит, и ваш недоброжелатель, обратившись к ним, получит аналогичный результат. Если опасаетесь давать свою почту, заведите отдельный email, настройте его безопасность аналогично вашему основному и «натравите» хакеров на него. Если хакер справится с работой, обязательно заплатите ему, это будет для вас ценным уроком и поводом пересмотреть безопасность своей электронной почты. Проверяем, не участвовали ли ваши данные в крупных утечках за последние 7 лет. В данном тесте вам надо вспомнить, были ли у вас аккаунты в популярных сервисах на момент утечки. Если были, у меня для вас дурные новости... Если вы ответили да хоть на один из следующих вопросов - то ваша безопасность под угрозой: Использовали ли вы почтовый сервис Yahoo до 2015 года? Имели ли вы аккаунт на сайте знакомств Ashley Madison в 2015 году? Пользовались ли вы биржей BTC-E до 2015 года? Использовали ли вы сервис облачного хранения Dropbox до 2013? Имели ли вы почтовые ящики на mail.ru в 2014 году? Имели ли вы почтовые ящики на Rambler.ru в 2014 году? Пользовались ли вы мессенджером Snapchat в 2014 году? Была ли у вас страничка в социальной сети VK.com в 2012 году? Был ли у вас аккаунт в Yandex до 2013 года? Был ли у вас аккаунт в Спрашивай.ру до 2016 года? Были ли вы зарегистрированы на LinkedIn в 2012 году? Тесты - это важная часть безопасности. Рекомендуется переодически анализировать свои системы на предмет брешей в безопасности. Никогда не пренебрегайте дополнительными проверками и сохраняйте бдительность. View full article
  24. Неважно, по каким причинам ты решил шифровать то, что пересылаешь через интернет. Это может быть забота о секретности личных данных, попытка обойти запреты того или иного государства или другие мотивы. В современном мире простым людям доступен неплохой выбор криптостойких шифрованных протоколов и программ, которые их реализуют. В этой статье мы пройдемся по всем классам таких решений (пусть многие из них и широко известны), обсудим надежность и посмотрим, какие доступны реализации. Прокси-серверы Прокси-серверы — самый доступный способ анонимизировать трафик: они дешевы и широко распространены. Их принцип работы очень прост: прокси — это почтальон, который доставляет конверты с письмами вместо тебя, аккуратно стирая имя отправителя, и возвращает ответ лично тебе в руки. Изначально эта технология была призвана защищать внутренние корпоративные сети от остального интернета (сотрудники получали доступ из внутренней сети в интернет через шлюз), но стала исторически первым способом анонимизировать трафик. Работая через прокси, компьютер все свои запросы перенаправляет через посредника (прокси-сервер), и уже посредник, представляясь твоим компьютером, запрашивает данные у сайтов. Прокси-серверы узкоспециализированы, поэтому на каждый тип интернет-соединения имеется свой тип прокси. Например, для FTP (File Transfer Protocol) есть FTP-прокси. Подробно мы разберем три типа прокси-серверов. HTTP и HTTPS могут работать только с запросами HTTP, а вся разница между ними в том, что HTTPS шифрует передаваемые данные, а HTTP — нет. Поэтому прокси HTTP не рекомендуются к пользованию, они могут лишь менять адрес IP, а данные защитить они неспособны. Также будь осторожен с выбором самого прокси-сервера, так как некоторые не только не защитят твои данные, но и могут раскрыть личность. INFO Обращай внимание на тип сервера — transparent proxy или anonymous proxy. Первые не будут скрывать твою личность! Использовать такой прокси несложно: найди в интернете или создай сервер, которому сможешь доверять, и, открыв настройки браузера (доступ к сети), введи данные. Тип SOCKS применяется в тех приложениях, которые либо не используют HTTP и HTTPS, либо не имеют встроенной поддержки прокси-серверов. В отличие от предыдущего типа, этот априори не будет публиковать твой IP, поэтому об анонимности можно не беспокоиться. Однако SOCKS сам по себе не предоставляет никакого шифрования, это лишь транспортный протокол. Чтобы применять его, есть, например, утилита Shadowsocks. SOCKS4 и SOCKS5 — это разные версии серверов. Убедительно рекомендую использовать пятую версию, так как она имеет много возможностей и более безопасна. Например, поддерживает использование логина и пароля, запросы DNS. А лучше даже использовать Shadowsocks — это SOCKS5 на стероидах. Тут есть и мощное шифрование, и скрытие трафика, и возможность обходить различные блокировки. Есть клиенты как для компьютера, так и для смартфона, позволяющие оставаться под защитой постоянно. Чтобы начать использовать SOCKS в привычных программах, не нужно ничего особенного. В Firefox и µTorrent эта функция встроена и доступна в настройках. Для Google Chrome есть расширение Proxy Helper. Можно воспользоваться универсальными программами вроде SocksCap или ProxyCap. Список множества бесплатных HTTP, HTTPS и SOCKS прокси-серверов можно найти либо с помощью поиска, либо в Википедии. VPN VPN (Virtual Private Network — виртуальная частная сеть) также изначально не задумывалась как средство защиты и анонимизации трафика. Ее задачей было объединить компьютеры в единую сеть, даже если они находятся за множество километров друг от друга. Ключевой особенностью стало то, что соединения VPN всегда защищались шифрованием, так как использовались в корпорациях и позволяли подключать несколько филиалов к головному офису. VPN имеет два режима: объединение двух локальных сетей между собой через интернет и подключение отдельного компьютера к удаленной локальной сети (удаленный доступ). Последний и послужил основой для некоммерческого, персонального варианта. Защита данных в соединении VPN предоставляется двумя техниками, которые зачастую используются вместе: PPP (Point-to-Point Protocol) используется для защиты на уровне канала данных, то есть на самом низком из возможных. Его задача — обеспечить стабильное соединение между двумя точками в интернете, а также предоставить шифрование и аутентификацию. PPTP (Point-to-Point Tunneling Protocol) является расширением и дополнением PPP. Для работы этого протокола устанавливается два соединения — основное и управляющее. Из-за того что придуман этот протокол был в далеком 1999 году, его безопасность оставляет желать лучшего. Ни один из методов шифрования, работающих с PPTP, не устойчив. Часть из них подвержена расшифровке даже в автоматическом режиме. Потому я не советую использовать PPTP. Этот протокол имеет серьезные уязвимости как в аутентификации, так и в шифровании и позволяет злоумышленнику очень быстро вскрыть канал и получить доступ к данным. Более новый способ создания соединения — еще один протокол, построенный поверх PPP, — L2TP (Layer 2 Tunneling Protocol). Цель этого протокола — не столько защитить соединение, сколько полностью регламентировать процесс сообщения компьютеров в сети. Данный протокол, кроме создания соединений VPN, также используется, например, для подключения банкоматов к офисам банков, что служит некоторой гарантией. Хотя и стоит учесть, что собственного шифрования у L2TP нет. L2TP не защищает сами данные, передаваемые в его рамках. Для этого обычно используется протокол IPsec (IP security). Он призван защищать содержимое пакетов IP и благодаря этому может шифровать любые виды соединений. Для VPN из двух возможных режимов используется лишь туннельный, защищающий не только данные передаваемого пакета в сети, но и его заголовки. Благодаря этому со стороны не будет видно, кто отправитель данных. IKE и IKEv2 (Internet Key Exchange) — строгие алгоритмы шифрования и защиты данных, передаваемых по информационному каналу. Используется исключительно с IPsec, так как является его защитным слоем — именно благодаря IKE данные в соединении остаются под замком. В общем-то, эти алгоритмы и послужили основой для развития всех современных средств и утилит создания соединений VPN, но настало время поговорить о том, что и из чего выбирать. С распространением SSL и TLS протокол PPP был расширен до SSTP (Secure Socket Tunneling Protocol) и в таком виде работает не через открытое соединение, а по SSL. Это гарантирует надежное шифрование и защиту от потери пакетов. Но стоит учитывать, что SSTP был разработан в Microsoft, а Microsoft сотрудничает с правительствами, поэтому доверять SSTP можно только с учетом этого. OpenVPN — самое популярное решение для создания защищенного соединения. Этот протокол открыт и предоставляет самую серьезную защиту, поэтому ему можно доверять. Настройка соединения вряд ли займет больше пары минут. SoftEther — мультиклиент для работы как с описанными выше протоколами, включая OpenVPN, так и со своим собственным, не менее безопасным, чем OpenVPN. В таблице ниже — небольшое резюме по этим решениям. Tor Tor (The Onion Router) — одно из лучших средств для обеспечения анонимности в Сети. Схема работы подразумевает трехкратную защиту данных и анонимизацию трафика. Как описано в самом названии, Tor использует так называемую луковую маршрутизацию: твои данные — это сердцевина лука, а их защита — слои вокруг. Так, каждый из промежуточных серверов Tor снимает свой слой защиты, и только третий, последний из них, достает сердцевину и отправляет запрос в интернет. Работу всей системы обеспечивают тысячи энтузиастов по всему миру, борющиеся за права человека и приватность. Благодаря этому для каждого отдельного сайта строится собственная цепочка промежуточных серверов Tor, что дает полную защиту: каждый сайт — новая личность. Большой плюс Tor — стабильность работы и большая забота об анонимности: благодаря усердиям многих специалистов он работает даже в Китае, стране, которая широко известна своим строжайшим подходом к блокировкам и наказаниями за их обход. Для упрощения жизни пользователям разработчики создали Tor Browser, основанный на Firefox, и улучшили его дополнениями, запрещающими сайтам следить за тобой. Например, HTTPS Everywhere заставляет веб-сайты использовать шифрование, а NoScript отключает выполнение скриптов на странице, фактически запрещая собирать любые данные пользователя. Скачать Tor, как и прилагающийся к нему браузер, можно на официальном сайте проекта Tor Project. DPI К сожалению, все эти средства могут оказаться бесполезными, если твой провайдер начал блокировки с применением DPI (Deep Packet Inspection) — системы глубокого анализа сетевого трафика. Цель DPI — отбрасывать все, что не похоже на работу обычного человека за обычным компьютером, то есть блокировать любую подозрительную активность. А все способы анонимизации трафика априори подозрительны, поэтому программы зачастую дают сбои или в принципе отказываются работать. Но и с этим можно бороться. Почти для каждой из описанных возможностей защищать канал связи есть надстройки, помогающие обходить зоркое око анализаторов DPI. Например, Shadowsocks имеет встроенную защиту от DPI и притворяется, что выполняет обычное подключение к удаленному серверу. OpenVPN сам по себе легко различим, но stunnel позволяет также обойти анализ пакетов. Stunnel маскирует канал VPN под соединение SSL, которое с виду безобидно: это может быть и простой браузер, который обращается к сайту по HTTPS. Благодаря этому заблокировать такой туннель непросто. Если перестараться, можно заблокировать вообще все. Обходить DPI также помогает tls-crypt, режим, введенный в версии OpenVPN 2.4, который шифрует трафик VPN. Создатели Tor Browser специально работают над обходом средств анализа DPI. При подключении к сети Tor можно воспользоваться транспортом-прослойкой, которая обеспечивает беспрепятственное подключение к первому серверу защищенной сети. Этот транспорт можно либо выбрать из списка (это общедоступные серверы), либо получить персональный на официальном сайте Tor Bridges. Лучше всего себя показывает obfs4 — это обфускатор, перемешивающий передаваемые данные так, что в Сети их нельзя определить. DPI обычно пропускает такие пакеты, поскольку не может предположить, что находится внутри. Еще есть несколько программ, которые пытаются тем или иным способом обмануть анализ пакетов, например разбивая их на мелкие части или меняя заголовки. В их числе GoodbyeDPIили Green Tunnel с простым графическим интерфейсом — они не скрывают ни IP, ни данные, но обходят блокировку. Кардинальным решением можно считать проект Streisand, его русское описание есть на GitHub. Это палочка-выручалочка в мире безопасности данных. Эта утилита всего за несколько минут развертывает и настраивает на удаленном сервере сразу несколько сервисов для защиты данных, а также дает подробную инструкцию по ним. Итог Для сохранения нашей с тобой интернет-безопасности и анонимности придумано множество технологий самого разного уровня. Часть из них проверена временем, другая помогает против новейших методов цензуры. Благодаря этому мы еще можем оставаться невидимыми, нужно лишь не забывать пользоваться этой возможностью. Источник
  25. Сегодня, разберем первые Азы. Первые шаги на пути анонимности и безопасности. Методы написанные в данной статье помогут достичь уже небольшого спокойствия за свою шкуру. Иными словами - то что надо для мягкого сна ночью. Реализовывать мы это будем при помощи Virtualbox +Whonix gateway +Windows+ vpn. Вам потребуется, железо средней мощности (ОЗУ от 4гб), 30-40 гб на жестком диске, и пару дней времени для настройки под свой лад. Почему whonix? Он уже изначально заточен под анонимность. Хуникс пропускает весь ваш трафик через канал Тор. Считай шлюз. А затем уже трафик следует на нашу вторую эмулируемую систему. Благодаря этому становится возможным использование опасных средств на вашей виртуальной машине не угрожая при этом раскрытием своей личности. А теперь, ближе к сути. Начнем с простого. Поставим на машину Линукс, обойдемся пока самым простым дистрибутивом - Минт. Сама система 1:1 Винда. Сделана наиболее распологающе к начинающему юзверу. Это наша хостовая система. Когда освоишься, уже можно будет пересесть на что-либо по-мощнее в плане анонимности. Качаем с оффициального сайта образ mint. вот тут: https://linuxmint.com/download.php С установкой проблем не должно возникнуть. Все делаем по инструкции, install ->далее ->далее ->далее. После установки Минт - можно пошуршать кучу всего нового. Интерфейс ахуенно приятен, и радует глаз радость перфекциониста. Но не будем отвлекаться. Следующая задача. ставим virtualbox. Открываем консоль (ctrl+alt+T) и пишем. Код: Код: sudo nano /etc/apt/sources.list добавляем туда: deb http://download.virtualbox.org/virtualbox/debian xenial contrib сохраняемся, выходим. Далее загрузим и зарегистрируем ключи: wget -q https://www.virtualbox.org/download/oracle_vbox_2016.asc -O- | sudo apt-key add - wget -q https://www.virtualbox.org/download/oracle_vbox.asc -O- | sudo apt-key add - Далее ставим virtualbox-5.1: sudo apt-get update sudo apt-get install virtualbox-5.1 Добавляем своего пользователя в группу vboxusers: sudo usermod -a -G vboxusers вашлогин Теперь отсюда скачиваем образ whonix gateway. Именно gateway! https://www.whonix.org/wiki/VirtualBox Итак, загрузка завершена. Едем дальше. Установка whonix Открываем, наш виртуалбокс. Идем в меню ->файл ->импорт конфигураций. Прокладываем путь к нашему образу. Запускаем образ, ждем импорта. Как закончится процесс импорта. Врубаем наш хуникс. Теперь у нас имеется наш интернет шлюз. Шикарно не правда ли? Путем не хитрых манипуляций сделали проверенное веками защищенное соединение. Настраиваем хуникс В виртуалбоксе жмем настроить ->система ->материнская плата ->ОЗУ поумолчанию стоит 768мб, если так и оставите система будет запускаться с gui интерфейсом. Но, честно, не вижу в этом нужды. Можно уменьшить до 168мб, после чего система запустится в консольном режиме. Пугаться этого не стоит, весь механизм работы прост. В шлюзе потребуется запускать только два инструмента, собственно авторизация, и сам интерфейс мониторинга сети и подключения "arm". Первоначальные действия. После установки whonix, нам покажут пару предупреждений и соглашений. Соглашаемся. Следующим шагом открываем konsole и пишем туда. Код: sudo apt-get update && sudo apt-get upgrade -y && sudo apt-get dist-upgrade -y Тем самым мы осуществим апдейт системы. Стандартный логин - user, пароль от user - changeme. В дальнейшем рекомендую вам его сменить. Приступаем к windows Переходим к выбору образа винды. Будем исходить из параметров конфигурации железа. Для слабых систем ставим XP, а если вы не пожлобились на железо - лучше 7ку. Она более защищенней, а также не будет проблем совместимости с софтом. Знаю по опыту, с ХР в данном плане могут возникнуть сложности. Данный сайт,поможет решит этот изъян. Итак, где можно скачать образы? Переходим сюда , выбираем нужный образ, скачиваем. http://office-windows.ru/ Монтируем в машине образ, и сразу, мать его, начинаем его ставить на нашу машину. Здесь снова ставим по принципу: install ->далее ->далее ->далее. Приступаем к настройке нашей рабочей среды. Первое, что нужно сделать, Пкм по виртуалке с Windows выбираем пункт "настроить", далее переходим в "Сеть" отключаем первый адаптер -> включаем второй адаптер -> выбираем "Внутренняя сеть" ниже выбираем "Whonix" Затем, мы заходим в Windows ,переходим в "Центр управления сетями и общим доступом" -> "Изменения параметров адаптера" и нажимаем свойства ->Свойства IPv4 и вставляем туда следующее: Ip - 10.152.152.44 Маска - 255.0.0.0 Шлюз - 10.152.152.10 Dns - 10.152.152.10 Сохраняем и проверяем интернет Готово! Теперь и нас веcь трафик идет через ТОР и Whonix Gateway. Марафет. Устанавливаем от virtualbox guest additions. Это замена ваших дров на те что разработано и заточены спецом под виртуальные машины. Настраиваем саму ОС, убираем все графические плюшки. Тут они нахуй не сдались, а ресурсы потребляют. Так что сносим все к чертям.Это добавит производительности. В обязательном порядке ставим антивирус. Сгодится тот же нод32. Туда же добавляем сomodo firewall. Над настройкой файрвола придется попотеть пару дней. Зато на выходе получим мощный защитный комбайн. Далее. Скачиваем и настраиваем огненного лиса. И используем в связке с jap. Заходим настройки, сеть: прописываем, JAP = localhost 4001 галочку ставим использовать везде. Скачали JAP, включили. Теперь ваш FF без включенного JAP собственно и не будет работать впредь. Подводя итоги. Теперь у нас виртуалка, на которой можно безбоязнено запускать стремный софт. Прибавим к тому шифрованый канал. Что вместе дает неплохой слой анонимности и безопасности. Дорабатывать всегда есть что, но это вполне доступный способ, который вы можете себе обеспечить, без каких-либо больших усилий.
×
×
  • Создать...