Анонимность в сети (2 часть)

Автор bratva, Фев. 19, 2025, 08:31

« назад - далее »

0 Пользователи и 1 гость просматривают эту тему.

Фев. 19, 2025, 08:31 Последнее редактирование: Фев. 19, 2025, 08:46 от bratva
Уровни анонимности и приватности в сети

Базовый уровень безопасности и анонимности, выглядит так:
ЦитироватьКлиент → VPN/TOR/SSH-тунель → цель. 
Данный тип защиты уязвим и перед компрометацией узла, и перед fingerprints и перед простым анализом логов у провайдера и в дата центре.

Если вам нужно просто не носить по миру свой открытый паспорт и обходить простейшие запреты на сайты, иметь хорошую скорость соединения и возможность полностью пускать весь трафик через другой узел, то следует выбрать VPN. И на эту роль лучше подходит платный сервис, за те же деньги, что вы отдали бы за свой VPS, в 1-й стране, который еще нужно настроить и как-никак поддерживать, вы получите десятки стран и сотни или даже тысячи выходных IP.

Средний уровень безопасности и анонимности, выглядит так:
ЦитироватьКлиент → VPN → Тор → цель 
Это оптимальный и рабочий инструмент, для любого, не безразличного к подмене IP-адреса человека, это именно тот случай, когда сочетание технологий усилило каждую из них. Но не стоит питать иллюзий, да, узнать твой реальный адрес, будет затруднительно, но ты по-прежнему подвержен всем тем же атакам, что и выше. Твое слабое место — это твое физическое место работы, твой компьютер.

Высокий уровень безопасности и анонимности, выглядит так:
ЦитироватьКлиент → VPN → Удаленное рабочее место (через RDP/VNC) → VPN → цель 
Раньше считалось, что высокий уровень анонимности достигался путем использования Tor/VPN/SSH/Socks, но не сегодня. Поэтому обязательно добавляем еще и использование удаленного рабочего места в эту схему.

God' mode (Режим Бога):
ЦитироватьКлиент → Double VPN (в разных дата центрах, но рядом друг с другом) → Удаленное рабочее место + Виртуальная машина → VPN → цель 
Предлагаемая схема - это первичное подключение к VPN и вторичное подключение к VPN (на случай, если 1-й VPN будет скомпрометирован, через какую либо утечку), для скрытия трафика от провайдера и с целью не выдать свой реальный IP-адрес в дата центре с удаленным рабочим местом. Далее установленная виртуальная машина на этом сервере. Зачем нужна виртуальная машина я думаю понятно? - Чтобы каждую загрузку делать откат к самой стандартной и банальной системе, со стандартным набором плагинов. Именно на машине с удаленным рабочим местом, а не локально. Люди, которые использовали виртуальную машину локально, а из под нее TripleVPN на эллиптических кривых, однажды зайдя на whoer.net, очень удивились увидеть в графе WebRTC свой реальный и настоящий IP-адрес. Какую ловушку реализуют завтра, обновя тебе браузер, не знает никто, главное не держи ничего локально.

Правильная стратегия для скрытия своего IP адресса 
Допустим ты физически находишься в Москве, так и строй схему так, чтобы первый VPN тоже был в Москве, второй, например, в Милане, а удаленное рабочее место, например, в Италии и конечный VPN, например, в Беларуси. Логика построения должна быть такой, что не стоит использовать все сервера внутри, например, еврозоны. Все дело в том, что там хорошо налажено сотрудничество и взаимодействие различных структур, но при этом не стоит их разносить далеко друг от друга. Соседние государства, ненавидящие друг-друга — вот залог успеха твоей цепочки!

3. MAC адрес, его подмена 
Определение MAC адресса, его сферы использования 
Каждый сетевой интерфейс, подключенный к сети — будь то маршрутизатор, беспроводное устройство или сетевая карта, — имеет уникальный MAC-адрес. Эти адреса, иногда называемые физическими или аппаратными адресами, устанавливаются заводом-изготовителем, но обычно можно их изменять при помощи программного обеспечения.

Для чего вообще нужны MAC-адреса? 
На самом низком уровне сети сетевые интерфейсы, подключенные к сети, используют MAC-адреса для связи друг с другом. Когда браузеру на Вашем компьютере необходимо загрузить веб-страницу с сервера в Интернете, этот запрос проходит через несколько уровней протокола TCP/IP. Введенный веб-адрес преобразуется в IP-адрес сервера. Компьютер отправляет запрос маршрутизатору, который затем отправляет его в Интернет. Однако на уровне «железа» сетевая карта ищет только другие MAC-адреса для интерфейсов в той же сети. Она знает только как отправлять запрос на MAC-адрес сетевого интерфейса маршрутизатора.

Для чего используются MAC-адреса:
- Статический IP: маршрутизаторы позволяют назначать компьютерам статические IP-адреса. При подключении устройства он всегда получает определенный IP-адрес, если он имеет соответствующий MAC-адрес.
- Фильтрация MAC-адресов: сети могут использовать фильтрацию MAC-адресов, разрешая подключение к сети только устройствам с определенными MAC-адресами. Это не очень хороший инструмент безопасности, потому что люди могут подменить свои MAC-адреса.
- MAC-аутентификация: некоторые поставщики услуг Интернета могут требовать проверки подлинности с помощью MAC-адреса и разрешить подключение к Интернету только устройству с этим MAC-адресом. Для подключения может потребоваться изменить MAC-адрес маршрутизатора или компьютера.
- Идентификация устройства: многие сети Wi-Fi в аэропорту и другие общественные сети Wi-Fi используют MAC-адрес устройства для его идентификации. Например, сеть Wi-Fi аэропорта может предоставить бесплатные 30 минут, а затем запретить определенному MAC-адресу от доступ к Wi-Fi. Для получения дальнейшего доступа к Wi-Fi нужно просто изменить свой MAC-адрес.
- Отслеживание устройств: поскольку они уникальны, MAC-адреса можно использовать для отслеживания. Когда вы ходите по улице, смартфон сканирует близлежащие сети Wi-Fi и передает свой MAC-адрес. Компания «Renew London» использовала мусорные корзины в городе Лондон для отслеживания движения людей в городе на основе их MAC-адресов. Apple iOS 8 будет использовать случайный Mac-адрес каждый раз при сканировании близлежащих сетей Wi-Fi, чтобы предотвратить такое отслеживание. 

Подмена MAC адресса вручную
Цитировать1. Открой Диспетчер устройств. В Windows 8 и 10 нажми Win+X, а затем выбери пункт «Диспетчер устройств» в меню Power User. В Windows 7 нажми клавишу Windows, введи «Диспетчер устройств», чтобы найти его, а затем выбери «Диспетчер устройств». Приложение диспетчера устройств будет выглядеть одинаково независимо от используемой версии Windows. 
2. В диспетчере устройств в разделе «Сетевые адаптеры» щелкни правой кнопкой мыши по сетевому интерфейсу, который хочешь изменить, и выбери в контекстном меню пункт «Свойства».

 
3. В окне «Свойства» на вкладке «Дополнительно» выбери «Сетевой Адрес» в списке свойств. Если этот параметр не отображается, сетевой драйвер не поддерживает эту функцию. 
4. Включи параметр «Значение» и введи требуемый MAC-адрес без разделителей — не используй дефисы или двоеточия. Нажми кнопку «OK».



Подмена MAC адресса с помощью программы 
MAC-адрес легко изменить, используя программу Technitium MAC Address Changer 
Цитировать1. Запусти программу и в списке выбери адаптер у которого ты хочешь изменить МАС-адрес. 
2. Ниже выбранного адаптера появится подробная информация о нем.
Подмена MAC-адреса в Windows
1. Перейдите в "Диспетчер устройств" и найдите нужный адаптер.
2. Щелкните правой кнопкой на адаптер и выберите "Свойства".
3. Перейдите на вкладку "Дополнительно" и найдите параметр "Сетевой адрес" или "MAC-адрес".
4. Введите новый MAC-адрес вручную или выберите "Random MAC" для случайной генерации.

Подмена MAC-адресса в Linux
1. В современных дистрибутивах Linux используйте графический интерфейс, например, в Ubuntu:
    • щелкните по значку сети на верхней панели;
    • выберите "Изменить соединения...";
    • выберите сетевое подключение, которое требуется изменить;
    • нажмите "Изменить";
    • на вкладке Ethernet введите новый MAC-адрес в поле "Клонированный Mac-адрес", а затем сохраните изменения.
    Чтобы проверить изменения, используйте команду:
    * Windows: `ipconfig /all`
    * Linux: `ifconfig`

Защита своих данных
Криптование своих файлов
Зашифровать информацию — это как положить ее в хороший сейф. Программы типа Veracrypt создают электронные "сейфы", которые невозможно взломать даже с помощью мощных компьютеров.

Veracrypt позволяет создать защищённый том на диске, который будет виден операционной системе как отдельный диск. При записи данные автоматически шифруются, а при чтении — расшифровываются.

Программные средства для защиты
Veracrypt позволяет создать скрытые тома внутри обычных томов. Только вы будете знать о существовании этих скрытых томов.

Передача файлов и анонимность
Некоторые анонимные файлообменники:
- I2phex - форк клиента сети Gnutella.
- I2РЅnark - торрент-клиент для I2P.
- MUTE - анонимная файлообменная сеть.
- Calypso - клиент сети MUTE.

Анонимные почтовые сервисы
- Privacybox - анонимные контактные формы.
- I2Р-Bote - безсерверная анонимная почта для I2P.
- TorMail - почтовый сервис для скрытых сервисов Tor.

Анонимные денежные переводы
Криптовалюта Monero
Monero — это криптовалюта, обеспечивающая полную анонимность транзакций, включая скрытые адреса, кольцевые подписи и RingCT.

Отмывание денег
Процесс отмывания денег включает использование анонимных криптовалют, таких как Monero и Zcash, для скрытия происхождения денежных средств. Пример этапов:
1. Регистрируете кошельки (например, WebMoney или Yandex).
2. Создаете криптовалютный кошелек на бирже.
3. Покупаете Monero или Zcash на анонимной бирже.
4. Переводите криптовалюту на другую биржу, чтобы конвертировать её в рубли.

В итоге, деньги можно вывести на банковскую карту, а налоговая не сможет отследить их происхождение.

  • Like
    Dislike
    Love
    HaHa
    Angry
    Sad
    Party

Powered by SMFPacks Reactions Mod