Анонимность и Безопасность в Сети ч5 – Анонимность. Браузер

Y

yumpa

Original poster
Доброго времени суток. Вот и пришло время поговорить об анонимности. Как только мы подключаемся к интернету, начинается обмен данными с сайтами, торент клиентами и тд. Также присутствует обмен с серверами Майкрософт. В прошлых статьях мы рассмотрели противодействие утечек системы. Их можно свести на ноль. Но как быть с браузерами? Как только мы заходим на сайт, тут же задействуются ява скрипты, которые могут «высосать» всю информацию о браузере, системе, железе.

В чем заключается смысл на сбор этой информации? Ответ довольно прост, государству необходимо контролировать своих граждан, и это невозможно сделать без информации об их предпочтениях. Также в сборе информации имеет место коммерческая составляющая. Предположим, что человек занимается бизнесом, распространяет какой-то товар на улицах, ходит по домам, квартирам. Конечно, у нас это не так популярно, как в странах Европы и Америки. Этот человек имеет сотрудников, которые занимаются распространением. И подводя некий месячный итог, он видит, что дохода почти нету. Ведь процент того, что его товар необходим первому встречному крайне мал. «А вот бы мне знать в каких домах мне будут рады, а в каких нет» - сказал он, и случилось чудо. Оказывается, есть такие данные. Как они могут быть? Ведь законодательство таких стран запрещает слежку за своими гражданами. Но существует лазейки. 5,9,14 глаз – это проекты, в которых государства шпионят друг за другом, а затем делятся этой информацией.

Миллиарды долларов тратят агентства «состоящие из трех букв». Конкретный пример, что это затрагивает лично вас - правительство могут прослушивать ваши мобильные спутниковые и аналоговые телефоны, могут использовать голосовое распознавание при сканировании мобильных сетей, читать ваши электронные письма и текстовые сообщения, цензурировать веб сайты, отслеживать перемещение людей при помощи GPS мобильных телефонов, подменить содержимое @mail’a на лету, включать веб камеры встроенные в компьютеры, включать микрофоны в телефонах даже если они выключены и вся эта информация систематизируется и фильтруется на таком масштабном уровне. Что может быть использована для шпионажа за каждым человеком в целой стране и за ее пределами. Хранение таких объёмов информации требует специальных сооружений.
Дата центр АНБ расположен в штате Юта рядом с тренировочным центром Национальной гвардии США Кэмп Уильямс неподалеку от городка Блаффдейл между озером Юта и Большим Солёным озером

1.png

Он является одним из крупнейших в мире, который был построен для хранения огромных массивов информации. Площадь основных зданий 100-150 тис. м^2. Стоимость его возведений составляет 1.5-2 млрд. долларов. Энергопотребление составляет 65 МВт, стоимость которых 40млн\год. Емкость носителей информации оценивается 3-12 ЕБ (экзабайт; 1 ЕБ = 1 000 000 ГБ). А известное заявление гласит, что все слова, которые когда-либо были сказаны человеком могут вместится, примерно, в 5 ЕБ. Этот дата центр может обрабатывать все виды коммуникаций, включая полное содержание приватных эл. писем, мобильные телефоны, истории поиска в интернете, а также все виды отслеживания персональных данных (талоны на парковку, маршруты перемещения и многие другие цифровые отпечатки). Получается, что необходимо принять тот факт, что все коммуникации находятся под активной слежкой и она включает в себя все ваши действия в интернете.

Как же быть тогда? Выходит, что анонимности нет. С одной стороны, это так. Предположим, что интернет — это вспаханное поле. И как бы мы не старались пройти его, все равно оставим следы. Поэтому суть заключается в подмене этих следов. Для каждого браузера есть уникальный отпечаток. Что-то наподобие отпечатка пальцев человека. Отпечаток браузера – это совокупность многих параметров браузера и системы. Разрешение экрана, локальное время и часовой пояс, канвас, шрифты, параметры сглаживания, кукисы, установленные кодеки, ОС и разрядность, плагины и это только основные.

Я для себя определил два метода анонимности:

Скрываться на виду
. Смысл состоит в выдачи себя за типичного юзера интернета. Для этого не нужно иметь специальные плагины для браузера. Нужно иметь самый популярный браузер, настроен по умолчанию (Хром), и операционную систему – Windows 10. Запускается это все на правильно настроенной виртуальной машине. Нужно придать ВМ личность реальной машины, это нужно для браузера, который по факту знает в какой ОС и на каком железе запускается. Можно было поговорить про «антидетект машину» Vector T13, кто следит за сборками вектора тот поймет, что я имею ввиду. Смысл прост, заменить любое упоминание виртуального железа на реальное, путем модификации файлов гипервизора и биоса ВМ (в качестве гипервизора используется virtualbox).
Если это невозможно сделать, то необходимо придать как можно больше черт реальной машины, объём ОЗУ, объём диска, расширение монитора. Нужно сделать так, чтобы даже сам windows думал, что запускается на реальном железе (ведь в диспетчере задач отчетливо написано)

2.jpg

Рассмотрим прием для vmware. Нужно вписать две строки в конфигурационный файл(.vmx) виртуальной машины
vhv.enable = "TRUE"
hypervisor.cpuid.v0 = "FALSE"
и «форсируем» поддержку VT-x / AMD-V

3.jpg

После загрузки в диспетчере включена поддержка виртуализации, даже можно создавать виртуальные машины внутри самой виртуальной машины

4.jpg

Не устанавливаем гостевые дополнения от vmware. Если настройка закончена, делаем снапшот состояния. Копируем браузер каждый раз после снапшота и распаковываем (portable версия). Запускать браузер следует без прав администратора. Менять айпи адрес следует через vpn (можно использовать vpn-tor-vpn или выдавать vpn трафик за dns или обфусцированый vpn). Айпи должен совпадать с часовым поясом (не хорошо, если у вас американский айпи, а время стоит московское и раскладка ru). Трафик нужно насыщать торентами и генерировать браузерами. Провайдер должен видеть ваш трафик, как будто вам нечего скрывать. Это делается для того, чтобы трафик той виртуальной машины затерялся среди прочего; и среди мусора сложно определить какой трафик важен для вас. Эту ВМ нужно включать только тогда, когда это необходимо (написать сообщение на каком-то форуме, не нужно заходить каждый раз, чтобы читать сообщения других юзеров, это можно сделать и с другой машины). От ценности передаваемой информации в интернет стоит прибегнуть к скрытой ОС путем veracrypt и услугам дедика, и сразу же стоит подумать, о правдоподобном оправдании - «у меня точка доступа без пароля... или меня взломали..., вот все мои ключи шифрования. По окончании работы делаем снапшот.

Передавать как можно меньше информации о себе. В дополнение к первому методу; в идеале оставить о себе только айпи адрес. Для этих целей лучше всего подойдет браузер firefox. Плагины для этого:
- stylish
- Noscript

5.png

- Random agent spoofer имеет очень много настроек

6.jpg

- umatrix является файерволом для браузера

7.jpg

- cookie monster

8.png

- requestpolicy

9.png

И что мы имеем в итоге?

10.jpg

11.jpg

Казалось бы, все, но есть также такие понятия как мак адрес и ttl (количество хопов). Их тоже нужно изменить. Мак поменять не сложно, достаточно использовать программу smac

12.jpg

для смены ttl потребуется реестр.
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters]
"DefaultTTL"=dword:00000063
Значение тут шестнадцатеричное. Для виндовса обычно ttl составляет 128, его следует изменить в пределах примерно 125-130.
vk.com/id58924119​
 
Название темы
Автор Заголовок Раздел Ответы Дата
Y Анонимность и Безопасность в Сети ч6 – Итоги и полезные советы Анонимность и приватность 0
Y Анонимность и Безопасность в Сети ч4 – Разделения трафика Анонимность и приватность 0
Y Анонимность и Безопасность в Сети ч3 – Промежуточные роутеры Анонимность и приватность 0
Y Анонимность и Безопасность в Сети ч2 – Роутер (шлюз) Анонимность и приватность 0
Y Анонимность и Безопасность в Сети ч1 - Введение. Хост Анонимность и приватность 0
Emilio_Gaviriya Статья Анонимность для чайников. Анонимность и приватность 0
V Закрыто Virtyal Attack Service DDoS!Заказать Атаку на Сайт!Качество/Гарантия/Анонимность! Корзина 1
L Интересно Анонимность, безопасность и киберзащита / Услуги от Elf Service Анонимность и приватность 0
M Анонимность в паутине Уязвимости и взлом 0
× Анонимность через сотовый || Для новичков Вопросы и интересы 2
L Анонимность Вопросы и интересы 26
K Полный Курс По Кибербезопасности: Анонимность В Интернете Другое 0
V Анонимность в интернете и реальной жизни Полезные статьи 0
G Анонимность во всем! Полезные статьи 3
G Анонимность DNS-запросов. Скрываем DNS. Полезные статьи 0
S Анонимность в интернете и реальной жизни Полезные статьи 1
S Статья Анонимность | Инструкция по Выживанию Анонимность и приватность 0
Z Анонимность Анонимность и приватность 3
J Анонимность в сети. SSH / дедики / Vpn / Proxy / Socks 4
O Анонимность. Анонимность и приватность 9
C Анонимность в Tor: что нельзя делать. Анонимность и приватность 6
P Создать тему: Как зашифровать текст и файлы? Анонимность при общении в сфере кардинга с партнёрами. Анонимность и приватность 0
В Анонимность сети или как за нами следят. Анонимность и приватность 0
Admin Анонимность в сети | E-mail Анонимность и приватность 3
Emilio_Gaviriya Статья Безопасность на серверах. Уязвимости и взлом 0
Emilio_Gaviriya Статья Безопасность в сети: Как избежать угроз при использовании коротких ссылок. Уязвимости и взлом 0
DOMINUS Интересно Нам нечего терять! Безопасность для самых маленьких… компаний Полезные статьи 1
Denik Интересно Безопасность в сети Анонимность и приватность 5
M Безопасность на Android Уязвимости и взлом 0
S Безопасность. QIWI-кошелек, какое прокси юзать, чтобы не отхватить бан? Анонимность и приватность 0
K Geekbrains Безопасность в сети. Методы взлома и защиты https://mega.nz/#%2194l2kbLS%21B-PiBnPOyI9xypx8p-SqwM8S-JT5o1GRBlBV5cRFrg4 Другое 0
K Безопасность Linux Другое 0
V VkDuty 4.0 [Новый функционал] - Накрутка ВКонтакте. Безопасность. Качество. Скорость. Софт для работы с текстом/Другой софт 1
G Безопасность сайтов в Tor. Взлом Hidden Tor Service. Kali Linux 0
J Безопасность ПК Вопросы и интересы 5
V VkDuty 4.0 [Новый функционал] - Накрутка ВКонтакте. Безопасность. Качество. Скорость. Продажа софта 1
L Безопасность впн. {Вопрос} Вопросы и интересы 3
farhad.tiger Безопасность+анонимность от farhad.tiger Анонимность и приватность 7
S Безопасность в сети от Сесюна Анонимность и приватность 8
Admin Подборка книг по IT ,Linux-Unix ,Безопасность Полезные статьи 1
lizun От 1$ до 50$ в день на полном пассиве [3х уровневая реферальная программа] [Соц.Сети] Способы заработка 28
semsvm От 1$ до 50$ в день на полном пассиве [3х уровневая реферальная программа] [Соц.Сети] Способы заработка 4
H Основы Linux для начинающего "Хакера" - Сети Корзина 0
S В Сети опубликован исходный код имитирующего WannaCry вымогателя для Android Новости в сети 0
S ФСБ и МВД могут привлечь к выявлению способов обхода блокировок в Сети Новости в сети 0
S Персональные данные 14 млн клиентов Verizon оказались доступны в Сети Новости в сети 0

Название темы