Lifehack

Lifehack

Сообщество по информационной безопасности. Взлом, защита от хакерских атак. IT-технологии. Kali Linux. Взлом ПК, взлом Wi-Fi.
На Пикабу
Дата рождения: 10 марта 1993
Dilyasha virineya17
virineya17 и еще 1 донатер
поставил 16 плюсов и 18 минусов
отредактировал 0 постов
проголосовал за 0 редактирований
в топе авторов на 520 месте
Награды:
самый сохраняемый пост недели самый сохраняемый пост недели самый сохраняемый пост недели самый сохраняемый пост недели 5 лет на Пикабу
58К рейтинг 980 подписчиков 2 подписки 256 постов 82 в горячем

Как оставаться анонимным. Все про анонимные цепочки

Как оставаться анонимным. Все про анонимные цепочки VPN, Tor, Информационная безопасность, Анонимность, Длиннопост

Если вы когда-либо интересовались своей анонимностью и сидели на форумах, где она обсуждалась, вы наверняка слышали упоминание анонимных цепочек/связок. В этой статье мы узнаем, что это такое, какие они бывают и какие использовать и в каких случаях.

И так, анонимная цепочка или их еще называют связками – это цепь из каких-либо анонимизирующих устройств или программ, которая служит для обеспечения лучшей анонимности пользователя. Каждая из частей связки существует, чтобы перекрыть огрехи других частей и больше запутать ваш трафик.

Начало.

Когда у человека не интересующегося анонимностью, спросить, как стать анонимным, то скорее всего вам скажут ВПН, люди, которые хоть чуточку разбираются, скажут вам использовать Тор. Давайте заберёмся, почему их недостаточно.

ВПН.

ВПН – Virtual Private Network – позволяет вам перенаправлять ваш зашифрованный трафик через специально выделенный сервер, что позволяет вам скрыться хотя бы от провайдера. НО. Среди всех коммерческих ВПН, даже те, что нацелены на приватность и анонимность пользователей, по запросу властей раскроют ваш айпи и то, куда был направлен ваш трафик. Даже если логирование ведется не на определенного пользователя, сопоставление времени отправки вашего трафика и трафика, исходящего с ВПН, можно с легкостью понять, что именно вы делали.

Поднятие своего ВПН тоже не панацея, так как большинство серверов ведут логирование, при покупке и регистрации вы вводите свои данные, ну и, если к серверу придут с ордером, будут видны лишь ваши запросы.

Тор.

Если кто-то не знает, как работает Тор, то вот вам быстрый экскурс.

Тор – The Onion Router – это реализация луковой маршрутизации, при которой ваш трафик проходит через некоторое количество серверов, на каждом из которых он шифруется. Конкретно у Тора этих серверов 3, они называются узлами и являются ключевыми частями этой даркнет сети.

Узел может поднять любой желающий, что с одной стороны увеличивает количество узлов, а с ними поднимается и скорость работы, но это же и является главной проблемой Тора.

Проблемы Тора. Входные и выходные ноды.

Понятно, что для анонимности Тор выглядит лучше, чем ВПН, так как все шифруется, и если к кому-то и придут с ордером, то нужно будет проверить еще 2 сервера, которые находятся непонятно где и пропускают через себя гигабайты данных. Но на деле не все так радужно.

На самом деле для вашей деанонимизации достаточно иметь доступ к входной и выходной ноде. Почему? Ну входная нода видит ваши данные, к примеру ваш айпи, выходная же нода видит ресурс, к которому вы обращаетесь, будь то онион ресурс или обычный клирнетовский. Ну и где тут деанонимизация? Ведь ноды разделяет еще один промежуточный узел. А вот тут мы вспоминаем как по времени можно деанонимизировать клиента ВПН. Делаем то же самое, сопоставляем как выглядит и когда отправлен траффик с входной ноды, и как выглядит и когда отправлен трафик с выходной ноды. Бинго! Вы были деанонимизированы, и вы этого даже не почувствовали.

Но ведь чтобы эта атака работала, нужно, чтобы огромное количество входных и выходных нод было под контролем всего одной организации, какой шиз будет такое делать, и у кого найдутся такие средства? Да и вообще узлы меняются каждые 10 минут!

США. Сами АНБ не скрывают того, что они деанонимизируют пользователей Тора, одним из спонсоров Тора так же являются внутренние структуры США. Сноуден раскрыв секретные документы доказал, что правоохранительные органы контролируют большое количество нод в Торе.

Если огромное количество нод под чьим-то контролем, то меняя каждые 10 минут цепь, шанс нарваться на подконтрольные только увеличивается.

Ну и не стоит забывать про другие страны и альянс 14 глаз.

Так что детские представления об анонимности Тора лучше забыть.

Отпечатки.

Перед рассмотрением связок, должен упомянуть еще одну вещь, которая должна идти по умолчанию, это замена отпечатков.

Отпечатки или fingerprints – это метаданные, которые, по сути, делают ваши устройства уникальными. К ним относятся разрешения экрана, версия вашего браузера, ваш язык на устройстве, ваш часовой пояс и так далее. И как бы смешно или абсурдно это ни звучало, если у нужных людей будет эта информация, то найти устройство будет делом времени.

Про цепочки.

Если вы дочитали до этого момента, значит вам действительно интересно, как же можно защитить себя от глаза большого брата, но должен вас предупредить, что мы рассматриваем вариант, где за вами охотятся просто все, это мало вероятно, но возможно, если вы владелец крупного нелегального бизнеса. Давайте начинать.

VPN + Tor

Это самая легкая цепочка, если ее вообще можно так называть. Идея очень проста, этим ВПНом мы шифруем трафик для провайдера, и он не знает, что ты делаешь свои темные делишки, а если вами заинтересуются люди свыше, то они увидят айпи ВПН.

Но тут много ума не нужно, чтобы сразу найти способ вашей деанонимизации, одним запросом к ВПН сервису, вы были найдены, тем более что они знают, к каким айпи вы обращались.

Такая цепочка подходит для тех, кто не боится возможной деанонимизации со стороны государства, но хочет скрыть от провайдера использование Тора, а также скрыть свой реальный IP-адрес от входного узла сети.

VPN + Tor + VPN

Опять же очевидно, для чего выходной ВПН. Если люди, которые просматривают трафик тора, не заинтересуются вами, то и деанонимизировать вас им будет не интересно. А они будут видеть лишь то, что вы подключаетесь к какому-то айпи.

Но тут вдруг, они решают обратиться к выходному ВПН, и узнают о ваших делишках, стучатся к входному ВПН и тут ваша история заканчивается.

Такая цепочка подходит людям, которые просто хотят анонимности и особо не боятся государств.

VPN + Tor + RDP + VM + VPN

Это уже что-то на шизоидном, тут у вас должен возникнуть вопрос зачем и почему, и не стоит ли мне вернуться в палату. Ну узнаем ответы на первые два вопроса.

Предлагаемая цепочка защищает вас и от утечки вашего айпи, и от утечки ваших отпечатков.

ВПН в начале защищает вас от провайдера и перехвата данных вашим государством, а также является начальным барьером перед Тором. Тор я думаю понятно, для чего, он повышает вашу анонимность, а от его деанонимизации мы уже защитились следующими шагами. RDP - на его месте может быть любое удаленное рабочее место, не обязательно на винде, можно использовать и VNC подключение, роли это особо не играет. Это нужно, чтобы подменить абсолютно все системные отпечатки вашего устройства, а также играет в роли еще одного ВПН. Виртуальная машина нам нужна для случая компрометации системы, чтобы вы в любой момент сбрасывали ее и могли установить любые значения отпечатков. Ну и выходной ВПН нужен чтобы держатели удаленного рабочего стола видели только зашифрованный трафик, направленный на один айпи.

Если кто-то попытается вас деанонимизировать, это займет даже у государств огромное количество средств и времени, и то не факт, что у них получится.

Самая главная мысль, которую я слышал чаще всего, это: “Ага и сидеть с пингом в 5 минут, нет спасибо”. Отвечаю таким людям, я сам пользовался такой цепочкой, и при скорости интернета в 70-90 мбит/сек., могу заявить, что лагает не так сильно, как может показаться, точный пинг не назову, но отклик обычно был меньше секунды, а так как выходной ВПН не режет скорость предыдущих участков цепи, то по факту это наша прошлая сеть с двумя ВПН и Тором.

Такая цепочка уже подходит для тех, кто уверен, что кто-то может им заинтересоваться по любой причине, которые перечислять я не буду.

Под конец.

Существует еще большое количество различных цепочек, они подходят для разных целей и для разных людей, я решил выбрать самые оптимальные по моему мнению решения и рассказать вам про них.

В этой статье я не упоминал, как правильно и анонимно купить и настроить ВПН и где это сделать, не говорил про Lokinet, который является более анонимным и безопасным аналогом Тора, и не рассказал про множество деталей, так как посчитал это не таким нужным в данной статье. Одна настройка последней цепи может занять целую статью, так что, увы и ах. Ну и еще я не рассказал про безопасность вашего места. Просто представьте: к вам приходит полиция домой, может, даже не по этому делу, и конфискует ваш ПК, а там весь компромат на вас. Если интересна тема безопасности, будет статья, посвященная ей.

Так же помните, что чаще всего деанонимизация происходит по глупости, неосторожности и самоуверенности. Всем удачи!

Ссылки на полезные OSINT боты тут!

Мы в телеграме, подпишись.

Показать полностью 1

OSINT

OSINT Osint, Подборка, Информационная безопасность, IT, Рекомендации

Подборка полезных материалов для OSINT:

www.heavy.ai/demos/tweetmap — покажет твиты на карте;

dom.gosuslugi.ru — даст паспорт здания;

kamerka — найдет на карте камеры, устройства интернета вещей, принтеры, твиты, Instagram фото, Flickr и другие открытые устройства;

mattw.io — находит видео на YouTube по геолокации;

bo.nalog.ru — найдет организацию и полную информацию о ней включая финансы;

strava.com — сайт показывает где бегают спортсмены;

doogal.co.uk — данные из Strava, показывает имена участников;

www.whopostedwhat.com — находит фото в Instagram с фильтром по дате;

udeuschle.de — составит панораму гор;

wikimapia.org — спутниковые снимки Google, Yandex, Bing и Yahoo, есть фильтр зданий по году постройки, по категориям, обозначение объектов которых нету на других картах;

livingatlas.arcgis.com — покажет исторические снимки;

satellites.pro — есть карты Apple, MapBox, Yandex, Esri и Google;

HostHunter — обнаружение и извлечение имен хостов из набора целевых IP-адресов;

search.censys.io — находит серверы и устройства определенных версий по всему миру;

recon.secapps.com — автоматический поиск и создание карт взаимосвязей;

dnslytics.com — найдет домены;

metrics.torproject.org — проверяет использовался ли IP-адрес в качестве узла для передачи трафика в Tor, требуется указать дату;

alexell.ru — покажет местоположение Wi-Fi;

wigle.net — находит Wi-Fi точку, ее физический адрес и название;

Ссылки на полезные OSINT боты тут!

Показать полностью

Подборка инструментов для цифровой криминалистики (Digital Forensics Tools)

Подборка инструментов для цифровой криминалистики (Digital Forensics Tools) Подборка, IT, Информационная безопасность

Они помогут вам в проведении цифровых расследований и анализе электронных данных.

Autopsy — это графический интерфейс для The Sleuth Kit и других инструментов судебной экспертизы. Это один из самых популярных свободных проектов для анализа данных цифровых носителей.

The Sleuth Kit — это набор инструментов с открытым исходным кодом для анализа файловых систем и дисков Microsoft и UNIX.

Volatility — это набор инструментов для анализа памяти, который помогает осуществлять исследование и обнаружение данных, загруженных в оперативную память системы.

Wireshark — это один из самых популярных сетевых анализаторов пакетов. Он позволяет захватывать и интерактивно анализировать трафик с сетевых интерфейсов.

Bulk Extractor — это инструмент, который сканирует носители данных на наличие личной информации, таких как кредитные карты, телефоны и адреса электронной почты.

Ссылки на полезные OSINT боты тут!

Показать полностью

CVE-2024-38063: как один пакет может захватить ваш компьютер

CVE-2024-38063: как один пакет может захватить ваш компьютер Информационная безопасность, Уязвимость, Новости, Windows, Негатив

ИБ-исследователь Маркус Хатчинс опубликовал статью, в которой анализируется CVE-2024-38063 — критическая уязвимость в Windows 10/11, позволяющая выполнить удаленное выполнение кода (RCE) через пакеты IPv6.

Уязвимость получила оценку 9,8 по шкале CVSS, что подчеркивает ее опасность. В отчёте описывается, что данная уязвимость затрагивает наиболее легко доступную часть ядра Windows — драйвер, отвечающий за обработку TCP/IP пакетов (tcpip.sys)

Сторонний исследователь сумел найти способ эксплуатации уязвимости, что подтверждается опубликованным им PoC.

Показать полностью

В Chrome исправили десятую 0-day уязвимость в этом году

В Chrome исправили десятую 0-day уязвимость в этом году Информационная безопасность, Хакеры, Новости, Google Chrome, Уязвимость

Исследователем TheDog была обнаружена 0-day уязвимость CVE-2024-7965 (CVSS: 8.8), баг связан с ошибкой в бэкенде компилятора и проявляется при выборе инструкция для компиляций just-in-time (JIT)

Google описывает уязвимость как неправильную имплементацию в JavaScript-движке V8, которая позволяет удаленным злоумышленникам эксплуатировать повреждение хипа через вредоносную HTML-страницу.

Об исправлении разрабы сообщили в официальном блоге, где на прошлой неделе сообщалось об устранении другой 0-day уязвимости (CVE-2024-7971), относящейся к типу type confusion. Обе уязвимости были устранены в Chrome для Windows и macOS, а также Linux.

Еще больше новостей тут!

Показать полностью

Хакер взломал государственную БД и подделал собственную смерть, дабы не платить алименты

Хакер взломал государственную БД и подделал собственную смерть, дабы не платить алименты Хакеры, Информационная безопасность, Новости

39-летний житель Кентукки приговорён к 81 месяцу тюремного заключения за компьютерное мошенничество и кражу личных данных. Он надеялся избежать выплат алиментов на сумму ~ 115 тыс. $

По данным Минюста США он взломал систему регистрации смертей на Гавайях, используя для этого украденные у неназванного врача учетные данные.

— Используя учётные данные врача, обвиняемый создал фиктивное дело о своей смерти. После этого заполнил анкету для свидетельства о смерти и даже заверил её цифровой подписью того же врача, чтобы быть зарегистрированным как умерший в различных государственных базах данных.

папа, вспомни обо мне...

Еще больше новостей тут!

Показать полностью

Telegram-OSINT

Telegram-OSINT Osint, Поиск, Открытые данные, Информационная безопасность, Подборка, Telegram, Хакеры

Расширения браузера:

  • TG Search Engine - Вы можете найти группы и каналы, введя ключевое слово в это расширение.

  • Save Telegram Chat History - Расширение сохраняет историю чатов Telegram, включая фотографии, и работает на удаленных аккаунтах.

  • Telegram Sender - Расширение для извлечения информации о пользователях из групп Telegram.

  • Telegram Search Engine - Расширение для поиска и извлечения ссылок на группы и каналы Telegram.

Пользовательские поисковые системы Telegram:

Видео:

  • Bemro - Как получить API Telegram

  • Elysium - Как использовать телепатию и геограминт

  • Dutch Osint Guy - Как найти группы и чаты и загрузить контент.

  • Os2int - Геолокация пользователей Telegram с помощью Telepathy.

  • Patrick Rus - Использование ботов Telegram для автоматизации рабочих процессов OSINT в конкретных странах.

Полезные OSINT инструменты в телеграме (всегда рабочие ссылки)

Показать полностью 1

Как крипто-Кошелёк @wallet кинул меня на деньги

История о том, как официальный телеграм крипто-кошелек @Wallet кинул меня на деньги.

Как крипто-Кошелёк @wallet кинул меня на деньги Криптовалюта, Криптокошелек, Мошенничество, Биткоины, Ton, Telegram, Длиннопост, Негатив

Использование кошелька было не для серых и черных схем, просто решил вложиться в крипту. Выводил средства и покупал TON. Аккаунт верифицирован.

В один не очень прекрасный день, я просто взял и вывел средства с партнерской программы бота Onion Market, 0.01003588 BTC отправлены на адрес  15NJdKL2M3QrtH8E9snnzVBwG5fPz4Dv9x

Как крипто-Кошелёк @wallet кинул меня на деньги Криптовалюта, Криптокошелек, Мошенничество, Биткоины, Ton, Telegram, Длиннопост, Негатив

(Средства не были заработаны незаконно)

В итоге, после проверки средств в Кошельке @wallet, мне пришло вот такое сообщение:

Доступ ограничен

Ваш доступ к Кошельку был ограничен за нарушение Пользовательского соглашения. Это ограничение не может быть отменено.

Как крипто-Кошелёк @wallet кинул меня на деньги Криптовалюта, Криптокошелек, Мошенничество, Биткоины, Ton, Telegram, Длиннопост, Негатив

200 TON и 0.01003588 BTC осталось на кошельке (около 200 000 рублей), сразу обратился в поддержку, с просьбой помочь решить вопрос (не просил разблокировать кошелек, просто попросил вернуть деньги). Им не понравился приход 0.01003588 BTC, а за 2 часа до этого я заводил 320$ в USDT (обменяв их на TON) и все было отлично.

Далее получаю такое сообщение:

Здравствуйте,

Ваша транзакция не прошла проверку безопасности. По результату внутренних проверок доступ к услугам Кошелька был ограничен в соответствии с п. 5.ii. Пользовательского соглашения.

Для возврата средств не прошедших проверку депозитов пришлите в диалог с @wallet адрес кошелька, на который вы их хотите вернуть. Это должен быть внешний не биржевой кошелёк.

Что касается баланса на вашем аккаунте, мы проверим возможность вывода средств. Пожалуйста, ожидайте.

Спустя сутки мне приходит такое:

К сожалению, вынуждены вам сообщить, что доступ к выводу средств вернуть невозможно. Нам очень жаль.

Данное решение принято вследствие нарушения Условий Пользовательского соглашения, пп. 5.2 и 7 и пересмотру не подлежит.

https://wallet.tg/user_agreement.pdf

К сожалению, решение является окончательным и пересмотрено быть не может.

Пункты на которые ссылаются при отъеме средств, звучат так:

5.ii. Проверка пользователей и мониторинг транзакций. Wallet принимает необходимые меры для соблюдения применимых положений о борьбе с отмыванием денег и терроризмом. финансирование законодательства, как подробно описано в политике AML/CFT, которая является неотъемлемой частью настоящего Соглашения. Мы оставляем за собой право ограничить или заблокировать ваш доступ к Wallet, заморозить ваши виртуальные валюты и отложить их. любой операции, если мы обнаружим риск мошенничества или незаконной деятельности. Мы также можем потребовать от вас предоставить дополнительные данные. информацию или подождать определенное время после завершения сделки, прежде чем разрешить вам использовать. Услуги Кошелька и/или до того, как вы сможете совершать транзакции за пределами определенных ограничений. Более. информация, см. "Приостановление, прекращение и отмена" раздел этого соглашения. При получении доступа к услугам третьих лиц вы даете свое согласие на обмен вашей личной информацией. между Wallet и его партнерами, и понимать, что Wallet имеет право ограничить ваш доступ к Сервису. и Услуги третьих сторон на основе информации, полученной от своих партнеров.

7. ПРИОСТАНОВЛЕНИЕ, ПРЕКРАЩЕНИЕ И АННУЛИРОВАНИЕ

Wallet может приостановить, ограничить или прекратить ваш доступ к любому или всем Услугам и/или Третьим сторонам если действующий повестка, судебное постановление или обязательный приказ от государственного органа требуют этого.

Мы также можем подозревать вас в запрещенном использовании Wallet.

Или/или использование вашего счета Wallet является предметом любого судебного разбирательства, расследования или правительства производство.

Или/или мы считаем, что существует повышенный риск несоблюдения правовых или нормативных требований о Вашем использовании Wallet.

Наши партнеры по обслуживанию не могут поддерживать Ваше использование услуг Третьих сторон.

Или/или вы предпринимаете действия, которые, по нашему усмотрению, обходят правила и контроль, которые мы установили, включая, но не ограничиваясь этим, открытие нескольких счетов Wallet или злоупотребление рекламами, которые Wallet может предложить время от времени, или вы нарушаете это Соглашение и другие политики Wallet.

Вы также можете уведомить Wallet о своем желании прекратить доступ к Wallet в любое время, отправив запрос на команда поддержки @wallet_supportbot.

В итоге, официальный Кошелёк телеграма @wallet оставил все мои личные средства себе, хотя мог бы ограничить доступ только той транзакции, которую посчитал опасной для себя. Не просили объяснений, откуда средства, за что и т.д.

Кошелек просто решил что он заберет все.

Выводы делает каждый сам, данный бот показал себя во всей красе!

UPD:

Мне пришло сообщение от Wallet Support Team:

Здравствуйте,

Вы обращались в поддержку по вопросу доступа к аккаунту и средствам. Мы рады сообщить, что на текущий момент доступ к аккаунту полностью восстановлен.

Позвольте объяснить, что произошло: ранее вы отправляли два депозита на суммы 0.00079036 BTC  и 0.01003588 BTC . Эти транзакции не были зачислены на баланс, так как вендор по AML-проверке пометил активы и адреса отправителя как высоко-рискованные. В рамках оценки учитывается множество факторов и мы не можем раскрыть подробностей в целях обеспечения надежности сервиса.

После вашего обращения и статьи мы обратились к вендору с запросом перепроверки оценки риска. Вендор провел дополнительную проверку и обнаружил несоответствия с изначальной оценкой. Мы понимаем, что в данном случае допущена ошибка и работаем с вендором над выяснением причины ее возникновения. Будем благодарны, если вы сможете обновить статью, отметив, что ситуацию удалось решить и ошибка была исправлена на стороне вендора Кошелька.

Приносим извинения за эту ситуацию и надеемся, что в дальнейшем взаимодействие с нашим сервисом будет исключительно продуктивным и удобным!

Проблему удалось решить с помощью публикации статьи на Хабре.

P.S
Деньги почти все вывел, компенсацию за моральный ущерб не предложили!

Показать полностью 2
Отличная работа, все прочитано!