-43

Почему TOR хуже VPN

У браузера TOR и VPN схожая задача – обеспечивать анонимную и конфиденциальную работу в Интернете. Но это не значит, что они выполняют ее одинаково хорошо. Рассмотрим, в каких отношениях они отличаются друг от друга.


Первая проблема относится к WebRTC – одной из главных уязвимостей современных браузеров. Эта технология позволяет наладить прямую аудио- или видеосвязь между двумя пользователями по методу «точка-точка» (peer-to-peer), используя только браузер. Но одновременно с этим WebRTC передает в Интернет информацию об Ip-адресе пользователя, которую могут легко перехватить злоумышленники. К сожалению, Tor не защищает от утечки IP-адреса через WebRTC, о чем не догадываются многие его пользователи.


Другая проблема Tor – низкая скорость. Поскольку его работа основана на проведении трафика через большое количество промежуточных серверов (так называемых узлов) вместо прямого и кратчайшего пути, отклика сайта приходится ждать дольше, чем при работе в обычном браузере. По этой причине, кстати, Tor плохо подходит для работы с видео.


Некоторые интернет-провайдеры постоянно выявляют и блокируют узлы Tor, что приводит к обрывам связи и еще большему замедлению работы. Активнее всего этим занимается Китай.


Tor не обеспечивает сквозное шифрование трафика – на выходном узле трафик не зашифрован, что позволяет правоохранительным органам, а также хакерам относительно легко прочитать его. Более того, теоретически любой желающий может создать собственный узел Tor с преступными целями, перехватывать весь идущий через него трафик и следить за ним, и в архитектуре Tor нет никаких защитных механизмов от таких злоупотреблений.


Всех перечисленных недостатков лишены качественные, надежные VPN — сервисы. Судите сами: они подключают вас напрямую к требуемым сайтам, а потому скорость работы ограничена только физическими возможностями вашего соединения. Далее, провайдеры обычно не блокируют VPN, поскольку они легально используются во многих организациях. Многие сотрудники фирм подключаются через VPN к своим корпоративным сетям. Наконец, VPN-сервисы обеспечивают полное шифрование данных на всем протяжении соединения, а их работа контролируется не анонимными личностями, а легальными, официально зарегистрированными компаниями. Все это позволяет говорить о том, что у VPN значительно выше уровень конфиденциальности и надежности по сравнению с Tor. Некоторые сервисы даже имеют встроенную антивирусную защиту.


Единственным недостатком VPN является, пожалуй, их не бесплатность. Но безопасность – не тот вопрос, на котором можно экономить, не так ли?

Дубликаты не найдены

+26

Шта? Полная фигня, в статье не хватает только рекламы VPN.


Tor не обеспечивает сквозное шифрование трафика – на выходном узле трафик не зашифрован

Tor обеспечивает шифрование трафика от клиента до конечного узла сети Tor. Если конечный узел использовать как пункт выхода в обычный Интернет, то логично что он сможет читать весь трафик. Сидите на сайтах с https и проблема решена.


Всех перечисленных недостатков лишены качественные, надежные VPN — сервисы. Судите сами: они подключают вас напрямую к требуемым сайтам

Ну, давайте VPN-сервис с "прямым" подключением к Rutracker, LinkedIn, Youtube, Pikabu. Прямо в серверное помещение, ага.


их работа контролируется не анонимными личностями, а легальными, официально зарегистрированными компаниями.

Пф-ф.. Анонимные личности в худшем случае биткойн помайнят или кредитную карту уведут. А легальные, официально зарегистрированные компании будут сами своего клиента в ФСБ сдавать.

раскрыть ветку 1
+5

Полностью согласен, хотел написать то же самое

Судите сами: они подключают вас напрямую к требуемым сайтам

Тут ТС имел в виду, что выходная нода Тора поднята хрен знает кем, а впн - какой-то компанией, которая не будет смотреть вашу активность (с чего бы это вдруг тс так решил, я не понимаю, похоже, рекламных статей начитался).

+6

> У браузера TOR и VPN схожая задача – обеспечивать анонимную и конфиденциальную работу в Интернете.


Это как сказать, что у грузового самолёта и плацкартного вагона схожая задача - перемещаться из точки А в точку Б.


Дальше не читал, критическая концентрация беда была достигнута первым предложением.

раскрыть ветку 2
0

Не, тор в таком случае скорее "на попутках", а ВПН это как купить билет и ехать. Только вот зачем, если можно и пешком пойти?

раскрыть ветку 1
+1

Смысл именно в том, что у них общего ну очень мало. А то, что они двигаются из точки А в точку Б - ну, так получилось. Их основные задачи - разные.

+8

Всё это барахло проходит через моего провайдера, беспокоиться не о чем. Анонимность в интернете начинается с нелегального подключения к интернету.

раскрыть ветку 15
+6

Шифрование же там есть

Пров видит набор байт, который он не поймет

раскрыть ветку 14
+1

Всё это шифрование - вопрос времени и вычислительных возможностей, если нет чёрного хода.

"Непонятный набор байтов" уже привлекает внимание.

раскрыть ветку 6
0
Набор байтов на определённый ip адрес. Если этот адрес принадлежит vpn прову, то можно сделать оф.запрос из полиции и получить логи.
раскрыть ветку 6
+3
Комментарий удален. Причина: данный аккаунт был удалён
+3

Ничего себе, всегда думал, что vpn нужен для создания виртуальной частной сети. А тут вот как оказывается, анонимность в интернете создает...

+2

Пользоваться тором ради анонимности - муторно

зато в торе есть .onion

раскрыть ветку 1
0

Уж лучше i2p тогда пользоваться.

+1

ИМХО сразу о многом о всем.

Смотря от кого собрались скрываться и что обходить.

От блокировок РКН?

От АНБ? (если что, они все закладки tor знают)

От  ФСБ? (с ними скорее всего не поделились, но они не будут ломать, а просто придут к вам домой).

От конкурентов?

раскрыть ветку 1
+1

шапочки из фольги как правило достаточно

0
Когда-то читал что власти США достали хакера даже через тор. Так что вопрос на сколько ты припечешь властям, а там дело техники и парочки отделов...
раскрыть ветку 3
+1
Гуглить : " Власти США заплатили университету Карнеги-Меллона за взлом Tor "
0

И даже не одного, а многих. Но там либо хакеры лажали, либо дыра была в браузере firefox, на котором построен Tor. Сама архитектура (в предположении, что большинство нод - обычные юзеры) пока что показывает себя безупречно.

0

Через TOR много кого доставали. Многие из выходных нодов подняты сотрудниками правоохранительных органов. Включая и ФСБ.

Похожие посты
330

Ответ на пост «Как добиться максимальной анонимности с ноутбука или компьютера» 

Из книги Павла Иевлева серия УАЗДАО

Я не знаю всех применений бигдаты — подозреваю, их не знает никто. Но есть одна функция, которая ей несомненно присуща — автоматическое и моментальное выявление любых поведенческих аномалий. Потому все любители конспирологии, прячущиеся от Большого Брата путём использования анонимных мэйл-сервисов, стойкого шифрования и сетей Tor, общающиеся исключительно в даркнете через ретрошару и молящиеся на биткоин, на самом деле просто вешают на себя мигалки с сиренами и огромный плакат: «Эй, посмотрите, со мной что-то не так!!!». И, натурально, смотрят. Нет, никто не взламывает их защищённые емейлы, не читает их самостирающиеся торчаты, и не расшифровывает их криптостойких посланий. Зачем? Это хлопотно, затратно, а главное — не нужно. Не нужно перехватывать распределённый питупи-трафик Тора, достаточно уверенно опознавать сигнатуру его использования, чтобы где-то зажглась первая красная лампочка — эй, этот парень пользуется Тором! А ну-ка давайте посмотрим — он просто торренты с порнухой ищет, или, к примеру, рецепт гексогена? Опять же, для этого не нужно ничего криптостойкого ломать, и никакие суперхакеры кэйджиби с красными глазами под фуражкой не встанут на ваш виртуальный след. Просто внимание системы к вашим поисковым запросам будет чуть повышено, и, если, например, вы недавно интересовались у гугля, как сделать электронный таймер из будильника — где-то зажжётся вторая лампочка, чуть ярче первой. А если вы вскоре заказали с алиэкспресса копеечный электронный модуль, на котором есть красный и синий провод и бегущие к нулю циферки, то после лампочки может пискнуть первый зуммер. А если среди ваших подписок во вконтактике окажутся при этом некие совершенно безобидные на первый взгляд сообщества любителей арабского языка или поговорить за ислам, то вы вполне можете заслужить первое персональное повышение статуса — вас переведут на контроль. Пока не персональный, просто вы попадёте в раздел базы данных «на общем мониторинге». Теперь на ваши лампочки и зуммеры будут реагировать уже не только эвристические алгоритмы распределённых вычислительных сетей, но и некий неравнодушный умный человек, который умеет сделать вывод о существовании океана по капле воды. Следующую стадию — персональный мониторинг, — надо заслужить, но, если вам это удалось, то, скорее всего, дело рано или поздно кончится совершено невиртуальным визитом серьёзно настроенных людей, которым, опять же, и в голову не придёт взламывать шифрование ваших труекрипт-дисков. Зачем? Вы сами всё расшифруете, покажете и расскажете. Даже не сомневайтесь в этом.
«Ха-ха, ну мне-то это нет грозит,» — подумает наивный пользователь, прочитавший этот абзац, — «Я-то не дурак искать в гугле рецепт динамита и схемы минирования мостов!». Отчасти он будет прав — но только отчасти. Даже если вы перестали покупать в ближнем магазине пиво и стали покупать водку — на это уже сработает какой-то триггер. Ваше потребительское поведение изменилось. Почему? Может, вы становитесь алкоголиком, и вас следует внести в группы повышенного контроля по этому параметру? Скорее всего, ничего не произойдёт. Но не исключено, что вы нарвётесь на неожиданно жёсткую проверку при попытке получить оружейную лицензию, кто знает? Я не знаю, кстати, это не моя область компетенции.
На самом деле никто не знает, как формируются триггеры, потому что задаёт их, как ни странно, тоже машина. Как? Ну вот знаем мы, к примеру, что этот мутный поц относится к исламским террористам. Или, наоборот, к буддийским похуистам, неважно. Машина считывает всё, что по нему есть, и сравнивает с такими же террористами/похуистами и с контрольной группой. Совпадения суммируются, расхождения учитываются, и выводится какой-то общий по группе набор ключевых определяющих паттернов. Какой, из чего он состоит — опухнешь вникать, это может быть тысяча триггеров или больше. Жизни человеческой не хватит проверить всё, поэтому в то, что работает, — не лезут. Вот если ошибки — тогда могут вручную проверить, наверное. Но система умеет самокорректироваться, так что ошибки бывают редко. С одной стороны, немного странно, что фактически людей контролирует машина, да ещё и по самосозданному ей же алгоритму — отдаёт какой-то дурной фантастикой про порабощение человечества тостерами. А с другой — в этом вся бигдата. Она принципиально оперирует слишком большими объёмами данных, чтобы человек мог контролировать процессы в деталях.
Поэтому я, как мало кто другой, понимал, что сохранить в тайне наш маленький (размером с целый мир) секрет — это на грани невозможного. Моя работа открыла мне некоторые новые грани понимания того, как работает система, но она же и обозначила меня для неё как один из приоритетных объектов. Это нигде не упоминалось прямо, но подразумевалось — мы в системе, а значит по умолчанию в мониторинге. Моя работа не только не требовала погон, она даже не включала режима секретности — я работал только с открытыми данными, никаких государственных тайн, никаких подписок, никаких ограничений в выезде и так далее. Всё, что я мог выяснить по работе, бралось исключительно из «паблика» — публичного информационного пространства, открытого всем желающим. Блоги, форумы, чат-платформы, социальные сети — это бездны информации, если уметь её просеивать. Чтобы узнать, каких именно военспецов размещает НАТО в Польше, не нужно прогрызать тёмной ночью сейф в подвалах Пентагона, достаточно посмотреть, что постят эти спецы в своих инстаграммах. Не виды ли Влтавы? Я очень сильно упрощаю, разумеется, но общий принцип такой. Даже если этим спецам, к примеру, запрещено постить виды Влтавы и селфи с благодарными польскими проститутками, и даже если предположить невероятное — что они все этот запрет соблюдают, — то можно навестись на то, что они перестали постить в инстаграмм свою выкошенную лужайку в Айове и пухлых детей вокруг барбекюшницы. Изменение поведенческого паттерна, понимаете?
Так вот, стоит измениться моему поведенческому паттерну, система сразу подаст сигнал, ведь я уже не в нижней группе приоритета. Американцы в фильмах любят пафосно сказать: «Я работаю на правительство!». (Вопиющую абсурдность этого утверждения не замечает только тот, кто представляет себе некое монолитное «правительство», на которое можно работать. На самом деле ничего подобного в природе не существует.) Я же работал на некую информационно-сервисную структуру, определённым сложным образом ассоциированную с некими группами, каким-то боком участвующими в формировании государственной политики. С какими именно — до нашего сведения никто не доводил, незачем. Однако я для системы уже не был пустым местом, на которое надо реагировать только когда накопится определённый тревожный анамнез. Если я как-то подозрительно задёргаюсь, то меня спалят сразу.
Вообще, если честно, я уже наверняка задел какие-то сигнальные паутинки — спонтанная покупка в гипермаркете целой кучи неожиданных хозяйственных мелочей (по карточке, вот я кретин!). Двукратное пропадание телефона из сети в одной и той же точке (надо было бросать его в гараже, я не подумал). Синхронное во второй раз пропадание там же телефона жены. Неожиданно и без повода взятый женой БС (это уже в компьютере бухгалтерии, а значит в системе), неплановое изъятие ребёнка из садика (сразу в систему не попадёт, они на бумажке пишут, но по итогам месяца засветится, когда оплату проведут). Вообще-то само по себе это пока на полноценный алярм не тянет. Ну, наверное. Я ж не знаю, какой по нам, аналитикам среднего звена, уровень тревожности выставлен, и уж тем более не знаю, какие триггеры. Мало ли, купили всякого барахла, свезли в гараж, а что телефоны погасли… ну, например, положили их неудачно. Если по мне работает только машина, то с высокой вероятностью я уровень алертности не превысил. Если попал в выборочный контроль живым оператором (для постоянного я уж точно слишком мелкий), то он мог и напрячься. А мог и нет — в гараж я мотаюсь регулярно. С женой редко — но тоже бывает. Тормоза, к примеру, прокачать, почему нет? Может мы их сейчас как раз прокачиваем… Пыхтим и качаем, а они всё никак… Но это сработает один раз, дальше надо думать. Думать я умею, мне за это деньги платят. Деньги не бог весть какие большие, но для нашей провинции заплата приличная. И вообще недурная работа — интересная. Узнаёшь много всего нового постоянно. Только что сидячая.
Само по себе изменение поведенческих паттернов скрыть нельзя. Никак. Просто никак, даже думать в эту сторону не стоит. Даже если, к примеру, закупать всё за наличку — сразу палишься тем, что начал наличить много денег. Зачем? Ведь до сих пор карточкой везде платил… Несколько покупок за наличку в гипере, и локализация твоего смарта синхронизируется по времени с твоим чеком, камеры на парковке читают номер твоей машины, и так далее. Большинство гиперов имеют систему контроля проходимости торговой точки, которая отсекает вход-выход клиента по слабенькой вайфайной точке доступа возле касс или дверей. Смарту не надо в ней регистрироваться — дефолтную регистрацию во всех открытых сетях оставляют включённой уж совсем полные придурки, — но достаточно обменяться пакетами и всё, вас посчитали. Даже если вайфай, как вы думаете, на телефоне «выключен». Покупать на рынке? Свяжутся обнал и локализация. Да, что именно ты купил у той бабки система понять пока не может, но само по себе сигнал. Никогда на рынок не ездил, а тут вдруг зачастил… С чего бы это?
Наличка от контроля не спасает, это иллюзия. Наоборот, подозрительно — особенно если у вас в паттерне регулярное использование карточки. Поэтому наличку сейчас вытесняют из оборота относительно вяло — непринципиальный вопрос. Наоборот, упёртые любители налички в безналичном обществе сами себя метят — у нас ещё не так, а в Европе-Америке наличка — однозначный маркер маргинала. Всякие детские наивные хитрости, вроде телефонов с левой симкой и подставных аккаунтов для смартфона тем более оставим любителям бездарных шпионских игр. Что же можно сделать?
Раз скрыть изменение паттерна невозможно, его надо легализовать. Любой человек может радикально сменить паттерн по самым безобидным причинам. Например, если вы едете в отпуск, у вас вдруг резко меняется всё — локализация, шаблон потребления, средний уровень расходов, ближний круг контактов, объём и тип потребляемого трафика, частота и сентимент-маркеры постинга в соцсети… Для системы вы вдруг становитесь совершенно другим человеком! Соответственно существует и механизм отработки такого алярма — автоматический при попадании в стандартный блок паттернов: «ага, чекин в турфирме, крем от загара и плавки в чеке, билеты, регистрация, перелёт, дальше счёта из бара и снятия в местной валюте — понятно, человек просто в отпуске, отбой». Ну или если «персонаж в мониторинге» и по нему высокий уровень алертности системы — тут уже кто-то может глазами посмотреть ситуацию. Машина-то нюансов не видит, ей сходу трудно понять, бухать вы в Египет поехали или, например, в шахиды записываться.

Показать полностью
1272

Как добиться максимальной анонимности с ноутбука или компьютера

То что за нами каждый день следят уже ни для кого не секрет, а ваши переписки из VK или поисковые запросы отдадут по первому требованию правоохранительных органов. Я тот кого эта тема затронула на прямую.

Сегодня я научу вас максимально анонимизировать свой трафик и местоположение сидя за своим рабочим местом.

Я не побуждаю вас к незаконным действиям этот мануал и все последующие лишь обзор инструментов для тех или иных нужд.

Есть много уязвимостей которые помогут вас найти и ваш человеческий фактор играет далеко не последнюю роль.
Не думайте, что проделав все действия вы будете в 100% безопасности и конфиденциальности.

Как добиться максимальной анонимности с ноутбука или компьютера Cryptocurrency, Хакеры, Интернет-Провайдеры, Защита, Анонимность, Взлом, Длиннопост

Шаг 1. Whonix

Скачиваем и устанавливаем виртуальную машину Virtual Box. На других не пробовал.

https://www.virtualbox.org/wiki/Downloads

Скачиваем дистрибутив Whonix с официального сайта.

https://www.whonix.org/wiki/VirtualBox/XFCE

Импортируем скачанный дистрибутив в виртуалку.

Как добиться максимальной анонимности с ноутбука или компьютера Cryptocurrency, Хакеры, Интернет-Провайдеры, Защита, Анонимность, Взлом, Длиннопост

У вас появятся 2 машины:

Как добиться максимальной анонимности с ноутбука или компьютера Cryptocurrency, Хакеры, Интернет-Провайдеры, Защита, Анонимность, Взлом, Длиннопост

Запускаем Whonix-Gateway-XFCE.

Как правило они устанавливаются уже с оптимальными настройками, поэтому можно сразу запускать. Вначале запускаем Gateway, затем Workstation.

При первом запуске, в обоих системах перед нами появиться окно в котором выбираем “Understood” и жмём “Next”, во втором появившемся окне повторяем аналогично, появится надпись “Whonix Setup is completed”, после чего можем жать “Finish”.

На Gateway появиться окно “Anon Connection Wizard” выбираем “Connect” и жмём “Next” а потом “Finish.”

Как добиться максимальной анонимности с ноутбука или компьютера Cryptocurrency, Хакеры, Интернет-Провайдеры, Защита, Анонимность, Взлом, Длиннопост

Теперь обновляем систему, открываем терминал и пишем:

sudo apt-get update
sudo apt-get dist-upgrade -y

стандартный пароль: changeme

Ждём пока обе системы обновятся, это может занять порядочно времени, а после окончания нужно проверить всё ли у нас в порядке, для этого в терминале вводим:

whonixcheck

И проверяем что ваш IP сменился:

curl ident.me

Обновим Tor Browser:

update-torbrowser

Шаг 2. Kali Linux

Скачиваем дистрибутив и так-же импортируем в Virtual Box.

https://www.offensive-security.com/kali-linux-vm-vmware-virt...

Запускаем и обновляем:

sudo apt update && sudo apt full-upgrade -y

Выключаем Kali Linux.

Заходим в настройки и меняем в разделе "Сеть" тип подключения на "Внутренняя сеть".

Как добиться максимальной анонимности с ноутбука или компьютера Cryptocurrency, Хакеры, Интернет-Провайдеры, Защита, Анонимность, Взлом, Длиннопост

Запускаемся с Kali Linux, интернета у нас пока не будет, так как через шлюз направлен Тор-трафик а Kali мы еще не научили его принимать.

Отключаем сетевой адаптер:

sudo ip link set eth0 down

Редактируем файл:

sudo mousepad /etc/resolv.conf

Удаляем всё что в нем есть и меняем на

nameserver 10.152.152.10

Как добиться максимальной анонимности с ноутбука или компьютера Cryptocurrency, Хакеры, Интернет-Провайдеры, Защита, Анонимность, Взлом, Длиннопост

Теперь отредактируем файл /etc/network/interfaces, пишем в терминале:

sudo mousepad /etc/network/interfaces

И в конец этого файла дописываем:

auto eth0
iface eth0 inet static
address 10.152.152.11
netmask 255.255.192.0
gateway 10.152.152.10

Сохраняем и можем запустить наш сетевой адаптер:

ip link set eth0 up

Чтобы убедиться что трафик действительно идет чекаем на whoer.net

Мы получили полностью изолированную операционную систему, весь трафик которой идет через сеть Tor.

Шаг 3. Провайдер (DNS-Leak)


Дело в том что провайдер видит как мы выходим в интернет через сеть тор.

Что-бы избежать прослушки нашего трафика провайдером нам нужно его зашифровать или скрыть.

Самый простой вариант поменять наши ДНС.

Как добиться максимальной анонимности с ноутбука или компьютера Cryptocurrency, Хакеры, Интернет-Провайдеры, Защита, Анонимность, Взлом, Длиннопост

Есть еще способы скрыться от провайдера, есть инструмент "dns crypt" можете найти его в интернете, но я им не пользовался.

Шаг 4. WebRTC

У браузеров есть встроенная функция WebRTC, она нужна в некоторых приложениях для использования p2p, это позволяет соединять 2-х клиентов напрямую друг с другом, эту уязвимость можно использовать, что-бы раскрыть ваш реальный IP адрес даже если вы используете VPN.

Шаг 4. Дополнительно

На своей Хост-машине, можете использовать VPN только если вы ему на 100% доверяете и никогда не оплачивайте подобные сервисы со своей карты и своего IP

Если у вас есть что дополнить можете написать и предложить мне, я буду рад обсудить любую интересную информацию.

Подобный гайд я находил на другом форуме, но он был не полный и запутанный, тут я привел больше методов и протестировал на своём железе, так что поручаюсь что все что здесь написано актуально и если что-то не работает можете писать я вас проконсультирую в своем Телеграме:
@BTCWallet_support

Показать полностью 5
236

Релиз дистрибутива Tails 4.2

Релиз дистрибутива Tails 4.2 Tor, Приватность, Анонимность

Представлен релиз специализированного дистрибутива Tails 4.2 (The Amnesic Incognito Live System), основанного на пакетной базе Debian и предназначенного для обеспечения анонимного выхода в сеть. Анонимный выход в Tails обеспечивается системой Tor. Все соединения, кроме трафика через сеть Tor, по умолчанию блокируются пакетным фильтром. Для хранения пользовательских данных в режиме сохранения пользовательских данных между запусками применяется шифрование. Для загрузки подготовлен iso-образ (1.1 ГБ), способный работать в Live-режиме.


Основные изменения:

Проведена работа по улучшению системы автоматической установки обновлений. Если раньше при необходимости обновить давно не обновлявшуюся систему требовалось поэтапное обновление c использованием промежуточных выпусков (например, при переходе с Tails 3.12 на Tails 3.16 нужно было вначале обновить систему до Tails 3.14, а уже потом до 3.16), то начиная с выпуска Tails 4.2 реализована возможность прямого автоматического обновления сразу до самой свежей версии. Кроме того, ручное участие при обновлении теперь требуется только при переходе на новую значительную ветку (например, потребуется при переходе на Tails 5.0 в 2021 году). Сокращено потребление памяти при выполнении автоматического обновления и оптимизирован размер загружаемых данных.


В состав включено несколько новых утилит, которые могут быть полезны пользователям сервиса SecureDrop, позволяющего анонимно передавать документы изданиям и журналистам. В частности, в поставку включён пакет PDF Redact Tools для очистки метаданных из PDF-документов, OCR Tesseract для преобразования изображентий в текст и FFmpeg для записи и преобразования звука и видео.


При запуске менеджера паролей KeePassX обеспечено по умолчанию открытие БД ~/Persistent/keepassx.kdbx, но если данный файл отсутствует, он исключается из списка недавно используемых баз.


Tor Browser обновлён до версии 9.0.3, синхронизированной с выпуском Firefox 68.4.0, в котором устранено 9 уязвимостей, из которых пять потенциально могут привести к выполнению кода при открытии специально оформленных страниц.


Почтовый клиент Thunderbird обновлён до выпуска 68.3.0, а ядро Linux до версии 5.3.15.

Показать полностью
317

"У тебя веб-камера заклеена? Ты что параноик?! Да кому ты нужен!"

Давайте попробуем разобраться, насколько такое действие вообще оправдано, насколько это паранойя, и кому вообще есть дело до наших веб-камер!)


Кому есть до вас дело? Есть RAT'теры люди, которые устанавливают всем подряд вредоносные программы для удаленного управления (Remote Access Trojan) just for fun, просто потому что могут. Их достаточно мало, но зато именно такие потом выкладывают видео в интернет, могут "по приколу" шантажировать жертв и все такое. Поэтому как минимум им всегда есть до вас дело. Например в 2013 было громкое дело в США "Хакер взломал компьютер Мисс Тинейджер США 2013 и шантажировал ее фотографиями с веб-камеры", но это из-за известности жертвы. А в 2014 прикрыли даже целую стриминговую платформу с большой долей RAT'теров (insecam.cc), там велись трансляции нескольких десятков тысяч веб-камер из публичных мест или домов неподозревающих об этом людей, часть из них были з РФ.


Что под угрозой? Да любая веб-камера с возможностью доступа к ней через интернет, или любая камера подключенная к компьютеру.

Варианты защиты рабочие и не очень:

1. Индикатор включения камеры. Он часто встречается на современных камерах, как ноутбуков так и внешних и загорается когда камера включена. Вот он идеальный вариант, мы сразу увидим что она снимает, да? Нет. Злоумышленник может просто установить другой драйвер (программа для работы с "железом" камеры) для управления вашей камерой, например универсальный драйвер, в котором индикация не предусмотрена.

2. Отключить камеру. Если камера внешняя и подключается через USB, это лучший вариант. Трояны пока не умеют втыкать кабели обратно)

3. Заклеить камеру стикером. Офис-стайл, удобно, легко можно отклеить обратно когда нужно, только нужно найти новый стикер потом. Минус один, микрофон камеры остается работать. Раздают даже специальные наклейки на хакерских конференциях и конференциях по Информационной безопасности.

4. Шторки на камере. Кусочек пластика поверх камеры, который катается вправо-влево открывая-закрывая камеру и позволяет экономить на стикерах. Их тоже раздают на конференциях и тоже основной недостаток - рабочий микрофон. Но выглядит посимпатичнее, и в отличие от желтого стикера не привлекает внимание окружающих.

5. Не дать заразить свой комп. Очевидно, что это самое лучшее решение, но вот сделать это чуточку сложнее, чем выдернуть кабель или наклеить стикер, правда? Если ОЧЕНЬ коротко - меняйте пароли, думайте, что устанавливайте, не ходите по ссылкам в письмах, держите включенным антивирус.


Итог. Это не паранойя, взломы камер есть и будут, коснуться это может каждого просто потому что вам не повезло.

Камеру стоит отключать/заклеивать/закрывать пока не используете, и стараться не дать заразить ваш компьютер в целом.

А... и вот вам фоточка милой девушки со стрима домашней камеры, для привлечения внимания.

"У тебя веб-камера заклеена? Ты что параноик?! Да кому ты нужен!" Cat_cat, Длиннопост, Камера, Скрытая камера, Безопасность, Информационная безопасность, Взлом

Источник: Cat_Cat. Автор: Forbidden World.

Личный хештег автора в ВК - #Forbidden@catx2

Показать полностью 1
1122

В SIM-картах найдена самая опасная уязвимость за историю мобильных сетей.

Специалисты в области кибербезопасности обнаружили критическую уязвимость в SIM-картах, позволяющую с помощью SMS взломать практически любой смартфон и следить за его владельцем. В зоне риска находятся обладатели устройств от Apple, ZTE, Motorola, Samsung, Google, HUAWEI и других компаний. Эксперты говорят, что это самый изощрённый тип атаки, из когда-либо существовавших в мобильных сетях.

В SIM-картах найдена самая опасная уязвимость за историю мобильных сетей. Сим-Карта, Уязвимость, Смартфон, Хакеры, Взлом, Информация, Анонимность, 4pda, Длиннопост

Уязвимость, получившая название SimJacker, находится в программном обеспечении SIMalliance Toolbox Browser (S@T Browser), встроенном в большинство SIM-карт, которые используются мобильными операторами как минимум в 30 странах мира. Злоумышленники могут прибегнуть к ней независимо от марки устройства жертвы. По словам специалистов, этот эксплойт успешно используется хакерами последние несколько лет. Они зафиксировали реальные атаки на устройства практически всех производителей, включая Apple, Samsung, Google, HUAWEI и других. Взлому подвержены даже гаджеты интернета вещей с SIM-картами.

S@T Browser представляет собой приложение, которое устанавливается на SIM-карты, в том числе и на eSIM, как часть SIM Tool Kit (STK), и предназначено для того, чтобы мобильные операторы могли предоставлять своим клиентам разные базовые услуги. S@T Browser содержит ряд инструкций STK, таких как отправка сообщений, настройка звонков, запуск браузера, предоставление локальных данных, запуск по команде и отправка настроек, которые могут быть активированы сообщением.

Используя GSM-модем за 10 долларов, злоумышленники могут отправить на аппарат жертвы поддельное сообщение, содержащее вредоносный код. Это позволяет им:


• Получить местоположение целевого устройства и его IMEI

• Распространять любую информацию путём отправки поддельных сообщений от имени жертв

• Совершать звонки на платные номера

• Шпионить, приказав устройству позвонить по номеру телефона злоумышленника

• Загружать вредоносные программы, заставляя браузер устройства открывать вредоносные веб-страницы

• Отключать SIM-карту

• Получать информацию о языке на устройстве, заряде аккумулятора и т. д.

В SIM-картах найдена самая опасная уязвимость за историю мобильных сетей. Сим-Карта, Уязвимость, Смартфон, Хакеры, Взлом, Информация, Анонимность, 4pda, Длиннопост

Во время атаки пользователь совершенно ничего не подозревает. Отличием SimJacker от других способов получения информации о местонахождении жертвы заключается в возможности выполнения действий, указанных выше. Эта атака также уникальна тем, что её не может определить антивирусное ПО, поскольку она содержит ряд инструкций, которые SIM-карта должна выполнять.

Все технические подробности этой уязвимости будут опубликованы в октябре этого года. По словам исследователей, одной из главных причин её существования сегодня — использование устаревших технологий в SIM-картах, спецификации которых не обновлялись с 2009 года. Специалисты уже сообщили о своём открытии в Ассоциацию GSM.
Источник: http://4pda.ru/2019/09/14/361610

Показать полностью 1
2698

Вот так работают домушники.Неудачная попытка взлома квартиры. (видео).

Вот так работают домушники. Видеозапись неудачной попытки взлома квартиры в Мелитополе, в центре города, средь бела дня. Видео со звуком. Фото лица одного засвечено в лучшем виде на камеру видеодомофона. Сволочи, разворотили только накладку замка и пытались разбить стамеской болт накладки, оказавшейся удивительно неподатливой. Ребятишки отлично засветили лица. Самое интересное, что с хаты выносить реально нечего... Видно, наводка ошиблась. Есть мнение знающих людей, что это заезжие гастролеры. Заявление написано, но толку с этого мало, лишь перспектива гражданского иска о порче имущества.
Место действия - Мелитополь.
Квартира моя, камера, моя, тэг моё.

Вот так работают домушники.Неудачная попытка взлома квартиры. (видео). Домушники, Грабители, Взлом, Видео, Видеонаблюдение, Безопасность, Длиннопост
Вот так работают домушники.Неудачная попытка взлома квартиры. (видео). Домушники, Грабители, Взлом, Видео, Видеонаблюдение, Безопасность, Длиннопост
Вот так работают домушники.Неудачная попытка взлома квартиры. (видео). Домушники, Грабители, Взлом, Видео, Видеонаблюдение, Безопасность, Длиннопост
Вот так работают домушники.Неудачная попытка взлома квартиры. (видео). Домушники, Грабители, Взлом, Видео, Видеонаблюдение, Безопасность, Длиннопост
Вот так работают домушники.Неудачная попытка взлома квартиры. (видео). Домушники, Грабители, Взлом, Видео, Видеонаблюдение, Безопасность, Длиннопост
Показать полностью 5
876

Как спецслужбы найдут тебя

Как спецслужбы найдут тебя Анонимность, Даркнет, Спецслужбы, ФСБ, Помогите найти, Хакерство, Слежка, Большой брат, Длиннопост

Представьте себе ситуацию: вы сотрудник спецслужбы, и ваша задача – вычислить особо опасного преступника, занимающегося шантажом и появляющегося в сети периодически и только для передачи данных. Для преступной деятельности он завел отдельный ноутбук, из которого «вырезал» микрофон, колонки и камеру. Разумное решение, учитывая, что колонки тоже умеют слушать.

В качестве операционной системы он использует Tails, хотя для максимальной анонимности стоило бы взять Whonix. Так или иначе, весь трафик идет через Tor, он не доверяет VPN, да и для работы в Даркнете Tor ему все равно необходим.

Для общения он использует Jabber с PGP-шифрованием, он мог бы поставить и Телеграм, но это представитель старой школы преступников. Даже если у вас будет доступ к серверу Jabber, вы сможете получить лишь зашифрованные данные и IP-адреса Тор. Это бесполезная информация.

Преступник работает по принципу «молчание-золото», лишнего не скажет, ссылки или файла не откроет. Известно лишь, что он должен находиться в одной стране с вами. Казалось бы, шансов установить его личность нет, но это иллюзия, установить его личность можно несмотря на все принимаемые им меры.

Описанный случай идеален для применения тайминг-атаки по мессенджеру. Первым делом необходима программа, которая будет отслеживать и записывать все входы и выходы пользователя. Он появился в сети – система сразу отмечает у себя время, ушел – система записала время выхода.

Лог выглядит примерно так: таблица входов и выходов

Как спецслужбы найдут тебя Анонимность, Даркнет, Спецслужбы, ФСБ, Помогите найти, Хакерство, Слежка, Большой брат, Длиннопост

Теперь на руках у вас есть лог его активности за несколько дней, пришло время воспользоваться системой ОРМ (оперативно-розыскных мероприятий). Подобные системы есть в распоряжении спецслужб большинства стран, в России это СОРМ. Нужно выяснить, кто в эти временные промежутки +/- 5 минут в вашей стране подключался к сети Tor.

Мы знаем, что цель, которую необходимо деанонимизировать, подключилась 22.04.2018 в 11:07 и отключилась в 12:30. В эти же временные точки (+/- 5 минут) на территории страны подключились к сети Tor и отключились от нее 3000 человек. Мы берем эти 3000 и смотрим, кто из них снова подключился в 14:17 и отключился в 16:54, как думаете, сколько человек останется?

Так, шаг за шагом, круг сужается, и в итоге вам удастся вычислить место выхода в сеть преступника. Чем чаще он заходит в сеть и чем меньше в это время других пользователей, тем быстрее сработает тайминг-атака.

Что может помешать проведению тайминг-атаки.
Постоянная смена точек выхода в сеть делает подобную атаку бессмысленной. Если же цель периодически меняет точки выхода, это может затруднить поиск, но является заранее допустимым вариантом и не способно запутать систему.

Мы надеемся, что наши читатели не относятся к разыскиваемым преступникам и им не придется кочевать из одного кафе с публичным Wi-Fi в другое. Однако вторым советом против тайминг-атаки стоит воспользоваться каждому. Речь идет об отключении на уровне мессенджера передачи информации о статусе либо установлении постоянного статуса «офлайн». Большинство мессенджеров предоставляют одну из подобных возможностей.

Вот так это выглядит в Телеграм:

Как спецслужбы найдут тебя Анонимность, Даркнет, Спецслужбы, ФСБ, Помогите найти, Хакерство, Слежка, Большой брат, Длиннопост

Если в вашем мессенджере возможно скрыть данные о вашем статусе, скройте эту информацию.

Дополнительным инструментом защиты от тайминг-атаки может стать прекращение включения мессенджера вместе с подключением к сети. Как вы можете понять из описания атаки, сверяется время входа/выхода в сеть и появление на связи/уход в офлайн в мессенджере. Допускается погрешность, но она не должна быть очень большой. Если цель атаки подключится к Tor и лишь спустя час запустит мессенджер, очень сложно будет связать вход в сеть и статус в мессенджере. Кроме этого, тайминг-атаки абсолютно бесполезны против анонимного мессенджера Bitmessage.

Показать полностью 2
462

Как вскрывают пароли представители  правоохранительных органов

Как вскрывают пароли представители  правоохранительных органов Хакеры, Взлом, Вирус, Шифрование, Интернет, Безопасность, IT, Исследования, Длиннопост

Хакеры, мошенники, работники IT-безопасности, следственные органы и спецслужбы — все они при определенных обстоятельствах могут попытаться добраться до информации, защищенной с помощью паролей. И если инструменты, которыми пользуются хакеры и спецслужбы, в целом практически совпадают, то подход к задаче отличается кардинальным образом. За исключением единичных дел, на раскрытие которых могут быть брошены огромные силы, эксперт работает в рамках жестких ограничений как по ресурсам, так и по времени, которое он может потратить на взлом пароля. Какие подходы используют правоохранительные органы и чем они отличаются от работы хакеров — тема сегодняшнего материала.


Добрым словом и пистолетом

Разумеется, в первую очередь представители органов безопасности действуют методом убеждения. «Ты не выйдешь отсюда, пока не разблокируешь телефон», — говорят они задержанному, положив перед ним документ, где английским по белому написано, что «предъявитель сего имеет право досмотреть содержимое мобильных устройств» задержанного. Вот только о том, что задержанный обязан собственный телефон разблокировать, в документе ни слова. Что совершенно не мешает органам безопасности беззастенчиво пользоваться правом, которого у них нет.


Трудно в такое поверить? На самом деле не очень: последний такой случай произошел буквально на днях. Американский гражданин Сидд Бикканнавар (Sidd Bikkannavar), работающий в NASA, был задержан на границе при въезде в страну; именно «словом и пистолетом» его убедили разблокировать корпоративный смартфон.


Да, ты не обязан свидетельствовать против самого себя и выдавать свои пароли. Этот принцип наглядно иллюстрируется очередным случаем. Подозреваемый в хранении детской порнографии сидит уже 27 месяцев за то, что отказывается сообщить пароли от зашифрованных дисков. Презумпция невиновности? Не, не слышали.


Впрочем, подобные меры можно применять не всегда и не ко всем. Мелкого мошенника, брачного афериста или просто любителя накачать музыки «про запас» без внятных доказательств в тюрьму не запрешь, равно как и серьезного преступника с деньгами и адвокатами. Данные приходится расшифровывать, а пароли — вскрывать. И если в делах, связанных с тяжкими преступлениями и угрозой национальной безопасности (терроризм), руки у экспертов развязаны, а ограничений (финансовых и технических) практически нет, то в остальных 99,9% случаев эксперт жестко ограничен как доступными вычислительными возможностями лаборатории, так и временными рамками.


А как с этим обстоят дела в России? На границе устройства разблокировать пока не заставляют, но… процитирую эксперта, который занимается извлечением информации с телефонов и компьютеров задержанных: «Самый действенный способ узнать пароль — это звонок следователю».


Что можно сделать за 45 минут? А за два дня?

Фильмы не всегда врут. На одной из выставок ко мне подошел человек, в котором я сразу опознал начальника полицейского участка: большой, лысый и чернокожий. Информация с жетона подтвердила первое впечатление. «У меня в участке штук двести этих… айфонов, — с ходу начал посетитель. — Что вы можете сделать за 45 минут?» С такой постановкой вопроса мне раньше сталкиваться не приходилось. Впрочем, на тот момент (три года назад) еще были популярны устройства без сканера отпечатков, Secure Enclave только-только появился, а с установкой jailbreak проблем, как правило, не возникало. Но вопрос занозой засел у меня в голове. Действительно, а что можно сделать за 45 минут? Прогресс идет, защита усложняется, а времени у полиции больше не становится.


В самых незначительных делах, когда телефон или компьютер пользователя конфискуются «на всякий случай» (например, задержали за мелкое хулиганство), у следствия не будет ни времени, ни сил, ни зачастую работников высокой квалификации для вскрытия пароля. Не удалось разблокировать телефон за 45 минут? Обратимся к уликам, собранным более традиционным образом. Если за каждое зашифрованное устройство каждого мелкого хулигана биться до последнего, ресурсов не хватит ни на что другое.


В более серьезных случаях, когда конфискуется в том числе и компьютер подозреваемого, следствие может приложить и более серьезные усилия. Опять же, от страны, от тяжести преступления, от важности именно цифровых улик будет зависеть и количество ресурсов, которые можно затратить на взлом.


В разговорах с полицейскими разных стран чаще всего возникала цифра «два дня», при этом подразумевалось, что задача ложится на существующий кластер из пары десятков компьютеров. Два дня на вскрытие паролей, которыми защищены, к примеру, криптоконтейнеры BitLocker или документы в формате Office 2013, — не слишком ли мало? Оказывается, нет.


Как они это делают

Инструменты для взлома паролей у полиции были изначально, но полноценно применять их научились не так давно. К примеру, полицию всегда интересовали пароли, которые можно извлечь из компьютера подозреваемого, — но извлекали их сначала вручную, потом — при помощи единичных утилит, которые могли, например, получить только пароль от ICQ или только пароль к учетным записям в Outlook. Но в последние несколько лет в полиции пришли к использованию инструментов «всё в одном», которые сканируют жесткий диск и Registry устройства и сохраняют в файл все найденные пароли.


Во многих случаях полиция пользуется услугами частных криминалистических лабораторий — это касается как рутины, так и громких дел (толстый намек на процесс в Сан-Бернардино). А вот «частники» готовы воспользоваться самыми «хакерскими» методами: если оригинальные данные не изменяются, а следов вмешательства не остается, то способ, которым был добыт нужный пароль, значения не имеет, — в суде эксперт может сослаться на коммерческую тайну и отказаться раскрывать технические детали взлома.


Реальные истории

Иногда действовать требуется быстро: вопрос не в ресурсах, вопрос во времени. Так, в 2007 году в лабораторию поступил запрос: пропал 16-летний подросток. Родители обратились в (тогда еще) милицию, которая и пришла в лабораторию с ноутбуком пропавшего. Ноутбук защищен паролем. Было понятно, что нескольких месяцев на перебор паролей нет. Пошла работа по цепочке. Снят образ диска, параллельно запущена атака на пароль в Windows. Запущен поиск паролей на диске. В результате в Elcomsoft Internet Password Breaker был найден пароль к почте. Больше ничего интересного на компьютере не оказалось. Ничего, что могло бы помочь в поисках, в почте не было, но через почтовый ящик удалось сбросить пароль к ICQ, а там обнаружилась переписка с друзьями, из которой стало понятно, в какой город и к кому «пропал» подросток. Закончилось благополучно.


Однако далеко не всегда у историй хороший конец. Несколько лет назад в лабораторию обратился французский частный следователь. Его помощи попросила полиция: пропал известный спортсмен. Полетел в Монако, дальше следы теряются. В распоряжении следствия оказался компьютер спортсмена. Проанализировав содержимое диска, на компьютере обнаружили iTunes и панель управления iCloud. Стало понятно, что у спортсмена iPhone. Попробовали получить доступ к iCloud: пароль неизвестен, но маркер аутентификации (вытащили из iCloud Control Panel) сработал. Увы, как это часто бывает, в облачной резервной копии не оказалось никаких намеков на местонахождение «пропажи», а сама резервная копия была создана чуть ли не полтора месяца назад. Внимательный анализ содержимого позволил обнаружить пароль от почты — он был сохранен в заметках (тот самый «желтый стикер» с паролем, чтобы не забыть). Зашли в почту, нашли бронь отеля. Полиция подхватилась… Увы, история закончилась плохо: спортсмена нашли мертвым.


Но вернемся к нашим двум дням для взлома. Что можно сделать за это время?


Насколько (бес)полезны стойкие пароли

Не сомневаюсь, ты много раз слышал советы, как выбирать «стойкий» пароль. Минимальная длина, буквы и цифры, специальные символы… А так ли это важно на самом деле? И поможет ли длинный пароль защитить твои зашифрованные тома и документы? Давай проверим!


Для начала — немного теории. Нет, мы не будем в очередной раз повторять мантру о длинных и сложных паролях и даже не будем советовать пользоваться паролехранилками. Просто рассмотрим две картинки:

Как вскрывают пароли представители  правоохранительных органов Хакеры, Взлом, Вирус, Шифрование, Интернет, Безопасность, IT, Исследования, Длиннопост

Скорость перебора паролей с использованием видеокарты: вот BitLocker и RAR5

Как вскрывают пароли представители  правоохранительных органов Хакеры, Взлом, Вирус, Шифрование, Интернет, Безопасность, IT, Исследования, Длиннопост

а вот Microsoft Office, Open Office и IBM Notes


Как видим, скорость перебора для томов BitLocker — всего 860 паролей в секунду при использовании аппаратного ускорителя на основе Nvidia GTS 1080 (к слову, это действительно быстро). Для документов Microsoft Office 2013 цифра повыше, 7100 паролей в секунду. Что это означает на практике? Примерно вот это:

Как вскрывают пароли представители  правоохранительных органов Хакеры, Взлом, Вирус, Шифрование, Интернет, Безопасность, IT, Исследования, Длиннопост

Таким образом, на очень быстром компьютере с аппаратным ускорителем пароль, состоящий из пяти букв и цифр, будет взломан за день. Если в том же пятизначном пароле затешется хотя бы один специальный символ (знак препинания, #$%^ и подобное), ломать его придется уже две-три недели. Но пять знаков — мало! Средняя длина пароля сегодня — восемь символов, а это уже далеко за пределами вычислительных возможностей даже самых мощных кластеров в распоряжении полицейских.


Тем не менее большинство паролей все-таки вскрывается, и именно за два дня или даже быстрее, причем вне зависимости от длины и сложности. Как так? Неужели полицейские, как в фильмах, узнают имя собачки подозреваемого и год рождения его дочери? Нет, все гораздо проще и эффективнее, если говорить не о каждом отдельном случае, а о статистических показателях. А с точки зрения статистики гораздо выгоднее использовать подходы, которые работают в «большинстве» случаев, даже если они не дадут результата в конкретном деле.


Сколько у тебя паролей?

Я подсчитал: у меня 83 уникальных пароля. Насколько они на самом деле уникальны — разговор отдельный; пока просто запомним, что у меня их 83. А вот у среднего пользователя уникальных паролей гораздо меньше. По данным опросов, у среднего англоязычного пользователя 27 учетных записей в онлайновых сервисах. Способен ли такой пользователь запомнить 27 уникальных, криптографически сложных паролей? Статистически — не способен. Порядка 60% пользуются десятком паролей плюс их незначительными вариациями (password, password1, ну, так и быть, — Password1234, если сайт требует длинный и сложный пароль). Этим беззастенчиво пользуются спецслужбы.


Если есть доступ к компьютеру подозреваемого, то извлечь из него десяток-другой паролей — вопрос техники и нескольких минут. К примеру, можно воспользоваться программой Elcomsoft Internet Password Breaker, которая вытаскивает пароли из браузеров (Chrome, Opera, Firefox, Edge, Internet Explorer, Yandex) и почтовых клиентов (Outlook, Thunderbird и другие).


В ней можно просто побродить по хранилищам паролей, а можно нажать Export, в результате чего за считаные секунды все доступные пароли будут извлечены из всех поддерживаемых источников и сохранены в текстовый файл (дубликаты удаляются). Вот этот-то текстовый файл и есть готовый словарь, который в дальнейшем используется для вскрытия паролей, которыми зашифрованы файлы с серьезной защитой.

Извлекаем пароли из браузеров и почтовых клиентов

Допустим, у нас есть файл P&L.docx, извлеченный с компьютера пользователя, и есть словарик из его паролей от нескольких десятков (или даже сотни) учетных записей. Попробуем воспользоваться паролями для расшифровки документа. С этим может помочь практически любая программа для перебора паролей, которая поддерживает формат документов MS Office 2013. Нам привычнее Elcomsoft Distributed Password Recovery.


Атака происходит в три этапа. На первом этапе просто подключаем словарь «как есть».

Как вскрывают пароли представители  правоохранительных органов Хакеры, Взлом, Вирус, Шифрование, Интернет, Безопасность, IT, Исследования, Длиннопост

Этот этап занимает доли секунды; вероятность успеха «здесь и сейчас» — порядка 60% для среднестатистического пользователя (не хакера, не айтишника и не киберпреступника).


Второй этап — используется тот же словарь, состоящий из паролей пользователя, но в конец каждого пароля дописываются цифры от 0 до 9999.

Как вскрывают пароли представители  правоохранительных органов Хакеры, Взлом, Вирус, Шифрование, Интернет, Безопасность, IT, Исследования, Длиннопост

Наконец, третий этап — тот же документ, тот же словарь, но прогоняются вариации («мутации» в терминологии EDPR). На скриншоте можно увидеть список доступных мутаций:

Как вскрывают пароли представители  правоохранительных органов Хакеры, Взлом, Вирус, Шифрование, Интернет, Безопасность, IT, Исследования, Длиннопост

Большой соблазн — активировать их все, но практического смысла в этом немного. Имеет смысл изучить, как именно конкретный пользователь выбирает свои пароли и какие именно вариации он использует. Чаще всего это одна или две заглавных буквы (вариация case средней степени), одна или две цифры в произвольных местах пароля (вариация digit средней степени) и год, который чаще всего дописывается в конец пароля (вариация year средней степени). Впрочем, на данном этапе все-таки имеет смысл просмотреть пароли пользователя и учесть вариации, которые использует именно он.


На втором и третьем этапах обычно вскрывается каждый десятый пароль. Итоговая вероятность расшифровать документ у среднего пользователя — порядка 70%, причем время атаки ничтожное, а длина и сложность пароля не имеют ровно никакого значения.


Исключения из правила

Если у одного пользователя файлы и учетные записи защищены одними и теми же паролями, это вовсе не означает, что так везти будет каждый раз. Например, в одном случае подозреваемый хранил пароли в виде имен контактов в телефонной книге, а в другом сборник паролей совпадал с именами зашифрованных файлов. Еще один раз файлы были зашифрованы названиями мест отдыха подозреваемых. Инструментов для автоматизации всех подобных случаев просто не существует: даже имя файла следователю приходится сохранять в словарь вручную.


Длина не имеет значения

Если говорить о длине и сложности паролей, то большинство пользователей не привыкли себя утруждать. Впрочем, даже если бы почти все использовали пароли максимальной длины и сложности, это не повлияло бы на скорость атаки по словарям, составленным из утечек.


Если ты следишь за новостями, то, вероятно, слышал об утечках баз данных с паролями из Yahoo (три раза подряд!), LinkedIn, eBay, Twitter и Dropbox. Эти службы очень популярны; в общей сложности утекли данные десятков миллионов учетных записей. Хакеры проделали гигантскую работу, восстановив из хешей большую часть паролей, а Марк Бёрнетт собрал все утечки воедино, проанализировал ситуацию и сделал интереснейшие выводы. По данным Марка, в том, какие пароли выбирают англоязычные пользователи, прослеживаются четкие закономерности:

0,5% в качестве пароля используют слово password;

0,4% в качестве пароля используют последовательности password или 123456;

0,9% используют password, 123456 или 12345678;

1,6% используют пароль из десятки самых распространенных (top-10);

4,4% используют пароль из первой сотни (top-100);

9,7% используют пароль из top-500;

13,2% используют из top-1000;

30% используют из top-10000.

Дальше Марк не анализировал, но мы продолжили его последовательность, воспользовавшись списком из 10 миллионов самых популярных паролей. По нашим данным, пароли из этого списка использует всего 33% пользователей, а длительность атаки растет на три порядка.


Что нам дает эта информация? Вооружившись статистикой и словариком из

10 тысяч самых распространенных паролей, можно попробовать расшифровать файлы и документы пользователя даже в тех случаях, когда о самом пользователе ничего не известно (или просто не удалось получить доступ к компьютеру и извлечь его собственные пароли). Такая простейшая атака по списку из всего 10 тысяч паролей помогает следствию примерно в 30% случаев.


70 + 30 = 100?

В первой части статьи мы воспользовались для атаки словарем, составленным из паролей самого пользователя (плюс небольшие мутации). Согласно статистике, такая атака работает примерно в 70% случаев. Второй метод — использование списка из top-10000 паролей из онлайновых утечек, что дает, снова согласно статистике, тридцатипроцентную вероятность успеха. 70 + 30 = 100? В данном случае — нет.


Даже если «средний» пользователь использует одни и те же пароли, даже если эти пароли содержатся в утечках, ни о какой гарантии речи не идет. Офлайновые ресурсы, зашифрованные тома и документы могут быть защищены принципиально другими паролями; вероятность этого никто не измерял. При расследовании преступлений, связанных с компьютерами, заметно возрастает вероятность нарваться на пользователя, который не попадает в категорию «средних». Говорить о том, что 30% или 70% паролей любого пользователя вскрываются за несколько минут (априорная вероятность), не совсем корректно. А вот о семидесятипроцентной раскрываемости (апостериорная вероятность) рапортовать можно.


Именно такими, быстрыми, легко автоматизируемыми и неплохо прогнозируемыми способами любят пользоваться правоохранительные органы, если «доброе слово и пистолет» не срабатывают.


На этом всё?

Разумеется, на перечисленных атаках процесс не останавливается. Подключаются собственные словари — как с популярными паролями, так и словари английского и национального языков. Как правило, используются вариации, здесь единого стандарта нет. В ряде случаев не брезгуют и старым добрым brute force: кластер из двадцати рабочих станций, каждая из которых укомплектована четырьмя GTX 1080, — это уже полмиллиона паролей в секунду для формата Office 2013, а для архивов в формате RAR5 и вовсе за два миллиона. С такими скоростями уже можно работать.


Разумеется, пароли к учетным записям, которые можно извлечь из компьютера подозреваемого, далеко не всегда помогут в расшифровке файлов и криптоконтейнеров. В таких случаях полиция не стесняется привлекать и другие методы. Так, в одном случае следователи столкнулись с зашифрованными данными на ноутбуках (системные накопители были зашифрованы с использованием BitLocker Device Protection совместно с модулем TPM2.0).


Атаковать эту защиту «в лоб» бесполезно; никакой пароль в этом случае пользователь не устанавливает. Помог анализ другого устройства, на которое пользователь заходил с помощью той же учетной записи Microsoft Account. После восстановления пароля к Microsoft Account расшифровка системного накопителя стала делом техники. В другом случае данные с зашифрованных ноутбуков были найдены на сервере в незащищенном виде.


Как защититься? В первую очередь проведи аудит своих паролей. Попробуй проделать все то, что показали мы. Удалось взломать пароль к документу, архиву, зашифрованному тому за несколько минут? Делай выводы. Не удалось? Методов мягкого убеждения никто не отменял.
https://t.me/deepernetwork_news

Показать полностью 6
439

Медвежьи сервисы. Проверяем 6 популярных провайдеров VPN на предмет приватности

Медвежьи сервисы. Проверяем 6 популярных провайдеров VPN на предмет приватности Безопасность, VPN, Обзор, Анонимность, Исследования, Длиннопост

В наше время без VPN никуда: анонимность, безопасность и возможность обойти региональные ограничения и блокировки приводят к этой технологии не только технически подкованную публику, но и людей попроще. А они, конечно же, не будут ставить и настраивать OpenVPN на своем сервере и предпочтут услуги провайдера. Какой выбор нас ждет в таком случае и можно ли доверять провайдерам VPN? Давай пройдемся по наиболее известным из них и проверим.


Сначала определимся с критериями, на которые будем смотреть. Я предлагаю выдвигать такие требования.


SSL-сертификация доменов. Если с ней есть проблемы, то возможны атаки типа MITM.

Отсутствие подстав в лицензионном соглашении. Провайдер, для которого приватность пользователей не пустой звук, не должен пытаться заставить тебя соглашаться на что угодно.

Поддержка стойкого шифрования и современных протоколов. В некоторых странах при помощи DPI-аппаратуры успешно блокируются стандартные типы подключения, такие как PPTP, L2TP IKEv1, OpenVPN UDP и прочие. Уважающий себя провайдер должен предоставлять пути обхода. Что касается шифрования, здесь все индивидуально. Отмечу лишь, что протокол PPTP, используемый вкупе с MS-CHAP, был взломан в 2012 году. С тех пор любой человек, заплатив 17 долларов, имеет возможность дешифровать трафик.


CyberGhost VPN

CyberGhostVPN — немецко-румынский сервис, ведущий свою деятельность с 2007 года. Немногие остаются на плаву столько времени. Этот сервис предлагает три типа подключения: L2TP, OpenVPN, IPSec.

Медвежьи сервисы. Проверяем 6 популярных провайдеров VPN на предмет приватности Безопасность, VPN, Обзор, Анонимность, Исследования, Длиннопост

Способы обхода блокировок отсутствуют. Есть лишь возможность подключения по протоколу TCP на 443-м порте при использовании OpenVPN, что уже неэффективно в странах с DPI. SSL-сертификат ресурсу выдан компанией Comodo и действителен до 23.02.2019.


Два года назад CyberGhost оказался в центре скандала. Одно из обновлений его клиента устанавливало на машины пользователя корневой SSL-сертификат. Чем это плохо? Дело в том, что, когда ты устанавливаешь соединение по HTTPS, твои данные защищаются протоколом SSL/TLS, который подтверждается специальным сертификатом, выданным уполномоченной компанией. Браузер сверяется со списком сертификатов ОС и, если все сходится, разрешает войти на сайт. Обновление CyberGhost добавляло свой сертификат в этот список, что открыло возможность атаки типа man in the middle.


Компания поспешила выпустить опровержение, однако позже вскрылась другая проблема: фирменный клиент для Windows логирует системные данные компьютера, такие как название видеочипа, модель процессора и имя пользователя. Что тут сказать? Репутация подпорчена.


Что касается Privacy Policy, тут все очень интересно. В статье из своей базы знаний руководство сервера отчетливо и без ужимок заявляет о том, что логи не ведутся. Однако просмотр «политики конфиденциальности» вызвал у меня определенные вопросы.

Медвежьи сервисы. Проверяем 6 популярных провайдеров VPN на предмет приватности Безопасность, VPN, Обзор, Анонимность, Исследования, Длиннопост

В «анонимизацию» IP верится с трудом, да и остальное не вызывает теплых чувств. Любой сбор данных противоречит ответу в базе знаний, где заявлено, что логов нет.


NordVPN

NordVPN — стремительно набирающий популярность сервис, зарегистрированный в Литве. Ведет деятельность с 2013 года. В графе «Наши партнеры» раньше было указано, что контора получила CCNP-сертификат от CISCO, но потом эта информация пропала с сайта.

Медвежьи сервисы. Проверяем 6 популярных провайдеров VPN на предмет приватности Безопасность, VPN, Обзор, Анонимность, Исследования, Длиннопост

Сертификат CISCO с веб-архива

Медвежьи сервисы. Проверяем 6 популярных провайдеров VPN на предмет приватности Безопасность, VPN, Обзор, Анонимность, Исследования, Длиннопост

Графа «Партнеры» без сертификата


Почему информация о сертификате пропала с сайта? Как удалось получить этот сертификат, не имея никаких заслуг? Ответов нет, и убрали явно не просто так.


В «Политике конфиденциальности» тоже нашлись проблемы. Один пункт гласит, что логи не ведутся вообще, другой говорит нам, что сервис имеет право хранить ограниченное количество (сколько?) личной информации в течение двух лет.

Медвежьи сервисы. Проверяем 6 популярных провайдеров VPN на предмет приватности Безопасность, VPN, Обзор, Анонимность, Исследования, Длиннопост
Медвежьи сервисы. Проверяем 6 популярных провайдеров VPN на предмет приватности Безопасность, VPN, Обзор, Анонимность, Исследования, Длиннопост

Политика конфиденциальности NordVPN

На сайте утверждается, что пул серверов состоит из 5178 единиц, которые расположены в 62 странах. Используемые методы подключения: OpenVPN, L2TP, IPSec. Приятный бонус — возможность обхода DPI через stunnel.


С NordVPN все было бы хорошо, если бы не история с сертификатом CISCO и не лицензионное соглашение, которое разрешает владельцам сервиса собирать информацию, но не конкретизирует, какую именно.


Но есть и еще один интересный момент. Двое пользователей Reddit предприняли независимое исследование, судя по которому NordVPN принадлежит известной датамайнинговой компании TesoNet.


Похоже, именно это позволяет сервису тратить по полмиллиона долларов в месяц (только вдумайся в эту цифру!) на покупку отзывов и рекламы своего продукта. Так, по данным сайта adweek.com, NordVPN потратил на рекламу 497 тысяч долларов за один лишь февраль 2018 года. Откуда такие деньги? Думаю, ответ очевиден.


Выходит, пользоваться этим сервисом крайне опасно: вместо анонимности есть шанс предоставить подробные логи для датамайнинга. И напоследок еще одна неприятная история. В рекламном порыве сотрудники NordVPN накрутили рейтинг подложным отзывам на сайте trustpilot.com. Этот факт подтвержден администрацией ресурса.

Медвежьи сервисы. Проверяем 6 популярных провайдеров VPN на предмет приватности Безопасность, VPN, Обзор, Анонимность, Исследования, Длиннопост

Накрутка отзывов NordVPN


Private Internet Access

Private Internet Access — широко известный среди зарубежных пентестеров VPN-сервис. Среди аналогов выделяется детальными настройками шифрования (можно менять порт подключения, тип шифровки и ключа), наличием встроенных способов обхода DPI, а также своего SOCKS5-прокси и SSH-туннеля. Одним словом, хоть сейчас медаль давай, но увы…


Во-первых, web.archive.org ничего не знает о времени существования этого сервиса и о старых версиях сайта. Похоже, администрация попросила их удалить, а это тревожный знак.

Медвежьи сервисы. Проверяем 6 популярных провайдеров VPN на предмет приватности Безопасность, VPN, Обзор, Анонимность, Исследования, Длиннопост

Результаты поиска в веб-архиве

Мне удалось обнаружить, что этот провайдер находится на территории США, а также принадлежит некоему псевдоконгломерату, область деятельности которого раскидывается от VPN до бутиков.


Да, у Private Internet Access есть возможность шифрования 4096-битным ключом. Да, он спокойно кладет на лопатки DPI, но какой в этом смысл, если по первому зову Дяди Сэма все данные окажутся в руках властей?

Медвежьи сервисы. Проверяем 6 популярных провайдеров VPN на предмет приватности Безопасность, VPN, Обзор, Анонимность, Исследования, Длиннопост

Информация о сервисе

Попробуем поискать информацию о фирме-хозяине — London Trust Media. Поиски быстро привели меня к статье, сообщающей, что исполнительным директором этой компании был назначен Марк Карпелес (Mark Karpeles), при полном попустительстве которого была ограблена японская криптобиржа Mt.Gox. Доверия к этому товарищу у меня нет и быть не может.


HideME VPN

HideME — самый известный в рунете VPN-сервис. Ведет деятельность с 2007 года. Авторизоваться можно, только если есть цифровой код, который Google легко находит на тематических форумах.


Один из типов подключения к HideME VPN — это PPTP, что само по себе нехорошо — протокол уязвим. Кроме того, в 2016 году по запросу властей РФ HideME отключил анонимайзер для российских пользователей. На этом можно было бы и остановиться, но я предлагаю еще заглянуть в политику конфиденциальности.

Медвежьи сервисы. Проверяем 6 популярных провайдеров VPN на предмет приватности Безопасность, VPN, Обзор, Анонимность, Исследования, Длиннопост

Политика конфиденциальности HideME VPN

Да, может быть, они и отказались от регистрации, но ключи, абсолютно ничем не хешированные, при должной сноровке можно подобрать за три дня. Кроме того, обрати внимание на первый абзац, а также на то, как был отработан запрос РКН. Использования этого сервиса для чего-то, кроме доступа к Spotify, стоит избегать любой ценой.

Hide My Ass! VPN

Hide My Ass — один из самых известных провайдеров в мире. Принадлежит он компании Avast. Многих это отпугнет сразу же, но мы продолжим изучение. Сервис существует в качестве анонимайзера с 2005 года, функция VPN у него появилась в 2009-м. Грандиозное отличие Hide My Ass от всех рассмотренных провайдеров — колоссальное количество выходных стран. Однако, к большому сожалению, радоваться тут нечему.


В 2011 году этот провайдер выдал властям США одного из участников группировки LulzSec — Коди Эндрю Кретзингера. Мало того, администраторы еще написали длинный пост в свое оправдание. Выдача логов якобы была обоснованной. Но на месте этого человека мог быть любой журналист или же правозащитник в тоталитарной стране.

Медвежьи сервисы. Проверяем 6 популярных провайдеров VPN на предмет приватности Безопасность, VPN, Обзор, Анонимность, Исследования, Длиннопост

Пост оправдания Hide My Ass

Вывод напрашивается сам собой: Hide My Ass в любой момент выдаст то самое, что обещал надежно спрятать, а потому не годится для серьезных применений.


VyprVPN

VyprVPN начал активную деятельность в 2010 году. Зарегистрирован в Швейцарии. Имеет стандартный набор протоколов: OpenVPN (AES-256), IPSec, L2TP. Радует наличие обхода через stunnel, который маркетологи гордо именуют Chameleon — оставим это на их совести.


Нас же интересует лицензионное соглашение, которого вполне достаточно для выводов.

Медвежьи сервисы. Проверяем 6 популярных провайдеров VPN на предмет приватности Безопасность, VPN, Обзор, Анонимность, Исследования, Длиннопост

В течение тридцати дней хранится входной (настоящий) IP-адрес, и этим все сказано.

Вывод

Получается, что ни один из изученных нами популярных VPN-сервисов не прошел даже элементарную проверку без применения технического аудита. Лично для меня это значит, что веры таким провайдерам нет и быть не может. Поэтому всем, кто беспокоится об анонимности и приватности, советую все-таки изучить документацию и поднять свой сервер OpenVPN. А для обхода DPI можешь самостоятельно добавить stunnel.

p.s. Если интересно было читать, заходи в мой телеграм https://t.me/deepernetwork_news

Показать полностью 12
851

Роскомнадзор проиграл: VPN-сервису HideMy.name удалось добиться отмены блокировки сайта

Сегодня стало известно о том, что VPN-сервису HideMy.name удалось добиться отмены решения о блокировке своего сайта. Отменил предыдущее постановление суд Марий Эл.


Ресурс был заблокирован в июле прошлого года по решению районного суда Йошкар-Олы. Автор обращения в суд с иском о блокировке — местный прокурор. Ответчиком вместо владельца выступил Роскомнадзор.


В решении суда было указано, что пользователи при помощи сервиса могут получить неограниченный доступ к экстремистским материалам, включая Mein Kampf Адольфа Гитлера.


23 мая компания вместе с юристами «Роскомсвободы» и «Центра цифровых прав» оспорила решение суда в республиканском суде Марий Эл, который отменил решение о блокировке, направив дело на новое рассмотрение.


Сейчас ресурс работает на «зеркале» — hidemyna.me, после снятия блокировки будет возобновлена работа на основном домене. Роскомнадзор на момент публикации новости еще не разблокировал сайт. Кроме того, страница по адресу HideMy.name все еще находится в реестре запрещенных сайтов.


В 2017 году Роскомнадзор уже блокировал сайт VPN-сервиса, поскольку тогда на ресурсе была размещена форма для быстрого анонимного посещения любого сайта. В компании исправили нарушения и Роскомнадзор разблокировал сайт.


«Иск парадоксален и возмутителен всем: тем, как изначально прокурор в Марий Эл обратился в суд с обвинением о наличии у нас анонимайзера и скриншотом нашего сайта, на котором нет анонимайзера. И суд это устроило.


Тем, что мы вообще не были привлечены к этому судебному процессу, а ответчиком выставили Роскомнадзор, чтобы никто им не мешал побыстрее завершить дело в отсутствии реального ответчика, владельца сайта.


Тем, как Роскомнадзор впоследствии отвечал на все наши письма строго по максимальному сроку своего регламента: на 30-й день и никак не раньше. Это невероятно затянуло процесс, так еще и не привело ни к каким результатам.


Тем, что на первое заседание, где должны были рассматривать восстановление срока обжалования, прокурор принёс WHOIS выписку про какой-то чужой домен третьего уровня “hidemy.name.ru”, в то время, как наш домен второго уровня “hidemy.name”. Суд это снова устроило. Нам отказали в восстановлении срока обжалования в первой инстанции.


Добиться правосудного решения удалось только в республиканском суде, где прокурор признал свою ошибку со справкой, и незаконное решение суда Килемарского района было отменено с направлением на пересмотр.


Наш прецедент доказывает, что сегодня любой сайт или бизнес в рунете можно по надуманному предлогу заблокировать практически на год. При этом снять блокировку будет возможно только после нескольких кругов бюрократического ада.», — прокомментировал CEO HideMy.name Маркус Саар.

Показать полностью
1846

Как удалить из Google информацию о себе

Google следит за нами, и это уже давно ни для кого не секрет. Следит как за нашим местоположением, так и за всеми действиями в интернете. Вы наверняка могли заметить, что стоит поискать в Сети информацию о каком-либо продукте или прочитать о нём статью, как вам тут же покажут соответствующую рекламу на YouTube. Если бы Google не собирала данные о своих пользователях, реклама не была бы персонализированной и, следовательно, просто не работала.


С одной стороны, кажется, что ничего плохого во всём этом нет. Ну собирает Google данные о нас, что же теперь, не пользоваться сервисами компании? Ведь благодаря этому ваше нахождение в интернете становится интереснее и полезнее: вам советуют то, что, скорее всего, вас заинтересует. Но если вспомнить недавний инцидент с индексацией Google Docs, закрадываются сомнения: а не сможет ли кто-то кроме Google получить данные о том, где вы живёте и чем увлекаетесь? Гарантий нет, так что стоит самостоятельно позаботиться о себе.


Что Google известно о вас

Первое и самое важное – это ваша геолокация. С помощью неё Google может отслеживать и записывать ваше местоположение, а уже на основе этих данных предлагать вам персонализированную рекламу. Вы можете перейти по ссылке и убедиться, что Google помнит даже те места, о которых вы, возможно, уже и сами забыли. В левом верхнем углу можно выбрать любую дату, и на карте будет показано, где вы были, во сколько и даже на каком транспорте передвигались.


Google хранит не только ваши поисковые запросы, но и список статей, что вы прочитали, профили людей в социальных сетях, страницы которых вы посещали. Убедитесь сами, перейдя по этой ссылке.


Данные о ваших контактах, ваши планы в календаре, будильники, приложения, которыми вы пользуетесь, ваши музыкальные предпочтения и даже уровень заряда аккумулятора – ещё один перечень данных о вас, которые Google собирает для показа более релевантной рекламы. Список всех данных можно посмотреть здесь.


Если вам знакома фраза «Окей, Google», поздравляем: ваши голосовые команды для управления смартфоном, а также голосовые поисковые запросы сохранены на серверах Google. Вы можете их прослушать, пройдя по этой ссылке. А если случится утечка данных, то, возможно, не только вы.


Для Google основная цель сбора данных о пользователях – персонализация рекламы, ведь именно на этом компания зарабатывает деньги. Вы можете узнать, что о ваших интересах и предпочтениях известно рекламодателям, и наконец избавиться от назойливой рекламы продукта, который вы когда-то по нелепой случайности решили найти в интернете.


Если вы пользуетесь смартфоном на Android, возможно, ваши фотографии и видео уже хранятся в облачном хранилище Google, а вы об этом даже не знаете, потому что автозагрузка могла быть включена по умолчанию. Не спешите удалять приложение Google Photo – это не исправит ситуацию. Все ваши фотографии продолжат улетать в облако и в случае утечки данных могут оказаться в открытом доступе. Google сама написала инструкцию о том, как отключить автозагрузку фотографий и видео на разных устройствах.


Вы замечали, как много ресурсов вашего компьютера съедает Google Chrome? Браузер собирает о вас данные и работает фоном даже после полного закрытия, а также хранит ваши файлы cookie. Как и для чего Google использует эти файлы, вы можете узнать здесь. Если вы не хотите, чтобы вкладки продолжали работу в фоновом режиме, перейдите в настройки браузера Chrome и в пункте «Система» уберите галочку напротив «Не отключать работающие в фоновом режиме сервисы при закрытии браузера». Это доступно только для Windows-версии, у пользователей macOS такого пункта в Chrome нет. Если вам нужно отключить сбор данных о вас и использование файлов cookie, внизу страницы нажмите на кнопку «Дополнительные настройки», перейдите в «Настройки контента» и отключите всё то, что не хотели бы рассказывать о себе и своих действиях.


Как удалить все данные о себе и запретить их дальнейший сбор

Для начала вам следует перейти по этой ссылке и отключить сбор тех данных, которые вы не хотите передавать Google и рекламодателям. Все пункты собраны в одном месте, что очень удобно.


Затем нужно удалить те данные о вас, которые ранее уже были собраны. Для этого перейдите по следующей ссылке, укажите период (для удаления сразу всех данных можно выбрать пункт «Всё время»), выберите сервисы по одному или сразу все сервисы Google и смело нажимайте на кнопку удаления.


Изменить ваше имя, дату рождения и другие личные данные вы можете здесь.


Также, если вы не используете Google Pay для бесконтактной оплаты покупок и не покупаете приложения в Google Play, проверьте, не хранится ли в Google ваша платёжная информация, которую тоже можно удалить.

Показать полностью
74

Автор вымогателя GandCrab атаковал ИБ-специалистов, создавших «вакцину» против его малвари

В середине июля 2018 года южнокорейские ИБ-специалисты из компании AhnLab создали «вакцину», защищающую от шифровальщика GandCrab версии 4.1.2. Исследователи обнаружили, что предотвратить срабатывание шифровальщика можно очень простым способом: достаточно лишь создать специальные файлы вида [шестнадцатеричная_последовательность].lock в директориях C:\Documents and Settings\All Users\Application Data (для Windows XP) или C:\ProgramData (для Windows 7, 8 и 10).

Автор вымогателя GandCrab атаковал ИБ-специалистов, создавших «вакцину» против его малвари Новости, Хакерство, Взлом, Вирус, Gandcrab, Длиннопост
Автор вымогателя GandCrab атаковал ИБ-специалистов, создавших «вакцину» против его малвари Новости, Хакерство, Взлом, Вирус, Gandcrab, Длиннопост

Наличие этих файлов в системе позволяло обмануть малварь, заставив GandCrab считать, что этот компьютер уже был заражен ранее.


Журналисты Bleeping Computer сообщают, что в ответ на это разработчик GandCrab решил объявить исследователям войну. Вирусописатель, скрывающийся под псевдонимом Crabs, вышел на связь с изданием и заявил, что обнаруженный аналитиками AhnLab способ защиты был актуален лишь на протяжении пары часов, после чего была выпущена новая версия шифровальщика. Хуже того, Crabs сообщил, что нашел баг в антивирусе AhnLab v3 Lite и намерен его использовать.

«Мой эксплоит станет пятном на репутации AhnLab, которое запомнят на долгие годы», — писал Crabs, предоставив журналистам ссылку на свой эксплоит.

Журналисты Bleeping Computer не собирались придавать это огласке, пока инженеры AhnLab не проверят разработку вирусописателя и, если потребуется, не выпустят патч. Однако в конце прошлой недели эксперт Malwarebytes публично сообщил об обнаружении новых версий GandCrab (4.2.1 и 4.3), в коде которых был замечен тот самый эксплоит для продукции AhnLab (с комментарием «привет AhnLab, счет — 1:1″).

Автор вымогателя GandCrab атаковал ИБ-специалистов, создавших «вакцину» против его малвари Новости, Хакерство, Взлом, Вирус, Gandcrab, Длиннопост

После этого выяснилось, что эксплоит Crabs работает не совсем так, как было задумано. Сразу несколько ИБ-специалистов изучили проблему и пришли к однозначному заключению, что баг, который пытается эксплуатировать преступник, – это отказ в обслуживании (DOS). Из-за него может «падать» один из компонентов антивируса AhnLab, а в отдельных случаях и вся операционная система.


Но один из директоров AhnLab объяснил изданию, что код, интегрированный в GandCrab 4.2.1 и 4.3, выполняется уже после исполнения самой малвари и заражения нормальных файлов. То есть антивирус AhnLab обнаруживает и нейтрализует малварь задолго до того, как та попытается воспользоваться DOS-эксплоитом. В итоге шансы на успешное срабатывание эксплоита крайне малы. При этом разработчики подчеркивают, что Crabs не обнаружил какой-то страшный 0-day баг, и вряд ли его способ позволяет исполнить какой-либо дополнительный пейлоад.


Также инженеры AhnLab сообщают, что исправить проблему, обнаруженную Crabs, совсем нетрудно, и патч выйдет в ближайшие недели. С релизом «заплатки» авторы антивируса планируют устранить некую фундаментальную недоработку, делающую такие атаки возможными в принципе.


Интересно, что еще весной текущего года исследователи Bitdefender выпустили бесплатный инструмент для расшифровки файлов, пострадавших от атак всех актуальных на тот момент версий шифровальщика GandCrab. Тогда же румынская полиция сообщила об аресте подозреваемых в распространении вредоносного спама. Но после этого Crabs не попытался пойти войной на компанию Bitdefender. Когда журналисты поинтересовались у него почему, он не ответил, лишь заметил, что это была «хорошая работа».

Показать полностью 1
150

Обнаружен троян для Android ворующий данные из Facebook Messenger, Skype, Telegram, Twitter.

Аналитики Trustlook Labs обнаружили трояна для Android, который похищает данные из популярных мобильных мессенджеров, включая Facebook Messenger, Skype, Telegram, Twitter и так далее.


В своем отчете исследователи не упоминают о способах распространения новой малвари. Но учитывая тот факт, что изученное вредоносное приложение носит название «Облачный модуль» (Cloud Module) на китайском языке, а в Поднебесной не работает Google Play Store, можно предположить, что троян распространяется через сторонние каталоги приложений, сайты и форумы.


Изучение вредоноса показало, что он весьма прост, но при этом и эффективен. Так, после установки вредоносного приложения, троян сначала пытается внести изменения в файл /system/etc/install-recovery.sh. Если операция проходит успешно, это гарантирует малвари устойчивое присутствие в системе и запуск после каждой перезагрузки.


Закрепившись в системе, «Облачный модуль» принимается извлекать данные из популярных мессенджеров, среди которых:

Tencent WeChat;
Weibo;
Voxer Walkie Talkie Messenger;
Telegram Messenger;
Gruveo Magic Call;
Twitter;
Line;
Coco;
BeeTalk;
TalkBox Voice Messenger;
Viber;
Momo;
Facebook Messenger;

Хотя воровство информации из IM – это единственная функциональность этого, казалось бы, простого трояна (что уже достаточно необычно), специалисты отмечают, что Cloud Module применяет весьма серьезные техники «маскировки» и старается затруднить работу ИБ-специалистов. К примеру, троян уклоняется от динамического анализа кода, используя антиэмулятор и обнаруживая дебаггеры. Кроме того, разработчики малвари предприняли попытку обезопасить свой код посредством шифрования и задействовали XOR.

Обнаружен троян для Android ворующий данные из Facebook Messenger, Skype, Telegram, Twitter. Хакерство, Новости, Взлом, Вирус, Вирусы андроид, Длиннопост
833

Прячем секретные файлы внутри аудиозаписи как Мистер Робот (DeepSound)

Прячем секретные файлы внутри аудиозаписи как Мистер Робот (DeepSound) Стеганография, Безопасность, Анонимность, Хакеры, Длиннопост

Видео версия статьи (клик)

Шифрование — это самый распространенный и один из самых надежный способов сделать ваши личные файлы недоступными для просмотра другими пользователями. Но кроме шифрования есть такая крутая фича как стеганография, суть которой заключается в маскировке файла внутри другого. Сегодня я хотел бы поговорить о том, как реализовать данный способ для цифровых данных.


Стеганография — это способ хранения и передачи информации, при котором маскируется сам факт ее существования, в отличие от криптографии, которая скрывает содержимое тайного сообщения. Обычно данный метод используют совместно с методом криптографии, т.е. сначала шифруют файл, после чего маскируют его. Понятие стеганографии вытекает еще со времен Римской Империи, когда для доставки сообщения выбирали раба, голову которого брили, а затем с помощью татуировки наносили текст. После того, как волосы отрастали, раба отправляли в путь. Получатель сообщения снова сбривал голову раба и читал сообщение. Современный мир продвинулся дальше и теперь есть множество способов скрыть важные данные. Одним из самых простых способов является маскировка конфиденциальной информации в обычных файлах по типу картинки, видео или аудиозаписи.


Сегодня я хотел бы рассмотреть два интересных способа скрытия данных в аудиофайле. В первом случае мы воспользуемся утилитой DeepSound — той самой программой, которую использовал Эллиот в сериале “Мистер Робот” для скрытия данных на дисках с музыкальными альбомами.

Прячем секретные файлы внутри аудиозаписи как Мистер Робот (DeepSound) Стеганография, Безопасность, Анонимность, Хакеры, Длиннопост

Данный софт является совершенно бесплатным и к сожалению он доступен только для Винды. Но я думаю это не будет является проблемой для линуксоидов т.к можно использовать виртуальную машину для запуска утилиты. Давайте же скачаем и установим прогу с официального сайта. С программой справиться даже последний ламер: в верхней части нужно добавить обычный аудиофайл - это может быть допустим музыка или подкаст, а в нижней части те самые секретные файлы, которые нужно спрятать.

Прячем секретные файлы внутри аудиозаписи как Мистер Робот (DeepSound) Стеганография, Безопасность, Анонимность, Хакеры, Длиннопост

Допустим необходимо скрыть приватный ключ от биткоин кошелька. Для этого в верхней части программы нажимаем кнопку “Open carriers files” и выбираем любой аудиофайл. Ну а теперь добавляем наши секретные файлы кнопкой “Add secret files” , после чего нажимаем на “Encode secret file” и указываем пароль для доступа.

Прячем секретные файлы внутри аудиозаписи как Мистер Робот (DeepSound) Стеганография, Безопасность, Анонимность, Хакеры, Длиннопост

В итоге мы получаем аудиофайл,который выглядит и воспроизводится как обычная музыкальная запись. Ну и для расшифровки нужно также выбрать наш зашифрованных аудиофайл кнопкой “Open carriers files”, ввести пароль если ранее вы его устанавливали, после чего нажать на “Extract secret file”. На выходе мы получаем те самые зашифрованные файлы.


Ну а второй способ тоже довольно интересный — мы будем скрывать данные в аудиодорожке.

Для начала запускаем фотошоп и создаем картинку, в котором разместим нашу секретную информацию и сохраним его в формате jpg. После установим программу Coagula. Данная утилита преобразует нашу картинку с секретными данными в аудиофайл. Для этого нажимаем File - Open image и выбираем нашу картинку, далее жмем на “Sound - Render without blue”. таким образом наша картинка преобразуется в звуковые помехи. Ну и сохраняем наш файл в формате wav (File - Save Sound as).

Прячем секретные файлы внутри аудиозаписи как Мистер Робот (DeepSound) Стеганография, Безопасность, Анонимность, Хакеры, Длиннопост

По сути это обычный аудиофайл с помехами, но внутри содержится картинка с данными. Для того, чтобы это увидеть нам понадобиться утилита Audacity, которая доступна и для Винды и для Линукса. Открываем наш аудиофайл этой программой и нажимаем сочетание клавиш Shift +M, выбираем опцию "Спектограмма", и таким образом получаем наше зашифрованное сообщение.

Прячем секретные файлы внутри аудиозаписи как Мистер Робот (DeepSound) Стеганография, Безопасность, Анонимность, Хакеры, Длиннопост

Видео версия статьи (клик).

Показать полностью 5
2109

22 сайта для практики хакинга и защиты

22 сайта для практики хакинга и защиты Взлом, Безопасность, Сайт, Тренинг, Хакерство, Практика, Длиннопост

Навыки в информационной безопасности сейчас пользуются большим спросом. Так как люди стремятся из всего сделать приложение и подключить к интернету даже самые примитивные устройства, спрос будет только расти. Поэтому неудивительно, что сегодня все хотят научиться хакингу.

Однако на множестве форумов можно встретить новичков, которые не знают, с чего начать изучение хакинга или где его попрактиковать. Специально для них мы представляем подборку сайтов, на которых можно приобрести и улучшить навыки хакинга.


Приведённые ниже площадки доступны только на английском языке.

1.CTF365- ctf365.com

Пользователи CTF365 устанавливают и защищают свои собственные серверы одновременно с атаками на серверы других пользователей. CTF365 подойдёт профессионалам в области безопасности, которые хотят приобрести наступательные навыки, или системным администраторам, заинтересованным в улучшении своих защитных навыков. Если вы новичок в инфосеке, вы можете зарегистрировать бесплатную учетную запись для начинающих и познакомиться с ним с помощью нескольких предварительно настроенных уязвимых серверов.

2.OVERTHEWIRE- overthewire.org/wargames

OverTheWire подойдёт всем желающим изучить теорию информационной безопасности и применить её на практике независимо от своего опыта. Новичкам следует начать с задач уровня Bandit, поскольку они необходимы для дальнейшего решения других задач.

3.HACKING-LAB- www.hacking-lab.com/index.html

Hacking-Lab предоставляют задачи CTF для European Cyber Security Challenge, но они также проводят на своей платформе регулярные соревнования, в которых может участвовать каждый. Просто зарегистрируйтесь, настройте vpn и выберите себе задачу по вкусу.

4.PWNABLE.KR- pwnable.kr

Данная площадка фокусируется на pwn-задачах, подобных CTF, суть которых заключается в поиске, чтении и отправке файлов-флагов, которые есть в каждой задаче. Для доступа к содержимому файлов вы должны использовать навыки программирования, реверс-инжиниринга или эксплуатации уязвимостей, прежде чем сможете отправить решение.

Задачи делятся на 4 уровня сложности: лёгкий — для новичков, средний, сложный и хардкор, где задачи требуют нестандартных подходов для решения.

5.IO- io.netgarage.org

IO — это варгейм от создателей netgarage.org, сообщества, в котором единомышленники делятся знаниями о безопасности, искусственном интеллекте, VR и многом другом. Было создано 3 версии варгейма: IO, IO64 и IOarm, из них всех IO является наиболее зрелой. Подключайтесь к IO через SSH и можете приниматься за работу.

6.SMASHTHESTACK- smashthestack.org

SmashTheStack состоит из 7 различных варгеймов: Amateria, Apfel (в настоящее время офлайн), Blackbox, Blowfish, CTF (в настоящее время офлайн), Logic и Tux. Каждый варгейм содержит множество задач, начиная от стандартных уязвимостей и заканчивая задачами на реверс-инжиниринг.

7.MICROCORRUPTION- microcorruption.com/login

Microcorruption представляет собой CTF, в котором вам нужно «зареверсить» вымышленные электронные блокирующие устройства Lockitall. Устройства Lockitall защищают облигации, размещённые на складах, принадлежащих вымышленной компании Cy Yombinator. На пути к краже облигаций вы познакомитесь с ассемблером, узнаете, как использовать отладчик, пошагово выполнять код, устанавливать точки останова и исследовать память.

8.REVERSING.KR- reversing.kr/index.php

Здесь вы можете найти 26 задач для проверки ваших навыков взлома и реверс-инжиниринга. Сайт не обновлялся с конца 2012 года, но имеющиеся задачи по-прежнему являются ценными учебными ресурсами.

9.HACK THIS SITE- www.hackthissite.org

Hack This Site — бесплатный сайт c варгеймами для проверки и улучшения ваших навыков хакинга. Нам нём можно найти множество хакерских задач в нескольких категориях, включая базовые задачи, реалистичные задачи, приложения, программирование, фрикинг, JavaScript, форензику, стеганографию и т.д. Также сайт может похвастаться активным сообществом с большим каталогом хакерских статей и форумом для обсуждения вопросов, связанных с безопасностью. Недавно было объявлено, что кодовая база сайта будет пересмотрена, поэтому в ближайшие месяцы можно ожидать большие улучшения.

10.W3CHALLS- w3challs.com

W3Challs — это обучающая платформа с множеством задач в различных категориях, включая хакинг, варгеймы, форензику, криптографию, стеганографию и программирование. Цель платформы — предоставить реалистичные задачи. В зависимости от сложности решённой задачи вы получаете баллы. Также есть форум, на котором можно обсуждать и решать задачи с другими участниками.

11.PWN0- pwn0.com

Площадка pwn0 — это VPN, в которой происходит почти всё, что угодно. Сражайтесь против ботов или пользователей и набирайте очки, получая контроль над другими системами.

12.EXPLOIT EXERCISES- exploit-exercises.com

Exploit Exercises предлагает множество виртуальных машин, документацию и задачи, которые пригодятся в изучении повышения привилегий, анализа уязвимостей, разработки эксплойтов, отладки, реверс-инжиниринга и т.д.

13.RINGZER0 TEAM ONLINE CTF- ringzer0team.com

RingZer0 Team Online CTF предлагает более 200 задач, которые позволят вам проверить навыки взлома по нескольким направлениям — от криптографии, анализа вредоносных программ до SQL-инъекции, шеллкодинга и многого другого. После того, как вы нашли решение задачи, вы можете отправить его RingZer0 Team. Если ваше решение будет принято, вы получите RingZer0Gold, которое можно обменять на подсказки во время решения задач.

14.HELLBOUND HACKERS- www.hellboundhackers.org

На Hellbound Hackers можно найти традиционные задачи с эксплойтами и такие форматы задач, которых нет на других ресурсах. Например, патчинг приложений и задачи, ограниченные по времени. В задачах с патчингом вам даётся уязвимый фрагмент кода и вам нужно предложить исправление этой уязвимости.

15.TRY2HACK- www.try2hack.nl

Try2Hack — один из старейших сайтов по улучшению навыков хакинга, который всё ещё остаётся на плаву. Он предлагает несколько задач, чтобы развлечься. Задачи разнообразны и по мере продвижения становятся всё сложнее.

16.HACK.ME- hack.me

Hack.me представляет собой большую коллекцию уязвимых веб-приложений для применения навыков взлома на практике. Все приложения предоставляются сообществом и каждое из них можно запустить «на лету» в безопасной, изолированной песочнице.

17.HACKTHIS!!- www.hackthis.co.uk

HackThis!! состоит из 50+ задач разного уровня, за решение каждой из которых вы получаете определённое количество очков в зависимости от уровня сложности. Подобно Hack This Site, у HackThis!! также есть живое сообщество, многочисленные статьи и новости о хакинге, а также форум, на котором вы можете обсудить задачи и вопросы, связанные с безопасностью.

18.ENIGMA GROUP- www.enigmagroup.org

Enigma Group содержит более 300 задач с акцентом на топ-10 эксплойтов OWASP. Сайт имеет почти 48000 активных участников и проводит еженедельные CTF-соревнования, а также еженедельные и ежемесячные конкурсы.

19.GOOGLE GRUYERE- google-gruyere.appspot.com

Google Gruyere показывает, как можно эксплуатировать уязвимости веб-приложений и как от этого защититься. Вы сможете провести реальное тестирование на проникновение и фактически взломать настоящее приложение, используя атаки вроде XSS и XSRF.

20.GAME OF HACKS- www.gameofhacks.com

Game of Hacks показывает вам набор фрагментов кода в виде викторины с несколькими вариантами выбора, а вы должны определить правильную уязвимость в коде. Этот сайт немного выделяется из этого списка, но тем не менее это хорошая игра для выявления уязвимостей в коде.

21.ROOT ME- www.root-me.org

Root Me предлагает более 200 задач и более 50 виртуальных сред, позволяющих вам применить на практике свои навыки взлома в различных сценариях. Это определённо один из лучших сайтов в данном списке.

22.CTFTIME- ctftime.org

Хотя CTFtime не является хакерским сайтом, как другие в этом списке, это отличный ресурс, чтобы оставаться в курсе CTF-соревнований, происходящих по всему миру. Поэтому, если вы заинтересованы в присоединении к CTF-команде или участии в соревновании, вам стоит сюда заглянуть.

Перевод https://tproger.ru/translations/23-hacking-sites-for-practic...

Первоисточник https://hackerlists.com/hacking-sites/

Показать полностью
617

Новый браузер Tor стал «непробиваемым» для хакеров и спецслужб

На фоне всей этой ситуации, когда власти многих стран мира активно борются с анонимностью в сети Интернет, был выпущен совершенно новый браузер Tor, который стал «непробиваемым» для хакеров и различных спецслужб, которые могли получить доступ к его более ранним версиям из-за определенных уязвимостей. По словам разработчиков, в новой версии они применили самые последние технологии и разработки, а также изменили способ маршрутизации, что собьет с толку абсолютно любого человека.


Так, в частности, новый веб-браузер Tor, обновленный сегодня, содержит в себе самые последние и новые криптографические алгоритмы, технологию улучшенной и более надежной авторизации, а также полностью переосмысленную маршрутизацию. Все эти особенности делают «луковые» адреса полностью зашифрованными и известными только пользователям, которые их посещают. Никто посторонний не сможет отследить, на какую страницу зашел пользователь и делал ли он это вообще.


Более ранние версии Tor, который были доступны до сегодняшнего дня, содержали в себе некоторые уязвимости перед хакерами и спецслужбами, что делало пользователей сервиса анонимного веб-серфинга The Tor Project беззащитными. Чаще всего, этот веб-браузер используют для обхода блокировок в сети Интернет, поскольку обозреватель позволяет выходить в сеть при сохранении полной анонимности. Скрывается и подменяется буквально все, начиная от IP-адреса и заканчивая местоположением.



Тем не менее, более ранние версии Tor из-за своей несовершенности были скомпилированы, то есть некоторым хакерам и спецслужбам удавалось получить доступ к защищенной информации. В новой версии самого защищенного в мире веб-браузера этого произойти не должно, поскольку его создатели предусмотрели абсолютно все способы получения информации и построили обновленный обозреватель таким образом, чтобы его было невозможно взломать.


Насколько все эти слова окажутся правдой – покажет время, а пока любой желающий может скачать новый браузер Tor с официального сайта разработчиков. Клиент доступен для компьютеров на базе операционных системы Windows, macOS и Linux, причем совершенно бесплатно.

Новый браузер Tor стал «непробиваемым» для хакеров и спецслужб Tor, VPN
612

Vpn, TOR, proxy

Возник вопрос, так как с 1 ноября сервисы по обходу блокировок должны быть заблокированы, что грозит обычным пользователям, которые будут и дальше использовать vpn. С точки зрения законодательства имеет ли право или необходимо будет удалить все средства для обхода ?

160

Закон об анонимайзерах: Как их будут блокировать и что с этим делать.

Закон об анонимайзерах: Как их будут блокировать и что с этим делать. VPN, Анонимность, Тор, Android, Длиннопост

23 июня 2017 года Госдума приняла в первом чтении проект федерального закона «О внесении изменений в Федеральный закон „Об информации, информационных технологиях и о защите информации”» (pdf), который был внесён на рассмотрение парламента 8 июня 2017 года. Ранее директор ФСБ Александр Бортников на закрытом правительственном часе попросил депутатов ускорить принятие законов о запрете анонимайзеров и регулировании мессенджеров.


За законопроект проголосовали 363 депутата. Против: 0, Воздержалось: 0


Госдума приняла в окончательном чтении законопроект о запрете средств для обхода интернет-блокировок, под действие которого попадают в том числе VPN-сервисы и анонимайзеры. При отказе таких сервисов блокировать доступ к запрещенному контенту они сами будут заблокированы Роскомнадзором. В случае одобрения Советом Федерации и президентом Владимиром Путиным закон вступит в силу с 1 ноября 2017 года.


The Village разобрался, какие сервисы попадут под ограничения, каким образом их будут блокировать и как это повлияет на пользователей.



Что будет заблокировано.


Новым законом устанавливается запрет на использование информационных систем и программ для получения доступа к интернет-ресурсам, заблокированным в России. Под действие закона попадают не только прокси- и VPN-сервисы, но и анонимные сети, такие как Tor(скачивать только с оф. сайта https://www.torproject.org/) и I2P. Кроме того, документ запрещает поисковым системам вроде Google и «Яндекс» выдавать ссылки на заблокированные ресурсы.



Однако на этом список доступных к ограничению ресурсов не заканчивается, поскольку сайты, размещающие информацию о средствах обхода блокировок, неоднородны. К ним можно отнести любые ресурсы со списками VPN-сервисов и даже магазины приложений, включая App Store и Google Play. Под запрет могут попасть и программные платформы типа операционных систем и их технические порталы, например портал техподдержки Microsoft, описывающий настройку VPN в различных версиях Windows. Возможно и ограничение работы популярных браузеров, предлагающих встроенные способы обхода блокировок. Подобные опции в различных вариантах доступны в Opera, Chrome или Safari. Списки VPN-сервисов и инструкций по их настройке также распространяются по социальным сетям и мессенджерам.


При этом законом предусмотрено исключение для собственных VPN компаний, если эти средства доступны только сотрудникам. В свою очередь, интернет-омбудсмен при президенте Дмитрий Мариничев, назвавший законопроект «безумием», отметил невозможность отделить VPN, используемый в коммерческих целях, от VPN, используемого для обхода блокировок.



Как планируют блокировать.


Анонимайзеры и VPN-сервисы можно блокировать двумя способами — по IP-адресам или по типу трафика.


В случае использования первой технологии, уже опробованной в России, Роскомнадзор внесет в реестр все доменные имена и IP-адреса официальных сайтов VPN-сервисов, на которых можно приобрести продукт. Также по IP можно блокировать публичные серверы Tor, к которым подключаются пользователи.


Для использования второй технологии необходимо установить на сети всех операторов DPI-оборудование для глубокого анализа трафика, которое способно определять VPN-трафик и отличать его от иного зашифрованного HTTPS-трафика. DPI-оборудование достаточно дорогое, поэтому с учетом большого количества операторов в России на применение этой технологии придется затратить много времени и средств. Этот метод уже опробован в Китае, где идет постоянная гонка вооружений между властями и разработчиками.



Как обходить блокировку.


Опыт азиатских стран вроде Китая, где с 2003 года действует система фильтрации контента «Золотой щит», показывает, что ограничение работы средств для обхода интернет-блокировок не позволяет полностью ограничить доступ пользователей к VPN-сервисам, выходным узлам Tor и другим средствам проксирования трафика.



Клиенты VPN-сервисов до внедрения DPI-оборудования не заметят никаких изменений для себя. В отличие от сайтов с дистрибутивами программ, сам VPN заблокировать крайне сложно, для чего потребуется глубоко вникнуть в принципы работы каждого отдельного сервиса и структуру сети. Кроме того, VPN-сервис может оперативно реструктурировать сеть, и все потребуется делать заново. При этом процедура реструктуризации может быть автоматизирована — в этом случае провайдер VPN может создавать новые IP-адреса хоть каждую минуту. Для пользователей же это будет выглядеть как автоматическое обновление расширений.



Сейчас во всем мире множество VPN-сервисов, и постоянно появляются новые. Конкуренция на рынке VPN довольно высока, и заблокировать все средства для обхода за короткое время невозможно. К тому же все установочные файлы VPN-приложений пользователи смогут получать на форумах, по почте или в мессенджерах. По оценке главы «Роскомсвободы» Артема Козлюка, 80–90 % сервисов останутся доступными для россиян.


Кроме того, останется и, вероятно, будет развиваться возможность использования двойного VPN — когда пользователь подключается к серверу в одной стране (например, в Канаде), а оттуда — к серверу в другой (например, в Норвегии). Тогда конечный, норвежский сервис будет воспринимать российского пользователя как канадца и не будет применять блокировки из списка Роскомнадзора даже в случае, если оба VPN-сервиса будут исполнять российский закон.



Другой вариант — настроить собственный VPN, арендовав место на зарубежном хостинге, что потребует небольших денежных вложений. А в некоторых мобильных устройствах, например в смартфонах на Android, существует встроенная функция VPN, и в случае с предустановленными программами заблокировать какой-либо VPN-ресурс просто невозможно. Помимо этого, как отмечалось ранее, блокировки официально разрешат обходить корпоративным VPN, которыми пользуются сотрудники компаний.



Что касается Tor, то у сети, кроме публичного списка ключей, есть постоянно обновляемый список серверов, через которые можно получать доступ к нужным сайтам. В случае блокировки публичных узлов Tor для подключения к сети и доступа к запрещенным сайтам можно использовать мосты, которые специально придумали для обхода блокировок с помощью скрытых ретрансляторов. Пользователи могут воспользоваться встроенными в браузер вариантами мостов либо получить новые адреса.


Статья взята с канала "по ту сторону интернета": https://t.me/Illumatechannel

Показать полностью
10702

Что делать когда браузер Tor запретят на территории РФ

С 1 Ноября 2017г. В силу вступает "принятый" закон о запрете использования tor и vpn что с улыбкой и безраздумно подписал "наш любимый царь всея Руси"

К справочке - в госдуме проголосовали практически все единогласно

Что-то сказать ничего не сказать -  по этому я не буду комментировать очередное ущемление прав Россиян.

Всех провайдеров на территории РФ обязуют заблокировать любые попытки выхода в дипвеб в течении 30 дней  "некоторые провайдеры уже произвели блокировки"

Что делать когда браузер Tor запретят на территории РФ Tor browser, Tor, Политика, Анонимность, Без впн, Запрет VPN, VPN, Deepweb

Для начала самый простой способ обхода это индивидуально настроить мосты и пошаговая инструкция как это сделать.



1. Заходим на официальный сайт разработчиков тор https://bridges.torproject.org/

И выбираем [ Шаг 2 Получите мосты ]

У кого на английском [ Step 2 get bridges ]

Что делать когда браузер Tor запретят на территории РФ Tor browser, Tor, Политика, Анонимность, Без впн, Запрет VPN, VPN, Deepweb

2. В открывшимся далее окне нажимаем

[ Просто дайте мне адреса мостов! ]

[ Just give me bridges! ]

Что делать когда браузер Tor запретят на территории РФ Tor browser, Tor, Политика, Анонимность, Без впн, Запрет VPN, VPN, Deepweb

3. Вводим капчу

Что делать когда браузер Tor запретят на территории РФ Tor browser, Tor, Политика, Анонимность, Без впн, Запрет VPN, VPN, Deepweb

4. Копируем полученный код ( для каждого соответственно он индивидуален )

Что делать когда браузер Tor запретят на территории РФ Tor browser, Tor, Политика, Анонимность, Без впн, Запрет VPN, VPN, Deepweb

5. Теперь жмем на зеленую луковицу и выбираем параметр

[ Настройка сети Tor (N) ] [ Tor network configuration (N) ]

Что делать когда браузер Tor запретят на территории РФ Tor browser, Tor, Политика, Анонимность, Без впн, Запрет VPN, VPN, Deepweb

6. Ставим галочку Мой провайдер блокирует доступ к сети Tor

Вставляем ранее скопированные мосты в строку ввести мосты вручную

ОК

Что делать когда браузер Tor запретят на территории РФ Tor browser, Tor, Политика, Анонимность, Без впн, Запрет VPN, VPN, Deepweb

7.8.9.10. Для надежности повторять процедуру каждые несколько часов.

Спасибо всем кто дочитал до конца :)


Похожий пост уже был 5 лет назад для казахов но всё же решил я написать более понятным языком и с картинками - так как тема сейчас очень даже актуальная.

Показать полностью 5
Похожие посты закончились. Возможно, вас заинтересуют другие посты по тегам: