Мои способы анонимности.

Мои способы анонимности.


DARKEST

Всем привет с вами снова DARKEST и вот подошла 2 часть мои способы анонимности.

Думаю сперва разберем один способ деанона:

Деанон через фото:

Мало кто знает, что обычное цифровое фото содержит данные, такие данные называются EXIF (метаданные), они содержат такие данные: Геолокация, размер экрана устройства, модель и наименование устройства с которого сделана фото и др.

Был даже интересный случай, когда хакера нашли через фото выложеное в сеть, на фото была его девушка с сигной названия хакерской группировки и лишь благодаря фото его смогли найти ФБР, данное фото содержало геолакацию места где была сделана.


А как удалить метаданные фото?

Сейчас разберемся, я покажу 2 способа через стандартные средства Windows и стороней программой.

1. Удаление метаданных стандартными средствами Windows:

Заходите туда, куда я указывал выше (контекстное меню файла, вкладка "Подробно"). Нажимайте на ссылку "Удаление свойств и личной информации" внизу вкладки (подчеркнуто красным).

Откроется окошко "Удаление свойств". Галочкой выбирайте "Удалить следующие свойства для этого файла". Я отметил изготовителя, модель камеры, ISO и жмите ОК.

2. Удаляем метаданные Фото стороней программой:

Одна из самых простых программ, предназначенных для удаления метаданных - программа EXIF Purge. Скачать её можно тут(кликабельно).


Внимание интерфейс программы английский, но всё достаточно просто делайте также как я.

Сперва нужно найти нужные фотографии с помощью кнопки "Select Images".

Затем, нужно указать место, куда будут сохранены обработанные фотографии - для этого следует воспользоваться кнопкой "Select" в разделе "Output Location", у пункта "Save Images in".

Остается один единственный шаг - нажать кнопку "Purge Exif Info", после чего все метаданные будут удалены.

Вот и всё метаданные фото удаленны.

Следующий способ это Генерация трафика для запутывания вашего провайдера.

Зачем это нужно?

Это нужно для того чтобы провайдер не смог отследить ваш трафик, то есть сайти, онлайн приложения, ютуб и тд., так как данная информация может быть использована против вас.

2. Генерация случайного трафика:

Для этого способа у вас должен быть установлен Python и Kali Linux.

В kali linux все необходимое уже есть по умолчанию. Noisy совместим с версиями 2.7 и 3.6. Для проверки версии Python в вашей системе введите следующую команду:

python -V

В Noisy используется модуль Requests, который можно установить при помощи следующей команды:

pip install requests

Кроме того, еще большую пользу от Noisy можно получить, если установить Docker, поскольку в этом случае вы сможете изолировать трафик в ограниченной среде как отдельный канал. Однако использование Docker не является обязательным.

Клонирование Noisy из GitHub

После того как Python и все нужные зависимости установлены, загружаем Noisy из репозитория при помощи команды git:

git clone https://github.com/1tayH/noisy.git

Альтернативный вариант: зайти в репозиторий и загрузить .zip файл. Вначале нажмите на кнопку «Clone or download» и в открывшемся контекстном меню выберите пункт «Download ZIP». После загрузки распакуйте содержимое архива.

Загрузка архива из репозитория

Знакомство с конфигурационным файлом

Теперь нужно отредактировать конфигурационный файл. Несмотря на то, что для корректной работы Noisy изменять настройки не требуется, попутно мы сможем разобраться, как работает программа. Вначале переходим в директорию с распакованным архивом при помощи команды cd:

cd noisy

Затем откройте файл config.json в вашем любимом текстовом редакторе. В качестве примера используем Vim:

vim config.json

Альтернативный вариант: на рабочем столе зайти папку «Files», а затем в директорию «noisy» и открыть файл config.json в редакторе Notepad++.

Информация в файле хранится в формате JSON. Noisy берет первый адрес из списка «root_urls» и ждет случайное время в диапазоне между «min_sleep» и «max_sleep» (в секундах) перед тем, как кликнуть на случайную ссылку на странице. Глубина просмотра указана в параметре «max_depth». После завершения просмотров страниц на текущем сайте, берется следующий адрес из списка и так далее.

{
   "max_depth": 25,
   "min_sleep": 3,
   "max_sleep": 6,
   "timeout": false,
   "root_urls": [
       "http://4chan.org",
       "https://www.reddit.com",
       "https://www.yahoo.com",
       "http://www.cnn.com",
       "https://p---hub.com",
       "https://www.ebay.com",
       "https://wikipedia.org",
       "https://youtube.com",
       "https://github.com",
       "https://medium.com",
       "https://thep-----bay.org",
   ],
   "blacklisted_urls": [
       "https://t.co",
       "t.umblr.com",
       "messenger.com",
       "itunes.apple.com",
       "l.facebook.com",
       "КИДАЛА",
       "mediawiki",
       ".css",
       ".ico",
       ".xml",
       "intent/tweet",
       "twitter.com/share",
       "dialog/feed?",
       ".json",
       "zendesk",
       "clickserve",
       ".png"
   ],
   "user agents": [
       "there are many user agents here!"
   ]
}

Как вы могли заметить, есть некоторые особенности, связанные с настройками. Во-первых, в списке «root_urls» всего 11 адресов. Во-вторых, при посещении некоторых сайтов в вышеуказанном списке могут возникнуть проблемы.

При посещении сайтов содержимое не показывается на экране, но может привлечь внимание того, кто занимается мониторингом локальной сети или в случае, если просмотр этих сайтов запрещен настройками прокси-сервера. Короче говоря, отредактируйте этот список на ваше усмотрение. Чем больше будет добавлено адресов, тем более случайным будет трафик.

Поскольку в файле config.json мало адресов, весь список будет пройден за не очень большое время. Как итог, потенциально может появиться опознаваемый кусок информации, который легко будет отфильтрован.

Добавление сайтов в конфигурационный файл

Чтобы избежать вышеупомянутой проблемы, я создал альтернативный конфигурационный файл. Я решил, что миллиона адресов будет вполне достаточно, загрузил первый миллион сайтов из рейтинга Alexa и прогнал этот список более пяти раз через простейший скрипт-рандомизатор, написанный на Python. Полученный перечень был скопирован в файл config.json. Теперь трафик, генерируемый утилитой Noisy, будет более случайным.

Если вы решите сделать свой собственный список сайтов, помните, что информация хранится в формате JSON, и каждый адрес должен быть заключен в двойные кавычки с запятой на конце. Кроме того, я всегда добавляю префикс https://, чтобы вначале попробовать зайти на сайт через протокол HTTPS. Пример:

"https://website.com",

Рандомизация трафика

После обновления файла config.json все готово для рандомизации трафика. При помощи команды cd зайдите в директорию noisy и запустите скрипт noisy.py с аргументом в виде конфигурационного файла:

cd noisy
python noisy.py --config config.json

После запуска этой команды начнется генерация случайного трафика. Если все работает корректно, вы должны увидеть исходящий поток различных адресов как в примере ниже:

INFO:root:Visiting https://azerbaijantourism.az/about
INFO:requests.packages.urllib3.connectionpool:Starting new HTTPS connection (1): azerbaijantourism.az
INFO:root:Visiting https://azerbaijantourism.az/
INFO:requests.packages.urllib3.connectionpool:Starting new HTTPS connection (1): azerbaijantourism.az
INFO:root:Visiting https://azerbaijantourism.az/booking-conditions
INFO:requests.packages.urllib3.connectionpool:Starting new HTTPS connection (1): azerbaijantourism.az

Чтобы остановить скрипт, нажмите комбинацию клавиш Ctrl-C.

Другие параметры в Noisy

Когда Noisy не запущен, используйте аргумент h или help для ознакомления с другими опциями, как, например, установка таймаута.

python noisy.py –help

Полный перечень аргументов:

noisy.py [-h] [--log -l] --config -c [--timeout -t]

опциональные аргументы:

  • -h, —help справка
  • —log -l уровень логирования событий
  • —config -c файл настройки
  • —timeout -t продолжительность работы паука в секундах

Запуск Noisy через Docker (необязательно)

Как говорилось выше, можно поместить Noisy в контейнер на базе Docker при помощи следующей команды (но вначале нужно установить Docker):

docker build -t noisy .

Вы даже можете сделать сборку для устройства Raspberry Pi с операционной системой Raspbian, если хотите вынести рандомизатор трафика в отдельное место.

docker build -f Dockerfile.pi -t noisy .

После того как сборка выполнена, запуск осуществляется при помощи следующей команды:

docker run -it noisy --config config.json

Увеличение объемов случайного трафика (необязательно)

Изучая конфигурационный файл, вы могли заметить, что задержка устанавливается в секундах. Сей факт означает, что наименьшая задержка может быть равна одной секунде, если настроить конфигурацию так:

"min_sleep": 0,
"max_sleep": 1,

В некоторых случаях этой задержки может быть недостаточно, как, например, в ситуациях, когда в вашей сети много людей, и нужно генерировать большие объемы случайного трафика.

Используя Docker-compose, мы можем запустить одновременно несколько контейнеров для генерации неограниченных объемов трафика. Нужно зайти в папку examples, собрать новый образ и запустить сборку на том количестве контейнеров, которое вам необходимо:

cd examples/docker-compose
docker-compose build
docker-compose up --scale noisy=<number-of-containers>

Однако в этом случае нужно отслеживать количество генерируемого трафика, поскольку при большом количестве работающих контейнеров может замедлиться скорость интернета.

В принципе на этом всё, увидимся в следующей части.

Предыдущая часть.

Report Page