АНОНИМНОСТЬ В ИНТЕРНЕТЕ

АНОНИМНОСТЬ В ИНТЕРНЕТЕ

F.Friday Team

Привет! В этой статье речь пойдёт о связках для выхода в интернет и их особенностях. В практической части будет настройка firefox, который будет использоваться как основной браузер для даркнета, и использование его в связках.

Любую работу в даркнете рекомендуется производить только из виртуалок. Причём надо разделять виртуальные машины по назначению и не делать всё с 1 виртуалки. Работа только с одной виртуалке обычно закончится тем, что на ней накопится куча данных, в том числе и важных, а потом в результате работы по неосторожности на неё попадёт вирус и все данные будут либо стёрты, либо похищены. Задача виртуалки - принимать на себя удар в случае атак извне, быть безопасной для основной системы и не давать понизить анонимность при её взломе, а так же хранить данные по работе, для которой она была создана.

Для создания дополнительной виртуальной машины есть несколько опций

Установить с нуля как это делалось в практике, либо клонировать уже существующую машину. В VirtualBox есть система снапшотов - снимков состояния машины на определённый момент времени. После создания снапшота все последующие изменения на диске можно откатить до момента снятия снимка. Работает это по принципу создания нового виртуального диска, который хранит изменения с моментом создания копии. Стоит отметить, что виртуальную машину со снапшотами сложнее перенести, потому что там уже нет единого файла состояния. Поэтому если в планах виртуалку переносность куда-то, то лучше не делать linked-clone (привязанные копии) это виртуальной машины или делать только Full Clone - everythink (полные копии всего), которые по сути являются самостоятельными виртуальными системами. Но сами спапшоты - это один из механизмов, который поможет уберечь рабочую виртуалку от попадания вирусов. Перед запуском непроверенного приложения сделайте снапшот (делается просто выбором плавной кнопкой мыши машины в меню virtualbox и выбором пункта Clone (клонировать), а как работать с ним закончите, откатите систему (В virtualbox при выборе машины сверху справа есть 2 кнопки Details (Детали) и Snapshots (Снимки), на вкладке снимки можно перемещаться между состояниями).

Памятка при создании новой машины

Важным элементом защиты является подключения виртуалки только через Gateway. После создания новой машины первое, что надо сделать - зайти в настройки виртуалки в VirtualBox и в Network (Сеть) и установить тип адаптера Internal Network (внутренняя), имя Whonix. Это гарантирует, что весь трафик пойдёт через tor или интернета на машине просто не будет.

Опять же напомню, что для доступа в интернет при такой настройке виртуалка с gateway должна быть запущена в фоне.

TOR

Предоставлю вам статью, которой поделились со мной коллеги, статья не моя, но все же она станет неплохим вступлением при знакомстве с TOR'ом.

Давайте рассмотрим что такое TOR, рассмотрим его опасность и в тоже время большой плюс безопасности TOR обрел широкую популярность после проекта Silk Road.

TOR - построена на сети компьютеров, через которую информация передаётся схожим с пиринговыми сетями образом, но в зашифрованном виде.

The Onion Router - иначе называют "луковый роутер" названный так из-за множества слоёв шифрования, похожих на слои луковицы.

Гуляют байки по интернету что ТОР это проект созданный спец службами, чтоб собрать всех преступников в одном месте, и правда, идея неплохая.

Тут же у вас возникает вопрос, а нету ли там какого то бэкдора? Тор имеет открытый исходный код, за все существование его "прощупывали" многие криптографы и специалисты и все проверяющие пришли к выводу что Тор действительно имеет высокий уровень анонимности, каждый из вас так же может просмотреть исходный код, но присутствуют и недостатки, которые мы сегодня рассмотрим.

К сожалению многие думают что Тор это браузер, который просто меняет IP-адрес, но это далеко не так. Tor - это сеть машин и набор протоколов, а все данные в нём подчиняются правилам внутренней маршрутизации. Tor - это система, создающая свой собственный подуровень интернета, опираясь на те узлы (в большинстве своем обычные пользовательские компьютеры) где она установлена.

  • К ресурсу вы выходите через систему других IP.
  • Выход осуществляется в обход отечественного провайдера, а значит, ограничения не работают.
  • TOR дает возможность шифрования данных. Тем самым затрудняя прослушку и слежку.

Цитата разработчиков Тора:

При подключении через сеть опасно открывать популярные форматы документов .doc и .pdf, потому что они также могут загрузить контент (например, изображения) с внешних источников при открытии их в сторонних программах, не сконфигурированных под Tor. Кроме того, в Tor нельзя пользоваться торрентами: во-первых, они сильно перегружают сеть, во-вторых, из-за особенностей в работе протокола BitTorrent подключения через него осуществляются напрямую, а не через сеть компьютеров волонтёров, анонимизирующих трафик.

Не скажу, что это самый глубокий анализ тора, но несколько ключевых моментов выделю отдельно и раскрою их:

  • Тор - не просто браузер для смены IP, а по сути через tor можно передавать абсолютно любой траффик. Например, подключиться к ftp или ssh серверам, заходить на удалённый RDP и т.п. Но некоторые типы запросов там запрещены. Например, ICMP, поэтому команда ping через tor не вернёт никаких результатов.
  • Тор подразумевает внутреннюю маршрутизацию перед передачей пакета в сеть. Мощная инфраструктура - одно из основных преимуществ TOR, она позволяет действительно хорошо скрыть связь между источником трафика и выходной нодой. При запросе обычного сайта по умолчанию используется 3 промежуточные ноды (участники пути пакета, для запутывания следов), а при запросе onion ресурса - 6.
  • При запросе onion ресурса данные не покидают сеть tor и зашифрованы надёжным образом вплоть до самого сервера. Но при запросе любого сайта или ресурса вне сети tor, запрос расшифровывается на выходной ноде и теоретически может быть просмотрен или даже изменён. Эта одна из причин, почему не советуют качать через TOR: нода может подменить exe на вирус.

Выходная нода - один из серверов сети TOR, который является конечным звеном, и с которого запрос отправляется непосредственно в интернет (ответ приходит на него же).

В связи с такой структурой при использовании тор есть следующие опасности:

  • Трафик гарантированно шифруется полностью только при получении доступа к .onion ресурсу. При загрузке внешнего ресурса (не .onion) шифрование на уровне тора на выходной ноде отсутствует, и, если данные передаются не по зашифрованному протоколу(например, ws, ftp, или http), владелец выходной ноды может прослушать проходящий трафик, вынимать от туда пароли с логинами или вообще подменить страницу или файл, если вы качаете что-то через тор.
  • Все ноды в тор принадлежат кому-то, в том числе и у каждой выходной ноды есть свой владелец. Как я сказал выше, на выходной ноде может проскальзывать лишняя информация, которая при должном анализе может указать на вас. Поэтому есть "плохие" ноды, которые создавались с целью слежки или кражи данных. Хорошей нодой вы пользуетесь или нет - понять невозможно. Список нод общедоступен: https://torstatus.blutmagie.de/ (не реклама), там есть графа "Bad Exit", так помечается плохие ноды. Проблема в том, что проверить достоверно невозможно, и надо понимать, что все ноды кроме своей, потенциально плохие.
  • Список входных нод известен и даже релейные ноды со временем попадают в него. А это значит, что провайдер может легко составить список людей, регулярно пользующихся тором через сопоставления запрашиваемых IP со списком входных tor нод. А это крайне ему не нравится, можно попасть в список "ему есть, что скрывать". С последующем анализом трафика в пассивном режиме, которое может вылиться в проверку вас. Но до такого дело обычно не доходит если не давать другие поводы проверить соединение. В любом случае VPN спасает от попадания под критерий использования tor'а.

F.Friday Team


Сайт нашей команды: https://ffriday.team

Чат нашего канала: https://t.me/F.Friday.Chat

Пожертвовать (BTC): 148H2Qi3mGjnQkETjJYnLDQEWE2KRWbDKk

Report Page