FAQ по безопасности (базовые вопросы)

FAQ по безопасности (базовые вопросы)

БЛОГ ХАКЕРА 💻


1. Где лучше всего хранить информацию?

Лучше хранить всю информацию в облачных сервисах, поддерживающих шифрование клиентской части (Mega, pCloud и прочие). О них вы сможете прочитать подробнее здесь.

Если же вы используете уже какой-нибудь Google Drive, то можете интегрировать с облачным диском несколько программ шифрования это truecrypt и rohos disk.


2. Как общаться наиболее безопасно?

Об этом мы успели рассказать здесь.


3. Как вычисляют пользователей?

Давайте рассмотрим, пару способов вычисления пользователя о которых многие забывают.

Что делает обычный пользователь, он меняет IP и радуется жизни. Продвинутый удаляет еще и cookies, и тоже считает себя относительно защищенным. Но все мы забываем, что каждый браузер и система имеют свой практически уникальный отпечаток. Методика заключается в том, что собирается вся информация о браузере, плагинах , операционной системе, времени установок (где возможно получить время) вся эта информация достаточно уникальна и позволяет на 70-75 процентов идентифицировать пользователя, а это уже не мало на начальном этапе.

Система снятия отпечатков браузера и ОС, сейчас стоит на всех социальных сетях. То есть если вы пошли к примеру на один ресурс, где был снят ваш отпечаток, и потом отключив VPN пошли к себе в одноклассники, то считайте что вы попали, так как с 2012 года вторым этапом розыска осуществляется сверка данных по отпечаткам, доступ к АРМ имеют сотрудники большого брата , все же остальные получают данные по запросу.

Далее используется IP адрес (даже под VPN) и сверяются тайминги.

Как же это происходит?

Везде (по всей Европе и России и т.д.), во всех Дата Центрах установлено оборудование для записи трафика (это страшное слово СОРМ, Solera, E-Detective и т.д., это оборудование (с недавних пор) пишет весь трафик по ДЦ , как входящий так и исходящий. Далее происходит сверка пакетов по временным интервалам, то есть считается количество и размер исходящего пакета в промежуток времени и так же входящего прибавляется время которое требуется на прохождение маршрута и вуаля, мы имеем клиента, который прячется за VPN. Так же через ДЦ, не запрашивая данные у VPN-провайдера, имеем реальный IP клиента.


4. Виртуальная машина, этого достаточно, что бы скрыть/изменить отпечаток?

Виртуальная машина скроет ваш отпечаток и будет передавать свой, требуется настройку сброса параметров и переустановку системы в виртуалке, время от времени, с изменениями параметров. Если говорить о виртуалке на удаленном хостинге, то это вообще не следует использовать если она не подготовлена определенным образом (шлюзование, микширование, VPN, миграция и т.д.), да еще и вы один клиент виртуалки.


5. Хранят ли провайдеры данные о пользователях?

Федеральная служба безопасности РФ намерена получить полный контроль над данными пользователей глобальной сети Интернет. Так, эксперты ведомства приняли участие в создании приказа Министерства связи и массовых коммуникаций, согласно которому, с 1 июля 2014 года все провайдеры должны установить необходимое оборудование, позволяющее записывать и хранить не менее 12 часов данные интернет-трафика. К тому же, согласно проекту приказа, доступ к этой информации в полном объеме должен быть предоставлен спецслужбам страны.

По данным ИД «Коммерсантъ», под наблюдение ведомства попадают, помимо всего остального, телефонные номера, IP-адреса, имя учетной записи пользователя, адреса электронной почты в сервисах mail.ru, yandex.ru, rambler.ru, gmail.com, yahoo.com и др.; уникальный идентификационный номер пользователя интернет-чата ICQ, международный идентификатор мобильного оборудования (IMEI), идентификаторы вызываемого и вызывающего абонентов интернет-телефонии и др.

Помимо этого, документ предусматривает передачу представителям ФСБ данных о местоположении абонентских терминалов пользователей сервисов интернет-телефонии (Google Talk, Skype и др.)

Отметим, что многие эксперты назвали проект приказа неконституционным, поскольку его положения предполагают сбор и хранение данных пользователей без соответствующего постановления суда.

Это оборудование ставиться в рамках СОРМа, но уже имеет более направленный характер для слежения за абонентами.

Минимальной мерой безопасности теперь является полный отказ от IM клиентов и переход на jabber с обязательным шифрованием OTR, а так же отказ от всей IP телефонии, кроме использования сервисов с шифрованием разговора и с обязательной подменой IP (соответственно с sip проксированием на стороне сервера)


6. Как проверить маршруты и как мне защититься от самого сервиса?

Для проверки анонимности проверяем всю информацию, для начала так:

1) Заходим на сервер и смотрим входной IP, далее включаем логи на сервере и перезаходим еще раз (на выданном вам сервере) и проверяем в аудите безопасности IP подключения к серверу (то есть по сути лог о том с какого IP вы подключались, если защиты бы не было, то будет ваш домашний IP).

2) Проверяем исходящий IP адрес и смотрим совпадение его с входящим, он не должен совпадать.

3) Проверяем снова идет ли трафик через сервис jap, самое простое можно указать адрес сервера jap в прокси и проверить работает ли сервис (это описано в инструкциях)

Это самая простая проверка маршрутов.

Но анонимность не будет анонимной, если мы вас можем контролить, а при такой проверке мы все равно можем снифить трафик и видеть что вы творите.

Для того чтобы защитить себя, вам предоставляется возможность шифрования трафика от нас, для этого на каждой машине установлен VPN клиент от сторонней компании, который оплачивается нами. Трафик шифруется проходя через наши шлюзы именно вашим VPN и у нас нет возможности его отследить.

Остается еще одна дыра, мы можем получить доступ к вашей информации на жестком диске. 

Для этого сделан дополнительный жесткий диск на каждой машине, который предназначен для хранения информации, с нашей стороны он зашифрован, но это не спасает Вас от нас, поэтому есть на рабочем столе установленная программа для шифрования данных, которой мы всем настоятельно рекомендуем пользоваться.

7. Что вы скажете о целесообразности использования криптофона? Будет ли какой-то толк, если у меня есть, а у собеседника нет? Или же у обоих абонентов должны быть криптофоны?

Конечно должен быть у обоих, иначе смысла в нем нет, кстати те что продаются в России и сертифицированы в них даже в двух смысла нет.


8. Кто передаёт секреты с помощью интернета или сотовой связи? Зачем обычному пользователю засекречивать свои разговоры в Скайпе?

Люди разные бывают и дела обсуждают очень часто онлайн. Не всегда приятно, что дополнительный глаз за тобой следит, ну и потом не забывайте , что на данный момент вся переписка скайпа к примеру идет через сервера майкрософта, что с большой долей вероятности означает, что даже спустя какое то время вам смогут вменить какую либо переписку (пусть даже косвенно, но все же). Самый безобидный вариант, это передача каких-то конфеденциальных данных, чем люди обмениваются часто.


9. Пишется ли порт в логе гуляния по интернету на ваших серверах?

На входе на сегодняшний день 8 IP, каждый из них работает на свою группу клиентов.

Исходящих IP более 50*20 = 1000 штук

Вычислить по порту который, ни коим образом не связан с машиной , а тем более с выходом в интернет нереально. На каждые десять подключений клиентов около 100 паразитных, так что попробовать отсеять адрес практически нереально.

Анонимность можно сделать только путем использования большого количества динамически меняющихся входящих и исходящих маршрутов с использованием микширования (смешивания) всего трафика для всех клиентов.


10. Что делать, если VPN отключается?

Дело в том, что много пользователей (которые экономят) попадают из-за "выпадания" впн, то есть по сути даже запроса к впн сервису делать не надо, так как у многих пользователей впн клиент хоть раз, но отключался. В момент отключения такие сервисы, как скайп, icq, webmoney успевают быстрее принять ваш ip, чем вы подключите VPN. Соответственно вы засветитесь и далее уже прятаться смысла нет. Для того чтобы при отключении VPN, разорвался интернет надо изменить маршрутизацию, а точнее в настройках сетевого соединения удалить шлюз (после подключения к впну). Это самый простой способ, хотя многие впн сервисы уже стали предоставлять программу для удаления шлюза, но ставить неизвестные программы не стоит (гораздо проще написать батничек-минискрипт). Маршрутизация - это маршрут, через который идет интернет, его можно пускать напрямую, а можно через впн, а особо параноидальные пускают через несколько впн трафик на разные ресурсы.


11. Насколько эффективно ставить пароль в биосе на современных материнских платах? 

Пароль на любую материнку в биос на данный момент ставить для безопасности нет смысла. Нет не имеет смысла, имеет смысл делать комбинированный пароль на шифрованный раздел с ключом. Либо еще лучше, делать двойную систему с помощью того же тру крипта. А вообще держать информацию на машине, которая может оказаться доступна физически для злоумышленников, даже если будет все зашифровано это не правильно. Но как любительский вариант это шифрование и использование скрытого контейнера + двойная система. 

"Все должно быть как у иллюзионистов, все на виду и все открыто, а то, что есть что-то скрытое, так до этого даже не догадаться, а в системах шифрования на локальных компах видно, что вы что-то шифровали и если захотят, то вы все пароли сами дадите." 

Если старый биос то можно батарейку вытащить и биос сбрасывался, а в новых пароль хранится в пзу и обнулить его можно только с помощью паяльника. Так что если ПК изымут то не составит труда обнулить пароль.


12. Если есть модем 3 G и есть возможность менять сим-карты хоть каждый день. Такой сервис актуален вообще ? Есть у модема какой нибудь ID, или меняешь сим-карту, меняешь модем, сами компьютеры тоже имеют какой то свой уникальный номер идентификации ?!

Модем 3G имеет, как сетевой адрес , так и IMEI, что позволит вас отследить даже при смене симкарт. Компьютер же к модему отношения вроде бы и не имеет, то есть он не светит свои сетевые адреса, но светит ID железа и системы, так что если не использовать систем защиты (помимо впн), используйте хотя бы виртуальную машину на локальном компьютере.


13. Есть элементарные рекомендации для "чайников" по защите ПК от проникновения разного рода "хакеров" и опасного ПО? Без анонимности.

Самый простой вариант, если вы на Windows и находитесь в лане, то:

1. Поставить firewall + антивирус, совет - agnitum 

2. Отключаем шары на своем ПК, если он на Windows (даже административные C$ и т.п.), их сейчас для брута стали вновь использовать.

3. Старайтесь не принимать файлы от малознакомых людей.

4. Не обязательно, но желательно ставим двойную авторизацию на вход + шифруем все данные, которые представляют ценность (или носим их на флешке, или сохраняем в облаке).


14. Сим-карты, которые когда-либо вставлялись в модем, хранится ли информация о них где-то?

Да, такие данные хранятся у оператора.


15. Какую виртуальную машину посоветуйте использовать на домашнем компьютере?

Самый простой вариант установить VirualBox.

Report Page