ПОДРОБНЫЙ ГАЙД ПО СЕТИ
ГАЙД ОТ ЛЮБИТЕЛЯ ДОРЫ)))) НОВЫЙ АЛЬБОМ СКОРО
Никита извини но это полная пизда приятного прочтения а тем более перевода)
если я с этого гайда не заберу новый порш с завода то люди никогда не узнают что такое анонимность
ДИСКЛЕЙМЕР: все ссылки по типу где посмотреть свой айпишник и подобная хуета взята с сервисом англичан чтобы у них в случае чего он во первых открылся а во вторых ну для них же делаем а в третих ну я бы не заходил на какой нибудь 2ипточкару русское же все таки
Ваш IP-адрес:
Отказ от ответственности: вся эта поебота посвящена вашему общедоступному интернет-IP-адресу, а не вашему локальному сетевому IP-адресу. И НЕ ПУТАЙТЕ ЭТО ПОЖАЛУЙСТА!!!
Ваш IP-адрес является наиболее известным и очевидным способом отслеживания вас. Этот IP-адрес - это IP-адрес, который вы используете прямо сейчас читая это. Здесь вы подключаетесь к Интернету. Этот IP обычно предоставляется вашим интернет-провайдером (интернет-провайдером) (xDSL, Mobile, Cable, Fiber, Cafe, Bar, Friend, Neighbor). В большинстве стран действуют правила хранения данных, которые требуют хранения журналов о том, кто использует какой IP-адрес в определенное время/дату, в течение нескольких лет или на неопределенный срок. Ваш интернет-провайдер может сообщить третьей стороне, что вы использовали определенный IP-адрес в определенную дату и время, спустя годы после факта его использования на каком либо сайте. Если этот IP (оригинальный) просочится в любой момент по какой-либо причине, его можно использовать для прямого отслеживания вас. Во многих странах вы не сможете получить доступ к Интернету без предоставления какой-либо формы идентификации провайдеру (адрес, удостоверение личности, настоящее имя, электронная почта ...).
Излишне говорить, что большинство платформ (например, социальных сетей) также сохраняют (иногда на неопределенный срок) IP-адреса, которые вы использовали для регистрации и входа в их сервисы. Именно поэтому открывать браузер без включенного впна + прокси = вы не анонимный
Вот некоторые онлайн-ресурсы, которые вы можете использовать, чтобы найти некоторую информацию о вашем текущем публичном IP-адресе прямо сейчас:
- сайт https://resolve.rs/
- https://www.dnsleaktest.com/ (Бонус, проверьте свой IP на наличие утечек DNS)
Найдите свое IP-адрес или местоположение любого IP-адреса:
Найдите, является ли IP-адрес «подозрительным» (в черных списках) или загрузил «интернет-вещи» на некоторых публичных ресурсах:
- https://mxtoolbox.com/blacklists.aspx
- https://www.virustotal.com/gui/home/search
- https://iknowwhatyoudownload.com (Примите это с долей соли, это может не показать ничего интересного и имеет ограниченные источники данных. Это больше для развлечения, чем для чего-либо серьезного.)
Регистрационная информация IP-адреса (скорее всего, ваш интернет-провайдер или интернет-провайдер вашего соединения, который, скорее всего, знает, кто использует этот IP в любое время):
Проверьте наличие открытых сервисов или открытых устройств на IP-адресе (особенно если на нем есть утечка смарт-устройств):
- https://www.shodan.io/host/185.220.101.134 (замените IP-адрес на ваш IP-адрес или любой другой, или измените в поле поиска, этот пример IP-адреса является узлом Tor Exit)
Различные инструменты для проверки вашего IP-адреса, такие как проверки черных-списков и многое другое:
Хотели бы вы узнать, подключены ли вы через Tor?
По этим причинам вам нужно будет скрыть и запутать исходный IP (привязанный к вашей идентификации) или скрыть его с помощью комбинации различных средств:
- Использование общественного Wi-Fi (бесплатно).
- Использование Tor Anonymity Network (бесплатно).
- Использование услуг VPN анонимно (анонимно оплачивается наличными или Monero).
Обратите внимание, что, к сожалению, эти решения не идеальны, и у вас возникнут проблемы с производительностью.
Ваши DNS и IP-запросы:
DNS расшифровывается как "Система доменных имен" и является сервисом, используемым вашим браузером (и другими приложениями) для поиска IP-адресов службы. Это огромный «список контактов» (телефонная книга для пожилых людей), который работает как вопрос о его имени, и возвращает номер для звонка. За исключением того, что вместо этого он возвращает IP-адрес.
Каждый раз, когда ваш браузер хочет получить доступ к определенному сервису, такому как Google, через www.google.com. Ваш браузер (Chrome или Firefox) будет запрашивать службу DNS, чтобы найти IP-адреса веб-серверов Google.
Вот видео, объясняющее DNS визуально, если вы уже заблудились:
Обычно служба DNS предоставляется вашим интернет-провайдером и автоматически настраивается сетью, к которой вы подключаетесь. Этот DNS-сервис также может подпадать под действие правил хранения данных или просто будет хранить журналы по другим причинам (например, сбор данных в рекламных целях). Таким образом, этот интернет-провайдер сможет рассказать все, что вы сделали в Интернете, просто посмотрев на эти журналы, которые, в свою очередь, могут быть предоставлены противнику (opгаNam). Удобно, что это также самый простой способ для многих противников применить цензуру или родительский контроль с помощью DNS blocking. Предоставленные DNS-серверы дадут вам другой адрес (от их реального) для некоторых веб-сайтов (например, перенаправление thepiratebay.org на какой-то правительственный веб-сайт). Такая блокировка широко применяется во всем мире для определенных сайтов.
Использование частной службы DNS или вашей собственной службы DNS смягчит эти проблемы, но другая проблема заключается в том, что большинство этих DNS-запросов по умолчанию все еще отправляются в виде прозрачного текста (незашифрованного) через сеть. Даже если вы просматриваете PornHub в окне инкогнито, используя HTTPS и частный DNS-сервис, чрезвычайно высоки вероятность того, что ваш браузер отправит незашифрованный DNS-запрос в виде открытого текста на некоторые DNS-серверы, спрашивая в основном: «Итак, какой IP-адрес www.pornhub.com?».
Поскольку он не зашифрован, ваш интернет-провайдер и/или любой другой противник все равно могут перехватить (используя атаку «Человек посередине»), ваш запрос узнает и, возможно, зарегистрирует то, что искал ваш IP-адрес. Одни же интернет-провайдер также может подделать ответы DNS, даже если вы используете частный DNS. Использование частной службы DNS бесполезно.
В качестве бонуса многие устройства и приложения будут использовать жестко закодированные DNS-серверы, минуя любые системные настройки, которые вы можете установить. Это относится, например, к большинству (70%) смарт-телевизоров и значительной части (46%) игровых консолей. Для этих устройств вам придется заставить их прекратить использование жестко закодированной службы DNS, что может привести к тому, что они перестанут работать должным образом.
Решение этой проблемы заключается в использовании зашифрованного DNS с использованием DoH (DNS через HTTPS), DoT (DNS через TLS) с частным DNS-сервером (это может быть самостоятельно размещено локально с помощью такого решения, как pi-hole, удаленно размещено с помощью такого решения, такого как nextdns.io, или с использованием решений, предоставляемых вашим VPN-провайдером или сетью Tor). Это должно помешать вашему интернет-провайдеру или некоторым посредникам подглядывать за вашими запросами... за исключением того, что это может не так.
К сожалению, протокол TLS, используемый в большинстве HTTPS-соединений в большинстве браузеров (среди них Chrome/Brave), снова будет слиться в доменное имя через рукопожатия SNI(это можно проверить здесь, на Cloudflare: https://www.cloudflare.com/ssl/encrypted-sni/ [Archive.org]).
В дополнение к ограниченной поддержке браузера, только веб-сервисы и CDNs за Cloudflare CDN поддерживают ECH/eSNI на данном этапе. Это означает, что ECH и eSNI не поддерживаются большинством основных платформ, таких как:
- Amazon (включая AWS, Twitch...)
- Microsoft (включая Azure, OneDrive, Outlook, Office 365...)
- Google (включая Gmail, Google Cloud...)
- Apple (включая iCloud, iMessage...)
- YOUTUBE
- GitHub
- ...
Некоторые страны, такие как Россия и Китай , могут блокировать рукопожатия ECH/eSNI на сетевом уровне, чтобы разрешить отслеживание и предотвратить обход цензуры. Это означает, что вы не сможете установить HTTPS-соединение с сервисом, если не позволите им увидеть, что это было.
На этом проблемы не заканчиваются. Часть проверки HTTPS TLS называется OCSP, и этот протокол, используемый браузерами на базе Firefox, будет утекать метаданные в виде серийного номера сертификата веб-сайта, который вы посещаете. Затем противник может легко найти, какой веб-сайт вы посещаете, сопоставив номер сертификата. Эту проблему можно решить с помощью OCSP stapling. К сожалению, это включено, но не применяется по умолчанию в браузере Firefox/Tor. Но веб-сайт, который вы посещаете, также должен поддерживать его, и не все это делают. С другой стороны, браузеры на основе Chromium используют другую систему под названием CRLSets, которая, возможно, лучше.
Вот список того, как различные браузеры ведут себя с OCSP: https://www.ssl.com/blogs/how-do-browsers-handle-revoked-ssl-tls-certificates/[Archive.org]
Вот иллюстрация проблемы, с которой вы можете столкнуться в браузерах на базе Firefox:
Наконец, даже если вы используете пользовательский зашифрованный DNS-сервер (DoH или DoT) с поддержкой ECH/eSNI и сшиванием OCSP, этого все равно может быть недостаточно, так как исследования анализа трафика показали, что все еще можно надежно снимать отпечатки пальцев и блокировать нежелательные запросы. Только DNS через Tor смог показать эффективную конфиденциальность DNS в последних исследованиях, но даже это все еще может быть побеждено другими способами.
Можно также решить использовать Tor Hidden DNS Service или ODoH (Oblivious DNS через HTTPS) для дальнейшего повышения конфиденциальности/анонимности, но, к сожалению, насколько нам известно, эти методы предоставляются только Cloudflare (https://blog.cloudflare.com/welcome-hidden-resolver/ [Archive.org], https://blog.cloudflare.com/oblivious-dns/ [Archive.org]). Это рабочие и достаточно безопасные технические варианты, но есть также моральный выбор, хотите ли вы использовать Cloudflare или нет (несмотря на риск, связанный с некоторыми исследованиями).
Обратите внимание, что Oblivious DNS обращается к противнику, который подслушивает одно из перечисленных здесь соединений, но не все. Это не касается глобального пассивного противника (GPA), который может подслушивать многие или все эти связи:
- трафик между клиентом-решателем и рекурсивным решерем
- рекурсивный решатель и решатель ODNS
- решатель ODNS и авторитетный сервер.
Наконец, есть также новая возможность под названием DoHoT, которая расшифровывается как DNS через HTTPS через Tor, которая также может еще больше повысить вашу конфиденциальность/анонимность и которую вы могли бы рассмотреть, если вы более опытны в Linux. См. https://github.com/alecmuffett/dohot [Archive.org].
Вот иллюстрация, показывающая текущее состояние конфиденциальности DNS и HTTPS, основанная на наших текущих знаниях.
Что касается вашего обычного ежедневного использования, помните, что только браузеры на базе Firefox до сих пор поддерживают ECH (ранее eSNI) и что он полезен только с веб-сайтами, размещенными за Cloudflare CDN на данном этапе. Если вы предпочитаете версию на основе Chrome (что понятно для некоторых из-за некоторых лучше интегрированных функций, таких как перевод на лету), то мы рекомендуем использовать вместо этого Brave, который поддерживает все расширения Chrome и предлагает гораздо лучшую конфиденциальность, чем Chrome.
Но история на этом не останавливается. Теперь, потому что после всего этого, даже если вы зашифруете свой DNS и используете все возможные меры по смягчению последствий. Простые запросы IP-адресов на любой сервер, вероятно, позволят противнику все еще определить, какой сайт вы посещаете. И это просто потому, что большинство веб-сайтов имеют уникальные IP-адреса, привязанные к ним, как описано здесь: https://blog.apnic.net/2019/08/23/what-can-you-learn-from-an-ip-address/[Archive.org].Это означает, что противник может создать набор данных известных веб-сайтов, например, включая их IP-адреса, а затем сопоставить этот набор данных с запрашиваемым вами IP-адресом. В большинстве случаев это приведет к правильному предположению о веб-сайте, который вы посещаете. Это означает, что, несмотря на сшивание OCSP, несмотря на ECH/eSNI, несмотря на использование зашифрованного DNS... Злоугадник все еще может угадать веб-сайт, который вы посещаете в любом случае.
Поэтому, чтобы смягчить все эти проблемы (как можно больше и как можно лучше), я чуть позже буду рекомендовать два решения: Использование Tor и виртуализированное многоуровневое решение VPN через Tor (DNS через VPN через Tor или DNS через TOR). Другие варианты также будут объяснены (Tor через VPN, только VPN, без Tor/VPN), но менее рекомендуемые.
Ваши устройства с поддержкой RFID:
RFID расшифровывается как радиочастотная идентификация, это технология, используемая, например, для бесконтактных платежей и различных систем идентификации. Конечно, ваш смартфон входит в число этих устройств и имеет возможности бесконтактной оплаты RFID через NFC. Как и во всем остальном, такие возможности могут быть использованы для отслеживания различными участниками.
Но, к сожалению, это не ограничивается вашим смартфоном, и вы также, вероятно, постоянно носите с собой некоторое количество устройств с поддержкой RFID, таких как:
- Ваши бесконтактные кредитные/дебетовые карты
- Карты лояльности вашего магазина
- Ваши транспортные платежные карты
- Ваши карты доступа, связанные с работой
- Ключи от твоей машины
- Ваше национальное удостоверение личности или водительские права
- Ваш паспорт
- ...
Хотя все это не может быть использовано для деанонимизации вас от удаленного онлайн-закака, они могут быть использованы для сужения поиска, если известно ваше приблизительное местоположение в определенное время. Например, вы не можете исключить, что некоторые магазины будут эффективно сканировать (и регистрировать) все RFID-чипы, проходящие через дверь. Возможно, они ищут свои карты лояльности, но также регистрируют других по пути. Такие RFID-метки могут быть прослежены до вашей личности и позволяют деанонимизацию.
Более подробная информация в Википедии: https://en.wikipedia.org/wiki/Radio-frequency_identification#Security_concerns [Wikiless] [Archive.org] и https://en.wikipedia.org/wiki/Radio-frequency_identification#Privacy [Wikiless] [Archive.org]
Единственный способ смягчить эту проблему - не иметь при вас RFID-меток или снова защищать их с помощью типа клетки Фарадея. Вы также можете использовать специализированные кошельки/мешочки, которые специально блокируют RFID-связь. Многие из них теперь сделаны известными брендами, такими как Samsonite. Вы просто не должны носить с собой такие RFID-устройства при проведении конфиденциальной деятельности.
Устройства Wi-Fi и Bluetooth вокруг вас:
Геолокация выполняется не только с помощью триангуляции мобильных антенн. Это также делается с помощью устройств Wi-Fi и Bluetooth вокруг вас. Создатели операционных систем, такие как Google (Android) и Apple (IOS), поддерживают удобную базу данных большинства точек доступа Wi-Fi, устройств Bluetooth и их местоположения. Когда ваш смартфон Android или iPhone включен (и не в режиме самолета), он будет активно сканировать (если вы специально не отключите эту функцию в настройках) точки доступа Wi-Fi и устройства Bluetooth вокруг вас и сможет геолокировать вас с большей точностью, чем при использовании GPS.
Это активное и непрерывное зондирование затем может быть отправлено обратно в Google/Apple/Microsoft в рамках их телеметрии. Проблема в том, что этот зонд является уникальным и может быть использован для уникальной идентификации пользователя и отслеживания такого пользователя. Магазины, например, могут использовать эту технику для снятия отпечатков клиентов, в том числе о том, когда они возвращаются, куда они идут в магазин и как долго они остаются в определенном месте. Есть несколько статей, подробно описывающих этот вопрос.
2016 International Conference on Indoor Positioning and Indoor Navigation, Wi-Fi probes as digital crumbs for crowd localization http://fly.isti.cnr.it/pub/papers/pdf/Wifi-probes-IPIN16.pdf [Archive.org] ↩
Southeast University of Nanjing, Probe Request Based Device Identification Attack and Defense https://www.ncbi.nlm.nih.gov/pmc/articles/PMC7472341/ [Archive.org] ↩
Medium.com, The Perils of Probe Requests https://medium.com/@brannondorsey/wi-fi-is-broken-3f6054210fa5 [Scribe.rip] [Archive.org] ↩
Это позволяет им предоставлять точное местоположение, даже когда GPS выключен, но это также позволяет им вести удобную запись всех устройств Wi-Fi Bluetooth по всему миру. Который затем может быть доступен им или третьим лицам для отслеживания.
Примечание: Если у вас есть смартфон Android, Google, вероятно, знает, где он находится, независимо от того, что вы делаете. Вы не можете доверять настройкам. Вся операционная система создана компанией, которой нужны ваши данные. Помните, что если это бесплатно, то вы - продукт.
Но это не то, что могут делать все эти точки доступа Wi-Fi. Недавно разработанные технологии могут даже позволить кому-то точно отслеживать ваши движения только на основе радиопомех. Это означает, что можно отслеживать ваше движение внутри комнаты/здания на основе проходящих радиосигналов. Это может показаться утверждением о теории заговора из фольги, но вот ссылки с демонстрациями, показывающими эту технологию в действии: http://rfpose.csail.mit.edu/ [Archive.org] и видео здесь: https://www.youtube.com/watch? v=HgDdaMy8KNE [Завидный]
Другие исследователи нашли способ подсчитать людей в определенном пространстве, используя только Wi-Fi, см. https://www.news.ucsb.edu/2021/020392/dont-fidget-wifi-will-count-you [Archive.org]
Поэтому вы можете представить себе множество примеров использования таких технологий, как запись того, кто входит в определенные здания/офисы (например, в отели, больницы или посольства), а затем узнать, кто с кем встречается, и тем самым отслеживать их извне. Даже если у них нет смартфона.
Опять же, такую проблему можно было бы смягчить, только находясь в комнате/здании, которое будет действовать как клетка Фарадея.
Вот еще одно видео о том же виде техники в действии: https://www.youtube.com/watch? v=FDZ39h-kCS8 [Завидный]
Вы мало что можете с этим поделать. Кроме того, что в первую очередь он не идентифицируется.
Вредоносные точки доступа Wi-Fi:
Они используются, по крайней мере, с 2008 года с помощью атаки под названием "Jasager", и могут быть выполнены любым, кто использует самодельные инструменты или используя коммерчески доступные устройства, такие как Wi-Fi Pineapple.
Вот несколько видео, объясняющих больше по теме:
- HOPE 2020, https://archive.org/details/hopeconf2020/20200725_1800_Advanced_Wi-Fi_Hacking_With_%245_Microcontrollers.mp4
- YouTube, Hak5, Wi-Fi Pineapple Mark VII https://www.youtube.com/watch? v=7v3JR4Wlw4Q [Завидный]
Эти устройства могут поместиться в небольшой сумке и могут захватить среду Wi-Fi в любом месте в их радиусе действия. Например, бар/ресторан/кафе/лобби отеля. Эти устройства могут заставить клиентов Wi-Fi отключиться от своего текущего Wi-Fi (используя деаутентикацию, атаки на деассоциацию68), при этом подделывая обычные сети Wi-Fi в том же месте. Они будут продолжать эту атаку до тех пор, пока ваш компьютер не решите попробовать подключиться к точке доступа-изгою.
Затем эти устройства могут имитировать невольный портал с точно таким же макетом, как и Wi-Fi, к которому вы пытаетесь получить доступ (например, портал регистрации Wi-Fi аэропорта). Или они могут просто предоставить вам неограниченный доступ в Интернет, который они сами получат из того же места.
После того, как вы подключитесь через Rogue AP, эта точка доступа сможет выполнять различные атаки «человек посередине» для проведения анализа вашего трафика. Это могут быть вредоносные перенаправления или простое обнюхивание трафика. Затем они могут легко идентифицировать любого клиента, который, например, попытается подключиться к VPN-серверу или сети Tor.
Это может быть полезно, когда вы знаете, что кто-то, кого вы хотите деанонимизировать, находится в людном месте, но вы не знаете, кто. Это позволило бы такому противнику, возможно, снять отпечатки пальцев любого веб-сайта, который вы посещаете, несмотря на использование HTTPS, DoT, DoH, ODoH, VPN или Tor, используя анализ трафика, как указано выше в разделе DNS.
Они также могут быть использованы для тщательного создания и обслуживания расширенных фишинговых веб-страниц, которые будут собирать ваши учетные данные или пытаться заставить вас установить вредоносный сертификат, позволяющий им видеть ваш зашифрованный трафик.
Как их смягчить? Если вы подключаетесь к общедоступной точке доступа Wi-Fi, используйте Tor или используйте VPN, а затем Tor (Tor через VPN) или даже (VPN через Tor), чтобы запутать ваш трафик от мошенника AP, все еще используя его.
Ваш анонимный трафик Tor/VPN:
Tor и VPN не являются серебряными пулями. На протяжении многих лет было разработано и изучено множество передовых методов для деанонимизации зашифрованного трафика Tor. Большинство из этих методов - это корреляционные атаки, которые так или иначе будут соотносить ваш сетевой трафик с журналами или наборами данных. Вот несколько примеров:
- Корреляционная атака с отпечатками пальцев: Как показано (упрощено) ниже, эта атака будет снимать с вашего зашифрованного трафика Tor (например, на веб-сайтах, которые вы посетили) на основе анализа вашего зашифрованного трафика без его расшифровки. Некоторые из этих методов могут сделать это с коэффициентом успеха 96% в закрытом мире. Эффективность этих методов в реальной открытой обстановке еще не продемонстрирована и, вероятно, потребует огромных ресурсов вычислительной мощности, что делает очень маловероятным, что такие методы будут использованы местным противником в ближайшем будущем. Однако такие методы гипотетически могут быть использованы продвинутым и, вероятно, глобальным противником с доступом к вашей исходной сети для определения части вашей деятельности. Примеры этих атак описаны в нескольких исследовательских работах, а также их ограничения. Сам проект Tor опубликовал статью об этих атаках с некоторыми мерами смягчения последствий: https://blog.torproject.org/new-low-cost-traffic-analysis-attacks-mitigations [Archive.org].
Опять же, такую проблему можно было бы смягчить, только находясь в комнате/здании, которое будет действовать как клетка Фарадея.
Вот еще одно видео о том же виде техники в действии: https://www.youtube.com/watch? v=FDZ39h-kCS8 [Завидный]
См. Приложение N: Предупреждение о смартфонах и смарт-устройствах
Вы мало что можете с этим поделать. Кроме того, что в первую очередь он не идентифицируется.
Вредоносные/изгоевые точки доступа Wi-Fi:
Они используются, по крайней мере, с 2008 года с помощью атаки под названием "Jasager"66, и могут быть выполнены любым, кто использует самодельные инструменты или используя коммерчески доступные устройства, такие как Wi-Fi Pineapple67.
Вот несколько видео, объясняющих больше по теме:
- HOPE 2020, https://archive.org/details/hopeconf2020/20200725_1800_Advanced_Wi-Fi_Hacking_With_%245_Microcontrollers.mp4
- YouTube, Hak5, Wi-Fi Pineapple Mark VII https://www.youtube.com/watch? v=7v3JR4Wlw4Q [Завидный]
Эти устройства могут поместиться в небольшой сумке и могут захватить среду Wi-Fi в любом месте в их радиусе действия. Например, бар/ресторан/кафе/лобби отеля. Эти устройства могут заставить клиентов Wi-Fi отключиться от своего текущего Wi-Fi (используя деаутентикацию, атаки на деассоциацию68), при этом подделывая обычные сети Wi-Fi в том же месте. Они будут продолжать эту атаку до тех пор, пока ваш компьютер не решите попробовать подключиться к точке доступа-изгою.
Затем эти устройства могут имитировать невольный портал69с точно таким же макетом, как и Wi-Fi, к которому вы пытаетесь получить доступ (например, портал регистрации Wi-Fi аэропорта). Или они могут просто предоставить вам неограниченный доступ в Интернет, который они сами получат из того же места.
После того, как вы подключитесь через Rogue AP, эта точка доступа сможет выполнять различные атаки «человек посередине» для проведения анализа вашего трафика. Это могут быть вредоносные перенаправления или простое обнюхивание трафика. Затем они могут легко идентифицировать любого клиента, который, например, попытается подключиться к VPN-серверу или сети Tor.
Это может быть полезно, когда вы знаете, что кто-то, кого вы хотите деанонимизировать, находится в людном месте, но вы не знаете, кто. Это позволило бы такому противнику, возможно, снять отпечатки пальцев любого веб-сайта, который вы посещаете, несмотря на использование HTTPS, DoT, DoH, ODoH, VPN или Tor, используя анализ трафика, как указано выше в разделе DNS.
Они также могут быть использованы для тщательного создания и обслуживания расширенных фишинговых веб-страниц, которые будут собирать ваши учетные данные или пытаться заставить вас установить вредоносный сертификат, позволяющий им видеть ваш зашифрованный трафик.
Как их смягчить? Если вы подключаетесь к общедоступной точке доступа Wi-Fi, используйте Tor или используйте VPN, а затем Tor (Tor через VPN) или даже (VPN через Tor), чтобы запутать ваш трафик от мошенника AP, все еще используя его.
Ваш анонимный трафик Tor/VPN:
Tor и VPN не являются серебряными пулями. На протяжении многих лет было разработано и изучено множество передовых методов для деанонимизации зашифрованного трафика Tor70. Большинство из этих методов - это корреляционные атаки, которые так или иначе будут соотносить ваш сетевой трафик с журналами или наборами данных. Вот несколько примеров:
- Корреляционная атака с отпечатками пальцев: Как показано (упрощено) ниже, эта атака будет снимать с вашего зашифрованного трафика Tor (например, на веб-сайтах, которые вы посетили) на основе анализа вашего зашифрованного трафика без его расшифровки. Некоторые из этих методов могут сделать это с коэффициентом успеха 96% в закрытом мире. Эффективность этих методов в реальной открытой обстановке еще не продемонстрирована и, вероятно, потребует огромных ресурсов вычислительной мощности, что делает очень маловероятным, что такие методы будут использованы местным противником в ближайшем будущем. Однако такие методы гипотетически могут быть использованы продвинутым и, вероятно, глобальным противником с доступом к вашей исходной сети для определения части вашей деятельности. Примеры этих атак описаны в нескольких исследовательских работах71'72'73, а также их ограничения74. Сам проект Tor опубликовал статью об этих атаках с некоторыми мерами смягчения последствий: https://blog.torproject.org/new-low-cost-traffic-analysis-attacks-mitigations [Archive.org].
Опять же, такую проблему можно было бы смягчить, только находясь в комнате/здании, которое будет действовать как клетка Фарадея.
Вот еще одно видео о том же виде техники в действии: https://www.youtube.com/watch? v=FDZ39h-kCS8 [Завидный]
См. Приложение N: Предупреждение о смартфонах и смарт-устройствах
Вы мало что можете с этим поделать. Кроме того, что в первую очередь он не идентифицируется.
Вредоносные/изгоевые точки доступа Wi-Fi:
Они используются, по крайней мере, с 2008 года с помощью атаки под названием "Jasager"66, и могут быть выполнены любым, кто использует самодельные инструменты или используя коммерчески доступные устройства, такие как Wi-Fi Pineapple67.
Вот несколько видео, объясняющих больше по теме:
- HOPE 2020, https://archive.org/details/hopeconf2020/20200725_1800_Advanced_Wi-Fi_Hacking_With_%245_Microcontrollers.mp4
- YouTube, Hak5, Wi-Fi Pineapple Mark VII https://www.youtube.com/watch? v=7v3JR4Wlw4Q [Завидный]
Эти устройства могут поместиться в небольшой сумке и могут захватить среду Wi-Fi в любом месте в их радиусе действия. Например, бар/ресторан/кафе/лобби отеля. Эти устройства могут заставить клиентов Wi-Fi отключиться от своего текущего Wi-Fi (используя деаутентикацию, атаки на деассоциацию68), при этом подделывая обычные сети Wi-Fi в том же месте. Они будут продолжать эту атаку до тех пор, пока ваш компьютер не решите попробовать подключиться к точке доступа-изгою.
Затем эти устройства могут имитировать невольный портал69с точно таким же макетом, как и Wi-Fi, к которому вы пытаетесь получить доступ (например, портал регистрации Wi-Fi аэропорта). Или они могут просто предоставить вам неограниченный доступ в Интернет, который они сами получат из того же места.
После того, как вы подключитесь через Rogue AP, эта точка доступа сможет выполнять различные атаки «человек посередине» для проведения анализа вашего трафика. Это могут быть вредоносные перенаправления или простое обнюхивание трафика. Затем они могут легко идентифицировать любого клиента, который, например, попытается подключиться к VPN-серверу или сети Tor.
Это может быть полезно, когда вы знаете, что кто-то, кого вы хотите деанонимизировать, находится в людном месте, но вы не знаете, кто. Это позволило бы такому противнику, возможно, снять отпечатки пальцев любого веб-сайта, который вы посещаете, несмотря на использование HTTPS, DoT, DoH, ODoH, VPN или Tor, используя анализ трафика, как указано выше в разделе DNS.
Они также могут быть использованы для тщательного создания и обслуживания расширенных фишинговых веб-страниц, которые будут собирать ваши учетные данные или пытаться заставить вас установить вредоносный сертификат, позволяющий им видеть ваш зашифрованный трафик.
Как их смягчить? Если вы подключаетесь к общедоступной точке доступа Wi-Fi, используйте Tor или используйте VPN, а затем Tor (Tor через VPN) или даже (VPN через Tor), чтобы запутать ваш трафик от мошенника AP, все еще используя его.
Ваш анонимный трафик Tor/VPN:
Tor и VPN не являются серебряными пулями. На протяжении многих лет было разработано и изучено множество передовых методов для деанонимизации зашифрованного трафика Tor70. Большинство из этих методов - это корреляционные атаки, которые так или иначе будут соотносить ваш сетевой трафик с журналами или наборами данных. Вот несколько примеров:
- Корреляционная атака с отпечатками пальцев: Как показано (упрощено) ниже, эта атака будет снимать с вашего зашифрованного трафика Tor (например, на веб-сайтах, которые вы посетили) на основе анализа вашего зашифрованного трафика без его расшифровки. Некоторые из этих методов могут сделать это с коэффициентом успеха 96% в закрытом мире. Эффективность этих методов в реальной открытой обстановке еще не продемонстрирована и, вероятно, потребует огромных ресурсов вычислительной мощности, что делает очень маловероятным, что такие методы будут использованы местным противником в ближайшем будущем. Однако такие методы гипотетически могут быть использованы продвинутым и, вероятно, глобальным противником с доступом к вашей исходной сети для определения части вашей деятельности. Примеры этих атак описаны в нескольких исследовательских работах71'72'73, а также их ограничения74. Сам проект Tor опубликовал статью об этих атаках с некоторыми мерами смягчения последствий: https://blog.torproject.org/new-low-cost-traffic-analysis-attacks-mitigations [Archive.org].
- Атаки с корреляционным временем: Как показано (упрощено) ниже, противник, который имеет доступ к журналам сетевых подключений (например, IP или DNS, помните, что большинство VPN-серверов и большинство узлов Tor известны и публично перечислены) в источнике и пункте назначения, может соотнести время, чтобы деанонимизировать вас, не требуя какого-либо доступа к сети Tor или VPN между ними. Реальный случай использования этой техники был сделан ФБР в 2013 году для деанонимизации мистификации угрозы взрыва в Гарвардском университете.
- Атаки с подсчетом корреляции: Как показано (упрощенно) ниже, злоумышленник, который не имеет доступа к подробным журналам подключений (не может видеть, что вы использовали Tor или Netflix), но имеет доступ к журналам подсчета данных, может увидеть, что вы загрузили 600 МБ в определенное время/дату, которая соответствует загрузке 600 МБ в пункте назначения. Затем эту корреляцию можно использовать для деанонимизации вас с течением времени.
Есть способы их смягчения, такие как:
- Не используйте Tor/VPN для доступа к службам, которые находятся в той же сети (ISP), что и служба назначения. Например, не подключайтесь к Tor из вашей университетской сети, чтобы получить анонимный доступ к университетской службе. Вместо этого используйте другую точку источника (например, общедоступный Wi-Fi), который не может быть легко соотнесен противником.
- Не используйте Tor/VPN из явно сильно контролируемой сети (например, корпоративной/правительственной сети), а вместо этого попробуйте найти неконтролируемую сеть, такую как общедоступный Wi-Fi или жилой Wi-Fi.
- Рассмотрите возможность использования нескольких слоев (например: VPN через Tor), чтобы злой противник мог видеть, что кто-то подключился к сервису через Tor, но не сможет увидеть, что это были вы, потому что вы были подключены к VPN, а не к сети Tor.
Еще раз имейте в виду, что этого может быть недостаточно против мотивированного глобального противника (все вспоминаем почему Сноуден сидит в России) с широким доступом к глобальному массовому слежке. Такой противник может иметь доступ к журналам независимо от того, где вы находитесь, и может использовать их для деанонимизации. Обычно эти атаки являются частью так называемой Sybil Attack.Эти противники выходят за рамки данного руководства. (И ВСЕГДА ПОМНИТЕ ЕСЛИ ЗА ВАС ВОЗЬМЕТСЯ ДЯДЯ ПРОТИВНИК ЗЛОЙ ЧЕЛ ТАНУС ДА КТО УГОДНО ВСЕ ВЫШНИЙ НИКАКАЯ АНОНИМНОСТЬ ВАС НЕ СПАСЕТ)
Также имейте в виду, что все другие методы, которые будут описаны где нибудь как нибудь потом не в статье о сети(наверное), такие как поведенческий анализ, также могут быть использованы для косвенной деанонимизации пользователей Tor.
Я также настоятельно рекомендую прочитать это очень хорошее, полное и подробное (и более подробное) руководство по наиболее известным векторам атаки на Tor: https://github.com/Attacks-on-Tor/Attacks-on-Tor [Archive.org], а также эту недавнюю исследовательскую публикацию https://www.researchgate.net/publication/323627387_Shedding_Light_on_the_Dark_Corners_of_the_Internet_A_Survey_of_Tor_Research[Archive.org]
А также эта отличная серия постов в блоге: https://www.hackerfactor.com/blog/index.php? /archives/906-Tor-0day-The-Management-Vulnerability.html [Archive.org]
Была предпринята попытка одной из этих атак в сети Tor с дополнительной информацией здесь: https://arstechnica.com/information-technology/2014/07/active-attack-on-tor-network-tried-to-decloak-users-for-five-months/ [Archive.org]
Наконец, помните, что использование Tor уже может считаться подозрительной активностью, и его использование может считаться вредоносным.
Я допишу и потом уже предложу некоторые меры по смягчению последствий таких атак, изменив ваше происхождение с самого начала (например, с использованием общедоступного Wi-Fi). Помните, что такие атаки обычно осуществляются высококвалифицированными, высоконаходчивыми и мотивированными противниками и выходят за рамки нашего курса. Также рекомендуется узнать о практических корреляционных атаках, выполняемых спецслужбами: https://officercia.mirror.xyz/WeAilwJ9V4GIVUkYa7WwBwV2II9dYwpdPTp3fNsPFjo [Archive.org]
также следует отметить, что Tor не предназначен для защиты от глобального противника. Для получения дополнительной информации см. https://svn-archive.torproject.org/svn/projects/design-paper/tor-design.pdf [Archive.org] и, в частности, читайте 3ю часть
Некоторые устройства можно отслеживать даже в автономном режиме:
Вы видели это в боевиках/шпионских/научно-фантастических фильмах и шоу, главные герои всегда извлекают батарейки своих телефонов, чтобы убедиться, что его нельзя использовать. Большинство людей подумают, что это перебор. Ну, к сожалению, нет, теперь это становится правдой, по крайней мере, для некоторых устройств:
- iPhone и iPad (IOS 13 и выше)80'81
- Телефоны Samsung (Android 10 и выше)82
- MacBook (macOS 10.15 и выше)83
- Для неверующих статьи ниже:
CryptoEngineering, How does Apple (privately) find your offline devices? https://blog.cryptographyengineering.com/2019/06/05/how-does-apple-privately-find-your-offline-devices/ [Archive.org] ↩
Apple Support https://support.apple.com/en-us/HT210515 [Archive.org] ↩
XDA, Samsung’s Find My Mobile app can locate Galaxy devices even when they’re offline https://www.xda-developers.com/samsung-find-my-mobile-app-locate-galaxy-devices-offline/ [Archive.org] ↩
Apple Support, If your Mac is lost or stolen https://support.apple.com/en-us/HT204756 [Archive.org] ↩
Такие устройства будут продолжать транслировать идентификационную информацию на близлежащие устройства, даже в автономном режиме с помощью Bluetooth Low-Energy. Они не имеют прямого доступа к устройствам (которые не подключены к Интернету), но вместо этого используют BLE, чтобы найти их через другие близлежащие устройства. Они используют одноранговую связь ближнего радиуса действия по Bluetooth для трансляции своего статуса через близлежащие онлайн-устройства.
Теперь они могут найти такие устройства и сохранить местоположение в какой-то базе данных, которая затем может быть использована третьими лицами или ими самими собой для различных целей (включая аналитику, рекламу или сбор доказательств/разведданных).
Не берите такие устройства с собой при проведении конфиденциальных действий.
И в заключении хочу сказать что полностью стереть убрать замести свой след в информационном пространстве в нынешних реалиях невозможно, пару десятков лет назад - как нехуй но не сейчас. Поэтому самое лучшее решение создание анонимной второй личности в сети, но об этом чуть позже не буду же я вам все сразу давать) Во первых моя задача вас обучить а не дать кучу материала взять бабки а дальше сами разбирайтесь МОЯ задача по чайной ложечке скармливать для вас полезную информацию которая вас убережет от всех бед на свете