Анонимность в сети возможна? Частичный разбор.

Анонимность в сети возможна? Частичный разбор.

ОБЯЗАТЕЛЬНО К ПРОЧТЕНИЮ!

Юридическое уведомление:

Статья публикуется в рамках информационного обмена. Все материалы предоставлены из открытых источников и могут содержать непроверенные или устаревшие сведения.

Запрещается:

Использовать информацию в качестве юридической основы, принимать решения без независимой проверки, распространять материалы с измененным контекстом.

Авторство и ответственность:

Не имею отношения к созданию контента, не подтверждаю достоверность изложенных фактов, не несу ответственности за возможные последствия использования информации.

Общее

Дата актуальности: Не определена

Источники: Сторонние ресурсы

Статус публикации: Информационный репост без модерации

Вступление:

Полную анонимность вы никогда не получите в контексте сети . И кем бы ты не был , тебя найдут , если сильно будешь нужен .

Максимально приблизить анонимность можно , путем индивидуальной проработки вашего конкретного случая и никак иначе. Универсальных советов здесь нет и быть не может. Необходимо комплексно подходить к данному вопросу. При этом , надо хорошо понимать как устроены сети , системы , как работает ПО , как все это взаимосвязано и какие есть проблемы. Этому надо очень долго учиться , причем с самых азов. Ничуть не меньше , чем например тому же пентесту.

А если понимания такого нет , либо нет желания обучаться , то лучше заказать решение у специалиста под ключ , а возможно что и с полным перманентным сопровождением системы безопасности , которую вы или вам выстроят.

Никто вам такие вещи в двух словах не расскажет впринципе . Это почти все равно что на пальцах с нуля объяснить новичку как работает ядерный реактор , научив его обслуживать и им управлять , ну или в крайнем случае пассажирский самолет.

Термины:

VPN - (virtual private network — «виртуальная частная сеть») — обобщённое название технологий, позволяющих обеспечить одно или несколько сетевых соединений поверх чьей-либо другой сети. Простыми словами, что бы зайти в запрещенный мессенджер вы включаете VPN и ваш трафик идет не напрямую к серверам инстаграм а через еще один компьютер который находиться где-нибудь в Швейцарии.

TOR - (The Onion Router) — свободное и открытое программное обеспечение для реализации второго (V2) и третьего (V3) поколения так называемой луковой маршрутизации. Это система прокси-серверов, позволяющая устанавливать анонимное сетевое соединение, защищённое от прослушивания. Рассматривается как анонимная сеть виртуальных туннелей, предоставляющая передачу данных в зашифрованном виде.

Пентест - (Тестирование на проникновение) - метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника. Процесс включает в себя активный анализ системы на наличие потенциальных уязвимостей, которые могут спровоцировать некорректную работу целевой системы, либо полный отказ в обслуживании.

Деанон (деанонимизация) — это процесс сбора информации о пользователе с целью её раскрытия. Например, к деанону прибегают, когда хотят вычислить автора анонимного блога, напасть на след члена хакерской группировки или выяснить, кто скрывается за популярной разработкой.

Дебажить (Debug) - отлаживать программу, искать ошибки в программе.

Дедик - очевидно, пошло от английского слова "dedicated", что с англиского значит выделенный. То есть Dedicated Server - выделенный сервер. Простыми словами ПК к которому ты можешь подключиться с другого устройства

Вопрос от одного фолловера:

Я слышал , что VPN через Tor не очень хорош , но почему ? Особенно если ты добавляешь дополнительные слои безопасности ? Также подскажи , что было бы лучшей настройкой и в каком порядке из этих :


VPN-->Tor-->VPN

VPN-->VPN-->Tor

Tor-->VPN-->VPN

Tor-->VPN-->Tor-->VPN

VPN-->Tor-->VPN-->Tor

Вопрос...

Пуская трафик через TOR, это не дает провайдеру увидеть факт соединения твоего оборудования с TOR. Это единственное для чего VPN в твоем случае может быть полезен. Изменение количества узлов в цепочке не обеспечит гарантированной безопасности , а только увеличит время поиска твоего местоположения , урежет скорость и создашь тем самым себе же геморрой

Ответ...

Основа Основ:

Кому то покажется данная цепочка для анонимности какого-нибудь барона Пабло , я пишу оптимальный вариант для всех и не важно кто ты. Начнем с того ты ни кому не нужен , я опишу основные вещи и то что хотя бы сделает лучше анонимность новичков в сто раз и для данной сферы эта цепочка сохранит вашу задницу. Со временем вы можете ее улучшить. Твой рабочий комп - это рабочий комп. Ты НИКОГДА не подключал его к домашней сети и он не выпустил НИ ЕДИНОГО пакета в интернет с твоего белого интернета , где ты смотришь порнхаб , играешь в игрульки и сидишь в соц сетях. Об этом раньше подробно было расписано в документации тора , в частности есть ссылка на исследование начала середины 200 х годов по поводу tcp.timestamp(tsval). Никаких виндовсов и маков , не работаю и не советую - вы запаритесь там все сервисы и подвохи дебажить и исследовать в поисках внезапных трекеров , а они есть.

Покупаем флешку и шифруем Veracrypt'ом , подробный обзор на веру здесь - https://youtube/TbYN4-lAUMY

Флешку носим с собой , когда не носим ноут. Достойный вариант Silenda Flash - https://silenda.systems/en/

 Silenda Flash
 Silenda Flash

Это устройство с функцией автоматического уничтожения. Подробная статья с тестом и со всеми функциями здесь - https://cybersec.org/blog/gadgets/silenda-flash-fleshka-s-funkcziej-fizicheskogo unichtozheniya-dannyh-testiruem-ot-a-do-ya.html

Убирайте камеру , микрофон и динамики. Обязательно физически.

Анонимность в сети возможна? Частичный разбор.

В ноутах , чаще всего в монитор идут до 4 кабелей - видео , до 2 антенн wifi и 1 провод тот , что нам нужен - чаще всего это и будет камера + микро. К старым ноутам давно есть дизайн схемы для починки , сверьтесь что вы дергаете именно это. Проверьте что ни камера , ни микро больше не работают и их нет в системе. То что вы вытащите с самопального ядра драйвера видеокамер и аудио это ничего не даст вам. Желающий обязательно соберет модули для вашего ядра или ломанет ядро и загрузит код.

Убираем динамики. Через звук можно слить много инфы в рутанный телефон лежащий рядом. Сама звуковая карта чаще всего не выпиливается , только иногда отключается в биосе , а вот динамики чаще всего можно или вытащить или обрезать. Эти убранные пара проводов спасут вашу жизнь

В идеале вытащить WiFi и оставить только LAN. Гугл уже давно отказался от гугл каров для сбора wifi и использует ваши телефоны для этого. Телефоны при работе отнесите в другую комнату. Если вам звонят поставьте звук погромче чтобы не пропустить , не кладите их рядом. Телефон собирает все споты рядом. Потенциально ваш клиентский MAC ассоциируется с точкой соседа.

Смарты - великое зло , избегайте их . Если даже у вас нет ничего типа смарта ( то *** себе ты танкист ) - он есть у вашего соседа через улицу , а то и через стенку. Вас рутнут и iwlist wlan0 scan и все , 100% вас с точностью до сантиметра установят , спасибо телефонам соседей вежливо шлющим этот же результат от себя в гугл и эпл.

С железом по большей части все.

Выход в сеть:

Рассказывать как взламывать чужие Wifi по понятным причинам тут никто не будет, но ВАЖНЫМ моментом является использование НЕ домашней wifi сети. Это может быть сеть соседей, корпоративная, Илона Маска, да чья угодно, но не ваша.

Настройка Цепи.

  • На основную машину ставим DNS Crypt - шифруем свой DNS от провайдера. И да , никаких DNS на своем компе в resolv.conf, они вам не нужны. Используйте свои руты и впсы для всех резолвов , а также сам TOR ( в виде socks5/socks4a). Делайте так чтобы ваш же сообственный комп вообще ничего не знал про то , что и кто его окружает.
  • Арендовываем VPS сервер за monero и разворачиваем в нем Open Vpn - это ваш чистый впн , вы с него не чудите . Получается цепь : чужой wifi + dns crypt + ovpn - и вот мы зашифровались от провайдера.
  • Создаем 2 виртуалки . На одну виртуалку ставим Whonix OS - https://www.whonix.org Суть её в том , что она состоит из двух OS. При этом , одна из них это шлюз (Gateway). Ее функция маршрутизировать трафик через сеть TOR. А вторая — это рабочая станция можно поставить любую OS, но мы конечно будем накатывать Linux. Вторая станция полностью изолирована и может обращаться к сети только через шлюз . Плюс такой комбинации в том , что , чтобы ты не делал на второй станции , какие бы ты утилиты , в том числе вредоносные не запускал , ты не сможешь засветить свой реальный IP, просто потому что вторая станция (Linux) его не знает . Также из полезностей , можно выделить , что для каждого работающего приложения в Whonix создаётся отдельная цепочка из узлов сети TOR. Whonix-Gateway не обязательно запускать с графическим интерфейсом , который будет тупо жрать оперативку . Итого у вас 2 станции , через одну виртуалку проходит сеть , а через вторую виртуалку вы уже работайте , позже запишу практическое видео по Whonix. Итого получилась цепь : чужой Wifi + DNS Crypt + Ovpn + Whonix (Tor)

Whonix Anonymous Operating System

 Whonix
 Whonix
  • Арендовываем еще один сервер за monero. Заворачиваем Linux в Open VPN
  • Арендовываем дедик с полнодисковым шифрованием , в идеале с ТРМ и с настроенным TOR доменом , чтобы к нему подключится можно было только через TOR домен , в итоге дедик никогда не узнает с какого адреса к нему подключались.Тестируйте , если сильно режет скорость , можете арендовать 2 дедика , один дедик использовать как прокладку для подключения через TOR домен ко второму дедику , с которого уже будет вестись вся основная деятельность . Итого получаем следующую цепь : чужой Wifi + DNS Crypt + Ovpn + Whonix (Tor) + Ovpn (Linux) + TOR домен + VNC ( дедик ). Либо : чужой Wifi + DNS Crypt + Ovpn + Whonix (Tor) + Ovpn (Linux) + VNC ( дедик прокладка ) + TOR домен + VNC ( рабочий дедик )

Рекомендации:

  • VPN сервера должны быть в разных странах друг от друга
  • Отключайте логи на своих основных машинах
  • Вам придется потестить разные страны для удобной скорости работы , разные страны впн и так же разные страны в Торе . Со временем настроете свою цепь для удобной работы . Тут уж выбирайте либо комфорт со скоростным интернетом , либо безопасность с урезанной скоростью.
  • Все зависит от того , чем ты занимаешься , на сколько ты будешь сильно нужен . Что бы тебя найти , нужно платить , чем серьезней ты начудишь , тем больше будет прайс за твой поиск и чем серьезней ты подойдешь к своей безопасности , тем сложнее будет тебя найти .
  • Не ленитесь поработать для анонимности и не жалейте бабок для этого , когда вас возьмут за жопу , уже будет поздно сожалеть о своей мелочности и бездействи
  • Помни , что логи всегда найдутся , было бы подозрение . Просто так вас шарить никто не станет да и логов полных во многих странах нет.
  • Работать из дома плохая идея рано или поздно она может привести к печальным последствиям . Если вышел на хороший доход , снимаешь себе отдельное рабочее место . Мобилу туда лучше не брать и менять заход в сеть по разным часовым поясам
  • Все финансы проводить в отдельной Live CD. Выводите ровно столько сколько вам нужно для жизни , многие палятся на выводе кэша , дорогих покупках . Одно дело спиздить , другое дело их грамматно потратить , с чем у большинства проблемы . Это уже отдельная тема для обсуждения.
  • Чаще проводите гигиену , меняйте сервера , меняйте железо , ведь различные ид и серийники остаются , если вас рутали , то они есть и тут не открутится.
  • Не подключайте к рабочему ноуту девайсы , которые подключаете потом к машинам с личной инфой . Каждый девайс имеет свой уникальный id по котором вас можно сдеанонить.
Начать дискуссию