Jump to content
Search In
  • More options...
Find results that contain...
Find results in...
Sign in to follow this  
mr.save

Базовые схемы анонимности.

Recommended Posts

Деанонимизация - однозначная привязка отдельно взятого пользователя анонимного форума к реальной личности. Виды практикуемые и известные в настоящее время. Добровольная - При добровольной деанонимизации человек сам рассказывает о своих анонимных подвигах. Обычно происходит это вследствие тщеславия, скудоумия, ФГМ*, ЧСВ* или незнания возможно негативных последствий в виде критики или откровенного слива сажи.

Деанонимизация административными методами предполагает отправку запроса хостинг-провайдеру с просьбой предоставить данные о подключениях к серверу. В случае, если используется несколько звеньев, например, несколько VPN, запросы отправляются последовательно каждому хостинг-провайдеру, начиная с последнего. В итоге удается выйти на первое звено в связке, к которому пользователь подключается со своего IP-адреса. Деанонимизация вредоносным ПО предполагает отправку вредоносной программы, которая, попав на компьютер жертвы, передает информацию о нем на управляющий сервер. Передаваемая информация включает и подлинный IP-адрес жертвы. Вредоносная программа может быть замаскирована под программу, картинку, документ или иной файл. Данное программное обеспечение активно закупают как правоохранительные органы, так и спецслужбы различных стран, его же активно используют и злоумышленники для сбора данных о жертве. Тайминг-атаки имеют массу разновидностей. Чтобы было проще понять, что такое тайминг-атака, представьте себе множество перепутанных шлангов, из которых льется вода, и один выключатель. Как понять, к какому шлангу относится этот выключатель? Вы просто на пару секунд отключаете им воду, где струя ненадолго ослабнет,тот шланг и ведет к выключателю. Деанонимизация путем эксплуатирования уязвимостей предполагает обнаружение уязвимости в одном из элементов связки. В некоторых связках уязвимость одного элемента непременно приведет к деанонимизации пользователя, другие связки устойчивы к данному способу.

Деанонимизация путем экслуатирования уязвимости веб-браузера предполагает переход пользователя по ссылке. Обычный сайт уводит IP-адрес конечного звена цепочки, обеспечивающей анонимность. Однако в этом случае в результате перехода владельцу ресурса станет известен подлинный IP-адрес жертвы. Это возможно из-за уязвимостей веб-браузеров, которые постоянно обнаруживают и закрывают. Мы разместили этот путь деанонимизации последним, хотя на сегодняшний день именно он остается самым распространенным. Популярность его обусловлена высокой эффективностью и простотой реализации, ведь заставить жертву перейти по ссылке гораздо проще, нежели убедить открыть файл.

Базовая анонимность (double/tripple/quadro vpn)

ZbiVw4rbcf4.jpg.d0bce6818af946d56c274db791032171.jpg

Схемы сохранения анонимности в сети

  • Защита от деанонимизации административными методами: средняя
  • Защита от активной деанонимизации вредоносным ПО: отсутствует
  • Защита от деанонимизации тайминг-атаками: низкая .

Защита от деанонимизации путем эксплуатирования уязвимостей в элементах связки: отсутствует. Защита от деанонимизации путем экслуатирования уязвимостей веб-браузера: отсутствует. Экономичное решение без потери скорости интернет-соединения. Ваш трафик будет надежно зашифрован, а подлинный IP-адрес скрыт от веб-сайтов. Вас не сможет прослушивать не только ваш провайдер, но и спецслужбы вашей страны. Однако, если вас очень захотят найти при наличии административного ресурса и запросов к хостинг-провайдерам, это не составит труда. Кроме того, данная связка практически никак не защищает от активных способов деанонимизации.

TOR

0AF4y7A-tCg.jpg.c9a261424535f49959498b439e0fe460.jpg

Схемы сохранения анонимности в сети

  • Защита от деанонимизации административными методами: высокая
  • Защита от активной деанонимизации вредоносным ПО: отсутствует
  • Защита от деанонимизации тайминг-атаками: средняя
  • Защита от деанонимизации путем эксплуатирования уязвимостей в элементах связки: отсутствует
  • Защита от деанонимизации путем экслуатирования уязвимостей веб-браузера: отсутствует

Использование Тор заметно замедляет скорость интернета. При этом Тор бесплатен. Тор повышает защиту от тайминг-атак и делает почти невозможной деанонимизацию путем использования административного ресурса. Но Тор имеет один критический недостаток: трафик на выходных нодах нередко перехватывается злоумышленниками, которые разворачивают выходные ноды исключительно для этой цели. Потому использовать можно только персональную выходную ноду, к которой мошенники не будут иметь доступа.

Vpn - удаленный рабочий стол - Vpn

rqDqgCVoSr0.jpg.416e453b043120797cf87567c2fcb2ff.jpg

Схемы сохранения анонимности в сети

  • Защита от деанонимизации административными методами: средняя
  • Защита от активной деанонимизации вредоносным ПО: высокая
  • Защита от деанонимизации тайминг-атаками: высокая
  • Защита от деанонимизации путем эксплуатирования уязвимостей в элементах связки: средняя
  • Защита от деанонимизации путем экслуатирования уязвимостей веб-браузера: высокая

Полноценная анонимность практически недостижима без использования удаленного рабочего стола. Удаленный рабочий стол служит надежным барьером против активных способов деанонимизации. Данная связка обеспечивает отличную скорость, однако уязвима к деанонимизации административными методами. Как правило, ее берут вместе с Tor, но Tor отключают, когда высокая скорость нужна больше высокой анонимности.

Vpn-удаленный рабочий стол-Тор.

JssroL9Cnck.jpg.6f13344ee74f787e93526da950fe2000.jpg

  • Схемы сохранения анонимности в сети
  • Защита от деанонимизации административными методами: высокая
  • Защита от активной деанонимизации вредоносным ПО: высокая
  • Защита от деанонимизации тайминг-атаками: высокая
  • Защита от деанонимизации путем эксплуатирования уязвимостей в элементах связки: высокая
  • Защита от деанонимизации путем экслуатирования уязвимостей веб-браузера: высокая

Это самая надежная связка. Она устойчива как к активным способам деанонимизации, так и к деанонимизации путем использования административного ресурса. Главный недостаток этой связки - скорость, на которую влияет использование Тог.

К любой схеме в конце можно добавить proxy для регулярной смены IP-адреса.

wX44g5oI4Iw.thumb.jpg.25a7168a4e0a731823f0a939351a9217.jpg

 

Share this post


Link to post

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Sign in to follow this  

×
×
  • Create New...