• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Анонимность и приватность

Анонимность в сети делят на два типа: социальную и техническую. Социальная анонимность – ограничение доступа к информации, которую пользователи могут дать о себе сами. Техническая анонимность – это защита конфиденциальных данных программными способами. Программные методы основаны на использовании сервисов-посредников и защищённых каналов связи. Наиболее часто используются прокси-серверы – посредники между отправителем сообщения и сайтом. Помимо прокси применяют технологию VPN, которая помогает скрыть IP и I2P, которая работает поверх Сети. Одним из самых надёжных способов сохранить анонимность считается Tor, который обеспечивает маршрутизацию через несколько прокси-серверов. Существуют десятки и сотни отдельных проектов, помогающих обеспечить анонимность. Это сети на основе Wi-Fi, расширения для браузеров, отдельные программы, устанавливаемые на компьютер. Они не гарантируют полной анонимности, но заметно усложняют путь к персональным данным. В этом разделе собраны статьи и практические рекомендации по сохранению анонимности в сети.

Статья Гайд для новичков по riseup

  • 26 755
  • 61
Приветствую всех постояльцев форума!

para.gif
nark.gif
gapak.gif


Решил написать эту портянку по многочисленным просьбам читателей. Сгодится как новичкам, так и более продвинутым пользователям для выстраивания своих цепочек анонимности. Все с картинками. Внятно разжевано и понятно. Как мы все любим.
riseup4.png

- очень старый сервис активистов. Образован еще в далеком 1999 году. И живет чисто на пользователей. Именно он предоставит нам хорошую почту и vpn-сервис. Но так просто туда не попадешь - нужен инвайт. По простому - приглашение.
У меня уже есть специально подготовленный инвайт s5vf-h392. Но он одноразовый и именно для этой статьи в рамках форума.
Если инвайта у вас нет - его можно получить самому. Достаточно написать токен разработчикам ...

Статья OnionScan

  • 7 214
  • 1
onionscan-tor-1.jpg


OnionScan - свободный инструмент с открытым исходным кодом для ирасследования Dark Web. На все удивительные технологические инновации в сфере анонимности и конфиденциальности всегда нависает постоянная угроза, имеющая не эффективные технологические патчи - это человеческие ошибки.

Будь то утечки оперативной безопасности или неправильная настройка программного обеспечения - наиболее часто времена нападения на анонимность не приходят от базовой системы, а от себя.

urzL3TmF_400x400.jpg


OnionScan имеет две основные цели:

  • Мы хотим помочь операторам скрытых сервисов, найти и исправить проблемы оперативной безопасности с их услугами. Мы хотим помочь им обнаружить неверные настройки и вдохновить новое поколение анонимности, инженерных проектов, чтобы помочь сделать мир более уединенным местом.

  • Во-вторых, мы хотим помочь исследователям контролировать и отслеживать Dark Web-сайты. В действительности мы хотим...

Статья Технические аспекты анонимизации в интернете: начало

  • 20 531
  • 35
Статья для участия в конкурсе на codeby.​

Осень, за окном - бесконечный и депрессивный дождь.
Дни пролетают быстро и незаметно.
За окном - опять темно.
Прошлую ночь мне не позволила выспаться строптивая medusa, не желающая брутфорсить ssh через ProxyCheyns.
Сегодняшний день прошёл безрадостно и как только я была готова оставить своего цифрового друга в одиночестве и погрузиться в царство Морфея, мой взгляд зацепился за ...
"Конкурс ? "- промелькнуло в голове.
"Что там придумали админы codeby ?" - взбудоражился почти спящий мозг.
"Сейчас что-нибудь напишу ))" - решило всё тело.
Осталось лишь немногое - определиться с темой статьи.
Давно уже хотелось поделиться своим опытом в области анонимизации в сети, но не было стимула, не было повода.
А тут "конкурс" - ну чем не повод.

Итак, в очередной раз, опостылевшая всем и каждому,

"Анонимизация...

Статья Безопасность сайтов в Tor. Атаки на Tor Hidden Service.

  • 4 925
  • 1
D
aaaa.png

В прошлой статье, мы кратко поговорили о том, насколько легко проводить атаки на Tor Hidden Service, что в общем-то, не делает сайты в Tor более безопасными. Разница Tor Hidden Service и обычного сайта только в том, что в первом случае траффик шифруется и перенаправляется через три случайные Tor-relay (иногда больше).
Сегодня поговорим о том какие бывают атаки, направленные на деанонимизацию пользователей Tor Hidden Service, а в следующих статьях, некоторые рассмотрим на практике.

Сразу оговорюсь, что рассматривать атаки мы будем, в первую очередь, с точки зрения человека с ограниченными ресурсами, хотя будут упомянуты и атаки которые под силу преимущественно спецслужбам.

Возможные атаки на Скрытые Сервисы Tor, направленные на деанонимизацию сервера и пользователей:
  1. Тайминг-атаки
  2. Атаки пересечения и подтверждения
  3. Атака по сторонним...

Статья Безопасность сайтов в Tor - Взлом Hidden Tor Service

  • 9 103
  • 14
D
Tor Hidden Services

Что такое Tor? Tor означает The Onion Route, он направлен на то, чтобы скрыть свои идентификаторы и онлайн-активность от различных алгоритмов анализа и анализа трафика.

Tor использует реализацию маршрутизации .onion для сайтов и веб-приложений, размещенных в скрытой сети Tor. Tor шифрует траффик и в случайном порядке пропускает через сеть реле, работающих на компьютерах волонтеров по всему миру.

Сайты Tor защищены от взлома не более чем обычный сайт, многие пользователи приходят к выводу, что, поскольку они используют сеть Tor, то они находятся в безопасности, думают что их нельзя идентифицировать и установить личность. Веб-мастера, которые используют сеть Tor, считают, что сайты безопасны. Это, однако, неправда, службы, которые запускаются на стандартном веб-сервере, также выполняются на сайтах, размещенных на Tor.

Сегодня мы поговорим о том, каким же образом можно взломать Tor Hidden Service, данная статья является началом цикла, в самом же цикле, я...

DarkWeb #2

  • 38 158
  • 21
S
Это вторая часть из серии "О DarkNet". Если не читали первую часть советую прочесть.

Первые шаги в темноте.
Первое о чём стоит поговорить - это поисковики. Большинство из них - аля-Google. Они сильно уступают реальному поисковому гиганту. Вот список поисковиков, выбирайте на свой вкус и цвет:
  1. Grams
  2. not Evil
  3. Torch
  4. Fess
Со своей стороны рекомендую Fess.

27458


Результаты их скудны и не оптимизированы, поэтому поисковики хоть и есть, но не пользуются особым спросом. Эту проблему решии ещё до появления больших поисковиков - это каталог полезных ссылок. В ДаркНете эту функцию исполняте есурс под названием Hidden Wiki, но у нее есть один минус: большое количество ссылок с ее базы не открываются, а сортировка вовсе непонятная и остаётся загадкой для всех.Еще есть HD Wiki, Onion URL...

DarkNet #1

  • 58 866
  • 26
S
Это первая часть из цикла "О DarkNet". Тема интересная и очень обширная, поэтому в следующей части мы поговорим о пользе "Темноты" для программиста или хакера.

DarkNet - с какими пряниками его едят?

DarkNet - о нём слышали многое, часть из них там побывала, но лишь некоторые по-настоящему знают: что такое DarkNet.

Содержание:
  • История возникновения
  • Как попасть в темноту?
  • Кто в той темноте сидит?
  • Закон - нет не слышали
  • DarkNet - сюда только подготовленным
История возникновения

В далёкие времена термин ДаркНет обозначал сети, которы изолирование от интернета того времени (1970 г.). Даркнет может быть использован в определенных случаях, таких как:
  • Неприкосновенность частной жизни и страх политических репрессий
    Преступления в сфере информационных технологий
  • Распространение файлов, защищённых...