Статья Анонимизация трафика. Обманываем whoer.net

На страницах негласной социальной сети под управлением "Xenforo" я часто сталкиваюсь с вопросами о том, как попасть в "зелёную зону" сервиса проверки на анонимность либо аналогичных.

wO93f3jYsxsZOGBtlOq1SY5YGQutGG.png

Эта статья является своего рода ответом на эти многочисленные вопросы.
Прежде чем приступить к эксперименту по смене своего IP на IP-адрес любого желаемого города, необходимо определиться с выбором способа анонимизации трафика. Как видно на предыдущем скриншоте, сервисы проверки на анонимность способны определять проксификацию, соксификацию, анонимизацию трафика пользователя. Кроме того, почти на всех аналогичных сервисах производится проверка присутствия IP адреса пользователя в "Чёрных списках" (Blacklist).
Сторонники НЕэтичного хакинга с целью сокрытия своего истинного IP имеют в своём арсенале различные инструменты: дедики, прокси различной степени анонимности и приватности, соксы различного уровня, SSH-тоннели, различного рода VPN и так далее... Это богатство выбора уже на этапе подготовки к написанию статьи (а кого-то на этапе подготовки к мировому господству) заставляет меня задуматься о способе пропускания моего исходящего трафика таким образом, чтобы ни один сервис не заметил подвоха. Для того, чтобы "понравиться" сервису whoer.net неплохо подходят покупные приватные прокси, работающие на нестандартных портах. Отлично анонимизируют исходящий трафик также покупные приватные а также собственные VPN.
Но для написания статьи мне нужно что-то бесплатное и легкодоступное.
Мой предыдущий опыт подсказывает мне, что всеми перечисленными характеристиками обладают SSH-тоннели - на них и выпадет мой выбор.
В то-же время, мне хочется чем-то разнообразить статью, внести какие-то отличия от предыдущих.
Предлагаю начать с выбора города, на этот раз пусть это будет столица Франции - город Париж.
Для получения диапазона IP Франции с целью последующего брутфорса я воспользуюсь старой как бивни мамонта, но до сих пор весьма актуальной программой IP City. Упомянутая программа позволяет пользователю получить не только диапазон IP-адресов любой страны, но и диапазон IP любого региона, а также города. К концу статьи я ничем не буду отличаться благочестивой парижанки.

qfmJdR0o2YfiCuwRbTQL7pyeC2AlK8.png

Виртуальный мир столицы Франции имеет весьма внушительные размеры: он насчитывает 5463 диапазона адресов. Копирую полученную информацию в окно запущенной программы masscan для поиска компьютеров с открытым 22 портом и сразу запускаю процесс сканирования на 10К потоках.

1HEkUnBqrW14bKbB5EYYOAzSTq6KEd.png

"При написании следующей статьи воспользуюсь какой-нибудь более медленной программой" - подумала я, ведь за время сканирования не успела вскипеть вода в электрическом чайнике для утренней чашки кофе.
Результаты сканирования программа автоматически сохранила в текстовом файле IPs.txt

OCMJuO4ZXGKy5GV7kHR115c1vupooB.png

Пока в кухне закипает вода, копирую список полученных IP в программу SSH Bruteforce By FinSoft для последующего брутфорса. При этом в настройках программы активирую функцию проверки сбрученных устройств на скорость, блэклисты, и проверку на GEO-локацию (на всякий случай, для повторного контроля).

Fyg2mIft0qAUYJcYS53wKpGQpPLD7d.png

Для скорейшего написания статьи я решила ограничиться несколькими сбрученными "гудами".
Рекизиты первого понравившегося вставляю в программу Bitvise SSH Client. Зачастую в "гудах" попадаются строки, используя которые невозможно получить доступ к удалённому устройству по той причине, что авторизация на нём осуществляется не только по логину и паролю, но и по ключу. Но мне повезло, я с успехом получила SSH-доступ к одному из устройств. Моё женское любопытство не даёт мне покоя и в надежде на то, что на удалённом устройстве имеется доступный WEB-интерфейс, вставляю его IP-адрес в адресную строку браузера. Чувства вознаграждены сполна: этим устройством оказался какой-то файловый сервер. Впрочем, это не имеет никакого значения

7laUgUyQcySekLTPHMzJXCMmp5plZk.png

Гораздо важнее во вкладке "Service" настройки программы Bitvise SSH Client задействовать функцию соксификации.

bdJu86CKocKR0yXJLy5fLx9yHP4vEK.png

Фактически, задействовав вышеупомянутую функцию, программа Bitvise SSH Client организовала на компьютере локальный Socks5, работающий на 1080 порту. Осталось только пропустить через этот "носок" исходящий от браузера трафик.
Вообще говоря, настройки "огненной лисы" уже на этом этапе позволяют пропустить трафик браузера через полученный локальный Socks5.

HWmceBWvbY9TStFBbcLTFWi8DBKTzk.png


PrErimdCyN8TilprK6bXvs9aF8JJT7.png

В этом месте можно было-бы подкорректировать несколько параметров браузера, изменить системное время и на этом закончить статью.

EDJMiq8SrINmCFJYRscccWcDUXmqM5.png

Вполне возможно, что кого-то из читателей такой вариант вполне устроит - это дело вкуса. Но я предпочитаю немного более сложный, но при этом более надёжный вариант: пропустить через локальный Socks5 весь исходящий трафик.
С этой целью я задействую программу Proxifier. Тест локального Socks5 - 127.0.0.1:1080 подтверждает его валидность.

PMAtj28trMe30xH7t5EyuYVm2XIYn4.png

Ещё одна важная настройка Proxifier для предотвращения "утечки ДНС": в окне "Proxifier DNS setting" необходимо отметить пункт "Resolve hostnames throught proxy". Эта функция позволит перенаправить ДНС-запросы к серверам, которые находятся в зоне обслуживания сбрученного парижского устройства.

LgTUXv2bbtvK3DgDFGvNQNTlR9291E.png

После завершения всех настроек можно запустить программу. Логи запущенного браузера лишь подтверждают тот факт, что трафик от браузера соксифицируется - это не может не радовать меня. Я уже почти парижанка )

Tqr0uyL0gFFS32h9zYZ0BEha2bKnqc.png

Но проверка на сервисе указывает на некоторые недочёты в настройках браузера. Для полного удовлетворения мне осталось:
  • Включить запрет на отслеживание.
  • Отключить функцию WebRTC.
  • Изменить настройки язык браузера.
  • Установить системное время, соответствующее часовому поясу Франции.

Включаем запрет на отслеживание.

Для того, чтобы включить запрет на отслеживание, в адресной строке браузера необходимо ввести строку:
и отметить пункт "Всегда".

kQWvhPkbRFzXe5Zs3xGkbWCHJmZRHF.png

Отключаем функцию WebRTC.

Далее отключаем функцию WebRTC "огненной лисы". Для этого в адресной строке браузера вводим:
Ищем параметр media.peerconnection.enabled и выставляем значение "false".

L9gSblIXOPE8tlx6sAFZGMCHZIr7TO.png


Изменяем настройки языка браузера.

Продолжаем настраивать браузер. Одним из нарушенных мною правил whoer.net указал на различие языка браузера и страны нахождения. Небольшие изменения в настройках браузера позволят исправить этот недостаток. Предлагаю изменить заголовок Accept-Language следующим образом. Этого будет достаточно.
about:config → intl.accept_languages = fr

BTm0ZobJAoscNglEKO3YYsxQXnNEgo.png

Этого вполне достаточно, чтобы обмануть сервис whoer.net.

Приводим системное время в соответствие с локальным.

Осталось лишь изменить системное время, но с этим всё просто.

LpwJRSBQPPCQmUtEm090GPUDC8Xfji.png

Кажется, на этом можно закончить. Проверяем результаты моего труда.

LQB8IkVcTZvvRq1rypHPlgdB5lASn9.png

Результаты поверки на сервисе также не могут не радовать.

e7PKnGDLVtAcmRvzCjTLOXq1d27HSE.png

Il semble c'est ce que j'ai promis au début de l'article.
Avec vous a été Valkyrie
 
Последнее редактирование модератором:

sshmanager

Grey Team
15.12.2017
102
158
BIT
12
У любого участника есть такая возможность. Участник любой из Team внес определенный вклад в развитие портала. Люди приходят читать их темы ... Не мои или Ваши, а вот этих зазвездившихся ребят.

В том то и дело что есть ребата которые умеют дисскутировать и аппелировать фактами. а есть поддакивалы.... последние кажутся умными пока не капнешь чуть глубже их знания.
 
V

Valkiria

В том то и дело что есть ребата которые умеют дисскутировать и аппелировать фактами. а есть поддакивалы.... последние кажутся умными пока не капнешь чуть глубже их знания.
Учитывая наше общение на данном борде, посмею предположить, что эти слова относятся только ко мне )))
Вот тебе моё "Последнее китайское предупреждение": если ты продолжишь наше общение в том же провоцирующем направлении, то я выложу на youtube видеоролик(и), указывающие на недостатки твоей не-до-программулины !

Несколько слов о постах, критикующих статью.
Во-первых , благодарю читателей за внимание к моей писанине )) Я благодарна за любые посты, даже с отрицательными отзывами ))
Во-вторых, название статьи отображает её суть. Я не планировала рассказывать об обмане антифрода. Об этом вам расскажет Вектор Т13. Эта статья расчитана на новичков и носит лёгкий обзорный характер.

sshmanager, несколько слов о твоих ошибках в этом видео:
Конечно ! свои слова я всегда готов подтвердить делом !
Bitvise vs Plink
Я думала, как-бы доходчивее растолковать тебе твои ошибки, которые ты не замечаешь.
Свои умозаключения о том, что Plink лучше Bitvise ты делаешь из следующих соображений:
  1. Устанавливаешь на комп последние версии обоих программ,
  2. Пытаешься коннектиться к удалённому устройству по протоколу ssh,
  3. Объясняешь зрителю, что обе программы якобы находятся в равных условиях . Это первая твоя ошибка и мне жаль, что ты этого не понимаешь. Мне это говорит о субъективном подходе к тесту, о том что твои тесты и яйца выеденного не стоят. Это по сути не-до-тесты, как и твоя программулина.
  4. На основании того, что в этом одном не-до эксперименте программа Plink приконнектилась, а Bitvise по каким-то субъективным причинам не приконнектился, ты делаешь сногсшибательный вывод: Plink лучше Bitvise.
  5. Ты смешон, как и твой тест, как и твоя не-до программулина.
Для объективного проведения теста в первую очередь ты должен был определиться, что входит в понятие "ЛУЧШЕ". Совершенно непонятно, почему один случайный неудавшийся коннект бросает тень на одну программу и выводит в фавориты другую. Что является критерием успеха в твоём не-до-эксперименте ? Только положительный коннект ? А как же функционал программ ? Его не существует ? Рассуждать в этом направлении можно бесконечно...
Во-вторых, для объективности своего эксперимента, ты должен был произвести коннект не одному отдельно взятому сомнительному устройству, а провести огромную работу. Результат твоего теста абсолютно субъективен, так как в нём ничего не говорится о качестве и характеристиках удалённого устройства. И при этом ты тупо обманываешь зрителя, утверждая о том, что две программы находятся в равных условиях. ЭТО не так на самом деле и думающий зритель должен это понимать.
Для объективного проведения теста необходимо провести поочерёдный коннект к гораздо большему количеству устройств обоими программи.
Другими словами: процентное соотношение положительных коннектов к не менее тысячи устройств (!) одной программой, по отношению к тому-же показателю относительно другой, смог бы показать более-менее верный результат.
Ты пренебрёг теорией вероятности, мой субъективный друг. Теория вероятности - наука, от которой некуда деться ))

Поэтому, название твоему тесту - манипулирование сознанием масс.
Имя твоё - "ШАРЛАТАН".
 
Последнее редактирование модератором:
  • Нравится
Реакции: lamer2018g и ghostphisher

sshmanager

Grey Team
15.12.2017
102
158
BIT
12
Уууу... куда тебя понесло... ох как не красиво.... я же тебе предложил выдать этот аккаунт... а ты проигнорировала мое предложение и написала сейчас эту гниль.

хорошо... я найду еще один аккаунт и еще сниму второе видео...

Но запомни !!!! ты уже наговорила очень много и ничего не сделала.... ты обещала наделать видосов которые полностью заменяют функционал моей программы....
сделаешь 15 видосов заменяющих функционал программы получишь от меня 1000$ - это чтобы интереснее было тебе что-то доказывать...
 
  • Нравится
Реакции: alexej и Valkiria
N

n01n02h

Не знаю в чем вас недопонимание, каждый пользуется тем что ему по душе. Я пару раз юзал plink,проблем с подключением не было, по моему мнению удобно, пишем батник а в нем потом только хост и пароль меняем по надобности. Битвайс не пробовал, ничего не могу сказать. А 1к$ нормальный стимул для проведения тестов)
 
Последнее редактирование модератором:
V

Valkiria

сделаешь 15 видосов заменяющих функционал программы получишь от меня 1000$ - это чтобы интереснее было тебе что-то доказывать...
Я подумаю )) Это действительно заманчиво :)
Только ты-ж пожалеешь свои деньги, ты-ж начнёшь с пеной у рта доказывать, что твой софт лучше, при этом даже не разобравшись в понятиях "чем лучше" и подорбных...

О какой выдаче аккаунта ты пишешь - я не понимаю.
Наверное, это не ко мне.
 

sshmanager

Grey Team
15.12.2017
102
158
BIT
12
Я подумаю )) Это действительно заманчиво :)
Только ты-ж пожалеешь свои деньги, ты-ж начнёшь с пеной у рта доказывать, что твой софт лучше, при этом даже не разобравшись в понятиях "чем лучше" и подорбных...

НЕТ не то что подумаю !!! сказал - сделал... я не уговариваю вас ! я реально хочу чтобы вы свои дела приводили в действия...
Это были ваши слова.... я только к словам хочу прибавить вам стимула..
самое худшее это поверхностные статьи !!! и недосказанность !!

О какой выдаче аккаунта ты пишешь - я не понимаю.
Наверное, это не ко мне.
я говорю про SSH аккаунт ! я вам его даю и вы подключатесь с помощью Bitvise последней версии и Plink.exe обьективно ?
 

Wise

Green Team
19.01.2018
32
11
BIT
0
А у меня антивирус ругается на эту программу, мол вирус в ней. Уже парочку раз качал с разных источников и все равно. Скажите, это просто антивирус так на нее реагирует или на самом деле мне попадалась зараженная программа?
 
V

Valkiria

А у меня антивирус ругается на эту программу, мол вирус в ней. Уже парочку раз качал с разных источников и все равно. Скажите, это просто антивирус так на нее реагирует или на самом деле мне попадалась зараженная программа?
Стыдно признаться, но я не знаю, как реагируют антивирусы на masscan )
Дело в том, что я никогда не запускаю подобные программы на основной системе, только на удалённой или гостевой виртуальной машине. Какой-то необходимости в проверке антивирусами отпадает. Мало того, на моей основной системе отсутствует антивирус. Я не пользуюсь антивирусным программным обеспечением.
В то-же время, у меня на HDD имеется несколько версий этой программы. Фактически, каждая из них хорошо справляется со сканированием портов. Когда мне надо куда-то скопировать программу для реализации своих зловещих планов :), я никогда не задумываюсь ни над выбором исполняемого файла, ни над реакцией на них антивирусов.
Ну просто очень интересные они
Льстец .... ))
Валькирия как подписаться на ваши статьи ?
...Шалунишка ))
Не парься с этими подписками. Просто наслаждайся чтением ))
 
Последнее редактирование модератором:
G

GTARST 20

Дело не просто в чтении ваших статей, а в большом желании научится тому, о чем вы пишете.
 

Graver

Green Team
18.09.2017
11
7
BIT
5
Включаем запрет на отслеживание.
Для того, чтобы включить запрет на отслеживание, в адресной строке браузера необходимо ввести строку:
и отметить пункт "Всегда".
Сомнительная рекомендация. Это просто включает простенький фильтр от disconnect.me, его можно включить и в ublock
ВекторТ13 и The-OP/Fox рекомендую наоборот не включать эту опцию, дабы не привлекать лишнего внимания антифрод систем.
Бесполезен с точки зрения эффективности, но добавляет лишний бит идентификации вашего браузера.
Тоже самое и по WEBRTC, его лучше подменять, а не отключать.
P.S. попробуй проверить браузер ещё здесь whatleaks.com/ru
 
Последнее редактирование модератором:
V

Valkiria

ВекторТ13 и The-OP/Fox рекомендую наоборот не включать эту опцию, дабы не привлекать лишнего внимания антифрод систем.
Если бы я задавалась целью написать статью об обмане антифрод систем, то она носила-бы название
"Обманываем антифрод системы".
Но статья называется
"Обманываем whoer.net"
Для обмана упомянутого сервиса описанных в статье действий достаточно.
 
A

askezar

Если бы я задавалась целью написать статью об обмане антифрод систем, то она носила-бы название
"Обманываем антифрод системы". Но статья называется "Обманываем whoer.net"
Для обмана упомянутого сервиса описанных в статье действий достаточно.
Прошу прощения, в чем тогда актуальность вашей статьи?если ее название "Обманываем whoer" где вы пишите о действиях для обмана этого сервиса. Ошибку в контексте не находите? Целью моей должна быть анонимизация трафика, а сервисы whoer подобные лишь покажут мне, какие отпечатки я отдаю в вебе. Не хочу показаться занудой, но такие статьи должны идти рядом с темой именно антифрод систем, на что вам и указали комментаторы выше.
 
Последнее редактирование модератором:
L

lamer2018g

Могу выложить те версии, которыми сама пользуюсь и которые не вызывают у меня каких-либо подозрений.
Огромное спасибо за софт надеюсь он ещё юзабилити. Слышал про Ваш сайт неоднократно но сам у вас в гостях не разу не был
Хотя мне тут нравиться ))) С удовольствием перечитал все сообщения этой темы. В споре рождается истинна главное чтоб спор до драки не дошёл ;)
 
Последнее редактирование модератором:
  • Нравится
Реакции: Vertigo

Pono

One Level
28.05.2019
3
1
BIT
0
Вот эта фраза "без вирусов" напрягает меня более всего.
Я не знаю, где взять эти программы в таком виде, чтобы всякие сервисы проверки на вирусы не "краснели".

Могу выложить те версии, которыми сама пользуюсь и которые не вызывают у меня каких-либо подозрений.
Предлагаю каждому желающему самостоятельно проверять программы любым способом или сервисом, который заблагорассудится )
Но при проверке на различных сервисах имейте ввиду, что сканеры портов и брутфорсы с точки зрения этих сервисов являются вирусами.
На сервисах не проверяла (или проверял, но уже забыла :)).
SSH Bruteforce By FinSoft
Скачать
Masscan_GUI
Скачать
Для работы программы Masscan_GUI необходимо установить
WinPcap_4_1_3.exe
Скачать
Перезалейте пожалуйста программку : Masscan_GUI
 

Myllin

New member
14.04.2023
1
0
BIT
0
А почему демонстративные скриншоты недоступны?
 

qwe123xcv

Заблокирован
16.11.2019
57
23
BIT
0
Статья шестилетней давности. Что может быть полезного спустя шесть лет ? Статья является результатом воспаления мозга. Картинок нет.
 
  • Нравится
Реакции: danilka2012
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!