• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Статья Моя маленькая анонимность

Учитывая тот факт, что существует бесчисленное количество рецептов блюда под названием "анонимность" , я могу написать несколько статей. Вот одна из них.

В этой статье я предлагаю к прочтению одно из приготовленных мною блюд из книги рецептов с названием "Анонимность в сети".

Добиться анонимности в сети "Интернет" очень сложно. В современном мире это действительно сложная задача, учитывая тот факт что за каждым из нас следят и контролируют системы мониторинга и деанонимизации пользователей соцсетей . Упомянутые программы предлагаются государственным и частным клиентам Научно-исследовательским вычислительным центром при управлении делами президента России. С помощью сервисов «ПСКОВ» и «Шерлок» страховые компании могут проверять недобросовестных сотрудников, а службы безопасности компаний — кандидатов на работу; «Посейдон» помогает МВД искать в соцсетях «экстремистов».

Чаще всего под понятием "анонимность" подразумевается возможность сокрытия своих действий от заинтересованных лиц. Последнее утверждение можно истолковать иначе: если определённые поступки или действия невозможно увязать с личностью, которая их произвела, то эту личность можно считать анонимной. Вообще говоря, анонимность в сети - это настолько обширная тема, которую пора систематизировать и возводить в ранг отдельной науки. Судите сами.

Для сокрытия своих действий в сети необходимо реализовать несколько правил.
  • Смена точки входа.
  • Подмена идентифицирующих пользователя параметров "железа", которые передаются с трафиком.
  • Настройка операционной системы, с целью предотвражения (контроля) передаваемой с трафиком информации.
  • Шифрование трафика.
Начнём по-порядку )

1. Для того, чтобы сменить точку входа в сеть, я предлагаю воспользоваться чужими wi-fi. Несмотря на многочисленные утверждения о том, что благополучный взлом аудит wps маловероятен, я предлагаю каждому желающему не поддаваться на подобные провокации неудачников. В том случае, если кому-то понадобилась не определённая жертва (роутер) , а случайный wi-fi (любой) , то атака на WPS - это то что доктор прописал.​
В период с марта по октябрь в местности по месту моего проживания Солнце обогревает местность намного чаще, чем в другие месяцы. Думаю, что если мой уважаемый читатель является россиянином, то такое поведение этой звезды Вам знакомо. Выбрав один из таких солнечных и благоприятных для аудита wi-fi деньков можно сесть за руль автомобиля и отправиться в какой-нибудь двор трёхэтажного дома. Неплохо, если местом Вашей дислокации окажется двор, окружённый тремя-четырьмя такими домами. Таких двориков немало в городках районного масштаба.

Располагайтесь поуютнее на заднем сидении свего авто, разворачивайте ноут, а лучше два, подключайте их к прикуривателю.
Для проведения аудита WPS я не зря упомянул два ноутбука. Один из них должен управляться системой Linux, а второй - Windows. Использование одновременно двух компьютеров делает атаку более успешной и профитной. Я имею ввиду, что за короткий промежуток времени каждый заинтересованный в своей анонимности сможет иметь в запасе несколько "точек входа". Результаты атаки программами на Windows будут отличаться и дополнять результаты атаки скриптами под управлением Linux.
Мне известны лишь три программы для ОС Windows для проведения атаки на WPS: RouterScan, Dumpper и Waircut. Перед проведением аудита, полезно провести сканирование местности графической утилитой Wi-fi Scanner.

Wi-Fi Scanner.PNG

Рис.1 Перед проведением аудита, полезно провести сканирование местности графической утилитой Wi-fi Scanner.

Утилита отобразит доступные wi-fi точки, выявит точки с наиболее сильным сигналом и способы их шифрования, определит вектор атаки. К ноутбуку с Windows я рекомендую подключить USB Wi-Fi адаптер ALFA AWUS 036NHRv.2 и прикрученной всенаправленной антенной с заявленной мощностью 18 децибелл и длиной 40 см (я прикупил такую на aliexpress после прочтения одной из статей на этом форуме). Упомянутый адаптер прекрасно крепится на приспущенное стекло задней двери авто идущим в комплекте кронштейном в виде прищепки. Мощность антенны позволяет в солнечный день обозревать точки доступа в радиусе не менее 800 метров.

Думаю, что в рамках статьи, посвящённой анонимности, нет смысла описывать работу программ в ОС Windows. Считаю также, что имеет смысл лишь озвучить название и назначение используемых программ, а также ограничиться некоторыми комментариями из собственного опыта.

На мой взгляд, наилучший результат при проведении аудита WPS окружающих ТД показывает программа .

Waicut2.PNG

Рис.2 На мой взгляд, наилучший результат при проведении аудита WPS окружающих ТД показывает программа Waircut.

Интерфейс программы интуитивно-понятен, работа с ней доставляет удовольствие, возможно пробуждение чувства азарта.
Этого невозможно сказать о программе RouterScan.

RouterScan.PNG

Рис.3 совсем непонятно, зачем автор программы совместил два разных типа атаки в одной программе - это не только нелогично, но и запутывает начинающих пользователей.

Хорошо зарекомендовавшая себя при аудите роутеров из внешней сети, оказалась не настолько хороша при атаках на внутреннюю сеть. На первый взгляд, в основе обеих упомянутых программ находится утилита pixiewps.exe для Windows. Но при равных условиях результаты RouterScan намного скромнее, а интерфейс программы понятен пентестерам, которые осознают, что делают. Кроме того, совсем непонятно, зачем автор программы совместил два разных типа атаки в одной программе - это не только нелогично, но и запутывает начинающих пользователей. Надеюсь, что третья версия RouterScan будет разбита на две независимые друг от друга утилиты - одна для атак из сети Интернет, а вторая для аудита Wi-Fi.
Программа Dumpper, на мой взгляд, имеет право на местонахождение на жёстком диске вашего ноутбука, но особого эффекта от неё ожидать не следует.

Dumpper.PNG

Рис. 4 Программа Dumpper, на мой взгляд, имеет право на местонахождение на жёстком диске вашего ноутбука, но особого эффекта от неё ожидать не следует.

2. После того, как пин-код и пароль от точки доступа будет получен, можно авторизоваться в сети и выходить в сеть. Естественно, смена IP не сделает Вас невидимкой. Перед выходом в сеть необходимо позаботиться о смене идентификаторов операционной системы и о шифровании трафика.​
Для смены mak-адресов я рекомендую программу TMAC v.6 , а для смены остальных идентификаторов я использую программы от Vektor T-13: AntiOS-master. У него имеются две аналогичные программы - одна с графическим интерфейсом, а другая - в виде *.cmd-файла.

AntiOsGUI_1.0.2.PNG

Рис. 5 Для смены идентификаторов ОС Windows я использую программы от Vector t-13: AntiOS-master


AntioS.cmd.png

Рис.6 Интерфейс консольной программы AntiOS для смены идентификаторов ОС Windows.

3. Шифрование ДНС-трафика производится программой DNScrypt.​
В системе установлены программы OpenVPN - для шифрования трафика, дополнительной смены IP и обфускации последующего TOR-шифрования , а также программа Tallow - для торификации трафика , его дополнительного шифрования и дополнительной смены IP.

4. Изменением адресов IP, шифрованием, торификацией и маскировкой торификации, а также подменой идентификаторов системы процесс анонимизации не ограничивается. Проблема в том, что наши браузеры передают огромное количество деанонимизирующей (идентифицирующей) информации.
Огромную роль в этом процессе играет java-script, WebRTC, canvas ... и так далее. Всю эту "муть" рекомендуется по-возможнеости отключить. На мой взгляд, наиболее безопасным на момент написания статьи, является браузер Tor Browser. Вместе с установленными плагинами он обеспечит пользователю не только максимальную анонимность, но и наибольший угол обзора - беспроблемный доступ в Даркнет.

Прекрасным дополнением к упомянутому софту станет брандмауер Agnitum Outpost - он поможет контролировать утечку трафика в непокорной винде.

5. В начале статьи я упомянул, что аудит беспроводных точек доступа лучше всего проводить при помощи одновременно двух ноутбуков. Принцип "работы" на ноуте с Linux абсолютно аналогичен тому, что я описывал выше в Windows.

  • Аудит беспроводных точек доступа производится любыми программами из этой темы, но я предпочитаю Wi-Fi autopowner.
  • Шифрование ДНС запросов производится той-же программой, что и в Windows - DNScrypt.
  • Программа ОpenVPN также по-праву занимает достойное место.
  • В линукс я предпочитаю торифицировать трафик с помощью фаерволла iptables, а не с помощью стороннего софта.
  • Браузер TOR Browser с установленными дополнениями не испортит вашу анонимность и под Линуксом.
  • Смена mak адресов производится при помощи программы macchanger, либо в файле /etc/network/interfaces
Кажется, на этом описание одной из используемых мною схем анонимности можно считать законченным :)

P.S. Упоминание в статье программ нисколько не делает статью политической.
P.S. 2 Практически все упомянутые в статье программы можно скачать из официальных источников. Но для "ленивых" выкладываю ссылку.

СКАЧАТЬ архив с упомянутыми в статье программами можно по ссылке:
 
Последнее редактирование модератором:
эм, смена айдишников и мака так себе анонимность... все никак не встречал схему про замурованый в стену шифрованый разберипай с брелком на самоуничтожение))) вот это прайваси так прайваси... или виртуалка с трафиком направленым в адаптер Tortilla
 
Последнее редактирование:
  • Нравится
Реакции: sergeys
Заявление о том, что браузер ТОR -не анонимен - это громкое заявление. Вернее, я неоднократно встречал статьи , в которых анонимность ТОR подвергается сомнению, но не настолько, чтобы эта анонимность стала причиной ареста того или иного человека ))

Человеческая способность исказить суть сказанного меня давно уже не удивляет. Новости не читаете ?
Tallow, Tortilla и т.п. недопрограммы около ТОРовой тематики из этой же области, какой-то "кулибин" скомпилил и выложил, сделал хайп на них и собрал какой-то урожай. Никто толком их не проверял и не знает их настоящих возможностей, кто за ними на самом деле стоит - спецслужбы или хакерские группировки. Если готовы проверить на себе, насколько они анонимны, удачи не желаю, не пригодится.
Только классика, только ТОР с офсайта имеет какую-то гарантию, не 100%, но высокую. Поэтому ТОР это лишь один из элементов в анонимной цепочке, компрометация которого, через известные и не известные в паблике методы, не должна приводить к деанону.
 
Заявление о том, что браузер ТОR -не анонимен - это громкое заявление. Вернее, я неоднократно встречал статьи , в которых анонимность ТОR подвергается сомнению, но не настолько, чтобы эта анонимность стала причиной ареста того или иного человека ))
Кроме того, в статье ведь не только браузер стоит на защите личности этого злоумышленника. Он же выходит с Инет с чужого роутера, находясь в каком-то дворе трёхэтажки. Подменил мак-адреса. Даже если кто-то каким-то чудом узнает настоящий IP, с которого совершено злодеяние, то парни в масках ворвутся в дверь к людям, которые и знать ничего не знают. Уверен. что к моменту, когда маски-шоу положат на пол ни в чём не виновных владельцев роутера, этот злоумышленник будет далеко от них.
Так что, даже при всей предполагаемой Вами Не анонимности браузера ТОР, злоумышленнику ничего не угрожает.

Причинами ареста того или иного человека являются жадность и некомпетентность.
 
  • Нравится
Реакции: Geka и ghostphisher
Человеческая способность исказить суть сказанного меня давно уже не удивляет. Новости не читаете ?
Только классика, только ТОР с офсайта имеет какую-то гарантию, не 100%, но высокую. Поэтому ТОР это лишь один из элементов в анонимной цепочке, компрометация которого, через известные и не известные в паблике методы, не должна приводить к деанону.
Не-а, не читаю, новости о ТОР. Если все новости читать, то совсем не остаётся времени на что-то другое, более интересное.
Хорошо. я вынужден согласиться. что программа Tallow применяется мною ошибочно. Что-же, значит нужно торифицировать трафик иначе.
После прочтения вашего сообщения я задумался. как я ТАК мог лохануться ? Что явилось предпосылками для такого "лоховского" способа торификации мною трафика в винде ?
Вот что.
В рунете, как и на форуме. имеются статьи. в которых для торификации трафика в Linux предлагаются всякие программки. Несмотря на то, что Линукс - самодостаточен, обладает встроенными средствами торификации (iptables + tor) все почему-то пользуются вот такими надстройками

В таком случае, нужно признать, что все программы по указанным ссылкам - фуфло. Ведь они тоже никем не проверены, в их коде тоже вряд-ли кто-то разбирался, они способны перенаправлять трафик в непонятные сети.
Я попросту экспортировал мышление из этих статей в ОС Windows - лоханулся ))
 
Что-же, значит нужно торифицировать трафик иначе.
После прочтения вашего сообщения я задумался. как я ТАК мог лохануться ? Что явилось предпосылками для такого "лоховского" способа торификации мною трафика в винде ?

Все соответствует Вашу обещанию в названии статьи - Маленькая анонимность. Не обманули, написали, как понимали, анонимность действительно есть, но маленькая.
Иначе можно и нужно, но описанный по ссылке вариант легко деанонится, эти методы деанона активно сейчас используются, они есть в паблике, это в статье не учли.

В таком случае, нужно признать, что все программы по указанным ссылкам - фуфло. Ведь они тоже никем не проверены, в их коде тоже вряд-ли кто-то разбирался, они способны перенаправлять трафик в непонятные сети.
Я попросту экспортировал мышление из этих статей в ОС Windows - лоханулся ))

Бинарники, которые нельзя скомпилить самому и посмотреть хотя бы этот код, уже вызывают вопросы и сомнения. Тем более ТОР, на который в большинстве люди ставят 100% своей анонимности, а так нельзя, критичное мышление никто не отменял. Если ТОР будет скомпрометирован, а это реально и это делают, Вас не должны по обратной цепочке размотать, так нужно мыслить и строить защиту. Ничего невозможного, опен сорц и немного творчества, просто людям лень разбираться и учиться. Можно и в Windows, только по другому.
Хоть самому статью пиши)
 
Последнее редактирование:
  • Нравится
Реакции: Partizan78
Хоть самому статью пиши)
Любопытно будет почитать.
Напишите обязательно, заценим, покритикуем.
И если в Вашей статье найдётся хоть малюсенькая зацепка - я сотру вас в порошок вместе в вашей статьёй. Обещаю !!!
Только ближе к концу конкурса напишите - дайте возможность высказаться всем. Ведь если Вы - гуру анонимности, то Ваша статья отобъёт охоту писать кому-либо ещё и будет не интересно ))
А пока можете указать автору на его ошибки )) Порою комментарии не менее интересны и поучительны, чем статья.
 
Не-а, не читаю, новости о ТОР. Если все новости читать, то совсем не остаётся времени на что-то другое, более интересное.
Хорошо. я вынужден согласиться. что программа Tallow применяется мною ошибочно. Что-же, значит нужно торифицировать трафик иначе.
После прочтения вашего сообщения я задумался. как я ТАК мог лохануться ? Что явилось предпосылками для такого "лоховского" способа торификации мною трафика в винде ?
Вот что.
В рунете, как и на форуме. имеются статьи. в которых для торификации трафика в Linux предлагаются всякие программки. Несмотря на то, что Линукс - самодостаточен, обладает встроенными средствами торификации (iptables + tor) все почему-то пользуются вот такими надстройками

В таком случае, нужно признать, что все программы по указанным ссылкам - фуфло. Ведь они тоже никем не проверены, в их коде тоже вряд-ли кто-то разбирался, они способны перенаправлять трафик в непонятные сети.
Я попросту экспортировал мышление из этих статей в ОС Windows - лоханулся ))

Все соответствует Вашу обещанию в названии статьи - Маленькая анонимность. Не обманули, написали, как понимали, анонимность действительно есть, но маленькая.
Иначе можно и нужно, но описанный по ссылке вариант легко деанонится, эти методы деанона активно сейчас используются, они есть в паблике, это в статье не учли.
Бинарники, которые нельзя скомпилить самому и посмотреть хотя бы этот код, уже вызывают вопросы и сомнения. Тем более ТОР, на который в большинстве люди ставят 100% своей анонимности, а так нельзя, критичное мышление никто не отменял. Если ТОР будет скомпрометирован, а это реально и это делают, Вас не должны по обратной цепочке размотать, так нужно мыслить и строить защиту. Ничего невозможного, опен сорц и немного творчества, просто людям лень разбираться и учиться. Можно и в Windows, только по другому.
Хоть самому статью пиши)

Здравы будьте, господа! Вы откуда и куда? Вы - правы, иногда - левы, Tallow, к примеру, можно скачать с recrypt.org, из контактов указано только мыло, и, очевидно, в качестве собственной индульгенции для умеющих читать, особенно, между строк, приведен следующий текст:

Tallow is produced independently from the Tor anonymity software and carries no guarantee from The Tor Project about quality, suitability or anything else. Tallow is not a complete strong anonymity solution. Tallow makes no attempt to anonymize the content sent through the Tor network. This content may de-anonymize you. For example, logging into GMail via Tor will de-anonymize you, since you are the only person who knows the password to your account!

Бинарник был кем-то когда-то где-то на чем-то скомпилирован, и вряд ли подавляющее большинство пользователей будет проводить сеансы реверс-инжиниринга перед его запуском на своей машине, открывая полноверсионные WinHex, ActiveDiskEditor, etc., исследуя каждый байт, тем самым, допуская возможность появления вредоносов на оной, что есть крайне нежелательно, но всё таки лазейка имеет место быть...

Не судите строго, и вам зачтётся по жизни, мои познания скромны, до чего додумался, то и написал.
 
Последнее редактирование:
Не доставлю Вам такого удовольствия)
Не доставите, потому что не напишете, или не доставите потому, что в предстоящей статье не к чему будет придраться ?
SearcherSlava, я признал , что с этой программулиной - tallow - лоханулся. А всё вы тут виноваты. Это вы научили пользоваться большой красной кнопкой "Включить анонимность"в программах под Linux. Так что, не упоминайте в своих статьях программы с такими кнопками типа Anonsurf, TorIptables и аналогичные.
Почитаю статьи остальных конкурсантов, выберу лучший вариант анонимности и отредактирую статью, чтобы не вводить в заблуждение читателей форума.
 
Здравы будьте, господа! Вы откуда и куда? Вы - правы, иногда - левы, Tallow, к примеру, можно скачать с recrypt.org, из контактов указано только мыло, и, очевидно, в качестве собственной индульгенции для умеющих читать, особенно, между строк, приведен следующий текст:

Tallow is produced independently from the Tor anonymity software and carries no guarantee from The Tor Project about quality, suitability or anything else. Tallow is not a complete strong anonymity solution. Tallow makes no attempt to anonymize the content sent through the Tor network. This content may de-anonymize you. For example, logging into GMail via Tor will de-anonymize you, since you are the only person who knows the password to your account!

Бинарник был кем-то когда-то где-то на чем-то скомпилирован, и вряд ли подавляющее большинство пользователей будет проводить сеансы реверс-инжиниринга перед его запуском на своей машине, открывая полноверсионные WinHex, ActiveDiskEditor, etc., исследуя каждый байт, тем самым, допуская возможность появления вредоносов на оной, что есть крайне нежелательно, но всё таки лазейка имеет место быть...

Строго не судите, и вам зачтётся по жизни, мои познания скромны, до чего додумался, то и написал.

Здравы будьте уважаемый SearcherSlava! Спасибо за мудрые слова!

На это и расчет, что будет лень проверять, и лень компилировать, да и разбираться откуда этот бинарник появился лень, с ТОРом связан и ладно. Не понятно кем собран и с какой целью появился этот Tallow, да и похожий софт для ТОРа. Да они и сами честно пишут о полной безответственности, так что от них еще ожидать тогда. Психология и маркетинг делают свое дело.

Не доставите, потому что не напишете, или не доставите потому, что в предстоящей статье не к чему будет придраться ?
А всё вы тут виноваты.

Потому что не вижу конструктива с Вашей стороны и интереса к обсуждаемому вопросу. Обвиняете всех вокруг, завидуете другим авторам в комментариях, в пыль кого-то стереть собираетесь за свои ошибки. Вам лет то сколько?
 
Не доставите, потому что не напишете, или не доставите потому, что в предстоящей статье не к чему будет придраться ?
SearcherSlava, я признал , что с этой программулиной - tallow - лоханулся. А всё вы тут виноваты. Это вы научили пользоваться большой красной кнопкой "Включить анонимность"в программах под Linux. Так что, не упоминайте в своих статьях программы с такими кнопками типа Anonsurf, TorIptables и аналогичные.
Почитаю статьи остальных конкурсантов, выберу лучший вариант анонимности и отредактирую статью, чтобы не вводить в заблуждение читателей форума.

Если кто кому не рад - SearcherSlava виноват. Заведи ещё один, или несколько акков, почитай статьи остальных конкурсантов, выбери лучший вариант анонимности и отредактируй статью, чтобы не вводить в заблуждение читателей форума, они люди не глупые, всё понимают. С программулиной Tallow ты лоханулся в том числе, но это опыт, сын ошибок трудных, и гений, парадоксов друг. Добра, бобра, и хорошего настроения!
 
Последнее редактирование:
Потому что не вижу конструктива с Вашей стороны и интереса к обсуждаемому вопросу. Обвиняете всех вокруг, завидуете другим авторам в комментариях, в пыль кого-то стереть собираетесь за свои ошибки. Вам лет то сколько?
Я - старый больной человек.
Интерес-то есть.
Только вы сами неплохо приводите в чувство вот таким сообщениями.
Ладно, как я должен себя вести ?
Какой поведение с вашей точки зрения является конструктивным ?

Вы вот этого автора считаете оскорблённым мною ?
Я имею моральное право оскорблять его - он не обидится на меня.
Зависть и обида - неведомые мне чувства. Я никогда в жизни не испытывал их, как бы странно это не звучало.
 
Хотите 2й пирожок стырыть у кого-то?
А Вы - провокатор, однако.
Оба первых пирожка останутся у ghostphisher
Ну, не хилые у вас тут пирожки, однако.
Пирожки по 500 рублей ?
Неплохо живёте. Где так кормят ?
На 500 рублей я могу два дня прожить.
 
Уважаемые участники обсуждения! Если Вы перешли на личности - продолжайте в лс или где удобнее. Ваши сообщения не несут пользы читателю. Тут место только технической части.
 
Последнее редактирование:
"В интернете опять кто-то не прав" и это нужно исправлять.
Анонимности нет - вот адекватный ответ.
Я полностью согласен с утверждением комментатора выше. Хз, ребят, чем и как вы там занимаетесь, но неужто так сложно взять левое устройство - открытую точку доступа - любой VPN(лишь бы не РФ) - отсутствие камер в том месте, где будете смотреть свое "порно" - устройство придать огню, воде, прессу. Что тут сложного? Да, постоянным местом для работы данное решение назвать сложно, но это лучше, чем выстраивать сложную цепь ловушек против систем деанона не обладая для этого необходимой базой знаний.
Незаконная-опасная деятельность требует хороших средств защиты от обнаружения и если уж так сложилось, что сумма вознаграждения велика(в случае успеха), то не стоит столь халатно относиться к своей работе, тратя на её защиту "5 минут" и 1000 рублей(а то и меньше). Есть не один пример ребят с плохой репутацией, которых если и ловили, то поистине задействовав силы не одного подразделения и затратив не 10 минут времени.
В защиту нужно вкладываться мозгами, а за отсутствием оных - покупать. Благо, хватает людей с мозгами.

P. S. Это лишь моё мнение и я не претендую ни на что.
 
Последнее редактирование:
  • Нравится
Реакции: Partizan78 и Dertex
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab