Прочитав
заголовок, какой-нибудь мальчик из зала, наверное, подумал, что речь
пойдёт о том, как преодолеть опасный поворот в nfs underground и как не столкнуться с противником
%)) нет, он и ему-подобные-существа как всегда ошиблись. В данной
статье (..мануале.. – называйте как хотите)
я попытаюсь рассказать о том, как обезопасить себя в сети наиболее надёжно
и комфортно и как избежать (ну или максимально облегчить) встречи с
правоохранительными органами. Хочу также заметить,
что ниже будут как и мои идеи/мысли по поводу, так и интересные идеи
людей, чьих ников я даже не помню к сожалению – всё было вычитано с
различных форумов. Я ни в коем случае не хочу поставить копирайт под
их словами, просто хочу поделиться с народными массами эти мыслями.
Надеюсь, вы, авторы этих идей, не будете против ;)
Итак, рассмотрим
такую ситуацию:
Некий человек (назовём его Альбертом =) ) решил перевести
$500 000 со счёта бедняги-туземца из Камбоджа на свой счёт / взломать
сайт whitehouse.gov и удалить всю
информацию на нём / ..ваш вариант.. В общем
Альберт жил в андеграунде и жил андеграундом ;) И он решается на любое
противозаконное действие. Ну например, взлом
сайта dot gov. ок, допустим, что ему всё-таки
удалось получить root
=) он спокойно входит под рутом, в логах сервера остаётся его ip. В логах провайдера Альберта остаётся запись, куда коннектился
Альберт. В нешифрованном трафике видно, под каким паролем входил Альберт,
куда, как, когда, зачем, для чего, …, он это делал и так далее. Вдруг
к нему в icq стучит его друг и просит подарить этот root + дать несколько СС. Ну Альберт парень по правилам – другу не откажет %). Прямо
в icq
делает copy-paste рут-аккаунта
и кредиток. На сервере ICQ в логах сохраняется их разговор. В нешифрованном трафике у
провайдера виден их разговор. У Альберта на компьютере в history icq сохраняется весь лог разговора + в кэше браузера/cookies остаются следы манипуляций
с dot gov-сайтом
+ Альберт нашёл в недрах сайта файл account.txt,
в котором хранились данные по одному их счетов Билла Гейтса. Альберт
сохраняет этот файлик к себе на рабочий стол и уходит есть мороженное….
Печальная история, не правда ли? Думаю будущее
Альберта очевидно, хотя и его мы затронем чуть позже. Идея понятна.
Начало положено. Осталось расписать всё по пунктам. Этим и займёмся:
.Шифруем трафик
Для чего это нужно? Ну в первую очередь для того, чтобы не позволить провайдеру
читать твою переписку в асе с девушкой Катей %)
В этом пункте я вижу только 2 варианта:
1) VPN. Не буду расписывать что это, для чего и как работает –
это уже написано сотни раз ни на 1 форуме.
Общий смысл таков
– у себя на компьютере создаётся соединение с vpn-сервером, далее, когда ты обращаешься
к какому-то сайту, этот запрос зашифровывается
у тебя на компе и посылается на впн-сервер, на котором расшифровывается
и посылается по назначению. Обратно – также.
Плюсы: теперь провайдер
в логах видит лишь обращения к твоему впн-серверу
и трафик от тебя идёт не в привычном plain-text’e, а зашифрованный. Теперь смело можешь обсуждать тему секса с Катей, никого не стесняясь
=))
Минусы: к сожалению есть и они =(
а) публичность vnp-сервера. То есть 1 сервер будет использовать ещё человек 10-20-…
(зависит от сервиса, предоставляющего впн), которые тоже хотят шифроваться.
А чем это чревато? А тем, что среди этих 10-50-ти человек обязательно
найдется 2-5 типа-придурка, которым будет наплевать
на остальных 45. Представь ситуацию – эти 5 человек начнут переводить
с чужых счетов по $10 000
каждый. При этом не будут использовать прокси/соксы, а
следовательно в логах банка останется ip vpn-сервера. 1 раз банк может и закрыл бы на это глаза, но когда
5 человек воруют со счетов и причём остаётся везде один и тот же ip – к делу подключаются защитники
порядка. По ip вычисляют местоположение сервера, едут
туда, предъявляют какой-нибудь очередной ордер, напечатанный на матричном
принтере Васи %), получают физический доступ к серверу, садятся и смотрят.
Смотрят весь трафик пришедший от пользователей
этого впна, в том числе и твой. Они не будут выяснять
кто именно воровал деньги. Они возьмут всех. В этом и опасность публичного
впн.
б) доступность сервера. В ситуации выше
уже говорилось о получении физического доступа к серверу. Как этого
не допустить? Нужно пользоваться серверами, находящимися в оффшорных
странах, где всем наплевать на какой-либо ордер – физического доступа
не будет. Где-нибудь в Европе. Хотя и скорость может заметно снизиться,
но безопасность только возрастёт. Надо выбрать страну с оптимальными
параметрами скорость/безопасность.
в) ненадёжность продавцов впн'а. Даже если
человек - Проверенный (в прямом смысле слова) – какое-то незаинтересованное
лицо осмотрело сервер на наличие снифферов, различных логгеров и так
далее, то это вовсе не значит, что завтра этот “проверенный” вендор
не напьётся и не установит какой-нибудь сниффер. А потом ещё и в органы
пойдёт – обменять инфу о кул-хакерах/кардерах на определённую сумму.
2)
SSH. Альтернатива впн. Причём судя
по многочисленным мнениям – лучшая. Смысл - удя по многочисленным мнениям - лучшаяя.ую сумму. начит, что завтра
этот ЭЭется шзх 45. я идёт не в привычном здфшт- помню к соустанавливать
соединение с ssh-сервером
для шифрования.
Плюсы: а) ты индивидуален.
Можно купить любой хостинг с поддержкой ssh – благо их сейчас достаточно.
б) на самом сервере не виден
твой ip – можно
поставить сокс как до коннекта с сервером (в логах будет ip сокса), так
и после (на выходе, то есть на сайтах и тд, будет ip 2го сокса)
в) у провайдера
в логах ты будешь висеть на 22м порту, то есть постоянно куда-то коннектиться
=). Трафик тоже будет шифрованный.
Минусы:
в голову приходит пока только 1 минус – на сервере в логах будет оставаться
вся история запросов и тд. Это можно избежать сменой сервера раз в месяц,
например.
3)
под номером три я просто хочу сказать, что эти 2 первых метода являются
основным. Остальное – разновидности. Например, можно совместить оба метода,
можно установить собственный впн-сервер, можно
использовать openvpn
– вариантов много. Что выберешь ты – решать тебе. Я лишь подал пищу
для размышлений.
.Скрываем IP
Скрыть свой реальный
ip можно при помощи прокси или соксов. Одиночных или цепочек из
них.
Зачем это нужно? Затем, чтобы скрыть своё реальное
местоположение – в андеграунде не следует явно и открыто
это афишировать, имхо.
Далее просто по пунктам опишу некоторые особенности/советы:
- прокси или соксы желательно покупать, причём у надёжных
людей. В настоящее время функционирует довольно много подобных сервисов
– так что можно подобрать всё что угодно под ваши запросы. Крайне НЕ
желательно использовать прокси из публичных списков. Чем это опасно?
Ну во-первых логи. Никто не сможет гарантировать,
что на данном публичном прокси-сервере не будут
вестись логи о вас. Во-вторых публичность –
см. выше про впн – аналогично. В-третьих, honey-pots. Доказано, что на публичных серверах довольно часто встречаются
прокси от фбр/фсб и им подобных. Это чревато сами-догадайтесь-чем
%))
- пользоваться прокси или соксами очень
легко. Прокси обычно прописываются непосредственно в браузер/почтовик/любую
нужную вам программу. Соксы работают через такой
софт, как SocksCap, FreeCap, Permeo SecurityDriver, a4proxy и многие
другие. Их описание и принципы работы с ними много раз обсуждались на
различных форумах. Хотя там и так всё интуитивно понятно.
- если хотите создать цепочку из прокси
или соксов, то тут на помощь вам придут такие программы, как SocksChain, steganos internet privacy,
permeo… подобного
софта тоже море. Если поискать информацию, почитать форумы, то можно
выделить несколько лидеров программ по теме, но что будешь использовать
ты – решать только тебе.
- если для шифрования трафика ты выбираешь
впн, то автоматически ты скрываешь свой ip.
Просто везде будет показываться ip сервера впн, НО. Я уже писал выше подобную ситуацию. Если ты
не хочешь подставить себя и других пользователей впн-сервера, то позаботься
об этом заранее – НЕ СВЕТИ ip впн’а на право и на лево. Прикрывайся
соксами. Скорость работы значительно не снизится, зато безопасность
повысится на уровень.
.Очищаем систему
Под этим пунктом
я выделю ещё 2 подпункта:
1)
очистка отходов браузера
2)
очистка удалённых файлов
1)
В результате твоих походов по порно-сайтам %) в компьютере остаётся
множество мусора, от которого необходимо избавляться время от времени.
Это кукис, это кеш, в котором запросто могут поселиться трояны и им
подобные, это различные хистори и логи. Ну
зачем другу Васе, который зашёл к тебе записать пару-другую новых порно-картинок,
знать, какие сайты ты посещал этой ночью? Именно для этого и нужно удалять
весь этот хлам. Как? При помощи софта, который
предназначен именно для этого. Например, TrackEraser,
Smart
Protector, FlashClean и тд.
Сколько людей, столько и мнений, что лучше. Пользователи той или иной
программы могут привести массу плюсов и причин, почему они пользуются
именно этим софтом. И опять-таки выбор стоит за тобой.
2)
далее в очереди удалённые файлы. Ни для кого уже не секрет, что
в windows файлы не
удаляются, а просто получают метку deleted, но физически остаются на диске. С этим надо бороться, иначе
любой интересующийся сможет восстановить фотографии Кати и разослать
их друзьям. Я понимаю, что ты не позволишь этого и
будешь отбиваться %), но с людьми в форме не поспоришь. Так что
лучше заранее об этом позаботиться. На помощь нам приходит опять специализированный
софт. К примеру, Evidence Eliminator
или BCWipe.
Смысл подобного софта такой, что удаляемый файл несколько раз заполняется
и перезаписывается нулями или любыми указанными вами символами. Чем
больше произведётся такая перезапись, тем надёжнее удалится файл и тем
труднее его будет восстановить.
.Шифруем логи в icq
Немаловажной частью обеспечения полной
безопасности в сети является шифрование разговоров в ICQ. Ни для кого не секрет,
что компания AOL сохраняют все логи разговоров у себя на сервере и при форс-мажоре
может передать их органам на изучение. Чтобы этого не позволить, нужно
зашифровывать все входящие/исходящие сообщения.
Мне известны
пока 4 способов для обеспечения анонимности:
1) Trillian –
альтернативный клиент icq,
в котором встроено шифрование. Всё автоматически зашифровывается с ключом
в 128 (если не ошибаюсь) бит.
2)
Miranda+SecureIM plugin – ещё
один альтернативный клиент с тематическим плагином.
Всё настраивается интуитивно просто и в результате снова не позволяем
аол’овцам читать наши приваси-разговоры %)
3)
SimpPro – отдельный софт, который постоянно
висит в памяти. В нём указывается мессенджер, на котором вы сидите,
тип шифрования, можно вписать сокс – тогда подключение к icq будет происходить
через сокс-сервер.
4)
ZoneLabs IMSecure – тоже
отдельно-обитающий софт. Довольно примитивен,
но прост в использовании. Тип шифрования указать нельзя, зато можно
поставить антиспам, опцию оповещения друзей о том, что вы используете
IMSecure и многое
другое.
Это общее. Возможно
существуют ещё варианты, но мне пока известны только эти, да мне и их
хватает с головой =)
Так что не давайте админам
icq лишний
раз почитать ваши логи, так как, ещё раз повторюсь, очень и очень легко
эти логи могут попасть в руки доблестных спец-служб,
если вами будут очень интересоваться.
.Прячем информацию
Это к вопросу об account.txt =)). Если ты из тех
людей, которые открыто хранят файлы moi_vzlomannie_sayti.txt на рабочем столе, то для чего тогда
весь этот бред выше? Никакое шифрование трафика и т.д. не поможет, если
на компьютере будет открыто обнаружены файлы
с нелегальной информацией. А значит нужно их прятать. Как? Есть
софт, как всегда =)
- DriveCrypt
- BestCrypt
- PGP
И многое другое. Это в основном 3 гиганта, конкурирующих между собой. Опять-таки мнения людей очень сильно
расходятся. Цель одна – создать контейнер под паролем, в котором будет
храниться вся приваси-информация.
Некоторые замечания/советы:
- какой бы софт вы не установили, важно запомнить одно
– нужно скрывать не информацию, а факт того, что вы что-то скрываете.
Логика проста: есть зашифрованный диск –> есть нагретый утюг возле
вашего уха, чтобы узнать пароль; нет диска –> нет утюга.
- исходя из предыдущего совета, следует
задуматься, куда же прятать контейнер. Вариантов много. Если контейнер
не большой, то можно под любым именем в system32-папке.
Там файлов много – искать труднее =). Если
же размер внушительный, то можно сделать film_about_my_cat.avi
в папке с фильмами, можно сделать data_pack.dat в папке любой
большой игры, можно disk_with_my_girl.iso в папке с образами дисков… в общем
мысль ясна? Они не должны выделяться.
- возможно кто-то
читал мой мануал по скрытию DriveCrypt
(http://www.mazafaka.cc/showthread.php?t=9373)?
На самом деле это общие принципы, по которым можно скрыть какой-либо
софт (естественно, это не шаблон – у каждой программы свои принципы).
По поводу статьи хотел бы ещё предложить такую идею
– изменение иконки DC в трее. Ну, например, один из вариантов –
закосить под AVP %)
 |
Эту иконку использовать в качестве stand-by состояния. |
 |
Эту – для состояния, когда присоединён какой-либо контейнер. |
 |
Так выглядит сам трей. Кстати, надпись “DriveCrypt utility” тоже можно изменить. |
И надпись, и иконки можно
изменить при помощи Restorator или ResHacker,
или какого-то другого софта для изменения ресурсов.
Ещё
могу предложить вариант с иконкой раскладки клавиаторы. На рисунке выше
( с надписью “DriveCrypt utility”) видна икона “En”. Её можно будет использовать для stand-by. А иконку “Ru” (и en, и ru можно вытащить из .exe-файла Punto Switcher’a) – для присоединённых дисков.
В общем вы сами видите, что вариантов огромное количество. Теперь
на первый взгляд у вас DC не обнаруживается. Ну, а о втором и последующем
взглядах, я надеюсь, вы позаботитесь также тщательно ;)
.Хинты
И напоследок
несколько интересных идей/мыслей/замечаний:
- Если на компьютере в процессе экспертизы
будет найден прокси/сокс сервер, позволяющий использовать вас в качестве
простого прокси/сокса, или фтп-сервер, позволяющий даже anonymous-пользователям читать/записывать
данные абсолютно в любом месте HDD, то любые логи у провайдера или в любом
другом месте можно признать недействительными при умелой защите адвоката.
То есть, теоретически, ваш компьютер
любой человек мог использовать в качестве некого промежуточного звена
в своих злодеяниях. Но для того, чтобы доказать это,
необходимо присутствие в суде компетентных специалистов, которые поняли
бы, о чём вообще идёт речь %)
- всё вышеописанное по поводу скрытия
DC и контейнеров
станет бессмысленных, если учесть следующую идею – ходят слухи, но не
доказано официально, что в crypt-программах
существуют backdoor’ы
для спецслужб. Теперь представьте, что, например, у знаменитого PGP официально
найдут бэкдор. Какие последствия? Количество продаж снизится до нуля,
и компания обанкротится. Следовательно и компания,
и службы (в случае реального существования бэкдора в софте) будут всячески
стараться, чтобы эта информация не попала в массы. А значит
даже если и найдут у вас на компьютере контейнеры с детским порно,
даже если они и получат к нему доступ через бэкдор, даже если они и
просмотрят всё содержимое – это НЕ будет являться доказательством вашей
виновности. Потому что это залог банкротства компании.
- ещё одна интересная идея по скрытию
информации – стеганография в mp3-файле, который записан во flash mp3-player’е %) респект автору за идею. Действительно
интересное решение.
- и последнее – это виртуальные ПК. Наиболее
распространённый софт для этого – Virtual PС и VMWare. Программы создают оболочку, которая
будет являться как бы новым чистым компьютером. На него можно установить
какую угодно ОС и работать в ней. Плюсы: теперь
не нужно ломать голову над очисткой системы. Достаточно нажать на выход
без сохранения данных, и ОС возвратится в то состояние, в котором она
загрузилась. Второй плюс – система не знает своего
IP, если обеспечить доступ в
интернет через локальную сеть с вашим реальным компьютером. Проблема
со скрытием IP в кипере webmoney пропадает. Минусы: нужно иметь довольно мощный компьютер для
этого, так как при работе с виртуальным ПК съедается очень много памяти.
.Диагноз
В качестве диагноза
могу поставить лишь паранойю %) Как я завидую домохозяйкам, которые
подключаются к Интернету раз в месяц, чтобы почитать
на сколько сантиметров должна вырасти морковь при 15 градусах Цельсия
и 142 мм ртутного столба %), которые даже
понятия не имеют, что такое icq и тд. Но затем мы
и в андеграунде, чтобы всем этим забивать себе головы =)
Конечно, текст получился очень поверхностным,
но целью я ставил лишь ознакомить массы с некоторыми принципами безопасности,
что, мне кажется, у меня получилось.
Всем удачи ;)