Сетевая безопасность:
технология невидимости
[intro]
В этой статье я расскажу о том, как сохранить анонимность в сети и не засветиться после взлома. Ко мне в асю стучат много людей, которые увидели мою асю на каком-либо форуме и решили задать пару вопросов. Из общения с новичками я понял, что многие никак не стараются обезопасить себя в сети.
Припоминается один случай, когда некий чел стукнул в асю, и с гордостью показал мне ряд своих свежих дефейсов. Я хотел объяснить ему, что дефейсить глупо, и намного лучше будет заюзать поломанную тачку в своих целях, но не успел, т.к. он ошарашил меня вопросом: "сложно ли юзать прокси?". Я думал, что он шутит, но оказалось, что он действительно НИКОГДА НЕ ЮЗАЛ ПРОКСИ и ломал тачку со своего реал ип. Я даже не стал спрашивать, почистил ли он логи на машине, т.к. уже заранее знал ответ ;). Сводки новостей ежедневно пополняются свежими историями поимки хакеров и нереально высокими сроками за преступления, на крупных форумах идет обсуждение, что такой ажиотаж связан с тем, что Россия стремится в ВТО. В-общем к чему я веду весь этот разговор? К тому, что нужно максимально обезопасить себя в сети. Чтобы не появиться однажды в очередной сводке новостей...
[немного теории]
VPN (Virtual Prvate Network) - "виртуальная частная сеть", ну это как бы отдельный зашифрованный канал, который даёт нам высокую защиту передаваемой
по этому каналу информации за счёт применения специальных алгоритмов шифрования, т.е нашу информацию и данные невозможно перехватить.
PROXY или PROXY-сервер - ("proxy"- посредник) это отдельный компьютер, который является посредником между вами и интернетом. Для чего это всё нужно? В нашем случае нам это нужно для обеспечения анонимности.
SOCKS - ну это один из типов прокси, Socks proxy просто поддерживают работу по любому TCP/IP протоколу , а не только HTTP. Есть 2 вида соксов - socks 4 и socks 5. Отличие в том, что socks 5 работает не только по TCP протоколу, но и по UDP протоколу. Из всех типов proxy у socks proxy самый высокий уровень анонимности, поэтому лучше всего использовать именно их. Из недостатков у соксов можно выделить то, что они не поддерживаются браузером. Для их использования придется юзать программы типа FreeCap, SocksCap, ProxyCap.
[одеваем носки]
Итак, первый и основной способ обеспечить анонимность - это юзать прокси. конецформыначалоформыСразу же предостерегу использовать публичные списки проксей. Они пригодны разве что для анонимного просиживания в чате. И не более этого т.к. все такие прокси если не правительственные, то логи ведут обязательно. В этом случае есть 2 выхода: первый - это покупать прокси у проверенных поставщиков, где будешь уверен в том, что логи не ведуться; и второй - юзать свой собственный прокси. Второй способ не так сложен, как многие ошибочно считают. Для этого нужен всего лишь веб-шелл и сокс-скрипт на пхп. Я выкладывал на форуме скрипт "Antichat Socks5 Server v 1.0" от задохлика, так что скачать ты его сможешь без особых проблем. Далее нужно залить скрипт через имеющийся веб-шелл и запустить его. Для этого узнаем, где находится интерепретатор пхп (команда which php), и если он он у вас, например, в /usr/bin/php тогда для запуска проксика вводим /usr/bin/php /~путь до скрипта~/socks5.php. Вот и все. Если настройки не сменены, то прокси запустится на порту 4001. Самое сложное позади, теперь осталось одеть этот сокс и все. Для этого рекомендую использовать программу FreeCap. Программа наша, русская, и абсолютно бесплатная в отличии от её аналога ProxyCap. В настройках FreeCap указываем адрес нашего прокси или же, если нужна большая безопасность - строим цепочку из проксиков. Если что-то неясно, то читайте хелп к проге - там все понятно описано.
[меняем настройки браузера]
Даже если ты сидишь через свой сокс, то твой ип можно узнать. Для этого достаточно небольшого JavaScript/Java кода, внедренного в страницу. Дело в том, что ява скрипты исполняются на машине пользователя, т.е. локально, и узнать ип таким способ очень легко. Поэтому очень рекомендую отключить поддержку JavaScript/Java в своем браузере. Также отключить кеширование страниц/рисунков, автоматическую очистку кукисов. Но часто бывает неудобно с такими мерами предострожностей серфить доверенные сайты. Поэтому советую использовать 2 браузера. Один - для серфинга, с включенным кешем и кукисами, другой - полностью секурный, который очищал бы автоматически при выходе все данные.
[чистим за собой логи]
После того, как ты сделал на взломанной машине все свои дела желательно почистить за собой все логи. Для *unix-машин рекомендую использовать такую удобную утилиту, как vanish2. Вот выдержка из кода:
Vanish2.c cleans WTMP, UTMP, lastlog, messages, secure, xferlog, maillog, warn, mail, httpd.access_log, httpd.error_log.
Компилируется это чудо на удаленной машине командой "gcc vanish2.c -o vanish2"
Для машин под управлением Windows удобно использовать утилиту clearlogs. Это консольная прога, выполняется командой "clearlogs [-app] [-sec] [-sys]" Параметры запуска:
-app = очистка логов приложений.
-sec = очистка логов безопасности.
-sys = очистка системных логов.
Утилиты Vanish2 и clearlogs вложены в e-z!ne. Линки на них в конце статьи.
[откройте, милиция]
Как бы ты не шифровался, логи остаются на твоем компе. И если они обнаружатся, то это войдет в доказательную базу преступления. Я слышал много фраз, что логи не играют никакой роли, т.к. это обычные файлы, которые можно подделать. Это гон. Если следовать такому мнению, то можно у нас не сажали бы за хранение наркотиков, т.к. их могли подкинуть. Поэтому логи на компе - это тоже важная улика. Почистить логи системы можно вышеописанной утилитой clearlogs. Также важно отключить ведение логов в различных приложениях, таких, как, например, Аутпост. Опять-таки повторюсь: браузер не должен оставлять за собой данных.
[откройте, милиция-2]
Никогда не следует забывать, что и провайдер ведет логи, и если тебя отследят на уровне прова, то найти тебя и поднять логи не составит труда. В этом случае желательно шифровать весь сетевой траффик. Для этих целей прекрасно подойдет VPN. Опять-таки не юзайте бесплатные впн-сервисы, они так же ведут логи ;))). Стоит юзать либо платный сервис, проверенный временем и имеющий репутацию, либо ssh-туннель. Весь трафф, переданный по ssh шифруется, т.е. уровень защищенности так же высок. Для организации ssh=туннеля потребуется хост с доступом по ssh (для этого можно купить VPS-хостинг - стоит недорого). О том, как организовать туннель и перенаправить весь траффик по ssh читай в инете - подобной инфы достаточно.
[outro]
Вот и подошла к своему логическому концу эта статейка. На этой ноте я, пожалуй, и закончу. Удачи и не попадайся...
З.Ы. главное, после прочтения всего этого не стать параноиком ;)
[Приложения]
clearlogs - [скачать] [пароль - s-teals.org]
vanich2 - [скачать]
Автор -
S7iL3t ICQ - 3400001 [http://s-teals.org]
Назад - Главная - Содержание -
Вперед
|