Учитывая тот факт, что существует бесчисленное количество рецептов блюда под названием "анонимность" , я могу написать несколько статей. Вот одна из них.
В этой статье я предлагаю к прочтению одно из приготовленных мною блюд из книги рецептов с названием "Анонимность в сети".
Добиться анонимности в сети "Интернет" очень сложно. В современном мире это действительно сложная задача, учитывая тот факт что за каждым из нас следят и контролируют системы мониторинга и деанонимизации пользователей соцсетей «Посейдон», «ПСКОВ» и «Шерлок». Упомянутые программы предлагаются государственным и частным клиентам Научно-исследовательским вычислительным центром при управлении делами президента России. С помощью сервисов «ПСКОВ» и «Шерлок» страховые компании могут проверять недобросовестных сотрудников, а службы безопасности компаний — кандидатов на работу; «Посейдон» помогает МВД искать в соцсетях «экстремистов».
Чаще всего под понятием "анонимность" подразумевается возможность сокрытия своих действий от заинтересованных лиц. Последнее утверждение можно истолковать иначе: если определённые поступки или действия невозможно увязать с личностью, которая их произвела, то эту личность можно считать анонимной. Вообще говоря, анонимность в сети - это настолько обширная тема, которую пора систематизировать и возводить в ранг отдельной науки. Судите сами.
Для сокрытия своих действий в сети необходимо реализовать несколько правил.
- Смена точки входа.
- Подмена идентифицирующих пользователя параметров "железа", которые передаются с трафиком.
- Настройка операционной системы, с целью предотвражения (контроля) передаваемой с трафиком информации.
- Шифрование трафика.
Начнём по-порядку )
1. Для того, чтобы сменить точку входа в сеть, я предлагаю воспользоваться чужими wi-fi. Несмотря на многочисленные утверждения о том, что благополучный взлом аудит wps маловероятен, я предлагаю каждому желающему не поддаваться на подобные провокации неудачников. В том случае, если кому-то понадобилась не определённая жертва (роутер) , а случайный wi-fi (любой) , то атака на WPS - это то что доктор прописал.В период с марта по октябрь в местности по месту моего проживания Солнце обогревает местность намного чаще, чем в другие месяцы. Думаю, что если мой уважаемый читатель является россиянином, то такое поведение этой звезды Вам знакомо. Выбрав один из таких солнечных и благоприятных для аудита wi-fi деньков можно сесть за руль автомобиля и отправиться в какой-нибудь двор трёхэтажного дома. Неплохо, если местом Вашей дислокации окажется двор, окружённый тремя-четырьмя такими домами. Таких двориков немало в городках районного масштаба.
Располагайтесь поуютнее на заднем сидении свего авто, разворачивайте ноут, а лучше два, подключайте их к прикуривателю.
Для проведения аудита WPS я не зря упомянул два ноутбука. Один из них должен управляться системой Linux, а второй - Windows. Использование одновременно двух компьютеров делает атаку более успешной и профитной. Я имею ввиду, что за короткий промежуток времени каждый заинтересованный в своей анонимности сможет иметь в запасе несколько "точек входа". Результаты атаки программами на Windows будут отличаться и дополнять результаты атаки скриптами под управлением Linux.
Мне известны лишь три программы для ОС Windows для проведения атаки на WPS: RouterScan, Dumpper и Waircut. Перед проведением аудита, полезно провести сканирование местности графической утилитой Wi-fi Scanner.
Думаю, что в рамках статьи, посвящённой анонимности, нет смысла описывать работу программ в ОС Windows. Считаю также, что имеет смысл лишь озвучить название и назначение используемых программ, а также ограничиться некоторыми комментариями из собственного опыта.
На мой взгляд, наилучший результат при проведении аудита WPS окружающих ТД показывает программа Waircut.
4. Изменением адресов IP, шифрованием, торификацией и маскировкой торификации, а также подменой идентификаторов системы процесс анонимизации не ограничивается. Проблема в том, что наши браузеры передают огромное количество деанонимизирующей (идентифицирующей) информации.Огромную роль в этом процессе играет java-script, WebRTC, canvas ... и так далее. Всю эту "муть" рекомендуется по-возможнеости отключить. На мой взгляд, наиболее безопасным на момент написания статьи, является браузер Tor Browser. Вместе с установленными плагинами он обеспечит пользователю не только максимальную анонимность, но и наибольший угол обзора - беспроблемный доступ в Даркнет.
Прекрасным дополнением к упомянутому софту станет брандмауер Agnitum Outpost - он поможет контролировать утечку трафика в непокорной винде.
5. В начале статьи я упомянул, что аудит беспроводных точек доступа лучше всего проводить при помощи одновременно двух ноутбуков. Принцип "работы" на ноуте с Linux абсолютно аналогичен тому, что я описывал выше в Windows.
- Аудит беспроводных точек доступа производится любыми программами из этой темы, но я предпочитаю Wi-Fi autopowner.
- Шифрование ДНС запросов производится той-же программой, что и в Windows - DNScrypt.
- Программа ОpenVPN также по-праву занимает достойное место.
- В линукс я предпочитаю торифицировать трафик с помощью фаерволла iptables, а не с помощью стороннего софта.
- Браузер TOR Browser с установленными дополнениями не испортит вашу анонимность и под Линуксом.
- Смена mak адресов производится при помощи программы macchanger, либо в файле /etc/network/interfaces
Источник: codeby.net