Найти в Дзене
ProGame

Моя маленькая анонимность

Учитывая тот факт, что существует бесчисленное количество рецептов блюда под названием "анонимность" , я могу написать несколько статей. Вот одна из них.

В этой статье я предлагаю к прочтению одно из приготовленных мною блюд из книги рецептов с названием "Анонимность в сети".
Добиться анонимности в сети "Интернет" очень сложно. В современном мире это действительно сложная задача, учитывая тот факт что за каждым из нас следят и контролируют системы мониторинга и деанонимизации пользователей соцсетей
«Посейдон», «ПСКОВ» и «Шерлок». Упомянутые программы предлагаются государственным и частным клиентам Научно-исследовательским вычислительным центром при управлении делами президента России. С помощью сервисов «ПСКОВ» и «Шерлок» страховые компании могут проверять недобросовестных сотрудников, а службы безопасности компаний — кандидатов на работу; «Посейдон» помогает МВД искать в соцсетях «экстремистов».

Чаще всего под понятием "анонимность" подразумевается возможность сокрытия своих действий от заинтересованных лиц. Последнее утверждение можно истолковать иначе: если определённые поступки или действия невозможно увязать с личностью, которая их произвела, то эту личность можно считать анонимной. Вообще говоря, анонимность в сети - это настолько обширная тема, которую пора систематизировать и возводить в ранг отдельной науки. Судите сами.

Для сокрытия своих действий в сети необходимо реализовать несколько правил.

  • Смена точки входа.
  • Подмена идентифицирующих пользователя параметров "железа", которые передаются с трафиком.
  • Настройка операционной системы, с целью предотвражения (контроля) передаваемой с трафиком информации.
  • Шифрование трафика.

Начнём по-порядку )

1. Для того, чтобы сменить точку входа в сеть, я предлагаю воспользоваться чужими wi-fi. Несмотря на многочисленные утверждения о том, что благополучный взлом аудит wps маловероятен, я предлагаю каждому желающему не поддаваться на подобные провокации неудачников. В том случае, если кому-то понадобилась не определённая жертва (роутер) , а случайный wi-fi (любой) , то атака на WPS - это то что доктор прописал.​​В период с марта по октябрь в местности по месту моего проживания Солнце обогревает местность намного чаще, чем в другие месяцы. Думаю, что если мой уважаемый читатель является россиянином, то такое поведение этой звезды Вам знакомо. Выбрав один из таких солнечных и благоприятных для аудита wi-fi деньков можно сесть за руль автомобиля и отправиться в какой-нибудь двор трёхэтажного дома. Неплохо, если местом Вашей дислокации окажется двор, окружённый тремя-четырьмя такими домами. Таких двориков немало в городках районного масштаба.

Располагайтесь поуютнее на заднем сидении свего авто, разворачивайте ноут, а лучше два, подключайте их к прикуривателю.
Для проведения аудита WPS я не зря упомянул два ноутбука. Один из них должен управляться системой Linux, а второй - Windows. Использование одновременно двух компьютеров делает атаку более успешной и профитной. Я имею ввиду, что за короткий промежуток времени каждый заинтересованный в своей анонимности сможет иметь в запасе несколько "точек входа". Результаты атаки программами на Windows будут отличаться и дополнять результаты атаки скриптами под управлением Linux.
Мне известны лишь три программы для ОС Windows для проведения атаки на WPS: RouterScan, Dumpper и Waircut. Перед проведением аудита, полезно провести сканирование местности графической утилитой Wi-fi Scanner.


Рис.1 Перед проведением аудита, полезно провести сканирование местности графической утилитой Wi-fi Scanner. ​
Утилита отобразит доступные wi-fi точки, выявит точки с наиболее сильным сигналом и способы их шифрования, определит вектор атаки. К ноутбуку с Windows я рекомендую подключить USB Wi-Fi адаптер ALFA AWUS 036NHRv.2 и прикрученной всенаправленной антенной с заявленной мощностью 18 децибелл и длиной 40 см (я прикупил такую на aliexpress после прочтения одной из статей на этом форуме). Упомянутый адаптер прекрасно крепится на приспущенное стекло задней двери авто идущим в комплекте кронштейном в виде прищепки. Мощность антенны позволяет в солнечный день обозревать точки доступа в радиусе не менее 800 метров.
Рис.1 Перед проведением аудита, полезно провести сканирование местности графической утилитой Wi-fi Scanner. ​ Утилита отобразит доступные wi-fi точки, выявит точки с наиболее сильным сигналом и способы их шифрования, определит вектор атаки. К ноутбуку с Windows я рекомендую подключить USB Wi-Fi адаптер ALFA AWUS 036NHRv.2 и прикрученной всенаправленной антенной с заявленной мощностью 18 децибелл и длиной 40 см (я прикупил такую на aliexpress после прочтения одной из статей на этом форуме). Упомянутый адаптер прекрасно крепится на приспущенное стекло задней двери авто идущим в комплекте кронштейном в виде прищепки. Мощность антенны позволяет в солнечный день обозревать точки доступа в радиусе не менее 800 метров.

Думаю, что в рамках статьи, посвящённой анонимности, нет смысла описывать работу программ в ОС Windows. Считаю также, что имеет смысл лишь озвучить название и назначение используемых программ, а также ограничиться некоторыми комментариями из собственного опыта.

На мой взгляд, наилучший результат при проведении аудита WPS окружающих ТД показывает программа Waircut.


Рис.2 На мой взгляд, наилучший результат при проведении аудита WPS окружающих ТД показывает программа Waircut.​
Интерфейс программы интуитивно-понятен, работа с ней доставляет удовольствие, возможно пробуждение чувства азарта.
Этого невозможно сказать о программе RouterScan.
Рис.2 На мой взгляд, наилучший результат при проведении аудита WPS окружающих ТД показывает программа Waircut.​ Интерфейс программы интуитивно-понятен, работа с ней доставляет удовольствие, возможно пробуждение чувства азарта. Этого невозможно сказать о программе RouterScan.

Рис.3 совсем непонятно, зачем автор программы совместил два разных типа атаки в одной программе - это не только нелогично, но и запутывает начинающих пользователей.​
Хорошо зарекомендовавшая себя при аудите роутеров из внешней сети, оказалась не настолько хороша при атаках на внутреннюю сеть. На первый взгляд, в основе обеих упомянутых программ находится утилита pixiewps.exe для Windows. Но при равных условиях результаты RouterScan намного скромнее, а интерфейс программы понятен пентестерам, которые осознают, что делают. Кроме того, совсем непонятно, зачем автор программы совместил два разных типа атаки в одной программе - это не только нелогично, но и запутывает начинающих пользователей. Надеюсь, что третья версия RouterScan будет разбита на две независимые друг от друга утилиты - одна для атак из сети Интернет, а вторая для аудита Wi-Fi.
Программа Dumpper, на мой взгляд, имеет право на местонахождение на жёстком диске вашего ноутбука, но особого эффекта от неё ожидать не следует.
Рис.3 совсем непонятно, зачем автор программы совместил два разных типа атаки в одной программе - это не только нелогично, но и запутывает начинающих пользователей.​ Хорошо зарекомендовавшая себя при аудите роутеров из внешней сети, оказалась не настолько хороша при атаках на внутреннюю сеть. На первый взгляд, в основе обеих упомянутых программ находится утилита pixiewps.exe для Windows. Но при равных условиях результаты RouterScan намного скромнее, а интерфейс программы понятен пентестерам, которые осознают, что делают. Кроме того, совсем непонятно, зачем автор программы совместил два разных типа атаки в одной программе - это не только нелогично, но и запутывает начинающих пользователей. Надеюсь, что третья версия RouterScan будет разбита на две независимые друг от друга утилиты - одна для атак из сети Интернет, а вторая для аудита Wi-Fi. Программа Dumpper, на мой взгляд, имеет право на местонахождение на жёстком диске вашего ноутбука, но особого эффекта от неё ожидать не следует.

Рис. 4 Программа Dumpper, на мой взгляд, имеет право на местонахождение на жёстком диске вашего ноутбука, но особого эффекта от неё ожидать не следует.​
2. После того, как пин-код и пароль от точки доступа будет получен, можно авторизоваться в сети и выходить в сеть. Естественно, смена IP не сделает Вас невидимкой. Перед выходом в сеть необходимо позаботиться о смене идентификаторов операционной системы и о шифровании трафика.​​Для смены mak-адресов я рекомендую программу TMAC v.6 , а для смены остальных идентификаторов я использую программы от Vektor T-13: AntiOS-master. У него имеются две аналогичные программы - одна с графическим интерфейсом, а другая - в виде *.cmd-файла.
Рис. 4 Программа Dumpper, на мой взгляд, имеет право на местонахождение на жёстком диске вашего ноутбука, но особого эффекта от неё ожидать не следует.​ 2. После того, как пин-код и пароль от точки доступа будет получен, можно авторизоваться в сети и выходить в сеть. Естественно, смена IP не сделает Вас невидимкой. Перед выходом в сеть необходимо позаботиться о смене идентификаторов операционной системы и о шифровании трафика.​​Для смены mak-адресов я рекомендую программу TMAC v.6 , а для смены остальных идентификаторов я использую программы от Vektor T-13: AntiOS-master. У него имеются две аналогичные программы - одна с графическим интерфейсом, а другая - в виде *.cmd-файла.

Рис. 5 Для смены идентификаторов ОС Windows я использую программы от Vector t-13: AntiOS-master
Рис. 5 Для смены идентификаторов ОС Windows я использую программы от Vector t-13: AntiOS-master

Рис.6 Интерфейс консольной программы AntiOS для смены идентификаторов ОС Windows.​
3. Шифрование ДНС-трафика производится программой DNScrypt.​​В системе установлены программы OpenVPN - для шифрования трафика, дополнительной смены IP и обфускации последующего TOR-шифрования , а также программа Tallow - для торификации трафика , его дополнительного шифрования и дополнительной смены IP.
Рис.6 Интерфейс консольной программы AntiOS для смены идентификаторов ОС Windows.​ 3. Шифрование ДНС-трафика производится программой DNScrypt.​​В системе установлены программы OpenVPN - для шифрования трафика, дополнительной смены IP и обфускации последующего TOR-шифрования , а также программа Tallow - для торификации трафика , его дополнительного шифрования и дополнительной смены IP.

4. Изменением адресов IP, шифрованием, торификацией и маскировкой торификации, а также подменой идентификаторов системы процесс анонимизации не ограничивается. Проблема в том, что наши браузеры передают огромное количество деанонимизирующей (идентифицирующей) информации.​​Огромную роль в этом процессе играет java-script, WebRTC, canvas ... и так далее. Всю эту "муть" рекомендуется по-возможнеости отключить. На мой взгляд, наиболее безопасным на момент написания статьи, является браузер Tor Browser. Вместе с установленными плагинами он обеспечит пользователю не только максимальную анонимность, но и наибольший угол обзора - беспроблемный доступ в Даркнет.

Прекрасным дополнением к упомянутому софту станет брандмауер Agnitum Outpost - он поможет контролировать утечку трафика в непокорной винде.

5. В начале статьи я упомянул, что аудит беспроводных точек доступа лучше всего проводить при помощи одновременно двух ноутбуков. Принцип "работы" на ноуте с Linux абсолютно аналогичен тому, что я описывал выше в Windows.​

  • Аудит беспроводных точек доступа производится любыми программами из этой темы, но я предпочитаю Wi-Fi autopowner.
  • Шифрование ДНС запросов производится той-же программой, что и в Windows - DNScrypt.
  • Программа ОpenVPN также по-праву занимает достойное место.
  • В линукс я предпочитаю торифицировать трафик с помощью фаерволла iptables, а не с помощью стороннего софта.
  • Браузер TOR Browser с установленными дополнениями не испортит вашу анонимность и под Линуксом.
  • Смена mak адресов производится при помощи программы macchanger, либо в файле /etc/network/interfaces

Источник: codeby.net