Найти тему
Vash Karash

Безопасность на практике. 2 ч

В первой части я лишь вскользь рассказал о человеческом факторе. Самая главная уязвимость - прослойка между клавиатурой и сиденьем. Кто не понял, тот поймет.

I. Нигде и никогда не говори о ̶б̶о̶й̶ц̶о̶в̶с̶к̶о̶м̶ ̶к̶л̶у̶б̶е̶ своем хобби
Повторение, мать его, учение.

Люди в большинстве своем - злобные твари, пока они не докажут обратное. И упаси Всевышний тебя о хвастовстве, что ты хацкер номер уно. Они это запомнят, и будут использовать против тебя в случае чего. Язык за зубами держать очень трудно, вы и сами знаете. Поэтому не давайте лишнего повода засомневаться в вашей добродетельной личности.

Мне помогает способ "прикинуться шлангом", когда требуется помощь с техникой. Все так делают, и вы так делайте, мой вам совет.

II. Выкинь Skype из своего арсенала.
Серьезно, забудьте о нём, как о страшном сне. С родителями разговаривать лучше через что-то еще. Я конечно сам пользую WhatsApp, но это мой личный телефон.

Если какая-то крупная контора (Microsoft, Google, Facebook) покупает какой-то продукт/старт-ап, то жди подвоха. То же самое и с WhatsApp, который купили Facebook.

Если ты не платишь за продукт, то продукт - это ты и твои потроха (личные данные).

III. Изолируй свои сетевые личности друг от друга.
Если ты зашел с дедика\сокса на свою страницу вк (удали ее уже!)/ личную почту - то у тебя могут появиться проблемы из-за этого. При необходимости можно сложить дважды два, и понять, какая редиска пользовалась взломанным хостом.

IV. Запароль админку своего роутера.
Если ты этого не сделал, то бегом марш!

Хотя, до сих пор в некоторых тороговых центрах я встречаю "запароленные" сетки, с паролями по типу 1234/admin. Я иду по адресу 192.168.0.1 и захожу в web-морду роутера, где просто его выключаю.

Attention! Никогда не используй такую сеть для личного пользования. Есть такой термин, как "honeypot", что означает "лакомый кусочек". Это ловушка на наивных дурачков.

В слитых отчетах NSA можно найти статистику хакеров, попавшихся на такой глупости.

Весь траффик через хонипоты идет прозрачный, и прямо в руки кого надо. При сноровке, можно пользоваться SSH-VPN в такой сети, но о этом позже.

V. Не используй DNS-сервера твоего провайдера.
Что такое DNS (Domain Name System — система доменных имён)?

Это сервер, который преобразует условный "putinpresident2018.ru" в простой IP, где как раз и располагается сам сайт.

Можно открыть страницу в википедии, и увидеть следующее в ключевых характеристиках DNS - "Кэширование информации. Узел может хранить некоторое количество данных не из своей зоны ответственности для уменьшения нагрузки на сеть".

Оп-па! Такой сервер хранит историю посещений сайтов. А уж тем более DNS-сервер твоего провайдера.

Много где сказано, но повторюсь: simplednscrypt.org

Выбирай любой понравившийся тебе ресолвер (заменитель твоего стандартного) и в путь.

VI. WebRTC
Что это такое? Задумывалась эта технология, чтобы воплотился в жизнь функционал, скажем, твоего любимого chaturbate.com (
заблокировал его РоскомПозор, пидоры) - воспроизведение трансляций с видео и звуком.

Но как всегда, всё в какой-то момент идет по пизде. Разработчики браузеров стали имплеминтировать (F4L образовательный!) возможность детекта твоего сетевого интерфейса.

Отвлечемся на минутку.

У тебя есть локальный и публичный IP адреса. Публичный служит для приема\передачи первичных пакетов от сервера твоего провайдера. И есть локальный, который принимает пакеты, и рассылает всем сетевым службам (jabber, pop3/imap, VPN, tor и прочие). Пример локального адреса - подсеть 10.0.0.0 и 192.168.0.0

Так вот, WebRTC умеет вычленять локальный адрес. Да, хуёво. Если локальный адрес из вышеуказанных подсетей - то явный знак, что используется openVPN.

Что делать, куда бежать?

Без паники. Его можно отключить. Самый простой вариант - через дополнение в браузере. uBlock например. И рекламу блокирует, и эту блевоту отключает.

Или делать спуф (spoof - подмена, обман, а F4L образовательный канал, ага!) адреса. Самый простой вариант - использовать бесплатный антидетект vectort13.pro; или сделать спуф, мануалов полно. "WebRTC обман" и первая строка в гугле.