328 подписчиков
Поговорим про доступные инструменты получения электронно-цифрового следа (логирование) пользователей. Это особенно актуально в наше время, когда западные сервисы не сильно стремятся передавать информацию о своих пользователях по запросам российских правоохранительных органов.
1️⃣ В числе популярных логеров IP Logger, Canarytokens и Grabify. Все обладают достаточным функционалом для использования в разнообразных ситуациях. Одна проблема, все они известны, чтобы на них могли "клюнуть" серьезные злоумышленники. Их использование требует дополнительной маскировки. О ней далее...
2️⃣ Маскировка логера-гиперссылки, чаще всего, предполагает изменение целевой ссылки. Для этого можно воспользоваться большим числом сервисов сокращения гиперссылок. Порекомендую несколько отечественных сокращателей: Одноклассники, ВКонтакте, Я.Кликер, Goo.su.
3️⃣ Логируемую гиперссылку также можно замаскировать использованием доменных имен, схожих с легитимными веб-ресурсами. Такой функционал существует в таких проектах, как Webresolver, Infernosecbot.
4️⃣ Маскировка логера-пикселя эффективна на внешнем веб-ресурсе. К числу ресурсов, которые не вызовут излишних подозрений, отнесу блогерские площадки Telegraph, Teletype, Medium. Помимо блогов, посоветую обратить внимание на сервис закладок Start.me.
5️⃣ Установление IP-адреса при совершении звонка. Это стало возможным при использовании STUN (Session Traversal Utilities for NAT). Суть протокола заключается в том, чтобы предоставить возможность устройствам узнать свой публичный IP-адрес и определить, какие порты доступны для исходящих соединений. Реализовать STUN можно при использовании Wireshark.
1 минута
18 мая 2024