PDA

Просмотр полной версии : Браузер-предатель - или еще одна статья про анонимность в сети


Whirt
09.05.2009, 15:41
[ Вступление ]
Большинство из нас привыкло заботиться о собственной безопасности во время пребывания в сети.
Но многие до сих пор не знают, сколько информации в действительности передается о них,
и что даже использование socks-ов не является гарантией полной анонимности.

Хотелось бы поделиться некоторыми своими наблюдениями по данному вопросу.

Сразу оговорюсь, что плагины для решения возникающих проблем рассмотрены под мой любимый браузер Firefox.

[ К вопросу о параноидальной защите ]

Давайте представим ситуацию, когда мы купили VPN в США и собираемся скардить что-нибудь в магазине, или

взломать сайт, расположенный на server.com.
Вместе с передаваемым запросом на сайт, среди прочих других полей можно выделить поле
Accept-Language.
Accept-Language: ru,en-us;q=0.7,en;q=0.3
Проблема в том, что выходной IP из VPN при пробивке его по базе geoip относится к территории сша,
Но Accept-Language стучит на нас, что владелец русский.

Следовательно при несовпадении страны и языка, можно уже с большей долей подозрительности относиться к

пришедшему на сайт (активно применяется в забургорных магазинах, не любящих работать с русскими)

Технологию определения языка по Accept-Language давно используют разные сайты, например
facebook.com , google.com (попробуйте зайдите на них через забугорный ip, язык все равно выдадут русский)

Но это не единственное, что могут вытянуть из вас сайты, которые вы посещаете.

Но рассмотрим все остальное в процессе защиты от этого.

[ Защита ]
Во многих статьях по безопасности (например, актуально для кардеров) рекомендуют ставить английскую версию

винды, чтобы избежать определения реального языка.

Но есть способ проще,- это использовать утилитку Odysseus.
Как же она работает? Все очень просто: она устанавливается локальным прокси, нам остается только
пропустить весь HTTP(s) траффик через нее, а она уже сама работает с проходящими пакетами в соответствие со

своим набором
правил.

[ Меняем язык ]
Правила задаются регулярными выражениями.
Например, чтобы все сервера думали что вы - англоговорящий, достаточно создать правило:

http://img147.imageshack.us/img147/6605/41676822.gif

[ Убираем Refefer ]
Так же, иногда полезно бывает стирать и referer, по нему можно узнать тоже полезную информацию - ведь там

находится сайт, откуда вы пришли (Например, античат, в целях безопасности использует обнуление referer при

переходе по ссылкам, но большиство сайтов передает его как есть). Стереть его, можно добавив регулярное

выражение, заменяющее его на пустую строку:

http://img147.imageshack.us/img147/9666/55208025.gif

Есть такие сайты, которые проверяют referer, поэтому может понадобится подделывать его для отдельных сайтов,
тогда вместо правила для Odysseus, мы воспользуемся расширением для firefox - RefControl.

Чтобы подделывать Referer для сайта google, необходимо внести изменения, как показано на скриншоте:

http://img147.imageshack.us/img147/457/59430238.gif

[ Подделываем User-Agent ]

Для полной красоты можно заставить свой браузер выдавать себя за Internet Explorer,
для этого аналогично вышеуказанным примерам User-Agent меняем в Odysseus на что-нибудь вроде:

User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1;

SV1)

Для проверки всего этого можем зайти сюда:

http://1whois.ru/?page=ip

[ Javascript = враг безопасности ]
Далее, один из главных наших злейших врагов - это поддержка javscript в браузере.
А при помощи нее можно сделать много нехороших вещей, например от определения версии flash player'а и

разрешения экрана до похищения буфера обмена (был как-то сплоит для IE), и много подобных нехороших вещей.

Это на первый взгляд кажется, что это полученных от браузера данных очень мало, но комбинируя все вместе,
начиная с ip, заголовков и информации от javascript, заканчивая проверкой специально оставленных
кукисов, о которых я расскажу ниже, мы получаем ,фактически, слепок профиля некоторого пользователя.

Проблема со скриптами решается использованием популярного расширения NoScript под Firefox

[ Нехорошие cookies ]

Как нам могут повредить кукисы? Там хранится информация о предыдущем(их) посещениях данного сайта.
Т.е. если мы сменили ip, но забыли убрать куки, то сайт может пропалить нас.
Большинство сайтов по дефолту вешают такие куки даже при простом посещении.

Бороться с этим можно и нужно с помощью расширения для FireFox - CookieSafe.

http://img147.imageshack.us/img147/6310/74383444.gif

Выборочно проставляем сайты, которым можно вешать куки, остальные будут игнорироваться.

[ Socks/Proxy v.s. VPN ]

По данному вопросу хотелось бы тоже сказать несколько слов.

Proxy - сами по себе (если они конечно не анонимные) уступают socks'ам, потому что в отличие от последних они

могут вносить например такие "стучащие" поля, как: Via, X-Forwarded-For , которые
будут указывать наш IP. Socks от себя ничего не добавляет, но это тоже не панацея, подтверждение этому ниже.

Есть специальная техника определения DNS-сервера провайдера, на эту тему уже были статьи.
Ограничусь лишь небольшим описанием: для захода на сайт target.com, наш компьтер делает запрос на DNS
сервер провайдера, тот в свою очередь пересылает запрос на модифицированный DNS сервер target.com,
который сохраняет всю информацию о запросах, включающую также ваш настоящий IP.

Проверить это можно тут - http://private.dnsstuff.com/tools/aboutyou.ch
в строчке Your DNS server.

Выход здесь - использовать хороший VPN, при использовании которого запросы будут передаваться через сторонние
DNS сервера.

[ Заключение ]
Как видите, собрать можно достаточно много данных о клиенте.
С одной стороны - можно просто игнорировать это, с другой,- все же анонимность пребывания в сети
частично нарушается.

[ Disclaimer ]
Настоящее описание является результатом личных экспериментов и наблюдений автора и не претендует на полноту, точность и всеобъемлемость. Ради доступности некоторые термины и выкладки даны в упрощенном виде. Я всегда рад выслушать любые адекватные комментарии и критику :)

Статья писалась исключительно в образовательных целях и автор не несет никакой ответственности за
использование данной информации в целях, противоречащих действующему законодательству страны, в которой вы проживаете.

09.05.09
Специально для Античат, (c) Whirt

З.Ы. Всех с праздником ;)

Ergoproxy
09.05.2009, 15:51
статья гуд ;)

vvs777
13.05.2009, 00:17
+ есть еще плагины на FF
можно пускать через фрикап а там плагин, подменяющие эти данные.

Whirt
14.05.2009, 22:23
+ есть еще плагины на FF
можно пускать через фрикап а там плагин, подменяющие эти данные.

какие-нибудь интересные плагины для безопасности, кроме вышеперечисленных под лису знаешь?

DVD_RW
15.05.2009, 14:15
User Agent Switcher для новой лисы - гуд =)
ползуюсь - вообще без заморочек (:

fire64
15.05.2009, 15:52
статья конечно полезная ( для новичков )

но проблемы состоят не только в перечисленном выше

многое зависит и от того какие дополнения установлены в браузере, многие из них довольно сильно стучат

все что перечислено в статье и так уже давно всем известно, в качестве универсального средства советую юзать плагин HeaderControl

F1shka
15.05.2009, 16:01
Мне понравилась статья... 272 УК РФ.... Однозначно плюс!

.Varius
15.05.2009, 16:13
Понравилась статья...

R1k
19.05.2009, 20:21
Статейка на 5+ много этого не знал, теперь буду относиться к этому серьёзнее...

Laazy
26.05.2009, 12:36
зер гуд. еще могу порекомендовать Private Browsing 1.2.1. вычищает после сеанса практически всю инфу
--
перегрузился и офигел ))) с настройками поосторожней

Sokos
12.08.2009, 02:47
Есть специальная техника определения DNS-сервера провайдера, на эту тему уже были статьи.
Ограничусь лишь небольшим описанием: для захода на сайт target.com, наш компьтер делает запрос на DNS
сервер провайдера, тот в свою очередь пересылает запрос на модифицированный DNS сервер target.com,
который сохраняет всю информацию о запросах, включающую также ваш настоящий IP.

Проверить это можно тут - http://private.dnsstuff.com/tools/aboutyou.ch
в строчке Your DNS server.
А если у меня по этой ссылке нет вообще строчки "Your DNS server" как еще можно проверить?

Выход здесь - использовать хороший VPN, при использовании которого запросы будут передаваться через сторонние
DNS сервера.

Подскажите пожалуйста что нибудь по этому поводу, может где конкретнее можно про это почитать, скачать что-нибудь...

shellz[21h]
12.08.2009, 03:31
чекай тут http://whoer.net/ext
Выход здесь - использовать хороший VPN, при использовании которого запросы будут передаваться через сторонние
DNS сервера.

------
Подскажите пожалуйста что нибудь по этому поводу, может где конкретнее можно про это почитать, скачать что-нибудь.
Дело не VPN'е, а проге через который работает socks5, proxifier помоему туннелирует dns.

Sokos
12.08.2009, 18:51
']чекай тут http://whoer.net/ext

Опять то-же самое, поле DNS совершенно пустое и через прокси и без. В чем может быть дело?

shellz[21h]
13.08.2009, 01:30
DNS
Browser - тут должен палится ДНС, если не палится.. можешь радоваться)
но на private.dnsstuff.com/tools/aboutyou.ch принцип походу другой определение ДНС, к сожалению они почему то эту фичу убрали.

skam777
13.08.2009, 02:11
+ за статью

kodzero
14.08.2009, 04:39
За статью плюс .
Актуально ,возможно в принципе работать с PayPal ;) и регистрацию пройти от сюда. Socks через Proxyfier + данный пакет знаний .
Вообще web cam чаты из за бугра на Flash не могут раскрыть мой истиный ИП если я сижу через Proxyfier.
Да кстати не плохо было бы еще поменять часовой пояс , потому что ИД компа может выдать ваш часовой пояс на машине , если сидите из под windows линейки.

BSoDik
19.08.2009, 07:32
где-то видал сборку opera portable\ opera security как-то так. Тоже отлично справляется с подчисткой. По заголовкам - юзаю собственно написанную тулзу и proxomitron, хотя последний тоже оставляет следы.

Engineer
05.09.2009, 00:45
А под линукс есть утилиты похожие на proxyfier?

Drag_on
09.09.2009, 15:13
Статья гуд лови +!