ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Безопасность > Анонимность
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Анонимность с другой стороны баррикад
  #1  
Старый 01.02.2009, 01:43
Аватар для UPSale
UPSale
Новичок
Регистрация: 05.01.2009
Сообщений: 4
Провел на форуме:
25325

Репутация: 13
По умолчанию Анонимность с другой стороны баррикад

Недано наткнулся на подобный креатив от человека, который представился бывшим работником определенных структур:

Первоисточник: http://exploit.in/forum/index.php?showtopic=19600

Цитата:
Итак, перейдем к делу. Вы покупаете VPN, находите SOCKS и делаете что-нибудь плохое, используя связку VPN + SOCKS. Что при этом происходит? Ваш трафик шифруется, передается на сервер VPN, дешифруется, передается на сервер SOCKS, а оттуда уже идет к серверу назначения. Казалось бы, анонимность обеспечена двумя уровнями, но на самом деле это не так. На моей практике было 4 случая, когда подобная схема юным хакерам не помогала и 2 дела дошли до суда (в качестве доказательств суду были представлены логи со средств, описанных ниже, а также данные, полученные при исследовании компьютерных носителей), а также 3 случая, когда был также безуспешно использован VPN без каких-либо дополнительных средств (в первом случае это сокс-прокси), в этом случае до суда не дошло только одно дело (примирение сторон).

Итак, как же вычисляют наивных хакеров, использующих VPN?

Когда вы хотите купить VPN, то вы ищите подходящий сервис исходя из определенных критериев (проверенные люди, высокий аптайм, низкие цены, отсутствие логов), но дело в том, что не вы одни ищите сервис VPN, и у заинтересованных людей уже есть список соответствий диапазонов IP адресов VPN контор с конкретным провайдером услуг (ДЦ, хостинг), т.е. если на вас поступает в правоохранительные органы жалоба (при этом плохие действия вы совершали через VPN), то они по имеющемуся IP адресу могут вычислить по своим внутренним базам данных фирму, предоставляющую хостинг VPN-сервису и даже если владелец сервиса отключил ведение логов и не желает сотрудничать, они могут собрать необходимые логи при помощи специального оборудования. В США, например, (человек из Украины использовал связку VPN + SOCKS с сервером VPN в США) во всех датацентрах по закону устанавливается оборудование легального перехвата, наиболее распространенное - Solera (http://www.soleranetworks.com/products/capture-appliances.php). В Европе распространено оборудование Netwitness (http://www.mantech.com/), в России - СОРМович (http://sormovich.ru/), на Украине я встречался с Solera и E-Detective (http://www.edecision4u.com/). Что же делает это оборудование? Пока вы ничего не подозреваете и продолжаете использовать VPN, это оборудование автоматически пишет весь входящий и исходящий трафик (современное оборудование может писать ВЕСЬ трафик на скоростях до 20 Гбит/сек в течение нескольких часов на дисковый массив), и автоматически сопоставляет тайминги принятых и переданных пакетов, с целью воссоздать ту часть логов, которая отсутсвтует на VPN сервере. Могут ли перехваченные пакеты использоваться как доказательство в суде? Может, сам видел. Доказательство было признано допустимым исходя из того, что совпадало время прибытия и отправки пакетов (с маленькой задержкой), количество и размеры пакетов. Так, что, товарищи, преценденты уже есть!

А что же происходит в случае, если поверх VPN используется SOCKS?

Тут особо ничего не меняется, т.к. SOCKS не шифрует трафик и все вышеописанное оборудование может его корректно обработать. Но тут остается вопрос - как узнать, какой VPN сервер скрывается за SOCKS? Тут уже в дело вступает Интерпол, который трясет на предмет наличия логов либо владельца/хостера сервера, либо проделывает аналогичный финт с перехватом с SOCKS.

Как спастись от подобного?

Есть два выхода: перенести сервера в Индию/Пакистан и т.п., либо использовать другие средства обеспечения анонимности (например, Тор). Очень важно учитывать, что даже Индия использует средства перехвата (причем более активно, там далеко не демократия!), причем использует преимущественно средства российского производства (http://cybercop.in/). Так что вывод, стоит ли доверять странам "третьего мира", а также "не ведущим логи сервисам" - за вами. Прецендент уже были и я их видел.
От себя могу добавить только то что мой знакомый "в теме" утверждает, что оборудование сормович может автоматически "виртуально" дешифровать трафик vpn путем сопоставления если прослушивается выходной и входной канал vpn. В качестве примера он привел систему, которую наши спецы развернули в Индии для местных органов, основанную на российском оборудовании (сормович, только локализованный, и немного измененный). Вот скрин с внутреннего тестирования:



В общем, ребята, лично у меня сложилось впечатление что мы все уже давно под колпаком всевидящего ока:

Цитата:
Федеральный закон от 12 августа 1995 г. N 144-ФЗ "Об оперативно-розыскной деятельности": "Оперативно-розыскные мероприятия, связанные с контролем почтовых отправлений, телеграфных и иных сообщений, прослушиванием телефонных переговоров с подключением к станционной аппаратуре предприятий, учреждений и организаций независимо от форм собственности, физических и юридических лиц, предоставляющих услуги и средства связи, со снятием информации с технических каналов связи, проводятся с использованием оперативно-технических сил и средств органов федеральной службы безопасности, органов внутренних дел и, в пределах своих полномочий, федеральных органов налоговой полиции в порядке, определяемом межведомственными нормативными актами или соглашениями между органами, осуществляющими оперативно-розыскную деятельность".
т.к. впн можно сказать уже не актуален встает вопрос о необходимости альтернативы, думаю стоит это обсудить.
 
Ответить с цитированием

  #2  
Старый 02.02.2009, 22:47
Аватар для c0n Difesa
c0n Difesa
Участник форума
Регистрация: 01.01.2009
Сообщений: 144
Провел на форуме:
89680

Репутация: 154
По умолчанию

Цитата:
В общем, ребята, лично у меня сложилось впечатление что мы все уже давно под колпаком всевидящего ока
Лучше поздно, чем никогда. Считаю, что тут есть что добавить к этому «впечатлению». На счет покупки VPN я еще раз повторюсь (для тех, кто не читал остальные темы в разделе): вы доверяете администратору сервиса не только свой бюджет, но и свою анонимность. Никто кроме Вас самих не гарантирует отсутствие ведущихся логов и мониторинга Вашей сетевой активности, ни за какие деньги. Из этих слов следует вывод ставить VPN-сервер самому и настраивать его должным образом. В качестве снижения симптомов паранойи подойдет, но не более, потому что проблемы могут быть далеко не в настройках и логах, а в самой системе шифрования, которая повсеместно используется для передачи данных в частных сетях. Под «проблемами» понимаются бэкдоры в распространенных алгоритмах шифрования и их реализациях (преднамеренные ошибки в логике или реализации, возможность подключения специальных расширений в реализации и т. п. вещи). И хотя это ни для кого не является секретом, многие по-прежнему доверяют как самим алгоритмам, так и технологиям, построенным на их основе (например, VPN).
С другой стороны, чтобы все эти ошибки эксплуатировать (что зачастую требует бОльших денежных затрат, чем причиненный ущерб), определенным лицам нужны веские причины и огромная заинтересованность Вами.

Вывод (исключительно субъективный): отказываться от проверенных технологий типа VPN, SSH-туннелирования и тому подобных нерационально, ведь пока не видно публичных достойных им замен. Однако стоит обратить внимание на технологии стеганографии, т. к. зачастую проще скрыть свою деятельность, а не зашифровать. Но это уже философия. Не более.

Последний раз редактировалось c0n Difesa; 02.02.2009 в 22:50..
 
Ответить с цитированием

  #3  
Старый 02.02.2009, 23:01
Аватар для B1t.exe
B1t.exe
Постоянный
Регистрация: 06.11.2006
Сообщений: 865
Провел на форуме:
1977708

Репутация: 208


По умолчанию

c0n Difesa

чтоб не говори, но все же ТС полностью прав. СОРМ очень мошный вещь !
 
Ответить с цитированием

  #4  
Старый 02.02.2009, 23:17
Аватар для c0n Difesa
c0n Difesa
Участник форума
Регистрация: 01.01.2009
Сообщений: 144
Провел на форуме:
89680

Репутация: 154
По умолчанию

Цитата:
Сообщение от B1t.exe  
c0n Difesa

чтоб не говори, но все же ТС полностью прав. СОРМ очень мошный вещь !
Я не утверждал, что ТС не прав. Напротив, я полностью с ним согласился, дополнив его мысли своими, и сделал умозаключение из своих слов.

Кстати, не так страшен СОРМ как его малюют. Страшен человеческий фактор. За непониманием, как работает система следует высаживание на измену перед этой аббривиатурой.
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[proxy, socks] Tor-project: Бесплатная анонимность в сети Neoveneficus Анонимность 13 30.11.2009 13:18
Переход с одного хостинга на другой. podkashey PHP, PERL, MySQL, JavaScript 1 11.01.2009 17:27
Анонимность в сети. S7iL3t Авторские статьи 13 04.11.2006 00:54
Анонимность в сетях Gsm TTN_ Новости мира "железа" 0 01.07.2006 15:04
Анонимность в сетях Gsm novichok Сотовый фрикинг 0 24.03.2006 23:03



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ