• В этом разделе размещаются статьи из интернета.
    Для публикации своих авторских статей используйте Блоги.

Чтиво Начало

one

Свой
27 Май 2013
830
309
у меня просьба к тебе, форматируй текст по нормальному, код надо вставлять в блок код, не надо весь текст делать болдом, ссылки надо делать так что бы людям было удобно по ним кликать, половина текста на полстраницы, половина на всю. а вот заголовки логических блоков следовало бы выделять. Читать же трудно.

И если используешь терминологию специфическую поясняй ее, здесь не все прошаренные и будут вопросы задавать или покинут твою тему.

Объясни почему ты файл ova называешь как ovi?
 
Последнее редактирование модератором:

volf

Штрафник
31 Июл 2013
107
54
у меня просьба к тебе, форматируй текст по нормальному, код надо вставлять в блок код, не надо весь текст делать болдом, ссылки надо делать так что бы людям было удобно по ним кликать, половина текста на полстраницы, половина на всю. а вот заголовки логических блоков следовало бы выделять. Читать же трудно.

И если используешь терминологию специфическую поясняй ее, здесь не все прошаренные и будут вопросы задавать или покинут твою тему.

Объясни почему ты файл ova называешь как ovi?
Чисто описался, правильно OVA
В текстах нет специфической терминологии , стараюсь разъяснять как школьникам.
Может где то и проскакивает, поправляйте.
Здесь форма не аксиомы, а диалога. Ошибки тоже могут быть, печатаю в слепую, так как много приходится в голове держать. А вообще с замечаниями согласен. Постараюсь учесть.
 
Последнее редактирование модератором:

one

Свой
27 Май 2013
830
309
DirecTransFile интересная программа. То есть ты предлагаешь не пользоваться общей папкой и тулсом по соображениям безопасности, но программе которая передает данные через свои сервера доверять можно? По сути мы должны поверить на слово разработчикам что данные, проходящие через их сервера, не сохраняются. Или не будут сохраняться в будущем.
Я так понимаю что данные, передаваемые таких образом, надо шифровать предварительно. Ну а на вмашине расшифровывать.
 

volf

Штрафник
31 Июл 2013
107
54
DirecTransFile интересная программа. То есть ты предлагаешь не пользоваться общей папкой и тулсом по соображениям безопасности, но программе которая передает данные через свои сервера доверять можно? По сути мы должны поверить на слово разработчикам что данные, проходящие через их сервера, не сохраняются. Или не будут сохраняться в будущем.
Я так понимаю что данные, передаваемые таких образом, надо шифровать предварительно. Ну а на вмашине расшифровывать.
Ребята, я писал как делаю я, писал как универсальный метод.Другим проще другой - пользуйтесь какой вам подходит больше.Поймите, зачем мы нужны серверу
DirecTransFile, если они будут смотреть данные всех, то они на одном сервере разоряться. ( или как говорят, а зачем козе баян ) Кроме того, в крайнем случае через них проходит только прога, которую мы перекачиваем, а зачем она им, и в этом нет никакого секрета. Кроме того, после переброса, мы просто можем ее уничтожить , она же .
В каждом действии должен быть какой то умысел.Кроме того, это прога работает ну от силы 5 минут, а общая папка, открыта всегда,
и как я выше писал , что и ее можно закрывать, после выполнеия задачи.
Я смотрю тема анонимности всех так перепугала. По вопросам я гляжу мы прямо банк грабить собираемся, хотя и это предусмотрим.
Далее , я буду писать о степени анонимности, т.е. в каких случаях и где какие меры применять.
Естественно , глупо строить сложный тоннель, брутить дедики, когда нам всего лишь надо зайти на форум и стать мультиком ( мультиаккуант)
Если мы не строим тоннель куда входят страны дальнего востока, стоит настроенный фаервол - закрытые порты дедиков 3389 , 4899 Нормальный антивирус.То чего нам бояться.
Естественно , мы будем рассматривать и экстремальные условия
 
Последнее редактирование:

volf

Штрафник
31 Июл 2013
107
54
Не думайте, что кто-то,на другой стороне, глупее вас. Это самое распространённое заблуждение среди всех, кто хочет скрыть свою личность. Если, предположим, по какой-то причине, на каком-то сайте запрещеномультиаккаунт, то в 9 случаях из 10 администрация данного ресурса имеет возможность выявлять подобные мультиаккаунты. К примеру, вы, предположим, допускаете ошибку и со словами «зайду-ка через VPN – они никогда не догадаются, что только что был я» - в большинстве случаев гарантируете себе бан. ( без вертуалки )


И так, предположим, что мы определились от кого хотим скрыться и поняли, что с другой стороны сидят вовсе не дураки.

Возникает вопрос, а надо ли нам скрываться? Конечно, есть вполне верная поговорка «Береженного Бог бережет», но стоит всегда помнить, что любое сокрытие личности – это трата ресурсов, причем не важно, будь то деньги или время, ресурсы в любом случае тратятся.

Одна из самых главных задач, во время создания анонимности в сети – это понять, насколько сильно в каждой конкретной ситуации вам надо прибегать к защите своей личности. Хороший вариант – все дела делать с одинаковой, максимальной, анонимностью, но, качественная анонимность существенно замедляет всю работу, и как уже было сказано выше – тратит ресурсы.


Не маловажный вопрос в анонимности – это доверие. Помните, администратор любого ресурса, любого VPN-сервиса, любой продавец на любом форуме, и, возможно, даже любой ваш знакомый, сдаст вас за 1 минуту, в случае если к нему наведаются или пришлют официальный запрос правоохранительные органы. Поэтому, всегда и абсолютно всегда разграничивайте работу и личную жизнь. Очень хороший вариант использования двух компьютеров или компьютера + виртуальная машина. Даже если вы что-то продаете в Интернете, вполне безобидное, что даже не попадает под УК , то все равно используйте специальные контакты ICQ, Skype, e-mail, страницу ВКонтакте, телефон. Лучше всего пользоваться жабером ( жабой), зарегином на зарубежнике. Не используйте личные кошельки для приема средств, как минимум потому, что вы не знаете, кто и какими деньгами будет вам платить, ведь эти деньги могут быть украдены с чьей-то банковской карты. В общем, не доверяйте никому, и не делайте глупые ошибки.


Говоря про доверия, также стоит отметить ваше желание рассказать кому-то о каких либо вещах из Интернета. Не важно, будь то миллионы, которые вы зарабатываете или всего лишь способ получения 100 рублей на купонном сайте – не надо лишний раз об этом кому-либо говорить или хвастать. Также не стоит говорить фразы «я работаю в интернете» или «я зарабатываю интернетом», эти слова обычно вызывают лишние вопросы и зависть. Лучше всего говорите «делаю сайты» или «раскручиваю сайты» или «занимаюсь рекламой сайтов» или «фрилансю».


Краткое резюме:

1. Всегда знайте от кого скрываетесь.

2. Не думайте, что вы умнее кого-то.

3. Четко знайте, в каком случае какую анонимность применять.

4. Не доверяйте никому.

5. Не делайте глупые ошибки.

При обращении или комментариях на сайтах, забудьте такие выражения:
Зы , Имхо и т.д.
При смене аккунта, нужно стараться менять стиль обращения. письма.
Стараться, хотя вы может в теме гуру , задавать вопросы , которые задают новички.
Всегда нужно подделываться под новичка, это усыпляет внимание админа.
Вопросы нетерпения, типа Хорошо, а что дальше, и т.п. исключайте, это разджражает
лиц на той стороне.

На зарубежных сайтах, делайте паузу в ответах, т.к. буржуи сами по себе народ медлительный ,
и им переварить ваш вопрос нужно некоторое время.
Не попадайтесь на глупастях и жадности:
Товарищ, супер замаскированный , смотрит на сайте -Акция , лучшее фото на природе. Награда ---- долларов.
Он , по анонимности с Аляски, выкладывает фото на фоне русских березок.
Вот так он попался по уловкам админа.
Существует четкое правило среди всех серых и черных тем - своих не кидаем , кидаем буржуев,
в основном америкосов, немцев. Это правило для нас должно быть железным.
 

Zoron

Юзер
10 Май 2013
92
22
Вопросы нетерпения, типа Хорошо, а что дальше, и т.п. исключайте, это разджражает
лиц на той стороне.

ОК :)

Существует четкое правило среди всех серых и черных тем - своих не кидаем , кидаем буржуев,
в основном америкосов, немцев. Это правило для нас должно быть железным.
Тоже слыхал подобное от лиц, работающих в органах, что если воруешь у буржуев, ты привлекаешь средства в экономику своей страны, а если у своих это уже уголовщина и этим занимаются серьезнее )
 

volf

Штрафник
31 Июл 2013
107
54
По какой причине попадаются многие блоггеры,опытные хакеры, лидеры или активисты различных организаций, которые должны знать все нюансы сетевой жизни. Почему за абсолютным большинством из них есть копромат в системе СОРМ и за многими осуществляется слежение ? Причина всегда одна, не системный подход к безопасности и нарушения социальной инженерии.

Кто за нами Смотрит


Ознакомительная статья


Следят за нами очень и очень многие, от обычных не в меру любопытных хакеров, до воротил мирового закулисья, и всем им что то нужно от нас. Жуликам рангом поменьше нужны ваши пароли, ip - адреса, конфиденциальная информация. Спецслужбам нужнознать все о ваших предпочтениях, не выбились ли вы случайно из того стада баранов которым они послушно управляют, не посещаете ли вы те ресурсы которые посещать не нужно. Слежка в сети существует с момента ее возникновения и с этого же момента идет постоянная борьба между следящими системами и теми кто им противостоит. У тех кто нас пытается контролировать возможностей больше, но абсолютно точно могу сказать что при знаниях и правильной многоуровневой системе безопасности,можно решать любые задачиот обычного серфинга до эффективного подполья. Средства слежения можно условно разделить ,на три уровня, но следует понимать что каждый вышестоящий уровень использует возможности нижестоящих, так что это скорее похоже на матрешку.

1 уровень.

Провайдеры, троянские бот сети, полиморфные антивирусы, руткиты. Все эти опасности сами по себе достаточно серьезны, но если они не задействованы вышестоящими система то особенной опасности не представляют, в плане критичности для человека конечно, а не для ПК и данных на нем. Итак, что же они делают :
Провайдеры, имеют доступ ко всем вашим данным собирают все ваши регистрационные данные, урезают трафик торрентс сетей, шифрованный трафик. Все это они делают в собственных коммерческих целях, поэтому это не особенно опасно, но гораздо опаснее то, что они делают в рамках мероприятий по обеспечению СОРМ 2 и СОРМ 3 и это описано ниже.
Бот сети, представляют собой новый вид троянов, которые объединены в сети и именно троянские сети стоят на большей части зараженных ПК во всем мире. Задача троянцев попавших на ваш ПК, различны, есть трояны для дураков которые требуют внести деньги на SMS и за это они разблокируют вас, но таких меньшинство, современней троянцы хитрее, он прячутсяв очень труднодоступных местахи никак не проявляют себя. Их главная задача сбор данных, а именно ваши пароли, ваши посещенные страницы, ваши документы. После того как он передаст эти данные хозяину сети ( а средняя сеть от 10 000 ПК ) хозяин сети илипродастваш ПК ( точнее ваш ip ) для спама или хакеров, либо сам использует ваши ip. Поскольку с большинства ПК ничего не возьмешь? троянцыпревращают их в проксидля VPN серверов и используют для спама или хакерских атак, такие машины называютсякарженныеи стоят не так уж и дорого. Но для нас основная опасность троянов состоит не в том, что они управляют нашим ПК или похищают пароли, а в том, что они подставляют вас в опасных операциях взлома чужих серверов, а также других нелегальных делах. Но еще хуже то, что многие держатели бот сетейпродаютнаворованные данные в системы 2 и 3 уровня, то есть за копейки сливают все ваши данные спецслужбам, а те в ответ закрывают глаза на их деятельность. Примеров много, троянов с SMS множество, технически принять жулика на обналичивании очень легко, но ни про один подобный случай я не слышал.
Основная опасность в том что их трудно обнаружить, в нашем же случае это еще и то что их могут написать конкретно под определенный сайт, или под вашу сеть, или под ващу систему защиту и не один антивирус такие специально заточенные полиморфы не вычислит. Именно полиморфы стоят на страже СОРМ и Эшелон это "государственные программы", они не детектируются обычными антивирусами и файрволами, ставятся у провайдера и имеют возможность в любой момент времени проникнуть в ваш ПК. каналы заражения обычно домашние страницы провайдера, биллинг, личный кабинет. Наивно думать что на это не можно обращать внимание,ведь если у вас не смогли сломать канал связи, значит они будут сканировать ваши порты и пытаться проникнуть на ваш ПК. Государственные полиморфные программы, не зловредны, единственное что они делают сообщают тому кто их поставил все ваши действия в сети и пароли, они записывают вашу активность на ПК. В системе СОРМ есть отдел которые разрабатывает такие полиморфы, если вы не хакер экстра класса избежать заражения специально написанным под вас полиморфом вы не сможете. Но этому есть также противодействие.



активно используются спеслужбами в связки с полиморфами. Представляют собой процесс кторые прячут от вас троянов и закладки,необнаруживаются антивирусами и антитроянами, имеют сложные эвристические полиморфные алгоритмы.
Отдел КПодразделения МВД которые занимаются раскрытием различных преступлений в сети Интернет, в некоторых случаях используют СОРМ для ОРМ ( Оперативно Розыскных Мероприятий ),но как правило их клиенты это хакеры, кардеры спецы по граббингу, пираты и т.п. Но это эти подразделение тоже надо иметь ввиду, рассматривать защиту от них подробно я не буду отдельно, поскольку если вы принимает меры против СОРМ, то автоматом и принимает меры против отдела К. Отдел К это только исполнители которые приходят уже по известным данным, а всю информацию им предоставляет СОРМ.
2 уровень

В Рунете существует просто огромное количество сайтов или организаций имеющих представительства во всемирной сети, и каждый из этих ресурсов особенно радикальные засвечивает своих постоянных и временных пользователей пополняя ими базы данных ФСБ и МВД.Ни на одном ресурсене приведено хороших полныхрекомендаций по безопасности, более того хостинг многих порталы находятся на серверах физически находятся в Российских дата центрах. Как и почему происходит мониторинг этих ресурсов мы кратко попытаемся тут рассказать,начнем с СОРМ.


а технические подробности
Вкратце Система СОРМ включает в себя три компонента:

* АППАРАТНО-ПРОГРАММНАЯ ЧАСТЬ (УСТАНАВЛИВАЕТСЯ У ОПЕРАТОРА СВЯЗИ);
*УДАЛЕННЫЙ ПУНКТ УПРАВЛЕНИЯ (УСТАНАВЛИВАЕТСЯ У ПРАВООХРАНИТЕЛЬНЫХ ОРГАНОВ);
*КАНАЛ(Ы) ПЕРЕДАЧИ ДАННЫХ (ОБЕСПЕЧИВАЕТСЯ ПРОВАЙДЕРОМ ДЛЯ УСТАНОВКИ СВЯЗИ С ПУНКТОМ УДАЛЕННОГО УПРАВЛЕНИЯ).
Если в качестве примера рассматривать интернет-провайдера, то работа системы выглядит следующем образом. У провайдера устанавливается специальное устройство. Это устройство подключается непосредственно к интернет-каналу, а оборудование провайдера для организации доступа в интернет подключается уже к оборудованию СОРМ. В результате получается, что весь входящий и исходящий трафик будет проходить через спецустройство, а значит, в случае необходимости сможет быть перехвачен правоохранительными органами.
СОРМ обеспечивает два режима передачи информации:

1. ПЕРЕДАЧА СТАТИСТИЧЕСКОЙ ИНФОРМАЦИИ;
2. ПЕРЕДАЧА ПОЛНОЙ ИНФОРМАЦИИ.

Более подробную информацию по теме СОРМ вы можете поискать и выяснить все в сети. Я же постараюсь донести некоторые особенности системы. Во первых система многоуровневая и в зависимости от ситуации может подключать разное количество информационных, оперативных ресурсов, материальных ресурсов, или попросту говоря если вы сильно понадобитесь кому то, то вами будет заниматься не Вася Пупкин из Мухосранского отдела СОРМ,а мощный вычислительный центр в столице со всеми нужными аппаратными мощностями - а это значит что система умеет масштабировать задачи. СОРМ имеет несколько поколений :
СОРМ - 1 это слежение за аналоговой связью, телефонными переговорами, СОРМ 2 создан для прослушивания мобильной связи и основное это конечно контроль Интернета. СОРМ 3 новейший секретный вариант только внедряется, обеспечивает объединение всех вышеуказанных систем и дополнительно контролирует часть vpn серверов, прослушивает в прямом эфире Скайп, аську, спутниковую связь и ряд других нововедений. Но ключевой фактор СОРМ 3 - этоединая глобальная база данныхкоторая взаимо связанна с различными направлениями СОРМ. Вот эти направления : Слежениехотя это и не главная функция СОРМ, главная функция СОРМ это глобальный контроль траффика в масштабах страны, подобные СОРМ системы есть и в других странах.
СОРМ стоит во всехдата центрахстраны, у всех провайдеров разных уровней,в точках коммуникации трафика,на всех крупнейших поисковиках, на всех крупнейших социальных проектах ( а-ля одноклассники ).
Более того СОРМ ( не система конечно сотрудники ) очень активно взаимодействуют с программистами которые пишут системы коммуникаци ( ip телефония iqo мессенджеры и т.п. ) или грубо говоря они способствуют внедрению закладок в эти программы чтобы иметь возможность прослушивания. 3 Элемент системы обязательная сертификация криптографических программ и устройств, то есть вам не разрешат торговать и разрабатывать криптопрограммы или криптографическими устройствами, или протоколы, все их вы должны сертифицировать. Не буду подробно останавливаться на этих моментах, главное вы должны понять как важно использовать для обеспечения безопасностипрограммы с открытыми исходными кодами, особенно в сфере связи и криптографии.

Рассмотрим аспект слежения за пользователями :

Заходя в сеть человек сразу попадает под пристальное внимание следящих систем. в нашем случаем СОРМ - 2, вашпровайдер который предоставляет вам доступ в сеть, выделяет вам или ваш временный или постоянный адрес, узнать ваш ip можно к примеру Именно благодаря ip происходит взаимодействие между вашим браузером и сервером, благодаря ему вы получаете информацию которую видите на мониторе. Особенность сетевых протоколов и программ такова, что все ваши ip пишутся в логах ( протоколах ) любого сервера который вы посетили и остаются там на HDD весь длительное время, если конечно их оттуда не стирать специально. Провайдер имеет свой диапозон ip, который ему выделяют, а он в свою очередь выделяет ip своим пользователям. У Провайдера существуютсвои базы данныхip адресов, каждый адрес ip в базе данных привязан кФ.И.О лица заключившего договор ифизическому адресу квартирыгде находиться точка доступа. ip могут быть динамическими ( меняться постоянно, либо статическими, то есть постоянными но суть дела это не меняет, провайдер постоянно пишет ваши перемещения. Провайдер знает на каком ресурсе, в какое время и сколько вы были. Все посещенные вами ресурсы а пишет через временные промежутки от 15 минут до 1 часа, он записывает в свою базу данных, при переходе на любой новый ресурс он также записывается (ip ресурса ). Эти данные предоставлены в базе данных в виде цифр и не занимают много места. БД ваших логов хранятся у провайдера по закону 3 года, а по негласной договоренности с людьми из СОРМ- 210 лет
Это одно из условий СОРМ-2 , без него ни один провайдер не получит лицензию от ФАПСИ на оказание услуг телекоммуникации. Таким образомархив всех выданных вам ip за 10 летхраниться у провайдера, а также архив всех ваших логов ( куда , когда и во сколько вы "серфили" в сети ) СОРМ посредством специальной аппаратуры имеетпрямой доступк этим базам, а в системе СОРМ-3 эти данные вообще напрямую интегрированы в эту глобальную систему.
Если вы к примеру, заинтересовали оператора СОРМ, он просто активирует одну кнопку в программе и система СОРМ начинаетписать весь ваш трафик, все что вы передали, скачали и посмотрели, просто задействуя на канале провайдера аппаратный сканер . Физически данные будут храниться у провайдера откуда они передаются на анализ оператору СОРМ. Отмечу что как правило весь трафик у васНЕЗАШИФРОВАННЫЙи при желании кто угодно может его перехватить, не только СОРМ 2 . СОРМ 2 устанавливает на канал провайдеров также анализаторы трафика, они просматривают информацию по набору ключевых слов, по посещаемым ресурсам, по наличию шифрованного трафика и во всех этих случаях идет сообщение в систему которая принимает решение в автоматическом режиме что делать дальше. Какой это глобальный уровень контроля думаю ясно и делайте выводы какой компромат имеется на каждого. Если договор оформлен на вашу бабушку,то не думайте что в отношении нее будет осуществляться оперативная разработка, базы СОРМ связаны с б/д по прописке и центральной базой ФСБ и базами СОРМ на других ресурсах, и вас ассоциируют если надо,там не дураки сидят.

СОРМ 2 на поисковых системах, напрямую интегрирована в базу данных и просматривает все ваши обращения по ключевым словам, а также использует все ваши настройки по кукам, которые собирает поисковая система. При необходимости составляет по ключевым словам и специфическим поисковым запросам "картина" того или иного пользователя,запоминает пароли и логины.
СОРМ 2 на всех крупных социальных порталах, собирает в основном вашу информацию которую вы оставляете и логирует посещения страниц,запоминает пароли и логины.
СОРМ 2 в почтовых серверахперлюстрируют всю вашу почту, ассоциирует ваши ip с которого вы эту почту регистрировали. Анализирует и дает сигнал если обнаружена шифрованная переписка по PGP.
СОРМ 2 в системах электронной коммерцииПолностью сканирует ваш ПК, прописывается в реестере привязывается к MAC адресу, серийному номеру оборудования, к конфигурации системы и ip и конечно к данным которые вы оставили при регистрации. Конечно все это делает программа электронной коммерции, но сведения которые она получает доступны СОРМ.
СОРМ 2 в VPN и прокси серверах Не на всех конечно но многих ( на легальных на всех ), пишет логи.Очень большая проблема это ненадежность самих прокси, многие прокси в системе СОРМ 2, остальные официальные законные сервера и по закону выдают оперативникам СОРМ- 2 все интересующие логи. То есть хоть вы будете работать через 1 или через 100 прокси серверов, вас очень быстро
раскрутят, достаточно позвонить хозяину сервиса или приехать, экзотические страны, только увеличат время розыска вашего ip ( но если потребуется сделают быстро ). Именно
через раскрутку цепочек прокси ловят большую часть хакеров. Все прокси- серверапишут ЛОГИ, а это живой компромат (кроме специально настроенных ).
СОРМ 2 в Дата центрахСОРМ 2 также интегрирован во все дата центры и точки коммуникации трафика, если сервера а соотвественно и хостинг находятся в России, а это значит что получить архив логов и поставить трояня к базе данных зарегистрированных пользователей можно получить, лишь позвонив или заехав в дата центр, именно таким образомаппаратно, отслеживается большинство сайтов патриотической направленности, а также VPN сервера или ресурсов на которых СОРМ 2 не установленна непосредственно в виде оборудования. Ваш админ может хоть 100 раз перешифровать свою базу данных, но если у него на сервере в дата центре троян и канал прослушивается,то при всем желании он не сбережет ни логи пользователей, ни их адреса ни другую конфиденциальную информацию. Собственный сервер только усложнит им задачу. Для безопасности нужен собственный сервер и собственный человек в дата центре и желательно в дц за рубежом.
СОРМ 2 на серверах регистраторов доменных именОтслеживает кто и что регистрирует, пишет ip, автоматически пробивает реальность занесенных данных, если определяется что левые данные - доменное имя ставится на заметку, в случае необходимости могут легко закрыть доменное имя.
СОРМ - 2 также использует целую сеть TOR серверов ( как и другие спецслужбы ) которые прослушивают проходящий через них траффик.

Что же может Сделать СОРМ -2 при таких возможностях ? Да очень много, как постараться этого избежать я опишу ниже - в разделесоциальная инженерия.
3 Ступень

на порядок более гораздо более крутая система чем СОРМ -2, но с теми же задачами и целями, использует все нижестоящие ступени 1 и 2 официальный владелец ЦРУ, стоит на Google встроена в Windowsв виде закладок, на всех маршрутизаторах,в крупнейших дата центрах мира, на всех магистральных оптических кабелях, отличается масштабом и тем что при желании оператор задействует спутник и смотрит вас на мониторе в реальном времени ФСБ к ней прямого доступа не имеет, хотя получить может по запросу, хотя принципы у нее такие же. По большому счету Эшелон это глобальный общемировой СОРМ -2, у этой системы гораздо больше возможностей и финансов по всему миру. Система контролирует банковские транзакции,имеет возможности для вскрытия зашифрованных сообщений и каналов связи, очень Плотно взаимодействует с Microsoft и Скайп.

Теперь имея представление о системах слежения уровнях контроля сети можно непосредственно, переходить к описаниюметодов противодействия. В зависимости от финансовых возможностей человека будет построена система рекомендаций, от бесплатного для пользователей до дорого для организаций, правило тут одно чем более опасную деятельность вы ведете - тем больше средств вы должны тратить на обеспечение безопасности в сети. Система рекомендаций для обеспечения безопасности будет построена исходя из 4 уровней защиты.1 Уровень- бесплатное обеспечение безопасности2 Уровень Платное обеспечение с небольшими расходами3 УровеньПлатное обеспечение с большими расходами4 уровеньбезопасность для организаций или сетевых сообществ. По каждой теме я постараюсь составить внятный гайд, но самое главное чтобы вы понялив целом все элементы обеспечения безопасностии постоянно поддерживали и совершенствовали уровень знаний в этих вопросах.
 

volf

Штрафник
31 Июл 2013
107
54
Разделы:
1. Пакеты
2. Как работает HTTP Proxy
3. Где достать HTTP Proxy
4. Как обезопасить HTTP пакеты
5. Как измениять информацию об ОС и версии браузера
6. Socket Proxy
7. Как работает Socket Proxy
8. C*****s


1. Пакеты
Передача пакетов в сети являеться неотъемлимой частью работы, используя пакеты клиент и сервер обменива.ться информацией. Пакеты используються всегда когда ты коннектишься к удалённому серверу или системе. Пакеты идентифицируют, говорят серверу кто осуществляет коннект. Вот пример http пакета:
([Connect from MorpheuS.mpd.com]
[206.14.13.32] (Mozilla/4.05 [en] (X11;I;Linux 2.0.34 i586) on December
2, 2004 at 14:34:45 )

Сейчас я объясню тебе что всё это значит.
[connected from MorpheuS.mpd.com]-Мой хост
[206.14.13.32]- Мой IP адресс
(Mozilla/4.05)- Версия браузера, использующаяся в данном подключении
(X11;I;Linux 2.0.32 i586)- Названия и версия ОС используемой при подключении
[On december 2, 2004 at 14:34:45] – Дата
Теперь ты знаешь как узнают информацию о тебе.
Анонимные прокси существуют для того чтобы сохранить анонимность пользователя в сети. Конечно они не обеспечат тебе 100% анонимности, но зато доставят очень много трудностей тому челу который попытаеться узнать твои реальные данные.
2. Как работает HTTP Proxy
HTTP Proxy работают на подобе сервера. После того как ты установишь прокси соединение – каждый раз когда ты будешь в сети, совершая коннект к различным серверам(сайтам), сначала ты соединишься с прокси сервером , а уже от туда произойдёт коннект на нужный тебе сайт.
3. Где достать HTTP Proxy
Тут советов давать я не в силах. Прокси бывают разные и различаются по разным показателям таки как например скорость соединенияя с сервером, степень анонимности, местоположение. Хорошие элитные прокси стоят денег, но зачастую они себя окупают. Хотя так же в сети можно найти огромное колтчество проксей выкладываемых на паблик.
Вид типичного прокси соединения:
165.138.213.230:80 (где 165.138.213.230 – IP адресс сервера, а 80 – номер порта при подключении.)
proxy.eup.k12.mi.us :8080 (где proxy.eup.k12.mi.us – адресс сервера, а 8080 – номер порта при подключении.
4. Как обезопасить HTTP пакеты
Как я уже говорил вот пример типичного http пакета
([Connect from MorpheuS.mpd.com]
[206.14.13.32] (Mozilla/4.05 [en] (X11;I;Linux 2.0.34 i586) on December
2, 2004 at 14:34:45 )

Для того чтобы сделать IP адрес и свой хост анонимнымимы будем использовать прокси соединение в твоем браузере. Для примера. Мы будем использывать программы. Зайди в опции своего браузера и найди информацию о прокси соединениях, затем пропиши настройки прокси сервера везде где возмржно, но только оставь пустым socket. Так как сейчас мы используем HTTP Proxy а не Socket. Теперь наш пакет выглядит так:
([Connect from The_proxies_host]
[The_proxies_ip] (Mozilla/4.05 [en] (X11;I;Linux 2.0.34 i586) on December
2, 2004 at 14:34:45 )

Уже неполхо, но всё же пока не вся информация защищена. По пакетам всё ещё передаётся версия браузера и сведения о твоей ОС.
5. Как измениять информацию об ОС и версии браузера
На примере IE я покажу как можно это сделать. Мы будем делать при помощи программ.
Что делаем мы сейчач в ручную, а проги автоматически.
Запускай regedit и открой эту ветвь
HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Internet Settings
Там находяться настройки интернет соединения, и ты сможешь поменять значение переменной “UserAgent”, отвечающий за версию браузера.
Версию винды можно поменять по этой ветке
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion
Параметр “ProductName”
*Примечания: Все изменения в реестре не делайте , пусть за нас это сделают специальные программы.
Теперь вы не оставили врагам ни единого шанса.
6. Socket Proxy
Socket Proxy работаёт в принципе также как и HTTP proxy, с единственной лишь разницей что Socket Proxy используються такими программами как ICQ или Mirc и вследствии этого пакеты посылаються через Socket а не через HTTP. Достать Socket proxy намного сложнее, так как сокет прокси должен быть закреплён за определённой программой, и в следствии этого колчичество юзеров одновременно использующих этот прокси строго лимитированно.
7. Как работает Socket Proxy
Я уже объяснил как работает Socket Proxy сейчас я немного расскажу о деталях. Всегда когда ты устанавливаешь соединение с удалённой машиной например через 1030 порт – на машине с которой ты установил соединение останеться лог где запишеться день/год/время соединения. Вот это и есть ещё одна причина юзать сокет прокси.
8. C*****s
Куки тоже от части являються способом передачи информации с сервера твоему компьютеру. В куках храниться информация о сайтах которые ты посетил, о файлах которые скачал, также IP адресса ну и даты соединений. Поэтому человек получивший доступ к твоим кукам сможет восстановить историю твоего серфа в сети – вследствии завладеет информацией. Чтобы защититься от этого, достаточно просто настроить свой браузер. В большинстве браузеров присутствует возможность настройки получения куки. Также существуют программы для работы с куками.
 
Последнее редактирование:

volf

Штрафник
31 Июл 2013
107
54
Обеспечение Безопасности ПК и защищенности данных



Систему безопасности нужно рассматривать не локально а глобально, и именно тогда вы будете комплексно защищены. Систему можно поразделить на несколько больших разделов.
1. Операционная система и ее настройки, Виртуальная операционная система
2. Комплексная безопасность ПК защита от троянов, руткитов, вирусов, внешнего взлома и проникновения
3. Комлексная защита портов ПК и настройки файрвола.
4. Обеспечение безопасности данных на пк их шифрование и сокрытие
5. Обеспечение анонимности и шифрование данных в сети Интернет.
6. Социальная Инженерия. Все эти разделы взаимосвязаны между собой и нельзя рассматривать их отдельно, так что я их разделил только для наглядности, полную безопасность можно применить при правильном сочетании всех методов.


1. Операционная система и ее настройки, Виртуальная операционная система


Операционная система это основа ПК, от ее выбора и правильной настройки зависит множество факторов влияющих на безопасность. Я не буду тут полностью описывать функционирование или рекомендовать ту или иную ОС, укажу лишь важные особенности. Во первых независимо от ОС, что использование программ с открытыми исходниками предпочтительнее программ с закрытыми исходниками. Так как в закрытых исходниках могут спрятать руткиты, либо ключи по которым Спецслужбы могут сделать то что вам не нужно ..... Во вторых всегда используйте версии программ, потому что у них есть преимущества, они не прописывают себя в реестр, хранят все данные в одном месте и их удобно хранить на Флешке или съемном HDD.
Правильноудаляйте важные данные, есть программы затиратели информации, все эти системыочень плотно окружены товарищами из АНБ и все программы имеют закрытые исходники и когда понадобиться эти товарищи по специальным алгоритмам восстановят все затертые этими программа файлы, доверят можно лишь программам с открытыми исходниками а в данном случае , есть одна , ее и следует использовать.
Очень важно очищать ОС от компромитирующего вас мусора лучше всего это делает программа предназначена для очистки компьютера от мусора, удаления недавних объектов проводника Windows, временных файлов ОС и сторонних приложений, файлов журналов Windows и журналов IIS, очистки буфера обмена, дампа памяти и кэша. Также с помощью CCleaner можно оптимизировать реестр, удалить ненужные программы и проверить список программ, автоматически загружаемых при запуске операционной системы.
Для Серфинга в Интеренет еиспользуем это максимально безопасная версия Portable Mozilla Firefox, со всеми установленными скриптами и все описания и гайды там конечно есть.
Очень важно делать резервное копированиена шифрованный раздел диски всех ваших Portable программ ,секретных данных, а лучше конечно хранить еще съемном носителе.
Пароли все пароли хранить надо в надежном местелучшаяя программа для этих целей .
Очень важно устанавливатьсамые последние обновлениядля вашей ОС, поскольку в Винде много дырок, обновления нужно ставить только в ручном режиме и обновляться только из под прокси или VPN.

Для самой ОС я могу сказать следующее все ОС Windows, начинены бэкдорами ( это скрытые закладки ) и закладками , поэтому я не рекомендую использовать эту ОС в качестве Основной при безопасном серфинге или работе с конфиденциальными данными. Для безопасной работы можно эмулировать ее в Виртуальной ОС и обязательно соксифицируемой ( это когда трафик всей Виртульная машина идет через прокси сервер ). Поэтому лучше используйте одной из самых безопасных сборок является ее и рекомендуется использовать, исходники ОС открытые.Я не призываю вас переходить в ряды пингвинов, но для безопасности можно и нужно эмулировать Луникс,это будет безопаснее чем та же эмулированная Виндовс.
В любом случае вы не сможете быть полноценно защищены если не используете Эта программа позволяет вам устанавливать внутри вашей ОС еще любую ОС, тот же Linux или Windows, таким образом установив ложную ОС вы сможете обманывать множество систем и троянов СОРМ, сканеры и т.п. вещи. Ведь ваш ПК уникален, и стоит лишь раз засветь его начинку в сети то данные о вашем ПК останутся, чтобы этого избежать и надо использовать Виртуальные машины (ВМ) рекомендую если важна производительность использовать о н производительнее, но безопаснее у нее открытые исходники в целом программы обе неплохи.


2. Комплексная безопасность ПК защита от троянов, руткитов, вирусов, внешнего взлома и проникновения
Это весьма важный элемент безопасности, универсальных рецептов нет, я рекомендую использовать самые новые пакеты программ, не используйте универсальные программы все в о одном, программы по отдельности намного эффективнее, к примеру моя сборка антивирус NOD 32 ( ключи главное чтобы были рабочие ) , Антируткит Главное чтобы вы постоянно обновляли программу. Рекомендуется иметь 2 -3 разныхPortable версии антивирусов и периодически проверят ими ПК, так как не бывает идеальных антивирусов.
Для защиты от полиморфных государственных вирусов, рекомендуется во первых использовать только Виртуальную ОС, которую запускать только через прокси, и обязательно использовать для обеспечения безопасности, она же спасет от клавиатурных жучков.
Помимо всего прочего возможно и физическое проникновение на ПК, а именно внедрение троянов и т.п. зловредные действия, для того чтобы это избежать советую завести , а если есть флешка то можно воспользоваться аналогом EToken
3. Комлексная защита портов ПК и настройки файрвола.
Очень важный элемент безопасности, я рекомендую как один из самых гибких.Самое главное вам нужно потратить один - два дня, разобраться в правилах настройки и разрешениях доступа для приложений.Не ставим его в режим автоматических разрешений могут пройти некоторые трояны, все разрешаем только вручную. После установки файрвола и настройки проверяемПК сканером портов, открытые порты закрываем.
4. Обеспечение безопасности данных на пк их шифрование и скрытие


Абсолютно любые ваши заметки, избранное, файлы, книги, даже песни которые могут могут вас скопромитировать ( не говоря уже о секретной информации ) необходимо размещать на зашифрованных носителях (желательно еще и съемных ). Единственная бесплатная программа исходники которой открыты и проверены и не содержат закладок , это она умеет очень много всего и в том числе создание ложных паролей и зашифрованных ОС. Все другие программы шифрования имеют закрытый код и сертфицируются наши в ФСБ, ихние в АНБ - разъяснять зачем, надеюсь не надо. В общем это азы, без этой программы никуда. Метод который скрывает зашифрованные файлы в видео, фото и других данных. используем Либо аналоги

Просто открываем раздел стенографии и добавляем файлы, помним примерно на 100 % данных можно добавлять не более 10 % шифра или СОРМ будет все это обнаруживать. Прятать лучше в MP3 файлах, avi,jpeg.
 

volf

Штрафник
31 Июл 2013
107
54
Глобальная безопасность

Прежде чем давать рекомендации по настройкам программ для вашей безопасности, надо разъяснить кое какие параметры и понятия используемые в этой сфере.

Прокси
Что такое прокси-сервер? Это служба на сервере, позволяющая выполнять косвенные запросы к службам на других серверах. Или человеческим языком, это сервер кторый стоит в другой стране или месте и перенаправляет ваш трафик, таким образом что все сайты которые вы посещаете через прокси, записывают в логи ip адрес этого прокси сервера а не ваш ip.
Какие функции выполняет прокси?

1. Кэширование данных.

2. Сжатие данных.

3.Анонимизация доступа.

4. Обеспечение, ограничение и защита доступа в Интернет компьютеров локальной сети.
Какие типы прокси существуют?

NAT proxy- самый простой вид прокси. NAT = network address translation (трансляция сетевых адресов). Входит в состав Windows начиная с версии 2000. Называется «Общий доступ к подключению интернета» и включается галочкой в свойствах соединения. Этот прокси работает прозрачно для пользователя, никаких специальных настроек в программах не требуется.

HTTP proxy- наиболее распространенный тип прокси. Как видно из названия - работает по протоколу HTTP. Если в программе явно не прописан тип используемого при работе прокси, то это именно HTTP прокси.
HTTPS proxy(SSL proxy) - то же самое, что HTTP прокси + поддерживают шифрование по протоколу SSL.
IRCproxy - используется для сокрытия реального IP в IRC сетях. Полезное свойство баунсеров - они позволяют оставаться на канале даже при выключении IRC клиента.
SOCKS proxy- могут работать с любыми протоколами(версия SOCKS4(a) - только TCP/IP, SOCKS5 - TCP/IP + UDP + авторизация + удаленный DNS-запрос). К числу недостатков SOCKS proxy можно отнести сложность их использования. Используя специальные программы можно соксифицировать практически любое приложение. Такие прокси анонимны по определению, т.к. не привязаны к протоколам высокого уровня и не модернизируют заголовки запросов.
CGI proxy(анонимайзеры) - с этим типом прокси возможно работать только через браузер, ибо в качестве прокси сервера в данном случае выступает не служба, забинденная на каком-либо порту, а скрипт на веб-сервере. Очень просты в использовании, но обладают существенно меньшими возможностями, чем все остальные виды прокси, не всегда корректно отображают страницы. Зато есть возможность запретить cookie и/или рекламу сразу в самом прокси сервере, не меняя настроек браузера.
FTP proxy- весьма узкоспециализированный тип proxy серверов и они могут работать только с FTP серверами. Используются в основном в корпоративных сетях. Как правило, функцию работы с FTP серверами также вставляют в HTTP прокси, поэтому данный вид прокси встречается все реже.
Gopher proxy - крайне нераспространенный тип прокси, работающий по протоколу Gopher - сетевому протоколу распределённого поиска и передачи документов(был широко распространен до изобретения WWW и впоследствии заменен им).
MySQL proxy - новый развивающийся вид прокси, его специализация ясна из названия - заточен на взаимодействие с сервером MySQL. Подробнее с возможностями можно ознакомиться на странице проекта (eng).

Все ли прокси одинаково анонимны? Нет, прокси делятся по уровням анонимности:
transparent - прозрачные прокси, они не скрывают ни IP клиента, ни своего собственного(HTTP(S), FTP, Gopher proxy).
anonymous - анонимные прокси, скрывают IP клиента, но не скрывают своего присутствия(HTTP(S), CGI proxy).
distorting - заменяют IP клиента, не скрывают своего присутствия(HTTP(S), CGI proxy).
high anonymous /elite- скрывают IP клиента, а также сам факт использования прокси(HTTP(S), CGI, SOCKS proxy). + админ настривает автоматическое стирание логов через определенное время.
.

Что такое цепочка проски? Цепочка из прокси серверов позволяет при помощи специальных программ(SocksChain и подобных) использовать несколько разных прокси таким же образом, как будто это один прокси сервер. Применяется в основном для повышения анонимности, но может существенно замедлить работу в сети.

По каким параметрам различаются прокси?

1. IP - без комментариев.
2. Hostname - символьное имя сервера(если есть).
3. Port - порт, на котором висит прокси. Прошу заметить, на одном сервере могут быть несколько проксей на разных портах.
4. Anon - уровень, либо наличие/отсутствие анонимности.
5. Ping - время, затраченное на передачу пакета информации от клиента к прокси и обратно, измеряется в миллисекундах.
6. Gateway - перенапрявляет ли данный прокси запрос на другой прокси(шлюз). Картинкой это можно описать так:
12.34.56.43:80 \
12.34.56.76:80 > 12.34.56.55:80
12.34.56.91:80 /
7. Connect - поддерживает ли проски метод CONNECT.

8. Socks - является ли прокси SOSKS proxy.
9. Country - физическое положение прокси.
10. Date - дата последней проверки прокси(к самому прокси в принципе не имеет никакого отношения).

Почему прокси медленные/не работают? Потому что они бесплатные. Получить доступ к прокси разряда private можно, заплатив за этот самый доступ. Таких сервисов предостаточно.

Как проверить прокси на работоспособность? При проверке прокси на работоспособность производится сканирование соответствующего порта на сервере. Существует множество программ для анализа и проверки прокси. Заслуживает внимания вышеупомянутая программа .

Как проверить прокси на анонимность? Существуют так называемые proxy judges, которые представляют собой perl/php или другой cgi скрипт, который возвращает набор переменных окружения своего веб сервера, на основе них можно сделать вывод об уровне анонимности конкретного прокси сервера.
Как правильно сканировать прокси?Смотря для чего они будут использоваться. В любом случае - чем меньше пинг, тем лучше. Количество потоков для сканирования выбирается экспериментальным путем под конкретное соединение.
Где взять анонимные прокси ?

1. у надежных людей, цена от 30 s

2. Создать трояна и сделать свою бот сеть

3. Сделать прокси самому ( это самый надежный способ ) Технология проста вы покупаете в Нидерландах к примеру, VDS хостинг, там и устанавливает свой прокси сервер. А можно и VPN свой поднять.
Так что такое анонимайзеры ? Анонимайзеры это простейший способ скрыть ip
] Аnonymization[/url]- известный и заслуженный сервис. Блокирует загрузку файлов cookies, исполнение Javascript. Бесплатен, без рекламы. Можно установить их панель для браузера и осуществлять анонимный серфинг, не заходя на сам сайт. Не работает с безопасными узлами, использующими SSL протокол. Представляется сайтам как Anonymization.Org
анонимайзер без рекламы. Быстрый и удобный. Представляется сайтам как MERLETN.ORG (PHP Anonymizer). большая подборка ]Proxify.com[/url]Поддерживает SSL- протокол шифрования. Что теоретически дает высочайший уровень уровень анонимности. Но для бесплатного пользования - слишком назойливая реклама.
По надежности анонимайзер не надежнее чем простые не элитные прокси, а значит не смогут противостоять COPM -2 в полной мере, но как определенный элемент защиты их можно использовать.
VPN

VPN (Virtual Private Network, виртуальная частная сеть)

Внешне VPN-соединение мало чем отличается от подключения к обычной локальной сети: приложения вообще не почувствуют разницы и поэтому без какой-либо настройки будут использовать его для доступа в интернет. Когда одно из них захочет обратиться к удаленному ресурсу, на компьютере будет создан специальный GRE-пакет (Generic Routing Encapsulation, общая инкапсуляция маршрутов), который в зашифрованном виде будет отправлен VPN-серверу. VPN-сервер, в свою очередь, этот пакет расшифрует, разберется, в чем его суть (запрос на закачку какой-либо HTTP-страницы, просто передача данных и т.д.), и выполнит от своего лица (то есть засветит свой IP) соответствующее действие. Далее, получив ответ от удаленного ресурса, VPN-сервер поместит его в GRE-пакет, зашифрует и в таком виде отправит обратно клиенту.

Непрерывное шифрование передаваемых данных — это ключевой момент в обеспечении безопасности. PPTP-траффик может быть зашифрован с помощью MPPE (Microsoft Point-to-Point Encryption, поддерживает 40-, 56- и 128-битные ключи). Это майкрософтовский протокол. Ранние версии были чудовищно дырявы и элементарно взламывались, в новых грубые ошибки исправлены, но потуги майкрософта сделать что-то в области криптографии ничего кроме смеха не вызывают. Новые версии их протоколов просто особо не анализируют на предмет дыр.

OpenVPN — cвободная реализация технологии VPN, организуется на основе общепринятого в Интернете стека протоколов TCP/IP. Это гарантирует работу соединения даже с теми провайдерами, которые не поддерживают PPTP (чаще всего это операторы сотовой связи, которые режут все GRE-пакеты, проходящие через GPRS и EDGE). Также OpenVPN работает даже когда у вас нет реального ip-адреса, в отличие от PPTP, требующего одновременного установления двух сетевых сессий.

У OpenVPN есть целый ряд преимуществ перед технологией VPN:
1. Адаптивное сжатие данных в соединении с применением алгоритма компрессии LZO. Cкорость передачи данных через OpenVPN выше чем у PPTP;
2. Поддерживает гибкие методы авторизации подлинности клиента, основанные на сертификатах;
3. Использование одного TCP/UDP-порта без привязки к конкретному порту ( в нашем случае UDP);
4. Шифрование 2048 бит, обеспечивает беспрецедентную безопасность, реализовано через постоянный ключ.

Серверы для анонимных VPN обычно устанавливают в странах, где наиболее лояльно относятся ко взлому, спаму и т.д. (Китай, Корея и прочие). В большинстве случаев имеет место договоренность с администрацией, которая за определенную плату обязуется игнорировать жалобы в abuse-службу и не вести логи.
VPN состоит из двух частей: защищенная «внутренняя» сеть и «внешняя» сеть, по которой проходит защищенное соединение (обычно используется Интернет). Как правило между внешней сетью и внутренней находится Firewall. При подключении удаленного пользователя (либо при установке соединения с другой защищенной сетью) Firewall требует авторизации, на основании которой определяются полномочия пользователя (или удаленной сети).Использует шифрование для всего туннельного трафикадля обеспечения конфиденциальности защиты передаваемых данных по публичным сетям.


Так зачем же нужен VPN ? Исключительно для шифрования трафика, хотя он и скрывает ip его главная задача сокрытие трафика. VPN используется совместно с прокси.во первых ip и самое главное шифрование всего трафика, то есть даже если и запишут трафик рашифровывать его будут лет 20. Это супер система.Но есть кое какие минусы, официальные VPN а их большинство не пойдут, они хоть и не подключены к Сорм 2 но
выдают по звонку или запросу все ваши логи. Наш вариант этоVPN которым пользуются хакерыфрикеры террористы и т.п. товарищи. Эти сервера находятся в абузоустойчивых дата центрах в Малайзии Китае и т.п. площадках и игнорируют все претензии и запросы ( предел как правило это взлом бакнов терроризм запросы ФБР ( не ФСБ )) и самое главное не пишут логи.

Где мне взять VPN ? ICQ1: 153414401 ICQ2: 355535 Доступные страны: [SG] Singapore [NL] Netherlands [DE] Germany стоимость от 20 до 35 s в месяц. Можете сами поднять на дедике ( затрояненный сервер стоит от 2 s )
VPN безопасен ?VPN средство для обеспечения безопасности, он не предназначен для скрытия ip, для этого есть прокси. Вот мои рекомендаци к VPN : Пользуйтесь и программой которая автоматически дисконнектит интернет при обрыве шифрованного канал ( это бывает ). Пользуйтесь обязательно прокси, сам VPN для шифрации трафика. Пользуйтесь лучше двойным или тройным VPN, если позволяют средства. Поставщик услуг VPN должен располагать серверами в странах типа Singapore Китай иметь услугу дубль VPN, иметь 2048 бит шифрование канала. Используем чтобы скрыть присутствие VPN на ПК.

SSH-туннелинг
SSH (Secure Shell) — сетевой протокол, позволяющий производить удалённое управление компьютером и передачу файлов. Использует алгоритмы шифрования передаваемой информации.

SSH-туннелинг можно рассмотреть в качестве дешевой замены VPN. Принцип данной реализации следующий: весь сетевой софт на компьютере форвардится на назначенный порт (вашего локалхоста), на котором висит сервис, соединенный по SSH с сервером (а как мы знаем, соединение по SSH протоколу шифруется) и туннелирующий все запросы; далее весь ваш трафик (уже не в зашифрованном виде) может форвардится с сервера на прокси (поддерживающий туннерирование) или сокс, которые передают весь трафик к необходимым адресам. Наличие прокси или сокса не обязательно.

Какие плюсы данной системы:

1. Для организации данной схемы не нужно устанавливать серверный софт (т.к. SSH-аккаунт и сокс можно без проблем достать в интернете);
2. Т.к. при SSH-соединении трафик шифруется и сжимается, то мы получаем небольшой прирост скорости работы в инете (это верно, когда сокс-демон находится на том же сервере);
3. В случае, когда сокс-сервер находится на другом хосте, то мы получаем дополнительную цепочку серверов, которые повышают нам безопасность и анонимность.
SSH все такипроигрываетв надежности Open VPN.


В одном из немецких институтов был разработан довольно хитрый способ сохранения анонимности. В систему пользователя устанавливается специальная прокси-программа JAP, которая принимает все запросы пользователя на подключения, криптует (AES с 128-bit длиной ключа) и в безопасном режиме отправляет на специальный промежуточный сервер (так называемый микс). Дело в том, что микс одновременно использует огромное количество пользователей, причем система построена так, чтобы каждый из них был неразличим для сервера. А поскольку все клиенты одинаковые, то и вычислить конкретно одного пользователя не представляется возможным. Система бесплатная , возникают только вопросы кто владелец этих прокси- серверов, поскольку непонятно, то лучше используем TOR.
TOR

- это сеть виртуальных туннелей. Вместо того, чтобы идти по прямому пути от отправителя к получателю, пакеты данных в сети Tor выбирают случайные маршруты через несколько серверов, которые скрывают ваш IP так, что ни один наблюдатель в любой точке не может сказать откуда или куда направляются данные. Кроме того, в сети данные передаются в зашифрованном виде. Очень подробно на русском о технологии Tor вы можете прочесть на их сайте. пакета Tor ставится без особых сложностей, программа имеет русский интерфейс. Будет необходимо настроить браузер на работу с Tor, но это совсем просто. абсолютно бесплатна, и ее функциональности с лихвой хватит для обеспечения анонимности в большинстве случаев.
Фактически отследить человека через Тор очень тяжело даже для спецслужб, нужно раскручивать просто гигантские цепочки пользователей. Хотя она имеет какие то корни в МО США, на 99 % нашим спецслужбам она не по зубам. Код открыт. Качать надо максимальный комплект уже с аськой и со всеми дополнительными программами который весит 23 Мб.
Подробнее про
TOR является полноценным способом обеспечения безопасности ?Нет, тор это самый надежный способ из бесплатного обеспечения безопасности. Что бы вам не говорили про надежность TOR у него есть свои минусы.
Было несколько неоднократных случаев ареста людей сидевших под Тором хоть и не связанных с опппозицией, в германии было арестовано несколько серверов Тор за хранение порно. Сама программа написана в МО США и оттуда же выкинута в свет и разработчикм ее иностранцы в основном. Напомню принцип действия Тора. Вы превращаете свой Пк в сокс 5 сервер и позволяете другим пользователя ходить под вашим ip и сами скрыватесь под другим ip своеобразный симбиоз.Минусы
1. Если под вашим ip хакнут банк или совершать другое преступление вы очень долго и нудно будете доказывать что вы не осел и в любом случае ваш пк отправят на детальный скан. Никаким образом в торе вы этому помешать не сможете.
2. Сервера по которым проходит ваш трафик вам неизвестны поскольку шифрования нет, то писать трафик может любой из них. А это значит, что если последняя цепочка серверов близко к вам ( а это именно так, в РФ целая сеть действует ФСБ шных ТОР серверов, а в штатах своя ( ну а вы то как думали ? они дураки что ли, если любой может сделать в ТОРе свой сервак )) так что по последнему ip к вам придут и проверят если надо будет. Если накосячите больше поднимут всю цепочку логов ( хоть тысячу ) и к вам все равно придут. Как это сделал в германии к примеру.
3. настроив Сервак Тор вы станете доступным для хак атак и троянов гораздо больше чем обычные ПК, так как ваш ПК будет общедоступным на определенных портах.
4. Все пользователи Тора сидят под своими домашними ip и каждого свой реальный MAC привязанный к местной сорм поэтому и цепочку расручиваеться. А вот расрутить цепку из прокси гораздо сложнее,потому как прокси не пишут логи, многие стоят вообще на карженнных машина, другие на VPS, третьи на абузных площадках Китая Малайзии и т.д. Вообщем рыть в проксях на ПОРЯДКИ сложнее чем расручивать домашних юзеров Тора.
Вывод : Тор не используеться для хака или серьезных дел, максимумэто просмотр сайтов и переписка на форумах( при этом желательно иметь хотя бы один прокси и убирать в настройках сервера РФ ) и лучше все таки при этом иметь VPN.
Средства Идентификации :

Мы разобрали выше основные термины которые будут использоваться в в данном руководстве, но следует знать те процессы ( их все блокирует и устраняет указанный выше браузер ) которые могут пропалить ваш IP.

Cookies Все знают, что это такое, так – что перейду к делу: IP адрес с помощью cookie не определить. Однако, при первом входе на web сайт, IP адрес клиента (определенный сервером, т.е. IP proxy) сервер может сохранить в cookies. А когда Вы в следующий раз входите на сайт, сервер вновь определяет Ваш IP и сравнивает его с сохраненным в cookies. И если IP адреса (старый и новый) различаются, сервер "может сделать выводы". И если Вы не запретите у себя cookies в браузере , никакой proxy Вам не поможет.

Java Script Скрипты предназначены для выполнения активных сценариев на вашем компьютере. Они довольно простые, и имеют ограниченные функции, но теоретически они могут могут определить реальный IP, и множество других настроек браузера. Единственным решением может быть отключение скриптов в браузере. Пограмма, написанная на этом языке может без особых трудностей определить ваш реальный IP и любые настройки браузера. Для защиты существует лишь одно решение: полное отключение Java, так как она имеет очень много различных сетевых функций и проблематично запретить их все.

Active XЭто полноценные программы, которые выполняются на компьютере пользователя. Возможности у них еще круче, чем у двух предыдущих. Они могут легко определить любые настройки браузера, "вычислить" Ваш реальный IP адрес, и даже легко изменить настройки прокси. Защитой от них является полный запрет ActiveX.
Абузаустойчивость

Производное от слов абуз ( жалоба по английски ) обозначает стойкость ресурса к различного рода жалобам, СОРМам и Эшелонам, решениям судов. Абузы бывают 4 видов
1. Слабый варез ( полно в России в том числе )
2. Любой Варез ( Голландия часть Европы Азия )
3. Спам, Трояны, руткиты, Вирусы это уже настоящие абузы держат все претензии ( Кроме ассоциации банков ) это в основном Китай Малайзия Тайвань
4. Уровень это уже "черные" дата центры для своих, там хостяться самые крутые спамеры оттуда идут трояны ботнеты, там сидят сайты терроритических организаций. Эти центры как правило пиртакси подключаются к оптике и их перидически спецназ и или полиция отлавливают. ( опять же предпочитают не связываться с банками и фбр сша )
В общем по большому счету все абузность для серьезных дел липовая, для серьезных дел лучший вариант дата центр в Китае Малайзии со своим человеком и со своим сервером либо пиратское подключение к магистральному оптоволокну. Важно знать что луший вариант для размещения своего и прокси и vpn и своего сайта это абузаустойчивый хостинг. Цены от 15 s на сервера от 150 s.

Социальная инженерия -

Постоянно под разными паролями и именами мы заходим на свои домашние почту, сайты и сети, и помнимпоисковые машины это гигантские шпионы. Вас могут идентифицировать по повторяющимя запросам. Основное требование когда вы анонимны,вы должны вести себя как другой человек. Если вы на каком то ресурсезарегистрировались под вашим реальным ip, либо случайно оставили сообщение - выпод колпакомвыход бросаем ваш ник, заводим новое имя, это не просто - но это важнее чем то что вы будете иметь неприятности, в лучшем случае за ваши взгляды и высказывания.
Так же стоит отнести это и к тому что выуказали при регистрации свой еmail,ICQлибо другую систему которя была зарегистрирована ранее,под вашим реальным ip,DNS, MAC, вас очень быстро раскрутят по этим данным, в конторе сидят проффесионалы. Во многих форумахip привязывается к каждей вашей публикациии сообщению, а также обязательно составляетсяip лог вашей посещаемости ресурса( время человека с текущим ip, продолжительность соединения ). База данных COPM 2 ужепочти 5 Питабайт,Эшелона почти 70 Питабайт
Мы живем в самой настоящей матрице, умейте скрываться в ней. Отмечу так же такую вещь как тесты, огромнное количество тестов которые меряют IQ человека, думаете они зарабатывают на SMS , не вы не угадали, это огромные системы шпионы которые собирают информацию о человеке с высоким уровнем IQ, и переправляют в базы данных фирм заказчиков, а людей с высоким IQ заностя в СОРМ 2 и Эшелон, Это закулисье, не пользуйтесь никогда этими тестами, эти системы напичканы сканерами портов и скрытыми червями по самое не балуйся. Или обходите стороной либо проходите из под VM чтобе результат был не больше, чем у дебила. Вот всеми этими мелочами и занимается социальная инженерия. Главное правило Не путайтесвои профили: что значит не ходите под прокси в свою почту, не попадайте реальным ip даже случайно на опасные ресурсы, именно на этих мелочах и идет 90 % попадание под колпак людей. Составляйте профиль, а это ( прокси.ip. почта iqo ) которые привязаны к определенному сайту или группе сайтов. Не пользуйтесь одним профилем. Самые стандартные способы когда ловят, человек зарегистрировался на ресурсе указал почту, и забыл что почту оформлял с реальным ip, или завел новый ник а ip оставил старый и т.п. случаи. Главное чтобы виртуальные профили не пересекались с вашим реальным ip и данными железа реального ПК.
Информация о вашем домене, не скрывается так просто как ip, скрывается VPN, в других случаях требует специальной или специальных программ соксификаторов трафика - чуть ниже я приведу их.
MAC адрес сетевой картыВнутренний адрес сетевой карты который привязывается к вашему ip адресу, по этому принципу СОРМ а также банки, программы электронной коммерции определяют ващ ip, даже после его замены.
Идентификаторы системы Различные характеристики, номер процессора, номер HDD, тип ОС, язык ОС, браузер и еще куча параметров по которым сервер определяет вашу уникальность и запоминает эти параметры.
Разобрав основные понятия и системы в сети, мы уже спокойно можем переходить непосредственно к описанию программ и настройке уровней защиты для противодействию слежке.
 
Последнее редактирование:

volf

Штрафник
31 Июл 2013
107
54
Уровни безопасности:
Человек должен понять, что использовать или нет систему защиты, это его личное дело, но если человек состоит в какой то организации, то несоблюдение методов защиты и анонимизации, ведет к сильному ослаблению защиты всей организации. Чем выше уровень человека в организациитем более высокий уровень защиты он должен использоватьи тем дороже ему будет обходиться защита, тем больше он долженразбираться в вопросах безопасности.

Сетевую безопасность можно сравнить с группой разведчиков, если группу соберут из простых солдат которые не знают особенностей разведки, то наверняка ее быстро раскроют и разведчики своей цели не достигнут. Также плохо будет если 1-2 человека из группы не буду обучены разведке, велика вероятность провала, и лишь только если вся группа обучена ее может ждать успех.


1 ый Уровень безопасности.

Анонимность : Рекомендуется использовать Анонимайзеры, Tor,Бесплатные Проксисервера по возможности элитные или просто скрытые, в общем чем защищеннее тем лучше, Для Серфинга в Интеренте используем Rosenfox Portable для того чтобы прописать прокси используем Плагин
Это способность программы пускать через прокси сервер, трафик программы которая не имеет настроек чтобы прописать там прокси. Лучшие программы для соксификации программ , в том числе и Виртуальных Машин можно , рекомендую использовать , там же настройка, не забываем проверять прокси чеккером по ссылке.
Очень многие используют так как она считает одной из самых продвинутых программ в этом классе.

DNSСпециальные настройке в программах проксификации, либо отдельная программа по ссылкам выше
MAC адрес Для смены используем
Идентификатор системыПрограмма
Безопасность

Использование антрояна
Использование антруткита
Использование антивируса
Использование файрволла
Для хранения критичных данных используем True Crypt создает шифрованный раздел.
Для Паролей KeePass
Очистка ПК CCleaner
Затирание важных файлов Eraser Portable
Социальная Инженерия :

2 Профиля
Финансовые Затраты : нет
Уровень защиты :низкий, частичная защита от СОРМ, серфинг и просмотр "ненадежных" сайтов


2 ой Уровень безопасности.


Анонимность :

Рекомендуется использоватьПлатныеПрокси сервера элитные скрытые. Прокси как уже ранее говорилось обычные прокси для нашего дела не годятся, поэтому нужно использовать, не простые прокси, а прокси которые не пишут логи и находятся на абузостойких серверах, куда не доберутся цепкие лапки СОРМ 2 и Эшелона. Эти прокси Платные тут неплохой выбор, а вообще это крупный бизнес и предложений хватает. Обязательно используем и строим цепочки прокси, лучшая программа для этих целей. Помните хоть пиратские VPN И не пишут логи, если на него наедет контора и его подвесят за яйца он расскажет все что может и его сервак начнет писать логи. Поэтому берегите своего провайдера VPN, стройте цепочки прокси.
Настоятельно Рекомендуетсяиспользовать VPN
Для Серфинга в Интернете ип роксификации такие же рекомендации как и для уровня 1.

DNS MAC адрес Идентификатор системы Используем Виртуальную Машину, именно из под нее вы и должны серфить и вести сетевую активность на сомнительные ресурсах.

Безопасность

Те же рекомендации что и для уровня 1, но для хранения критичных в True Crypt создаем шифрованный раздел на сьемном носителе, в обязательном порядке как минумум создаем еще и ложный раздел, желательно размещать на сьемное зашифрованном разделе еще иобраз Виртуальной машины.
Использование стенографии в кторую прячется почтовая PGP переписка
Использование Pidgin для переписки через IQO клиенты с плагином OTR или ( и ) jabber ключи шифрования.
Использование Skype из под проксифицированной Виртуальной Машины
использование USB блокиратора ПК или Etoken
Социальная Инженерия :

4 Профиля
Финансовые Затраты : 25 s на VPN и 10- 25 на прокси
Уровень защиты :средний, гарантированная защита от СОРМ-2, активная работа на "ненадежных" сайтах, создание сайтов, администрирование, заливка по FTP, частичная защита от Эшелона.


3 ий Уровень безопасности.

Анонимность :

Рекомендуетсяставить свои личные прокси сервера не менее 3и использовать также и элитные покупные.
Рекомендуетсяиспользовать дубль VPN а намного лучше собственный сервер VPN
Для Серфинга в Интернете и проксификации такие же рекомендации как и для уровня 1 и 2.

DNS MAC адрес Идентификатор системы Используем Виртуальную Машину, именно из под нее вы и должны серфить и вести сетевую активность на сомнительные ресурсах.
Используем как минимум 3 разных Виртальных машины, для электронной коммерции ставим патчи на Машины.

Безопасность

Те же рекомендации что и для уровня 1 и 2 , но для хранения критичных в True Crypt создаем шифрованный раздел на сьемном носителе, в обязательном порядке как минумум 3 ложных раздела, обязательно размещать на сьемном зашифрованном разделеобраз Виртуальной машины.

Социальная Инженерия : 8 Профилей
Финансовые Затраты : 100 s на поднятие своих VPN и прокси если будете заказывать и бесплатно если сами , и оплата хостинга от 50 s для как минимум 4 хостов
Уровень защиты :высокий, гарантированная защита от СОРМ-2, активная работа на "ненадежных" сайтах, создание сайтов, администрирование, заливка по FTP, высокая защита от Эшелона.Рукодство средней организацией.
Канал связи : Не домашний интернет

4 тый Уровень безопасности.

Анонимность :

Рекомендуетсяставить только личные прокси сервера не менее 8и использовать бот сеть.
Рекомендуетсяиспользовать личный дубль VPN сервер
Для Серфинга в Интернете и проксификации такие же рекомендации как и для уровня 1 и 2 3

DNS MAC адрес Идентификатор системы Используем Виртуальную Машину, именно из под нее вы и должны серфить и вести сетевую активность на сомнительные ресурсах.
Используем как минимум 3 разных Виртальных машины, для электронной коммерции ставим патчи на Машины.
Безопасность
Те же рекомендации что и для уровня 1 и 2 , но для хранения критичных в True Crypt создаем шифрованный раздел на сьемном носителе, в обязательном порядке как минумум 3 ложных раздела, обязательно размещать на сьемном зашифрованном разделеобраз Виртуальной машины+ контроль по Биометрии - радужка.
Социальная Инженерия : 10 Профилей Виртуальных, 2 аппаратных

Финансовые Затраты : от 1000 s
Уровень защиты :высокий, гарантированная защита от СОРМ-2, активная работа на "ненадежных" сайтах, создание сайтов, администрирование, заливка по FTP, гарантированная защита от Эшелона.рукодство крупной организацией
Канал связи : Не домашний интернет, не меньше 2 независимых каналов связи
Дополнительные рекомендации к 4 ому уровеню безопасности Дляорганизацииили сети сопротивления, лучший вариант это кластер из 5 и более VPN серверов с внутренним тоннелированием и зеркалированием, фактически не вскрываема, с анти DDos решениями будет стоить от 30 000 у.е. зато полная анонимность.
Организация каналов Связи : Используем нетбук ( который нигде более не используем ) и липовый контракт на Wi Max (лучше ) Wi-Fi GSM ( хуже ) садимся в такси и едем в густом потоке машин, работа не более 30 минут. Периодически меняем симки иперепрошиваемIMEA телефона.
2. Вариант для 100 mb линии,оформляем контракт на старушку или либо подключаемся к существующему "чайнику" к линии LAN, вариант более дорогой, заключаем договор от липового ЮЛ с дата центром на аренду канала , из подвала,или из арендованного помещения в трудно доступном месте делаем распределительную коробку и отводим кабель на 100 или на 1000 - 5000 м ( для удлинения коммутаторы есть дешевые ) На распределительной коробке и в квартире "бомжа" ставимсигналкуна движение или рывок провода и ставим в 2 - 3 места web-камеру. При обнаружении гостей, оперативно кабель обрубаем и выкидываем , хотя если правильно провести его концы двое суток искать будут. Поскольку в сети и в здании вы не все время, там должен быть человек либо настроена система с подрывом кабеля и его сматыванием - это не так уж и сложно. Конечно возможны варианты, главное понять, что независимые каналы связи не привязанные к вашим реальным данным - это вашдополнительный козырь.

Я более подробное опишу важные по моему мнению программы для коммуникации, телефонии, организации локальных тоннелей, почтовой переписки, электронной коммерции.
Программы коммуникации


Программа для коммуникации, мультиплатформенный клиент, имеет открытый код, используется в пакете безопасности TOR, в луникс версии есть и телефония. Pidgin. Нам он прежде всего интересен мультиплатформенностью и тем что он может использовать шифрование сообщений.
Здесь по самому популярному плагину [url-http:// [/url]
ОТR позвоит вам настроить невскрываемый шифрованный канал с собеседником, если же вы собеседнику не доверяете, то пользуйтесь прокси сервером. Итак используем Pidgin только с OTR. Pidgin так же поддерживает шифрование Jabber при использовании GnuPT-Portable. есть кое какие инструкции.
Поясню некторые моменты не указанные в гайдах, при инсталяции Portable версии для того чтобы у вас ваши настройки сохранялись нужно перенести каталог.purpleиз каталога ПользовательAppData(предварительнопроинсталировав обычный Pidgin) После этого ставим плагин OTR. Что мы получим, этосамый безопасный способ сделать шифроканали бесплатный ( вы сообщаете друг другу коды доступа которые предварительно генерируете ) и уже без посредников в виде СОРМ ведете разговор. Крайнерекомендуюименно такой способ общения вместо разного рода асек и лички на форуме. если вы уверены в собеседники вас не вскроют и запишут трафик, а если нет то используем Прокси. Еще можно и использовать помимо прокси Pidgin в составе пакета Tor , чтобы использовать по русски достаточно также заменить директории как я объяснял, это будеи и безопасно и анонимно.

Шифрование Почты и Ключи Шифрования


Вы наверно многое слышали про , Ну а если нет то лучшийресурс для просвящения. Я помимо рекомендации программ хочу пояснить, что нижеуказанные программы в отличии от PGP не имеют закладоки имеют открытые исходники. Эти программы позволят вам организовать безопасную почтовую переписку и генерировать ключи шифрования и подписи для различный приложений.
лучший ресурс, где все прекрасно описано, и делать это еще раз я не вижу смысла. Из программ кторые там есть я рекомендую Thunderbird-Portable c EnigMail эта программа самый безопасный клиент электронной почты,GnuPT-Portable само ядро системы,KeePass-Portable я уже упоминал. Я рекомендую вам уметь пользоваться этими программа, так как во мнгих случаях это может вам пригодится, СОРМ отслеживает подобную почту но вскрыть ее не сможет , поэтому пользуемся стенографией.



Электронные Платежи
Рассмотрим прежде все самую распостраненную систему WebMoney. Эта система одна большая шпионская система, которая полностью все ваши данные записывает и логирует, я не буду описывать что там тоже СОРМ 2 стоит и т.д. это все ясно, я напишу как анонимно пересылать деньги.
1. Ставим Виртуальную машину.
2. Делаем левые документы на хак форумах указанных выше , имеется ввиду прежде всего покупка скана паспорт а, это вам обойдеться примерно в 3 WMZ, по данному скану покупаем телефон и оформляем контракт на сим карту.
3. Из под Виртуальной Машины или прокси создаем аккаунт почты и далее из под нее же устанавливаем Web Moneo.
3. Регистрируемся под тем же сканом ( его сохраните может пригодиться если залочат WMID )
4. Активируем WM ( Для супер анонимности лучше активировать не дома, а в соседней ячейки связи, так как в бд регистрации WebMoney стоит система определения вышек покрытия связи и номер вышки записываеться, ( хотя искать среди 40 - 50 000 абонентов в зоне покрытия )) может у меня паранойя ))
5. Получаем формальный аттестат и пользуемся.

Особенности :
1. Более 300 s не переводим и не кладем на счет иначе залочат, кому больше нужно приобретаем персональный аттестат за 150 s и пользуемся.
2. Не пополняйте счет в ближайшем аппарате от дома, делайте это чуть дальше ( в одном и том же тоже не надо - вообще идеальный вариант WMR предоплаченные карты ).
3. Укажите в настройках активацию по электронной почте, потому что при пользовании прокси система каждый раз хочет чтобы ее активировали.
Лучше используйте постоянный прокси для WM, кошель дольше проживет.
4. Когда работаете с WM, сразу закрывайте ее после проведения операции, после этого выключаейте и вызовите диспетчер задач. Windos и там убейте процесс wmagent.eхе ( они висит в трее и никаким образом не выключаеться - как вам название то )). Уберите программу из автозагрузки но перидически она там снова магически появляется ))
5. Активировать Веб можно также на указанных выше форумах, стоимость 1 s. Получить анонимный персональный сертификат можно и бесплатно, отправив предварительно заверенное у нотариуса ( а это уже ваша проблема ) заявление "алкаша" в центр регистрации веб мани. Подобные люди на которых оформляются левые кошельки и банковские карты для вывода денег называютсядропами.
6. Снимать деньги безопаснее всего через банковскую карточку оформленную на дропа в банкоматах без видеокамер, либо в гриме, либо у "своих" людей в "серых" обменных центрах электронных валют. СОРМ отслеживает движение средств между нашими платежными системам в течении минут,если использовать зарубежные можно это врему существенно увеличить, вплоть до суток это конечно не касается суммы свыше 20 000 s.


Телефония

Большая часть людей использует и думает что это самый безопасный телефон. Это мягко горя не совсем так, хотя большинство криминалитета пользуеться скайпом, невскрываемость скайпа это миф поддерживаемый ФСБ. Итак что же происходит в Скайпе. Между пользователями создаеться шифрованный канал в котором идет трафик, но

1. Программа имеет закрытый код
2. Программа имеет учредителей из ЦРУ , что значит что они имеет ключ к расшифровке своего крипто кода протокола, которым она шифрует связь ( протокол тоже закрыт )
Вся проблема у ФСБ в том, что СОРМ напрямую не стоит на Серверах скайпа, поэтому заранее надо согласовывать со службой безопасности Скайпа прием телефона.
Итак как технически это делаеться. Скайп трафик идет через сервера пользователей ( то есть через ваши ПК ) когда нужно по звонку с СОРМ под ваш номер первым в сети ну или вторым ставиться один ПК с СОРМ, там полностью записываеться ваш трафик, после чего они направляют эту запись в тех отдел Скайпа на рашифровку, обратно им шлют результат. ( вроде недавно они получили возможность и самим расшифровывать скайп )
Вообще это все тех детали, доступ к скайпу для спецов ограничен не только в Росии но и в Германии и других странах, ну а штатовский Эшелон спокойно в прямом эфире слушает любой Скайп номер.
Поэтому рекомендации чтобы свести на нет осложнения от вероятной прослушки, но помним используем скайп то ограниченно, не для серьезных дел.

1. Регистрация на сайте в Виртуальной Машине и из под прокси(имеется ввиду VPN или проксификация скайп ).
2. Используем Скайп только из под прокси ( Официально вроде ip не пишуться, но ето бред, ведь каким то образом трафик внутри сети распределяеться, а без адресной базы ip это невозможно,таким образом СБ скайп имеет все ваши ip и логи )
3. ( По желанию ) Пользуемся программно аппаратными комплексами синтеза и распознования голоса, есои ПК слабые значит просто распознавания, голосовые движки Алена,печатаем и вуаля ПК синтезирует голос, ваш голос уже не попадет в бд того же СОРМ. ( актульно для всех голосовых приложений ) Для видеоконференций используем сгенерированный аватар, то есть при желании можно сделать,тоннелинг, ваша веб камера вещает напрямую в программу 3 D рендеренга, и программу распознования голоса. На выходе имеем синтезированный автар с вашими эмоциями и синтезированный голос, к примеру говорить за Конструктора машин из города Машин в матрице, подобным голосом будет весьма эффектно.
Хочу пояснить Скайп сканирует ПК еще лучше чем Web Moneo, поэтому вся работа с ним только из под soqs 5 фицированной Виртуальной Машины иначе спалит однозначно.
Аналоги :
1. Не рекомендую использовать мобильный вообще, у СОРМа есть машины которыевскрывают протокол GSM в прямом эфире,поэтому гораздо безопаснее голосовые клиенты с ноутбука через Wi Max - Wi Fi ( Беспроводная блю туз гарнитура )
2. На данный единственно решение это любойVOIP клиент с открытым кодомк примеру и исользовать с ним плагин шифрования голосового трафикаот создателя PGP . Либо VPN.
Все остальные и более надежные варианты только через создание своих собственных виртуальных сетей и установки там, голосовых клиентов, это конечнона порядок безопаснее


Создание Защищенных Шифрованных Локальных Сетей Тоннелей
Все предложенные варианты имеет между собой одну основу, вы создает с использованием технологии Оpen VPN или сторонних программ виртуальный зашифрованный тоннель. Имя в наличии сеть вы устанавливаете любую программы голосового общения , к примеру , а также можно установить и свой собственный сервер и публиковать там новости, сделать форум по образцу Freenet. полноценную локальную сеть со всеми возможностями интернет, но только длясвоих.
Таким образом трафик будет только между вами и тем с кем говорите,расшифровать его невозможно, весь трафик тоннелирован и зашифрован.
Что нам дает обычный ? правильно шифрацию трафикатолько до сервера VPN, все что за сервером все незашифровано.К примеру вы скачиваете файл в Китае, а сервер VPN в Германии ? Вы конечно под ip сервера или прокси, но на содержимое это не влияет, от Китая он полмира проходит и только потом шифруется и передается по зашифрованному каналу вам. То же самое с личным VPN. По большому это защита от местного провайдера, от местной СОРМ в пределах страны,но не от Эшелона( а он если надо местно СОРМ передаст ). Поэтому для полной безопасности передачи и нужны подобные сети.
1. Самый безопасный способ сделать свой сервер open VPN, таким образом вы дадите доступ к нему тем кому захотите, этот сервер можно сделать не на домашней машине, а организовать в Китае, таким образом вы еще и страхуете себя. Если все настроено правильно информацию уже ни на одном из этапов не расшифруют.
2. Способ использование крякнутых программ или или , Программы все хорошо, но .... часть из них соединяется через свои сервера и у них закрытые исходники...
3. Способ использование аналогичных программ с открытыми, я рекомендую для начала все таки попробовать с вышеназванными программами так как они более простые.
, а также , также и также есть ряд других программ, пробуйте и смотрите что удобнее для вас, но в целом удобной бесплатной программы для создания сети на основе openVPN еще нет, ее только предстоит сделать.


Если вы уже под Колпаком.
Посмотрите , помимо изложенного, руководствуйтесь здравым смыслом, главное конечно смена канала связи и смена виртуальной машины, смена социального профиля, использование экранной клавиатуры.

Еще рекомендации :

1. Противостояние анализаторам шифрованных пакетов - Когда трафикшифруется, специальные анализаторы трафика ciscoэто отслеживают, провайдер сразу сообщает об этом в СОРМ и вы попадает под колпак как ненадежный гражданин.
будет отдельная статья - но это уже для продвинутых, а обычным граждан могу посоветовать использоватьшифрование не постоянно, а когда необходимо ине передавать большие объемышифрованного трафика, большой шифрованный трафик вас больше "пропалит" чем просто скачка без шифрования. рекомендую вместе в vpn одновременно использовать торренст как страховку и тор по указанной выше схеме, просто выпуская чужой траффик.

Если к вам пришли ....

Вы конечно успевает выключить Пк, у вас там все зашифрованно перешифровано, ложные ОС, да к тому же вы стойки к ректальному криптоанализу . Но вотэти ребята чтото не пытаються ваш тащить на дыбу, а укладывают ваш ПК в холодильник и увозят. Как что почему ? ) Да все просто Ваша ОЗУ содержит все хэши ваших паролей на все ваши диски Тру крипты и тп. Содержимое памяти стираеться не сразу, а через несколько минут после выключения ПК, то есть вы отошли покурить а ваш ПК удаленно атакуют перезагружают и вытаскивют все нужные им пароли. А если еще и заморозить ОЗУ П,К то можно хранить вообще несколько часов информацию.
Противодействие- ставим программу для очистки памяти и время от времени содержимое памяти стираем, при экстренной ситуации сначала очищаем память, а только потом отрубаем ПК. Либо вообще ставим уничтожитель на ОЗУ или HDD.
Удаленное наблюдение
СОРМ уже вплотную подобралось к этому, этой технологиии больше 30 лет и она под знаком Сов секретно, если интересно могу дать ссылок. Итак все ЖК Мониторы, Плазма , а в штатах даже ламповые вскрывают - имеют в своей основе что ? правильно транзисторы, вся площадь за матрицей монитора, это оромное количество тразисторов которые регулируют работу пикселей. По большому счету все наши ПК и мониторы это шпионы врага. Вкратце существует програмный комплекс "Медуза Горгона- шутники однако", который определив ваш ip ( либо просто через радиосвязь на расстоянии до 2 км ) , взаимодействует с драйвером дисплея и превращает его по сути в активную фазировнную решетку излучателя. Или гигантскую матрицу видеокамеры которая излучая слабые сигналы принимает их от окружающего пространства обратно и формирует изображение, хотя изображения и не супер качества, но ваш фотопортрет вполне могут составить. В общем можете много чего нагуглить по этой теме. То есть все ваши движения, ваша личная жизнь, все будет записано безо всяких жучков. Это технология тема отдельной статьи.
Противодействие- официально не существует, неофициально Ионизатор воздуха рядом с монитори сведет на нет всех их усилия )), любой активный магнит, устройства белого шума для радиоволн.
Методы наружного наблюдения :
Сканирование вибрации окон ( восстанавливает ваш разговоры по частоте вибрации стекла)
Противодействие: Толстые шторы и занавески, в идеале звукопоглощающие
Световое сканирование ( ночью часто печаете ? ) огонек видите горит на клаве и мигает ? Мерцание монитора - тоже самое. Вот по нем то и восстановят все ваши пароли.
Противодействие: Толстые шторы и занавески, в идеале свето-поглощающие
Электрическое сканирование- анализатор осцилограф - врезается в проводку и когда вы работаете вечером - как правило работает ПК, при печатании, серфинге и т.п. через Блок питания идут микроимпульсы тока, которые и фиксируються осцилографом ( много конечно не вытащишь, но пароли можно ) Выпрямители и ИБП не помогут.
Противодействие - стабилизатор, либо генератор микротоков на шнур к БП.
Клавиатурные жучки Раз в полгода просматривайте свою клавиатуру, для критических данных пользуйтесь экранной клавиатурой.
Классические аудио и видео жучки, в том числе и роботизированные
Есть множество способов противостоять разным приборам даже программные, но учитывая что вам буду ставить не дешевые китайские поделки, а современную технику можно порекомендовать только современную от них. Так же тоже можно создать, в любом случаехотя бы одну глушилкуиметь нужно, тысяч за 6 можно найти, а можно и самим сделать не сложно.
 

volf

Штрафник
31 Июл 2013
107
54
На этом теоретическая часть подошла к концу.
Далее начнем становиться неведимками.
Все что дано, так должно быть в идеале.
Вот теперь вопросы зачем я давал OVA , и другие выше упамянутые надеюсь понятены.

В дальнейшем мы вновь будем возращаться к вышеуказанным статьям, так что не огорчайтесь, что не все запоминается и лезет в голову, эта теория.
PS:
Просьба, в паблик не выкладывать, ибо это тяжелый труд и он посвящен только ВАМ.
 
Последнее редактирование:
Сверху