Схемы сохранения анонимности в сети

Схемы сохранения анонимности в сети

Деанонимизация административными методами предполагает отправку запроса хостинг-провайдеру с просьбой предоставить данные о подключениях к серверу. В случае, если используется несколько звеньев, например, несколько VPN, запросы отправляются последовательно каждому хостинг-провайдеру, начиная с последнего. В итоге удается выйти на первое звено в связке, к которому пользователь подключается со своего IP-адреса.

Деанонимизация вредоносным ПО предполагает отправку вредоносной программы, которая, попав на компьютер жертвы, передает информацию о нем на управляющий сервер. Передаваемая информация включает и подлинный IP-адрес жертвы. Вредоносная программа может быть замаскирована под программу, картинку, документ или иной файл. Данное программное обеспечение активно закупают как правоохранительные органы, так и спецслужбы различных стран, его же активно используют и злоумышленники для сбора данных о жертве.

Тайминг-атаки имеют массу разновидностей. Чтобы было проще понять, что такое тайминг-атака, представьте себе множество перепутанных шлангов, из которых льется вода, и один выключатель. Как понять, к какому шлангу относится этот выключатель? Вы просто на пару секунд отключаете им воду, где струя ненадолго ослабнет,тот шланг и ведет к выключателю.

Деанонимизация путем эксплуатирования уязвимостей предполагает обнаружение уязвимости в одном из элементов связки. В некоторых связках уязвимость одного элемента непременно приведет к деанонимизации пользователя, другие связки устойчивы к данному способу.

Деанонимизация путем экслуатирования уязвимости веб-браузера предполагает переход пользователя по ссылке. Обычный сайт уводит IP-адрес конечного звена цепочки, обеспечивающей анонимность. Однако в этом случае в результате перехода владельцу ресурса станет известен подлинный IP-адрес жертвы. Это возможно из-за уязвимостей веб-браузеров, которые постоянно обнаруживают и закрывают. Мы разместили этот путь деанонимизации последним, хотя на сегодняшний день именно он остается самым распространенным. Популярность его обусловлена высокой эффективностью и простотой реализации, ведь заставить жертву перейти по ссылке гораздо проще, нежели убедить открыть файл.

Базовая анонимность (double/tripple/quadro vpn)

Схемы сохранения анонимности в сети

Защита от деанонимизации административными методами: средняя

Защита от активной деанонимизации вредоносным ПО: отсутствует

Защита от деанонимизации тайминг-атаками: низкая

Защита от деанонимизации путем эксплуатирования уязвимостей в элементах связки: отсутствует

Защита от деанонимизации путем экслуатирования уязвимостей веб-браузера: отсутствует

Экономичное решение без потери скорости интернет-соединения. Ваш трафик будет надежно зашифрован, а подлинный IP-адрес скрыт от веб-сайтов. Вас не сможет прослушивать не только ваш провайдер, но и спецслужбы вашей страны. Однако, если вас очень захотят найти при наличии административного ресурса и запросов к хостинг-провайдерам, это не составит труда. Кроме того, данная связка практически никак не защищает от активных способов деанонимизации.

TOR

Схемы сохранения анонимности в сети

Защита от деанонимизации административными методами: высокая

Защита от активной деанонимизации вредоносным ПО: отсутствует

Защита от деанонимизации тайминг-атаками: средняя

Защита от деанонимизации путем эксплуатирования уязвимостей в элементах связки: отсутствует

Защита от деанонимизации путем экслуатирования уязвимостей веб-браузера: отсутствует

Использование Тор заметно замедляет скорость интернета. При этом Тор бесплатен. Тор повышает защиту от тайминг-атак и делает почти невозможной деанонимизацию путем использования административного ресурса. Но Тор имеет один критический недостаток: трафик на выходных нодах нередко перехватывается злоумышленниками, которые разворачивают выходные ноды исключительно для этой цели. Потому использовать можно только персональную выходную ноду, к которой мошенники не будут иметь доступа.

Vpn - удаленный рабочий стол - Vpn

Схемы сохранения анонимности в сети

Защита от деанонимизации административными методами: средняя

Защита от активной деанонимизации вредоносным ПО: высокая

Защита от деанонимизации тайминг-атаками: высокая

Защита от деанонимизации путем эксплуатирования уязвимостей в элементах связки: средняя

Защита от деанонимизации путем экслуатирования уязвимостей веб-браузера: высокая

Полноценная анонимность практически недостижима без использования удаленного рабочего стола. Удаленный рабочий стол служит надежным барьером против активных способов деанонимизации. Данная связка обеспечивает отличную скорость, однако уязвима к деанонимизации административными методами. Как правило, ее берут вместе с Tor, но Tor отключают, когда высокая скорость нужна больше высокой анонимности.

Vpn-удаленный рабочий стол-Тор

Схемы сохранения анонимности в сети

Защита от деанонимизации административными методами: высокая

Защита от активной деанонимизации вредоносным ПО: высокая

Защита от деанонимизации тайминг-атаками: высокая

Защита от деанонимизации путем эксплуатирования уязвимостей в элементах связки: высокая

Защита от деанонимизации путем экслуатирования уязвимостей веб-браузера: высокая

Это самая надежная связка. Она устойчива как к активным способам деанонимизации, так и к деанонимизации путем использования административного ресурса. Главный недостаток этой связки - скорость, на которую влияет использование Тог.

К любой схеме в конце можно добавить proxy для регулярной смены IP-адреса.

donateподпискаtelegram

Читайте также

40 КОММЕНТАРИИ

  1. Если пользоваться методом: Vpn-удаленный рабочий стол-Тор
    Какую ос использовать на виртуалке? И как все настроить для полной анонимности, есть какой-то гайд? Или может тогда лучше Whonix-ом?.

  2. нужен ли после удаленного рабочего стола еще vpn, если интересует защита только от административных методов?

  3. Админ подскажи!
    симка левая с модемом-виртуалка-впн-дедик-впн-дедик-туннель-эмулятор
    какая вероятность деанона?при продаже воздуха на ебэе
    Нужно ли первый дедик пускать терез Тор?
    Короч как сделать так чтоб спать нормально)?

  4. Можно ли в связке VPN — Удал раб стол — Тор, вместо 2го звена использовать виртуальную машину, и насколько єто будет анонимно?

  5. Когда появится тема с перепрошивкой роутера, шточ на корню всё шифровалось и не палилось?

  6. а можно для чайника описать кратко процесс создания удаленного стола?

  7. Админ, спасибо ОГРОМНОЕ за такой полезный и информативный сайт! Информация очень полезная и ценная, никакой воды.
    Один вопрос: а планируется ли инструкция по созданию цепочки «Vpn-удаленный рабочий стол-Тор» подобно тому как понятно разжевали схему создания «vpn+tor+vpn (windows)»?

  8. Лучше запишись на консультацию к вектору, чтобы обучил под ключ.

  9. Что будет безопаснее: VPN1 -> Удал. раб. стол -> VPN2 или VPN1 -> Whonix Gateway+Whonix Workstation -> VPN2?

  10. От души благодарность админу, за содержательную выжимку «без воды!»!.

    От себя вопрос — будет ли обзор защиты linux или unix систем?

  11. Схема вектора. По линуксу очень много инфы в паблике.

  12. Насчет tor. Откуда людям, перехватившим траффик на выходных нодах, знать кто я?

  13. Не правильная постановка вопроса. Не кто я, а ip узла, реферер и т. д.

  14. Выходная нода tor ведь знает только, что запросил пользователь, и не знает ни ip пользователя, ни хоть какие-то данные о нем

  15. Админ если нужно работать с телефона в телеграме подскажи пожалуйста как остаться максимально анонимным

  16. Не использовать личный Google или Apple ID. Удалить все контакты, зарегить акк на левую симку. Включить даблвпн или тор. Всю важную инфу передавать через привнот.

  17. приветствую админ,просьба ответить на мой пост, и так анонимность,что если сделать так -покупаем устройство бу авито бук,нетбук не важно,так же бу модем и левая симка,покупаем коробку,едем в лесополосу,копаем небольшую яму,делаем максировку,ложим все в коробочку + пакет для мусора допустим,или заброшенное здание,в общем рулим туда где 99% до выполнения наших дел наше оборудование никто не найдет,едим домой,и после все визиты мы делаем только с тем что имеем,с собой никаких доп устройств которые могут спалить по СОТАМ,свой телефон категорически оставляем дома дабы избежать попадания в радиус волн,кроме преобразователя 12/200 для подзарядки с прикуривателя,его можно возить постоянно,так вот делаем дела едем домой,1-2-3 недели,заканчиваем все сжигаем,к примеру получали грязь на карту дропа,лучше переводить в битки сразу при поступлении дабы они никуда не делись,с битков на любую полностью анонимную крипту,далее снова карта дропа,обнал с участием усов,очков,шапки,тут думаю все ясно,а теперь вопрос,я понимаю что лучше валяться и чесать яйла дома,но впн,торы,хуеры,все это знают и службы безопасности не спят,вдруг придумают лозейку и попалят,а таким образом как я описал выше абсолютная анонимность,купил все без доков,сделал с модема так же купленного и левой сим для интернета все далеко от дома,тут только одно важно,грамотно обналить,жду твой коммент

  18. Можно так: шифруем ноут, на нем впн-тор-впн. Инет с мобильного 4G роутера. Или даблвпн — сервак — на нем тор + ssh или тор+ даблвпн (или любые другие извращения на ваш вкус).

    Для параноиков не обязательно сразу менять битки, а можно купить какой-нибудь эл.товар, игры, скины, гифты и т. д. и перепродать, чтобы разорвать цепочку.

  19. что лучше Vpn-удаленный рабочий стол-Тор или Vpn1-Тор-Vpn2?

  20. Плюс первого варианта — все данные на удаленном серваке (например, в Афганистане), плюсы второго — удобно настраивать.

  21. На данный момент актуальна связка: закриптованый раздел на ссд — parrot security (linux) — vpn — удалённый раб стол — tor — web?

  22. linux — даблвпн — удалённый раб стол — tor+ssh

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Anonymous