Меню

Что такое средства анонимизации

Методы анонимизации в сети интернет

В прошлой статье «Как соцсети нас отслеживают? — техническая сторона» мы познакомились с тем, по каким параметрам сайты могут вычислять нас.Сегодня у нас сразу 2 часть статьи, в которой разберем: методы анонимизации в сети интернет, браузерная и программная идентификация.

1.Анонимизация обычного браузера ( Мозила, Хром и.т.д)

Анонимизация обычного браузера возможна путем тонкой настройки параметров браузера, плюс установкой отдельных расширений для закрытия определенных утечек — ликов (англ. Leak – запомните это слово оно часто используется в данной сфере).

У этого метода есть очевидные недостатки:

  • 1.Система настраивается достаточно долго.
  • 2.Нужно знать и закрывать все лики (утечки) именно этой модели браузера.
  • 3.Не возможность или сложность работы с разными аккаунтами.

Этот метод подходит для людей, в силу своих убеждений, не желающих быть однозначно идентифицированными в сети.

Нам он не подходит.

2.Анонимизация специальными браузерами, так называемые антидетект системы.

Существуют специально разработанные решения — браузеры, в основном на движке Хрома, где уже за нас позаботились о закрытии всех ликов и генерации отпечатков.

Есть решения платные и бесплатные.

Бесплатные в основном созданы как урезанные версии платных, в них отключены важные параметры идентификации – например, WEBRTC, что однозначно скажет антифрод системе что мы сидим под сгенерированной личностью.

Это сделано специально, чтобы мы не довольствовались бесплатной версией, а покупали платную.

Из наиболее популярных можете посмотреть возможности антидетект систем:

С бесплатным антидетект браузером можно обойти разве что антифрод ВК, что-то серьезное делать на них не стоит!

Из плюсов этого метода:

Все крайне легко, новая вкладка — это новая личность со своими параметрами, куками и прочим, легко сохранить и можно неоднократно пользоваться.

Из минусов:

1.Обходит только браузерные методики идентификации, если вы хотите поставить какой-то софт от, допустим покерный клиент, вас тут же идентифицируют т.к. идентификаторы железа вашего компьютера останутся прежними!

2.Высокая цена – согласитесь 100 долларов в месяц, не мало, хотя и не много учитывая разнообразные возможности этого продукта.

3.Браузерные антидекты выдают не совсем характерные идентификаторы (хешы), например, могут поставить уникальный канвас, или выдать не сочетаемые параметры, т.к. генерируют их путем добавления “шумов” к отпечаткам, что провоцирует появления уникального отпечатка не свойственного ни одной другой машине, что сразу скажет антифрод системе что это параметр эмулирован.

Данных антидетектов на рынке масса, более 20 и каждый день появляются новые.

Вы можете попробовать данный вариант.

С помощью этих методов мы можем обойти так называемые браузерные методики идентификации, т.е. подменить то, что передает браузер, но существуют еще внебраузерные методики или что хуже программные методики идентификации.

Программные методики, это когда пользователь сам, устанавливает программу, либо по своей невнимательности, типа какого-то помощника или не имея другой возможности например игровой клиент покер рума.

Мы так же перезалили статью от Bad Advertiser — «Палим каждый антидетект-браузер и выбираем худший» на телетайп, чтобы ее можно было прочитать без впн.

3.Дедики, VPS, VDS и прочие сервера.

Отлично подходят для размещения софтов, но не для анонимизации, палятся антифродом на раз-два.
Сейчас я хочу познакомить Вас с элементарно простой методикой выявления использования виртуальных машин, VDS и различного рода эмуляторов.

Название этой методики Browser Native Performance Benchmark (BNPB далее) — или по-простому — Тест производительности браузера.

Суть методики элементарно простая:

1. Проверяется производительность CPU путем предоставления клиенту ресурсоемкого JS.

2. Проверяется производительность GPU путем определения скорости рендеринга Canvas изображения.

То есть, веб ресурс проверяет производительность вашего процессора и видеокарты, а затем полученные данные попадают под условие типо:

Если BNPB менее 70% от среднестатистического (для каждого браузера и версии статистика отдельная) — тогда включить дополнительные методы верификации пользователя.

Если BNPB 70% и более от среднестатистического — продолжать работу.

Данная методика особенно эффективна при выявлении браузеров запущенных на виртуальных машинах.

Пример: Вчера работали с пользователем на версии Chrome 78, BNPB рейтинг пользователя был 16.08 при среднестатистическом значении 853.93

Таким образом, используя методику BNPB можно выявить потенциально опасного пользователя, даже если он идеально произвел смену всех своих браузерных отпечатков.

4.Виртуальные среды

С помощью подобных программ можно создавать виртуальные машины со своей изолированной средой, так называемые песочницы или сандбоксы (англ. Sandbox – песочница).

Только Virtual Box и другие например Vmware, не предназначены для анонимизации , они для этого и не созданы, они с радостью рассказываю всем желающим – привет, я-виртуальная среда.

Читайте также:  Приготовление дезинфицирующих средств для обработки контактной зоны

Как результат — блок вашего аккаунта, со всеми вытекающими последствиями.

По мнению некоторых известых экспертов, на сегодняшний день, устойчиво противостоять современным антифрод системам,можно только на основании решений системной виртуализации, которая позволяет создавать виртуальные компьютеры так, чтобы они выглядели как реальные. На рынке существуют подобные решения, которые создают виртуальные ПК имеющие все признаки реального железа.

Такие решения позволяют обходить как браузерные, так и программно-аппаратные методики идентификации, тут уже погуглите.

Стоит понимать, что даже учет всех упомянутых в технической части вещей не может гарантировать 100% анонимизацию в сети (читай схожесть в обычным белым юзером). Однако на каждом из сайтов — свои уровни проверки, где-то будет достаточно разных устройств и проксей, а где-то придется применить эмуляцию абсолютно всего и этого может быть мало. В интернете достаточно информации на эту тему и даже немного погрузившись, вы сможете сильно прокачать свои навыки в анонимизации.

В случае оставшихся вопросов не забудь подписаться:
Больше годноты на канале — Довольный Арбитражник
Обсудить и задать вопросы в чате — Арбитраж трафика | Довольный

Поделиться ссылкой:

Добавить комментарий Отменить ответ

Для отправки комментария вам необходимо авторизоваться.

Источник



&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbsp&nbspЛаборатория информационной безопасности

Средства анонимизации в Интернете

Практически каждый из нас время от времени сталкивается с проблемами, связанными с анонимностью в Интернете: когда требуется совершить какие-либо действия и остаться при этом совершенно незамеченным. Например, хочется скрыть от всевидящего ока админов на работе своё посещение соц. сетей и пароли к ним (которые перехватить не так-то сложно). Или же зайти куда-либо под чужим аккаунтом, но так, чтобы Вас при этом 100% не вычислили. Иными словами скрыть свою активность с обеих сторон: на своей стороне и на стороне, с которой Вы взаимодействуете.

Да даже банально нужно как-то обойти блокировку запрещённых сайтов (на работе или же по всей России). Проблема нынче популярная. Вот об этих всех проблемах и поговорим в сегодняшней статье.

Сразу отмечу, что данные способы обеспечения анонимности в сети не являются панацеей, как и не являются полным набором анонимизации, который нужен тому, кто собрался ломать банки, ФСБ и прочие структуры подобного рода. Данная статья призвана дать базовые способы решения наиболее часто встречаемого круга задач. Об остальном будет сказано в следующей моей статье.

Начнём с простого.

Как обойти блокировку запрещённых сайтов?

Способов существует целое множество.

Способ №1. Web-анонимайзеры.

Пожалуй, наиболее доступный и простой из всех. Ещё их называют web-прокси (синонимы). Это такие сайты, которые сами по себе являются браузерами, т.е. имеют алресную строку, в которой Вы вводите адрес заблокированного ресурса, после чего сайт-анонимайзер отображает всё его содержимое у себя (в iframe-е).

Наиболее удачные web-анонимайзеры, которыми мне приходилось пользоваться:

  • www.cameleo.ru
    Наиболее простой сервис, в котором всё до боли очевидно. Шифрует URL-адрес сайта, благодаря чему Вы защищены от URL-блокировок. Позволяет обходить общероссийские блокировки.
  • www.hideme.ru
    Сервис по-серьёзнее. Позволяет настраивать ряд параметров, в числе которых выбор страны, с которой Вы якобы заходите на сайт.
  • noblockme.ru
    Основное преимущество данного сервиса — стабильно высокая скорость работы. Хотя и предыдущие не особенно-то тормозят дело.
  • www.proxypronto.com
    Ничем особо не примечательный зарубежный web-proxy. Не очень популярен в России, однако надёжен. Имеет смысл в случае блокировки основных российских.

Стоит понимать, что фактически запрос к сайту, на который Вы пытаетесь попасть, будет делаться от имени совершенно постороннего сервера и казалось бы Вы не только обходите блокировку, но ещё и остаётесь анонимны для ресурса-объекта, но не тут-то было.

Важные моменты, которые стоит помнить при использовании любых web-анонимайзеров:

  • web-анонимайзеры передают практически всю информацию о Вашей системе ресурсу-объекту (следственно, версия Вашей ОС, браузера, куки не скрываются!). Хотя справедливости ради стоит отметить, что куки передают не все.
  • web-прокси нередко хранят всю истории запросов с IP-шниками пользователей (что совсем уж печально).
  • кроме как зайти на web-ресурс по http(s) протоколу через web-анонимайзер Вы больше ничего не сумеете.
  • админы на Вашей работе без труда поймут, куда Вы заходитили и даже прочитают при желании Ваш контект (траффик), если использовался http (не https) протокол. Учтите этот факт, если будете качать варезный софт, ПО для взлома или ещё что подобное на рабочем месте. 😉
Читайте также:  Чем убрать сорняки с огорода народными средствами

Такие дела. Иными словами web-прокси хороши, когда нужно быстро (без установки какого-либо ПО) обойти блокировки на не очень секретный ресурс.

Способ №2. Обычные прокси (http / SOCKS).

В большинстве своём аналогичным web-прокси с той лишь разницей, что Вы можете использовать их для доступа не только к web-сайтам, но и к любому другому контенту (например, играть в сетевые игрушки или же заходить куда-нибудь по ftp / ssh / RDP / ещё как-нибудь).

Такие прокси либо платные, либо быстро умирают, потому не привожу тут список. Да и сам я онными, честно сказать, давненько уже не пользуюсь.

Дальнейшие способы позволяют не только обойти блокировку, но ещё и остаться анонимным с точки зрения посещаемых ресурсов.

Как остаться анонимным в Интернете?

Способ №3. TOR-браузер / сеть.

TOR-сеть — вещь довольно известная. Это некая сеть добровольно поддерживаемых узлов по всей планете, представляющих собой некоторый аналог SOCKS-прокси, но с важными отличиями. Каждый TOR-узел:

  • Не хранит и не собирает никаких логов.
  • Не собирает и не передаёт на посещаемый ресурс абсолютно никаких сведений о Вас.
  • Используют двустороннее TLS-соединения для связи с Вами (благодаря чему прослушивать Ваш траффик становится бесполезно; также бесполезно и реализовывать атаки типа Man-in-the-middle против Вас).

И главное: при соединении через четь TOR Вы всегда используете целую цепочку из узлов TOR ! Каждый следующий узел связан с предыдущим таким же защищённым TLS-соединением, что в общем итоге делает Вашу интернет-активность практически невычислимой.

Как же это работает и как использовать сеть TOR? Есть два варианта.

Первый — упрощённый — это TOR-браузер. Скачиваете его отсюда (официальный сайт проекта).

После простенькой установки, Вы запускаете TOR-браузер, который на 99.9% совпадает с обычным Firefox-ом:

При запуске браузера автоматически генерируется Ваша TOR-цепочка (состоит из случайных узлов, каждый запуск цепочка разная) и производятся подключения в автоматическом режиме. Всё просто. Однако анонимным остаётся только Ваш запущенный браузер. Никакие игры, приложения, RDP и прочие браузеры анонимными не будут.

А чтобы были, нужно качать и использовать полноценную версию под названием Expert Bundle (есть по ссылке выше). Скачиваете архив, распаковываете и запускаете файлик tor.exe. Дальше в консоли наблюдаете процесс генерации цепочки и окончания подключения к TOR-сети. В конце Вы увидите нечто подобное:

Уже из этого скрина видно, что на порту 9050 Вашего локального компьютера (127.0.0.1) поднят SOCKS5-прокси, который Вы вольны использовать в любых целях, оставаясь при этом совершенно анонимным. 🙂 Что далее? Всё просто: в настройках Вашего браузера (или любого другого ПО, которое Вы хотите запустить через TOR) устанавливаете параметры прокси: адрес — 127.0.0.1, порт — 9050. Всё, дело сделано.

Но не стоит обольщаться слишком уж сильно. Сама по себе сеть TOR безопасна и многократно проверена, все исходники проксиков открыты и могут быть легко просмотрены на предмет разного рода закладок. Но это не значит, что пользователей данной сети никогда не выявляют. Если Вы используете тор-сеть для взлома ФСБ, и при этом заодно зашли в свой аккаунт ВКонтакте, то едва ли стоит удивляться выбитой кувалдой двери через пару часов.

Важные правила использования сети TOR:

  • Пользуясь TOR-ом не заходите в персональные аккаунты (сервисы Google / Яндекс, почта, соц. сети, мессенджеры (Skype, ICQ, Telegram, . )). Если нужно, используйте левые аккаунты — где нет никаких реальных сведений о Вас.
    Важно : нередко многие логинятся в браузере Chrome под своим аккаунтом и забывают об этом. Не забудьте разлогиниться перед использованием тора!
  • Все левые аккаунты должны быть созданы с использованием анонимного подключения (иначе Ваше местоположение будет легко определено).
  • Делайте периодические реконнекты в TOR-сети (для генерации новой цепочки).
  • Не забывайте о настройках прокси, которые Вы поставили / не поставили в конкретном браузере, RDP, чём-то ещё.
  • Не пишите в открытую, где Вы находитесь / Ваше реальное имя / прочие данные, по которым Вас могут идентифицировать, будучи в TOR-е.

Соблюдение этих простых правил гарантирует Вам очень высокую степень анонимности. Ну и конечно, позволит обойти любые ограничения. Кстати, есть portable-сборки тора, включая TOR-браузер. Иными словами, можете носить его с собой на флешке, что может быть крайне удобно.

Способ №4. Анонимный VPN-сервис.

Тоже неплохой, но главное, удобный способ анонимизации и обхода ограничений. Если Вы не в курсе, что такое VPN-сеть, идите сюда. Стоит заметить, что в данном способе речь идёт о шифрованных и анонимных VPN-сервисах (т.е. чистый L2TP и ему подобные отпадают).

Читайте также:  Продукты являющиеся эффективным средством для профилактики дисбактериоза биомороженое

Варинт хорош тем, что не требует от Вас никаких настроек и манипуляций с прогами, браузерами, извращений для сервисов, не умеющих работать с прокси (в связи с чем использование TOR-а будет затруднительным, хотя и вполне возможным!). Просто создаёте подключение или ставите прогу Вашего VPN-сервиса, и все проблемы решены: Ваш IP и информация о системе надёжно скрыты, канал довольно надёжно зашифрован, ограничения / блокировки запрещённых сайтов сняты.

Кроме того, существенным плюсом любого адекватного VPN-сервиса является возможность выбрать IP-адрес (= страну) сервера из довольного большого множества. Имеет смысл, если Вам нужен IP конкретной страны, в которой разрешён какой-то ресурс. Или же, к примеру, хотите создать сеть зарубежных контактов в Facebook-е или LinkedIn-е (там отслеживают страну профиля и реальный IP, после чего легко раздают баны)

Но есть у анонимных VPN-ов и свои минусы:

  • Только один узел между Вами и интернет-ресурсом.
  • Этот узел вполне может логировать траффик и запросы.
    Иными словами, он может Вас сдать по любому запросу (чего точно не будет с TOR-сетью). Хотя есть несколько ресурсов, обещающих этого не делать и не ведущих никаких логов.
  • Надёжные и реально анонимные VPN-сервисы платные. Оплачивая сервис, Вы рискуете быть деаномизированы. Имеет смысл задуматься над этим, если Вы собираетесь заняться чем-то таким, за что Вас станут искать правоохранительные органы.
  • Для установки даже обычного виндового VPN-подключения (не говоря об отдельных прогах в случае ряда сервисов) нужны права локального администратора. Это может быть проблемой, если хотите использовать это дело на работе, где онных прав, как правило, не имеется в наличии. Правда, не так давно я писал статью о том, как получить права локального админа на windows.

В связи с этим стоит искать VPN-сервисы, которые по своим заявлениям и ряду отзывов соответствуют следующим правилам:

  • Юридически находятся за границей (в зарубежной юрисдикции).
  • Не хранят у себя никакие логи.
  • Имеют большой выбор IP-адресов в различных странах.
  • Имеют в своём арсенале такие платёжные системы, как PayPal, а лучше BitCoin (это просто идеал).

И вот список таких VPN-сервисов (испытаны либо лично мной, либо моими коллегами):

  • PrivateInetrnetAccess: https://www.privateinternetaccess.com/
    Соответствует абсолютно всем правилам Выше, практически идеален и рекомендуем многими пентестерами ;).
  • BTGuard: http://btguard.com/
    Канадская юрисдикция. Также соответствует принципам выше и даже больше. Однако не имеет русского языка в интерфейсе, хотя это мелочь. 🙂
  • TorGuard: https://torguard.net/
    Юрисдикция Западной Индии, что весьма не плохо. Всё на нём здорово, кроме одного: незаконные действия типа спама по какому-либо протоколу или DDoS-у (при наличии жалоб) они ставят правила на свой файервол, блокирующий эту активность. Выяснить, кто из их юзеров это был невозможно (т.к. они ничего не хранят), но заблокировать вредоносную активность (всех своих юзеров сразу) вполне могут.
  • Privacy.io: https://privacy.io/
    Аналог первых двух: просто идеален, автралийская юрисдикция. Ничего никогда не блокируют и никому не подчиняются. Ставят privacy во главу своего бизнеса, в следствие чего сервис реально весьма и весьма интересен.

Вот основные реально интересные и полезные варианты. Среди российских искать не стоит, но если уж позарились на низкие цены и не собираетесь делать ничего противозаконного, то гляньте в сторону HideMyAss: и ценник неплохой, и выбор IP-шников велик, а весьма удобен. Для создания сети поддельных аккаунтов в LinkedIn (чем занимаются многие аутсорсинговые компании в нашей стране, используя именно этот сервис :)) подойдёт на ура.

Заключение

Что же в итоге выбрать? Какой способ стать анонимным? Всё зависит от Ваших целей. Хотите всего лишь обойти блокировку сайта — web-анонимайзер или же обычный прокси Вам в помощь. Хотите ещё и скрыть свой траффик от тех, кто может его прослушать? А заодно от всех сайтов, куда заходите? Тогда однозначно TOR или анонимный VPN. Хотите выбрать себе IP нужной Вам страны? Ответ однозначен: анонимная VPN-сеть.

В любом случае стоит помнить, что идеальных средств обеспечения анонимности не существует и прежде, чем совершать какую-либо нелегальную деятельность, стоит хорошо подумать о её целесообразности и рисках. И если уж решитесь, то не забывайте о принципе эшелонированности своей личной защиты. 😉

Источник