Немного об анонимности
Привет всем, сегодня я хотел бы с вами поговорить об анонимности в интернете.
Тут не будут затронуты сверхзаумные темы, просто прогоним все как есть и по полочкам.
Перед началом хотел бы процитировать одну очень хорошую цитату от М. Сандомирского: «Бывают наивны, как малые дети, Те, кто верит в анонимность в интернете».
Умников прошу палками не кидаться, все мои писанины в основном рассчитаны на новичков, а вашу сверх анонимность я еал в рот. Поехали.
Начать я хотел бы с прокси. Что это вообще такое и на кой хй оно вообще надо.
Начнем с того, что анонимности это некоим образом не касается, так как использовать прокси для анонимизации будет только дурачок. Почему? Для начала рассмотрим какие виды прокси бывают:
1. HTTP прокси. Такие серверы пропускают через себя только HTTP-траффик, по умолчанию добавляя в передаваемый траффик данные о применении прокси.
2. SOCKS прокси. В отличии от HTTP, носки передают всю информацию, ничего не добавляя от себя. Протокол SOCKS находится на сеансовом уровне модели OSI, этим достигается независимость от высокоуровневых протоколов: HTTP, FTP, РОРЗ и др., что и позволяет SOCKS пропускать через себя весь траффик, а не только HTTP.
3. Ну и последний вид, это конечно же CGI, ну или же как их еще называют - анонимайзеры. Которые по сути представляют собой web-сервер с формой, где клиент вводит адрес нужного сайта. После чего открывается страница запрошенного ресурса, но в адресной строке браузера виден адрес CGI-прокси. CGI-прокси, как и любой web-сервер может использовать https для защиты канала связи между собой и клиентом.
Почему новички выбирают именно прокси, и почему это и является их ошибкой?
В первую очередь потому что они ооооочень дешевые. За 30-40 рублей можно взять себе 1 прокси на месяц и пользоваться. Айпи адрес он ваш конечно скроет, но трафик шифровать не будет. (Не надо мне гнать про SSL прокси. SSL прокси означает лишь то, что клиент может работать с https-ресурсами) Т.е. провайдер увидит все.
Также, для http-прокси надо фильтровать HTTP-заголовки: «HTTP_X_FORWARDED_FOR: client, ip1...», HTTP_VIA, HTTP_FORWARDED и др..
Ну и конечно же нужен отдельный софт, чтобы пропускать весь трафик через прокси, по типу Проксифаера и аналогов.
Теперь пришло затронуть VPN. Описывать SSH я не буду, так как они практически не отличаются. Единственное, что, SSH туннели в основном называют впном для бедных, потому что сбрученные стоят рублей 50.
VPN серверы это всегда хорошо, особенно когда не ведутся логи и находится в стране, которая вообще не кукарекает с другими странами. Но, наши юные хацкеры не умеют поднимать свой VPN сервер, хоть и полно гайдов. Они бегут к сервисам, и что смешно, обычно к СНГшным. Смешнее становится тогда, когда они бегут к бесплатным сервисам.
Даже если берут достойный сервис, подрубаются по говно протоколам и портят все под корень. Почему? А давайте теперь пройдемся по протоколам. Их овер дохя, но я затрону лишь 5 из них (т.к. они самые популярные и часто используемые):
1. PPTP - используется наиболее широко, чем остальные, быстрый, легко настраивается и имеет огромный минус: практически не защищен в отличии от остальных. (Крайне не рекомендую, ну это просто несерьезно).
2. Связка L2TP+IPSec. Почему в связке? Потому что L2TP без связки с IPSec такое себе удовольствие. А так, L2TP обеспечивает транспорт, а IPSec отвечает за шифрование. Данная связка имеет более сильное шифрование, чем PPTP, устойчива к уязвимостям PPTP, обеспечивает также целостность сообщений и аутентификацию сторон.
3. OpenVPN – безопасный, открытый, а следовательно, распространённый. Шифрует трафик, умеет работать по TCP и UDP протоколам. Т.е. если вы подрубаетесь по TCP - вылетов будет минимум, иногда вообще без них, но скорость немного ниже UDP. Ну и UDP, чаще вылеты, зато быстрая скорость и нет мороки (заходит на ура когда хуевый интернет), единственный минус этого протокола то, что требует отдельный клиент. Но поставить его несложно. Также возникает проблема при установке OpenVPN на свой сервер. Нужна поддержка TUN/TAP, но это можно легко уточнить у оператора хостинга.
4. SSTP – такой же безопасный, как и OpenVPN, отдельного клиента не требует. Но, не встречал к сожалению на Win10 и Linux. Возможно я тупой, и забыл погуглить, но своими зырками лично не глядел особо. Юзал на 7 - летает как PPTP, но при этом безопасность х4.
В основном VPN провайдеры предлагают на выбор 2-3 протокола, обычно это PPTP и OpenVPN, реже в добавок идет L2TP или IPSec. Но, есть и такие, которые предлагают все сразу.
PPTP, L2TP, IPSec, SSTP, OpenVPN, и все это вы найдете на http://earthvpn.com/ (найс интеграция, но нет, это не реклама. Действительно неплохой сервис, когда не умел лепить сам - пользовался. Все гуд. Много локаций, протоколы на выбор, есть даже SSTP, что на рынке редкость. По цене - 300 рублей вроде, ну вообще смешная цена).
Может кто из вас помнит или знает, что есть сервисы с Double-VPN, т.е. трафик проходит через 2 сервера. Кому-то это может показаться полезным, но, как по мне - бесполезная трата денег, которые можно пустить на дедик, кхм, так, о них позже.
В общем, если вы доверяете своему VPN провайдеру - можете смело пользоваться. Но всегда лучше стоит поднять самому.
Пришло время перейти к Тору, о да. О Тор говорили все, кому не лень, ну а я просто выскажу небольшую точку зрения и приведу банальную теорию.
Тором я пользуюсь уже давно, года так 4 наверное. Ну и впечатления как у всех:
1. Относительно безопасно
2. Херовая скорость
3. С впном покатит
Давайте теперь разберем по порядку что эт такое и с чем его едят.
Tor — это система маршрутизаторов, в которой мы соединяемся с тырнетом через цепочку узлов. Как правило, цепочка состоит из трех узлов, каждому из них неизвестны адреса клиента и ресурса одновременно. Кроме того, Tor шифрует сообщения отдельно для каждого узла, а открытый трафик виден только выходному роутеру.
Отмечу, что обратно траффик идет в открытом виде, на выходном узле он зашифровывается временным симметричным ключом и передается по цепочке.
У тора есть большой плюс: В какой-то степени это очень хорошая анонимность, ну а минусов куча:
1. Херовая скорость как я уже говорил.
2. Огромный минус - выходной трафик можно слушать.
Т.е. если сниффать выходную ноду, можно получить не хилую инфу. Как избежать утечки своего ипа в сети Тор? Правильно, использоваться связки :)
А теперь давайте о них и поговорим.
1. VPN + Тор. Эффективно, так как если даже и будут слушать выходную ноду = всплывет айпи VPN сервера. Не спасет от бутылки, но затянет поиск.
2. VPN + Дедик. Эффективно, так как если и спалят айпи сервера - пока сделают запрос, пока получат ип, а там VPN. Не спасет от бутылки, но затянет поиск.
3. VPN + Дедик + TOR. Коктейль молотова для параноика. Ну, плять, по убански конечно... зато эффективно.
Про I2P не буду говорить, так как мало смысла.
Соблюдайте анонимность в интернете и подавайтесь в бега.
Данная статья создана исключительно для ознакомления и не призывает к действиям!