Анонимность в Сети. Как скрыть свой IP-адрес

В наши дни правительство начало уделять всё больше внимания глобальной сети, понимая, какие огромные денежные обороты поступают от рекламы и прочих продаж. Подтверждение тому легализация интернет-магазинов, хранение статистик провайдеров и хостингов в течение шести месяцев, видеосъёмка в интернет-кафе. Для рядового пользователя сети информация, доступная третьим лицам, о его посещениях и переписке доставляет, как минимум, дискомфорт, а иногда различного рода проблемы, когда эта информация попадает в руки злоумышленников. Однако у нас есть возможность остаться безымянными на просторах WWW, не прибегая при этом к затратам на аппаратную и программную часть.

Основным явлением, стирающим приватность, является IP-адрес (идентификационный номер, выдаваемый интернет-провайдером). Один из способов, позволяющий скрыть наш реальный IP-адрес, - это открытый проект Tor. Он является яркой реализацией второго поколения proxy-серверов, которые гарантируют высокую анонимность. Tor-серверы генерируют маршруты интернет-трафика случайным образом, что не позволяет вычислить конкретного владельца тех или иных данных, проходящих через сеть. Немаловажный факт - это шифрование передаваемой информации, что позволяет защититься от перехвата данных (подробнее об архитектуре системы см. "КВ" №21'2005).

В установочный архив клиента Tor входят два программных продукта: Vidalia (графическая оболочка Tor) и Privoxy (Socks-сервер). Последний позволяет нам "торифицировать" FTP-клиенты, менеджеры загрузок, почтовые клиенты, IM-пейджеры и многое другое. Скачать бесплатный пакет для различных платформ можно на сайте www.torproject.org/index.html.ru. Любые вопросы, касающиеся инсталляции или настройки на русском языке, доступны также на этом ресурсе.

Теперь после установки и перед началом веб-серфинга следует настроить браузер. В FireFox это на порядок проще, стоит лишь установить плагин Torbutton с выше описанного сайта. Для Internet Explorer: Вкладка "Сервис" > "Свойство Обозревателя" > "Подключения" > "Настройки LAN" ставим галочку "использовать прокси-сервер", вписываем в поле адреса - localhost, порт устанавливаем 8118. Настройки Opera схожи с IE и FireFox (если настраивать вручную, не прибегая к Torbutton): Вкладка "Инструменты" > "Настройки" > "Дополнительно" > "Сеть" > "Прокси серверы", в поле адреса - localhost, а порт 8118.

 

После всего изложенного стоит проверить себя на онлайн-анонимность. Следует запустить Vidalia, затем браузер, включить Torbutton (если у нас FireFox), и если все настройки верны, то источник www.leader.ru/secure/who.html покажет собранную информацию, которая совершенно не раскрывает нас. Кроме всего, необходимо учитывать другие факторы, которые может раскрыть браузер во время интернет-сёрфинга.

Стоит отметить, что Tor-сеть существенно ограничивает пропускную способность канала (для ADSL-подключения она может снизиться в несколько раз) и увеличивает время задержки, однако всё это зависит от количества Tor-участников.

Tor - это динамично развивающийся проект с тысячами энтузиастов по всему миру. Он выступает как бесплатная замена VPN. Обычные пользователи используют Tor, не желая раскрывать своих интересов в Сети. Также это позволяет им вести блог, публиковать информацию на форумах, не раскрывая при этом своё истинное местоположение.

Максим ГУРСКИЙ


Максим Гурский, студент Минского государственного высшего радиотехнического колледжа (отделение ПОИТ). В 2007 году осуждён по статьям 349 ч.2, 351, 352, 354 УК РБ за несанкционированный доступ к системе и неправомерное завладение компьютерной информации одного из крупных интернет-провайдеров, в данный момент отбывает наказание в виде ограничения свободы сроком на 2.5 года.

Версия для печатиВерсия для печати

Номер: 

10 за 2008 год

Рубрика: 

Защита информации
Заметили ошибку? Выделите ее мышкой и нажмите Ctrl+Enter!
 

Комментарии

Страницы

Аватар пользователя Fedor78
Начнём по порядку

>Настоящий Полковник

>Тестирование wi-fi Белтелеком еще на закончил? Это один из вариантов.

Здесь находят быстрее чем думается. Самое главное знать место. Плюс камера и словят без проблем.

>Второй - через беспарольный инет белтелекома или по карточке от других провайдеров. Только телефонная линия должна быть чужая.

Использование чужой линии. Здесь тоже ловится быстро. Один раз залез. второй раз залез. Третий раз споймали. Но здесь ещё сдать могут проходящие мимо :) и сдать не в милицию, а народу. Ну здесь придётся великому хакеру самому звонить в милицию, а то случайно падал с лестницы и до 1-го этажа :)

>Слоник

>Через TOR соединение идёт шифрованным до узла. Сделайте так, чтобы этот узел был за пределами страны.

Я знаю куда вы пишите и мне уже будет достаточно. Раз зашли, второй раз отловят быстрее.

>Ну, если не потрошить вам комп физически, то кроме самого факта пользования Тором предьявить вам нечего.

Вы сами всё покажите. Не верите? Подумайте. Знаете про терморектальный криптоанализ?

>[GuRik]

>Как раз таки конечный маршрут невозможно вычислить (цепочка прокси серверов миксующих и шифрующих трафик). Следовало ознакомиться с методом.

Мне нужен будет 1-й анонимный прокси. Дальше отловят по IP вас на входе.

Для особо умных могу подсказать телефон Черненко и сказать как туда пройти.

А всех ловят просто. То что вы взломали систему вы получите 6 месяцев, а если будут деньги то 5 лет с возможной конфискацией.

Ищуте женщину. Нет ищите деньги-женщина вас сама найдёт

Аватар пользователя Настоящий Полковник
>>Fedor78

26 марта 2008 года, 00:25

>>Начнём по порядку

>>>Настоящий Полковник

>>>Тестирование wi-fi Белтелеком еще на закончил? Это один из вариантов.

>>Здесь находят быстрее чем думается. Самое главное знать место. Плюс камера и словят без проблем.

Места в этих местах, пардон, много. Камеры, там установленные, не позволяют идентифицировать человека.

>>>Второй - через беспарольный инет белтелекома или по карточке от других провайдеров. Только телефонная линия должна быть чужая.

>>Использование чужой линии. Здесь тоже ловится быстро. Один раз залез. второй раз залез.

Второй раз с одного и того же места будет лезть в инет только недалекий человек.

>>Третий раз споймали.

Простите, поймали. "Споймали" в русском языке слова нет.

>>Но здесь ещё сдать могут проходящие мимо :) и сдать не в милицию, а народу.

У нас закладывать не принято. Это не у буржуев.

>>Ну здесь придётся великому хакеру самому звонить в милицию, а то случайно падал с лестницы и до 1-го этажа :)

Смешно. Наверное.

Аватар пользователя Настоящий Полковник
И все же - зачем эта секретность? Или здесь собрались потенциальные хакеры?
Аватар пользователя Слоник
Fedor78

Что-то очень сумбурно, и уверен - не по делу. Какие ещё анонимные прокси? Где они тут? Откуда кто знает "куда вы пишете"? Какое отношение это имеет к Tor?

Собираетесь отлавливать всех, кто просто пользется системой? Флаг в руки. Кроме самого факта соединения с узлом предьявить нечего, повторяю.

И уверен, Tor используется в первую очередь не теми, кто собирается что-то где-то ломать, а скорее теми, кто собирается свободно писать и читать.

Если ваши действия не противоправны, всё равно есть много случаев, когда нет желания сдавать где вы "были", что где делали.

Ни о каких взломах, тем более внутри страны тут речь не идёт. Согласен - в этом случае выловят элементарно. Но разве в статье было об этом? Читаем первый абзац.

Аватар пользователя Слоник
Настоящий Полковник

26 марта 2008 года, 09:56

И все же - зачем эта секретность? Или здесь собрались потенциальные хакеры?

===============

Правильный вопрос настоящего полковника. Как показывает практика, главное - провести профилактику :)

Аватар пользователя Эдуард
>>Для конечного адресата автор будет, ессно, иксом. Но автор забыл, "с чего начинается Родина".

"Бабло побеждает зло". Если украдет за бугром, будут ловить, маршрут проследят до прокси, а там - админ - админу глаз не выклюет. Тем более, что не все так просто с этими проксями, не верю я им.

Аватар пользователя Fedor78
>Настоящий Полковник

>>>Но здесь ещё сдать могут проходящие мимо :) и сдать не в милицию, а народу.

>У нас закладывать не принято. Это не у буржуев.

Я видел как споймали жители одного дома -вора. Его просто тупо били. Пока прохожие не вызвали милицию и он не умолял позвонить. А то же убили бы его. А потом написали бы что сопротивлялся :)

Аватар пользователя [GuRik]
2 Слоник:

Полностью согласен, единственный человек который ознакомился с системой и её принципом работы...

Те, кто всё ещё считает, что "достаточно знать исходящий узел" следует установить Tor или хотя бы почитать: https://www.torproject.org/overview.html.ru

P.S. системе 20.000+ тысяч человек, шифруется и миксуется трафик...логов сервер Tor вообще не предусматривает...и никто не знает каким путём идут данные.

Ещё раз повторяю - это не прокси сервер!=)

Аватар пользователя mike
>не все так просто с этими проксями, не верю я им.

Я тоже. Думаю, что какая-то часть их создана для отлова "гуриков".

>Я видел как споймали жители одного дома -вора. Его просто тупо били.

А я видел, как таксисты били незаплатившего. Он вопил: "Милиция!" Но это уже другой топик.

Аватар пользователя mike
Цитата из https://www.torproject.org/overview.html.ru: Tor не защищает от тайминг-атак: если атакующий видит трафик выходящий из вашего компьютера, и видит какой-то трафик входящий на выбранный ресурс, он может использовать статистический анализ чтобы определить что эти два трафика связаны.

Элементарно, как грабли.

Страницы