greenners

Categories:

Идеальная анонимность бесплатно (но надо поработать и головой и руками)

СЛИВ Идеальная анонимность бесплатно


Doppler

*Регистрация:      15 Июн 2018

Сообщения: 451   25 Июн 2018

Приветствую, в данной статье я бы хотел рассказать вам об идеальной анонимности которую можно получить бесплатно(но заметьте, идеальная а не полная, это важно помнить так как мы не распространяем свою анонимность за пределы сёрфинга и ПК в целом), или как я её вижу.

Сперва давайте определим что личные VPS\VDS-сервера, удалённые рабочие столы на максималках, платные ВПН и прочее(включая линукс-ориентированные анонимные ОС, потому что сделать винду более анонимной гораздо интереснее, чем взять готовое решение) мы рассматривать не будем, потому что это платно) Но перед поиском защитных решений вспомним как же от нас могут получить информацию:
Разрешение экрана(т.е. его размер)
Количество ядер процессора
AudioContext
Список шрифтов
Файлы Cookie
Неудаляемый cookie (evercookie)
Flash cookies
Silverlight Cookies
Canvas+PNG
HTML 5(получение всех поддерживаемых HTML5 технологий)
Session Storage
Local Storage
Indexed DB
OpenDatabase
ETag header
Java presistence API
UserAgent
Язык браузера+язык системы
Установленные письменности (языки с установкой специальных библиотек, наподобие японского и китайского)
Часовой пояс(количество минут от UTC + количество секунд с 1970 года)
Размер, массив и глубина цвета экрана
DoNotTrack (настройка doNotTrack используется как раз для трекинга)
СpuClass процессора, platform(его разрядность)
Информация об установленных плагинах
Сanvas Fingerprint
Audiofingerprint
Mouse Fingerprint
Простой доступ к Аctive Еx объектам
WebGL/OpenGL Fingerprint
WebRTC Fingerprinting
Получение подробной информации о системе(версию Windows, bild, номер Windows а также её ключ, под которым она зарегистрирована)
Определение наличия нескольких мониторов
Больше информации о ядре
Flash API
Actionscript API
Ваши точные координаты(широта и долгота)
IP адрес и используемый DNS провайдера
МАС-адрес
Сканирование открытых портов

Вредоносное шпионское ПО(треккинг и метрика через ОС и встроенное ПО)
Теоретическая атака - по фаззихешам(когда малейшее изменение не влияет на всю строку, полная противоположность хешам)
Теперь понимаете почему даже на первый взгляд простые сайты у вас тормозят, да)? Мы можем спастись от большинства техник из списка просто отключив джаваскрипт но такое решение не для нас, поэтому пойдём другими путями. Я предлагаю вам такую связку через которую мы будем работать, и всё совершенно бесплатно:
-Fifty Tor Plugins
-Quadro VPN
-Tripple Firewall
-Double VM
-Single changer-script & Dedicated server

Настройка
Общее представление о схеме вы знаете, давайте теперь визуализируем как же будет проходить траффик через эту цепочку с целевого ПК, а потом попутно остановимся на каждом шаге отдельно. Общая схема будет такой(если я не уточняю какой именно софт брать, это значит что он должен быть любым для предотвращения появления одинаковых связок):
Ваш ПК -> Любой бесплатный ВПН-сервер -> Fiddler/Wireshark -> Dedic(вставляйте его сюда только если умеете зачищать за собой следы после подключения) -> VMware -> OpenVPN/SSTP(SoftEther) -> VBox -> GlassWire and Windows Firewall + UAC -> changer-script -> OpenVPN+Proxifier -> SandBoxie -> TOR(с настроенными мостами и плагинами) -> VPN(можно и без него)
Что даёт нам такая система? Во первых, стандартная схема специалистов ИБ (хакеров по ту сторону баррикад) и вредоносного ПО (найти, заразить эксплоитами, и сдеанонить) уже не сработает так просто (даже если вы установите вирус своими руками), ведь им нужно обойти тор, песочницу, две ВМ и несколько мощных фаерволов (согласитесь, это на порядок сложнее чем простой юзерский ПК), во вторых, если вы будете тут собирать свои вирусы\программы или сохранять любые другие данные то в метаданных таких файлов уже не будет вашего оригинального HWID (удаление метаданных после сборки плохая идея, потому что некоторые приложения шифруют их), а в третьих даже если пара звеньев в цепочке окажутся ненадёжными то их легко компенсируют остальные. Итак, приступим же к настройке.
ВНИМАНИЕ! на вашем ПК и ВМ должны быть закрыты порты 443-445 и отключён SMB, а также на ВМ должны быть загружены все обновления безопасности(ПК можете оставить так), на виртуалках должны быть ОС виндовс 7 х32 sp3 (на вмваре можете установить линукс на него Вайн а уже потом другую виртуалку, если хотите).

1. Закрываете себе на ПК доступ эксплоита Eternalblue по инструкциям(это необходимо чтобы не было распространения по локальной сети, и соответствуещего деанона), то же самое проделываете и для виртуалок:
Обновление Windows для устранения уязвимости EternalBlue и предотвращения атаки DoublePulsar | Официальная служба поддержки Avast
Как защищаться от атаки вируса-шифровальщика «WannaCry»
Проверить компьютер на уязвимость перед эксплоитом ETERNALBLUE поможет Eternal Blues - «Хакер»
2. Берёте любой случайный безлимитный ВПН из сети и устанавливаете его на свой ПК
3. Устанавливаете себе Fiddler/Wireshark или любой другой фаер с возможностью просмотра и редактирования пакетов а также осуществления Mitm между сайтами(это нужно для резания лишних соединений с виртуалки, учитывая майкрософтовскую метрику)
4?. Обзаводитесь бесплатным дедиком который будет служить вам долго. Это можно получить либо с раздач(дольше недели не живут, да и мало ли кто их до вас протроянил), либо троянить самому ваших дальних соседей\школу и т.д. суть в том, чтобы у вас был беспрепятственный доступ к дедику с вашего же города (для повышения устойчивости и производительности). Можно подключатся через удалённый рабочий стол и т.д. но лучше просто гонять трафф
5. Качаете с оригинального сайта VMware – Official Site VMware Workstation последней версии(либо можете кряки взять), и при установке\создании ВМ давайте ей 100% места и памяти(не волнуйтесь всё она не съест). Теперь вам осталось самое сложное, найти образ\слепок системы win7 x32 sp3 для загрузки. Когда найдёте то замените часовой пояс, язык системы(скажем на китайский или японский), дату и время. Вот пару ссылок:
VMWare Windows торрент скачать | Скачать торренты в BDRip и HDRip качестве
Бесплатные VM с Windows для тестирования сайтов на старых версиях IE
6. Устанавливаете OpenVPN или SSTP (SoftEther) на виртуалку, и настраиваете их. Сервера можете брать на раздачах\демо сервы от других впн сервисов, но помните что их могут мониторить. Для получения бесплатных конфигов для OpenVPN можете зайти на vpngate.net (там правда сейчас только японские сервы, но это не имеет значение)
7. Качаете на виртуалку Вмваре Виртуалбокс отсюда и настраиваете его Oracle VM VirtualBox образ винды можно взять старый (вы его потом через автозапуск через VPN  на виртуалке запускать будете), не забудьте поменять часовой пояс, язык системы, дату и время(они должны отличатся от ваших реальных и тех которые вы выставили в пункте 5)
8. Устанавливаете на ВБ кряк GlassWire последней версии(этот фаервол не такой популярный как остальные, значит для него написано меньше всего бэкдоров) включаете Windows Firewall и UAC на полный запрет(а вдруг поможет).
9. Теперь одно из самых сложных занятий, вам необходимо написать свой собственный скрипт для управления следующими программами: CCTools, PB.DownForce.0.3.3.1 (у меня авирь сожрал даже в карантин не отправил), Volumeid, newsid, HardDiskSerialNumberChanger, aida64extreme597, Tor Browser (torproject.org) или делать всё вручную(в торе нам нужно доустановить все шрифты которые только сможем, а потом их выборочно периодически удалять). Что нам нужно делать\менять этим шагом: менять айди виндовс, айди плеера виндовс, s\n internet explorer, имя хоста, имя владельца и компании, имя процессора, уникальный билд системы, все серийные номера вашего ПК от жесткого диска до сетевой карты, новый SID, новый дисковой том. AIDA вам для теста + можете узнать к каким веткам она обращается и настроить скрипт ещё более точно.
10. Настраиваем OpenVPN и Proxifier (траф на приложения через тор). Тут можно либо пустить сначала тор траффик а потом впн брать(этот впн должен отличатся от того, который мы выбрали на шаге 6), либо брать только впн, а проксификатор оставить для других приложений, тут вам решать
11. Берём качаем SandBoxie и добавляем в автозапуск(через неё мы теперь будем запускать ТОР)
12. Ну и завершающий этап - TOR с настроенными мостами и плагинами) Нам нужны плагины для смены юзерагента, запрета Canvas & WebGL+WebRTC, подмена Audiofingerprint, принудительный donottrack & https\tls, adblock(убирает некоторые вредоносные компоненты, ведь при просмотре рекламы собирается инфа). Остальное тор сделает за вас(но вы должны отключить флеш, удалить джаву, и может даже отключить джаваскрипт)
списки юзерагентов http://www.useragentstring.com/pages/useragentstring.php?name=All
сырое копирование https://github.com/Ejz/Common/blob/master/ua/full.list
только ПК https://github.com/Ejz/Common/blob/master/ua/desktop.list
13?. Можете ко всему этому добавить ещё отдельный VPN или прокси, значения не имеет

При использовании такого агрегата, не разворачивайте всё на полный экран(одна виртуалка чуть меньше обычного ПК, вторая также, размеры браузера меняйте), и периодически меняйте тор идентификаторы и все значения(я хотел сделать всё это сам и залить в облако, но у меня винда на бокс не установилась), разумеется, в таком режиме если у вас будет 10 сек уходить на загрузку одной страницы, то вам очень повезёт)

Общие правила
Существует ряд правил, которых желательно придерживаться даже в анонимном сеансе (если стоит цель достичь практически полной анонимности, конечно) и мер, которые необходимо предпринять перед входом в этот сеанс. Сейчас о них будет написано подробнее.
1) При использовании VPN, Proxy и пр. всегда в настройках устанавливать использование статических DNS-серверов провайдера сервиса, дабы избежать утечек DNS. Или выставлять должные настройки в браузере или межсетевом экране;
2) Не использовать постоянные цепочки Tor, регулярно менять выходные узлы (VPN-серверы, прокси-серверы);
3) При пользовании браузером отключать по возможности все плагины (Java, Flash, еще какие-нибудь Adobe’вские поделки) и даже JavaScript (если задача полностью минимизировать риски деанона), а также отрубать использование cookies, ведение истории, долгосрочного кэширования, не разрешать отправлять HTTP-заголовки User-Agent и HTTP-Referer или подменять их (но это специальные браузеры для анонимности нужны, большинство стандартных не позволяют такую роскошь), использовать минимум браузерных расширений и тд. Вообще есть еще один ресурс, описывающий настройки для анонимности в различных браузерах, к которому тоже при желании стоит обратиться;
4) При выходе в анонимном режиме в сеть следует использовать “чистую”, полностью обновленную ОС с самыми последними стабильными версиями ПО. Чистая она должна быть – чтобы было сложнее отличить “отпечатки” ее, браузера и другого софта от среднестатистических показателей, а обновленная, чтобы понижалась вероятность подхватить какую-нибудь малварь и создать себе определенных проблем, ставящих под угрозу работу всех сосредоточенных для анонимизации средств;
5) Быть внимательным при появлении предупреждений о валидности сертификатов и ключей, для предотвращения Mitm-атак (прослушки незашифрованного трафика);
6) Не допускать никакой левой активности в анонимном сеансе. Например, если клиент из анонимного сеанса заходит на свою страницу в соц. сети, то его интернет-провайдер об этом не узнает. Но соц. сеть, несмотря на то, что не видит реальный IP-адрес клиента, точно знает, кто зашел;
7) Не допускать одновременного подключения к ресурсу по анонимному и открытому каналу (описание опасности было приведено выше);
8) Стараться “обфусцировать” все свои сообщения и другие продукты авторского интеллектуального производства, так как по жаргону, лексике и стилистике речевых оборотов можно с довольно большой точностью определить автора. И уже есть конторы, которые делают на этом целый бизнес, так что не надо недооценивать этот фактор;
9) Перед подключением к локальной сети или беспроводной точке доступа предварительно менять MAC-адрес;
10) Не использовать любое недоверенное или непроверенное приложение;
11) Желательно обеспечить себе “предпоследний рубеж”, то есть какой-то промежуточный узел до своего, через который вести всю активность (как это делается с dedicated-серверами или реализовано в Whonix), чтобы в случае преодоления всех предыдущих преград или заражения рабочей системы третьи лица получали доступ к болванке-посреднику и не имели особых возможностей продвигаться в вашу сторону дальше (или эти возможности были бы крайне дороги или требовали затраты очень большого количества времени).

Подытожить можно вполне очевидным выводом: 

чем анонимнее/безопаснее технология или метод, тем меньше скорости/удобства будет при их использовании. Но порой бывает лучше потерять пару-тройку минут в ожидании или потратить чуть больше сил и времени на пользование сложными техниками, чем терять потом значительно большее количество времени и других ресурсов от последствий, которые могут произойти из-за решения где-то подрасслабиться.

Видео-интервью с создателем(?) вышеперичисленной системы (FingerprintJs) треккинга: https://habr.com/company/oleg-bunin/blog/321294/
Исходник библиотеки для сбора инфы: https://github.com/Valve/fingerprintjs

Buy for 10 tokens
Buy promo for minimal price.

Error

default userpic

Your IP address will be recorded 

When you submit the form an invisible reCAPTCHA check will be performed.
You must follow the Privacy Policy and Google Terms of use.