Анонимное посещение сайтов, отслеживание IP и прочее

Форум Сообщества Практиков Конкурентной разведки (СПКР)

Конкурентная разведка, Бизнес-разведка, Корпоративная разведка,
Деловая разведка по открытым источникам в бизнесе.
Работаем строго в рамках закона.

Дезинформация и активные мероприятия в бизнесе
Форум Сообщества Практиков Конкурентной разведки (СПКР) »   Безопасность рабочего места »   Анонимное посещение сайтов, отслеживание IP и прочее
RSS

Анонимное посещение сайтов, отслеживание IP и прочее

<<Назад  Вперед>>Страницы: 1 * 2 3
Печать
 
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
Ну я поставил те, что поставились (там написано, какие в FF3 не работают, но таких мало).
Информации дают много :evil:
CI-KP
Администратор

Откуда: Екатеринбург
Всего сообщений: 5730
Рейтинг пользователя: 24


Ссылка


Дата регистрации на форуме:
15 мая 2009

Vinni написал:
[q]
Информации дают много
[/q]

С интересом разглядывал HackBar. Точнее, его меню. Сразу вспомнились мои первые ощущения от ресторана в Южной Корее: там тоже однозначно было меню, и тоже ничего не понятно :)

---
Ющук Евгений Леонидович, профессор УрГЭУ. www.razvedka-internet.ru; www.ci-razvedka.ru
Не всегда нужно стремиться совершать кражу со взломом там, где можно войти через дверь.
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
появился новый плагин для защиты от отслеживания при посещении сайтов для FF - TrackerBlock
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
по поводу использования TOR нашел любопытный комментарий с _ttp://infowatch.livejournal.com/138524.html

[q]

Вот, например, тот же TOR, набирающий популярность. Какие новые риски он вводит? Риск несанкционированного снифинга (прослушивания) трафика.

[взаимодействие с публичным сайтом]
В обычных условиях учинить такой снифинг могли только работники провайдеров и спецслужб. А для всех других был доступен разве что снифинг локальной сети, да и то лишь при некоторых условиях (использование в сегменте хабов или ARP-атака на свитч). По мере распространения TOR-а этим некрасивым делом сможет заняться любой желающий.

Поднимаем у себя узел этой сети и весь трафик, для которого этот узел крайний (exit node) – в нашем полном распоряжении (см. схему, где "*"). Можно извлекать из него пароли на электронную почту, соцсети, онлайновые игры и другой ликвидный товар, что продаётся потом на чёрном рынке. Можно даже устраивать атаки типа MitM. Доход невелик, но стабилен и не требует постоянного труда, что называется, "мы отдыхаем, а денежки капают".

Риски, связанные с провайдером и спецслужбами, хорошо просчитываются и известными способами снижаются (VPN-туннель или тот же TOR). А риск, связанный с "рыбаками" внутри TOR-а, предсказуем значительно хуже.

Опасность тем выше, чем рентабельнее такой снифинг. А это, в свою очередь, зависит от пропускаемого через узел потока и от числа пользователей сей "анонимной" сети.
...

From: [info]rednyrg721
По слухам, в том числе и таким образом секретные доки попадают в Wikileaks:

"One of the WikiLeaks activists owned a server that was being used as a node for the Tor network. Millions of secret transmissions passed through it. The activist noticed that hackers from China were using the network to gather foreign governments’ information, and began to record this traffic. Only a small fraction has ever been posted on WikiLeaks, but the initial tranche served as the site’s foundation, and Assange was able to say, “We have received over one million documents from thirteen countries.”"

www.newyorker.com/reporting/2010/06/07/100607fa_fact_khatchadourian?currentPage=all — интервью с владельцем Wikileaks.
[/q]


Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
очередное исследование о том, как можно "вычислить" пользователей TOR

_ttp://hal.inria.fr/inria-00574178/en/

[q]

Tor is a popular low-latency anonymity network. However, Tor does not protect against the exploitation of an insecure application to reveal the IP address of, or trace, a TCP stream. In addition, because of the linkability of Tor streams sent together over a single circuit, tracing one stream sent over a circuit traces them all. Surprisingly, it is unknown whether this linkability allows in practice to trace a significant number of streams originating from secure (i.e., proxied) applications. In this paper, we show that linkability allows us to trace 193% of additional streams, including 27% of HTTP streams possibly originating from ``secure'' browsers. In particular, we traced 9% of Tor streams carried by our instrumented exit nodes. Using BitTorrent as the insecure application, we design two attacks tracing BitTorrent users on Tor. We run these attacks in the wild for 23 days and reveal 10,000 IP addresses of Tor users. Using these IP addresses, we then profile not only the BitTorrent downloads but also the websites visited per country of origin of Tor users. We show that BitTorrent users on Tor are over-represented in some countries as compared to BitTorrent users outside of Tor. By analyzing the type of content downloaded, we then explain the observed behaviors by the higher concentration of pornographic content downloaded at the scale of a country. Finally, we present results suggesting the existence of an underground BitTorrent ecosystem on Tor.
[/q]


в _ttp://www.schneier.com/blog/archives/2011/03/identifying_tor.html было обсуждение методов защиты от этого
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
_ttp://habrahabr.ru/blogs/infosecurity/116730/ :wink:

[q]

...
Давайте попробуем разобрать несколько конкретных примеров и попробуем поразмышлять на тему анонимности в сети.

«Вычислю IP, найду адрес, сломаю ноги…»

Кто родился до 1990-го, наверно помнит этот период чатов в сети. Когда было очень весело подключаться через прокси, обходить тем самым баны итп. С тех пор пошли байки про «вычислить IP, узнать адрес, сломать ноги». Кто-то этого боялся, кто-то не боялся, кто-то вообще не понимал о чём речь. И тот кто по шустрее соображает, понимает, что это байки и не более того. Ну как, даже зная IP, определить человека? На самом деле тут всё просто, даже элементарно. В своё время некто активно троллил моего не очень осведомлённого в сетевых технологиях друга. СраКакал ему в почту, троллил в местном чате и даже сломал его страничку на народе. Через неделю мы его идентифицировали. Нам, правда, сильно повезло. Это были времена активно развивающихся домашних локальных сетей. Сети ещё не были монополизированы, их было много и они делили районы города. А так же это были времена первого counter-strike`а. Его IP я выудил из почты и народа, ну и банальный прикол с картинкой, когда при очередном троллинге в чате, друг прислал ему ссылку на картинку, что была у меня на сервере. Установили район, тусовались пару дней в местном игровом клубе. Пара партий в q3 и cs и чел уже сам весело рассказывал, какой он кулхацкер.
Что же до спец. служб, то по сути моментальное определение по IP местоположение человека тоже миф. Всё что они могут, зная IP и время активности, делать официальные запросы провайдерам. И то, если я не ошибаюсь, подобные запросы провайдер удовлетворяет только при наличии дела.
Казалось бы, эти времена ушли? Диалапа нет, но пришли мобильные провайдеры. Опсосы, ёта, кафешные сети и прочее. По сути ничего и не поменялось. Сетей стало меньше, но у большинства проводных сетей диапазоны IP всё равно разбиты по районам. А получить IP вообще перестало быть проблемой при современных ценах на хостинг. Достаточно разместить где-либо, например в данном посту, картинку со своего сервера и сверять время в логах и время добавления комментариев. Другое дело, что сеть сама стала немного адекватней, как мне кажется.

Стандартным решением подобных «проблем» традиционно считается использование прокси серверов. Но кто имел опыт работы, даже с платными проксями, знает, насколько всё это не стабильно и медленно. Для себя я давно открыл анонимные VPN. Удобно, комфортно и, главное в современном «мире», быстро.
Кстати, оффтоп, но тоже интересно. Одно время, когда не было денег на VPN и прочее, поднимал у себя сокс прокси, которая не вела логов и сидел через неё. Это больше к защите от спецслужб. Если вдруг где накосячил и спалился, то делаешь глупый непонимающий вид, отдаёшь комп, а экспертиза показывает, что терминал инфицирован проксёй, которая не ведёт логов. Ну и про всякие pgp, truecrypt и usbflash рассказывать не буду )
Однако, анонимный VPN и «интересная» инфа под truecrypt это далеко не панацея анонимности. Возможно это позволит оставаться вам дольше «физически» недоступным, хотя всё зависит от вашего человеческого фактора.

Например однажды я влюбился. Думаю у каждого бывало. Может громко сказано, скорее просто симпатия, в общем не суть. Девушка в банке, манагер, оформляла мне дебетовую карту. Я знал только её имя, но отделение, где я был, мелкое. Целью было получить её сотовый. Я был сильно удивлён, когда узнал что в отделении нет внешнего телефона. Вообще в этом банке был только один входящий номер и с конкретным отделением меня как клиента связывать не хотели. Перезвонил, представился службой доставки такой-то компании, что доставка на такой-то адрес в отделение вашего банка, нужно уточнить инфу. Переводят на моё отделение, представляюсь курьером, прошу к телефону заветное имя. Опять же, повезло, девушка с таким именем в отделе была одна. Представился курьером, сказал заказ на доставку цветов, попросил личный сотовый на случай, если я (курьер), опоздаю. Ну и заказал цветов, соответственно, с доставкой в тот же день. Я не претендую на уникальность, Кевин может рассказать много больше и интереснее историй. Я лишь говорю о том, что то, чем мы все пренебрегаем, работает против нас порой.
Один мой знакомый говорил, что есть способ не болтать лишнего — внушать себе, что тебя всегда «слушают». С другой стороны, нужна ли нам такая паранойя?

Социальные сети как средство идентификации

Когда вконтакте была ещё не большой сетью, не зарабатывала денег вообще, не имела ни видео, ни аудио ничего подобного, они зарабатывали на хедхантерах. Человек, подбирающий персонал, рекрут, с удовольствием платил деньги, чтобы узнать о своём возможном кандидате всю подноготную. Упоминаются ли им наркотики в переписках, тот ли он, за кого себя выдаёт. Составлялся соц. портрет и принималось решение.
Интернет-бизнес и подход к клиенту вообще отдельная тема для разговора. В сети огромная куча материала о том, как сделать удобней и юзабельней свой магазин для клиента. Как привлечь его к покупкам, как держать его и подталкивать на очередные покупки. Но далеко не многие магазины уделяют нужное внимание уникальности клиента.
Вот, например, отличная идея для магазина безделушек, подарков и прочей мелкой фигни. После оформления заказа, человек ищется в соц. сети, находятся все его друзья, списываются их ДР и прочее. А клиент в итоге получает email уведомления, типа «Вашему другу Дмитрию Иванову через неделю день рождение, мы рекоммендуем подарить на его 25-ти летие следующие товары».
Понятно, что это может быть расценено как спам и будет разве что злить пользователей )) но не всех. И своё дело подобная «услуга» делать будет.
А чего, например, стоит поиск людей через «Мой мир»? Вообще замечательный сервис. Зная почту человека, если она в доменах мыла, чаще всего можно и увидеть его, и узнать когда он родился и прочую инфу собрать. Вплоть до «онлайн» статуса.

Ну и стоит отдать должное поисковым системам, ботам, статьям в сети, всяким вебархивам итп. Вот казалось бы… Один из первых аккаунтов контакта, Вячеслав. Обычный казалось бы парень, для большинства из нас. Те кто в теме, знают, что это один из основных инвесторов контакта, сын известного Питерского мафиози, Вячислав Мирилашвили. Кстати, делать соц.сети и инвестировать в веб проекты куда более приятное дело, как мне кажется, так что тут уважуха. Но смысл не меняется. Даже если вы думаете, что удалив себя из контакта или статью с того же хабра, вы себя защитили — вы ошиблись.
Ну и стоит ли говорить, что имея ваши профили в сетях не сложно составить ваш соц. портрет. Далее немного социальной инженерии и вуаля.
Опять же, панацеи от этого нет. Каждый сам для себя определяет степень «закрытости». Кто-то меняет имя и возраст, а кто-то не стесняется оставлять свои сотовые в контактах. Стоит просто помнить, что всё может быть использовано против. Сбыт кокса лучше обсуждать в скайпе ;))

путинвзрываетдома.орг

Уважаемые мной люди пригласили в относительно крупный медийный проект в качестве аналитика. Заочным заданием было понять, кто стоит за проектом putinvzrivaetdoma.org и кто его контролирует.
Первое, что я сделал, пробил whois информацию, соответственно.
Registrant Name:Helga Putana
Registrant Street1:Lenina street 10, ap. 29
Registrant City:Moscow
Registrant Phone:+7.49523498745
Registrant Email:brigadioeedr@gmail.com
Набор левой инфы. Однако поиск по почте давал пару результатов, ссылаясь на одесский форум. А в процессе восстановления пароля от почты, я узнал, что вспомогательный почтовый ящик имеет 3-х буквенный домен в зоне «.net», домен начинается на «u» (домен предположительно бесплатной украинской почты, 3 по вертикали, начинается на «u»… ukr.net). И что телефон кончается на «42».

Интересно, но бессмысленно пока… Смотрим какие домены хостятся на том же IP, их немного, один из них «a.anon.fm». Пробиваем этот домен и видим вот что
Registrant:
Name: Pavel Zhovner
Address:
10 Lenina str.
Apt. 1
Odessa 68001
UA
Phone Number: +380.986506942
Подтверждаем Одессу, видим похожий адрес на тот, что и в прошлом домене ну и подтверждаем телефон.
Однако гугл (запрос имени регистратора) указывает на то, что мы ошиблись с самого начала. Достаточно было просто поискать инфу о домене в гугле, мы бы тут же нашли хабрачеловека zhovner, создателя и ведущего.
Опять же, на помощь приходят кеширующие системы. Павел решил удалить свой пост на хабре, в котором он рассказывал как он весело звонил в фсб по поводу своего домена. Но парсеры не спят.
Помог ребятам, чей сайт они «валили», атаку отбили. Клиент успокоился, узнав, что это не заказуха а «развлекуха», все счастливы.

Кстати, пара слов о самом проекте путинвзрывает. Идея то здоровская ) разве что реализация подкачала. Суть простая. Заходя на сайт и нажимая на большую красную кнопку, у вас подгржается ифрейм, который вы не видете. Однако он делает тонну запросов на неугодный сайт. Я видел до 300 человек онлайн, создатель же хвастается, что завалил сайты фсб, единоросов, студии михалкова и некоторых других. И всё бы ничего, если бы не referer. В моем случае я добавил пару строчек в конфиг вебсервера, чтобы игнорировать запросы с реферером проекта путинвзрывает (бесплатные html хостинги). Если уважаемый zhovner научится «чистить» рефак при перенаправлении, сервис обретёт силу )

Отвлёкся…
В общем, как я уже говорил, я не претендую на уникальность. Всё описанное выше скорее всего уже описывалось другими людьми ранее. Очередной раз прихожу к мысли, что анонимность это миф ) Посидел 10 минут, со своего профиля на хабре нашёл в сети много всего о себе ) в том числе и того, чего бы не хотел выносить в паблик. Но ведь уже висит, блин.
У кого может какие ещё истории и примеры есть? Кто какие методы для достижения «анонимности» использует? Вообще интересно ли хабралюдям собраться и определить статус и критерии анонимности? И надо ли всё это ;))
[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
для пользователей Андроида - появился клиент TOR для этой платформы :wink:
_ttp://www.pentestit.com/2011/03/31/orbot-tor-anonymizing-network-android

[q]

Orbot is the official port of TOR to Android. It allows mobile phone users to access the web, instant messaging and email without being monitored or blocked by your mobile internet service provider. It contains TOR, libevent and Privoxy. It has the ability to transparently “torify” all of the TCP traffic on your Android device when it has the correct permissions and system libraries!

Orbot offers three interfaces into the Tor network:

SOCKS 4A/5 proxy 127.0.0.1:9050
HTTP proxy 127.0.0.1:8118
Transparent proxying (on select devices)

We found that dealing with Orbot on a Android 1.x device was much easier as compared to a Android 2.x device. But, if you already have a “rooted” Android device, any version will work just as fine!

Our friends in countries that block a great deal of information online can surely benefit from this application.

Download Orbot v1.0.4.1 (orbot-1.0.4.1.apk) here.
[/q]


CI-KP
Администратор

Откуда: Екатеринбург
Всего сообщений: 5730
Рейтинг пользователя: 24


Ссылка


Дата регистрации на форуме:
15 мая 2009

Vinni написал:
[q]
для пользователей Андроида - появился клиент TOR для этой платформы :wink:
[/q]

Он, вроде, давно там был. Красивую картинку рисовал, но не работал.

---
Ющук Евгений Леонидович, профессор УрГЭУ. www.razvedka-internet.ru; www.ci-razvedka.ru
Не всегда нужно стремиться совершать кражу со взломом там, где можно войти через дверь.
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
_ttp://www.securitylab.ru/news/405767.php

[q]

Лингвисты, работающие вместе с компьютерными специалистами в университете Северной Каролины показали, что голосовое общение в сети (VoIP) можно расшифровать, используя лингвистические методы, что делает их менее защищенными, чем это обычно предполагается.

О своем методе и результатах его работы ученые доложили на IEEE Symposium on Security and Privacy, прошедшем на прошлой неделе в Калифорнии.

Суть метода такова: вначале нужно получить последовательность битов, составляющую поток данных при звуковом общении. Эти данные мало чем помогут большинству "взломщиков", но ученые догадались, что их можно исследовать примерно так же, как расшифровываются закодированные послания. Дешифровка разговора на основе лингвистических правил - дело нелегкое, но в большинстве случаев исследователям удавалось понять суть того, о чем говорят люди.

Таким образом, разговоры по интернету при помощи сервисов с VoIP, даже несмотря на кодирование передаваемых данных, можно "подслушать". При этом не требуется ни знание метода шифрования, ни собственно успешное нахождения "ключа".

В первую очередь ученые разбили поток данных на последовательности, наиболее вероятно кодирующие отдельные фонемы - элементарные частички речи. Затем, используя методы из вычислительной лингвистики и алгоритмы по распознаванию речи, они пытались определить, что это были за фонемы и составить из них предположительные слова. Окончательным этапом была корректировка слов, что также позволяло улучшить дальнейшее распознавание фонем.

Рядовым пользователям "взлом" разговора подобным образом, скорее всего не грозит. Мало у кого найдется достаточно знаний и финансирования для подобной операции. А спецслужбы, обладающие подобными ресурсами, вряд ли станут интересоваться случайными людьми.
[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
обратите внимание как выследили человека - _ttp://www.wired.com/threatlevel/2011/08/hacking-from-mcdonalds/

и снова Гугл помог :wink:

[q]

An information-technology administrator has pleaded guilty to crippling his former employer’s network after FBI agents traced the attack to the Wi-Fi network at a McDonald’s restaurant in Georgia. The administrator was caught after he used his credit card to make a $5 purchase at the restaurant about five minutes before the hacks occurred.

...
Cornish made it easy for the FBI to find him. After examining computer logs for the servers, agents quickly traced the activity to an IP address assigned to a McDonald’s in Smyrna, Georgia. Agents found Cornish’s Visa credit card number among purchase records at the restaurant.

They also found the same Visa number on documents obtained from Google, which indicated the card number had been “provided in connection” to a Gmail account that Cornish used — identified only as caveman****@gmail.com in the court documents. The court documents don’t indicate why exactly Google had Cornish’s credit card number, but Google is known to store credit card numbers for users of its Google Checkout payment system, as well as for its online advertising program AdWords.

Cornish had further made it easy for investigators by using his home IP address to install the vSphere software on Shionogi’s network as well as to access the Shionogi network about 20 times prior to February. He also used the same network login credentials during these visits from his home that he later used during his attack from McDonald’s.


[/q]
<<Назад  Вперед>>Страницы: 1 * 2 3
Печать
Форум Сообщества Практиков Конкурентной разведки (СПКР) »   Безопасность рабочего места »   Анонимное посещение сайтов, отслеживание IP и прочее
RSS

Последние RSS
Не все VPN-сервисы одинаково полезны
«Яндекс» научился выдавать в поиске не скрытые Google-документы. Правда лавочку
War and marketing: 1937 July 7th vs. 2018 July 1st
Историческое. Агентурная разведка
Open Source Intelligence (OSINT) Tools and Resources Handbook
Top tips on gathering information about companies by using free online sources
Новое на блоге HRразведка
Безопасность данных в MS Access
Слово как улика
20 Recon and Intel Gathering Tools used by InfoSec Professionals
What’s Changed?
10 альтернативных поисковиков
Ситуационный центр главы Республики Коми
Развёртывание ситуационных центров на базе технологии Avalanche
Как принимать сложные решения. Советы бывшего оперативника ЦРУ.
Открытая информация о "Новичке" из сети интернет.
Ген. директор "ОЗХО" Ахмет Узюмдж о "Новичке" и хим. атаке в Сирии
Онлайн-сервисы для Twitter
Коллекция для Twitter
Приложение Opera VPN закрывается

Самые активные 20 тем RSS
Новости блогов
Не все VPN-сервисы одинаково полезны