Прежде чем мы подробно рассмотрим известные технологии сокрытия нашего реального IP-адреса, нам следует узнать наш IP-адрес и узнать некоторые вещи, которые раскрывают наш компьютер в сети, например адрес DNS-сервера.
Для этого достаточно зайти на любой сервис проверки анонимности, например www.whoer.net , главное, что в нем есть интерактивная проверка вашего компьютера с помощью Java, ActiveX, Flash и Javascipt. Изменить свой IP-адрес, например с помощью Socks или VPN, недостаточно, потому что.
Существует множество технологий, позволяющих его обнаружить, которые нужно либо отключить на своем компьютере, либо обмануть.
Также было бы неплохо изменить передаваемые заголовки HTTP; это позволит вам «перепутать» определение установленного ПО и географическое расположение компьютера.
Более детально проверить свой компьютер можно в расширенной версии www.whoer.net/ext .
VPN (Виртуальная частная сеть, виртуальная частная сеть)
Внешне VPN-подключение мало чем отличается от подключения к обычной локальной сети: приложения совершенно не почувствуют разницы и поэтому будут использовать его для выхода в Интернет без какой-либо настройки.Когда один из них захочет получить доступ к удаленному ресурсу, на компьютере будет создан специальный пакет GRE. (Общая инкапсуляция маршрутизации, общая инкапсуляция маршрутов) , который будет отправлен в зашифрованном виде на VPN-сервер.
VPN-сервер, в свою очередь, расшифрует этот пакет, выяснит, в чем его суть (запрос на скачивание какой-то HTTP-страницы, просто передача данных и т. д.), и выполнит его от своего имени (то есть раскроет свою ИП) соответствующие действия.
Далее, получив ответ от удаленного ресурса, VPN-сервер поместит его в пакет GRE, зашифрует и в таком виде отправит обратно клиенту.
Непрерывное шифрование передаваемых данных является ключевым моментом в обеспечении безопасности.
Трафик PPTP можно зашифровать с помощью MPPE. (Двухточечное шифрование Microsoft, поддерживает 40-, 56- и 128-битные ключи) .
Это протокол Microsoft. Ранние версии были чудовищно дырявыми и легко могли быть взломаны; в новых исправлены грубые ошибки, но попытки Microsoft что-то сделать в области криптографии не вызывают ничего, кроме смеха.
Новые версии их протоколов просто особо не анализируются на предмет дыр.
ОпенВПН — бесплатная реализация технологии VPN, организованная на основе общепринятого в Интернете стека протоколов TCP/IP. Это гарантирует, что соединение будет работать даже с теми провайдерами, которые не поддерживают PPTP (чаще всего это операторы сотовой связи, отсекающие все пакеты GRE, проходящие через GPRS и EDGE).
Кроме того, OpenVPN работает даже тогда, когда у вас нет реального IP-адреса, в отличие от PPTP, который требует одновременного установления двух сетевых сессий.
OpenVPN имеет ряд преимуществ перед технологией VPN:
- Адаптивное сжатие данных в сочетании с алгоритмом сжатия LZO. Скорость передачи данных через OpenVPN выше, чем у PPTP;
- Поддерживает гибкие методы аутентификации клиентов на основе сертификатов;
- Использование одного порта TCP/UDP без привязки к конкретному порту (в нашем случае UDP);
- 2048-битное шифрование обеспечивает беспрецедентную безопасность, реализуемую с помощью постоянного ключа.
В большинстве случаев существует договоренность с администрацией, которая за определенную плату обязуется игнорировать жалобы в сервис ругательств и не вести логи.
Основываясь на своем опыте работы, могу порекомендовать полностью автоматический сервис OpenVPN. www.vpnlab.ru с большим выбором серверов.
Прокси, СОКС
Прокси сервер (от английского proxy — «представитель, уполномоченный») — это служба в компьютерных сетях, которая позволяет клиентам делать косвенные запросы к другим сетевым службам.Сначала клиент подключается к прокси-серверу и запрашивает некоторый ресурс (например, файл), расположенный на другом сервере.
Затем прокси-сервер подключается к указанному серверу, получает от него ресурс и передает его клиенту.
К каким серверам и по каким протоколам мы можем обращаться через прокси, зависит от типа этого прокси, т. е.
протокола, по которому мы к нему обращаемся.
Существует несколько типов прокси: HTTP-прокси, SOCKS4, SOCKS5 и некоторые другие.
HTTP-прокси самые распространенные, их проще всего найти в Интернете, но они работают только с HTTP (есть и https-прокси), а также могут вставлять адрес клиента в заголовки запросов, то есть не анонимны.
Протокол НОСКИ наиболее примечателен тем, что он инкапсулирует протоколы не прикладного, а транспортного уровня, то есть TCP/IP и UDP/IP. Поскольку только эти протоколы позволяют работать в Интернете, через SOCKS можно работать с любыми серверами, в том числе и с теми же SOCKS-серверами, и таким образом организовывать цепочки SOCKS-серверов.
По этой же причине все SOCKS-серверы анонимны — невозможно передать дополнительную информацию на уровне TCP/IP и UDP/IP, не нарушая работу протокола более высокого уровня.
Вы также можете выделить анонимайзеры - выглядит как обычный поисковик, только вместо слов/фразы нужно ввести URL сайта, который вы хотите просмотреть.
Анонимайзеры — это скрипты, написанные, например, на perl, php, cgi скриптах.
Пара полезных программ для работы с http прокси и SOX: НоскиЦепь - программа, позволяющая работать через SOCKS-цепочку или HTTP-прокси (нужно помнить, что любой прокси-сервер, особенно бесплатный, ведет лог.
И человек, обладающий соответствующими правами, всегда сможет разобраться куда вы ходили и что делали, даже если используете цепочки из 10 анонимных прокси-серверов в разных уголках планеты).
ФриКап — программа для прозрачного перенаправления соединений через SOCKS-сервер для программ, не имеющих встроенной поддержки SOCKS-прокси.
ТЗ
Тор (Луковый маршрутизатор) — бесплатная (BSD) реализация лукового маршрутизатора второго поколения (так называемая «луковая (многоуровневая) маршрутизация»).Система, позволяющая пользователям подключаться анонимно, обеспечивая передачу пользовательских данных в зашифрованном виде.
Она считается анонимной сетью, обеспечивающей анонимный просмотр веб-страниц и безопасную передачу данных.
С помощью Tor пользователи могут оставаться анонимными при посещении веб-сайтов, публикации материалов, отправке сообщений и работе с другими приложениями, использующими протокол TCP. Безопасность трафика обеспечивается за счет использования распределенной сети серверов, называемых «многоуровневыми маршрутизаторами» (луковыми маршрутизаторами).
Пользователи сети Tor запускают на своей машине onion-прокси, это программное обеспечение подключается к серверам Tor, периодически образуя виртуальную цепочку через сеть Tor, в которой используется многоуровневая криптография (аналогия с луком – англ.
onion).
Каждый пакет, поступающий в систему, проходит через три разных сервера (узла), которые выбираются случайным образом.
Перед отправкой пакет последовательно шифруется тремя ключами: сначала для третьего узла, затем для второго и, наконец, для первого.
Когда первый узел получает пакет, он расшифровывает «верхний» уровень шифра (аналог чистки лука) и знает, куда отправить пакет дальше.
Второй и третий серверы делают то же самое.
В то же время программное обеспечение onion-proxy предоставляет интерфейс SOCKS. Программы, работающие через интерфейс SOCKS, можно настроить для работы через сеть Tor, которая путем мультиплексирования трафика направляет его через виртуальную цепочку Tor, что в конечном итоге позволяет осуществлять анонимный серфинг в Интернете.
Существуют специальные дополнения Tor для веб-браузеров Opera и Firefox.
SSH-туннелирование
SSH (Безопасная оболочка) — сетевой протокол, позволяющий удаленно управлять компьютером и передавать файлы.Использует алгоритмы шифрования передаваемой информации.
Туннелирование SSH можно рассматривать как дешевую замену VPN. Принцип такой реализации следующий: все сетевое ПО на компьютере пробрасывается на назначенный порт (ваш локальный хост), на котором висит сервис, подключенный по SSH к серверу (а как мы знаем, подключение по протоколу SSH зашифровано) и туннелирование всех запросов; тогда весь ваш трафик (уже не зашифрованный) можно будет перенаправить с сервера на прокси (поддерживающий туннелирование) или sox, который перенаправит весь трафик на нужные адреса.
Наличие прокси или SOX не обязательно.
В чем преимущества этой системы:
- Для организации данной схемы не требуется установка серверного программного обеспечения (поскольку SSH-аккаунт и доступ можно легко получить в Интернете);
- Поскольку при SSH-соединении трафик шифруется и сжимается, то мы получаем небольшой прирост скорости в Интернете (это актуально, когда демон SOX находится на том же сервере);
- В случае, когда sox-сервер расположен на другом хосте, мы получаем дополнительную цепочку серверов, повышающую нашу безопасность и анонимность.
ЯП
Один из немецких институтов разработал довольно хитрый способ сохранения анонимности.В системе пользователя устанавливается специальная прокси-программа JAP, которая принимает все пользовательские запросы на соединения, шифрует их (AES с длиной ключа 128 бит) и отправляет в защищенном режиме на специальный промежуточный сервер (так называемый микс ).
Дело в том, что миксом одновременно пользуется огромное количество пользователей, а система построена так, что каждый из них неотличим для сервера.
А поскольку все клиенты одинаковые, то конкретно идентифицировать одного пользователя не представляется возможным.
Миксы обычно устанавливаются на добровольной основе, в основном в университетах, которые официально подтверждают, что не ведут никаких логов.
Кроме того, обычно используются цепочки миксов, обычно 3 микса.
P2P-анонимайзеры
Давайте посмотрим на примере сети Peek-A-Boot: Пик-попка — это распределенная одноранговая сеть компьютеров, принадлежащих волонтерам из разных стран.Сеть создана для того, чтобы пользователи могли обойти ограничения, наложенные местной цензурой, и получить доступ к интернет-ресурсам, запрещенным в том или ином государстве.
Каждый узел сети маскируется, чтобы пользователь мог отправлять запросы и получать информацию с определенных IP-адресов, минуя цензурные барьеры.
Пользователь подключается к специальной сети, где работает Peek-A-Booty. Несколько случайно выбранных компьютеров заходят на сайт и пересылают данные человеку, отправившему запрос.
Весь трафик в этой сети шифруется с использованием стандарта электронной коммерции SSL, поэтому все выглядит как невинная транзакция.
Заключение
Из всех рассмотренных нами способов только TOR и P2P являются полностью бесплатными, при этом они обладают высокой надежностью, но, к сожалению, не удобны для повседневного использования и настройки.С точки зрения высокого уровня безопасности и простоты настройки OpenVPN является лидером, но цены на него начинаются от 15 долларов в месяц.
Технология DoubleVPN, при которой пакеты проходят через два VPN-сервера, сейчас получает широкое распространение.
Это, пожалуй, самое быстрое и удобное решение вопроса гарантированной анонимности, но цена.
Промежуточным решением может стать так называемый аналог VPN — SSH-туннелирование, для которого достаточно иметь только доступ к оболочке, что очень дешево, а само соединение настраивается, например, через Putty. К сожалению, настройка непростая и трудоемкая, удобство использования тоже оставляет желать лучшего, так что это пока вариант для «гиков».
Теги: #IP #IP-адрес #vpn #socks #proxy #Tor #ssh #jap #анонимность #анонимайзеры #информационная безопасность
-
Море Новых Функций В Черновиках Blogger.com
19 Oct, 24 -
Как Сделать Телевидение По-Настоящему Умным?
19 Oct, 24 -
Долгожданные Скидки На Cs 5.5 - До 50%
19 Oct, 24 -
Илья Якямцев - Креативный Подход К Работе
19 Oct, 24 -
Влияние Игрового Движка Html5 — Движок Js
19 Oct, 24