Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


По каким параметрам различаются прокси?



 

1. IP - без комментариев.

2. Hostname - символьное имя сервера(если есть).

3. Port - порт, на котором висит прокси. Прошу заметить, на одном сервере могут быть несколько проксей на разных портах.

4. Anon - уровень, либо наличие/отсутствие анонимности.

5. Ping - время, затраченное на передачу пакета информации от клиента к прокси и обратно, измеряется в миллисекундах.

6. Gateway - перенапрявляет ли данный прокси запрос на другой прокси(шлюз). Картинкой это можно описать так:

12.34.56.43:8) \

12.34.56.76:8) > 12.34.56.55:8)

12.34.56.91:8) /

7. Connect - поддерживает ли проски метод CONNECT. Подробнее о методе CONNECT.

8. Socks - является ли прокси SOSKS proxy.

9. Country - физическое положение прокси.

1). Date - дата последней проверки прокси(к самому прокси в принципе не имеет никакого отношения).

 

Q: Где взять списки прокси серверов? К примеру тут либо по ссылкам которые я давал в первом посте.

 

А вот здесь подробная информация по прокси

Почему прокси медленные/не работают? Потому что они бесплатные. Получить доступ к прокси разряда private можно, заплатив за этот самый доступ. Таких сервисов предостаточно.

 

Как проверить прокси на работоспособность? При проверке прокси на работоспособность производится сканирование соответствующего порта на сервере. Существует множество программ для анализа и проверки прокси. Заслуживает внимания вышеупомянутая программа Charon.

 

Как проверить прокси на анонимность? Существуют так называемые proxy judges, которые представляют собой perl/php или другой cgi скрипт, который возвращает набор переменных окружения своего веб сервера, на основе них можно сделать вывод об уровне анонимности конкретного прокси сервера. Ссылки на proxy judges брать тут. если не сможете сами установить скрипт просто купите прокси со ссылок которые я вам.

 

Как правильно сканировать прокси? Смотря для чего они будут использоваться. В любом случае - чем меньше пинг, тем лучше. Количество потоков для сканирования выбирается экспериментальным путем под конкретное соединение.

Где взять анонимные прокси?

1. Купить у надежных людей, цена от 3) s

2. Создать трояна и сделать свою бот сеть

3. Сделать прокси самому (это самый надежный способ) Как сделать самому позже выложу гайд, самый простой способ использовать скрипты. Технология проста вы покупаете в Нидерландах к примеру, VDS хостинг, там и устанавливает свой прокси сервер. А можно и VPN свой поднять.

Так что такое анонимайзеры? Анонимайзеры это простейший способ скрыть ip

Где мне их взять, а они надежны? [url=http://[url=http://www.anonymization.net/]http://www.anonymization.net/[/url]] Аnonymization[/url]- известный и заслуженный сервис. Блокирует загрузку файлов cookies, исполнение Javascript. Бесплатен, без рекламы. Можно установить их панель для браузера и осуществлять анонимный серфинг, не заходя на сам сайт. Не работает с безопасными узлами, использующими SSL протокол. Представляется сайтам как Anonymization.Org

Бесплатный анонимайзер без рекламы. Быстрый и удобный. Представляется сайтам как MERLETN.ORG (PHP Anonymizer). Тут большая подборка [url=http://[url=https://proxify.com/]https://proxify.com/[/url]]Proxify.com[/url]Поддерживает SSL- протокол шифрования. Что теоретически дает высочайший уровень уровень анонимности. Но для бесплатного пользования - слишком назойливая реклама.

По надежности анонимайзер не надежнее чем простые не элитные прокси, а значит не смогут противостоять COPM -2 в полной мере, но как определенный элемент защиты их можно использовать.

 

VPN

VPN (Virtual Private Network, виртуальная частная сеть)

 

 

Внешне VPN-соединение мало чем отличается от подключения к обычной локальной сети: приложения вообще не почувствуют разницы и поэтому без какой-либо настройки будут использовать его для доступа в интернет. Когда одно из них захочет обратиться к удаленному ресурсу, на компьютере будет создан специальный GRE-пакет (Generic Routing Encapsulation, общая инкапсуляция маршрутов), который в зашифрованном виде будет отправлен VPN-серверу. VPN-сервер, в свою очередь, этот пакет расшифрует, разберется, в чем его суть (запрос на закачку какой-либо HTTP-страницы, просто передача данных и т.д.), и выполнит от своего лица (то есть засветит свой IP) соответствующее действие. Далее, получив ответ от удаленного ресурса, VPN-сервер поместит его в GRE-пакет, зашифрует и в таком виде отправит обратно клиенту.

 

Непрерывное шифрование передаваемых данных — это ключевой момент в обеспечении безопасности. PPTP-трафик может быть зашифрован с помощью MPPE (Microsoft Point-to-Point Encryption, поддерживает 4)-, 56- и 128-битные ключи). Это майкрософтовский протокол. Ранние версии были чудовищно дырявы и элементарно взламывались, в новых грубые ошибки исправлены, но потуги майкрософта сделать что-то в области криптографии ничего кроме смеха не вызывают. Новые версии их протоколов просто особо не анализируют на предмет дыр.

 

OpenVPN — cвободная реализация технологии VPN, организуется на основе общепринятого в Интернете стека протоколов TCP/IP. Это гарантирует работу соединения даже с теми провайдерами, которые не поддерживают PPTP (чаще всего это операторы сотовой связи, которые режут все GRE-пакеты, проходящие через GPRS и EDGE). Также OpenVPN работает даже когда у вас нет реального ip-адреса, в отличие от PPTP, требующего одновременного установления двух сетевых сессий.

 

У OpenVPN есть целый ряд преимуществ перед технологией VPN:

1. Адаптивное сжатие данных в соединении с применением алгоритма компрессии LZO. Cкорость передачи данных через OpenVPN выше чем у PPTP;

2. Поддерживает гибкие методы авторизации подлинности клиента, основанные на сертификатах;

3. Использование одного TCP/UDP-порта без привязки к конкретному порту (в нашем случае UDP);

4. Шифрование 2)48 бит, обеспечивает беспрецедентную безопасность, реализовано через постоянный ключ.

 

Серверы для анонимных VPN обычно устанавливают в странах, где наиболее лояльно относятся ко взлому, спаму и т.д. (Китай, Корея и прочие). В большинстве случаев имеет место договоренность с администрацией, которая за определенную плату обязуется игнорировать жалобы в abuse-службу и не вести логи. Полные инструкции

VPN состоит из двух частей: защищенная «внутренняя» сеть и «внешняя» сеть, по которой проходит защищенное соединение (обычно используется Интернет). Как правило между внешней сетью и внутренней находится Firewall. При подключении удаленного пользователя (либо при установке соединения с другой защищенной сетью) Firewall требует авторизации, на основании которой определяются полномочия пользователя (или удаленной сети). Использует шифрование для всего туннельного трафика для обеспечения конфиденциальности защиты передаваемых данных по публичным сетям.

 

Так зачем же нужен VPN? Исключительно для шифрования трафика, хотя он и скрывает ip его главная задача сокрытие трафика. VPN используется совместно с прокси.во первых ip и самое главное шифрование всего трафика, то есть даже если и запишут трафик рашифровывать его будут лет 2). Это супер система.Но есть кое какие минусы, официальные VPN а их большинство не пойдут, они хоть и не подключены к Сорм 2 но

выдают по звонку или запросу все ваши логи. Наш вариант это VPN которым пользуются хакеры фрикеры террористы и т.п. товарищи. Эти сервера находятся в абузоустойчивых дата центрах в Малайзии Китае и т.п. площадках и игнорируют все претензии и запросы (предел как правило это взлом бакнов терроризм запросы ФБР (не ФСБ)) и самое главное не пишут логи.

 

Где мне взять VPN? ICQ1: 1534144)1 ICQ2: 355535 Доступные страны: [SG] Singapore [NL] Netherlands [DE] Germany http://vpn-service.us/ https://www.cryptovpn.com/ стоимость от 2) до 35 s в месяц. Можете сами поднять на дедике (затрояненный сервер стоит от 2 s)Инструкция

 

VPN безопасен? VPN средство для обеспечения безопасности, он не предназначен для скрытия ip, для этого есть прокси. Вот мои рекомендаци к VPN : Пользуйтесь и программой которая автоматически дисконнектит интернет при обрыве шифрованного канал (это бывает). Пользуйтесь обязательно прокси, сам VPN для шифрации трафика. Пользуйтесь лучше двойным или тройным VPN, если позволяют средства. Поставщик услуг VPN должен располагать серверами в странах типа Singapore Китай иметь услугу дубль VPN, иметь 2)48 бит шифрование канала. Используем Open VPN Portable чтобы скрыть присутствие VPN на ПК.

 

SSH-туннелинг

 

SSH (Secure Shell) — сетевой протокол, позволяющий производить удалённое управление компьютером и передачу файлов. Использует алгоритмы шифрования передаваемой информации.

 

SSH-туннелинг можно рассмотреть в качестве дешевой замены VPN. Принцип данной реализации следующий: весь сетевой софт на компьютере форвардится на назначенный порт (вашего локалхоста), на котором висит сервис, соединенный по SSH с сервером (а как мы знаем, соединение по SSH протоколу шифруется) и туннелирующий все запросы; далее весь ваш трафик (уже не в зашифрованном виде) может форвардится с сервера на прокси (поддерживающий тоннерирование) или сокс, которые передают весь трафик к необходимым адресам. Наличие прокси или сокса не обязательно.

 

Какие плюсы данной системы:

 

1. Для организации данной схемы не нужно устанавливать серверный софт (т.к. SSH-аккаунт и сокс можно без проблем достать в интернете);

2. Т.к. при SSH-соединении трафик шифруется и сжимается, то мы получаем небольшой прирост скорости работы в инете (это верно, когда сокс-демон находится на том же сервере);

3. В случае, когда сокс-сервер находится на другом хосте, то мы получаем дополнительную цепочку серверов, которые повышают нам безопасность и анонимность.

SSH все таки проигрывает в надежности Open VPN.

 

JAP

 

В одном из немецких институтов был разработан довольно хитрый способ сохранения анонимности. В систему пользователя устанавливается специальная прокси-программа JAP, которая принимает все запросы пользователя на подключения, криптует (AES с 128-bit длиной ключа) и в безопасном режиме отправляет на специальный промежуточный сервер (так называемый микс). Дело в том, что микс одновременно использует огромное количество пользователей, причем система построена так, чтобы каждый из них был неразличим для сервера. А поскольку все клиенты одинаковые, то и вычислить конкретно одного пользователя не представляется возможным. Система бесплатная , возникают только вопросы кто владелец этих прокси- серверов, поскольку непонятно, то лучше используем TOR.

 

TOR

 

Tor ― то сеть виртуальных туннелей. Вместо того, чтобы идти по прямому пути от отправителя к получателю, пакеты данных в сети Tor выбирают случайные маршруты через несколько серверов, которые скрывают ваш IP так, что ни один наблюдатель в любой точке не может сказать откуда или куда направляются данные. Кроме того, в сети данные передаются в зашифрованном виде. Очень подробно на русском о технологии Tor вы можете прочесть на их сайте. Инсталлятор пакета Tor ставится без особых сложностей, программа имеет русский интерфейс. Будет необходимо настроить браузер на работу с Tor, но это совсем просто. Сеть Tor абсолютно бесплатна, и ее функциональности с лихвой хватит для обеспечения анонимности в большинстве случаев.

Фактически отследить человека через Тор очень тяжело даже для спецслужб, нужно раскручивать просто гигантские цепочки пользователей. Хотя она имеет какие-то корни в МО США, на 99 % нашим спецслужбам она не по зубам. Код открыт. Качать надо максимальный комплект уже с аськой и со всеми дополнительными программами который весит 23 Мб.

 

Подробнее про TOR

TOR является полноценным способом обеспечения безопасности? Нет, Тор это самый надежный способ из бесплатного обеспечения безопасности. Что бы вам не говорили про надежность TOR у него есть свои минусы.

Было несколько неоднократных случаев ареста людей сидевших под Тором хоть и не связанных с оппозицией, в германии было арестовано несколько серверов Тор за хранение порно. Сама программа написана в МО США и оттуда же выкинута в свет и разработчики ее иностранцы в основном. Напомню принцип действия Тора. Вы превращаете свой ПК в сокс 5 сервер и позволяете другим пользователя ходить под вашим ip и сами скрываетесь под другим ip своеобразный симбиоз. Минусы

1. Если под вашим ip хакнут банк или совершат другое преступление вы очень долго и нудно будете доказывать что вы не осел и в любом случае ваш ПК отправят на детальный скан. Никаким образом в торе вы этому помешать не сможете.

2. Сервера по которым проходит ваш трафик вам неизвестны поскольку шифрования нет, то писать трафик может любой из них. А это значит, что если последняя цепочка серверов близко к вам (а это именно так, в РФ целая сеть действует ФСБ-шных ТОР серверов, а в штатах своя (ну а вы то как думали? они дураки что ли, если любой может сделать в ТОРе свой сервак)) так что по последнему ip к вам придут и проверят если надо будет. Если накосячите больше поднимут всю цепочку логов (хоть тысячу) и к вам все равно придут. Как это сделал в германии к примеру.

3. Настроив Сервак Тор вы станете доступным для хак атак и троянов гораздо больше чем обычные ПК, так как ваш ПК будет общедоступным на определенных портах.

4. Все пользователи Тора сидят под своими домашними ip и каждого свой реальный MAC привязанный к местной СОРМ, поэтому и цепочка раскручивается. А вот раскрутить цепку из прокси гораздо сложнее, потому как прокси не пишут логи, многие стоят вообще на карёженных машинах, другие на VPS, третьи на абузных площадках Китая, Малайзии и т.д. В общем рыть в проксях на ПОРЯДКИ сложнее чем раскручивать домашних юзеров Тора.

Вывод : Тор не используется для хака или серьезных дел, максимум это просмотр сайтов и переписка на форумах (при этом желательно иметь хотя бы один прокси и убирать в настройках сервера РФ) и лучше все таки при этом иметь VPN.

 

Средства Идентификации :

 

Мы разобрали выше основные термины которые будут использоваться в данном руководстве, но следует знать те процессы (их все блокирует и устраняет указанный выше браузер) которые могут пропалить ваш IP.

 

Cookies .

Все знают, что это такое, так – что перейду к делу: IP адрес с помощью cookie не определить. Однако, при первом входе на web сайт, IP адрес клиента (определенный сервером, т.е. IP proxy) сервер может сохранить в cookies. А когда Вы в следующий раз входите на сайт, сервер вновь определяет Ваш IP и сравнивает его с сохраненным в cookies. И если IP адреса (старый и новый) различаются, сервер "может сделать выводы". И если Вы не запретите у себя cookies в браузере , никакой proxy Вам не поможет.

 

Java Script Скрипты предназначены для выполнения активных сценариев на вашем компьютере. Они довольно простые, и имеют ограниченные функции, но теоретически они могут определить реальный IP, и множество других настроек браузера. Единственным решением может быть отключение скриптов в браузере. Пограмма, написанная на этом языке может без особых трудностей определить ваш реальный IP и любые настройки браузера. Для защиты существует лишь одно решение: полное отключение Java, так как она имеет очень много различных сетевых функций и проблематично запретить их все.

 

Active X Это полноценные программы, которые выполняются на компьютере пользователя. Возможности у них еще круче, чем у двух предыдущих. Они могут легко определить любые настройки браузера, "вычислить" Ваш реальный IP адрес, и даже легко изменить настройки прокси. Защитой от них является полный запрет ActiveX.

 

Абузо-устойчивость

 

Производное от слов абуз (жалоба по английски) обозначает стойкость ресурса к различного рода жалобам, СОРМам и Эшелонам, решениям судов. Абузы бывают 4 видов

1. Слабый варез (полно в России в том числе)

2. Любой Варез (Голландия часть Европы Азия)

3. Спам, Трояны, руткиты, Вирусы это уже настоящие абузы держат все претензии (Кроме ассоциации банков) это в основном Китай, Малайзия, Тайвань.

4. Уровень это уже "черные" "Дата Центры" для своих, там хостяться самые крутые спамеры оттуда идут трояны, ботнеты, там сидят сайты террористических организаций. Эти центры как правило пиртакси подключаются к оптике и их перидически спецназ и или полиция отлавливают. (опять же предпочитают не связываться с банками и ФБР США)

В общем по большому счету вся абузность для серьезных дел ― липовая, для серьезных дел лучший вариант "Дата Центр" в Китае, Малайзии со своим человеком и со своим сервером либо пиратское подключение к магистральному оптоволокну. Важно знать что лучший вариант для размещения своего и прокси и VPN и своего сайта это абузо-устойчивый хостинг. Цены от 15 s на сервера от 15) s.

 

Социальная инженерия -

 

Постоянно под разными паролями и именами мы заходим на свою домашнюю почту, сайты и сети, и помним поисковые машины это гигантские шпионы. Вас могут идентифицировать по повторяющимся запросам. Основное требование когда вы анонимны, вы должны вести себя как другой человек. Если вы на каком-то ресурсе зарегистрировались под вашим реальным ip, либо случайно оставили сообщение - вы под колпаком выход бросаем ваш ник, заводим новое имя, это не просто ― но это важнее чем-то, что вы будете иметь неприятности, в лучшем случае за ваши взгляды и высказывания.

Так же стоит отнести это и к тому что вы указали при регистрации свой Еmail, ICQ либо другую систему которая была зарегистрирована ранее, под вашим реальным ip, DNS, MAC, вас очень быстро раскрутят по этим данным, в конторе сидят профессионалы. Во многих форумах ip привязывается к каждой вашей публикации и сообщению, а также обязательно составляется ip лог вашей посещаемости ресурса (время человека с текущим ip, продолжительность соединения). База данных COPM-2 уже почти 5 Питабайт, Эшелона почти 7) Питабайт

Мы живем в самой настоящей матрице, умейте скрываться в ней. Отмечу так же такую вещь как тесты, огромное количество тестов которые меряют IQ человека, думаете они зарабатывают на SMS , не вы не угадали, это огромные системы шпионы которые собирают информацию о человеке с высоким уровнем IQ, и переправляют в базы данных фирм заказчиков, а людей с высоким IQ заносят в СОРМ-2 и "Эшелон", Это закулисье, не пользуйтесь никогда этими тестами, эти системы напичканы сканерами портов и скрытыми червями по самое не балуйся. Или обходите стороной либо проходите из под VM чтобы результат был не больше, чем у дебила. Вот всеми этими мелочами и занимается социальная инженерия. Главное правило. Не путайте свои профили, что значит: не ходите под прокси в свою почту, не попадайте реальным ip даже случайно на опасные ресурсы, именно на этих мелочах и идет 9) % попадание под колпак людей. Составляйте профиль, а это (прокси, ip, почта, iqo) которые привязаны к определенному сайту или группе сайтов. Не пользуйтесь одним профилем. Самые стандартные способы когда ловят, человек зарегистрировался на ресурсе указал почту, и забыл что почту оформлял с реальным ip, или завел новый ник а ip оставил старый и т.п. случаи. Главное чтобы виртуальные профили не пересекались с вашим реальным ip и данными железа реального ПК.

 

DNS.

Информация о вашем домене, не скрывается так просто как ip, скрывается VPN, в других случаях требует специальной настройки или специальных программ соксификаторов трафика - чуть ниже я приведу их.

MAC адрес сетевой карты

Внутренний адрес сетевой карты который привязывается к вашему ip адресу, по этому принципу СОРМ а также банки, программы электронной коммерции определяют ваш ip, даже после его замены.

Идентификаторы системы.


Поделиться:



Последнее изменение этой страницы: 2019-06-10; Просмотров: 168; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.042 с.)
Главная | Случайная страница | Обратная связь