Вы находитесь на странице: 1из 20

Азбука анонимности

Вводное руководство по анонимности в сети Интернет


Азы анонимности | #2

Содержание

VPN 3

Прокси 10

TOR 14

Косвенные
способы защиты 17
Азы анонимности | #3

VPN

VPN используется для шифрования трафика и


смены IP адреса.
Ваш Интернет-провайдер не знает какие сайты
вы посещали.

Типы подключений к VPN:


PPTP – популярный и устаревший протокол, внедрён в
большинство операционных систем (не безопасен)
L2TP – также внедрён в большинство
операционных систем (закладки АНБ, не безопасен)
OpenVPN (TCP) – надёжный и очень безопасный, но
достаточно медленный протокол (РЕКОМЕНДОВАН)
OpenVPN (UDP) – быстрый протокол (возможна
подмена хакером пакетов, не
безопасен)
SSTP – работает только на Windows (не безопасен)
Азы анонимности | #4

Настройка VPN

VPN можно настроить на всех ОС, включая


Windows, Mac OS, Linux, Android, iOS.

Double, Triple, Quad … Octuple VPN

Трафик проходит последовательно через


несколько серверов в разных странах, при этом на
каждом этапе происходит шифрование трафика.

Все настройки делаются на стороне сервера,


поэтому подключиться к каскаду VPN серверов
также просто, как и к обычному VPN.
Азы анонимности | #5

Безопасность повышается за счёт прохождения


трафика через разные страны, в которых
действуют свои законы защиты информации.

Double VPN
достаточно для вашей безопасности

Дальнейшее каскадирование не имеет смысла,


так как в данной технологии есть один минус.

На каждом VPN сервере происходит


расшифровка трафика и передача его в
следующий шифрованный канал.

Эта операция происходит, грубо говоря, в


оперативной памяти и, как правило, не
представляет большой опасности.

Но найденная в 2014 году уязвимость


HeartBleed в OpenSSL пакете указывает
Азы анонимности | #6

на то, что данные в оперативной памяти можно


украсть.

Причём эта уязвимость присутствовала в пакете


OpenSSL в течение 2 лет до того момента, как ее
официально обнаружили.

Также не стоит забывать, что любой сервер


находится в дата-центре, и физический доступ к
нему всегда имеется у работников дата-центра.

Строго рекомендуется
использовать Parallel VPN
Азы анонимности | #7

Parallel VPN

Подключение VPN серверов происходит


параллельно, защищая данные шифрованием во
всём туннеле до конечного VPN сервера.

Идеальная защита
Double VPN + Parallel VPN
Азы анонимности | #8

Конечно, будет падение скорости и мы всегда


будем жертвовать скоростью ради максимальной
безопасности.

Такое подключение технически сложно


выполнить только лишь на стороне сервера, но его
можно и необходимо задать вручную.

Настройка Parallel VPN


Существует несколько способов такой настройки:

1. Настройка через разные типы


подключений
Сначала подключаетесь к PPTP VPN серверу, а
затем через OpenVPN соединение к другому VPN
серверу.

2. Настройка роутера
Большинство роутеров поддерживают PPTP VPN,
а также есть прошивки роутеров с поддержкой
OpenVPN соединения.
Настраиваете на роутере подключение к VPN
серверу, а уже на своём компьютере
Азы анонимности | #9

подключаетесь любым удобным способом к


другому VPN серверу.

3. Настройка в виртуальной машине


На своём основном компьютере подключаетесь
любым удобным способом к VPN серверу, а затем
на виртуальной машине подключаетесь к другому
VPN провайдеру.
При этом работать нужно только из виртуальной
машины.

Виртуальная машина должна получать Интернет


через NAT. Подключение через Bridge (мост) не
даст желаемого результата.

Проверить это очень просто.

Подключитесь на основном компьютере к VPN


серверу и проверьте в браузере ваш IP адрес из
виртуальной машины.

Если IP адрес из виртуальной машины изменился


на IP VPN сервера, то всё верно, используется
NAT.

Если IP адрес вашего реального Интернет-провайдера,


то используется Bridge и нужно немедленно изменить
настройки виртуальной машины.
Азы анонимности | #10

Прокси

Прокси используются для смены своего IP адреса.

Основные типы прокси:


HTTP, HTTPS прокси
Socks 4 и Socks 5

По уровню анонимности подразделяются на:


Transparent (прозрачные) – открыто
показывают, что используется прокси и при этом
передают ваш реальный IP.
Anonymous (анонимные) – прячут ваш
реальный IP адрес, но при этом показывают, что
используется прокси.
High Anonymity / Elite (элитные) – скрывают
ваш IP адрес и сам факт использования прокси.
Азы анонимности | #11

Откуда берутся прокси?


1. Прокси на контролируемых серверах
Обеспечивают не высокий уровень безопасности,
так как есть реальный владелец сервера и его
легко найти.

Прокси работают всё время покупки

2. Публичные открытые прокси сервера


Сайты обрабатывают списки общедоступных
прокси серверов в сети Интернет.

Низкая скорость работы и малое время жизни

3. Инфицированные сервера
На чужие сервера установлены троянские
программы, которые управляют прокси.

Живут от нескольких часов до суток,


обеспечивая высочайший уровень
безопасности и анонимности пользователей
Азы анонимности | #12

Цепочки прокси
С помощью специальных программ можно
создавать последовательный каскад прокси.

Цепочки из 2 прокси
достаточно для вашей безопасности

Дальнейшее увеличение количества прокси в


цепочке слабо влияет на увеличение
безопасности, но сильно снижает скорость
доступа в сеть Интернет.

Настройка прокси
Прокси можно настроить прямо в браузере или с
помощью специальных программ.
Если вы используете только прокси, то ваш
Интернет- провайдер будет знать, что вы
подключились к прокси серверу.
Азы анонимности | #13

Используйте VPN + Socks


для максимальной безопасности

Сначала подключаетесь к VPN серверу,


используя технологии стандартного VPN, Double
VPN или Parallel VPN, а затем используете цепочку
из 2-х элитных Socks 5 прокси.
Азы анонимности | #14

TOR

Используется для анонимного сёрфинга в сети


Интернет.

TOR представляет собой сеть прокси-серверов,


через которые трафик проходит в
зашифрованном виде. Данные всегда проходят
через 3 случайно выбранных прокси-сервера.

Использование сети TOR бесплатное.


Азы анонимности | #15

Минусы TOR сети


сеть не может скрыть от Интернет-провайдера
факт её использования, так как список TOR
адресов находится в открытом доступе

не может защитить компьютер от шпионского


программного обеспечения с целью выявить
ваше реальное местоположение

возможность анализа трафика со стороны


атакующего

утечка DNS запросов к Интернет-провайдеру

и самое "вкусно" то, что этот проект частично


финансируется Министерством обороны и
Государственным Департаментом США
Азы анонимности | #16

Настройка TOR

TOR можно использовать на всех


распространённых операционных системах:
Windows, Mac OS, Linux, Android, iOS.

Существует специальный браузер TOR, а также


готовые настроенные операционные системы под
использование сети TOR.

Рекомендуется использовать
VPN + TOR

Для безопасной работы используйте VPN вместе


с TOR, чтобы скрыть от вашего Интернет-
провайдера использование сети TOR.

Сначала подключаетесь к VPN, а затем к TOR.


Азы анонимности | #17

Косвенные способы
защиты

Существуют косвенные параметры, по которым


можно определить ваше местоположение.
Азы анонимности | #18

DNS сервер, часовой пояс и время


При использовании VPN, прокси или Tor ваш IP
адрес меняется.

Но при этом ваш часовой пояс и локальное время


на компьютере не меняется.

Таким образом, ваш часовой пояс, установленный


на компьютере будет отличаться от часового
пояса в стране по IP адресу.

Решение: изменить часовой пояс и обновить


время на то, которое используется в конце цепочки
по текущему IP адресу.
Азы анонимности | #19

Java и Flash
Java и Flash плагины при загрузке на веб-странице
могут проверять ваше реальное местонахождение.

Решение:

1. Лучшее решение - не устанавливать Java и Flash

2. Если невозможно выполнить пункт 1, тогда


используйте чистую виртуальную машину без
установки Java и Flash

3. В крайнем случае заблокируйте Java и Flash с


помощью плагинов для браузеров

Виртуальная машина
Используется для создания дополнительной
чистой версии операционной системы.

для Windows чаще всего используется


VMware Workstation

для Mac OS – Parallels Desktop


Азы анонимности | #20

Анонимный браузер SRWare Iron


Разработан на базе браузера с открытым
исходным кодом Chromium.

По заявлениям разработчиков из кода удалён


функционал, связанный со слежением Google за
пользователем.

К сожалению, рабочая версия браузера


есть только для Windows.

На Mac OS есть расширение для Google


Chrome.

Вам также может понравиться