Анонимность в сети
В этой статье я расскажу, как сохранить свою анонимность в современной сети.
1. Использование прокси сервера.
Тут все понятно: юзать действительно анонимные прокси (elite, high-anon, socks).
Но, это лишь первая ступенька. Ведь существует множество способов узнать ваш реальный IP, даже если у вас самая крутая прокся…
Cookies
Все знают, что это такое, так – что перейду к делу:
IP адрес с помощью cookie не определить. Однако, при первом входе на web сайт, IP адрес клиента (определенный сервером, т.е. IP proxy) сервер может сохранить в cookies. А когда Вы в следующий раз входите на сайт, сервер вновь определяет Ваш IP и сравнивает его с сохраненным в cookies. И если IP адреса (старый и новый) различаются, сервер "может сделать выводы". И если Вы не запретите у себя cookies, никакой proxy Вам не поможет.
JavaScript
Скрипты предназначены для выполнения активных сценариев на вашем компьютере. Они довольно простые, и имеют ограниченные функции, но теоретически они могут могут определить реальный IP, и множество других настроек браузера.
Единственным решением может быть отключение скриптов в браузере.
Java
Java – это, в отличии от предыдущего, полноценный язык программирования, и программа, написанная на этом языке может без особых трудностей определить ваш реальный IP и любые настройки браузера.
Для защиты существует лишь одно решение: полное отключение Java, так как она имеет очень много различных сетевых функций и проблематично запретить их все.
Active X
Это полноценные программы, которые выполняются на компьютере пользователя. Возможности у них еще круче, чем у двух предыдущих. Они могут легко определить любые настройки браузера, "вычислить" Ваш реальный IP адрес, и даже легко изменить настройки прокси.
Защитой от них является полный запрет ActiveX.
RBL
Существует еще один довольно эффективный способ "вычислить" proxy сервер. Он не дает 100% гарантии (не все прокси можно определить таким образом), однако от него нельзя защититься, меняя любые настройки на своем компьютере.
В чем суть проверки proxy по RBL? В Intenet существуют так называемые "черные списки" ("блеклисты", RBL - Realtime Blackhole List), которые изначально были предназначены для борьбы со спамом (достаточно сделать поиск в Яндексе по фразе "что такое RBL", чтобы узнать об этом подробнее). В настоящее время в эти RBL вносятся не только SMTP сервера (через которые можно рассылать спам), но и многие прокси сервера (через которые также можно рассылать спам). Эти списки являются (как следует из названия: RBL - realtime) постоянно обновляемыми и наиболее оперативными (прокси сервер может попасть в них в течение нескольких часов после того, как через него был разослан спам).
Как узнать, находится ли прокси в этих списках? Очень просто: надо определить IP адрес прокси, а потом сделать поиск в каждом из RBL (этих списков очень много, так же, как, например, поисковых систем). Примеры RBL: www.spamcop.net , www.mail-abuse.com , opm.blitzed.org , dsbl.org и т.д.
Как сайт узнает, что конкретный прокси сервер - в одном из RBL? Это довольно просто. Прежде всего: когда Вы открываете сайт, сайту становится известен IP адрес клиента (подробнее об этом читайте в статье "Анонимность прокси"). Клиент (в случае, если Вы подключаетесь через прокси) - это прокси сервер. Зная IP адрес прокси (для любопытных: это переменная REMOTE_ADDR, о которой я писал в своих предыдущих статьях), сайт посылает запрос на каждый RBL, чтобы узнать, находится ли этот IP в данном "черном списке".
Но всем известно, что даже самую крутую защиту можно пробить.
Если вы все-таки запретили cookies , выполнение активных сценариев, Java и ActiveX, то сбить такую защиту достаточно просто: нужно всего лишь построить сайт на основе Java / JavaScript / Cookies / Action X , и тогда пользователю ничего не останется, как разрешить все это в своем браузере.
Но все же, если вы хотите остаться анонимными, и чтобы Java / JavaScript / Cookies / Action X , были – есть выход. Это FIREWALL. ( наверняка вы о нем уже забыли ), в котором необходимо запретить все соединения, кроме соединения с проксей.
Помните: любой proxy сервер (а тем более бесплатный) ведет лог. И человек, который располагает соответствующими полномочиями (доступом к любой информации) и запасом времени, всегда сможет выяснить, куда Вы ходили и что Вы делали, даже если Вы будете использовать цепочки из 10 анонимных proxy серверов в разных концах планеты (это касается и ТОРа).
2. TOR
Все прекрасно знают, что это такое, поэтому не буду входить в детали. На мой взгляд «большая цепочка прокси серверов», потому, что он обеспечивает такую же анонимность. Скорость мала. Не самый лучший вариант.
3. VPN
VPN (англ. Virtual Private Network — виртуальная частная сеть) — логическая сеть, создаваемая поверх другой сети, например интернет. Несмотря на то, что коммуникации осуществляются по публичным сетям, с использованием небезопасных протоколов, за счёт шифрования создаются закрытые от посторонних каналы обмена информацией.
Чаще всего для создания виртуальной сети используется инкапсуляция протокола PPP в какой-нибудь другой протокол — IP (эта реализация называется так же PPTP — Point-to-Point Tunneling Protocol) или Ethernet (PPPoE). Некоторые другие протоколы так же предоставляют возможность формирования защищенных каналов (SSH или ViPNet).
VPN состоит из двух частей: защищенная «внутренняя» сеть и «внешняя» сеть, по которой проходит защищенное соединение (обычно используется Интернет). Как правило между внешней сетью и внутренней находится Firewall. При подключении удаленного пользователя (либо при установке соединения с другой защищенной сетью) Firewall требует авторизации, на основании которой определяются полномочия пользователя (или удаленной сети).
использует шифрование для всего туннельного трафика для обеспечения конфиденциальности защиты передаваемых данных по публичным сетям.
Помимо защищенных VPN также существует много незащищенных, поскольку реализация и настройка системы шифрования может оказаться довольно сложной.
Защищенные VPN-протоколы включают:
• IPSec (IP security) — часто используется поверх IPv4.
• SSL — используется для туннелирования всего сетевого стека. Например https.
• PPTP (point-to-point tunneling protocol) — разрабатывался совместными усилиями нескольких компаний, включая Microsoft.
• L2TP (Layer 2 Tunnelling Protocol) — используется в продуктах компаний Microsoft и Cisco.
• L2TPv3 (Layer 2 Tunnelling Protocol version 3).
Использование защищенной VPN лучше любых проксей.
Если – же вы все-таки решили стать анонимом, и хотите проверить это – вам сюда.
Также отличный список сервисов по определению вашего сетевого адреса предоставил нам ette, и найти его можно здесь.
На этом я заканчиваю свою статью. Надеюсь эта статья поможет вам оставаться в тени.
Автор: HAWK
В этой статье я расскажу, как сохранить свою анонимность в современной сети.
1. Использование прокси сервера.
Тут все понятно: юзать действительно анонимные прокси (elite, high-anon, socks).
Но, это лишь первая ступенька. Ведь существует множество способов узнать ваш реальный IP, даже если у вас самая крутая прокся…
Cookies
Все знают, что это такое, так – что перейду к делу:
IP адрес с помощью cookie не определить. Однако, при первом входе на web сайт, IP адрес клиента (определенный сервером, т.е. IP proxy) сервер может сохранить в cookies. А когда Вы в следующий раз входите на сайт, сервер вновь определяет Ваш IP и сравнивает его с сохраненным в cookies. И если IP адреса (старый и новый) различаются, сервер "может сделать выводы". И если Вы не запретите у себя cookies, никакой proxy Вам не поможет.
JavaScript
Скрипты предназначены для выполнения активных сценариев на вашем компьютере. Они довольно простые, и имеют ограниченные функции, но теоретически они могут могут определить реальный IP, и множество других настроек браузера.
Единственным решением может быть отключение скриптов в браузере.
Java
Java – это, в отличии от предыдущего, полноценный язык программирования, и программа, написанная на этом языке может без особых трудностей определить ваш реальный IP и любые настройки браузера.
Для защиты существует лишь одно решение: полное отключение Java, так как она имеет очень много различных сетевых функций и проблематично запретить их все.
Active X
Это полноценные программы, которые выполняются на компьютере пользователя. Возможности у них еще круче, чем у двух предыдущих. Они могут легко определить любые настройки браузера, "вычислить" Ваш реальный IP адрес, и даже легко изменить настройки прокси.
Защитой от них является полный запрет ActiveX.
RBL
Существует еще один довольно эффективный способ "вычислить" proxy сервер. Он не дает 100% гарантии (не все прокси можно определить таким образом), однако от него нельзя защититься, меняя любые настройки на своем компьютере.
В чем суть проверки proxy по RBL? В Intenet существуют так называемые "черные списки" ("блеклисты", RBL - Realtime Blackhole List), которые изначально были предназначены для борьбы со спамом (достаточно сделать поиск в Яндексе по фразе "что такое RBL", чтобы узнать об этом подробнее). В настоящее время в эти RBL вносятся не только SMTP сервера (через которые можно рассылать спам), но и многие прокси сервера (через которые также можно рассылать спам). Эти списки являются (как следует из названия: RBL - realtime) постоянно обновляемыми и наиболее оперативными (прокси сервер может попасть в них в течение нескольких часов после того, как через него был разослан спам).
Как узнать, находится ли прокси в этих списках? Очень просто: надо определить IP адрес прокси, а потом сделать поиск в каждом из RBL (этих списков очень много, так же, как, например, поисковых систем). Примеры RBL: www.spamcop.net , www.mail-abuse.com , opm.blitzed.org , dsbl.org и т.д.
Как сайт узнает, что конкретный прокси сервер - в одном из RBL? Это довольно просто. Прежде всего: когда Вы открываете сайт, сайту становится известен IP адрес клиента (подробнее об этом читайте в статье "Анонимность прокси"). Клиент (в случае, если Вы подключаетесь через прокси) - это прокси сервер. Зная IP адрес прокси (для любопытных: это переменная REMOTE_ADDR, о которой я писал в своих предыдущих статьях), сайт посылает запрос на каждый RBL, чтобы узнать, находится ли этот IP в данном "черном списке".
Но всем известно, что даже самую крутую защиту можно пробить.
Если вы все-таки запретили cookies , выполнение активных сценариев, Java и ActiveX, то сбить такую защиту достаточно просто: нужно всего лишь построить сайт на основе Java / JavaScript / Cookies / Action X , и тогда пользователю ничего не останется, как разрешить все это в своем браузере.
Но все же, если вы хотите остаться анонимными, и чтобы Java / JavaScript / Cookies / Action X , были – есть выход. Это FIREWALL. ( наверняка вы о нем уже забыли ), в котором необходимо запретить все соединения, кроме соединения с проксей.
Помните: любой proxy сервер (а тем более бесплатный) ведет лог. И человек, который располагает соответствующими полномочиями (доступом к любой информации) и запасом времени, всегда сможет выяснить, куда Вы ходили и что Вы делали, даже если Вы будете использовать цепочки из 10 анонимных proxy серверов в разных концах планеты (это касается и ТОРа).
2. TOR
Все прекрасно знают, что это такое, поэтому не буду входить в детали. На мой взгляд «большая цепочка прокси серверов», потому, что он обеспечивает такую же анонимность. Скорость мала. Не самый лучший вариант.
3. VPN
VPN (англ. Virtual Private Network — виртуальная частная сеть) — логическая сеть, создаваемая поверх другой сети, например интернет. Несмотря на то, что коммуникации осуществляются по публичным сетям, с использованием небезопасных протоколов, за счёт шифрования создаются закрытые от посторонних каналы обмена информацией.
Чаще всего для создания виртуальной сети используется инкапсуляция протокола PPP в какой-нибудь другой протокол — IP (эта реализация называется так же PPTP — Point-to-Point Tunneling Protocol) или Ethernet (PPPoE). Некоторые другие протоколы так же предоставляют возможность формирования защищенных каналов (SSH или ViPNet).
VPN состоит из двух частей: защищенная «внутренняя» сеть и «внешняя» сеть, по которой проходит защищенное соединение (обычно используется Интернет). Как правило между внешней сетью и внутренней находится Firewall. При подключении удаленного пользователя (либо при установке соединения с другой защищенной сетью) Firewall требует авторизации, на основании которой определяются полномочия пользователя (или удаленной сети).
использует шифрование для всего туннельного трафика для обеспечения конфиденциальности защиты передаваемых данных по публичным сетям.
Помимо защищенных VPN также существует много незащищенных, поскольку реализация и настройка системы шифрования может оказаться довольно сложной.
Защищенные VPN-протоколы включают:
• IPSec (IP security) — часто используется поверх IPv4.
• SSL — используется для туннелирования всего сетевого стека. Например https.
• PPTP (point-to-point tunneling protocol) — разрабатывался совместными усилиями нескольких компаний, включая Microsoft.
• L2TP (Layer 2 Tunnelling Protocol) — используется в продуктах компаний Microsoft и Cisco.
• L2TPv3 (Layer 2 Tunnelling Protocol version 3).
Использование защищенной VPN лучше любых проксей.
Если – же вы все-таки решили стать анонимом, и хотите проверить это – вам сюда.
Также отличный список сервисов по определению вашего сетевого адреса предоставил нам ette, и найти его можно здесь.
На этом я заканчиваю свою статью. Надеюсь эта статья поможет вам оставаться в тени.
Автор: HAWK