• XSS.stack #1 – первый литературный журнал от юзеров форума

Как спецслужбы найдут тебя

antikrya

(L2) cache
Пользователь
Регистрация
18.01.2019
Сообщения
335
Реакции
264
Гарант сделки
1
1565762447144554484.jpg


Представьте себе ситуацию: вы сотрудник спецслужбы, и ваша задача – вычислить особо опасного преступника, занимающегося шантажом и появляющегося в сети периодически и только для передачи данных. Для преступной деятельности он завел отдельный ноутбук, из которого «вырезал» микрофон, колонки и камеру. Разумное решение, учитывая, что колонки тоже умеют слушать.

В качестве операционной системы он использует Tails, хотя для максимальной анонимности стоило бы взять Whonix. Так или иначе, весь трафик идет через Tor, он не доверяет VPN, да и для работы в Даркнете Tor ему все равно необходим.

Для общения он использует Jabber с PGP-шифрованием, он мог бы поставить и Телеграм, но это представитель старой школы преступников. Даже если у вас будет доступ к серверу Jabber, вы сможете получить лишь зашифрованные данные и IP-адреса Тор. Это бесполезная информация.

Преступник работает по принципу «молчание-золото», лишнего не скажет, ссылки или файла не откроет. Известно лишь, что он должен находиться в одной стране с вами. Казалось бы, шансов установить его личность нет, но это иллюзия, установить его личность можно несмотря на все принимаемые им меры.

Описанный случай идеален для применения тайминг-атаки по мессенджеру. Первым делом необходима программа, которая будет отслеживать и записывать все входы и выходы пользователя. Он появился в сети – система сразу отмечает у себя время, ушел – система записала время выхода.

Лог выглядит примерно так: таблица входов и выходов

1565762503156695030.png


Теперь на руках у вас есть лог его активности за несколько дней, пришло время воспользоваться системой ОРМ (оперативно-розыскных мероприятий). Подобные системы есть в распоряжении спецслужб большинства стран, в России это СОРМ. Нужно выяснить, кто в эти временные промежутки +/- 5 минут в вашей стране подключался к сети Tor.

Мы знаем, что цель, которую необходимо деанонимизировать, подключилась 22.04.2018 в 11:07 и отключилась в 12:30. В эти же временные точки (+/- 5 минут) на территории страны подключились к сети Tor и отключились от нее 3000 человек. Мы берем эти 3000 и смотрим, кто из них снова подключился в 14:17 и отключился в 16:54, как думаете, сколько человек останется?

Так, шаг за шагом, круг сужается, и в итоге вам удастся вычислить место выхода в сеть преступника. Чем чаще он заходит в сеть и чем меньше в это время других пользователей, тем быстрее сработает тайминг-атака.

Что может помешать проведению тайминг-атаки.
Постоянная смена точек выхода в сеть делает подобную атаку бессмысленной. Если же цель периодически меняет точки выхода, это может затруднить поиск, но является заранее допустимым вариантом и не способно запутать систему.

Мы надеемся, что наши читатели не относятся к разыскиваемым преступникам и им не придется кочевать из одного кафе с публичным Wi-Fi в другое. Однако вторым советом против тайминг-атаки стоит воспользоваться каждому. Речь идет об отключении на уровне мессенджера передачи информации о статусе либо установлении постоянного статуса «офлайн». Большинство мессенджеров предоставляют одну из подобных возможностей.

Вот так это выглядит в Телеграм:

1565762534182356022.jpg


Если в вашем мессенджере возможно скрыть данные о вашем статусе, скройте эту информацию.

Дополнительным инструментом защиты от тайминг-атаки может стать прекращение включения мессенджера вместе с подключением к сети. Как вы можете понять из описания атаки, сверяется время входа/выхода в сеть и появление на связи/уход в офлайн в мессенджере. Допускается погрешность, но она не должна быть очень большой. Если цель атаки подключится к Tor и лишь спустя час запустит мессенджер, очень сложно будет связать вход в сеть и статус в мессенджере. Кроме этого, тайминг-атаки абсолютно бесполезны против анонимного мессенджера Bitmessage.

Источник
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Ну как бы мессенджер не стартует тор к примеру, тор пашет постоянно. Клиент юзает ток прокси. В целом так задеанонить можно, но очень много ньюансов.
 
Ну как бы мессенджер не стартует тор к примеру, тор пашет постоянно. Клиент юзает ток прокси. В целом так задеанонить можно, но очень много ньюансов.

наверное имеется ввиду, что при включении пк идет сразу подключение к тору, и запуск мессенджера.
но задумка все же интересная.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
наверное имеется ввиду, что при включении пк идет сразу подключение к тору, и запуск мессенджера.
но задумка все же интересная.
ну видимо да, это имелось ввиду. но так только "недо спецов" можно поймать) :t
 
Гы-ы, я лично юзаю маленькую цепочку для вебсерфинга VPN+VPN+TOR+VPN, для серьезных дел XXX+свойVPN+VPN+TOR+VPN+SOCKS5 - интересно найдут они меня учитывая то, что все это бесплатно... :)
может (не обещаю), когда будет конкурс статей, тряхну стариной и напишу статью, как настроить такую цепочечку бесплатно за 15 минут :) ну и плюс расскажу как "железо" на виртуальной машине спрятать
 
... может (не обещаю), когда будет конкурс статей, тряхну стариной и напишу статью, как настроить такую цепочечку бесплатно за 15 минут :) ну и плюс расскажу как "железо" на виртуальной машине спрятать
Если даже эта статья или, скажем, конфигурация будет написана и вне рамках конкурса, думаю, очень многим будет познавательно :) Или поставить под хайд, тут уже на свой вкус, особенно, как железо на виртуалке не палить.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
че там писать, воткнул в комп модем или вайфай левый, поставил виртуалку, виртуалку завернул весь трафик в тор, на виртулаке поставил впн, включил и если надо еще поставил проксифаер ^_^ вот весь мануал. кому надо распишу как сделать такое решение для убунты) с готовыми скриптами
 
че там писать, воткнул в комп модем или вайфай левый, поставил виртуалку, виртуалку завернул весь трафик в тор, на виртулаке поставил впн, включил и если надо еще поставил проксифаер ^_^ вот весь мануал. кому надо распишу как сделать такое решение для убунты) с готовыми скриптами
:) а давай напиши, раз для тебя так все просто :)
и я НЕ об этом писал, а я про win xp, которая занимает 175 мегабайт памяти...(там ведь не только гайд как настроить, но и ссылки на многочисленные VPN, где взять на халяву и многое другое с пояснениями, например, WMI и тесты на http://ipleak.com/full-report/ где можно увидеть свое реальное железо и Browser Fingerprint и т. д.) и эту цепочку можно сделать любой длинны , ограничивается все это только скоростью (скажем так, об этом просто не хочется в палике писать) скрипты там не нужны... там не нужно будет с консолью срать, жрать и спать...
хотя, наверное, ты прав, кто я такой чтобы брать и тут что-то писать... :)
 
:) а давай напиши, раз для тебя так все просто :)
и я НЕ об этом писал, а я про win xp, которая занимает 175 мегабайт памяти...(там ведь не только гайд как настроить, но и ссылки на многочисленные VPN, где взять на халяву и многое другое с пояснениями, например, WMI и тесты на http://ipleak.com/full-report/ где можно увидеть свое реальное железо и Browser Fingerprint и т. д.) и эту цепочку можно сделать любой длинны , ограничивается все это только скоростью (скажем так, об этом просто не хочется в палике писать) скрипты там не нужны... там не нужно будет с консолью срать, жрать и спать...
хотя, наверное, ты прав, кто я такой чтобы брать и тут что-то писать... :)

Пиши, мне будет интересно и полезно..а значит скорее всего и кому то еще.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
ок, сегодня ночерком напишу.
так ты тож набросай, плохой комп не помеха, я одно время кодил с нетбука и ни чего живой)
 
Я всегда думал и думаю,что наши не умеют искать. В Юсе помоему получше с этим

Я конечно не сыщик, но поисковик выдал это
может все-таки умеют?

Скрытый контент для пользователей: vadimww.
 
если сильно нужно то умеют, но нужно ли?) если свои отрабатывают забугорных пассажиров то это только + стране, деньги то по месту осядут. Так что главное правило не срать там где живешь, ну и выше уже описали по поводу как себя обезопасить
 
Ну как бы мессенджер не стартует тор к примеру, тор пашет постоянно. Клиент юзает ток прокси. В целом так задеанонить можно, но очень много ньюансов.
таки да, можна, но товарисч мойоро зотрахаеццо доказевать, чито ты - ет юсер, а юсер - эт ты, есле подумаць о засчите алиби =)

юр. розвалед дело
 
л
Гы-ы, я лично юзаю маленькую цепочку для вебсерфинга VPN+VPN+TOR+VPN, для серьезных дел XXX+свойVPN+VPN+TOR+VPN+SOCKS5 - интересно найдут они меня учитывая то, что все это бесплатно... :)
может (не обещаю), когда будет конкурс статей, тряхну стариной и напишу статью, как настроить такую цепочечку бесплатно за 15 минут :) ну и плюс расскажу как "железо" на виртуальной машине спрятать
Любой сложности можно сделать схему маршрутизации трафика используя виртуалки. У меня впн=>тор/тор=>впн=>тор/тор=>впн. тор/тор означает 2 паралельные цепочки тора одновремено работают, и впн случайно на одну из них подключается.
 
л

Любой сложности можно сделать схему маршрутизации трафика используя виртуалки. У меня впн=>тор/тор=>впн=>тор/тор=>впн. тор/тор означает 2 паралельные цепочки тора одновремено работают, и впн случайно на одну из них подключается.
и пинг 9000
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх