• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Виртуальные сети

Benihowy

(L1) cache
Пользователь
Регистрация
30.01.2019
Сообщения
815
Реакции
428
(Наверное, эта статья станет неким дополнением к статье «Развертывание “анонимной цепочки” любой сложности на Hyper-V»)
С точки зрения безопасности стоит разделять сеть на несколько подсетей – внутренняя, внешняя и смешанная. В свою очередь внутренняя тоже может делится (в зависимости от необходимости). Все это делается для минимизации рисков, если какая-то виртуальная машина будет заражена вирусом либо захвачена злоумышленником.
- К внешней отнесем те машины, которые будут выходить в интернет напрямую. Они являются более уязвимы по умолчанию, ведь соединены с модемом и могут иметь внешний ip адрес. Такая сеть должна быть изолирована от хостовой машины и любой другой виртуальной машины, которая не является роутером для этой сети.
- К внутренним отнесем машины, которые не имеют выхода в интернет или в другую «смешанную сеть». Например, хранение паролей keepass, и любой другой важной информации на виртуальной машине.
- К смешанным отнесем те машины, которые не могут напрямую (через основной шлюз) выйти в интернет, но выходят в него через роутеры.
Создать виртуальную сеть довольно легко. Количество сетей зависит от количества экранируемых зон. У каждого их может быть разное число

1.png


Это не означает, что для каждой машины должна быть своя сеть. На скриншоте выше показаны группы сетей, которыми пользуются мои виртуальные машины. Для достижения полной экранировки браузеров от приложений, мы разделили трафик между несколькими машинами (вконтакте отдельно, ютуб отдельно, торрент и т.д.). Также нужно разделить и сети. Если мы соединим все эти машины в одну сеть, то подвергаем себя еще неким совпадениям, а именно, одной и той же подсети на нескольких сервисах

2.png


В браузере webrtc способен узнать локальные ip. Его можно и нужно отключать (в firefox еще не известно, какие есть способы добычи информации про локальные ip кроме webrtc). Если к примеру, взять браузер хром или мессенджер телеграмм, вайбер; их функции сбора данных скорей всего будут включать полную информацию про сетевые подключения виртуальной машины на которой они установлены. И помешать такому сбору данных будет скорей всего невозможна. Суть анонимности – смешаться с толпой и не выделятся всеми возможными способами. А вот имея две локальные сети 192.168.10.0 и 192.168.0.0 – это очень сильно сужает круг лиц из всего мира, которые используют точно такие же сети, с такой операционной системой, браузером и разрешением экрана.
Рассмотрим на примере простого пользователя интернета. Он не занимается фильтрацией своего трафика, подменой ip через впн’ы, а просто использует настройки по умолчанию. Интернет поступает в дом на модем, патом через nat передает его на компьютер. Модем (роутер) состоит в двух сетях, с одной стороны провайдер, а с другой сам пользователь. Самая частая комбинация октетов для модема 192.168.1.1 либо 192.168.0.1, а для пользователя последний октет обычно имеет двойку. Поэтому и виртуальные сети нужно подгонять под такие шаблоны.
На своем примере покажу расстановку сетей на ключевых виртуальных машинах. Машина Wan имеет 3 сетевые карты

3.png


Две первые сетевые карты принимают трафик от других машин и отсылают его в интернет через третий адаптер, который подключен к модему (репликация). Далее идут роутеры, их не будем рассматривать, там все происходит аналогичным образом: один адаптер принимает трафик на прокси сервер. Затем пропускает трафик последовательно или параллельно через тор. Тор в свою очередь подключается к интернету через другой адаптер. Если говорить простыми словами, то имеем три роутера. Трафик идет от третьего роутера ко второму, и потом к первому последовательно. Трафик от третьего к первому никак пойти не сможет, так как эти роутеры находятся в разных подсетях. Рассмотрим конечную машину, на которой крутится браузер с вк

4.png


Основная сеть тут 192.168.1.0, а 192.168.10.0 вспомогательная, и используется только для удаленного управления этой машиной (vnc). Если взять другую машину, то там будет аналогичная ситуация

5.png


Как видим, эти обе машины (wan и forum) якобы находятся в одной подсети и имеют одинаковые ip (192.168.1.2). Но это не так, ведь название сетей разные, а значит они никак не пересекаются.
В этих двух случаях машины с адресами 192.168.1.1 принимают трафик. Для вк одна, а для форума другая машина. Разумеется, на скриншотах мы видим некое сходство в название сети vnc network (192.168.10.0). Такого лучше не иметь, но это нужно мне для упрощения работы с машинами.
С браузерами разобрались, теперь рассмотрим мессенджеры. Не известно какую информацию собирает телеграмм, но предположим, что он в курсе какое у нас железо. Мы создали сетевое подключение, которое нечем не примечательно, и тут возникает дилемма. А как насчёт процессора? Ведь его нельзя виртуализировать. Можно изменить количество ядер, уменьшить мощность на ядро, но он будет иметь одинаковое название как на виртуальной машине, так и на реальной. Если наш процессор достаточно уникален, например, xeon первого поколения (E5-2630L), то при использовании viber’а, либо whatsapp процессор также будет доступен для сбора информации о железе. И не важно, запустим мы его на реальной машине хоста либо на виртуальной, этого же хоста. Всю эту деятельность можно связать воедино с помощью уникальности процессора. Некоторые мессенджеры можно запускать прямо из браузера, это очень сильно помогает. Ведь браузер firefox пока что не может читать железо, на котором установлен (либо может, но мы об этом не знаем). Поэтому использование «браузерной» версии мессенджера дает больше анонимности чем десктоп версия.
Есть еще некие настройки самых адаптеров. Дело в то по умолчанию установлено много разрешений на сетевую деятельность операционной системе. И появляются некие нежелательные моменты. Такие как случайное открытие шары с хостовой машины или подключение к интернету миную цепочки проксей. Все это может быть последствием настроек «по умолчанию» для сетевых карт. Чтобы трафик ходил по сети на другие машины (не широковещалки) нужна «карта». Называется она таблицей маршрутизации, в ней указываются все маршруты

6.png


Запуская любое сетевое приложение (браузер) трафику некуда идти. Ведь маршрут не установлен. За него отвечает «основной шлюз» в настройке самого сетевого подключения

7.png


Имея пустой эту строку мы себя полностью защитим от нежелательного трафика (это не панацея и на некоторых машинах все же нужно ставить файервол). Также нужно убрать остальные галочки в подключении и оставить только необходимые

8.png


Всю связь осуществляем через прокси сервер (ccproxy) и проксификатор (proxifier)
 
Интересная статья, постарался. У меня вопросы, чем не устраивает вариант песочница в браузере? Зачем такое сокрытие от сайтов посещаемых, если можно простой подход использовать, через user.js отключить webrtc, canvas, webgl идентификаторы, либо через дополнения подменить, затем использовать песочницу разделения в firefox. Можно профили использовать разные firefox в дополнении. Telegram точно читает железо, bios, собирает данные. Почему такое доверие виртуальной машине, которая точно может знать твоё железо и соединяется со своим сервером? С чего ты решил, что установленный firefox не видит твоих идентификаторов железа?
 
Интересная статья, постарался. У меня вопросы, чем не устраивает вариант песочница в браузере? Зачем такое сокрытие от сайтов посещаемых, если можно простой подход использовать, через user.js отключить webrtc, canvas, webgl идентификаторы, либо через дополнения подменить, затем использовать песочницу разделения в firefox. Можно профили использовать разные firefox в дополнении.
Вы так доверяете браузеру? А я нет. Браузер имеет очень специфические идернтификаторы, которые не извесно как изменить - дата\время установки браузера и дата\время выпуска своей версии.

Почему такое доверие виртуальной машине, которая точно может знать твоё железо и соединяется со своим сервером? С чего ты решил, что установленный firefox не видит твоих идентификаторов железа?
Потому что именно виртуалка создает полностью иную среду для браузера и прочих приложений. Видимо вы прочли только мою одну статью. Иначе бы не говорили про соединения с серверами. Хостовая винда вообще не имеет выхода и соединения с интернетом. Соответственно и виртуалка не сможет иметь.

Telegram точно читает железо, bios, собирает данные.
Я не помню тестировал телегу или нет. Но если и собирает, то пусть себе собирает на здоровье все данные виртуальной машины. Ведь на ней установлен только телеграм.

С чего ты решил, что установленный firefox не видит твоих идентификаторов железа?
А с чего вы взяли что он не видит? Он как раз и видит, биос и озу. Ну и пусть себе видит айдишники виртуалок. И да, про идентификацию железо, у меня тоже статья имеется https://xss.pro/threads/51786/. Все мои статьи в мое профиле указаны в разделе "обо мне"

Здравствуйте,спасибо за статью.
Как вы думаете,возможно ли применит этод метод для обхода такого интересного антифрода как GeoComply ?
Я не знаю, так как не занимаюсь антифрод системами и обходом их, а только безопасностью и анонимностью
 
Последнее редактирование:
Хостовая винда вообще не имеет выхода и соединения с интернетом. Соответственно и виртуалка не сможет иметь.
Молодец, а как выходишь в сеть через виртуалку, если нет соединения с интернетом? =)
 
Молодец, а как выходишь в сеть через виртуалку, если нет соединения с интернетом? =)
через прокси
 
У меня вопрос ,в чем проблема поднять vpn туннели между виртуалками? ну а внешная сетка и и фиг с ней . дальше тунеля не пройдет трафик(если настроить правильно фаервол) .
Не доверяю вирт сетям , злоумышленник пробьет всю сетку сразу 192.168.*.* и что дальше?
Под каждое дело своя вирта /доступ через свой vpn между виртами.
 
У меня вопрос ,в чем проблема поднять vpn туннели между виртуалками? ну а внешная сетка и и фиг с ней . дальше тунеля не пройдет трафик(если настроить правильно фаервол) .
Я еще давно ввел для себя такой термин как избыточная безопасность. Нету смысла заменять прокси сервера впн'ами.

Не доверяю вирт сетям , злоумышленник пробьет всю сетку сразу 192.168.*.* и что дальше?
Под каждое дело своя вирта /доступ через свой vpn между виртами.
Что то я не понимаю, вы не доверяете виртуальным сетям, но доверяете впну, который ходит по этим же сетям. Мне не понятно, как злоумышленник заберется в сеть и как он пробьет всю сетку?
 
Мне не понятно, как злоумышленник заберется в сеть и как он пробьет всю сетку?
А как рандсомварщики мелкие криптят всю сетку?
Ломанул одного ,поднял права ,сдампил все учетки , просканил все подсетки.
Есть проги для пробива по портам и протоколам по диапазонам на вход по уже имеющимся данным (с дампа).
И вуаля .
Админы сеток тоже не учень умные развернывают уже готовые образы с готовыми паролями под себя любымих. Так что тут только время бы хватило.
 
А как рандсомварщики мелкие криптят всю сетку?
Ломанул одного ,поднял права ,сдампил все учетки , просканил все подсетки.
Есть проги для пробива по портам и протоколам по диапазонам на вход по уже имеющимся данным (с дампа).
И вуаля .
Админы сеток тоже не учень умные развернывают уже готовые образы с готовыми паролями под себя любымих. Так что тут только время бы хватило.
Они ломают неграмотных домохозяек . А если стоит файервол, к тому же грамотно настроен. Каковы конкретно ваши действия?
 
Они ломают неграмотных домохозяек . А если стоит файервол, к тому же грамотно настроен. Каковы конкретно ваши действия?
Каких домохозяек =) Что у домохозяйки на компе делать хакеру? Сама виртуальная машина держит открытыми порты, которые видны и можно попытаться ломануть. Твоя виртуалка палиться будет при серьёзном деле. Ты говоришь прокси, а что мешает по той же прокси передавать твои данные на сервера виртуалки или собственно как остановит атакующего!? Ты какую то виртуализацию предлагаешь, но по факту это хрень, без обид. Основная система более защищена, чем виртуалка. Иногда использовать виртуалку будет полезным, на короткий промежуток времени и под конкретную ситуацию. Но не такую странную схему, которая описывается у тебя. В браузерах специально сделаны песочницы под это дело. Не знаю никакого супер хакера, который бы пользовался постоянно одним компом с кучей виртуалок. Удалённые сервера для кого придуманы.
 
Каких домохозяек =) Что у домохозяйки на компе делать хакеру? Сама виртуальная машина держит открытыми порты, которые видны и можно попытаться ломануть. Твоя виртуалка палиться будет при серьёзном деле.
Покажите, как к виртуалке можно взять и подключится из вне.

Ты говоришь прокси, а что мешает по той же прокси передавать твои данные на сервера виртуалки или собственно как остановит атакующего!?
Я же уже говорил, а вы опять задаете один и тот же вопрос. Это прикол какой то или вы реально не понимаете. Прочтите мою статью https://xss.pro/threads/44758/.

Удалённые сервера для кого придуманы.
Зачастую удаленные сервера и есть виртуалки.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх