Сетевой камуфляж

Андрей Комаров aka Skvoznoy

Хакер, номер #092, стр. 092-030-1

(admin@cup.su)

Нестандартные методы сохранения анонимности

Наученные горьким опытом, все хакеры сейчас используют VPN. Не сервис, а настоящая находка: и трафик непрерывно шифрует, и анонимность гарантирует. По крайней мере, по словам тех, кто этот сервис предоставляет. На практике все может оказаться иначе: вдруг, откуда не возьмись, на сервере появятся внушительного размера логи, а потом и вовсе выяснится, что сервис контролируется компетентными органами. И рад бы я, если все это было плодом моего больного воображения. Так ведь нет — реальный пример из жизни! После таких инцидентов начинаешь задумываться об альтернативе этому самому VPN-сервису.

Приватный симбиоз

Когда речь заходит об альтернативе VPN, то первое, что приходит на ум — это, пожалуй, SSH-туннелирование. Прием очень хорош, прост в эксплуатации, но требует некоторых усилий и минимальных вложений. На страницах «Хакера» мы многократно рассказывали о его реализации, поэтому повторяться не будем. А коснемся сегодня двух совершенно других подходов, совершенно не похожих на то, что мы использовали ранее.

Первый из них основывается на использовании сразу двух утилит: Tor и Privoxy. Первую мы будем использовать в качестве средства для шифрования трафика и сохранения анонимности, а вторую — как мощный инструмент для фильтрации данных, передаваемых по HTTP(S)-протоколу, который будет скрупулезно удалять всю компрометирующую информацию, передаваемую твоими клиентскими приложениями.

Сказать, что Tor — это необычное приложение, значит, ничего не сказать. Поверь, это настоящий уникум.

Принцип обеспечения анонимности строится на базе распределенной системы серверов, так называемых нод, между которыми в зашифрованном виде передаются данные. Для соединения обычно используется три сервера, которые образуют временную цепочку. Каждый сервер выбирается случайным образом, при этом он знает только то, от какого звена получил данные и кому они предназначаются. Даже в случае перехвата данных на одном из серверов отследить полный маршрут пакетов (в том числе и их отправителя) не представляется возможным. Но это еще не все. Перед отправлением пакет последовательно шифруется тремя ключами: сначала для третьей ноды, потом для второй и, в конце концов, для первой. Когда первая нода получает пакет, она расшифровывает «верхний» слой шифра и узнает, куда отправить пакет дальше. Второй и третий сервер поступают аналогичным образом.

Как только цепочка выбрана, можно начинать передавать данные. Чтобы система не шла в ущерб скорости, одна цепочка используется в течение 10 минут, и только после этого периода происходит перестроение. Теперь о том, что через этот туннель можно запустить. Tor работает только с TCP-потоками и может быть использован любым приложением, работающим через SOCKS. На случай, когда в программе нельзя явно указать прокси, пригодятся соксофикаторы, такие как SocksCap (www.socks.permeo.com), FreeCap (www.freecap.ru) или Permeo Premium Agent (www.permeo.com/products/premium_agent.html), работающий на уровне драйвера.

Содержание  Вперед на стр. 092-030-2
загрузка...
Журнал Хакер #151Журнал Хакер #150Журнал Хакер #149Журнал Хакер #148Журнал Хакер #147Журнал Хакер #146Журнал Хакер #145Журнал Хакер #144Журнал Хакер #143Журнал Хакер #142Журнал Хакер #141Журнал Хакер #140Журнал Хакер #139Журнал Хакер #138Журнал Хакер #137Журнал Хакер #136Журнал Хакер #135Журнал Хакер #134Журнал Хакер #133Журнал Хакер #132Журнал Хакер #131Журнал Хакер #130Журнал Хакер #129Журнал Хакер #128Журнал Хакер #127Журнал Хакер #126Журнал Хакер #125Журнал Хакер #124Журнал Хакер #123Журнал Хакер #122Журнал Хакер #121Журнал Хакер #120Журнал Хакер #119Журнал Хакер #118Журнал Хакер #117Журнал Хакер #116Журнал Хакер #115Журнал Хакер #114Журнал Хакер #113Журнал Хакер #112Журнал Хакер #111Журнал Хакер #110Журнал Хакер #109Журнал Хакер #108Журнал Хакер #107Журнал Хакер #106Журнал Хакер #105Журнал Хакер #104Журнал Хакер #103Журнал Хакер #102Журнал Хакер #101Журнал Хакер #100Журнал Хакер #099Журнал Хакер #098Журнал Хакер #097Журнал Хакер #096Журнал Хакер #095Журнал Хакер #094Журнал Хакер #093Журнал Хакер #092Журнал Хакер #091Журнал Хакер #090Журнал Хакер #089Журнал Хакер #088Журнал Хакер #087Журнал Хакер #086Журнал Хакер #085Журнал Хакер #084Журнал Хакер #083Журнал Хакер #082Журнал Хакер #081Журнал Хакер #080Журнал Хакер #079Журнал Хакер #078Журнал Хакер #077Журнал Хакер #076Журнал Хакер #075Журнал Хакер #074Журнал Хакер #073Журнал Хакер #072Журнал Хакер #071Журнал Хакер #070Журнал Хакер #069Журнал Хакер #068Журнал Хакер #067Журнал Хакер #066Журнал Хакер #065Журнал Хакер #064Журнал Хакер #063Журнал Хакер #062Журнал Хакер #061Журнал Хакер #060Журнал Хакер #059Журнал Хакер #058Журнал Хакер #057Журнал Хакер #056Журнал Хакер #055Журнал Хакер #054Журнал Хакер #053Журнал Хакер #052Журнал Хакер #051Журнал Хакер #050Журнал Хакер #049Журнал Хакер #048Журнал Хакер #047Журнал Хакер #046Журнал Хакер #045Журнал Хакер #044Журнал Хакер #043Журнал Хакер #042Журнал Хакер #041Журнал Хакер #040Журнал Хакер #039Журнал Хакер #038Журнал Хакер #037Журнал Хакер #036Журнал Хакер #035Журнал Хакер #034Журнал Хакер #033Журнал Хакер #032Журнал Хакер #031Журнал Хакер #030Журнал Хакер #029Журнал Хакер #028Журнал Хакер #027Журнал Хакер #026Журнал Хакер #025Журнал Хакер #024Журнал Хакер #023Журнал Хакер #022Журнал Хакер #021Журнал Хакер #020Журнал Хакер #019Журнал Хакер #018Журнал Хакер #017Журнал Хакер #016Журнал Хакер #015Журнал Хакер #014Журнал Хакер #013Журнал Хакер #012Журнал Хакер #011Журнал Хакер #010Журнал Хакер #009Журнал Хакер #008Журнал Хакер #007Журнал Хакер #006Журнал Хакер #005Журнал Хакер #004Журнал Хакер #003Журнал Хакер #002Журнал Хакер #001