Архив метки: TOR анонимность

Как изменить MAC-адрес сетевой карты?

Привет, друзья!
Сегодня мы узнаем — как правильно, быстро, а главное — безопасно можно изменить MAC-адрес сетевой карты вашего компьютера в операционной системе Windows 10 (логика процесса не слишком отличается от восьмерки или семерки).

Напомню, что MAC-адрес сетевой карты — это уникальный адрес вашего устройства. В теории он не повторим, но иногда …. 🙂 🙂 🙂
Некоторые могут спросить: а зачем? Но этот вопрос мы оставим без ответа 😉 Ибо, если вы читаете этот материал — значит вам эти знания нужны. Впрочем — вариантов применения этому навыку может быть много. Это и ограничения доступа к сети на уровне сервера, и лимитированное количество подключений от провайдера. А совсем недавно в одном отеле… Читать далее Как изменить MAC-адрес сетевой карты?

Фак Роскомнадзору и иже с ним — часть 1

доступ запрещенЯ сторонник свободы доступа к информации. Да, мне несомненно будет неприятно найти свои личные данные где-то в общем доступе — и это одна из граней свободной информации, но вот что бы кто-то решал — могу ли я свободно прочесть что-то вроде «Сопри эту книгу» Эбби Хоффмана (запрещена в Канаде и США), «Моя борьба» Гитлера (тираж контролируется, да и вообще книга крайне редко встречается в свободном доступе), не говоря уже о  крайне опасной для подростков «Над пропастью во ржи» Джея Ди Сэлинджера, которую то запрещают, то цензурят, то опять запрещают… Подобная мысль мне просто противна. Равно как и мысль о том, что по велению какого-то надзорного комитета вдруг могут стать недоступными какие-то сайты в Сети.

Вообще вся ситуация с разграничением доступа к сайтам в Интернете, который последние годы преподносится как чудесная мега-кладезь знаний всего человечества (а человечество — оно ведь не только слишком положительное, или слишком отрицательное) все чаще наталкивает на воспоминания о следующих строках:
«Да, я преступник. Моё преступление — любопытство. Моё преступление в том, что я сужу людей не по тому, как они выглядят, а по тому, что они говорят и думают. Моё преступление в том, что я намного умнее вас. Это то, что вы мне никогда не простите«. Если интересно — полный текст этого знаменитого «Манифеста хакера» вы найдете по этой ссылке 😉

Так вот … мы не будем разбираться с причинами блокировки. Мы просто попробуем понять, как обойти ее. На самом-то деле все просто, и есть несколько крайне простых методик, благодаря которым можно обломать любой Роскомнадзор. Проверенно Великой Китайской Стеной, да 😉

Сегодняшний вечер мы посвятим ознакомлению с TOR, немного о котором я писал ранее.

Рассмотрим основные вопросы использования TOR-браузера:

1. Как это работает?

С теоретической точки зрения все просто: каждый пакет, отправляемый через TOR-сеть шифруется тремя ключами, после чего отправляется на первый прокси-сервер, выбираемый случайным образом. После захода на первый прокси — снимается первый ключ шифрования, после чего сервер узнает — куда далее отправить пакет. Второй прокси-сервер, получивший пакет, снимает второй слой шифра, после чего узнает адрес третьего прокси-сервера, который в свою очередь после получения многострадального пакета снимает третий слой шифрования, и отправлять на целевой адрес запрос в чистом виде. Обратный трафик идет по аналогичной методике.

Неплохой иллюстрацией всего этого процесса будет следующая картинка:

TOR - общая схема работы
TOR — общая схема работы

2. Метод работы

Если не вдаваться углубленно — заходите на ссылку и качайте инсталятор клиента TOR-сети. Запустив инсталятор мы видим меню выбора языка:

TOR - выбор языкавыбираем необходимый нам язык и кликаем Ok, после чего получаем возможность выбрать папку для установки клиента. Выбрав нужный вам каталог — запускайте процесс инсталяции (скорость установки зависит от конфигурации системы).

После завершения установки клиента — запускаем его и попадаем в меню начальной настройки клиента:

tor сетевые настройки

Интересной особенностью TOR — клиента является возможность настройки его работы на компьютерах, чей трафик жестко контролируется либо вредными админами, либо организациями, предпочитающими решать что-то за кого-то. Эта возможность будет доступна вам по клику на пункт «Настроить» после текста «Интернет-соединение этого компьютера цензурируется или находится за прокси…». Однако (в моей практике) — подобная настройка понадобилась только в Китае — на компьютере, работающим за «Великой китайской стеной». Потому в стандартной ситуации вам хватит обычной работы TOR-клиента, начало которой становится возможным после нажатия кнопки «Соединиться».

Сразу после запуска клиента у вас имеется возможность настроить параметры конфиденциальности: возможность сохранения куков, и прочее (рекомендую оставить данные настройки без изменений). Это не даст вам 100% гарантии анонимности и отсутствия возможности получения данных о ваших перемещениях в Сети при доступе непосредственно к вашему компьютеру (специально для этого есть иные методы, которые будут рассмотрены чуть позже 😉 ), но все же обеспечит определенный комфорт и безопасность.

tor настройки безопасности

Что же … Поздравляю 🙂 Ваш клиент готов к работе. Проверить его работоспособность достаточно просто — зайдем на сайт http://myip.ru, позволяющий отследить ваш текущий IP-адрес. В моем случае он показывает следующее:

мой ipЕсли вам интересно увидеть всю цепочку транзитных серверов, через которые идет ваш трафик — кликните на картинку луковицы в левом верхнем углу — так вы сможете не только посмотреть цепочку, но и активировать новую личность (перегрузить цепочку серверов для получения нового IP-адреса, обнулить весь кеш браузера, очистить полученные куки и прочее), или же просто перегрузить цепочку серверов. В моем случае цепочка получается следующей:

tor-цепочка

 

— мой компьютер, Франция, Нидерланды, Нидерланды, целевой сайт

А вот какая цепочка и IP — будет после получения «Новой личности»:

tor-цепочка2

 

— мой компьютер, Франция, Франция, Нидерланды, целевой сайт

Как видите — все просто. Повторюсь — наиболее простые способы сокрытия своего местоположения мы рассмотрим позднее, сейчас же мы просто рассматриваем методы получения доступа к заблокированным по тем или иным причинам сайтам (например — видео или материалы сайта не доступны для демонстрации в какой-либо стране).

Спасибо за внимание 🙂

Понравилась статья? Сделайте репост на свою страницу 🙂

Есть вопросы? Задавайте!

ThePirateBay: жил, жив, и будет жить!

The_Pirat_BayМногие из нас в поисках песен/фильмов/софта забредали на ThePirateBay — ассортимент хранилища велик, поиск — не тормозит, в итоге — все рады.
Однако — полиция не спит, и потому сайт, который по праву считался одним из самых популярных в Сети — умер. Впрочем — умельцы тоже не спят! И потому … (бой барабанов и рев фанфар) — вашему вниманию представлен дамп базы всего сайта. Ставь на хостинг, пользуйся, делись с людьми. Кстати, в дополнении, доступном по ссылке — скрипт, благодаря которому ваш дамп будет поддерживать себя в актуальной форме.

Согласитесь — удобно иметь у себя копию Пиратской Бухты!

Эдакий коммунизм в чистом виде…. 🙂

Капча — реальность, ожидания и эксперимент

Новость в блоге Google радует моих глаз вот уже три дня: поисковый гигант, явивший миру чудо Android, спутники связи, Google+, AdSense, Google Wave (кстати, шикарная была штука) и прочее напрягся и произвел «революционные» изменения в технологии капчи. Отныне в любом подозрительном месте вместо размытых и перечеркнутых буквоцифренных кодировок пользователю будет нужно только поставить галочку возле надписи «I’m not a robot» и…… пробки шампанского в потолок, и казалось, что в мире стало чуть веселее.

Но реальность оказалась сложнее 🙁 Все заявления разработчиков об анализе косвенных данных, на основании чего система будет решать — предоставить вам просто поле для галочки возле слов «Я не робот», или явить капчу перестали казаться мне истинными после проведенных экспериментов попытки регистрации нового блога в WordPress (а эта система уже начала пользоваться новинкой). В числе проведенных тестов было:

1. Попытка регистрации в ручном режиме в браузере Chrome, залогиненным под личным аккаунтом Google

2. Попытка регистрации в в ручном режиме в браузере Chrome в режиме Инкогнито (напомню — в этом режиме теоретически не сохраняются куки и не ведется запись хистори)

3. Попытка регистрации по вышеупомянутым процедурам в браузере Firefox

4. Попытка регистрации с помощью VPN-туннелей для подстановки поддельного IP-адреса поочередно тремя вышеуказанными методами

5. Попытка регистрации с помощью TOR-браузера с помощью первых трех методов

Важно отметить, что данные эксперименты проводились с трех разных компьютеров для избежания попадания под систему анализирования как стандартных данных (IP-адрес компьютера, логины, активность пользователя в браузере, но и «отпечатков» системы (тут  важно напомнить, что впервые об этом явлении заговорили еще в 2012 году, когда объединенная команда исследователей из Технического университета Эйндовена в Нидерландах и Дармштадтского технического университета в Бельгии заявила о разработке алгоритма, по результатам которого можно найти различия в обработке данных, которые выполняются графическими системами. Назвали это явление слегка замудренно: «Физически неклонируемые функции на стандартных компонентах ПК» намекая о невозможности подделки этих результатов — в отличии от MAC-адресов, подделку которых не делал только ленивый. Ну или тот, кому не интересно или не нужно 🙂 ) — технология хоть и была заявлена к реализации только к началу 2015, да и то — в тестовом варианте — но… но … Мы же за чистоту эксперимента, правда? 🙂

Капча — реальность, ожидания и эксперимент — огорчила… Ни одна из попыток не была засчитана системой, как попытка авторизации человеком. Вариантов, на которые наталкивают результаты экспериментов — не так много, а именно:

1. Я робот, и Google это знает

2. Система анализирования анализирует с помощью чего-то еще

3. Система учитывает количество активных соединений с социальными сетями и основываясь на этом выдает решение о демонстрации капчи. Чем больше следов социальных сетей в системе — тем выше уровень доверия

4. Кто его знает, что происходит. Тут явно обширная тема для экспериментов, а времени, как всегда — мало.

Понравилась статья? Обязательно поделись на своей странице 😉 Всем хорошего настроения!

Применение лингвистического анализа для деанонимизации в Сети

Интересная новость попалась на днях: центр исследования чтения из Бельгии провел исследования, целью которых являлось выявить разницу между словарным запасом мужчин и женщин.

Специально для этого они попросили более полумиллиона людей пройти простой тест – отмечать появляющееся на экране слово пометкой – известно им это слово или нет. Ниже представлена выборка, демонстрирующая максимальную корреляцию между полами с перевесом в мужскую сторону.

  • кодек (88%, 48%)
  • соленоид (87%, 54%)
  • голем (89%, 56%)
  • мах/mach (93%, 63%) — в английском языке mach имеет единственное значение, в отличие от русского
  • хамви (88%, 58%)
  • клеймор (87%, 58%)
  • ятаган (86%, 58%)
  • кевлар (93%, 65%)
  • паладин (93%, 66%)
  • большевизм (85%, 60%)
  • бипед (86%, 61%)
  • дредноут (90%, 66%)

А теперь посмотрим на выборку слов, которая отражает превосходство женщин:

  • тафта (48%, 87%)
  • локоны/tresses (61%, 93%)
  • бутылочный ёршик/bottlebrush (58%, 89%)
  • оборка/flouncy (55%, 86%)
  • маскарпоне (60%, 90%)
  • декупаж (56%, 86%)
  • прогестерон (63%, 92%)
  • глициния (61%, 89%)
  • тауп (66%, 93%)
  • отделка оборками/flouncing (67%, 94%)
  • пион (70%, 96%)
  • корсаж (71%, 96%)

Минусом данного анализа является тот факт, что он проведен для носителей английского языка, но провести экспериментальные работы для носителей русского языка пока никто не додумался, или – как всегда – есть более первоочередные задачи. Впрочем, краткий эксперимент из 5 слов, проведенный мною среди ближнего окружения только подтверждает выводы 🙂 (фейспалм)

В целом – анализ весьма интересный, и позволяет надеяться, со временем методы лингвистического анализа, которые давно и успешно применяются для деанонимизации в Сети будут улучшены.

Так и вижу в некотором не совсем отдаленном от нас будущем – радость маркетологов, которые присоединились к анонимному чату в TOR, и начинающим вдруг понимать, что юзер под ником SFFS12 – на самом деле мужчина в возростной категории от 30 до 32, проживающих там-то и там-то, совершающий покупки по таким-то дням, увлекающийся тем-то и тем-то … А ведь так и будет 🙂