Перейти к содержимому


Фотография

Действительно Ли Vpn + Socks Столь Анонимны?


  • Авторизуйтесь для ответа в теме
Сообщений в теме: 4

#1 Just Trust Me

Just Trust Me

    Не проверен


  • Пользователь
  • Репутация
    1
  • 4 сообщений
  • Откуда:Russia

Отправлено 22 Апрель 2016 - 12:38

Доброго времени форумчане!

Инфа специально для " ТЕНЕВОГО БИЗНЕСА" ,хочу рассказать вам о некоторых интересных вещах, с которыми мне пришлось столкнутся, а именно об анонимности хакеров, использующих связки VPN + SOCKS.
Итак, перейдем к делу. Вы покупаете VPN, находите SOCKS и делаете что-нибудь плохое, используя связку VPN + SOCKS. Что при этом происходит? Ваш трафик шифруется, передается на сервер VPN, дешифруется, передается на сервер SOCKS, а оттуда уже идет к серверу назначения. Казалось бы, анонимность обеспечена двумя уровнями, но на самом деле это не так. На моей практике было 4 случая, когда подобная схема юным хакерам не помогала и 2 дела дошли до суда (в качестве доказательств суду были представлены логи со средств, описанных ниже, а также данные, полученные при исследовании компьютерных носителей), а также 3 случая, когда был также безуспешно использован VPN без каких-либо дополнительных средств (в первом случае это сокс-прокси), в этом случае до суда не дошло только одно дело (примирение сторон).
Итак, как же вычисляют наивных хакеров, использующих VPN?
Когда вы хотите купить VPN, то вы ищите подходящий сервис исходя из определенных критериев (проверенные люди, высокий аптайм, низкие цены, отсутствие логов), но дело в том, что не вы одни ищите сервис VPN, и у заинтересованных людей уже есть список соответствий диапазонов IP адресов VPN контор с конкретным провайдером услуг (ДЦ, хостинг), т.е. если на вас поступает в правоохранительные органы жалоба (при этом плохие действия вы совершали через VPN), то они по имеющемуся IP адресу могут вычислить по своим внутренним базам данных фирму, предоставляющую хостинг VPN-сервису и даже если владелец сервиса отключил ведение логов и не желает сотрудничать, они могут собрать необходимые логи при помощи специального оборудования. В США, например, (человек из Украины использовал связку VPN + SOCKS с сервером VPN в США) во всех датацентрах по закону устанавливается оборудование легального перехвата, наиболее распространенное - Solera (

Пожалуйста Войдите или Зарегистрируйтесь чтобы увидеть скрытый текст

). В Европе распространено оборудование Netwitness (

Пожалуйста Войдите или Зарегистрируйтесь чтобы увидеть скрытый текст

), в России - СОРМович (

Пожалуйста Войдите или Зарегистрируйтесь чтобы увидеть скрытый текст

), на Украине я встречался с Solera и E-Detective (

Пожалуйста Войдите или Зарегистрируйтесь чтобы увидеть скрытый текст

). Что же делает это оборудование? Пока вы ничего не подозреваете и продолжаете использовать VPN, это оборудование автоматически пишет весь входящий и исходящий трафик (современное оборудование может писать ВЕСЬ трафик на скоростях до 20 Гбит/сек в течение нескольких часов на дисковый массив), и автоматически сопоставляет тайминги принятых и переданных пакетов, с целью воссоздать ту часть логов, которая отсутсвтует на VPN сервере. Могут ли перехваченные пакеты использоваться как доказательство в суде? Может, сам видел. Доказательство было признано допустимым исходя из того, что совпадало время прибытия и отправки пакетов (с маленькой задержкой), количество и размеры пакетов. Так, что, товарищи, преценденты уже есть!
А что же происходит в случае, если поверх VPN используется SOCKS?
Тут особо ничего не меняется, т.к. SOCKS не шифрует трафик и все вышеописанное оборудование может его корректно обработать. Но тут остается вопрос - как узнать, какой VPN сервер скрывается за SOCKS? Тут уже в дело вступает Интерпол, который трясет на предмет наличия логов либо владельца/хостера сервера, либо проделывает аналогичный финт с перехватом с SOCKS.
Как спастись от подобного?
Есть два выхода: перенести сервера в Индию/Пакистан и т.п., либо использовать другие средства обеспечения анонимности (например, Тор). Очень важно учитывать, что даже Индия использует средства перехвата (причем более активно, там далеко не демократия!), причем использует преимущественно средства российского производства (

Пожалуйста Войдите или Зарегистрируйтесь чтобы увидеть скрытый текст

). Так что вывод, стоит ли доверять странам "третьего мира", а также "не ведущим логи сервисам" - за вами. Прецендент уже были и я их видел.

КОПИПАСТ!
  • 1

#2 Jobs

Jobs

    Не проверен


  • Пользователь
  • Репутация
    3
  • 28 сообщений
  • Сделок через Гаранта: 1

Отправлено 22 Апрель 2016 - 09:34

Т.е. Тор будет лучше обеспечивать анонимность, чем впн?
  • 0

#3 Гелик777

Гелик777

    Не проверен


  • Пользователь
  • Репутация
    2
  • 9 сообщений
  • Сделок через Гаранта: 1

Отправлено 27 Январь 2017 - 07:44

Тор имеет уязвимость: выходным нодом может стать любой. Траффик с выходного нода к сайту не шифруется. Но это вроде как невозможно использовать для атаки на какого-либо конкретного человека. На рандоме по ходу хакают.


  • 0

#4 Nixon

Nixon

    Не проверен


  • Пользователь
  • Репутация
    1
  • 23 сообщений

Отправлено 05 Июль 2017 - 06:13

ВПН и тор самое то


  • 0

#5 Kord

Kord

    Не проверен


  • Пользователь
  • Репутация
    0
  • 12 сообщений
  • Сделок через Гаранта: 1

Отправлено 18 Июль 2017 - 11:07

Использовать лучше оба


  • 0




Количество пользователей, читающих эту тему: 0

0 пользователей, 0 гостей, 0 анонимных

Яндекс.Метрика