Строим систему анонимного выхода в сеть
Сетевые движухи без палева.
Здарова пацаны! Сегодня мы с вами будем учиться двигаться в сети без палева, иначе говоря постараемся создать себе максимальные анонимные условия в интернете, что-бы наша пятая точка, или в простонародии "очкешник" хоть немного чувствовал себя в комфорте и не сжимался в точку от каждого стука в дверь (звонки надеюсь все уже отключили?=)). Ладно помчали.
Вступление.
Из года в год, каждый месяц на андеграунд бордах создаются темы о том, как-же создать себе максимальную анонимность в сети и стать неуязвимым, достаточно ли VPN и натянутых носков (Socks Proxy) и т.п. поебень, которая уже в конец заебла и на которую отвечают стандартными фразами вроде — Захотят найдут, полной анонимности не бывает, учите матчасть и вообще идите на хуй. Короче полный комплект стандартного унылого говна.
Один хуй используем стандартные вещи
Как бы не заебло говорить об этом, нам один хуй понадобится VPN, его можно купить, спиздить, поднять на своём серваке и т.п. Короче где его брать решать вам, я могу лишь посоветовать где можно купить качественный VPN, дать руководство как настроить VPN на своём серваке, а также дать ссылки на бесплатные VPN сервисы. И это только в следующих постах. Надеюсь все понимают, что на бесплатные VPN глупо делать серьёзные ставки, но для тренировки или просто смены страны подойдет и Free VPN. Ладно, считаем, что у вас уже есть VPN, дальше что?
А дальше...ДА-ДА-ДА...именно он, старый-добрый TOR. Качаем, устанавливаем, там все работает из коробки. Из коробки, правда, это для Windows...Под Linux поебаться немножко придётся...TOR, который идет в коробке под линукс, еще тот тормоз, его надо ещё правильно настроить, но эти труды будут вознаграждены. Вот конфиг, с которым TOR будет летать быстрее скорости света, а также будут исключаться ненужные нам страны. То есть мы никогда не получим палевный Российский IP адрес, а постоянно будем юзать штатовские узлы, короче будем косить под лАМЕРА.
Конфиг TOR. Куда его запихать, найдете в гугле.
ControlPort 9051
DirPort 9030
DirReqStatistics 0
ExitNodes {US}
StrictNodes 1
ExcludeNodes {RU},{UA},{BY},{LV},{LD},{MT},{GE},{SU}
ExitPolicy reject *:*
Log notice stdout
Nickname R1
ORPort 3055
RelayBandwidthBurst 10485760
RelayBandwidthRate 5242880
SocksListenAddress 127.0.0.1
Итак TOR стконфигурирован, VPN в наличии...Ёпта, основа готова! Так как нам хорошо известно, что весь трафф на Exit-ноде в TOR-е прозрачен и может быть легко перехвачен, мы натянем поверх нашей основы (VPN+TOR) цифровой гандон в виде SSH туннеля, не оставив ни малейшего шанса пидорам, желающим нас поймать.
Итак TOR стконфигурирован, VPN в наличии...Ёпта, основа готова! Так как нам хорошо известно, что весь трафф на Exit-ноде в TOR-е прозрачен и может быть легко перехвачен, мы натянем поверх нашей основы (VPN+TOR) цифровой гандон в виде SSH туннеля, не оставив ни малейшего шанса пидорам, желающим нас поймать.
В итоге вот что у нас получится:
1. Коннектимся к сети через VPN и становимся амером(или к примеру мексиканцем), IP меняется на американский (можете строить свои цепочки, конфигурировать как вам нравится, страны могут быть любые).
2. Дальше стартуем стконфигурированный TOR, он будет работать уже через ранее подключенный нами VPN канал.
3. Натягиваем поверх всего этого "Digital Condom" - SSH туннель через прокси TOR-сети.
4. На выходе мы имеем IP адрес SSH туннеля. А через Exit ноду идет шифрованный трафик и ни один пидор его не расшифрует и не спалит ваши темы.
5. ЗБС!
Первые два пункта мы рассмотрены, думаю все там понятно. А вот с натягиванием "Digital Condom'a" - SSH-туннеля разберемся поподробнее. Так как у меня BackTrack 5 (Ubuntu), рассказ как сделать все это будет на примере Linux системы. Для того что-бы прокинуть SSH туннель, нам надо заиметь SSH шелл на каком нибудь сервере, как это сделать рассказывать не буду, можете опять-же – купить, украсть, поднять. Короче грубо говоря мы купили SSH шелл на амерском серваке, что дальше? А дальше нам надо строить очередную стену.
В консоли пишем команду:
sudo proxychains ssh –D 127.0.0.1:8181 username@142.98.11.21
Команда proxychains означает что мы запускаем SSH через наш локальный сокс TOR-а на порту 9050 (грубо говоря проксифицируем наш туннель), дальше идет параметр –D который создает сокет на порту 8181 а дальше уже сам адрес SSH сервера, где сначала идет логин, а потом через собаку сам IP адрес сервера.
sudo proxychains ssh –D 127.0.0.1:8181 username@142.98.11.21
Команда proxychains означает что мы запускаем SSH через наш локальный сокс TOR-а на порту 9050 (грубо говоря проксифицируем наш туннель), дальше идет параметр –D который создает сокет на порту 8181 а дальше уже сам адрес SSH сервера, где сначала идет логин, а потом через собаку сам IP адрес сервера.
Жмем ентер и видим такую хрень:
|S-chain|-<>-127.0.0.1:9050-<><>-142.98.11.21-<><>-OK
Если видим OK, значит всё заебись=), мы приконектились к серверу через TOR сеть, потом вводите пароль, жмете снова ентер и сворачиваете консоль, между тем на локальном хосте 127.0.0.1 на порту 8181 у нас повисает сокет, через который мы уже и будем выходить в интернет.
Охуеть сколько букв, надеюсь все все поняли, хотя это и замороченная тема, но никак иначе проделать данную операцию не получится. Со временем привыкните и за минуту, будите создавать себе невъебенно крутые каналы.
|S-chain|-<>-127.0.0.1:9050-<><>-142.98.11.21-<><>-OK
Если видим OK, значит всё заебись=), мы приконектились к серверу через TOR сеть, потом вводите пароль, жмете снова ентер и сворачиваете консоль, между тем на локальном хосте 127.0.0.1 на порту 8181 у нас повисает сокет, через который мы уже и будем выходить в интернет.
Охуеть сколько букв, надеюсь все все поняли, хотя это и замороченная тема, но никак иначе проделать данную операцию не получится. Со временем привыкните и за минуту, будите создавать себе невъебенно крутые каналы.
Как нас будут ловить
Допустим спиздили вы миллион денег или продали вагон героина, и за вашу жопу объявили награду. Соответственно вас начинаю искать. Рассмотрим, как-же будет раскручиваться цепочка.
1. Так как конечный IP адрес SSH шелла, то стопудово, все силы бросят туда.
2. Так как SSH шелл идет у нас через TOR сеть, то соответственно цепочка меняется каждые 10 минут, меняются Exit ноды, мидл сервера и входящие узлы. Тут клубок ебать колотить получается... Я даже представить не могу, как можно будет что-то найти во всей этой поебени. Трафик у нас зашифрован на всех узлах, проснифить Exit ноду тоже не получится, TOR цепочки могут вообще через весь мир строиться. Так что это какой-то анрил...Даже если и найдут Exit ноду, то дальше придеться искать мидл сервер. А ведь на это на всё нужны средства, ресурсы связи и очень много чего еще, не каждая контора будет заниматься этим, проще забить.
3. Предположим, что случилось чудо, TOR сеть нас подвела и рассказала наш IP адрес ВПНа. Ну что сказать – все зависит от ВПН сервера, администрации, погодных условий и еще многих факторов. Тут уж как повезет, либо ВПН сдаст все ваши логии либо нет.
4. Даже если и определили ваш реальный IP адрес, узнали страну, город. Это еще ничего не значит. Никто не отменял левые симкарты, соседский вайфай.
Свою неуязвимость можно подкреплять мыслями о том, что вы не натворили еще того, за что будут заморачиваться и искать вас. Представьте только, что предстоит проделать оперу, чтоб хотя бы получить логи с SSH сервера, не говоря уже о TOR сети.
На этом первая часть заканчивается, ибо заебалсо что-то...=)) Во второй части рассмотрим как не запороть наши труды и обеспечить себе безопасный сёрфинг.
Часть 2: Безопасный, анонимный серфинг
Часть 2: Безопасный, анонимный серфинг