Category: it

Category was added automatically. Read all entries about "it".

зонд

СКРУТКА TOR BROWSER И VIDALIA

via Некоторое время назад была выпущена версия Tor Browser новой 3.5 версии. Сборка была переработана, были закрыты обнаруженные критические уязвимости. Кроме того из нее была удалена графическая оболочка управленяи - Vidalia, а ее базовые функции были перенесены непосредственно в браузер FireFox ESR, точнее в его плагин TorButton. Шаг этот вызван понятным желанием минимизировать количество поддерживаемых программ сборки, но вместе с тем сборка лишилась части функциональности. Самым неприятным моментом стала потеря возможности менять цепочку Tor без перезапуска браузера. Т.к. пользователи завалили парней из TorProject жалобами, они выпустили инструкцию, как при желании можно прицепить старую добрую Vidalia обратно. Это я сейчас и опишу.

Как обычно, качаем последнюю версию TorBrowser с официального сайта:
https://www.torproject.org/projects/torbrowser.html.en и устанавливаем ее (подробнее).

Затем приступаем к прикручивания vidalia. Вобщем делаем как сказано в инструкции. Качаем нужную версию vidalia и настраиваем скрутку с TorBrowser:

Linux

Поскольку у меня 64-битная версия ОС, то для Линукса я качнул vidalia-standalone-0.2.21-gnu-linux-x86_64-1-en-US.tar.gz

Файл распаковал. Запустил сначала tbb, а после подключения его к сети Tor, запустил vidalia. Все срослось и работает в связке.

Для удобства написал простенький скрипт совместного запуска вида:

#!/bin/bash
путь_к_каталогу_торбраузера/tor-browser_en-US/start-tor-browser &
sleep 5
cd путь_к_каталогу_видалии/vidalia/;
./start-vidalia

Как грамотно отследить соединение tbb с Tor-сетью не знаю, поэтому поставил ожидание 5 сек.

Windows

Аналогично качаю vidalia-standalone-0.2.21-win32-1_en-US.exe
Запускаю самораспаковывающийся архив.
Запускаю tbb, жду соединения, запускаю vidalia, все работает.
Для удобства совместного запуска пишу батник вида:

cd "путь_к_каталогу_торбраузер\Tor Browser"
".\Start Tor Browser.exe"
ping -n 10 localhost>nul
cd "путь_к_каталогу_видалии\vidalia"
".\Start Vidalia.exe"

Опять-таки как грамотно узнать, когда произошло соединение tbb с tor-сетью не знаю, поэтому сделал костыль в виде имитации задержки путем пуска 10 пингов по петле (порядка 10 сек).

Заключение

Теперь как и раньше можно управлятьTor из Vidalia, в т.ч. менять цепочку, не перезапуская браузер. И когда какой-нить Live Journal пишет, что ему не нравится ваш IP (а это есть не что иное как IP выходного узла цепочки Tor), вы просто меняете текущую цепочку, перезагружаете страницу с обновлением кэша (клавиши Ctrl+F5) до тех пор, пока не получите цепочку с IP, не попавшим в черный список сайта и спокойно работаете дальше.
зонд

АНОНИМИЗАТОРЫ НАЧАЛЬНОГО УРОВНЯ

Анонимизация общения в сети - сокрытие связи между абонентами, а также между отправителем и передаваемой информацией. Помимо полноценных систем анонимизации типа TOR или I2P существуют упрощенные инструменты.

Простейшим анонимизатором является т.н. одноранговый веб-прокси. Это сайт-посредник с защищенным каналом. Схема не отличается особой сложностью:
[Алиса]===[веб-прокси]---[целевой сайт]

Алиса обращается к веб-прокси по шифрованному каналу [Алиса]===[веб-прокси] и передает ему запрос на посещение целевого сайта. Веб-прокси от имени Алисы обращается к целевому сайту и получает на имя Алисы ответ, который затем по шифрованному каналу отдает Алисе. И так далее.

Перехват сообщения может произойти на самом веб-прокси и на незащищенном участке [веб-прокси]---[целевой сайт]. Для деанонимизации атакующему достаточно получить контроль над веб-прокси, либо отловить синхронность активности передачи на участках [Алиса]===[веб-прокси] и [веб-прокси]---[целевой сайт] .

Поэтому для относительно серьезных дел, в т.ч. писания на 282-темы, подобный упрощенный подход не рекомендую. Для этого есть упомянутые выше TOR, I2P и более защищенные схемы. Но для чтения "крамольных" ресурсов анонимизации начального уровня вполне достаточно, по крайней-мере роботы типа СОРМ-2 не смогут вести полноценного анализа вашей сетевой активности.

Однако не стоит забывать, что при использовании url-имен (типа dpni.org) вместо IP-адресов (типа 72.46.129.211), запросы на вычисление IP к специальным DNS-серверам могут идти напрямую. Поэтому старайтесь сперва получить для требуемых сайтов IP-адреса по их url-именам и использовать только IP. Получить IP можно на многочисленных сайтах-анализаторах доменов, например, http://www.ipligence.com/geolocation или http://ip2geolocation.com. Для пущей скрытности, делать это можно по анонимному каналу.

Collapse )
зонд

ТЕХПОМОЩЬ-4. СИСТЕМА УПРАВЛЕНИЯ ПАРОЛЯМИ

Это краткое руководство по системе управления паролями, описываются основные принципы хранения личной информации,  акцент делается на хранение и использование данных при веб-регистрации, даются инструкции по использованию программы KeePassX.

Collapse )

зонд

ТЕХПОМОЩЬ-3. СИСТЕМА АНОНИМИЗАЦИИ I2P

Помимо ставшей своеобразным эталоном системы анонимизации TOR развиваются и иные проекты, отличающиеся архитектурой (дизайном), задачами, принципами работы. В частности достаточно активно развивается еще один проект - i2p.

I2P - анонимизирующая система, решающая в реальном масштабе времени те же задачи, что и система TOR: сокрытие факта связи между адресами отправителя и получателя, а также, между содержимым и отправителем. Система, как и TOR, рассчитана на массового пользователя сети интернет, все ПО  свободное и открытое - т.е. свободно проверяемое на наличие вредоносных закладок. Однако в архитектурах этих систем есть существенные различия. Collapse )

зонд

СОХРАНЕНИЕ СЕТЕВЫХ ВИДЕОРОЛИКОВ

Для сохранения просматриваемых в сети видеороликов (как правило формата flv) есть естественный универсальный способ, годный для произвольной операционной системы и не требующий дополнительных примочек.

При просмотре ролика в каком-либо браузере, его содержимое временно записывается браузером в специально-отведенный каталог "кэш" (cache). Поэтому достаточно просмотреть этот кэш, найти в нем требуемый файл (для удобства переименовать в файл с расширением flv). Метод работает везде - на youtube.com, rutube.ru, esnips.com, vkontakte.ru и т.д и т.п. Ниже приводятся примеры скачивания при помощи популярных браузеров.
Collapse )


В итоге:

- для Windows появится путь типа

- для Linux появится путь типа

2. Переходим по полученному пути к каталогу кэш. Если там пусто, см. п 2*.

3. Сортируем файлы каталога кэша по размеру - видео весит много, обычно более 1 Mb. Если смотрим в процессе проигрывания ролика, то размер файла может увеличиваться. Далее копируем файл, если надо, то и переименовываем с добавлением к имени .flv и смотрим.

2*. Если каталог кэша пуст, то надо включить опцию просмотра скрытых файлов (“Показывать скрытые файлы и папки” в настройках проводника для Windows и ls -a для Linux). Если опять ничего, то надо проверить, не отключено ли кэширование в самом браузере: меню "Инструменты" ("Правка" для Linux) -> "Настройки" -> вкладка "Дополнительно" ->вкладка "Сеть" -> пункт "Автономное хранилище" -> указать размер (хватит порядка 50 Mb). Также надо проверить, не запрещают ли кэширование расширения, такие как TorButton, для чего перейти в меню "Инструменты" -> "Дополнения"-> вкладка "Расширения" и пооубирать все галочки или перенастроить расширение (TorButton настраивается щелком ПКМ по значку в правом нижнем углу, на вкладке "Настройки"->"Настройки безопасности"->"Кэш"). Если необходимо чтобы кэш сохранялся после перезагрузок браузера, то надо дополнительно проверить настройки "Удаления личных данных" ( "Настройки" -> вкладка "Дополнительно"). После перегрузить браузер и повторить процедуру.

[II] Техника на примере браузера Opera

0. Запускаем Opera и начинаем просмотр видеоролика

1. Определяем путь к каталогу кэша, для лезем в меню "Справка"->"О программе", находим там путь к кэшу. В итоге:

- для Windows появится путь типа

- для Linux появится путь типа

2. Переходим по полученному пути к каталогу кэш. Если там пусто, см. п 2**.

3. Сортируем файлы каталога кэша по размеру - видео весит много, обычно более 1 Mb. Если смотрим в процессе проигрывания ролика, то размер файла может увеличиваться. Далее копируем файл, если надо, то и переименовываем с добавлением к имени .flv и смотрим.

2**. Если каталог кэша пуст, то надо включить опцию просмотра скрытых файлов (“Показывать скрытые файлы и папки” в настройках проводника для Windows и ls -a для Linux). Если опять ничего, то надо проверить, не отключено ли кэширование в самом браузере: меню "Инструменты" -> "Настройки" -> вкладка "Дополнительно" ->пункт "История" -> указать достаточный размер (хватит порядка 50 Mb), установить "Кэш в памяти" = "Автоматически". Если необходимо чтобы кэш сохранялся после перезагрузок браузера, то надо снять флажк с "очищать при выходе" (вкладка "Дополнительно" ->пункт "История"). После перегрузить браузер и повторить процедуру.

[III]. Для остальных браузеров
Для остальных браузеров все аналогично.

Так для Google Chrome пути к каталогу кэша будут иметь вид:

- для Windows типа

- для Linux типа

Для мелкософтовского уродца Internet Explorer путь типа такого:


</textarea>
зонд

ТЕХПОМОЩЬ-2. СИСТЕМА АНОНИМИЗАЦИИ TOR.

Если говорить о массовой анонимности в сети Internet, то на сегодняшний момент ничего лучше открытой анонимизирующей сети TOR не создано. Свою эффективность она в очередной раз доказала во время последних событий в Иране.

Принцип TOR основан на построении временных случайных цепочек прокси-серверов (узлов TOR) с промежуточной многослойной шифровкой трафика. Система достаточно проста для установки и использования. Для работы с сетью нужна программа-клиент TOR. Все программное обеспечение TOR открыто: для всех желающих и сомневающихся доступны алгоритмы и исходники программ.

Сеть TOR способна анонимизировать любой трафик, идущий по протоколу TCP, что позволяет анонимно работать в сети Internet с большинством ресурсов. Также сеть TOR способна прорывать блокаду к неугодным цензорам сайтам. В частности TOR дружит с ЖЖ, различными media-хранилищами, почтовыми серверами, поисковыми машинами. Все это позволяет сделать работу с блогами полностью анонимной.

Официальная информация есть на сайте сообщества разработчиков.
Материалы и обсуждение по практическому применению TOR есть тут.

Collapse )
Collapse )

зонд

ТЕХПОМОЩЬ-1. СИСТЕМЫ МГНОВЕННЫХ СООБЩЕНИЙ

 
Это небольшая справка по системам мгновенных сообщений, даются рекоммендации по анонимизации и шифровке в них. Акцент делается на службу Jabber и интернет-пейджер Pidgin. Collapse )