10 главных правил безопасности в сети.

10 главных правил безопасности в сети.

На тему анонимности в сети огромное множество статей, публикаций, мануалов и прочей информации. Но не вся она пишется теми, кто сам вздрагивал, видя полицейский уазик у своего подъезда.

Многие авторы — либо специалисты в сфере информационных технологий, либо энтузиасты, либо (что ещё хуже) «торговцы анонимностью», короче барыги, душонки коммерсантские, спекулирующие на чужих страхах. Они не совершали никаких преступлений страшнее онанизма, и зачастую втюхивают не то, что нужно клиенту, а то, что выгодно, дабы обогатится на чужом незнании, на доверчивости.

10 главных правил безопасности в сети.

В этой статье постараемся ответить на самые популярные вопросы и сделать некую подборку вероятных векторов атак с целью деанона и показать читателю чего реально стоит опасаться, чем действительно нужно защищаться, а что — вымысел и разводки. Разумеется, это сугубо личное скромное мнение, сформированное информацией о деаноне и приёмках киберпреступников и скорее всего, многие с информацией ниже просто не согласятся. Однако…

1. Если я использую тор браузер, этого достаточно, что бы быть анонимным?

Нет. Есть «уязвимости нулевого дня». Это такие баги в программах, которые стали известны разрабам лишь после того, как от них уже кто то затерпел. То есть у них было ноль дней, на то что бы пофиксить это, то есть поздняк метаться.

Пример тому — торсплойт, который внедрили сотрудники на физически захваченный фридомхостинг. Фридомхостинг — это такой хостинг в торе был, который позволял постить абсолютно всё, включая детскую порнографию.

Так вот, когда его владельца деанонили и получили доступ к его сервачкам, туда зипилили некий эксплойт, который позволял деанонить тех, кто юзал не торифицированные операционные системы, а просто использовал торбраузер с обычных операционок типа виндоус или убунту. С его помощью удавалось делать запросы и получать ответы напрямую с оси, так как не весь трафик был завернут в тор. Если же юзать торифицированную систему — то любой пакет данных из неё отправляется через тор, и соединения p2p в ней исключены.

Но, даже если ты используешь такую систему, этого нихуя не достаточно, что бы быть анонимным. Есть куча других векторов атак на тебя, если ты интересен:

  • Кросс-постинг.

Когда ты пишешь одно и то же, или похожее и используя средства анонимизации, и «в чистую». Классический пример — когда админ педоформа Childs Play разместил кусок кода как админ на своем педофоруме, и как обычный юзер на форуме анальных любителей линукса с просьбой о помощи, как пофиксить там какую то байду. Второй пример, когда админ другого педофорума The Love Zone использовал уникальное приветсвие (что то типа Хайас, вместо Хай Алл) и на своем форуме как админ, и в фейсбуке.

  • Кривой вывод крипты.

Не важно как ты защищаешься в сети, если ты используешь для анонимизации только биткойны. Все транзы так прозрачны, миксеры лишь усложняют их анализ, но не делают его невозможным. Так что если ты думаешь, что можно кидать бабки в обмен с грязного битка сразу на мамкину сберкарту — у меня для тебя плохие новости.

Что делать: выводить через свитч в сложные криптовалюты, например монеро, или зикеш с Z адресами.

2. VPN дает мне дополнительную защиту?

VPN очень хорошая технология, которая защищает данные от перехвата. Проблема в том, что «душонки коммерсантские» придумали как на этом заработать, и стали нагло врать, что VPN при этом даёт ещё и усиление анонимности.

Это полнейшая чушь. VPN сервисы созданы для того, что бы защищать законопослушных граждан от киберпреступников, а не для того, что бы защищать киберпреступников от сотрудников. На запрос в любой VPN сервис, они выдадут информацию только в путь, потому что:

  • им не хочется быть соучастниками преступления и мешать правосудию
  • почему они должны защищать того, кто вытворяет немыслимые, чудовищные безобразия?!

А именно так выставят тебя в их глазах сотрудники, сочиняя запрос в сервис — как подонка, творящего немыслимые, чудовищные безобразия.

Барыги, всякими VPN услугами будут вводить тебя в заблуждение — мол тор трафик это не безопасно и его нужно прятать в VPN. Не ведись. Почему ТОР трафик это не безопасно? Ну ты знаешь реальные случаи что кого то прилепили тупо за тор трафик? Кем то заинтересовались? Кто тебе такое сказал? Где ты читал об этом кроме трындежа впн-барыжек и журнашлюшек?

Но даже если так, тор можно замаскировать мостами бесплатно, не включая в цепь сервера продажных промусорских сервисов.

Не забывай, что самая крутая на планете анонимная операционная система — TAILS — не поддерживает использование впн. И не потому, что они тупые, а потому, что заботятся об анонимности своих клиентов.

Как исключить этот вектор атак?

Не использовать эти мусорские педали. Если параноишь по поводу дичи, мол «тор это палево» — юзай мосты обфускации.

3. Меня могут вычислить по IP?

«Я тебя по IP вычислю» известный мем. Но вычислить по IP можно. Разумеется, это под силу не кому попало, а лишь сотрудникам.

Происходит это следующим образом:

Например, кто то разместил на каком то ресурсе информацию или фотографию, противоречущую действующему законодательству. Сотрудники составляют некое послание владельцу такого ресурса, мол так и так уважаемый, с помощью вашего ресурса некто творит безобразия и лютые бесчинства. Нам бы хотелась знать данные этого некто, ведь мы понимаем что вы же тут не причем верно?

Таким образом сотрудники как бы намекают владельцу ресурса, что если он откажется выдавать информацию о данном злодее, то они автоматически станут соучастниками его злодейств, мешая им вершить правосудие. Вписываться за преступника у них нет никаких причин, посему они выдают данные без проблем.

Так сотрудники получают данные, но не на абонента, а на его провайдера. После чего они пишут аналогичный запрос уже провайдеру, с просьбой сообщить какой абонент в такое то время работал под таким то IP адресом, и получают данные уже из абонентского договора — фио, адрес установленного оборудования и т.п.

Как защититься от «вычисления по IP»?

Самая надежная защита от этого — использование торифицированной операционной системы + работа через чужой WiFi. Торификация всей системы защищает от утечек каких либо сетевых идентификаторов, так как абсолютно весь трафик системы идет через тор, но даже если случится какая то немыслимая утечка через «уязвимость нулевго дня», что крайне маловероятно, то в такой схеме утечет не твой IP адрес, а чужой, что дает тебе дополнительное время что бы сообразить, что под тебя копают и вовремя принять меры.

Если у тебя нет возможности использовать чужой WiFi, то приемлемая связка будет торифицированная операционная система + новый модем + левая симка. При условии, что ты не засовывал в этот модем никаких других симок, кроме рабочей и меняешь пару модем + симка каждые 3 месяца. А так же защищаешься от деанона по таймингам, то есть время онлайна твоего модема не совпадает со временем твоей сетевой активности.

А это очень важный момент. Согласись, в твоём городе не так много абонентов, симка которых зарегистрирована на того, на ком висит еще несколько сотен или тысяч симок, которые весь трафик заворачивают в тор или впн, работают по графику 12-21 каждый день, не отправляя при этом с симки смс и не совершая звонков. Таких абонентов можно по пальцам пересчитать и «отработать» их всех не так уж и сложно, особенно сопоставив твою активность в публичной телеге с таймингами регистрации и выключения твоей симки в базовой станции.

4. Язык мой враг мой.

Большинство живут иллюзией, что можно кому то доверять. Маме, жене, девушке, другу детства. Именно они часто становятся причиной гибели. Жена и друг — после ссоры. Мама, после того, как её «загрузят» сотрудники, мол если она не пойдет на сотрудничество, то тебе вообще пизда полнейшая, но если пойдет, то ты отделаешься легким испугом.

Отсюда — не говорим о делах никому. НИ КО МУ. От слова совсем.

5. Понторезка.

Ты нигде не работаешь. Но при этом у тебя бабосов как говна за баней и ты любишь выставлять это на показ. Тут возникает две ситуации:

  • откуда блядь у этого безработного чёрта столько наличмана?

но что хуже:

  • что этот безработный лоботряс себе позволяет. Надо сообщить куда следует.

Посему — если ты безработен, веди себя как безработный. Одевайся как чмо, жалуйся на жизнь, копи бабки и придумывай как их отмыть.

6. Да кому я нужен. Я капля в море, мелкая рыбёшка.

Крайне губительное заблуждение. По трём причинам:

  • Зачастую степень тяжести твоих преступлений ты оцениваешь гораздо ниже, чем это есть на самом деле. Например, кидая кого то на суммы меньше 2к рублей, типа не уголовка. Но, следствие объеденит все твои эпизоды в одно уголовное дело, и суммарный ущерб там будет достаточный для того, что бы поставить тебя раком в тупике.
  • Думая так, ты будешь менее осторожен, позволять себе необдуманные, критические поступки, вести себя неприемлемо халатно.
  • Предметно тебя могут и не работать, но ты можешь прилипнуть «до кучи» — подробнее в следующем пункте.

7. Использование сторонних сервисов, а-ля «дедик» и «удаленка».

Продавцы таких сервисов втюхивают свою лажу, втирая, что так у тебя не будет «улик» локально. С первого взгляда всё здорово.

Но:

  • улики будут — тебе нужно как то подключаться к удаленке, а значит будут или программы для этого, или логи браузера, или логи провайдера, или логи операционки. Или ты сам подключишся с кома следака когда сломаешься.
  • удаленные сервера могут захватить сотрудники. И не факт что будут работать по твоему делу — могут работать кого то более крупного, который использует те же самые сервера. а ты так, лес рубят, щепки летят.
  • все эти сервера настроены через жопу. Их владельцам все равно на тебя, лишь бы ты бабки слюнявил.
  • в случае кипиша они тебя сдадут. Ты им в хуй не тарахтел, впрягаться за тебя без мазы. Сдадут и логи подключений и кошельки оплат. То что они «не ведут логов» — пиздежь. Это физически невозможно.
  • там может быть установлено что угодно, включая кейлоггеры и трояны — пример тому, тот же параноид, который проработав на легале много лет в один прекрасный момент соскамился и украл с гидры и кошей своих клиентов овердофига бабла.
  • уничтожая данные на локальном носителе ты уверен, что данные уничтожены. Уничтожая данные на удаленке ты не можешь быть уверенным, что она не бекапилась

8. Я могу жить двумя жизнями, быть и преступником и лепить для публики горбатого обычного человека.

Авотхрен. Ты или мизантроп на дарксайде или обычный. Иначе в долгосрочной перспективе всё равно спалишься. Можно так обмануть 1 раз кого-то. Но лепить горбатого постоянно месяцами и годами без мазы. Сколько веревочке не виться, а конец будет.

Так что если тебе твоя срака дорога — оставь эту идею. Не вывезешь.

9. Ведение логов.

В случае твоей приёмки логи дадут противнику много профита:

  • он узнает все тайминги твоих переписок и их содержание, и слепить горбатого «я не знаю кто такой sasha228@zhopa.ru» в случае если примут и его не прокатит, а это уже группа лиц.
  • он сможет провести анализ твоей стилистики и умело скопирует её, в результате твои подельники ничего не сразу выкупят, что в твоей жабе не ты.

Ну и про то, что в них может быть набазарено то, что ты совсем не хотел бы, не будем даже заикаться.

10. Шифрование носителя, вход по двум паролям, двойное дно и прочее имеют значение?

Еще одно заблуждение — верить, что шифрование защитит твою информацию в любом случае. Шифрование защитит твою информации только в одном случае, если ты потеряешь зашифрованный носитель. При условии, что там стойкий пароль, данные с носителя не станут известны третьим лицам.

Если же ты попадешь в плен к вероятному противнику вместе с носителем, то важно понимать, что никто не будет упираться рогом и взламывать твой носитель. Будут работать в первую очередь с тобой. И поверь, у тех, кто каждый день, годами, занимается получением информации от подозреваемых, найдется способ как сделать так, что бы ты сам все расшифровал и показал.

Вот цитата из учебника по форензике Федотова Н.Н.

Говорят, что человек – это слабейшее звено в системе информационной безопасности. Хотя автор и не согласен с рассмотрением человека вкачестве «звена» или «элемента» информационной системы, следует признать, что большинство инцидентов происходят не изза уязвимостей ПО или сбоев оборудования, а по вине персонала. Аналогичная ситуация наблюдается и в области исследования доказательств.

Большинство известных автору случаев, когда эксперт смог расшифровать данные на исследуемом компьютере, – это сообщение пароля самим владельцем компьютера или оператором информационной системы. Для того чтобы склонить подозреваемого или свидетеля к сотрудничеству со следствием, применяются различные методы, не входящие в сферу изучения криминалистики. Наука лишь отмечает, что человек является самым распространенным источником сведений для расшифровки зашифрованных данных.

10.1 Вася/Петя/Альберт так работают годами, и их не поймали.

И что?

Во-первых, с чего их должны поймать. Может они молчат в тряпочку. Пока. Но если заболтают, то их изловить будет элементарно.

Во-вторых, так же есть и куча Вась/Петь/Альбертов которые работали так же, но в итоге и их сотрудники подсекли. Просто они рассказать об этом нам не могут. И не расскажут еще лет так 8-12.

Click to rate this post!
[Total: 10 Average: 5]

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

4 comments On 10 главных правил безопасности в сети.

  • Зачем столько мата? Ощущение дешманского телеграм канала между рекламой азино и палеными симок втиснут кусок копипасты, не надо так. Пожалуйста.

  • Случайно наткнулся на ваш ресурс. Хочу выразить благодарность вашим трудам и публикациям. Качественная информация, сейчас — ценность.

Leave a reply:

Your email address will not be published.