Загрузка...

Больше чем безопасность в сети и работе

Тема в разделе Безопасность создана пользователем UnionSquare 20 дек 2022. 1416 просмотров

Загрузка...
  1. UnionSquare
    UnionSquare Автор темы 20 дек 2022 Заблокирован(а) 6 17 окт 2022
    Всех приветсвтую форумчане, суть статьи в том, что бы открыть глаза на некоторые не мало важные детали, которые некоторые люди упускают из внимания, где то не до настроил систему и палка не дала ордер, где то не залился видос на ютуб, где то парень пересёк границу личного и рабочего и спалил личную инфу и на него сделали докс, так вот суть этой статьи показать основы отталкиваясь от которых будете меньше ощущать паранойу и страх быть сдеаноненым


    Я поделил статью на разделы
    1.Безопасность в личной жизни.
    2.Безопасность в сети и инструменты для маскировки.
    3.Финансовая безопасность.


    Начинать принято с основ, в первую очередь рассмотрим фундаментальные правила поведения в сфере интернет-деятельности.
    Руководствоваться необходимо рядом правил, нарушать который настоятельно не рекомендуется:


    Пресекать распространение любой персональной информации. Местоположение и состав семьи, реквизиты, электронные почты, социальные сети, специфические никнеймы, совпадающие с аккаунтами в соцсетях, сведения о рабочей деятельности и абонентские номера не должны покидать границы чистой операционной системы и разума.
    Вне зависимости от интересующегося, приятель или коллега — любой может оказаться не тем, кем хочет чтобы его видели, я не исключение. Важно осознавать чем намерены заниматься и помнить: личное должно оставаться личным, рабочее — рабочим. Относится не только к людям, но и к интернет-ресурсам, из чего следует заключение далее.
    Не применять личные телефонные номера, электронные почты и социальные сети для регистрации аккаунтов на «серых» сайтах или магазинах. Поставщики услуг мобильной связи и интернета, равно как и компании электронных почт в большинстве случаев попросту выдадут информацию по запросу компетентных служб.
    Регистрация почты, требующей принятия смс-кода для активации, проводится с помощью виртуальных онлайн-активаторов
    Бескомпромиссный отказ от деятельности по всем странам постсоветского пространства. Отследить резидента, находящегося в прямой физической и административной досягаемости гораздо проще, что лишний раз подтверждается статистикой и наблюдениями.
    получение посылок осуществляется через посредников и подставных лиц. Вовлекать личные идентификационные данные в процесс оборота товара и финансов в любом виде — плохая идея.
    Говоря о Jabber, актуально пользоваться лишь серверами, имеющими достаточный уровень доверия и репутацию, а чтобы обезопасить пространство общения нужно по возможности включать шифрование OTR. В клиенте PSI+ есть в плагинах, для Pidgin скачивается отдельно.
    Методы хранения образов виртуальных машин и информации должны иметь свои уровни защиты. В первую очередь физический носитель: жёсткий диск, SSD (как внешний, так и внутренний) или обыкновенная флешка. Съемный накопитель удобен и тем, что в критической ситуации его можно быстро физически устранить или сделать непригодным.
    На каждый сайт, аккаунт и контейнер пароли должны быть уникальны. Результатом использования идентичных паролей часто становится потеря сразу всех аккаунтов, так как при сливе одной базы информацию из неё можно применять на других сайтах. Нет страховки от продажи или взлома базы данных какого-либо магазина материала, утечки из популярных ресурсов и впоследствии банального перебора паролей неприятелем.
    Менеджером паролей может служить «KeePass» или аналог. Разумеется, излишне говорить, что «qwerty54321» — вовсе не надёжный пароль.
    В качестве превентивных мер к заражению вирусом создаётся отдельная виртуальная машина. Чтобы над устройством не установили контроль или не перехватили пароли непосредственно из системы — установка сомнительных и непроверенных программ совершается в заранее подготовленной виртуальной системе.
    Рекомендуется периодически делать резервные копии наиболее важных данных, содержать которые необходимо в зашифрованном виде отдельно от рабочей системы. Желательно, не в единственном экземпляре.

    ***
    Шифрованное соединение от пользователя к серверу, через который осуществляется выход в сеть. Во избежание конфликтов с прочими IP-доступами, устанавливается на основную систему. Оптимально выбрать сервис стран третьего мира, о постсоветском пространстве не может быть и речи; коммерческий сервис не должен вести логирование.
    *** можно создать самостоятельно, путём внутренней настройки выделенного с этой целью сервера. Под инструкции можно было бы отводить целую лекцию, да и в сети их прорва, по этим причинам освещено не будет. После подключения IP-адрес обязан измениться.
    Функция блокировки трафика на случай ненамеренного отключения IP-доступа с целью страховки от раскрытия реального IP-адреса в ***-клиентах называется KillSwitch (или подобно) и содержится во многих клиентах, а в Windows фаерволе реализуется благодаря созданию правил в «Firewall Properties»: Outbound connections > Block трёх вкладок; затем Outbound Rules > Program > приложение для выхода в сеть > Allow the connection. В сети есть и специальные программы.
    Набор общих браузеров: Firefox, Chrome, Safari, TOR Browser и другие. Насчёт последнего, форумы и магазины материала нередко имеют зеркала в .onion зоне, которые надо открывать через тор. Для предотвращения утечки реального IP-адреса в браузерах отключается технология WebRTC
    В целях маскировки IP-адреса под работу (в частности, под владельца материала) применяются SOCKS-****** и/или SSH-туннели. Предстают в формате ip-port + login-password (причём, логин-пароль не всегда). Данные сетевые протоколы используют разные методики подключения, для которых следует установить комплект из Proxifier для соксов и Bitvise или PuTTY для туннелей соответственно.

    В Proxifier включается галочка «Resolve hostnames through proxy» в пункте «Name Resolutions», непосредственно соксы добавляются во вкладке «Proxy Servers». При использовании Proxifier в связке с Bitvise или PuTTY для SSH, добавляется правило в «Rules» на ярлык нужного клиента, где в Action выбирается первый или второй пункт; сокс при этом должен стоять вида 127.0.0.1:8081/8080 без пароля.
    Антидетект
    Программа, уникализирующая работу в интернете, подменяя отпечатки браузера. При наличии виртуальная машина необязательна, хотя с точки зрения безопасности инструменты стоит хранить в изолированной области.
    Удобный текстовый редактор для ведения записей
    Здесь предоставляется свобода выбора, но если ставить вопрос ребром, можно привести несколько примеров: Notepad++, Evernote, RightNote, Standard Notes, CherryTree, Atom. При этом, как с паролями и резервными копиями — содержать информацию в облачном хранилище безусловно не стоит.
    Спектр параметров берёт начало в антифрод-системах. Антифрод — система, предназначенная для оценки финансовых транзакций в интернете на предмет мошенничества. Фактически составляет средоточие правил, фильтров и списков. Знание внутренней кухни в будущем станет подспорьем для преодоления «заслона» антифрод-систем.
    Выделить из множества входящих в системы правил можно две категории: IP-адрес и цифровые отпечатки. Исследовать их содержание нужно, чтобы иметь представление о механизме подмене видимости — маскировке и том, с какой перспективы будет оцениваться будущий «покупатель».
    IP-Адрес
    Чёрные списки или Black Lists. Такие базы формируют различные компании, которые отслеживают IP-адреса, осуществляющие DDoS-атаки, спам и прочую тёмную деятельность. Затем интернет-провайдеры, почтовые сервисы, платёжные системы, банки и магазины используют их для проверки посетителей. Следовательно, попытка оформления заказа с грязного IP-адреса, как правило, закончится провалом: TOR, публичные *** и ******-сервисы прямо таки усеяны блэк-листами.
    ISP и Hostname
    Интернет-провайдер и имя хоста. Благодаря кричащим заголовкам в названиях, таким как «proxy», «hidden», «***» могут быть установлены намерения по сокрытию и маскировке трафика ― одна из визитных карточек типичного мошенника.
    Также, есть сервисы, предоставляющие услуги корпоративного или частного выделения виртуальных серверов на удалённом доступе. По аналогии с предыдущим пунктом, IP-адрес, принадлежащий к такому провайдеру и специфические системы (сервера) противоречат шаблону среднестатистического покупателя.
    Кроме того, есть провайдеры, входящие в зону повышенного риска с точки зрения многих антифрод-систем, к которым зачастую относятся с усиленным вниманием. Примеры: rr, myfairpoint, frontier. И напротив, несколько добротных: qwest, charter, cox, att, verizon, comcast. В свете описанного, даже полное отсутствие блэк-листов не гарантирует результата.

    DNS
    Система доменных имён. Своеобразный довесок к IP-адресу и совпадать с ним не обязан; личный DNS утекать не должен.
    Решающим фактором обычно не является, но соответствие стран DNS и IP-адреса без сомнений плюс.
    Бывает отсутствует на SOCKS или SSH, тогда можно:
    • прописать в адаптер сети в центре управления сетями и общим доступом системы;
    • прописать в настройках маршрутизатора (роутера);
    • поставить в комплекте с *** в качестве одного из звеньев цепи подключений.

    Двусторонний пинг
    Приблизительное время маршрута клиент-сервер. При установлении характерных показателей (в основном, свыше 40ms) IP-адрес классифицируется как туннель, что через призму антифрод-систем может быть одним из индикаторов потенциально мошеннической операции.
    К сожалению, без владения IP-доступом на уровне администратора, локально это не устранить, ввиду чего остаются такие варианты:
    • замена IP-доступа (SOCKS/SSH);
    • изменение идущего до него звена в цепи подключений, например, смена ***-сервера, — как вариант, помогает далеко не всегда;
    • при наличии административных прав надо запретить ICMP-трафик, инструкции согласно системе IP-доступа можно найти в сети.
    Открытые порты: 80, 81, 1080, 8123, 8080, 8081 и так далее. Свидетельствуют об использовании средств проксификации, в то же время являясь палкой о двух концах. Во-первых, значительное количество этих адресов — всего лишь веб-админки роутера. Во-вторых, вопреки заявлениям сайтов по проверке анонимности, с IP-адресов вышеперечисленных типов генерируется немало чистого трафика.
    Большинство свойств IP-адреса в сущности не являются «плохими» или «хорошими». ******, ***, сервера и специфические ISP могут быть связаны с корпорацией, университетом, оператором сотовой связи или иными видами легитимного использования инструментария, будь то личная покупка на работе или операции от юр. лица.
    При этом трафик групп людей также может передаваться через одну точку выхода в интернет, например, для применения фаервола или повышения производительности. Отсюда следует, что радикальная политика сдерживания всех подозрительных элементов невольно вызовет страдания и обычных пользователей.
    По существу это означает: a) покупки с одного IP-адреса разными платёжными средствами возможны, b) заклеймённые как «******» IP-адреса могут быть эффективны и c) для оценки рисков есть целый вагон и маленькая тележка других правил.
    Метод подсчёта вероятности использования ****** называется «proxyScore». «riskScore» — как следует из названия, оценка рисков при анализе транзакции в целом или IP-адреса в частности. Обозначаются в пределах 0-100, соответственно чем значение выше ― тем хуже. Преимущественно сервисы по проверке интегрированы в магазины материала, а на форуме и в сети можно найти частных представителей.
    Следует отметить присущую изменчивость критериев оценки. Ежедневно чёрные списки, ISP и остальные атрибуты изменяются, а также прямо зависят от конкретных антифрод-систем, десятки которых иметь идентичное устройство и алгоритмы, в общем-то, не должны. По этим причинам крайне важно вести личную статистику.


    Цифровые отпечатки.

    Fingerprint
    Уникальный слепок настроек браузера и операционной системы. Механизм получения активно применяется антифрод-системами как для оценки рисков транзакций, так и для простой слежки, ведь он позволяет узнавать клиента невзирая на смену IP-адреса, очистку cookies, а при сильной системе и некоторых настроек.
    С точки зрения безопасности представляет набор методов, которыми пользователь идентифицируется на фоне прочих. В том числе поэтому декларируется принцип изоляции рабочей среды: одно дело присвоить уникальный идентификатор анонимному наблюдателю в целях рекламного трекинга и сбора статистики, но совершенно другое «покупателю».
    Так, хроническое использование одной-единственной конфигурации в работе неизбежно приведёт к узнаваемости клиента, что может послужить причиной отказов в проведении транзакций наравне с подозрительными отпечатками. Очень часто сценарий сбора и анализа данных включает:

    User-Agent
    Наряду с IP-адресом первую информацию, которую при посещении сайт получает о пользователе ― название и версию браузера, тип устройства, операционную систему и язык. Добиваясь органичности, нужно учитывать языковые свойства выбранной маскировки, если IP-адрес английский ― такие же система и браузер.
    Одна из норм в анализе ― статистическое совпадение нежелательных покупок с конкретной операционной системой или браузером. Проиллюстрировать можно так: например, заведомо подозрительные ******-сервера по большей части функционируют на базе Linux, что сказывается на отношении и к самой операционной системе.

    Чем больше добросовестного трафика создаётся с операционной системы или браузера в мире, тем размытее соотношение чёрного к белому, а значит натуральнее будет камуфляж. Яркий пример ― линейки Windows, macOS, IOS, Android. Браузеры: Chrome, Firefox, Safari, IE, Edge. Как и с чёрными списками, аналитические материалы собираются в режиме реального времени и зависят от сервиса.

    Passive OS Fingerprint
    Отпечаток формируется из свойственных операционным системам параметров передачи данных в сеть: размер, время жизни пакетов и других. Несовпадение отпечатков передающего трафик IP-адреса и User-Agent (например, пакет отправлен Linux, а клиент Windows; или, иначе говоря, интернет-подключение через Linux-SOCKS, в то же время используя Windows) ― изъян в портрете пользователя.
    Потому как настраивание на стороне сервера, простейший способ сгладить углы ― смена IP-доступа. Из числа штатных средств может выручить раздача WiFi с требуемого устройства через эмулятор или пренебрежение — при условии сговорчивой антифрод-системы, в общей картине этот момент не ключевой.
    Разрешение экрана, размер окон, масштабирование. Параметры уникализации, одновременно задействованные в оценке рисков. Чрезвычайно редкие показатели выделяют пользователя, а неестественные для User-Agent вследствие использования антидетекта или эмуляторов могут вызвать подозрения: условно, на телефоне нет компьютерного разрешения.

    Time & time zone
    Время и часовой пояс операционной системы должны соответствовать расположению IP-адреса, ведь шероховатости в маскировке могут посеять сомнения. Постоянно работая из одной местности, для профилактики идентификации стоит настраивать отклонение между локальным и системным временем.
    Шрифты операционной системы. Определение шрифтов через Flash или JavaScript — стандартная техника уникализации пользователя. Операционные системы имеют их по умолчанию, а общий список пополняется установкой программ с собственными шрифтами: разного рода Office, Adobe PDF и так далее.

    Extensions & Plugins
    Установленные в браузер расширения и плагины. Могут обнаруживаться хорошими антифрод-системами посредством запроса о наличии в браузере определённых id и фиксированием изменений отображения на странице. Незатейливый «AdBlock» вряд ли окажет существенное влияние, но инструменты фальсификации «User-Agent» и отпечатков против серьезного оппонента могут сыграть злую шутку.
    HTML5 Canvas (Canvas Fingerprint) и WebGL
    Незаметная отрисовка элементов ресурсами графического процессора с наложенными на них эффектами: текста для Canvas и 3D-объекта для WebGL. После обработки данные преобразовываются в hash-код и присоединяются к общему отпечатку для последующей идентификации пользователя.
    Шрифты, версии драйверов GPU, глубина цвета, фильтрация, освещение и тени, текстуры и так далее — для выдачи персонифицированного результата задействуются аппаратные и программные особенности устройства, где каждый из фрагментов ― переменная, и как следствие существование отличительных знаков вполне понятно.

    AudioContext Fingerprint
    Оценка воспроизведения браузером низкочастотного аудиосигнала, подобно Canvas и WebGL протекающая скрытно с учётом характеристик операционной системы и оборудования пользователя. Далеко не самый распространённый метод.
    Наполнением отпечатка выступают: битрейт, величина децибел, количество входящих и выходящих каналов, задержка вывода, частота дискретизации, время выполнения операций и другие, исходя из антифрод-системы. Скорректировать отпечаток возможно модификацией параметров антидетектом, в программе «Virtual Audio Cable» или аналогах.

    Cookie
    Небольшой фрагмент данных определённого сайта, хранящийся в операционной системе для авторизации и настроек. При наличии cookies в сессии сайт однозначно идентифицирует пользователя, следовательно, сменяя маскировку от них нужно избавляться.
    Персональные данные имитируемой личности: адреса, контактная информация, платёжные методы. Ассоциация по, например, email или телефону между разными аккаунтами в одном магазине — компрометирующий признак.
    Ловко защититься от сбора ряда отпечатков, отключив в браузере язык программирования «JavaScript», с помощью которого они извлекаются ― не выход. В таком случае многие сайты перестанут корректно функционировать, а о строгом соответствии шаблону добропорядочного покупателя говорить и вовсе не приходится.
    Вот почему используется маскировка, целенаправленно изменяя составляющие отпечатков: устройство для User-Agent, плагины для браузера, шрифты для операционной системы, — по такому принципу. Тем не менее важно не нарушить хрупкое равновесие, слишком уникальные настройки приведут к узнаваемости.
    Иронично, но даже запрет отслеживания в настройках браузера (doNotTrack) или отключение cookie — сами по себе выделяющие пользователя параметры. Прибавить к этому нетипичные шрифты или плагины, и уже имеем противоположный нужному эффект в долгосрочной перспективе, узнаваемый отпечаток.
    С другой стороны, антифрод-системы — инструмент прогнозирования рисков, основная же задача любого магазина стабильное получение и максимизация прибыли. Магазины способны управлять алгоритмами, чтобы их антифрод-системы не реагировали на каждый «пшик», подставляя честных покупателей под горячую руку.
    Многократная проверка на показатели proxyScore, riskScore и Black List иногда провоцирует загрязнение IP-адреса, переусердствовать не стоит

    Финансовый оборот.
    Несомненно, криптовалюты — неотъемлемая часть ремесла. В большинстве приняты прошедшие испытание временем и сообществом: Bitcoin, Ethereum, Litecoin, Monero. Использование криптовалют технически, возможно, лучше реализованных или более выгодных с точки зрения инвестиций на свой страх и риск.
    Примечательно, что вопреки расхожему мнению о криптовалютах, как об «анонимной» платёжной системе, они не дают карт-бланш в вопросе финансовых операций, это миф. Анонимность — невозможность установить источник, но из-за доступности транзакций криптовалют в открытом виде, в качестве источника выступает адрес отправителя, что позволяет отследить вектор движения средств.
    При более близком рассмотрении, прерогатива криптовалют заключается в конфиденциальности — отсутствии персональных данных в ходе регистрации и проведении транзакций. Стоит различать «анонимность» и «конфиденциальность», при этом не принимая во внимание беспечность о «некрупной рыбе».
    Спутать следы можно регулярной сменой отправляющих и принимающих адресов (предусмотрено многими кошельками), пропуском средств через различные обменники, криптовалюты или миксеры. Миксер — сервис анонимизации транзакций, практически, технология дробления средств клиента на мелкие части и последующее смешивание с частями других клиентов. Выбор миксеров и обменников, исходя из отзывов и репутации.
    Есть два типа криптовалютных кошельков: «горячие» и «холодные». Горячие — любые, которым необходим доступ к интернету: биржи, онлайн-кошельки, обменники. Так, средства находятся на серверах, а клиент лишь получает к ним доступ ― вспоминаются новости о потери средств после взлома или блокировок бирж.
    В свою очередь холодные ― концепт локального хранения, не требующий постоянного доступа в интернет. Несмотря на подверженность горячих взлому, они удобны для частых и мелких транзакций, а идея холодных состоит в безопасном хранении средств.

    Рекомендуемые кошельки
    • Bitcoin Core
    • Litecoin Core
    • Ethereum Core
    • MyMonero

    • Exodus
    • Electrum
    • Trust Wallet
    Metamask
    • Blockchain
    • Binance


    Стоит подчеркнуть, что иметь дело с криптовалютами означает вероятность потери средств по внешним факторам: падение курса, взлом биржи, мошенничество обменика.
    • В отношении фиатных валют (USDT и так далее) и операций с официальных бирж, кошельков или обменников применяется модель поведения инкогнито. История действий клиентов сохраняется, поэтому личные IP-адреса, персональная информация и отпечатки устройств не должны вовлекаться в процесс финансового оборота.
    • Многие обменники проводят операции с наличными. Курьерские услуги подходят как для вывода, так и для внесения средств;
    • Аккаунты кошельков, бирж на подставных лиц (****ов). Могут заблокировать или украсть, на них лучше не задерживать деньги и периодически сменять. Соответствующие сервисы верификации аккаунтов и продажи есть на форуме.
    Неформальное правило сотрудничества с пользователями в любой будь то белой или чёрной сфере деятельности ― Гарант-Сервис. Сохраняет нервные клетки и финансы.

    На этом статья подходит к концу, по возможности буду отвечать на ваши вопросы в комментариях !
     
  2. japan_watanabe
Top