13.安全和匿名

mac2022-06-30  22

今天,几乎我们在互联网上做的一切都被跟踪。总之,无论谁在跟踪我们,我们的每一次在线活动都会被记录,编入索引,然后被挖掘出来,以是他人获利或造福他人。普通个人,尤其是黑客,需要了解如何限制或者支持这种跟踪,并在网上保持相对的匿名,或者现身,使得自己在这种无处不在的监视中攻防互转。

 

特此声明:所谓攻,其实就是守。不要一看见都在普及攻,就感觉是大危害,禁了它。任何知识,只要你学了都可被说成是攻,或是守。毒药亦可被用于解药,哪天你用以下匿名技术逃过一劫,或为国效力时,不还是得感慨一句:谢天谢地?学开车,亦可撞人,亦可救援。撞人的事情多了,是不是把开车也要禁了?

这里使用的是国际学术术语VPN,麻烦不要玩思维了。此贴被封,以后的博客只用海外的产品了,哪个最开放用哪个。学习心很累,尤其是网络安全,这不行那不行,那还学什么?麻烦不要开设网络安全一级学科了。言语较偏激,请体谅。拜谢你,为学子造点福好吧,我的大好人!

 

  本章,介绍如何使用以下四种方法匿名(或尽量接近匿名)浏览互联网

  洋葱网络  代理服务器  虚拟专用网络  私有加密的电子邮件

 

  注意:没有一种方法能保证你的活动不被窥探,如果时间和资源足够,任何事情都能被追踪。然而,这些方法可能会使跟踪器的工作更加困难。

 

互联网是如何出卖我们的

  这里不讨论所有的跟踪方法,也不把任何一种方法的细节铺开,这样的讨论可能会占用一本书的容量。

  IP地址标识互联网上的身份。发送的数据通常会被标记为你的IP地址,从而使你的活动易于跟踪。其次,谷歌和其他电子邮件服务将“阅读”你的电子邮件,寻找关键词,以更有效的手段为你服务广告。

  你发送数据包时,它包含源和目标的IP地址。知道它要去哪以及在哪返回响应。通过多个路由器跳转,直到找到目的地,然后跳转回发送方。可以有多达20-30跳,通常不到15跳。

  数据包在互联网上传播时,任何截获数据包的人都可以看到是谁发送了数据包,到过哪里,要去哪里。这是网站可以告诉你到达目标地并自动登录的一种方式,也是有人可以跟踪你在互联网上的位置的方式。

  要查看数据包在你和目的地之间的跳转情况,可以使用traceroute命令,如下:

kali >traceroute google.com

traceroute to google.com (172.217.1.78), 30 hops max, 60 bytes packets

1 192.168.1.1 (192.168.1.1) 4.152 ms 3.834 ms 32.964 ms

2 10.0.0.1 (10.0.0.1) 5.797 ms 6.995 ms 7.679 ms

3 96.120.96.45 (96.120.96.45) 27.952 ms 30.377 ms 32.964 ms

snip­­

18 lgal15s44­in­f14.le100.net (172.217.1.78) 94.666 ms 42.990 ms 41.564 ms

  让我们看看如何用Tor网络来掩饰这一切。

 

洋葱路由系统

  一种匿名浏览的互联网,与互联网的路由器是分开的,可以加密流量,只存储前一个路由器的未加密IP地址——一路上所有其他路由器地址都加密了。出发点是,任何观察流量的人都无法确定数据的来源或目的地。被称为洋葱路由器(Tor)项目,前期由美国海军研发。

  

Tor是如何工作的

  Tor发送的数据包通过全世界7000多台私人提供的路由器组成的网络,这要感谢志愿者们允许Tor使用他们的计算机。Tor加密数据包的数据、目的地和发送方IP地址。在每一跳,接收到的信息被加密,然后在下一跳被解密。

  这样,每个包只包含关于路径上的前一跳的信息,而不包含源IP地址。如果有人拦截流量,他们只能看到上一跳的IP地址,网站所有者只能看到发送流量的最后一个路由器的IP地址。

  要启用Tor,只需从https://www.torproject.org 安装Tor浏览器,与常规浏览器使用方式一致。使用它浏览互联网,就不会被美国跟踪。不幸的是,浏览速度慢,网络带宽有限。

  除了能够访问传统互联网上任何网站外,还能访问暗网。构成暗网的网站需要匿名,它们只允许通过Tor浏览器访问,且地址以.onion结尾用于其顶级域名(TLD)。暗网因非法活动而臭名昭著,但也存在一些合法服务。请注意:在访问暗网时,您可能会遇到这个世界的阴暗面。

 

安全问题

  美国和其他国家的情报和间谍机构认为Tor网络是对国家安全的威胁,这样一个匿名网络可以让敌国与恐怖分子在不被监视的情况下进行交流。因此,许多精良的研究项目正在努力打破Tor的匿名性。

  Tor的匿名不在那么安全,多次被破坏与打击。例如,NSA运行自己的Tor路由器,你的流量可能正在通过它。如果你的流量在NSA的路由器上退出的话,那就更糟了,它使用流量关联的方法打破匿名性,寻找进出流量。

 

代理服务器

  实现匿名的另一种策略是使用代理,代理是充当流量的中间商:用户连接到代理,流量先到代理那里,再由代理发送给目标,源IP地址将变成代理的IP地址。当流量返回时,也是一样的情况。通过这种方式,流量似乎都来自代理,而不是原始IP地址。

  当然,代理可能会记录你的流量,但调查人员必须获得传票或搜查令才能获得这些日志。为了使你的流量更加难以跟踪,你可以在这个基础上,使用多个代理。

  kali中有一个优秀的代理工具,称为proxychain,你可以设置它来隐藏你的流量。

  你提供的参数可能包括一个IP地址。例如,你想使用命令nmap以通过代理匿名的方式扫描一个站点,命令如下:

  proxychains  nmap -sT - Pn <填写目标IP地址>         -sT参数还是-sS参数,自行去nmap官网确认一下,我偷懒了。

  这个扫描将通过代理隐藏发送方的IP地址,该工具自己构建代理,自行工作,你不必担心它。

  你完成扫描得到结果,再根据结果使用网上开源的漏洞利用攻击程序攻击它,这非常的受限,而且大多数攻击成功的目标,没什么价值,甚至根本就没有人去维护它,别人感觉漏洞什么的都无所谓了,自然不在乎它的价值性。你就是把过程详细分析给他,也得不偿失而且背负法律风险,你先攻击,人家弄不弄你看的是别人的心情。

  (扫描以后,发现漏洞,确认漏洞,到最后利用缓冲区编写二进制,这个二进制没有现成可用的程序,需要自己编写和调试,一直到攻击代码成功为止,这个过程很难,一旦掌握就一通百通。掌握它的代价是,像高考那样,坚持研究几个月,这个地方没有任何一个教程具体教学,只有例子来借鉴,需要的话,关注我的开源课程推荐篇

 

在配置文件中设置代理

  与几乎所有应用程序一样,proxychain的配置是由配置文件管理的,即/etc/proxychains.conf

  使用文本编辑器打开配置文件

  leafpad /etc/proxychains.conf

 

  将此文件向下滚动到第61行,应该看到ProxyList部分

  socks4 127.0.0.1 9050              注意术语:socks4 socks5(直接忠实的转发流量包,它无法理解数据包里面的东西)  HTTP(理解数据包,转发时可能会修改数据包) socks代理几乎支持所有的应用,它存在于传输层。HTTP存在于应用层,支持的应用较少。要配置socks5版本的代理协议,需要软件本身也要具备socks5的接口代码才能生效。越底层,速度越快。总之,要保证兼容性于速度的话,优先选择socks4版本。

   注意术语:SOCKS,这说的是另外一回事情,用来处理网络安全的事宜,存在于会话层上。你可以理解为,越底层,越厉害,越容易受控,不会受到其他软件的影响。自然就可以充当安全事宜来监视其他应用层流量。

  通过此列表输入代理的IP地址和端口来添加代理。现在,我们将使用一些免费代理。可以通过谷歌搜索“免费代理”或使用网站http://www.hidemy.name找到免费代理。但请注意,在现实黑客活动中使用免费代理并不好。这里使用的示例仅用于教育目的。

  socks4 114.134.186.12 22020

  socks4 127.0.0.1 9050                     这里新添加了一个代理IP,来控制软件的代理列表是自己希望使用的。

 

  注意:如果你没有输入自己的代理,proxychain将默认使用Tor。最后一行代理socks4 127.0.0.1 9050,通过本地9050端口发送流量(这个默认是Tor的配置)。要使用Tor,就把其他代理注释掉(在之前添加一个###)。前面介绍过Tor的由来,由于路由器受限,它很慢。而且被NSA破解了,作为一名黑客不能太依赖它的匿名性。一般,注释掉洋葱代理,此刻可以说一句:去他大爷的暗网。添加自己的代理集。

  

  在本例子中,打开火狐浏览器,通过代理发送流量,让它匿名导航到https://www.hackers-arise.com/

  proxychains firefox www.hackers-arise.com

  如果此刻有人跟踪这个流量的话,他看见的是代理的IP导航到了此网站,而不是自己的IP地址。

  

一些更有趣的选择

  看看proxychain.conf文件配置的其他选项。正如我们现在所设置的,只是使用一个代理。但是,我们可以放入多个代理并使用它们。我们可以使用列表中的有限数量,或我们可以让proxychain随机改变顺序。

  又掌握一个机智的方法,要使得软件更受控,多关注配置文件并明白它们的意思。

 

添加更多的代理

  首先,向列表中添加更多代理。回到http://www.hidemy.name并找到更多的代理IP地址。然后在proxychain.conf文件中添加更多的代理。

  sock4 114.134.186.12 22020

  socks4 188.187.190.59 8888

  socks4 181.113.121.158 33555

  现在保存这个配置文件,并尝试运行以下命令

  proxychains firefox www.hackers-arise.com

  你的数据包现在正在通过几个代理进行传输,但是你不会注意到任何差异。 

 

动态链接

  在proxychain.conf文件中有多个IP,可以设置动态链接(dynamic chaining),它通过列表中的每个代理运行我们的流量,如果其中一个代理宕机或没有响应,自动转到列表中的下一个代理,而不会抛出错误。如果不设置这个,则其中一个失败的代理将会破坏我们整个的请求。

  回到proxychain配置文件,找到dynamic_chain行(第10行)并取消注释。还要确保注释掉strict_chain行(如果还没有的话)

  这将实现我们代理的动态链接,从而允许更大的匿名性和无故障的黑客攻击。保存配置文件并随意试用它。

 

随机链接

  最后一个代理技巧是随机链接(random chaining)选项,其中proxychain将从列表中随机选择一组IP地址,并使用它们创建代理。这意味着每次我们使用proxychain时,代理对目标的外观都会有所不同,使得从源跟踪我们的流量变得更加困难。这个选项也被认为是“动态”的,如果一个代理关闭,它将跳到下一个代理。

   回到/etc/proxychain.conf文件中,在每个行代码开头添加一个#来注释掉dynamic_chain和strict_chain这两行代码。然后取消random_chain行代码的注释。我们一次只能使用这三个选项中的一个,在使用proxychain之前一定要注释掉其他选项。

  接下来,使用chain_len查找并取消对该行的注释,然后给出一个合理的数字。这一行确定在创建随机代理链时将使用链中的多少IP地址。

  #  dynamic_chain

  #  strict_chain

  random_chain

  chain_len = 3

  在这里,我已经取消了chain_len的注释,并将其赋值为3,这意味着proxychain现在将使用proxychain.conf文件列表中的三个代理,随机选择它们,并在代理关闭时转移到下一个代理。注意,虽然这种方法增强了匿名性,但也会增加在线活动的延迟。

   现在,你已经知道proxychain软件的使用(软件的使用在于参数以及配置文件的理解)以及代理的精华,有这一个引子,你将会使用所有的其他代理工具,只需要额外花点时间稍微熟悉一下即可。

  你可以在相对匿名的情况下进行黑客攻击了。相对,是因为在NSA和FSB(美国国家安全局和联邦安全局)监视我们的网络活动情况下,没有绝对可靠的方法来保持匿名,但我们可以借助proxychain来更有效的进行侦查活动,从而绕过对IP地址的可疑监控。

 

 安全问题

  关于代理安全性最后一个注意事项是,一定要明智地选择你的代理:proxychains只与你使用的代理一样好。如果你希望保持匿名,请不要使用前面提到的免费代理。黑客使用可信任的付费代理。事实上,免费代理很可能和大多数APP一样,会出售你的IP地址和浏览历史。“如果有些东西是免费的,那么你就不是产品的客户,你是它的韭菜”。任何免费产品都可能收集你的数据并出售,不然他们还有什么免费提供代理的动机呢?

  虽然你离开代理的流量IP地址是匿名的,但是监视机构可以通过其他方式识别你(比如,运营商的路由器)。例如,代理所有者将知道你的身份,如果受到足够的间谍或有管辖权的执法机构的压力(公司不能与国家为敌),可能会提供你的身份来保护他们的业务。了解代理作为匿名来源的局限性就在于此。(其他帖子中有描述这个问题。)

  

虚拟专用网络

  使用虚拟专用网(VPN)是保持你的web流量相对匿名和安全的有效方法。类似于寄东西,叫快递而不是你自己运到别人的家。VPN帮你中转流量。这里有一个特别的例子,路由器,它帮助你的个人电脑,将你的流量发送到其最终目的地,并使用该路由器的IP地址进行标记。

  VPN可以增强你的安全性和隐私,但它不能保证匿名。你所连接的互联网设备必须记录IP地址,以便能正确的接收数据,任何能够访问这些记录的人都可以发现你的信息。

  VPN的优点是简单易用,在VPN提供商那里开户,然后每次登陆计算机连接VPN浏览web时,任何人看到你的流量都是来自互联网VPN设备的IP地址和位置,而不是你自己的。另外,你与VPN设备之间的所有通信都是加密的,所以,互联网服务提供商也看不到你的通信。  

  除此之外,VPN可以有效地规避政府控制的内容和信息审查。例如,你的国家政府限制你访问具体特定的网站,你可以使用所在国家/地区以外的VPN来访问该内容。一些媒体公司,如Netflix,Hulu和HBO,将其内容的访问权限制为源自其本国的IP地址。你可以使用VPN连接到其国家去访问。

    这里无需过多的解释,如同使用QQ一样的简单。

  (我们说过,家用路由器优先到达的是运营商,这如何规避?这需要对路由器做一点手脚,烧录点东西进去,才能规避。注意,VPN是应用层,它的规避性,逃不过应用层以下底层的程序监控的,只有在底层动手脚才能药到病除,治本。)

  推荐CNET中,最好和最受欢迎的商业VPN:IPVanish、NordVPN、ExpressVPN、CyberGhost、Golden Frog VPN。游戏的话,使用游戏加速器,视频的话,使用视频加速器。游戏玩家都懂,吃鸡嘛。例外,计算机专业的学生也懂,离开了国外,你一辈子都学不到好东西了,尤其是YouTube,对吧。

  VPN的优点是所有流量在离开计算机时都是加密的,从而保护你不受窥探,当你访问一个站点时,你的IP地址被VPN IP地址覆盖。与代理服务器一样,VPN的公司拥有你的原始IP地址(否则他们无法把流量返回给你)。如果他们受到执法部门的压力,当然会公布你的秘密。防止这种情况的一种方法是只使用承诺不存储或记录任何此类信息的VPN(并希望它们的承诺是真实的)。这样的话,有人坚持要求VPN将数据交出来,就没有数据可以交。

  (注意,如果你没有烧录家用路由器,而是直接使用VPN,流量可是先通过运营商的路由器哦,再到VPN提供商那里的。这的IP地址还是你的,没有被覆盖哦。一样可以找到你。)

 

加密的电子邮件

  免费的电子邮件,如Gmail,雅虎,outlook web mail(前身为Hotmail)的免费是有原因的:它们是追踪你的兴趣和提供广告的工具。如前所述,如果服务是免费的,那么你就是产品,而不是客户。此外,电子邮件提供者的服务器可以访问电子邮件的未加密内容,即使你用HTTPS结果也一样。

  防止窃听你的电子邮件的一个方法是使用加密的电子邮件。ProtonMail,从一段加密到另一端或从一个浏览器加密到另一个浏览器。这意味你的电子邮件在ProtonMail服务器上加密的,即使是ProtonMail管理员也无法读取你的电子邮件。需要注意的是,在与非ProtonMail用户交换电子邮件时,可能有部分或全部电子邮件没有加密。

  

总结

  为了保证数据和web传输的安全性,你需要实现这里讨论的至少一种安全措施。通过组合使用它们,可以最大限度的减少在web上的占用空间并使数据更加安全。

转载于:https://www.cnblogs.com/sec875/articles/10933342.html

最新回复(0)