miércoles, 12 de octubre de 2011

Manteniendo el anonimato

Saludos Mundo Libre

Intimidad

El primer paso al anonimato es la privacidad. Esto se hace mediante un túnel el tráfico a través de otro servidor o una multitud de los ejércitos. En este sentido, su dirección IP se comunica con otro host que simplemente reenvía el tráfico. Por lo tanto, decir que quería solicitar example.com y estamos utilizando un túnel:
your_ip-> your_tunnel-> example.com
Este your_tunnel manera está haciendo toda la comunicación con example.com y sólo te facilite dicha información. Por supuesto, sabe que your_tunnel your_ip es como se va a conectar a eso directamente.

Túneles inicial

Nosotros vamos a usar términos de referencia para nuestros túneles inicial. La razón es que la TOR que conecta a los túneles al azar y le salto a través de tres túneles diferentes. Por lo tanto, sólo por el uso de la TOR, nuestro transporte se ve así:
your_ip-> random_tor_hop_1-> random_tor_hop_2-> random_tor_exit-> example.com

Si bien esto se ve bien, hay un par de problemas con esto. En primer lugar, las cajas de términos de referencia son donados y cualquier persona puede configurar una salida de Tor. Que se beneficiarían de los datos del usuario al azar es? El gobierno? La gente de registro de datos para vender a terceros para publicidad? Nadie sabe realmente lo que todos estos túneles completamente indigno de confianza. No sólo eso, pero usted puede tener todos sus saltos en los Estados Unidos (más sobre este tema más adelante) o por personas dispuestas a dar a sus registros de conexión inicial a alguien presionando a ellos (el gobierno). Es demasiado aleatorio para la confianza.
* Esto puede ser evitada mediante la creación de estática salidas TOR para elegir. Esto sólo es realmente útil si tienes varios problemas en el sistema host y configurar su propia red TOR privado.

La mayoría de personas dependen de cifrado a través de sus túneles de TOR. El único problema es que va a reenviar todo el tráfico a través de estos túneles. Por lo tanto, la salida se ha cifrado su negociación y simplemente puede descifrar a voluntad. El cifrado no es una fuerza mágica y requiere que usted para negociar los términos de la codificación y la información pertinente antes de encriptar los datos entre los hosts. Porque eres un túnel a través de otro servidor, este servidor negocia que el cifrado para usted y lo que puede descifrar a voluntad.

Otro problema que atraviesan es cómo funciona la TOR. Es simplemente enlazado a un puerto y los programas son necesarios para poder a través de este puerto para hacer un túnel a través de TOR. Desafortunadamente, algunos programas no se sigue como proxies de aplicación y algunos ni siquiera son conscientes de este túnel están en su lugar.

No se dan cuenta de un túnel?

Por lo tanto, estrictamente hablando, en términos del navegador, vamos a hablar de lenguajes como Flash y Java. Estos se ejecutan en una máquina virtual en el host local. Debido a esto, ellos no se preocupan por establecer la configuración del proxy en el navegador. Si estos langauges crear una conexión a un host externo, su dirección real se enviará a este servidor. Tanto por su anonimato. Debido a esto, tenemos que ser capaces de transmitir todo el tráfico en el host a través de un túnel encriptado. Vamos a utilizar VPN para esto.

Red Privada Virtual

Una red privada virtual a configurar una interfaz en el equipo para el transporte de todo el tráfico a través de él a la cifrada túnel VPN. En este sentido, todo el tráfico que se genera a partir de la máquina debe ser empujado a través de esta interfaz. Aunque la mayoría de VPN le dará una combinación de teclas para hacer esto para usted, otros no. No hay razón para hacer este artículo mucho más largo y vencer a un caballo muerto, así que aquí tiene una guía sobre estos asuntos:

http://www.shorewall.net/OPENVPN.html

Este sistema utiliza reglas de firewall para asegurarse de que nada sale de la interfaz equivocada ya través de la interfaz de túnel. Esto incluye los problemas antes mencionados con otros lenguajes como Flash y Java.

Bien, ahora tenemos:
your_ip-> VPN_hop1-> VPN_exit-> random_hop1-> random_hop2-> random_exit-> example.com

Ahora, el problema radica en que VPN para elegir. Esto es realmente todo acerca de la política y la observación de la corporación. Para empezar, ninguno de los rebotes ni la empresa puede estar en los Estados Unidos.

¿Por qué no Estados Unidos?

Estados Unidos cuenta con políticas de retención de datos que la fuerza del ISP para incluir al menos 6 meses de datos de registro. Esto es por lo general la información de cabecera como el que acceder a que ip de acogida y no los datos reales de carga útil. También tenemos el problema de que el gobierno sea capaz de citar cualquier información que desee de la empresa. Si eso no es suficiente, se puede configurar los grifos de la ISP para monitorizar la actividad más de estos hosts. Esto realmente no es defendible que pueda ser acusado de una Ley de Seguridad Nacional (carta de la seguridad nacional - http://en.wikipedia...._data_retention) y entonces no puede comunicarse con un abogado los cargos que se presentan. Por lo tanto, es muy difícil y costoso de la lucha del gobierno de acceder a la información de un ISP.

A pesar de que la empresa puede estar ubicado fuera de los Estados Unidos, si el salto es interno a los Estados Unidos, por lo que es el ISP que lo hospeda. Por lo tanto, no hay nada dentro de Estados Unidos es de confianza.

Estados Unidos es la única preocupación?

Varios países están adoptando estas políticas en línea misma, por desgracia. Ciertos lugares, como Europa, no son totalmente fiables, pero no tan malo como todavía NSL. Si vamos con los proveedores de fuera de la costa, tenemos que ser capaces de ir con alguien que la compañía se encuentra en un lugar donde no tienen que cumplir con las regulaciones del gobierno nuestro objetivo. Nos gustaría continuar con la política y ver que no tiene buenas relaciones diplomáticas con el gobierno de nuestro destino / país en general. Sin embargo, hay que tratar de mantenerse al día con la política de su bota se encuentran pulg Por ejemplo, si nos fuimos con los Países Bajos, entonces tendríamos que los holandeses de alta tecnología de fuerza contra el crimen de que preocuparse y que podría ser utilizado por el gobierno del país de destino para obtener información de los ISP el rebote se reciben pulg Sin embargo, considerando la retención de datos no es una política en esta área, sin embargo, es posible que no hay nada después de la información de ellos.

Retención de datos:
http://en.wikipedia...._data_retention
# http://epic.org/priv....html recursos

Las relaciones diplomáticas (por lo general un buen Google te llevará a lo que usted quiere) Ejemplo:
http://geography.abo...odiplomatic.htm
http://en.wikipedia....public_of_China

Todo esto parece imposible, ¿qué hacemos?

Pues bien, anti-depuración tiene que ver con el arrastre de ingeniería inversa tanto que no desea continuar. El anonimato es por arrastre de los seguidores saltando a través de tantos lugares que, o bien toma mucho tiempo o es demasiado caro para continuar. Cada salto que ir a través de medios que tienen que seguir por otro de otra fuente. Cuanto más tiempo tome, mayor será la probabilidad de los registros (si se mantiene) se han ido. Las solicitudes de información también puede tomar mucho tiempo si tiene que empujar a través de varios hosts diferentes. Recuerde que con nuestra configuración actual, es necesario hacer un seguimiento:
random_exit -> random_hop2 -> random_hop1 -> vpn_jurasdiction2 -> vpn_jurasdiction1

Por supuesto, después de conseguir a través de los saltos al azar, ¿cómo sabemos que la sociedad no sólo le pedirá al proveedor de VPN directamente de los registros de acceso y no preocuparse por los problemas jurasdiction? Esto es simplemente demultiplexar tráfico. En pocas palabras, todo el tráfico de usuario a un salto de VPN se pueden combinar y dissassembled en el nodo de salida. Esto le permite communciate través de la VPN y no te preocupes por eso está realizando un seguimiento a una sola persona. Por lo tanto los registros de conexión a cada salto se debe encontrar en el fin de localizar el autor, asumiendo los registros son aún mantiene.

Aún así, todavía es posible. Nunca se sabe lo que deparará el futuro, nunca es seguro confiar en los saltos mismo.

Todo es inútil?

No tanto, pero lo hace todo dependerá de su objetivo. Si usted es hacking de la casa o cerca de casa, no sólo por lo mucho que puede hacer. Lo que realmente hay que hacer es cortar desde otro punto de acceso. Vivimos en el día de la WEP y OPEN wifi, esto es en todas partes. Incluso lugares como McDonalds ofrece acceso gratuito. Encontrar el punto de algún usuario del hogar al azar de acceso, ingresar, y de rebote a partir de ahí. Incluso entonces si se trata de rastrear, no se remontan a su ubicación. Obviamente, tienes que tener cuidado de que se note. Esté atento a la cámara. No sólo el lugar que estás viniendo, pero las áreas circundantes con la potente cámara que puede tomar su lugar. También, asegúrese de que su dirección MAC es al azar y que nunca jamás hacer nada con la información de identificación personal.

MAC Address

La tarjeta de red tiene una dirección física asociada a él que a menudo se queman directamente en la tarjeta. Esta dirección física es lo que los switches y routers toman decisiones basadas fuera de. Esto puede revelar información como el fabricante del producto. Aunque solo, este no tendrá ninguna incidencia en su situación, puede ser utilizado como prueba en su contra. He oído a mucha gente decir que no hay razón para cambiar su dirección MAC, ya que no puede atribuirse a que, esto es una mentira. En este momento (09/26/2011), el Departamento de Policía de Austin (EE.UU.) se iniciará en torno a la conducción y señalar redes inalámbricas abiertas a los ciudadanos. Teniendo en cuenta su dirección MAC se emite cuando se está conectado a un punto de acceso, no es demasiado inverosímil que las direcciones MAC en la zona se puede escanear en el futuro. Piensa en ello, hacen el seguimiento de la persona hacia cualquier red que se encontraba, descubre que es una red pública o de los usuarios no tenían conocimiento de la actividad en su red, y luego se cubren quizás un kilómetro de ancho, con una furgoneta agradable con un satélite conectado . Usted puede cubrir grandes distancias y sólo tiene que buscar que un mac en particular.

MISC. Consejos:

Use un disco en vivo corriendo de una tarjeta Micro-SD y siempre use una máquina de encriptación de disco completo. Con encriptación de disco completo, no se puede escribir en esa partición. He conocido a gente que lleva un disco en vivo y guardar IV de sus discos duros. Eso es una práctica bastante inútil ya que ahora tienen algo en usted que puede llevar a que algunos propietarios de la red. Con un disco en vivo, tan pronto como la máquina se apaga, la memoria en la que se ejecutó poco a poco va desapareciendo. Si usted es sorprendido en el acto, sólo tiene que comer la tarjeta Micro-SD y tratar de mantener su computadora portátil lo más caliente posible y lejos de las autoridades (ver en los ataques de arranque en frío). Teniendo en cuenta algunas de las Micro-SD vienen en archivos de 16 GB y 32 GB, que debería ser suficiente para adaptarse a una viva linux instalar. Esto también se debe almacenar las claves VPN en él, así por lo que se destruyen en el proceso si te pillan en vivo.



Enlaces (mantenerse informado):

reddit.com / r / privacidad
http://www.wildersse...isplay.php?f=40

Fuente: http://www.xtremeroot.net/Offensive/index.php?showtopic=56

Traduccion: Dellcom1a

SAludos Mundo Libre.

No hay comentarios:

Publicar un comentario