Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
книги хакеры / Iskusstvo_legalnogo_anonimnogo_i_bezopasnogo_dostupa_k_resursam.pdf
Скачиваний:
18
Добавлен:
19.04.2024
Размер:
42.8 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

 

 

 

o

 

ГпаваNOW!13.

 

 

 

 

 

 

to

BUY

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

267NOW!

o

Основные анонимны е сет и

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

Таблица 13.2. Список популярных клиентов сети GnutellaClick

 

 

 

m

w

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

.c

 

 

.

 

 

 

 

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Название

Ссылка

Протокол

Операционная

система

 

 

 

Gtk-Gnutella

tinyurl.com/q4xcxvx

Gnutella

Windows, OS X, Linux

LimeWire

freelimewiredownload.net

Gnutella

Windows

PeerProject

peerproject.org

Gnutella, Gnutella2

Windows

Phex

phex.org

Gnutella

Windows, OS X, Linux

Shareaza

shareaza.sourceforge.net

Gnutella, Gnutella2

Windows

I2P

Аббревиатура I2P расшифровывается как Invisible Internet Project, проект «Невидимый Ин­ тернет», и скрывает под собой ответвление ранее описанного проекта Freenet. Суть проекта I2P, созданного в 2003 году, — организовать свободно доступную сверхустойчивую, ано­ нимную, оверлейную (т. е. создаваемую поверх другой сети), зашифрованную сеть и про­ граммное обеспечение, применимое для веб!-серфинга, анонимного хостинга (создания анонимных сайтов, форумов и чатов, файлообменных серверов и т. д.), систем обмена мгновенными сообщениями, ведения блогов, а также для файлообмена (в том числе пирин­

гового), электронной почты, VoIP и многого другого. vkПодробнее.com/dwdwtorпро сеть I2P вы узнаете из главы 15.

RetroShare

RetroShare — платформа для децентрализованного обмена письмами, мгновенными сооб­ щениями и файлами с помощью шифрованной F2F/P2P-ceTH, построенной на основе алго­ ритмов GNU Privacy Guard и протокола совершенной секретности с упреждением. Для работы в сети необходимо найти не менее 10 доверенных участников, которые более или менее регулярно входят в сеть.

Несмотря на то, что RetroShare довольно сложна для подключения, эта сеть предлагает практически безграничные возможности к общению и обмену контентом, главный признак которых — безопасность.

Подробнее про сеть RetroShare вы узнаете из главы 16.

Гибридные анонимные сети

В гибридных сетях, в отличие от полностью децентрализованных, для координации работы, поиска или предоставления информации о существующих компьютерах в сети и их статусе используются серверы. Гибридные сети сочетают скорость централизованных сетей и на­ дежность децентрализованных благодаря схемам с независимыми серверами индексации, синхронизирующими данные между собой. При выходе из строя одного или нескольких таких серверов сеть продолжает функционировать.

Далее рассмотрен ряд основных гибридных анонимных сетей, а с самой популярной из них — сетью Тог — вы познакомитесь детальнее в главе 17.

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

268

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

w Click

 

 

 

 

 

 

 

 

 

 

 

 

m

 

.Cjdnse

 

w

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

 

 

p

df

 

 

 

g

.c

 

 

 

 

 

 

n

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

 

 

 

o

Ч асть III. Анонимные сети: защищенная работа в И нтернетеNOW!

 

 

 

 

 

 

to

BUY

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Cjdns представляет собой сетевой протокол, с помощью которого создаются гибридные за­ щищенные децентрализованные сети. Протокол Cjdns может работать через обычный Ин­ тернет, создавая оверлейные сети, или напрямую — между роутерами (маршрутизаторами), образуя ячеистую сеть (рис. 13.4). Таковой является, например, сеть Hyperboria.

vk.com/dwdwtorРис. 13.4. Топология ячеистой сети

Работа сетевого протокола Cjdns осуществляется через сетевой туннель. Программы могут работать в этой сети при условии, что они поддерживают протокол IPv6. После установки нужного программного обеспечения трафик автоматически перенаправляется в эту сеть, что позволяет избежать дополнительной настройки программ. В сети на основе протокола Cjdns для пользователя генерируется 1Ру6-адрес, который относится к приватной части IPv6адресов, а это означает, что коллизии между настоящим 1Ру6-адресом и присвоенным поль­ зователю приватным предотвращаться не будут.

При подключении через Интернет пользователю нужно найти уже существующий узел сети и узнать его адрес и ключ. При подключении маршрутизатор-маршрутизатор— все это осуществляется автоматически. Маршрутизация трафика обеспечивается с помощью систе­ мы, аналогичной Kademlia DHT, — точнее говоря, каталог маршрутов постоянно обновля­ ется из-за того, что конфигурация сети может поменяться. Таким образом сеть поддержива­ ет оптимальную нагрузку через все узлы и выбирает самый короткий путь для трафика.

Трафик в этой приватной сети не может быть расшифрован никем, кроме узла, которому он должен быть доставлен. Однако сама сеть не анонимная — с помощью трассировки можно узнать цепочку узлов и выяснить реальный 1Ру4-адрес отправителя, впрочем, при подклю­ чении маршрутизатор-маршрутизатор эта проблема отпадает, и сеть также становится ано­ нимной.

В данный момент протокол Cjdns находится в состоянии разработки и доступен для боль­ шинства UNIX-подобных систем, таких как Linux, OS X, FreeBSD и Illumos. Подробную информацию о сети и протоколе можно найти по адресу cjdroute.net.

 

 

 

 

hang

e

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

d

 

 

F

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

 

 

o

 

ГпаваNOW!13. Основные анонимные се ти

 

 

 

 

 

 

to

BUY

 

 

 

 

w Click

 

 

 

 

 

 

 

 

 

 

m

 

.Psiphone

w

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

 

p

df

 

 

 

g

.c

 

 

 

 

 

 

n

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

269NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Psiphon — канадский проект, созданный с целью обеспечения граждан стран, где осуществи ляется цензура Интернета, доступом к интернет-ресурсам, заблокированным сетевой цензу­ рой. В сети Psiphon жители стран со свободным доступом к Интернету предоставляют свои компьютеры для хостинга прокси-серверов с зашифрованным соединением, используемых гражданами стран с интернет-цензурой. Доступ их к интернет-ресурсам осуществляется через доверенных участников проекта, подключенных к главному серверу Psiphon.

Для соединения с прокси-сервером через протокол SSH, SSH+ или VPN используются вы­ даваемые пользователю администратором прокси-сервера уникальные веб-адрес, логин и пароль без внесения каких-либо изменений в настройки браузера. Такая процедура может осуществляться только доверенными лицами, и поскольку администратор прокси-сервера владеет документированной информацией об активности своего пользователя, полная за­ щита данных этого пользователя не обеспечивается. При этом программа предупреждает администратора об изменениях в его собственной сети, чтобы он мог предоставить пользо­ вателям новые веб-адреса.

Сеть Psiphon поддерживает анонимный веб-серфинг и ведение блогов, но не подходит для чатов и VoIP. Одна из отличительных особенностей Psiphon — это отсутствие необходимо­ сти загружать большие программы для ее установки. Требуются лишь небольшой по разме­ ру клиент и доступ к онлайн-службам, что является значительным преимуществом для пользователей, обеспокоенных тем, что их компьютеры могут проверить на предмет нали­ чия на них запрещенных программ.

Каждая новая версия Psiphon упрощается, и текущая третья версия — одна из самых ма­

vkленьких.поcom/dwdwtorразмеру и незаметных программ. Загрузить приложение Psiphon можно по адре­ су tinyurl. om/n9avc6e.

Psiphon работает следующим образом: пользователь загружает небольшой исполняемый файл приложения, не требующий установки: либо на компьютер, либо на карту памяти, ко­ торую можно носить с собой. После запуска программы приложение Psiphon автоматически соединится с одним из серверов по зашифрованному каналу, и на экране откроется окно Psiphon (рис. 13.5).

В раскрывающемся списке в нижней части окна программы вы можете выбрать страну — местонахождение сервера. В случае, если установить соединение не получается, попробуй­ те перезапустить программу с правами администратора.

B IT M A S K ф у н к ц и о н а л ь н ы й а н а л о г P S IP H O N

По ссылке bitmask.net/ru можно загрузить приложение Bitmask с аналогичным функциона­ лом.

Сеть Psiphon разрабатывалась только для работы в среде Windows и Android, поэтому поль­ зователи OS X, iOS и других операционных систем не имеют к ней доступа. Второй недос­ таток Psiphon — в отличие от таких инструментов анонимности, как Тог, — в том, что она не гарантирует защиту ваших личных данных. Кроме того, некоторые блокировки Psiphon обойти не в состоянии — это зависит от вашего провайдера.

Оп р е д е л и т е л ь ти п а б л о к и р о в к и

На страницах habrahabr.ru/post/229377/ и habrahabr.ru/post/228305/ вы найдете описание типов блокировки сайтов и инструмент для их анализа.

Несмотря на то, что трафик внутри сети Psiphon шифруется, информацию о том, что ваш компьютер подключен к серверам Psiphon, получить можно. Защиты от анализа трафика