Если мы уже затронем тему об информации, которая игнорируется в большинстве современных мануалов и статей по ИБ, то это информация о том, как сохранять безопасность, занимаясь хакингом.
Другими словами, люли пишущие мануалы на тематических форумах пропускают подробную детализацию действий и техник, которые обычный хакер будет использовать, и которые будут гарантировать определенный уровень анонимности и безопасности.
Ты можешь быть самым лучшим хакером во вселенной, но если ты не можешь избавится от своих отпечатков в интернете и правильно стирать свои следы, то ты просто потерпишь полный провал.
Поэтому перед тем, как взламывать всё, что плохо защищено, мы детально обсудим, как выстроить уровни безопасности для обеспечения максимального уровня защиты.
Всё с чистого листа.
Единственное наиболее эффективное правило для безопасности при хакинге можно выразить в шести словах: “Каждый раз начинай с чистого листа”.
Под словами “с чистого листа” я имею ввиду новый ПК, новый IP-адрес, новый хот-спот и новые сервера для каждого нового взлома.
Следователи будут искать похожие паттерны между атаками. Они будут пытаться сложить мелкие улики в некий пазл, для составления более объемной и ясной картины: “Встречали ли мы этот IP в подобных/других атаках? Какой браузер использовался этим IP в других атаках? К какому аккаунту Gmail/Yahoo/Microsoft был получен доступ в прошлых атаках?”
Не думайте, что правоохранительные структуры во время проведения расследований работают на отъ#бись. У них есть доступ к пулу информации, начиная от логов вашего локального интернет-провайдера и заканчивая сайтами социальных сетей. Чтобы понять, как работают проекты по массовой слежке под управлением правительств (США, Франция, Канада, Великобритания и так далее), ознакомьтесь с историей Эдварда Сноудена и приготовьтесь удивиться.
Старт с нуля каждый раз помогает сохранять завесу анонимности вокруг артефактов, собираемых следователями, и помешает им соединить элементы для отслеживания вашей реальной личности.
Анонимность в сети.
Первый закон принципа чистого листа - никогда не пользоваться своим основным IP-адресом, везде: в вашем доме/университете/работе. Никогда. Даже с несколькими уровнями анонимности поверх них. Всегда допускайте, что на определенном этапе вследствие небольшого сбоя в системе может каким-либо образом произойти утечка вашего реального IP-адреса и это попадет к следователю: крошечная деталь, которую вы упустили, ограничения какой-либо технологии или супермощные системы сбора и анализа информации АНБ. А как известно, с АНБ шутки плохи.
Небольшая зацепка к реальному миру - это все, что необходимо, чтобы смотивировать представителя правоохранительных органов копнуть глубже, выписать ордер и надавить на вас, чтобы вы признали себя виновным.
Первый лвл - растворись среди толпы.
Какой IP-адрес тогда использовать? Я крайне рекомендую использовать Wi-Fi хот-споты, например, в забегаловках (Olympus, McDonalds и проч.), либо крупные публичные пространства типа торговых комплексов, вокзалов и т.д., при условии, что там есть достаточно много людей, чтобы скрыть вас от потенциальных камер.
При доступе к Wi-Fi хот-споту у вас могут быть запрошены персональные данные, но конечно, вы можете ввести любую информацию, какую захотите. Если требуется верификация по мобильному телефону, выбирайте другой спот или используйте левую SIM-карту - оплаченную за наличные, если у вас есть такая возможность.
Если требуется подтверждение по электронной почте, используйте почту на https://temp-mail.org/ru/. Это сайт, который предоставляет доступ к почтовому ящику буквально за считанные секунды, что весьма полезно для получения ссылок подтверждения и спам-сообщений.
Второй лвл - передавай данные контрабандой, будто ты “чемпион”.
Второй уровень безопасности хакинга в значительной степени - наиболее важный. Как правило, он включает использование туннелированного подключения к сети, которая шифрует все данные, которые путешествуют по ней, и в идеале не ведет совершенно никаких логов о том, кто и к какому IP-адресу получает доступ.
TOR - это свободный и опенсорсный проект, который занимается именно этим. Это сеть из серверов, которые обмениваются шифрованной информацией. К примеру, запрос с вашего компьютера в России зайдет в сеть TOR, будет зашифрован несколько раз и выйдет на сервере в Китае, перед тем, как достичь финального пункта своего назначения (интернет ресурсы)
Сервисы, которые вы посещаете не смогут увидеть оригинальный IP-адрес; они увидят только IP-адрес выходного узла. Поскольку множество людей используют этот выходной узел, позже это может сильно запутать любого, кто проводит расследование.
Первый узел знает ваш реальный IP-адрес (и следовательно, ваше реальное местоположение), но не знает, какой выходной узел ваш запрос будет использовать в завершении своего пути. Если, вдобавок ко всему, веб-страница вернула данные, используя SSL (HTTPS), первый узел больше не сможет видеть содержимое вашего запроса, только IP-адрес конечного узла.
Принимая во внимание большое количество доступных узлов для пересылки запросов пользователей, шансы одновременного прохождения через скомпрометированный входной узел и скомпрометированный выходной узел - достаточно низки. Хотя это правда, что по-прежнему имеются способы нарушения анонимности пользователей, эффективность которых была доказана.
Подумайте о вредоносном сайте, который делает инъекцию кода в ваш TOR-браузер. Код устанавливает вредоносное ПО, которое совершает обычные запросы (которые не идут через TOR) на сайт под контролем правительства.
Это эффективно устраняет каждый уровень защиты, который предоставляет TOR. Подобные сценарии находятся полностью в пределах возможностей правительственных структур и серьезных корпораций. Более того, долгое время ходят слухи о том, что некоторые правительственные структуры контролируют приличное количество узлов в сети TOR, а следовательно, могут коррелировать различную информацию и статистики с целью уникальной идентификации пользователей TOR; остерегайтесь ограничений этого сервиса.
Если TOR - не лучший вариант для вас, можно использовать VPN-провайдера - предпочтительно, платного , так, чтобы у вас была уверенность в определенном уровне надежности.
Виртуальная часть сеть (VPN) - это шифрованная сеть из двух и более машин. VPN-провайдер создает туннель между вашей рабочей станцией и одним из своих серверов. Любой запрос, который вы отправляете из своего браузера, будет проходить через их сервер, который будет в процессе скрывать ваш реальный IP-адрес.
Каждый запрос с вашего компьютера шифруется. Ваш местный интернет-провайдер не будет знать, какой трафик вы отправляете, или с каким IP-адресом вы контактируете, что весьма полезно для скрытия от программ по цензуре, проводимых правительственными структурами. При такой настройке, конечно, VPN-провайдер является самым слабым звеном. Он знает ваш оригинальный IP-адрес, а следовательно, ваше местоположение (даже ваше имя, если вы оплатили со своей кредитной карты).
Некоторые сервисы VPN, однако, гарантируют, что их сервера хостятся в странах, нейтральных по отношению к большинству правоохранительных органов и не сохраняют совершенно никаких логов с информацией о том, что происходит на их серверах. Ознакомьтесь с сайтом https://www.privacytools.io/, чтобы получить некоторые примеры.
Анонимность системы.
Поскольку с сервера Front Gun будут запускаться все атаки, на него нужно загрузить и установить все наши любимые инструменты. Нет нужды держать все на своем локальном компьютере, это значительно снижает вероятность того, что вас заподозрят в каком-либо злонамеренном поведении.
На деле, ваш локальный компьютер может состоять из временной операционной системы, загружаемой с Live USB-флешки. Таким образом, любые данные, даже удаленно связывающие вас с атакой, будут стираться после каждой перезагрузки.
Что касается выбора дистрибутива Linux, если вы используете сеть TOR, предпочтительнее использовать WHONIX или TAILS, которые инкапсулируют весь трафик внутри сети TOR. С другой стороны, Kali Linux, возможно, это самый простой вариант, хотя и другие дистрибутивы Linux справятся с этим, при условии, что вы можете поставить VPN-клиент на них.
Доп.ссылки:
http://www.linuxliveusb.com/ -- Установка загрузочного Linux на USB.
https://www.whonix.org/ -- ОС Whonix, дистрибутив Linux на основе Debian, ранее известный как TorBOX.
https://tails.boum.org/ -- ОС Tails, дистрибутив Linux на основе Debian, созданный для обеспечения приватности и анонимности.
Если вы задумываетесь о том, какую ОС использовать для анонимности, обязательно, к списку: Tails и Whonix добавьте Kodachi. Не буду говорить много о этой ОС, но она считается лучшей, в своём роде.
Заключение.
Сегодня мы поговорили об анонимности до, во время, и после успешного (или не совсем) взлома. Разобрали одни из важных свод правил, для настоящего профессионала. На этом всё, желаю удачи каждому анониму.
Еще больше интересных статей от Большого Брата на канале Big Brother's Blog