Bagaimana TIDAK menggunakan I2P dan TOR

Atau, kisah tentang cara tak terduga untuk mengungkapkan pengguna jaringan anonim yang didistribusikan.





Pengguna jaringan dan browser anonim mungkin menggunakannya untuk mengunjungi sebagian besar situs yang diblokir / dilindungi. Pada saat yang sama, tidak semua dari mereka berharap fakta kunjungan ini akan tetap anonim. Jika anonimitas tidak mengganggu Anda, maka konten artikel selanjutnya, kemungkinan besar, tidak akan menarik minat Anda.





Saya bertanya kepada pengguna lainnya, di mana Anda dapat membiasakan diri dengan alasan abstrak paranoid pemula tentang bagaimana pengguna browser anonim dapat diekspos.





Pernyataan

Penulis tidak bertanggung jawab atas paranoia yang mungkin Anda alami saat membaca publikasi ini. Nah, dan, untuk keandalan informasi yang terkandung di dalamnya.





Vektor serangan

Dalam alasan kami, kami tidak akan membahas seluk-beluk fungsi jaringan yang terdaftar dan mencoba meretasnya. Seperti yang Anda ketahui, bahkan dalam sarana perlindungan yang paling sempurna sekalipun, hambatannya adalah seseorang. Oleh karena itu, kita akan berbicara tentang metode yang melewati protokol terdistribusi, mengeksploitasi kesalahan umum pengguna, pengaturan, atau perangkat lunak itu sendiri.





Yang kami maksud dengan de-anonimisasi adalah pengungkapan alamat IP asli pengguna.





Sidik jari

"" , . "" , , Google, Facebook , , , .





, , , , . "" . , , .





, "" . , " ", , onion/i2p . HTTP, DNS,WebRTC ..





, - , Firewall IP localhost , .





, .





, - , , , API DNS ...





wireshark tcpdump.





, http:// https:// , . file:// smb://, / .





, http:// https:// .





GPS //

, , .





, , , . . , . .





. . . , , , , .





. ?





onion/i2p /. . , "" , , , . , .





. , , "".





, ( tor|i2p) IP .





. , , .





:





  1. - I2P/TOR , . , IP .





  2. - , . . "" , , . , , Windows Windows Update .





    ( , Windows , , , .)





  3. - . . , , , ( ) , - . , "", / . , "", " ". , " " .





-, . , , MAC , . , . , .





/

- . , . , - , .





"" , - ( ) .





Menariknya, informasi ini dapat diekstraksi bahkan dari sesi pengguna TCP / HTTPS yang aman / terenkripsi dengan mengukur interval antara paket IP.





Mikrofon (misalnya, di ponsel Anda) dalam jangkauan dapat melakukan hal yang sama. Berdasarkan hal ini, indeks khusus dapat disusun, yang, dengan analogi layanan untuk menentukan nama komposisi musik yang diputar di latar belakang, akan dapat menentukan bahwa Andalah yang mengetik pesannya.





Menonaktifkan JS sebagian akan menghemat, tetapi klik mouse tidak hilang saat menavigasi halaman, jadi jauhkan mikrofon dari tempat kerja Anda.









P.S. Paranoia yang bagus, kawan!








All Articles