Вопрос про макадрес и роутер
Привет по кругу всем достойным в чате! Уважаемые, подскажите:
1. Где и кем (при серфинге в интернете) определяется макадрес компьтера пользователя? Как и кем хранится? В какой степени макадрес может деанонимизировать пользователя? Если может, то какие меры необходимо выполнять, чтобы не светить свой макадрес?
1. Такая ли же ситуация при выходе по WiFI USB модему? Макадрес принадлежит компьютеру или модему?
2. Скрывает ли Tor макадрес?
4. Возможно, Tor (с Torrbutton, FF и всеми положенными расширениями) все таки чего нибудь не скрывает? Речь не про куки, не про отключенные скрипты и реферы, вообщем не про требования из FAQ про настройку Tor. Интересно нет еще чего-то, что нужно обязательно включать-выключать чтобы не палится по тупому?
3. (К этому в довесок, если не жалко) Остается ли в памяти Wifi модема или роутера какая-то информация? Какая? Если что-то важое остается, как можно надежно очистить?
Спасибо, если кто отзовется. Сам не комьютерщик ни разу, но добро помню долго. Если окажетесь по случаю в наших краях, приколю как мутить самопальную вязаную картечь. Оччень хорошая получается.
При сёрфинге в интернете (за исключением доступа к сайтам, находящимся в той же локальной сети) MAC-адрес документированно не определяется (выполнение произвольного кода на стороне пользователя из-за уязвимости в программном обеспечении не в счёт).
Хранится в памяти ядра ОС, а вообще это параметр сетевой карты.
Сугубо теоретически можно представить, что зловредный код сообщит ваш мак кому-то, но с тем же успехом он может сообщить любые параметры конфигурации компьютера – например, конкретный тип железа, на котором вы работаете. Полноценная защита от такого может быть реализована только через виртуализацию (хинт: qemu), причём анонимный и неанонимный серфинг должны происходить из-под разных конфигураций (к примеру, неаннимный – с ОС, запущенной на реальном железе, анонимный – с ОС в виртуалке).
Опять же, можно натеоретизировать, что куча сайтов будет эксплоитить пользователей (вставляя зловредный код в движок), чтобы узнать их MAC-и и, т.о., соотнести их анонимные личности с неанонимными. В целом это всё – крайняя экзотика, имеющая смысл лишь при целевых атаках на какие-то специальные конфигурации типа "домашний PC за домашним рутером с прозрачной торификацией", т.к., если есть возможность выполнить код от имени пользователя, то можно просто узнать параметры рутинга, и дальше деанонимизировать его тривиально без всяких маков. Если вы всерьёз собираетесь рассматривать такую угрозу (она вполне реальна) – ставьте ОС в виртуальную машину, либо за внешний рутер.
Такая же. Модему.
Я не уверен, что Tor его вообще знает. Он использует стандартные сетевые интерфейсы к ядру ОС, и что там внутри за транспортный уровень – не его дело.
Без скриптов – вряд ли, впрочем, будет не лишним почитать отсюда и до конца треда, хотя это вряд ли из категории "тупо палиться".
Для начала посмотрите на это. Любая уязвимость браузера, эксплуатируемая веб-сервером, – и трындец всем FF, Torbutton'ам и прочим, поэтому, как минимум, нужно озаботиться настройкой файерволла, чтобы из-под юзера, используемого для анонимного серфинга, нельзя было послать пакет куда попало. К сожалению, это нельзя сделать в windows. Если очень нужна именно винда – есть способ с внешним рутером.
Мне про такое ничего не известно.
P.S.: если коротко, то MAC нормативно никогда не передаётся за пределы локальной сети, так что забудьте об этой проблеме. Если мучит параноя и что-то хочется улучшить, копать надо не в сторону мака, а сюда.
Можно уточнение? Вы пишите: "Если очень нужна именно винда – есть способ с внешним рутером".
А как это сделать, хотя бы в общих чертах? Подскажите способ или хотя направление для размышлений.
Поидее ничего лишнего (типа X-сервера) там не нужно. К примеру, ставится OpenBSD и tor – всё. Дальше настраивается сеть, автозапуск tor'а через /etc/rc.local после загрузки, и поднимается PF (обратите внимание на смену синтаксиса – надо чуть поменять конфиги, даваемые в FAQ). Если соединение с провайдером через VPN (логин:пароль), то могут будут некоторые сложности с настройкой (см. Networking). Конфигурационные файлы редактируются с помощью команд vi, но если вы не аскет – может установить из пакетов vim, если и это не впечатлит – есть варианты типа ee (либо ставьте избыточные иксы с графической средой и используйте редакторы для "людей"). Совершенно аналогично это делается для любой другой системы (можете взять хоть Ubuntu ту же, хотя это и избыточно). Продавались даже железки с уже установленным всем нужным софтом – чисто воткнуть и будет работать, но теперь дело завяло; проще такую железку самому собрать и настроить.
JanusVM – готовая к употреблению виртуальная машина, как вариант из-под Windows.
Выделенный UNIX-хост под OpenBSD решение куда надёжней.
комментариев: 9796 документов: 488 редакций: 5664
Без лицензии ФСБ в России нельзя вести бизнес, связанный с внедрением криптографических продуктов (включая консалтинг, выезд на дом), особенно железа.
комментариев: 11558 документов: 1036 редакций: 4118