Какие данные компьютера кроме IP передаются удаленному серверу?
Подскажите, пожалуйста, вот вы работаете в сети, через обычный провайдер. Какие данные вашего компьютера допустим http сервер получает от вас? IP! MAC адрес? Есть ли какая привязка к железу, которая в будущем может помочь выявить, что данный просмотр или действие было сделано именно с данного компьютера?
Или вы подключаетесь к open vpn, кроме вашего внешнего ip какие данные получает от вас vpn сервер?
И если вы подключаетесь через мобильны телефон как модем?
Спасибо.
Ссылки
[link1] https://www.pgpru.com/comment22725
[link2] https://secure.wikimedia.org/wikipedia/en/wiki/List_of_HTTP_header_fields
[link3] http://spys.ru/check/
[link4] http://leader.ru/secure/who.html
[link5] https://www.pgpru.com/comment36703
[link6] https://www.pgpru.com/chernowiki/rukovodstva/voprosykandidatyvfaq/anonimnostjobschievoprosy#h36800-2
[link7] http://whoer.net/ext
[link8] http://www.stilllistener.addr.com/checkpoint1/index.shtml
[link9] http://pseudo-flaw.net/tor/torbutton/enumerate-firefox-addons.html
[link10] http://internet-law.ru/forum/index.php?threadid=3260;start=30
[link11] https://www.pgpru.com/forum/anonimnostjvinternet/obezlichivanieshifrovannogotrafikajabberissl
[link12] http://www.securitylab.ru/news/396431.php
[link13] http://www.caida.org/publications/papers/2005/fingerprinting/KohnoBroidoClaffy05-devicefingerprinting.pdf
Что-то типа уже обсуждавшегося: /comment22725[link1]. В общем случае – сервер получает передаваемые ему браузером так называемые HTTP headers[link2]. Часть из них можно просмотреть на ряде сайтов типа этого[link3] и этого[link4]. Также передаётся часовой пояс, локально время на машине, разрешение экрана, глубина цвета, список установленных плагинов, может ещё чё — список длинный. Есть много неявных передач куков и флэш-куков и т.д. По отдельности каждый из этих параметров смотрится безобидно, а все вместе — позволяют легко деанонимизировать пользователя (см. обсуждение panopticlick: /comment36703[link5]). В качестве борьбы с этим рекомендуется использовать плагин torbutton к firefox и отключать флэш, Java, JS и прочий актив, но и это не идеально: в частности, при включённом JS из связки torbutton+firefox утекает разрешение экарана. Сам torbutton можно использовать в связке с любым прокси или даже напрямую.
В норме, согласно протоколу, не передаётся. Хотя в винде всё можно — там зачем-то MAC прописывается в параметрах NTFS :)
Сложно отвечать за мощный цельный спайваре типа винды и её IE во всех ипостасях. В норме – нет такой привязки, но уязвимость в браузере может позволить злоумышленному серверу получить полную информацию о конфигурации железа (см. подробное обсуждение здесь[link6]).
Скорей всего: версию OpenVPN, версию OpenSSL, версию ОС. Возможно — текущее время на машине.
По логике вещей, если трафик очищен компом перед отдачей мобильному, то ничего дополнительного сотовый оператор не получит кроме того, что он итак получает с телефона при звонках (типа IMEI). Здесь нужно курить стандарты Bluetooth, GPRS. Во всяком случае, если между телефоном и целевым компом стоит ещё один комп-рутер, который, собственно, и передаёт пакеты на телефон, делая анонимный туннель для целевого компа, то ничего утекать с целевого компа не должно.
можете самостоятельно посмотреть,например здесь[link7] илиздесь[link8]
Опция TCP timestamps сохраняется в соответствующих пакетах и позволяет различать пользователей VPN, определять аптайм и тип ОС. Если в Tor некоторые служебные поля пакетов перебиваются, то через VPN они идут как есть.
А данные об установленных плагинах FireFox передаёт в сеть?
Может быть, не передёт сам каждый раз целево, но отвечает по запросу со стороны сервера. Во всяком случае, сервер точно может определить наличие/отсутствие ряда плагинов.
То есть не всех? А как отличить?
Речь про расширения? Если про них: возможность удаленного пересчёта установленных расширений Firefox, следует считать ошибкой кода, о которой следует сообщать в багзиллу.
Как пересчитывали расширения в том году[link9]
При построении защиты нужно исходить из того, что все плагины потенциально определяемы. Это хорошая рабочая гипотеза. Именно поэтому при работе с torbutton использовать другие плагины не рекомендуется, если очень нужна анонимность (и в целом: кто его знает, как они будут друг с другом делить одни и те же настройки). К примеру, по вышеуказанным чекерам сайты говорят, что у меня есть djvu-плагин :)
Если говорить более предметно, то сайт, к примеру, может установить, имеется ли поддержка flash'а и Java'ы.
Стоит определиться в терминах. TorButton, как и NoScript, Certificate Patrol, AdBlock и прочее — это расширения, написанные на XUL. Плагины — это зарегистрированные в браузере приложения/библиотеки, используемые для обработки определённых файлов: проигрывания флэш-анимации, отображения pdf-файлов в окне браузера и т.д. В штатном режиме браузер не должен сообщать об установленных расширениях. А поддерживаемые плагины штатно запрашиваются через js.
Всем спасибо за ответ!
Скажите, вот если игнорировать информацию с браузера. Какую информацию несет в себе пакеты передаваемые серверу, в заголовке например?
По поводу того, что windows даже в ntfs записывает mac адрем, вопрос тогда такой, а какой именно использует mac адрес? Сетевой карты? Wi-Fi сетевой карты? А если сетевой карты нет в компьютере?
Взято отсюда[link10]: за что купил, за то и продаю. Может быть, какие-то подробности вам бы подсказали виндофилы. Есть книги по криминалистке файловых систем, даже на форуме ссылки были — в них должна быть более полная документация.
На "транспортном" уровне для передачи данных обычно используются только TCP, UDP или ICMP. В TCP есть параметр TTL, в винде он по умолчанию 128, в юниксах — 64. Если его не менять, вряд ли будете по нему выделяться. Есть ещё в пакетах какие-то рандомные tcp sequences (не знаю термин), которые позволяют стороннему серверу в ряде случаев определять версию вашей ОС. Возможно, можно определить и локальное время на машине(?) или её аптайм. Был такой топик[link11] на тему конкретно SSL в трафике, но никто ничего особого не назвал. Стоит отметить, что я не специалист в этом деле :)
unknown'овский пост выше по треду касается не только VPN, но и всего TCP. Собственно, это и есть ответ.
Да, я не сильно ошибся в прогнозах:
Отсюда[link12].
Статья на эту тему[link13].