id: Гость   вход   регистрация
текущее время 07:50 26/09/2021
Автор темы: Гость, тема открыта 04/06/2010 01:45 Печать
Категории: анонимность, микс-сети
https://www.pgpru.com/Форум/ПрактическаяБезопасность/ВопросПроМакадресИРоутер
создать
просмотр
ссылки

Вопрос про макадрес и роутер


Привет по кругу всем достойным в чате! Уважаемые, подскажите:


1. Где и кем (при серфинге в интернете) определяется макадрес компьтера пользователя? Как и кем хранится? В какой степени макадрес может деанонимизировать пользователя? Если может, то какие меры необходимо выполнять, чтобы не светить свой макадрес?


1. Такая ли же ситуация при выходе по WiFI USB модему? Макадрес принадлежит компьютеру или модему?


2. Скрывает ли Tor макадрес?


4. Возможно, Tor (с Torrbutton, FF и всеми положенными расширениями) все таки чего нибудь не скрывает? Речь не про куки, не про отключенные скрипты и реферы, вообщем не про требования из FAQ про настройку Tor. Интересно нет еще чего-то, что нужно обязательно включать-выключать чтобы не палится по тупому?


3. (К этому в довесок, если не жалко) Остается ли в памяти Wifi модема или роутера какая-то информация? Какая? Если что-то важое остается, как можно надежно очистить?


Спасибо, если кто отзовется. Сам не комьютерщик ни разу, но добро помню долго. Если окажетесь по случаю в наших краях, приколю как мутить самопальную вязаную картечь. Оччень хорошая получается.



 
Комментарии
— jackwssp_not_visible (04/06/2010 03:48)   <#>
меняй мак адрес каждый сеанс
— Гость (04/06/2010 07:17)   <#>
Для введения в тему – http://ru.wikipedia.org/wiki/MAC-адрес, http://ru.wikipedia.org/wiki/Сетевая_модель_OSI, http://ru.wikipedia.org/wiki/Ethernet.

1. Где и кем (при серфинге в интернете) определяется макадрес компьтера пользователя?
При сёрфинге в интернете (за исключением доступа к сайтам, находящимся в той же локальной сети) MAC-адрес документированно не определяется (выполнение произвольного кода на стороне пользователя из-за уязвимости в программном обеспечении не в счёт).

Как и кем хранится?
Хранится в памяти ядра ОС, а вообще это параметр сетевой карты.

В какой степени макадрес может деанонимизировать пользователя? Если может, то какие меры необходимо выполнять, чтобы не светить свой макадрес?
Сугубо теоретически можно представить, что зловредный код сообщит ваш мак кому-то, но с тем же успехом он может сообщить любые параметры конфигурации компьютера – например, конкретный тип железа, на котором вы работаете. Полноценная защита от такого может быть реализована только через виртуализацию (хинт: qemu), причём анонимный и неанонимный серфинг должны происходить из-под разных конфигураций (к примеру, неаннимный – с ОС, запущенной на реальном железе, анонимный – с ОС в виртуалке).

Опять же, можно натеоретизировать, что куча сайтов будет эксплоитить пользователей (вставляя зловредный код в движок), чтобы узнать их MAC-и и, т.о., соотнести их анонимные личности с неанонимными. В целом это всё – крайняя экзотика, имеющая смысл лишь при целевых атаках на какие-то специальные конфигурации типа "домашний PC за домашним рутером с прозрачной торификацией", т.к., если есть возможность выполнить код от имени пользователя, то можно просто узнать параметры рутинга, и дальше деанонимизировать его тривиально без всяких маков. Если вы всерьёз собираетесь рассматривать такую угрозу (она вполне реальна) – ставьте ОС в виртуальную машину, либо за внешний рутер.

1. Такая ли же ситуация при выходе по WiFI USB модему? Макадрес принадлежит компьютеру или модему?
Такая же. Модему.

2. Скрывает ли Tor макадрес?
Я не уверен, что Tor его вообще знает. Он использует стандартные сетевые интерфейсы к ядру ОС, и что там внутри за транспортный уровень – не его дело.

4. Возможно, Tor (с Torrbutton, FF и всеми положенными расширениями) все таки чего нибудь не скрывает? Речь не про куки, не про отключенные скрипты и реферы, вообщем не про требования из FAQ про настройку Tor.
Без скриптов – вряд ли, впрочем, будет не лишним почитать отсюда и до конца треда, хотя это вряд ли из категории "тупо палиться".

Интересно нет еще чего-то, что нужно обязательно включать-выключать чтобы не палится по тупому?
Для начала посмотрите на это. Любая уязвимость браузера, эксплуатируемая веб-сервером, – и трындец всем FF, Torbutton'ам и прочим, поэтому, как минимум, нужно озаботиться настройкой файерволла, чтобы из-под юзера, используемого для анонимного серфинга, нельзя было послать пакет куда попало. К сожалению, это нельзя сделать в windows. Если очень нужна именно винда – есть способ с внешним рутером.

3. (К этому в довесок, если не жалко) Остается ли в памяти Wifi модема или роутера какая-то информация?
Мне про такое ничего не известно.

P.S.: если коротко, то MAC нормативно никогда не передаётся за пределы локальной сети, так что забудьте об этой проблеме. Если мучит параноя и что-то хочется улучшить, копать надо не в сторону мака, а сюда.
— Гость (04/06/2010 11:31)   <#>
Большое человеческое спасибо, уважаемый.

Можно уточнение? Вы пишите: "Если очень нужна именно винда – есть способ с внешним рутером".

А как это сделать, хотя бы в общих чертах? Подскажите способ или хотя направление для размышлений.
— Гость (04/06/2010 15:41)   <#>
Подскажите способ или хотя направление для размышлений.
Если натолкнёт к размышлениям, то вот. Технически вопрос подробно не обсуждался, но ничего сложного в этом нет. Берутся 2 машины: одна с Windows на борту, другая – с UNIX (Linux или BSD). Первая подключается ко второй, вторая – к инету. UNIX-машина делает NAT для видовой, т.е. она самый обычный gateway для неё. На UNIX-машину ставится tor и настраивается файерволл (iptables или pf) так, чтобы весь tcp-трафик от виндовой машины заворачивался в tor, а udp и icmp – резалось. Готовые инструкции под задачу есть здесь (случай "Anonymizing Middlebox"), у нас тоже подобное обсуждалось (это чуть другая задача, более сложная, кстати). Если не разбираетесь в UNIX'ах, то попросите толкового знакомого админа – он такую конфигурацию настроит за вечер и бутылку пива. Ну или потратье несколько месяцев на изучение основ UNIX и сетей под них, чтобы настроить самому (вам понадобится лишь знать как установить систему и как работать в командой строке в файерволлом).
— Гость (06/06/2010 00:57)   <#>
Берутся 2 машины: одна с Windows на борту, другая – с UNIX
Какова оптимальная конфигурация для UNIX-машины (можно ли использовать морально устаревшую и, следовательно, недорогую машину)?
— Гость (06/06/2010 06:29)   <#>
можно ли использовать морально устаревшую и, следовательно, недорогую машину
Да, конечно. Любое старое железо – лишь бы на него можно было поставить UNIX-систему.

Какова оптимальная конфигурация для UNIX-машины
Поидее ничего лишнего (типа X-сервера) там не нужно. К примеру, ставится OpenBSD и tor – всё. Дальше настраивается сеть, автозапуск tor'а через /etc/rc.local после загрузки, и поднимается PF (обратите внимание на смену синтаксиса – надо чуть поменять конфиги, даваемые в FAQ). Если соединение с провайдером через VPN (логин:пароль), то могут будут некоторые сложности с настройкой (см. Networking). Конфигурационные файлы редактируются с помощью команд vi, но если вы не аскет – может установить из пакетов vim, если и это не впечатлит – есть варианты типа ee (либо ставьте избыточные иксы с графической средой и используйте редакторы для "людей"). Совершенно аналогично это делается для любой другой системы (можете взять хоть Ubuntu ту же, хотя это и избыточно). Продавались даже железки с уже установленным всем нужным софтом – чисто воткнуть и будет работать, но теперь дело завяло; проще такую железку самому собрать и настроить.
— Гость (06/06/2010 16:48)   <#>
Подскажите способ или хотя направление для размышлений.

JanusVM – готовая к употреблению виртуальная машина, как вариант из-под Windows.
Выделенный UNIX-хост под OpenBSD решение куда надёжней.
— Гость (06/06/2010 17:55)   <#>
Уже обсуждалось. Кстати, не плохая бизнес-идея – накупить дешёвых рутеров, поставить туда ОС с юзерофильными настройками, и продавать такие "ящики". Заодно можно организовать консалтинг для клиентов, выезд на дом... Интересно, за какое время такую лавочку прикроют в РФ, прикрываясь борьбой с терроризьмом? То, что в 2010ом автор решил выложить новый релиз JanusVM – вижу.
— unknown (06/06/2010 20:50)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Без лицензии ФСБ в России нельзя вести бизнес, связанный с внедрением криптографических продуктов (включая консалтинг, выезд на дом), особенно железа.
— Гость (06/06/2010 22:30)   <#>
Разве это криптографический продукт? Если бы я просто продавал рутеры с OpenBSD на борту – разве это нарушение? А то, что там пара конфигов исправлена – тонкости. Здесь вопрос – как позиционировать. Можно сказать, что это рутер для домашних сетей общего назначения, а такая-то настройка – просто "фича искаропки". кому не нравится – может настроить сам по своему вкусу. Как внедряются Linux-системы – там же тоже шифрование есть?
— SATtva (06/06/2010 22:37)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4110
В fileположениях о лицензировании есть такое изъятие:

Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3