Приветствую, в данной статье я бы хотел рассказать вам об идеальной анонимности которую можно получить бесплатно(но заметьте, идеальная а не полная, это важно помнить так как мы не распространяем свою анонимность за пределы сёрфинга и ПК в целом), или как я её вижу.
Сперва давайте определим что личные VPS\VDS-сервера, удалённые рабочие столы на максималках, платные ВПН и прочее(включая линукс-ориентированые анонимные ОС, потому что сделать винду более анонимной гораздо интерестнее, чем взять готовое решение) мы рассматривать не будем, потому что это платно) Но перед поиском защитных решений вспомним как же от нас могут получить информацию:
Теперь понимаете почему даже на первый взгляд простые сайты у вас тормозят, да)? Мы можем спастись от большинства техник из списка просто отключив джаваскрипт но такое решение не для нас, поэтому пойдём другими путями. Я предлагаю вам такую связку через которую мы будем работать, и всё совершенно бесплатно:
-Fifty Tor Plugins
-Quadro VPN
-Tripple Firewall
-Double VM
-Single changer-script & Dedicated server
Настройка
Общее представление о схеме вы знаете, давайте теперь визуализируем как же будет проходить траффик через эту цепочку с целевого ПК, а потом попутно остановимся на каждом шаге отдельно. Общая схема будет такой(если я не уточняю какой именно софт брать, это значит что он должен быть любым для предотвращения появления одинаковых связок):
Ваш ПК -> Любой бесплатный ВПН-сервер -> Fiddler/Wireshark -> Dedic(вставляйте его сюда только если умеете зачищать за собой следы после подключения) -> VMware -> OpenVPN/SSTP(SoftEther) -> VBox -> GlassWire and Windows Firewall + UAC -> changer-script -> OpenVPN+Proxifier -> SandBoxie -> TOR(с настроенными мостами и плагинами) -> VPN(можно и без него)
Что даёт нам такая система? Во первых, стандартная схема специалистов ИБ(хакеров по ту сторону баррикад) и вредоносного ПО(найти, заразить эксплоитами, и сдеанонить) уже не сработает так просто(даже если вы установитне вирус своими руками), ведь им нужно обойти тор, песочницу, две ВМ и несколько мощных фаерволов(согласитесь, это на порядок сложнее чем простой юзерский ПК), во вторых, если вы будете тут собирать свои вирусы\программы или сохранять любые другие данные то в метаданных таких файлов уже не будет вашего оригинального HWID(удаление метаданных после сборки плохая идея, потому что некоторые приложения шифруют их), а в третьих даже если пара звеньев в цепочке окажутся ненадёжными то их легко компенсируют остальные. Итак, приступим же к настройке.
ВНИМАНИЕ! на вашем ПК и ВМ должны быть закрыты порты 443-445 и отключён SMB, а также на ВМ должны быть загружены все обновления безопасности(ПК можете оставить так), на виртуалках должны быть ОС виндовс 7 х32 sp3(на вмваре можете установить линукс на него Вайн а уже потом другую виртуалку, если хотите).
При использовании такого агрегата, не разворачивайте всё на полный экран(одна виртуалка чуть меньше обычного ПК, вторая также, размеры браузера меняйте), и периодически меняйте тор идентификаторы и все значения(я хотел сделать всё это сам и залить в облако, но у меня винда на бокс не установилась), разумеется, в таком режиме если у вас будет 10сек уходить на загрузку одной страницы, то вам очень повезёт)
Общие правила
Существует ряд правил, которых желательно придерживаться даже в анонимном сеансе (если стоит цель достичь практически полной анонимности, конечно) и мер, которые необходимо предпринять перед входом в этот сеанс. Сейчас о них будет написано подробнее.
1) При использвоании VPN, Proxy и пр. всегда в настрйоках устанавливать использование статических DNS-серверов провайдера сервиса, дабы избежать утечек DNS. Или выставлять должные настройки в барузере или межсетевом экране;
2) Не использовать постоянные цепочки Tor, регулярно менять выходные узлы (VPN-серверы, прокси-серверы);
3) При пользовании браузером отключать по возможности все плагины (Java, Flash, еще какие-нибудь Adobe’вские поделки) и даже JavaScript (если задача полностью минимализировать риски деанона), а также отрубать использование cookies, ведение истории, долгосрочного кэширования, не разрешать отправлять HTTP-заголовки User-Agent и HTTP-Referer или подменять их (но это специальные браузеры для анонимности нужны, большинство стандартных не позволяют такую роскошь), использовать минимум браузерных расширений и тд. Вообще есть еще
4) При выходе в анонимном режиме в сеть следует исопльзовать “чистую”, полностью обновленную ОС с самыми последними стабильными версиями ПО. Чистая она должна быть – чтобы было сложнее отличить “отпечатки” ее, браузера и другого софта от среднестатистических показателей, а обновленная, чтобы понижалась вероятность подхватить какую-нибудь малварь и создать себе определенных проблем, ставящих под угрозу работу всех сосредоточенных для анонимизации средств;
5) Быть внимательным при появлении предупреждений о валидности сертификатов и ключей, для предотвращения Mitm-атак(прослушки незашифрованного трафика);
6) Не допускать никакой левой активности в анонимном сеансе. Например, если клиент из анонимного сеанса заходит на свою страницу в соц. сети, то его интернет-провайдер об этом не узнает. Но соц. сеть, несмотря на то, что не видит реальный IP-адрес клиента, точно знает, кто зашел;
7) Не допускать одновременного подключения к ресурсу по анонимному и открытому каналу (описание опасности было приведено выше);
8) Стараться “обфусцировать” все свои сообщения и другие продукты авторского интеллектуального производства, так как по жаргону, лексике и стиллистике речевых оборотов можно с довольно большой точностью определить автора. И уже есть конторы, которые делают на этом целый бизнес, так что не надо недооценивать этот фактор;
9) Перед подключением к локальной сети или беспроводной точке доступа предварительно менять MAC-адрес;
10) Не использовать любое недоверенное или непроверенное приложение;
11) Желательно обеспечить себе “предпоследний рубеж”, то есть какой-то промежуточный узел до своего, через который вести всю активность (как это делается с dedicated-серверами или реализовано в Whonix), чтобы в случае преодоления всех предыдущих преград или заражения рабочей системы третие лица получали доступ к болванке-посреднику и не имели особых возможностей продвигаться в вашу сторону дальше (или эти возможности были бы карйне дороги или требовали затраты очень большого количества времени).
Подытожить можно вполне очевидным выводом: чем анонимнее/безопаснее технология или метод, тем меньше скорости/удобства будет при их использовании. Но порой бывает лучше потерять пару-тройку минут в ожидании или потратить чуть больше сил и времени на пользвование сложными техниками, чем терять потом значительно большее количество времени и других ресурсов от последствиий, которые могут произойти из-за решения где-то подрасслабиться.
Видео-интервью с создателем(?) вышеперичисленной системы(FingerprintJs) треккинга:
Исходник библиотеки для сбора инфы:
Сперва давайте определим что личные VPS\VDS-сервера, удалённые рабочие столы на максималках, платные ВПН и прочее(включая линукс-ориентированые анонимные ОС, потому что сделать винду более анонимной гораздо интерестнее, чем взять готовое решение) мы рассматривать не будем, потому что это платно) Но перед поиском защитных решений вспомним как же от нас могут получить информацию:
Разрешение экрана(т.е. его размер)
Количество ядер процессора
AudioContext
Список шрифтов
Файлы Cookie
Неудаляемый cookie(evercookie)
Flash cookies
Silverlight Cookies
Canvas+PNG
HTML 5(получение всех поддерживаемых HTML5 технологий)
Session Storage
Local Storage
Indexed DB
OpenDatabase
ETag header
Java presistence API
UserAgent
Язык браузера+язык системы
Установленные письменности (языки с установкой специальных библиотек, наподобие японского и китайского)
Часовой пояс(количество минут от UTC + количество секунд с 1970 года)
Размер, массив и глубина цвета экрана
DoNotTrack (настройка doNotTrack используется как раз для трекинга)
СpuClass процессора, platform(его разрядность)
Информация об установленых плагинах
Сanvas Fingerprint
Audiofingerprint
Mouse Fingerprint
Простой доступ к Аctive Еx объектам
WebGL/OpenGL Fingerprint
WebRTC Fingerprinting
Получение подробной информации о системе(версию Windows, bild, номер Windows а также её ключ, под которым она зарегистрирована)
Определение наличия нескольких мониторов
Больше информации о ядре
Flash API
Actionscript API
Ваши точные координаты(широта и долгота)
IP адрес и используемый DNS провайдера
МАС-адрес
Сканирование открытых портов
Вредоносное шпионское ПО(треккинг и метрика через ОС и встроенное ПО)
Теоретическая атака - по фаззихешам(когда малейшее изменение не влияет на всю строку, полная противоположность хешам)
Количество ядер процессора
AudioContext
Список шрифтов
Линии, кривые и антиалиасинг
Vertex Shader
Fragment Shader
Прозрачность в альфа-канале
Моделирование, рендеринг 3D-моделей.
Освещение и построение теней (Lighting and Shadow Mapping)
Камера(построение 2D-представлений для 3D-объектов)
Отсечение плоскостей (Clipping Planes)
Vertex Shader
Fragment Shader
Прозрачность в альфа-канале
Моделирование, рендеринг 3D-моделей.
Освещение и построение теней (Lighting and Shadow Mapping)
Камера(построение 2D-представлений для 3D-объектов)
Отсечение плоскостей (Clipping Planes)
Неудаляемый cookie(evercookie)
Flash cookies
Silverlight Cookies
Canvas+PNG
HTML 5(получение всех поддерживаемых HTML5 технологий)
Session Storage
Local Storage
Indexed DB
OpenDatabase
ETag header
Java presistence API
UserAgent
Язык браузера+язык системы
Установленные письменности (языки с установкой специальных библиотек, наподобие японского и китайского)
Часовой пояс(количество минут от UTC + количество секунд с 1970 года)
Размер, массив и глубина цвета экрана
DoNotTrack (настройка doNotTrack используется как раз для трекинга)
СpuClass процессора, platform(его разрядность)
Информация об установленых плагинах
Сanvas Fingerprint
Audiofingerprint
Mouse Fingerprint
Простой доступ к Аctive Еx объектам
WebGL/OpenGL Fingerprint
WebRTC Fingerprinting
Получение подробной информации о системе(версию Windows, bild, номер Windows а также её ключ, под которым она зарегистрирована)
Определение наличия нескольких мониторов
Больше информации о ядре
Flash API
Actionscript API
Ваши точные координаты(широта и долгота)
IP адрес и используемый DNS провайдера
МАС-адрес
Сканирование открытых портов
Вредоносное шпионское ПО(треккинг и метрика через ОС и встроенное ПО)
Теоретическая атака - по фаззихешам(когда малейшее изменение не влияет на всю строку, полная противоположность хешам)
-Fifty Tor Plugins
-Quadro VPN
-Tripple Firewall
-Double VM
-Single changer-script & Dedicated server
Настройка
Общее представление о схеме вы знаете, давайте теперь визуализируем как же будет проходить траффик через эту цепочку с целевого ПК, а потом попутно остановимся на каждом шаге отдельно. Общая схема будет такой(если я не уточняю какой именно софт брать, это значит что он должен быть любым для предотвращения появления одинаковых связок):
Ваш ПК -> Любой бесплатный ВПН-сервер -> Fiddler/Wireshark -> Dedic(вставляйте его сюда только если умеете зачищать за собой следы после подключения) -> VMware -> OpenVPN/SSTP(SoftEther) -> VBox -> GlassWire and Windows Firewall + UAC -> changer-script -> OpenVPN+Proxifier -> SandBoxie -> TOR(с настроенными мостами и плагинами) -> VPN(можно и без него)
Что даёт нам такая система? Во первых, стандартная схема специалистов ИБ(хакеров по ту сторону баррикад) и вредоносного ПО(найти, заразить эксплоитами, и сдеанонить) уже не сработает так просто(даже если вы установитне вирус своими руками), ведь им нужно обойти тор, песочницу, две ВМ и несколько мощных фаерволов(согласитесь, это на порядок сложнее чем простой юзерский ПК), во вторых, если вы будете тут собирать свои вирусы\программы или сохранять любые другие данные то в метаданных таких файлов уже не будет вашего оригинального HWID(удаление метаданных после сборки плохая идея, потому что некоторые приложения шифруют их), а в третьих даже если пара звеньев в цепочке окажутся ненадёжными то их легко компенсируют остальные. Итак, приступим же к настройке.
ВНИМАНИЕ! на вашем ПК и ВМ должны быть закрыты порты 443-445 и отключён SMB, а также на ВМ должны быть загружены все обновления безопасности(ПК можете оставить так), на виртуалках должны быть ОС виндовс 7 х32 sp3(на вмваре можете установить линукс на него Вайн а уже потом другую виртуалку, если хотите).
1. Закрываете себе на ПК доступ эксплоита Eternalblue по инструкциям(это необходимо чтобы не было распространения по локальной сети, и соответствуещего деанона), то же самое проделываете и для виртуалок:
2. Берёте любой случайный безлимитный ВПН из сети и устанавливаете его на свой ПК
3. Устанавливаете себе Fiddler/Wireshark или любой другой фаер с возможностью просмотра и редактирования пакетов а также осуществления Mitm между сайтами(это нужно для резания лишних соединений с виртуалки, учитывая майкрософтовскую метрику)
4?. Обзаводитесь бесплатным дедиком который будет служить вам долго. Это можно получить либо с раздач(дольше недели не живут, да и мало ли кто их до вас протроянил), либо троянить самому ваших дальних соседей\школу и т.д. суть в том, чтобы у вас был беспрепятственный доступ к дедику с вашего же города(для повышения устойчивости и производительности). Можно подключатся через удалённый рабочий стол и т.д. но лучше просто гонять трафф
5. Качаете с оригинального сайта
6. Устанавливаете OpenVPN или SSTP(SoftEther) на виртуалку, и настраиваете их. Сервера можете брать на раздачах\демо сервы от других впн сервисов, но помните что их могут мониторить. Для получения бесплатных конфигов для OpenVPN можете зайти на vpngate.net (там правда сейчас только японские сервы, но это не имеет значение)
7. Качаете на виртуалку Вмваре Виртуалбокс отсюда и настраиваете его
8. Устанавливаете на ВБ кряк GlassWire последней версии(этот фаервол не такой популярный как остальные, значит для него написано меньше всего бэкдоров) включаете Windows Firewall и UAC на полный запрет(а вдруг поможет).
9. Теперь одно из самых сложных занятий, вам необходимо написать свой собственный скрипт для управления следующими программами: CCTools, PB.DownForce.0.3.3.1(у меня авирь сожрал даже в карантин не отправил), Volumeid, newsid, HardDiskSerialNumberChanger, aida64extreme597, Tor Browser(torproject.org) или делать всё вручную(в торе нам нужно доустановить все шрифты которые только сможем, а потом их выборочно периодически удалять). Что нам нужно делать\менять этим шагом: менять айди виндовс, айди плеера виндовс, s\n internet explorer, имя хоста, имя владельца и компании, имя процессора, уникальный билд системы, все серийные номера вашего ПК от жесткого диска до сетевой карты, новый SID, новый дисковой том. AIDA вам для теста + можете узнать к каким веткам она обращается и настроить скрипт ещё более точно.
10. Настраиваем OpenVPN и Proxifier(траф на приложения через тор). Тут можно либо пустить сначала тор траффик а потом впн брать(этот впн должен отличатся от того, который мы выбрали на шаге 6), либо брать только впн, а проксификатор оставить для других приложений, тут вам решать
11. Берём качаем SandBoxie и добавляем в автозапуск(через неё мы теперь будем запускать ТОР)
12. Ну и завершающий этап - TOR с настроенными мостами и плагинами) Нам нужны плагины для смены юзерагента, запрета Canvas & WebGL+WebRTC, подмена Audiofingerprint, принудительный donottrack & https\tls, adblock(убирает некоторые вредоносные компоненты, ведь при просмотре рекламы собирается инфа). Остальное тор сделает за вас(но вы должны отключить флеш, удалить джаву, и может даже отключить джаваскрипт)
списки юзерагентов
сырое копирование
только ПК
13?. Можете ко всему этому добавить ещё отдельный VPN или прокси, значения не имеет
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
2. Берёте любой случайный безлимитный ВПН из сети и устанавливаете его на свой ПК
3. Устанавливаете себе Fiddler/Wireshark или любой другой фаер с возможностью просмотра и редактирования пакетов а также осуществления Mitm между сайтами(это нужно для резания лишних соединений с виртуалки, учитывая майкрософтовскую метрику)
4?. Обзаводитесь бесплатным дедиком который будет служить вам долго. Это можно получить либо с раздач(дольше недели не живут, да и мало ли кто их до вас протроянил), либо троянить самому ваших дальних соседей\школу и т.д. суть в том, чтобы у вас был беспрепятственный доступ к дедику с вашего же города(для повышения устойчивости и производительности). Можно подключатся через удалённый рабочий стол и т.д. но лучше просто гонять трафф
5. Качаете с оригинального сайта
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
VMware Workstation последней версии(либо можете кряки взять), и при установке\создании ВМ давайте ей 100% места и памяти(не волнуйтесь всё она не съест). Теперь вам осталось самое сложное, найти образ\слепок системы win7 x32 sp3 для загрузки. Когда наёдёте то замените часовой пояс, язык системы(скажем на китайский или японский), дату и время. Вот пару ссылок:
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
6. Устанавливаете OpenVPN или SSTP(SoftEther) на виртуалку, и настраиваете их. Сервера можете брать на раздачах\демо сервы от других впн сервисов, но помните что их могут мониторить. Для получения бесплатных конфигов для OpenVPN можете зайти на vpngate.net (там правда сейчас только японские сервы, но это не имеет значение)
7. Качаете на виртуалку Вмваре Виртуалбокс отсюда и настраиваете его
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
образ винды можно взять старый(вы его потом через автозапуск через впн на виртуалке запускать будете), не забудьте поменять часовой пояс, язык системы, дату и время(они должны отличатся от ваших реальных и тех которые вы выставили в пункте 5)8. Устанавливаете на ВБ кряк GlassWire последней версии(этот фаервол не такой популярный как остальные, значит для него написано меньше всего бэкдоров) включаете Windows Firewall и UAC на полный запрет(а вдруг поможет).
9. Теперь одно из самых сложных занятий, вам необходимо написать свой собственный скрипт для управления следующими программами: CCTools, PB.DownForce.0.3.3.1(у меня авирь сожрал даже в карантин не отправил), Volumeid, newsid, HardDiskSerialNumberChanger, aida64extreme597, Tor Browser(torproject.org) или делать всё вручную(в торе нам нужно доустановить все шрифты которые только сможем, а потом их выборочно периодически удалять). Что нам нужно делать\менять этим шагом: менять айди виндовс, айди плеера виндовс, s\n internet explorer, имя хоста, имя владельца и компании, имя процессора, уникальный билд системы, все серийные номера вашего ПК от жесткого диска до сетевой карты, новый SID, новый дисковой том. AIDA вам для теста + можете узнать к каким веткам она обращается и настроить скрипт ещё более точно.
10. Настраиваем OpenVPN и Proxifier(траф на приложения через тор). Тут можно либо пустить сначала тор траффик а потом впн брать(этот впн должен отличатся от того, который мы выбрали на шаге 6), либо брать только впн, а проксификатор оставить для других приложений, тут вам решать
11. Берём качаем SandBoxie и добавляем в автозапуск(через неё мы теперь будем запускать ТОР)
12. Ну и завершающий этап - TOR с настроенными мостами и плагинами) Нам нужны плагины для смены юзерагента, запрета Canvas & WebGL+WebRTC, подмена Audiofingerprint, принудительный donottrack & https\tls, adblock(убирает некоторые вредоносные компоненты, ведь при просмотре рекламы собирается инфа). Остальное тор сделает за вас(но вы должны отключить флеш, удалить джаву, и может даже отключить джаваскрипт)
списки юзерагентов
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
сырое копирование
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
только ПК
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
13?. Можете ко всему этому добавить ещё отдельный VPN или прокси, значения не имеет
Разрешение экрана(т.е. его размер) - изменённый размер ВМ и браузера
Количество ядер процессора - настройки ВМ
AudioContext - отключение и виртуализация
Список шрифтов - изменение через автоматический скрипт
Линии, кривые и антиалиасинг - отключение html5 canvas & webgl
Vertex Shader - отключение html5 canvas & webgl
Fragment Shader- отключение html5 canvas & webgl
Прозрачность в альфа-канале- отключение html5 canvas & webgl
Моделирование, рендеринг 3D-моделей.- отключение html5 canvas & webgl
Освещение и построение теней (Lighting and Shadow Mapping)- отключение html5 canvas & webgl
Камера(построение 2D-представлений для 3D-объектов)- отключение html5 canvas & webgl
Отсечение плоскостей (Clipping Planes)- отключение html5 canvas & webgl
Файлы Cookie - песочница, режим инкогнито в торе, периодическая чистка истории
Неудаляемый cookie(evercookie) - песочница и чистка истории
Flash cookies - отключённый флеш
Silverlight Cookies - песочница
Canvas+PNG - отключение канвас
HTML 5(получение всех поддерживаемых HTML5 технологий) - отключение хтмл5(пристальный мониторинг)
Session Storage - песочница с ВМ
Local Storage- песочница с ВМ
Indexed DB- песочница с ВМ
OpenDatabase- песочница с ВМ
ETag header- песочница с ВМ
Java presistence API - отключение джавы
UserAgent - плагин для смены юзерагентов
Язык браузера+язык системы - 2ВМ с разными настройками
Установленные письменности (языки с установкой специальных библиотек, наподобие японского и китайского) - ВМ
Часовой пояс(количество минут от UTC + количество секунд с 1970 года) - ВМ
Размер, массив и глубина цвета экрана - ВМ и её размер
DoNotTrack (настройка doNotTrack используется как раз для трекинга) - сайты имеют право выбирать следовать ли им по правилам "не смотри" или нет, нужен плагин который не даёт сайту возможности сделать инного выбора(а в некоторых случаях даже определить наличие)
СpuClass процессора, platform(его разрядность) - ВМ и автоматический скрипт подмены
Информация об установленых плагинах - поможет удаление\добавление плагинов или запрет на отслеживание
Сanvas Fingerprint - запрет канвас
Audiofingerprint - запрет джаваскрипта, аудио и косвенно ВМ
Mouse Fingerprint - использовать тачпад
Простой доступ к Аctive Еx объектам - песочница, UAC и ВМ
WebGL/OpenGL Fingerprint - отключение WebGL
WebRTC Fingerprinting - отключение WebRTC и джаваскрипта
Получение подробной информации о системе(версию Windows, bild, номер Windows а также её ключ, под которым она зарегистрирована) - ВМ и автоматический скрипт замены
Определение наличия нескольких мониторов - отключение джаваскрипта
Больше информации о ядре - ВМ и подмена
Flash API - отключение(а лучше - удаление) флеша
Actionscript API - песочница
Ваши точные координаты(широта и долгота) - quadro VPN и запрет отслеживания местоположения, отключение джаваскрипта
IP адрес и используемый DNS провайдера - quadro VPN
МАС-адрес - 2ВМ с их разными конфигурациями + скипт подмены
Сканирование открытых портов - закрытые порты и 3фаера
Вредоносное шпионское ПО(треккинг и метрика через ОС и встроенное ПО) - 2ВМ и песочница
Теоретическая атака - по фаззихешам(когда малейшее изменение не влияет на всю строку, полная противоположность хешам) - скрипт быстрой замены(т.е. вам нужно чаще менять большое количество идентификаторов одновременно)
Количество ядер процессора - настройки ВМ
AudioContext - отключение и виртуализация
Список шрифтов - изменение через автоматический скрипт
Линии, кривые и антиалиасинг - отключение html5 canvas & webgl
Vertex Shader - отключение html5 canvas & webgl
Fragment Shader- отключение html5 canvas & webgl
Прозрачность в альфа-канале- отключение html5 canvas & webgl
Моделирование, рендеринг 3D-моделей.- отключение html5 canvas & webgl
Освещение и построение теней (Lighting and Shadow Mapping)- отключение html5 canvas & webgl
Камера(построение 2D-представлений для 3D-объектов)- отключение html5 canvas & webgl
Отсечение плоскостей (Clipping Planes)- отключение html5 canvas & webgl
Файлы Cookie - песочница, режим инкогнито в торе, периодическая чистка истории
Неудаляемый cookie(evercookie) - песочница и чистка истории
Flash cookies - отключённый флеш
Silverlight Cookies - песочница
Canvas+PNG - отключение канвас
HTML 5(получение всех поддерживаемых HTML5 технологий) - отключение хтмл5(пристальный мониторинг)
Session Storage - песочница с ВМ
Local Storage- песочница с ВМ
Indexed DB- песочница с ВМ
OpenDatabase- песочница с ВМ
ETag header- песочница с ВМ
Java presistence API - отключение джавы
UserAgent - плагин для смены юзерагентов
Язык браузера+язык системы - 2ВМ с разными настройками
Установленные письменности (языки с установкой специальных библиотек, наподобие японского и китайского) - ВМ
Часовой пояс(количество минут от UTC + количество секунд с 1970 года) - ВМ
Размер, массив и глубина цвета экрана - ВМ и её размер
DoNotTrack (настройка doNotTrack используется как раз для трекинга) - сайты имеют право выбирать следовать ли им по правилам "не смотри" или нет, нужен плагин который не даёт сайту возможности сделать инного выбора(а в некоторых случаях даже определить наличие)
СpuClass процессора, platform(его разрядность) - ВМ и автоматический скрипт подмены
Информация об установленых плагинах - поможет удаление\добавление плагинов или запрет на отслеживание
Сanvas Fingerprint - запрет канвас
Audiofingerprint - запрет джаваскрипта, аудио и косвенно ВМ
Mouse Fingerprint - использовать тачпад
Простой доступ к Аctive Еx объектам - песочница, UAC и ВМ
WebGL/OpenGL Fingerprint - отключение WebGL
WebRTC Fingerprinting - отключение WebRTC и джаваскрипта
Получение подробной информации о системе(версию Windows, bild, номер Windows а также её ключ, под которым она зарегистрирована) - ВМ и автоматический скрипт замены
Определение наличия нескольких мониторов - отключение джаваскрипта
Больше информации о ядре - ВМ и подмена
Flash API - отключение(а лучше - удаление) флеша
Actionscript API - песочница
Ваши точные координаты(широта и долгота) - quadro VPN и запрет отслеживания местоположения, отключение джаваскрипта
IP адрес и используемый DNS провайдера - quadro VPN
МАС-адрес - 2ВМ с их разными конфигурациями + скипт подмены
Сканирование открытых портов - закрытые порты и 3фаера
Вредоносное шпионское ПО(треккинг и метрика через ОС и встроенное ПО) - 2ВМ и песочница
Теоретическая атака - по фаззихешам(когда малейшее изменение не влияет на всю строку, полная противоположность хешам) - скрипт быстрой замены(т.е. вам нужно чаще менять большое количество идентификаторов одновременно)
Общие правила
Существует ряд правил, которых желательно придерживаться даже в анонимном сеансе (если стоит цель достичь практически полной анонимности, конечно) и мер, которые необходимо предпринять перед входом в этот сеанс. Сейчас о них будет написано подробнее.
1) При использвоании VPN, Proxy и пр. всегда в настрйоках устанавливать использование статических DNS-серверов провайдера сервиса, дабы избежать утечек DNS. Или выставлять должные настройки в барузере или межсетевом экране;
2) Не использовать постоянные цепочки Tor, регулярно менять выходные узлы (VPN-серверы, прокси-серверы);
3) При пользовании браузером отключать по возможности все плагины (Java, Flash, еще какие-нибудь Adobe’вские поделки) и даже JavaScript (если задача полностью минимализировать риски деанона), а также отрубать использование cookies, ведение истории, долгосрочного кэширования, не разрешать отправлять HTTP-заголовки User-Agent и HTTP-Referer или подменять их (но это специальные браузеры для анонимности нужны, большинство стандартных не позволяют такую роскошь), использовать минимум браузерных расширений и тд. Вообще есть еще
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
, описывающий настройки для анонимности в различных браузерах, к которому тоже при желании стоит обратиться;4) При выходе в анонимном режиме в сеть следует исопльзовать “чистую”, полностью обновленную ОС с самыми последними стабильными версиями ПО. Чистая она должна быть – чтобы было сложнее отличить “отпечатки” ее, браузера и другого софта от среднестатистических показателей, а обновленная, чтобы понижалась вероятность подхватить какую-нибудь малварь и создать себе определенных проблем, ставящих под угрозу работу всех сосредоточенных для анонимизации средств;
5) Быть внимательным при появлении предупреждений о валидности сертификатов и ключей, для предотвращения Mitm-атак(прослушки незашифрованного трафика);
6) Не допускать никакой левой активности в анонимном сеансе. Например, если клиент из анонимного сеанса заходит на свою страницу в соц. сети, то его интернет-провайдер об этом не узнает. Но соц. сеть, несмотря на то, что не видит реальный IP-адрес клиента, точно знает, кто зашел;
7) Не допускать одновременного подключения к ресурсу по анонимному и открытому каналу (описание опасности было приведено выше);
8) Стараться “обфусцировать” все свои сообщения и другие продукты авторского интеллектуального производства, так как по жаргону, лексике и стиллистике речевых оборотов можно с довольно большой точностью определить автора. И уже есть конторы, которые делают на этом целый бизнес, так что не надо недооценивать этот фактор;
9) Перед подключением к локальной сети или беспроводной точке доступа предварительно менять MAC-адрес;
10) Не использовать любое недоверенное или непроверенное приложение;
11) Желательно обеспечить себе “предпоследний рубеж”, то есть какой-то промежуточный узел до своего, через который вести всю активность (как это делается с dedicated-серверами или реализовано в Whonix), чтобы в случае преодоления всех предыдущих преград или заражения рабочей системы третие лица получали доступ к болванке-посреднику и не имели особых возможностей продвигаться в вашу сторону дальше (или эти возможности были бы карйне дороги или требовали затраты очень большого количества времени).
Подытожить можно вполне очевидным выводом: чем анонимнее/безопаснее технология или метод, тем меньше скорости/удобства будет при их использовании. Но порой бывает лучше потерять пару-тройку минут в ожидании или потратить чуть больше сил и времени на пользвование сложными техниками, чем терять потом значительно большее количество времени и других ресурсов от последствиий, которые могут произойти из-за решения где-то подрасслабиться.
Видео-интервью с создателем(?) вышеперичисленной системы(FingerprintJs) треккинга:
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
Исходник библиотеки для сбора инфы:
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки