Скрыть объявление
Для безопасных сделок с продавцами рекомендуем пользоваться Гарант сервисом

Как менты обходят эти ваши VPN'ы и вычисляют по IP

Тема в разделе "Безопасность при работе в интернете", создана пользователем Musolini, 20/12/15.

  1. Musolini

    Musolini dark-service.xyz
    VIP Внесен депозит 2500$ Проверенный продавец

    Сообщения:
    2.262
    Симпатии:
    465
    А что до "исследовании статистики трафика" - я офигел с примера, как менты не получив данные с анонимайзера, не зная с какого провайдера требовать логи, просто на основе статистических данных магистральных провайдеров вычислили вымогателя. Статистические данные, как известно, отличаются тем что сам трафик не перехватывается. хранятся только IP адреса, время соединения, размер переданной информации в байтах и используемые проsтоколы. Судя по всему магистральные провайдеры хранят только статистику, а провайдер "последней мили" уже хранит и статистику и тексты и персонализацию (мак адрес, и если IP динамические, то время кто когда каким IP поtльзовался). Но видимо никто не хqранит видео\звуки\Картинки ибо место не хватит.
    Ниже цитата:

    #############################################
    Пример
    Приведем пример, как при помощи статистики трафика можно получить ценную оперативную информацию.
    Потерпевшим было получено сообщение электронной почты, отправленное злоумышленником через анонимайзер «[email protected]». Анонимайзер – это сервер электронной почты, который специально предназначен для сокрытия отправителя (подробнее об анонимайзерах – ниже, в параграфе «Анонимные ремейлеры»). Служебные заголовки сообщения не содержали никакой полезной информации. Логи анонимайзером не ведутся из принципа. (значит был запрос, но их послали) Для вычисления отправителя можно воспользоваться статистикой трафика. Для начала сделаем следующие предположения: отправитель находится в России, и он отправил свое сообщение на этот анонимайзер непосредственно, а fне через другой анонимайзер. При таких условиях можно попытаться вычислить отправителя.
    IPадрес анонимайзера «[email protected]» – 206.132.3.41. Письмо к потерпевшему пришло 20 января вечером. Значит, отправлено было, скорее всего, в этот же день, поскольку, хотя анонимайзер предусматривает задержку в достаhвке сообщений, но вводить слgишком большую задержку бессмысленно. Будем искать в статистике российских магистральных операторов связи все обращения на IPадрес 206.132.3.41, совершенные в течение суток 20.01.07 по протоколу SMTP. Для просмотра статистики используем набор утилит «flow tools».
    Итак, для начала, проверим, на какие IPадреса были обращения за нужную дату по протоколу TCP, на порт 25 (SMTP). Нижеприведенная
    команда берёт хранящуюся на сервере статистику (flowcat), отфильтровывает из нее протокол TCP (flowfilter r6), отфильтровывает
    трафик, направленный на порт 25 (flowfilter P 25), и агрегирует данные по IPадресу назначения (flowstat f8).

    **-скрин отчёта**
    В списке DSTадресов (адресов назначения) мы видим интересующий нас адрес 206.132.3.41(пятая строка снизу), причем на негeо зафиксиро
    вано 2 обращения (flow), всего 38 пакетов, 27995 байт. Такое небольшое количество пакетов за целые сутки неудивительно. Анонимайзерами пользуются нечасто, поскольку это хоть и относительно безопасно, но не слишком удобно.
    Выше мы запрашивали статистику за сутки. Поскольку статистика собирается с интервалом в 15 минут, поинтересуемся, в какой именно
    интервал времени в течение суток были зафиfксированы эти обращения. Поищем их в каждом из четвертьчасовых файлов. То есть произве дем поиск, аналогичный предыдущему, но не для всей суточной статистики, а для каждого из 15минутных интервалов (команда «for fin … do»).

    Упоминание искомого IPадреса нашлось в 2 из 96 файлов. Оказалось, что обращения происходили в интервале 9:309:45 и 14:3014:45, причем во втором случае было передано лишь 2 пакета, а этого недостаточно для полноценной SMTPсессии. Таким образом, все данные следует искать в файле, содержащем статистику за 9:309:45

    Выберем из полной статистики за указанный интервал те пакеты, которые относятся к интересующему нас анонимайзеру. Для этого вместо упорядочивания данных по IPадресу назначения, как в предyыдущих случаях (flowstat f8), запросим полную статистику (flowprint) и выделим из нее утилитой «grep» те потоки, которые относятся к адресу анонимайзера 206.132.3.41.

    Мы видим, что у всех относящихся к делу пакетов один и тот же sourceадрес – 81.16.118.238. Это, скорее всего, и есть IPадрес отправителя. Переданный объем информации, 27899 байт, примерно соответствует (с учетом служебных заголовков и шифровyания) длине сообщения, полученного потерпевшим, что косвенно подтверждает правильность нашего вывода.
    _sssnulled.cc(pervie 3 s ubratb)(ne reklama)

    Автор не известен
     
  2. darkoman

    darkoman Новый пользоатель

    Сообщения:
    4
    Симпатии:
    0
    Во первых, было
    Во вторых - причем тут впн? Впн шифрует трафик
     
  3. Jenga

    Jenga Очень активный ползователь

    Сообщения:
    62
    Симпатии:
    0
    https://xakep.ru/2015/11/28/vpn-deanon/
    Сотрудники VPN-провайдера Perfect Privacy обнаружили серьезную уязвимость в протоколах VPN. Баг получил имя Port Fail. Эксплуатируя брешь, можно легко выявить реальные IP-адреса пользователей BitTorrent и VPN-сервисов.

    По сути, Port Fail — это простой трюк с переадресацией портов. Уязвимость затрагивает все сервисы, которые разрешают перенаправление портов и не имеют защиты против данной атаки.

    «Суть уязвимости заключается в том, что, подключаясь к собственному VPN-серверу, пользователь задействует маршрут по умолчанию (default route), со своим настоящим IP-адресом, как того требует VPN-соединение», — пишут специалисты Perfect Privacy в официальном блоге.
    Уязвимости подвержены все версии протокола VPN, включая OpenVPN и IPSec. К тому же, баг работает на любых операционных системах, что ставит под угрозу огромное количество людей.

    Для осуществления атаки злоумышленник должен находиться в той же сети VPN, что и его жертва. Также необходимо узнать выходной IP-адрес намеченной цели. Это легко осуществить, заманив пользователя на сайт, подконтрольный злоумышленнику. Так, при включенной переадресации портов, атакующий может обманом заставить свою жертву открыть какое-либо изображение. Благодаря этому хакер увидит запрос своей жертвы, содержащий ее настоящий IP.

    Уязвимость представляет опасность и для пользователей BitTorrent. В данном случае даже не возникнет нужды заманивать или перенаправлять жертву на сайт хакера. Достаточно включить переадресацию портов для дефолтного порта BitTorrent, и реальный IP-адрес жертвы станет виден пользователю той же VPN-сети.

    Проблема затронула и крупнейших VPN-провайдеров. Специалисты Perfect Privacy протестировали девять крупных игроков этого рынка, и пять из них оказались беззащитны перед Port Fail. Протестировать всех провайдеров, силами одной небольшой компании, невозможно, поэтому в Perfect Privacy предупреждают: скорее всего, уязвимость распространена более широко, чем они полагают.

    Некоторые провайдеры, среди которых Private Internet Access, Ovpn.to и nVPN, впрочем, успели исправить проблему до публикации информации о баге.

    В блоге Perfect Privacy также высказывается мысль, что данная уязвимость может очень порадовать правообладателей. Вряд ли они упустят такой шанс массово деанонимизировать пиратов.
     
  4. danii

    danii Очень активный ползователь

    Сообщения:
    134
    Симпатии:
    0
    А если последняя миля это публичный Wi-Fi?
     
  5. Musolini

    Musolini dark-service.xyz
    VIP Внесен депозит 2500$ Проверенный продавец

    Сообщения:
    2.262
    Симпатии:
    465
    , не силен в этом, скидывал статью знакому спецу, по его словам называется это тайминг и это вполне возможно при использовании фуфловых впн сервисов, если можете разжевать и объяснить буду благодарен другие думаю тоже.
     
  6. G B

    G B Активный пользователь

    Сообщения:
    42
    Симпатии:
    0
    Как мне кажется делается оч просто
    1) Берем ноутбук или свой пк (менее безопасно, поймете далее)
    2) Ставим Kali linux желательно на отдельный носитель (Краткий экскурс: Kali linux представляет из себя дистрибутив, содержащий множество утилит для проведения тестирования на проникновение — от анализа уязвимостей веб-приложений, до взлома сетей и сервисов и закрепления в системе. Ранее этот дистрибутив был известен под названием Backtrack)
    мануалов очень много по этой теме как поставить где скачать))
    3)Юзаем гайды, ролики на ютубе что и как и счем его едят в направлении взлом wi-fi
    4)Пробуем взломать wi-fi любимых соседей:wink: -если видит мало сетей может потребоваться wi-fi адаптер по мощнее
     
  7. SlugFest

    SlugFest Очень активный ползователь

    Сообщения:
    105
    Симпатии:
    0
    Найти смогут всегда и это не секрет, но вот только сколько сил, времени и средств на это положат зависит от размера ущерба. За 100000 деревянных врят ли за вами будет охотится комманда профи и мониторить вас 24/7
     
  8. G B

    G B Активный пользователь

    Сообщения:
    42
    Симпатии:
    0
    Эт смотря как стараться :wink:
     

Поделиться этой страницей