Oder eine Geschichte über unerwartete Möglichkeiten, Benutzer verteilter anonymisierender Netzwerke offenzulegen.
Benutzer anonymer Netzwerke und Browser verwenden sie wahrscheinlich, um meist blockierte / geschützte Websites zu besuchen. Gleichzeitig erwarten nicht alle, dass die Tatsache dieses Besuchs anonym bleibt. Wenn Sie die Anonymität nicht stört, wird Sie der weitere Inhalt des Artikels höchstwahrscheinlich nicht interessieren.
Ich frage den Rest der Benutzer unter der Katze, wo Sie sich mit der abstrakten Argumentation eines Anfängers vertraut machen können, wie Benutzer anonymer Browser entlarvt werden können.
Erklärung
Der Autor übernimmt keine Verantwortung für Paranoia, die beim Lesen dieser Publikation auftreten kann. Nun, und für die Zuverlässigkeit der darin enthaltenen Informationen.
Angriffsvektoren
In unseren Überlegungen werden wir nicht auf die Feinheiten der Funktionsweise der aufgelisteten Netzwerke eingehen und versuchen, sie zu hacken. Wie Sie wissen, ist der Engpass selbst bei den perfektesten Schutzmitteln eine Person. Daher werden wir über Methoden sprechen, die verteilte Protokolle umgehen, typische Fehler von Benutzern, Einstellungen oder der Software selbst ausnutzen.
Unter De-Anonymisierung verstehen wir die Offenlegung der tatsächlichen IP-Adresse des Benutzers.
Fingerabdruck
"" , . "" , , Google, Facebook , , , .
, , , , . "" . , , .
, "" . , " ", , onion/i2p . HTTP, DNS,WebRTC ..
, - , Firewall IP localhost , .
, .
, - , , , API DNS ...
wireshark tcpdump.
, http:// https:// , . file:// smb://, / .
, http:// https:// .
GPS //
, , .
, , , . . , . .
. . . , , , , .
. ?
onion/i2p /. . , "" , , , . , .
. , , "".
, ( tor|i2p) IP .
. , , .
:
- I2P/TOR , . , IP .
- , . . "" , , . , , Windows Windows Update .
( , Windows , , , .)
- . . , , , ( ) , - . , "", / . , "", " ". , " " .
-, . , , MAC , . , . , .
/
- . , . , - , .
"" , - ( ) .
Interessanterweise können diese Informationen auch aus einer sicheren / verschlüsselten TCP / HTTPS-Benutzersitzung extrahiert werden, indem die Intervalle zwischen IP-Paketen gemessen werden.
Ein Mikrofon (z. B. in Ihrem Mobiltelefon) in Reichweite kann dasselbe tun. Auf dieser Grundlage kann ein spezieller Index erstellt werden, der in Analogie zum Dienst zur Bestimmung des Namens einer im Hintergrund abgespielten Musikkomposition feststellen kann, dass Sie die Nachricht eingeben.
Durch Deaktivieren von JS wird teilweise gespeichert, aber Mausklicks verschwinden beim Navigieren durch die Seiten nicht. Halten Sie daher die Mikrofone von Ihrem Arbeitsplatz fern.
P.S. Gute Paranoia, Genossen!