Ющук Евгений Леонидович (yushchuk) wrote,
Ющук Евгений Леонидович
yushchuk

Анонимность в Internet: анонимайзеры, прокси, socks

Статья приведена с некоторыми сокращениями. Оригинал находится здесь. В текст статьи вставлены некоторые мои комментарии, написанные по результатам проверки описанных в статье сервисов.


При посещении различных сайтов в интернет, на серверах остается много информации о посетителе: IP-адрес по которому можно установить откуда и какой провайдер, так же легко узнать с какого сайта пришел юзер- HTTP_REFERRER (что это такое написано в статье О приватах).  Причем большинство информации передается вашим браузером при запросе страницы пример.

 Более подробную инфу о себе можно посмотреть - тут Не исключение и администраторы чатов.

Для скрытия IP-адреса, существует несколько способов:

  • Прокси
  • Анонимайзеры
  • Socks

Прокси:

Proxy-сервер это такой компьютер, подключившись через который можно так же как и до этого просматривать web-страницы. Но у них есть еще одна интересная функция, proxy МОГУТ быть анонимными, т.е. на посещенном ресурсе останется IP-дрес proxy-сервера, а не пользователя, который посетил этот сайт. Вообще прокси предназначены для ускорения загрузки файлов, т.е. если кто-то до вас загружал определенную страничку, то вы ее уже загрузите из памати proxy-сервера. Так же проки используются и в локальных сетях, т.е. все компьютеры в сети подключаютсяч к интернету через один proxy-сервер но этот прокси поменять не полючится т.к. он является единственным выходом в интернет для тех кто в сети.

Проверка прокси на анонимность- тут, если в полях: адрес, преданный адрес и.т.д. ваш IP - то это значит, что используемый прокси не анонимный. Как узнать IP у себя читай тут.

Поиск proxy-серверов:
Так как прокси работают обычно на стандартных портах , то нужно просканировать диапазон IP на наличие открытых портов: 8080, 3218.
Но есть и постоянно обновляемые списки проксей, там обычно написано "последняя проверка такого-то числа" или "Last check..."

Важно:
    • Если вы в локальной сети: клуб, университет, то прокси уже настроен и изменить не получится. Но можно воспользоваться анонимайзером.
  • Если на сайте используются: Java, ActiveX, то proxy-сервер не скроет IP-адрес. Так например, при использовании Java-чата ваш реальный IP будет виден.
  • 100% Гарантии анонимности не обеспечивают никакие способы
Настройка Internet Explorer: надо зайти Сервис/совойства обозревателя/подключение/настройка сети нужно поставить галочку использовать прокси сервер, ввести адрес и порт на котором работает прокси.
Настройка Netscape Navigator: правка/настройки/дополнительные настройки/прокси сервер выбрать "Подключение через прокси сервер", нажать "настройка" и вписать прокси (для HTTP)
Настройка Opera: Файл/Настройки/Подключения/Пркси-серверы/ выбрать HTTP и вписать адрес и порт proxy-сервера. Если надо бысто переключать прокси серверы, воспользуйтесь специальными программами типа: Proxy Spy, Proxy changer или более мощной A4Proxy

Иногда при попытке посетить какой-нибудь ресурс, появляется сообщение типа: "Вы используете запрещенный прокси-сервер, попробуйте подключится напрямую..." почему это происходит читай здесь

 

Анонимайзеры:

Анонимайзер, это такой сайт, через который можно гулять по сети анонимно, не меняя прокси в настройках броузера. Самый известный это www.anonymizer.com надо просто зайти на него и набрать в форме ввода адрес, куда надо зайти анонимно. Можно после первого зпхода на сайт через анонимайзер, просто скопировать часть адреса(анонимайзера) и не заходя на его сайт ввести этот адрес(см. ниже) и адрес куда надо зайти. Еще есть вариант: сохранить страничку с формой для ввода адреса на винт, подправить и работать с диска. [В настоящее время описанный сервис не работает, он заменен другим. Пользователь может запустить у себя на компьютере программу, которая устанавливает быстрый канал с прокси-сервером на анонимайзере и обеспечивает нормальную работу с сокрытием истинного ip-адреса. Сервис платный, стоит около 30 долларов США в год. Есть триал-версия, которая работает в течение недели. преимущество метода - поразительное удобство и высокая скорость работы, недостаток - пусть небольшая, но плата, которую необходимо вносить - примечания Евгения Ющука]

Если вы любитель IRC,  Java-чатов, или просто желаете остаться анонимным, можно воспользоваться socks-прокси сервером. 

Socks для www

[Метод действительно очень интересный. К его недостаткам относятся затраты времени, требующегося для поиска работоспособного socks-сервера, а также замедление работы программ. Преимущество в простоте примененияч, а также в том, что работает не только с браузером, но и с почтовым клиентом, ICQ и практически любыми другими программами - примечания Евгения Ющука. ]

Источник: http://cached.com.ua/_e/websocks.shtmll
Если вас не привлекло заглавие из-за своей непонятности, то вы можете многое потерять, потому что возможно это самая ценная информация на этом сервере. Это самый лучший способ "зашифроваться" в сети. Но в этой части описание будет касаться только WEB. Сейчас это один из самых передововых способов, о нем мало кто знает. Он обладает несравненными приемуществами если все же сравнивать с http-proxy. 

Чтобы описать все приемущества и чтобы вы поняли их ценность я как обычно проведу сеанс ликбеза. 

Начнем... SOCKS - это уже давно разработаный протокол. Разрботан он Дейвом Кобласом (Dave Koblas) из компании SGI. С начала существования протокол пережил несколько больших модификаций. На сегодняшний день в работе две версии протокола: Socks4 и Socks5. Не смотря на то что Socks5 более прогрессивен, в Интернете сечас распространены с одинаковой "плотностью" сервера с поддержкой как старой так и новой версии. Протокол представляет собой транслятор (что-то вроде прокси сервера), но в отличие от обычных прокси Socks-клиент "сидит" между прикладным и транспортным уровнем в сетевой модели OSI, Socks-сервер находиться на прикладном уровне. Это означает что такой сервер не привязан больше к протоколам высокого уровня. Сам протокол разработан для того чтобы приложения работающие на основе tcp и udp могли использовать ресурсы сети доступ к которым ограничен архитектурой или настройками сети. Например доступ к ресурсам Интернета из локальной сети приложениями у которых не предусмотрена работа с ипользованием прокси сервера. Сервер SOCKS предназначен для прозрачной работы с такими запрещенными ресурсами и предоставляет возможность перенаправления запросов через сервер на удаленную машину и прозрачную передачу трафика после установления соединения. 

Итак существует две версии протокола - Socks4 и Socks5. Socks4 - решает вопрос незащищенного пересечения межсетевых экранов приложениями клиент/сервер, основанными на протоколе TCP. Socks5, [RFC 1928], является дальнейшим расширением четвертой версии SOCKS. Он включает в себя UDP, расширяет общую рамочную структуру, придавая ей возможность использования мощных обобщенных схем идентификации, и расширяет систему адресации, включая в нее имя домена и адреса IP v.6.
Хм, что-то слишком сложно сказано. Короче говря Socks4 поддерживает tcp, а Socks5 поддерживает tcp, udp, авторизацию и удаленный dns-запрос. 

Теперь можно рассказывать как эту технологию использовать для анонимности в WWW. Используя эту технологию в web, можно сразу убить несколько зайцев - основных проблем с которыми можно столкнуться используя методики о которых было написано в предыдущих частях. Но по порядку. Сначала я опишу как это все будет выглядеть. Для нас сейчас Socks - это обычный прокси сервер, но заглянув поглубже можно сразу увидеть его основные приемущества. Для начала скажу, что так как главной "рабочей еденицей" в www является браузер ипользующий протокол HTTP, который в свою очередь работает на tcp, то нам безразлично какую версию Socks мы будем использовать. 

Первый и главный мертвый заяц.
Так как Socks не имеет никакого отношения к http, то ему наплевать на все его заморочки с модернизацией загловков http запросов. Socks-сервер будет передавать все данные в чистом виде от первого лица - то есть от себя. Другими словами можно сказать (используя терминологию из http) что все Socks-серверы "анонимные". Socks не передает информацию о нашем ip-адресе потому что это никак не предусмотрено его технологией. Соответсвенно отпадает множество проблем - например кроме того что он не передает ip-адрес, он естественно как я сказал выше не модернизирует http-заголовки, это означает что web-сервер никаким образом не может определить что вы используете прокси-сервер. Для него работа с вами будет абсолютно аналогичной как если бы вы работали непосредсвенно с web-сервером, с той лишь разницей что он будет видеть совсем другой ip-адрес. 

Второй мертвый заяц.
Помните проблему с использованием различных прокси серверов для разных протоколов? http, ftp, shttp, wais, gopher... Так как все эти протоколы (в браузере) работают на основе tcp, то Socks прокси без проблем берет их всех на себя. то есть больше не надо мучаться прописывая для каждого протокола свой прокcи-сервер, а тем более искать их. Достаточно одного Socks. 

Не совсем мертвый заяц, а скорее бонус.
Технология Socks легко поддерживает выстроение в цепь. Здесь следует отметить что некоторые http прокси-серверы тоже могут выстраиваться в цепь, но в этом случае возникает много проблем. Во-первых, как я упоминал из 100% РАБОЧИХ прокси-серверов, анонимными будут процентов 10, из них возможно 1% будет поддерживать возможность перенаправлять запросы, то есть выстраиваться в цепь. Во-вторых, использование такой возможности http прокси браузером прямо не предусмотрена, но если все же использовать некоторые методы для этого, то останется множество брешей, главной из которых будет потенциальная возможность передачи данных напрямую минуя прокси. Короче говоря таким методом я не пользовался и не собираюсь, для этого есть средство лучше - это Socks.
Вернемся к Socks. Что дает возможность выстраивания в цепь Socks-серверов? Думаю это очевидно, Socks-серверы могут находиться в разных частях планеты передавая информацию друг другу по вашему желанию. Все данные которые "ходят" между браузером и web-сервером будут передаваться через все серверы которые вы выстроили в цепь, возможно не раз обойдя земной шар пока не достигнут цели. Как понимаете "вычислить" вас в такой ситуации представляется маловероятным. 

Теория окончена можно переходить к практике. Возможно вы уже полезли в настройки браузера и нашли поле Socks, забудте о нем, забудте о настройке браузера вообще. Конечно можно и так, но могут возникнуть некоторые ограничения: даже современные браузеры поддерживают Socks только четвертой версии, все делается совсем по другому. Здесь нужно добавить еще немного теории. Основная сложность работы с Socks состоит в том, что кто-то должен проводить работу по замене сетевых системных вызовов версиями SOCKS (этот процесс обычно называется "SOCKS-ификацией" приложения). Другими словами нужно каким нибудь методом заставить приложение поддерживать Socks протокол. Уже во многих операционных системах этот процесс встроен в саму ос,например, на машинах Solaris) можно автоматически SOCKS-ифицировать приложение, поставив общую библиотеку SOCKS перед "shared libc" в вашей строке поиска библиотек (переменная среды LD_LIBRARY_PATH в системах Solaris). В Linux SOCKS-ифицировать приложение тоже довольно просто: runsocks приложение.
Как дело обстоит в Win32?. К счастью и в Windows можно сделать такого рода поддержку. Об этом позаботились создатели программы SocksCap фирмы NEC USA, Inc. Эта программа с графическим интерфейсом позволит легко SOCKS-ифицировать почти любое приложение использующее сеть на основе tcp/ip. 

Все, теперь по шагам описываю что надо делать чтобы это все начало работать. Необходимо скачать программу SocksCap . Запускаем, видим нехитрый графический интерфейс. В самом окошке пока ничего нет, нужно добавить туда программу которую мы будем SOCKS-ифицировать. Нажимаем на кнопку New... Появиться окно "New Application Profile", нажимаем на кнопку Browse... и в уже знакомом окне выбора программ выбираем программу над которой произведем "глумление", то есть браузер. Лично я использую Netscape, потому что в плане анонимности я не доверяю продуктам Microsoft, у них иногда появляется собственная воля и они могут выкинуть неожиданный сюрприз, к тому же IE 5.0 у меня не желал "ифицироваться". Причины для меня остались неизвестными (возможно он черезчур интегрирован в ОС?) , но это окончательно подорвало доверие к IE в плане анонимности. 

[Работа с программой SocksCap предельно проста. Нажимаете New и через обзор находите пусковой файл нужной программы - например, браузера, почтового клиента или ICQ. После этого указанная программа в виде ярлыка появляется в окне программы SocksCap. Надо, как обычно, дважды щелкнуть по ярлыку нужной программы в этом окне - и всё. после этого программа запускается через socks-cервер - примечание Евгения Ющука]


Настройка SocksCap.
Выберете в главном меню File->Setup... Вы попали в окно настройки "SocksCap Setup".
SOCKS server: адрес socks-сервера
Port: обычно 1080 
SOCKS user ID: что угодно (любой набор символов)
В разделе protocol выбирается версия протокола который использует сервер: Socks4 или Sock5 
Если сервер версии Socks5 требует пароль и вы его знаете ставьте птичку перед Username/Password (сам логин и пароль вводиться в File->Username/Password...)
Также если вы используете версию Socks5 - в поле "Name Resolution" укажите пункт "Resolve All names remotely" 
Это все. Нажимайте Ok. 

Теперь можно совершить процесс "SOCKS-ификации". Выделите в окне SocksCap программу которую вы собрались "ифицировать" и нажмите Run Socksified!. Или 2 раза кликните по программе в этом окне. Запуститься эта программа, в нашем случае браузер.
ВНИМАНИЕ! В настройках браузера должно быть отключено использование проки-сервера (установлено непосредственное подключение к Интернету). 

Ну что? Не верите что это все? Тогда идите браузером на страницу проверки прокси серверов и убедитесь что все работает нормально. Ваш реальный ip-адрес не должен нигде упомнинаться. Рекомендую всегда вначале проверять что все работает нормально. В поле REMOTE_ADDR должен стоять адрес Socks сервера который вы используете. 

Возможные проблемы.
Вообще их всего 2. Возможна ситуация когда настройки Socks-сервера не позволяют ему принимать соединения из Интернета, а только из его локальной сети. В этом случае браузер выведет сообщение о невозможности подключения.
Вторая проблема - когда Socks пятой версии требует пароль для авторизации. В этом случае браузер выведет такое же сообщение об ошибке. 

Цепь из Socks
Цепь из прокси серверов представляет собой аналогию этой самой конструкции - то есть цепи. Здесь все очевидно - первое звено это www-клиент(браузер), последнее - www-сервер. Между ними можно поставить неограниченое количество Socks-серверов. 

Браузер, и SocksCap не поддерживают этот режим работы. Здесь нужен кто-то третий. В этой ситуации - третий совсем не лишний. Сама технология Socks поддерживает такой режим. Нужна программа которая возьмет на себя это бремя. Такая программа существует, к сожалению аналогов я не встречал. Программа называется SocksChain

В двух словах как это действует.
После того как SOCKS-ифицирован браузер, все его данные "передаются" по протоколу Socks используя сервер который указан в настройках SocksCap. На этом этапе можно подключать SocksChain. Эта программа будет выступать первичным Socks-сервером. Если SocksChain запущен на локальном компьютере, то его сервер будет иметь ip-адрес этого компютера. Адрес локального компьютера всегда: "127.0.0.1". Именно этот адрес и нужно прописать в настройках SocksCap. 
После этого основную работу на себя берет SocksChain. 
Возможные проблемы.
Даже если один из серверов в цепи будет неработоспособен - вся цепь не будет работать.
Сначала идите на страницу проверки, в поле REMOTE_ADDR должен стоять ip-адрес поледнего Socks-сервера в цепи. Если это так, то все работает нормально.
Если сделать слишком длинную цепь - работа может существенно замедлиться.

 

Сбор информации о посетителях сайтов.

Информация о посетителях сайтов может собираться кем угодно, от простых владельцевв домашних страниц, до крупных фирм, занимающихся статистическими исследованиями, рекламой и в других целях. Для того чтобы со своего сайта собирать подробную инфу достаточно установить на нем "счетчик посещений" который кроме своей основной функции выполняет еще ряд других, на рисунке видно какую информацию собирает сервер статистики http://hotlog.ru


Приложение 1: Cчетчики используют javascript для сбора информации, вот пример работы скрипта выводящий инфу о вас:

Название обозревателя Интернет: Netscape
Версия обозревателя Интернет: 5.0 (Windows; ru-RU)
Cookies поддерживаются: Да
Java applets поддерживаются: Нет
Разрешение экрана: 1024x768x32
Платформа: Win32

Приложение 2: Лог-файлы доступа сервера Apache

Ниже приведен фрагмент стандартного log-файла доступа сервера Apache access.log, при запросе страницы: anonumus.shtml, с указанием IP-адреса клиента, времени, запрошенного файла... Возможность просмотра имеют только администраторы сервера. Т.е. даже без всяких счетчиков и т.д. данные о посетителе остаются в логах...
127.0.0.1 - - [02/Feb/2002:17:27:07 +0300] "GET /anonumus.shtml HTTP/1.1" 200 27054
127.0.0.1 - - [02/Feb/2002:17:27:08 +0300] "GET /images/main.gif HTTP/1.1" 304 -
127.0.0.1 - - [02/Feb/2002:17:27:08 +0300] "GET /images/bulgrin.gif HTTP/1.1" 304 -
127.0.0.1 - - [02/Feb/2002:17:27:08 +0300] "GET /images/hot_img.jpg HTTP/1.1" 304 -

Ошибки тоже записываются:) Так например попытка запустить несуществующий скрипт hacknu_vseh.php привела к тому, что в файле error.log появилась такая запись:
[Wed Mar 27 23:02:58 2002] [error] [client 127.0.0.11] File does not exist: d:server/scripts/hacknu_vseh.php

Видели когда-нибудь всплывающее окошко для ввода имени и пароля? Так вот неправильно введенный пароль - еще одна запись в error.log

[Wed Mar 27 23:06:55 2002] [error] [client 127.0.0.3] user Vasyok: authentication failure for "/pass.htpasswd": password mismatch

 

Статья Google без секретов (операторы Гугла в практических примерах)

Статья «Кадровая дилемма в конкурентной разведке: «Маркетологи» или «Безопасники»

На главную страницу сайта "Конкурентная разведка для работающих в российском бизнесе"


Открытый мастер-класс Ющука Евгения Леонидовича. Ющук Евгений Леонидович
"Конкурентная разведка против PR в живом эфире". В порядке ответа на
"Черный список", автор которого Кузнецов Сергей Валентинович
Депутат Леонид Волков. Практика сочетания юридических и информационных методов управления репутацией в Интернете. Кузнецов Сергей Валентинович



Subscribe
  • Post a new comment

    Error

    Anonymous comments are disabled in this journal

    default userpic

    Your reply will be screened

    Your IP address will be recorded 

  • 0 comments