Whonix - лучшая защита от активной деанонимизации
Начнем с нашей старой доброй игры в представителя спецслужб 👮🏻♀️ и хакера 👨🏻💻, которого надо вычислить. Хакер, разумеется, умен и использует Tor. Вы, наверное, знаете, что спецслужбы для вычисления хакеров широко используют активную деанонимизацию, отправляя файл, который при открытии незаметно передает на сервера данные об IP-адресе. Мы научим и вас в рамках курса делать такие файлы.
Как это работает? Никакой магии, каждый файлик имеет свой ID и после открытия соединяется с сервером. В итоге на сервер приходят данные с ID файлика и все, а вот адрес, откуда данные приходят, и есть IP-адрес хакера. Если файлик всего один, не нужен даже ID.
Почему это работает? Эту функцию непросто отследить и блокировать, так как исходящие запросы к серверу абсолютно легитимны и не представляют угрозы простым пользователям... Простым пользователям, но не хакеру, личность которого хотят установить.
Итак, вы отправляете хакеру файл, он качает его через Tor браузер, проверяет на сайте Virustotal, открывает в виртуальной системе и ... для него игра окончена, он спалился. Разумеется, файлик тайно отправит данные в обход сети Тор, вероятно, хакер так никогда и не узнает, где он ошибся и как его вычислили. А нам останется только проверить по IP-адресу, где сейчас находится хакер.
Продолжить чтение
Начнем с нашей старой доброй игры в представителя спецслужб 👮🏻♀️ и хакера 👨🏻💻, которого надо вычислить. Хакер, разумеется, умен и использует Tor. Вы, наверное, знаете, что спецслужбы для вычисления хакеров широко используют активную деанонимизацию, отправляя файл, который при открытии незаметно передает на сервера данные об IP-адресе. Мы научим и вас в рамках курса делать такие файлы.
Как это работает? Никакой магии, каждый файлик имеет свой ID и после открытия соединяется с сервером. В итоге на сервер приходят данные с ID файлика и все, а вот адрес, откуда данные приходят, и есть IP-адрес хакера. Если файлик всего один, не нужен даже ID.
Почему это работает? Эту функцию непросто отследить и блокировать, так как исходящие запросы к серверу абсолютно легитимны и не представляют угрозы простым пользователям... Простым пользователям, но не хакеру, личность которого хотят установить.
Итак, вы отправляете хакеру файл, он качает его через Tor браузер, проверяет на сайте Virustotal, открывает в виртуальной системе и ... для него игра окончена, он спалился. Разумеется, файлик тайно отправит данные в обход сети Тор, вероятно, хакер так никогда и не узнает, где он ошибся и как его вычислили. А нам останется только проверить по IP-адресу, где сейчас находится хакер.
Продолжить чтение