top of page
Фото автораHacker Place

Как деанонят пользователей VPN

❌ Вас найдут, несмотря на включенный VPN

Салют, друзья! К сожалению, многие забывают, что VPN - это средство для обеспечения безопасности, а не анонимности. Поэтому, если вы, например, украли крупную котлету, а из средств собственной защиты использовали один лишь только VPN, то у меня для вас плохие новости...


❗️На вооружении у спецслужб существует несколько различных методик, с помощью который можно деанонимизировать пользователя VPN.

 

Рассмотрим на примере

Давайте представим ситуацию. Находясь в условном Казахстане вы подключили VPN, сервер которого находится где-нибудь в Париже, а потом произвели какие-либо противозаконные действия.


👉 Что происходит дальше? Потерпевшая сторона обращается к ребятам в погонах, они, с помощью системы оперативно розыскных мероприятий, дают запрос повайдерам Казахстана, как стационарным, так и мобильным операторам. Запрашивают, кто подключался к такому-то IP адресу Парижа, ведь они видели лишь наш IP Парижа, но не видели казахский. Ваш интернет провайдер посмотрит по логам и, естественно, сдаёт вас с потрохами.

 

Рассмотрим другую ситуацию. Вы сделали связку DoubleVPN (двух VPN), которые подключаются последовательно. (Вы можете сделать даже triple (3), quadro (4)... Да сколько угодно VPN в связке!)


👉 Так вот, о новой связке. Вы из Казахстана подключаетесь к Амстердаму, а затем - к Франкфурту. После чего вновь заходите на ресурс и совершаете противозаконные действия. Начало развития событий одинаковы - опять обращаются к ребятам в погонах, опять система оперативно розыскных мероприятий. Что они будут искать? Они ищут на выходе наш Франкфуртовский IP. Дают запрос провайдерам - кто подключался к нему? А никто не подключался. Почему? Потому, что ваш провайдер видит только подключение к Амстердаму, но не видит подключения к Франкфруту. А пострадавший видит лишь подключение из Франфрута.


❗️Но если вам показалось что второй способ дает нам анонимность, то да…на пару суток. В первом варианте вас раскрыли бы за 2 часа. Второй вариант даст вам фору уйти в горы.


Почему они все же вас найдут? Потому, что любой IP, как уже говорилось ранее, принадлежит провайдеру, а он ведет логи и видит, кто и к кому подключался. Связываются с провайдером IP Франкфурта, узнают, кто арендует сервер, дают запрос арендатору и он сдает с потрохами, кто к нему в это время подключался и точно так же потом идут к следующему серверу и на выходе получают ваш IP. Так что кол-во VPN серверов в связке лишь оттягивает время.

 

Миф о дислокации серверов

Бытует мнение, что можно взять VPN в Панаме или Катаре и все будет хорошо.

Это только отчасти так. Почему? Потому, что официальными запросами добиться можно все.


Рассмотрим, как работают спецслужбы с той же самой Панамой. Панама не выдает никому никогда никакие данные, никому, КРОМЕ спецслужб США 😉

Соответственно, спецслужбы дают запрос в Интерпол, указывая в запросе IP адрес и причастность к терроризму. Интерпол, в свою очередь, передает этот запрос к спецслужбам США, а те, соответственно, в Панаму. И точно так же ответ идет обратно.


Таже схема работает и с Катаром, за исключением того, что они дают запрос в Саудовскую Аравию.


😔 Получается, что в любом случае вас найдут, если захотят.

 

Все спецслужбы - тупые?

Перейдем к следующей байке, мол все спецслужбы - тупые. Это не так.


Да, никто не будет за зарплату сидеть и искать тебя. Поэтому там есть люди, которые завербованы (хакеры, которых взяли за жопу) и они будут пытаться вас атаковать, либо же можно просто нарваться на статистов.


Стоит понимать, что самая главная заслуга спецслужб - это их административный ресурс и влияние. Все, больше у них ничего нет.


◽️«Так что же использовать, для того, чтобы скрыться?», - спросите вы.

◽️«Tor!», - отвечу я.


VPN - средство безопасности, а TOR, в свою очередь, - средство анонимности.


⚠️ Только не забывайте, что используя TOR, также можно спалиться.

 

Что же делать?

Использовать все комплексно и с умом!

  • Во-первых я бы сделал вот так: Основная ОС (в идеале - Linux) -> на основной ОС первый VPN -> VirtualBox -> Whonix Gateway -> Виртуальная машина для работы (на ней же используем второй VPN)

  • Оба VPN'а обязательно должны быть в разных странах, в идеале - еще и у разных провайдеров. VPN'ы, естественно, должны быть подняты лично, а сервера оплачены Monero через TOR.

  • Стоит убедиться в том, что конфиг VPN настроен правильно и не допускает утечек DNS. В случае использования OpenVPN это пусть и не часто, но встречается.

  • Не стоит забывать и о остальных настройках (самой системы, браузера и т.д.), которые могут привести к деанонимизации.

К комплексной настройке системы мы с вами еще вернемся в будущем. Оставайтесь на связи ❤️



262 просмотра0 комментариев

Недавние посты

Смотреть все

Comments


bottom of page