Когда только появился и начинал
делать первые шаги Интернет, каждый пользователь ощущал безграничную свободу,
независимость и, как говорил герой небезызвестного фильма «Хакеры», «чувствовал
себя почти богом».
В сталинские времена были очень популярны «анонимки». Вы могли «сдать» кого
угодно, а сами остаться ни при чем. В Интернете вы можете использовать
ник-нейм, совращать малолетних в чате, предсказывать приближение апокалипсиса
или сообщать о заминированных зданиях на форумах, казалось бы, анонимно. Но
дяди с дипломатами сразу «просекли фишку» и увидели в Сети подобного типа
угрозу. И пошло-поехало. В данной статье я попробую разобраться: как же
все-таки остаться незамеченным.
Кто стучится в дверь ко мне?
Сначала разберемся, как нас могут отследить. Как вы знаете, каждому пользователю
Интернета присваивается свой уникальный IP-адрес. Предположим, вы
взломали сайт. Что делает его администратор? Смотрит в логи (файлы, куда
записываются все данные о подключениях и не только) сервера, кто посещал и
изменял информацию во время взлома. Затем, узнав его IP-адрес, служитель
интернет-порядка звонит провайдеру, предоставляющему услуги данному IP. Тот
смотрит в свои логи и сообщает телефон, с которого совершался дозвон.
Спецслужбы проверяют его по телефонному справочнику:), и все: ОМОН звонит в
дверь или ее выбивает. Естественно, это очень банальный случай, но пока нам
больше не надо. Итак, следовательно, нам нужно серфить так, чтобы IP серверу не
передавался. Точнее сказать, чтобы передавался не наш IP. Если вы и вправду
решили взломать сайт президента, то лучше воспользоваться подменой IP —
IP-Spoofing’ом (здесь вам посоветовать что-либо не могу), а еще лучше —
веревкой и мылом.
Сначала следует разбить один стереотип. Еще остались первобытные племена
интернетчиков, которые свято верят, что отследить человека в Интернете
невозможно. Что ж, вы наверняка видели на сайтах небольшие таблицы вроде
«География посещений», где приводятся рейтинги стран, откуда люди посещают
сервер. Веб-мастера, если следят за своей статистикой, также могут видеть информацию
о посетителях: районе (области), городе, времени и т.д. Вся эта информация
составляется на основе IP-адресов посетителей. В связи с этим я задал вопрос
менеджеру компании DreamHoster.net: «Какая конкретно информация о пользователях
сохраняется в логах на ваших серверах?» На что он ответил: «У нас на
серверах ведутся логи для всех сервисов: apache-сервера, баз данных (SQL),
Exim, Imap (входящая и исходящая почта), доступ к FTP-серверам, DNS и т.д.
Конкретно у нас на сервере сохраняется IP-адрес, время, дата, какая информация
была загружена/скачана, какая изменена. Такие логи ведутся постоянно, то есть
бесконечно, пока не закончится место на диске:). Сейчас таких записей около
5-10 гигабайт. Однако в панели управления сайтом каждый веб-мастер имеет доступ
к более обширной информации: откуда пользователь перешел на сайт, тип браузера,
поддержка Java, операционная система, количество переданной информации, ее тип,
провайдер, запрос в поисковой машине, по которой перешел пользователь, и т.д.»
Итак, начнем с самого распространенного и широко известного способа стать
анонимным. Это прокси-серверы (proxy-servers). Прокси-сервер — это
посредник, выступающий между вами и web-сервером, информацию с которого вы
хотите получить. Многие прокси-серверы настроены таким образом, что при
обращении к запрошенному web-серверу он выдает реальный IP пользователя.
Остальные прокси называются анонимными. В Сети часто пишут, что существуют
«прозрачные» прокси, которые выдают реальный IP пользователя в заголовке
HTTP-запроса, а не в заголовках TCP/IP-пакета. На самом же деле никакие прокси
не передают такого рода информацию в заголовках TCP или IP. Если же вы
намереваетесь часто использовать proxy, то советую воспользоваться
специализированными программами, которые будут отслеживать «мертвые», а также
создавать списки адресов прокси, проверять их на анонимность, скорость и т.д.
Также существуют сокс-серверы (socks-servers) схожие по функциям с прокси.
Главное отличие их в том, что последние занимаются анонимизацией через HTTP-протокол,
а socks умеет обмениваться информацией в сети также и через FTP, IMAP, POP3,
SMTP и многие другие, что означает возможность анонимного e-mail’a, но об этом
чуть позже. Найти адреса socks-серверов можно по тем же ссылкам, что и proxy —
отдельно есть, к примеру, здесь: сайт . Сама технология Socks была разработана в 1990 году
Дейвом Кобласом, работающим в компаниеи SGI. Последняя на сегодняшний день,
5-я, версия протокола была разработана почти 10 лет назад — в далеком 1996. Вот
что пишет о socks .hostinfo ( сайт
): «Дело в том, что socks-клиенты располагаются между прикладным и транспортным
уровнями согласно сетевой модели OSI. То есть фактически они ничего не знают о
протоколах высокого уровня (HTTP, POP3, FTP и т.д.). Таким образом,
socks-клиентам нет никакой разницы, какую информацию передавать на сервер».
Главное преимущество Socks не только в разнообразии протоколов, но и в теме
нашего разговора — анонимности. Все тот же .hostinfo пишет, что socks
гарантирует вам анонимность, т.к. «передача IP- адреса удаленного компьютера в
принципе не предусмотрена этой технологией. Более того, socks-сервер, в отличие
от прокси-сервера, не занимается преобразованием заголовков HTTP-пакетов, он
создает их сам от себя». И ошибается. Все наоборот: именно традиционный
HTTP-proxy создает соединения и заголовки HTTP, в том числе заново, то есть «от
себя». Как видите, даже авторитетные источники частенько дают не самую
достоверную информацию о проблемах proxy/socks серверах.
Бабка за дедку, дедка за репку…
Но не все так просто: proxy и socks-серверы сохраняют логи о том, с
какого IP вы к ним подключались. Здесь приходит на ум почти гениальная идея: а
что, если я подключусь к proxy через другой proxy? Здесь я могу посоветовать
программу FreeCap: сайт
. Устанавливаем, заходим в Файл -> Настройки -> Цепочка прокси и кнопкой
Добавить создаем цепочку. Указываем адрес, порт, тип протокола (SOCKS 4, SOCKS
5, HTTP-прокси), если требуется авторизация, выбираем одноименный пункт.
Кстати, есть и платные прокси или сокс-серверы. В основном для них и требуется
авторизация. Из цепочки можно исключать некоторые серверы, не удаляя их. Для
этого просто снимаем галочку в соответствующем месте. Еще одна немаловажная
деталь и полезная функция программы — возможность использования прокси/сокс в
программах, не поддерживающих эту функцию — например, The Bat! Выберите в
главном меню или в меню Файл — Новое приложение и укажите exe-файл программы.
FreeCap умеет проверять proxy/socks на анонимность и работоспособность.
Незаметен, как мышь
В Сети есть такой замечательный ресурс, как Anonymouse ( сайт ), позволяющий анонимно
заходить на любой web-ресурс. При этом ему будет передаваться не ваш IP, а IP
Anonymouse. Однако проект Андреаса Биллиона и Александра Пирхера также не может
обещать 100% защиты, т.к. на сайте в течение 20 дней хранятся логи посещений.
«Для самозащиты, чтобы иметь информацию о тех, кто грубо нарушает наши
условия», — говорит Андреас Биллион, — впоследствии эти файлы необратимо
удаляются», — пишет MacUP. Но, тем не менее, со своей работой сервис
справляется отлично. На скриншоте вы можете увидеть, как сайт определил
пользователя, вошедшего через Anonymouse.
Кроме этого сервиса, есть и другие анонимайзеры — например, сайт (правда, на нем
существуют некоторые ограничения), сайт , сайт , сайт
. Многие из них позволяют запретить cookies, убрать рекламу, скрипты, формы.
Сам себе анонимайзер
Но вы можете создать и свой анонимайзер совершенно бесплатно. На странице сайт есть
бесплатный open-source- движок CGIProxy 2.0.1. Последняя стабильная версия
программы находится здесь:
сайт , его код — здесь: сайт
proxy.cgi.txt . Последняя бета-версия CGIProxy 2.1beta10 лежит здесь: сайт . На сайт
вы также можете анонимно отправить e-mail. Казалось бы, дела с почтой должны
быть проще, т.к. в Сети огромное количество скриптов анонимной отправки e-mail,
да и написать его самому при знании PHP особых трудностей не составит. Однако,
если своего сайта нет, и возможности самому создать скрипт тоже нет, придется
поискать работающий сервис, т.к. большинство отправленных сообщений
отфильтровываются почтовыми службами как спам. До меня, к примеру, дошло
сообщение вот отсюда: сайт .
Итого
Для рядового пользователя рассмотренных способов остаться анонимным вполне хватит.
Если же вы решили тотально зашифроваться, то лучше всего сесть в бункере, выйти
в Сеть через Wi-Fi или GPRS по купленной SIM-карте (правда, не уверен, что
телефон там будет ловить сигнал), заюзать цепочку прокси разного вида и стран,
не забывая комбинировать их с socks, через все это хозяйство зайти на
Anonymouse через Anonymizer и т.д. Затем купить темные очки и кепку.
Адреса прокси- и сокс-серверов
сайт , сайт , сайт
, сайт , сайт , сайт , сайт , сайт
.
Настройка proxy/socks в популярных приложениях
Internet Explorer 4.X — Вид (View) -> Свойства обозревателя (Internet
Options) -> Соединение (Connections) -> Подключаться к Интернету через
прокси-сервер (use a proxy server) -> введите адрес сервера и порт.
Internet Explorer 5.X / 6.X — Сервис (Service) -> Свойства обозревателя
(Internet Options) -> Соединение (Connections) -> выберите необходимое
соединение Настройка (Settings) -> введите адрес сервера и порт.
Opera 5.X — 6.X — Файл (File) -> Настройки... (Preferences...) ->
Category -> Подключения (Network) -> Прокси-серверы... (Proxy
servers...), нажмите на галочки возле необходимых протоколов, введите адрес
сервера и порт.
Opera 7.X — так же, как и в Opera 5.X — 6.X, однако вместо Файл (File) выбрать
Tools (Интрументы).
Mozilla Firefox — Tools ->
Options -> General -> Connection Settings -> Manual Proxy
Configuration -> введите адрес сервера и порт.
Как определил меня web-сайт в разных случаях — сверху
вниз: используя сайт ;
используя сайт ; без
каких-либо анонимайзеров; через прокси.
Схема того, как производится запрос и работа пользователя через proxy/socks.