Перейти к содержимому


centrcentrcentr

centrcentrcentr

centrcentr

Фотография

Безопасность с SSH тунелями


  • Авторизуйтесь для ответа в теме
Сообщений в теме: 2

#1 Verdickt

Verdickt

    Продвинутый пользователь


  • Полный доступ ♔
  • 441 сообщений
  • Сделок через гарант:6

Отправлено 06 Апрель 2016 - 13:10

SSH + FireFox = безопасность On-line

Я хочу поделиться своим опытом использования средств для безопасных серых дел и просто конспирации. Эта статья является лишь моим мнением и не более! Некоторые могут быть не согласны, а некоторым может будет полезно почитать.Если создана не в том разделе, заранее модератора прошу перенести в более подходящий.

Когда-то давно, начитавшись форумов и не имея особого опыта, решил пользоваться doubleVPN для безопасного общения на форумах и прочего, ну и Дедики для различных попыток заработка в интернете, но был немного огорчен своим сервисом doubleVPN...
Вообщем, не знаю с чем это могло быть связано: с кривыми руками на тот момент, с настройками программы или с самим сервисом, но получилось следующее... От скуки сидел и обновлял whoer несколько раз и double срабатывал не постоянно, и в очередном обновлении страницы я увидел свой настоящий ip. Не стал искать другой сервис, стал думать о другом способе защиты. И пришел к искпользованию тунелей и правильной настройке браузера, в моем случае Firefox.

А теперь к самой настройке:
1. Устанавливаем Виртуальную машину. Я использую VirtualBox

Пожалуйста Войдите или Зарегистрируйтесь чтобы увидеть скрытый текст


2. Ставим Proxifier + plink (связка, которой пользуюсь я, не обязательна! Возможны другие программы). Ссылки размещать
на другие сайты запрещено, потому ищите сами, либо пишите в личку - помогу. А по настройке данной связки напишу чуть позже отдельной статьей, для легкости восприятия.
2.1 Добыли где-либо рабчий ssh тунель, ввели данные, запускаем - все работает? Тогда запускаем Internet Explorer заходим на whoer и смотрим:

Пожалуйста Войдите или Зарегистрируйтесь чтобы увидеть скрытый текст



Пожалуйста Войдите или Зарегистрируйтесь чтобы увидеть скрытый текст



3. После установки и настройки всех компонентов, указаных выше, скачиваем Mozilla Firefox и переходим
к настройке:
3.1 Скачиваем программу noscript (найти ее не сложно), устанавливаем и в правом верхнем углу видим
соответсвующую иконку:

Пожалуйста Войдите или Зарегистрируйтесь чтобы увидеть скрытый текст



3.2 Проводим еще одну настройку в самом FireFox - это отключение WebRTC:
* в адресной строке пишем следующее: about:config

Пожалуйста Войдите или Зарегистрируйтесь чтобы увидеть скрытый текст



* в строке Search вводим: media.peerconnection.enabled

Пожалуйста Войдите или Зарегистрируйтесь чтобы увидеть скрытый текст



* Двойным нажатие мыши на него меняем значение true на false.
4. Снова заходим на Whoer только уже с FireFox и смотрим что получилось:

Пожалуйста Войдите или Зарегистрируйтесь чтобы увидеть скрытый текст



Пожалуйста Войдите или Зарегистрируйтесь чтобы увидеть скрытый текст



Как только Вы включите JavaScript, Whoer сразу скажет что вы защищены не полностью, потому оставляем все, как есть
И довольные занимаемся своими делами.Blacklist не подойдет для работы, но для нахождения on-line анонимно,более чем!

Надеюсь, кому-то будет полезен мой опыт и данная статья. Это лишь альтернатива, а не замена DoubleVPN, Tor и дедикам. Не всем подойдет описанная связка, но более чем уверен, что многие ей пользуются. Всем добра!
 

  • 0

#2 MasterCard

MasterCard

    Гарант-сервис


  • Гл.Модератор
  • 492 сообщений

Отправлено 06 Апрель 2016 - 13:11

При запрещении всех скриптов в расширении noscript на половине сайтов у Вас не получится зарегистрироваться, они используют ява скрипты для проверки вводимых данных. Также остается слепок используемого браузера, evercookies и это только начало.


  • 0

#3 Verdickt

Verdickt

    Продвинутый пользователь


  • Полный доступ ♔
  • 441 сообщений
  • Сделок через гарант:6

Отправлено 06 Апрель 2016 - 13:12

При запрещении всех скриптов в расширении noscript на половине сайтов у Вас не получится зарегистрироваться, они используют ява скрипты для проверки вводимых данных. Также остается слепок используемого браузера, evercookies и это только начало.

Хоть кто-то добавил интересную информацию. С настройками noscript можно поиграться, хотя и можно его заменить, но эти варианты описаны уже, потому не повторялся...


  • 0




Количество пользователей, читающих эту тему: 0

0 пользователей, 0 гостей, 0 анонимных