Хелпикс

Главная

Контакты

Случайная статья





ГЛАВА 5. 7 страница



И в первом, и во втором случае есть еще одна возможность. Если "охотнику" известно реальное имя или фамилия искомого пользователя, можно послать figer-запрос в виде имя@домен или фамилия@домен.

Например, finger на John@some.net может нам дать список всех пользователей по имени John с их login'ами.

 

К вопросу о маскировке IP адресов

Если оставить в стороне IP spoofing, который весьма сложен и вряд ли осуществим на платформе Windows 95, остаются два способа маскировки реального IP адреса: использование специального прокси сервера, способного поддерживать IRC протокол, и использование SOCKS firewall на неком удаленном хосте.

 

 SOCKS

В последнее время получила широкое распространение программа Wingate, которая связывает несколько компьютеров в локальную сеть и позволяет работать с Интернетом через модем. При этом большинство пользователей удовлетворяется настройками "по умолчанию", не подозревая, что эти настройки позволяют любому человеку использовать их SOCKS прокси. Если найти IP адрес, по которому в данный момент расположен компьютер под Wingate, то можно попробовать подсоединиться к IRC, настроив клиент на нужный IP адрес и порт 1080 (в mIRC Setup это в разделе firewall). Заметим, что доступ к SOCKS дает не только Wingate, но и многие другие программные продукты, так что не удивляйтесь, если какой-нибудь web-сервер по адресу www.some.net позволяет подключиться к порту 1080. Остается чисто практический вопрос: как найти такой IP адрес. Очевидно, проверять в каком-нибудь диапазоне, причем предположительно богатом пользователями Wingate, все адреса на предмет отклика порта 1080. Один из энтузиастов даже благородно ведет список подобных IP адресов. Его страница находится здесь: http://members.xoom.com/ircproxy/

 

 Прокси

Итак, со всей ответственностью заявляем: IRC прокси серверы существуют и работают, все заверения на сайте Анонимайзера и в newsgroups, посвященных IRC, о том, что протокол IRC не может работать через прокси, что свой IP адрес скрыть нельзя и т.д. и т.п. являются ПОЛНОЙ ЧУШЬЮ. Вокруг этого вопроса в Интернете какая-то стена молчания.

Адрес прокси вписывается вместо адреса IRC сервера. Прокси намертво связан с одной из IRC сетей, так что если вы нашли адрес прокси в DALnet, то только в далнет им и можно пользоваться. Теперь самое интересное: как найти подобный IRC прокси сервер. Это вполне возможно, хотя и довольно сложно. Постулат первый: похоже, что большинство прокси обитает в странах с различными кодировками национального алфавита, т.е. в Японии, Тайване, Сингапуре, России и т.д. Ищите пользователей из этих доменов, смотрите на их имена хостов, отбрасывайте заведомо нереальные для прокси адреса (dialup, ppp, и т.д.) и обращайте внимание на адреса короткие и "говорящие", вроде iso.aaa.com.tr, gateway.nuc.tw, win.irc.connect.jp, но только ими не ограничивайтесь, например по адресу loxnet.loxley.co.th тоже расположен прокси, но он пароль требует. Постулат второй: IRC прокси обитают и в западных странах, причем часто имеют в имени хоста слово proxy. Итак, нашли адрес, попробовали подсоединиться (обычно порт 6667), что удобно делать во втором окне, не работает - ищите дальше.

Короче говоря, чистое творчество, точного рецепта нет. Дерзайте.

 

 11.6. БЕЗОПАСНОСТЬ ICQ

Не будем отрицать удобства данной программы, но в плане безопасности с ней много чего можно сделать. Мягко говоря, сделать с данной программой можно почти все что угодно. Вам можно сменить пароль, послать сообщение анонимно или от вашего имени, "завалить" ваш ICQ и т.д.

Как это ни забавно звучит, но кардинальное решение (если безопасность для вас столь важна) - не пользоваться ICQ. Существуют различные средства, шифрующие траффик. Однако, несколько полезных рекомендаций можно дать и для ICQ. Во-первых, заведите себе несколько номеров - в жизни пригодится. Во-вторых не указывайте при регистрации ничего лишнего. Укажите тип пользователя Regular User, желаемый ник, gender и все. Выберите пункт "Please do not include me in the survey", в пункте "Privacy level" на следующей странице выберите "My authorization is required", в пункте "Other options" разметьте параметр "Publish my online presence on World Wide Web" и пометьте "Do not allow others to see my IP address". В-третьих, при работе установите режим "Privacy (Invisible)" - вы всегда можете установить параметр "Alert/Accept modes" в "Visible to user" для выбранного человека.

В качестве дополнительной страховки вы можете указать программе что находитесь за файрволлом: ICQ, Preferences, Connection, I am behind a firewall or proxy, Firewall settings, I am using a Socks4 proxy server, Next, в Socks4 host и Socks4 port выставьте адрес и порт используемого вами прокси (например: www-proxy.global-one.ru, eagle.glas.apc.org, ns.cs.msu.su, redsun.cs.msu.su), Next, проверьте что вы в состоянии offline / disconnect, нажмите Check my Firewall / Proxy Settings и, если тест будет успешен - done. Кстати, можете указать и 127.0.0.1. Номер порта можете попробовать выставить равным 1080 или 4000 и пометить пункт Open an outgoing UDP port 4000 on my firewall.

Подкорректировав Ignore List в настройках Security & Privacy, вы можете игнорировать массово рассылаемые сообщения.

Не скачивайте ICQ откуда попало - вполне могут подложить версию с троянским конем.

Новую версию ICQ всегда можно загрузить с сайта производителя:

http://www.mirabilis.com

11.7. МОШЕННИЧЕСТВО В ИНТЕРНЕТ

Для защиты от жульничества и мошенничества в Интернет мы можем дать следующие рекомендации:

- никогда не осуществляйте покупок через Интернет, особенно с использованием кредитных карточек (это излюбленное лакомство для многих хакеров);

- никогда и ни где не вводите каких либо настоящих данных о себе (ФИО, адрес и т.п.) - все данные должны быть вымышленными;

- не попадитесь на уловку злоумышленников. По электронной почте вам могут прислать самого разного рода "предложения" и даже требования, исходящие якобы от вашего провайдера (с подделанным обратным адресом), например, сменить пароль на указанный в письме;

- сгружайте и устанавливайте новые версии и обновления к программам только с Интернет-сайтов фирм-производителей! В частности, компания Microsoft заявляет, что никогда не производит рассылок обновлений к своим программным продуктам по электронной почте. Так что если по почте вам кто-то прислал "патч" к системе Windows, то скорее всего вам пытаются подсунуть "свежий" вирус.

 

 11.8. ЗАЩИЩЕННЫЙ РАЗГОВОР

В то время как существуют десятки программных продуктов, позволяющих шифровать файлы и сообщения, передаваемые по электронной почте, средств для защиты разговоров в режиме on-line все еще очень мало. Какой бы из известных программ для разговора в текстовом режиме (chat) мы ни пользовались, наш разговор может стать объектом для любопытных ушей.

 

Способ 1: Разговор в текстовом режиме

Авторы попытались найти в сети программы для защищенных разговоров on-line, и нашли всего один продукт. Называется он Secure Communicator (http://www.idirect.com/secure/).

Secure Communicator позволяет шифровать онлайновые разговоры и файлы, передаваемый одним пользователем другому. Для начала разговора нужно знать IP адрес собеседника или воспользоваться on-line directory service, аналогичным тому, что есть в Netscape CoolTalk, MS NetMeeting или IPhone, только вот он не работает никогда. Но это проблема небольшая для умелых рук, всегда можно сначала встретиться на IRC или ICQ, узнать IP адрес и договориться о пароле, а затем перейти на Secure Communicator, который позволяет вести беседу как в mIRC.

Плохая новость состоит в том, что evaluation copy, а это именно то, что вы можете скачать в сети, разговаривать позволяет, а вот шифровать разговор не дает. Но вот здесь первый и последний раз мы приведем серийный номер: 5aaDa7aa6a для регистрации программы.

 

Способ 2: Интернет-телефония

Телефонные разговоры и обмен электронной почтой во всевозрастающей степени подвержены подслушиванию. Практически любая незашифрованная электронная коммуникация может быть перехвачена.

PGPfone защищает телефонные разговоры по каналам Интернет и телефонным линиям, используя самые стойкие из существующих криптографических технологий. Помимо этого, *используя Интернет в качестве среды голосового общения, вы можете значительно снизить свои расходы по сравнению с использованием обычной телефонной связи*.

 

 Характеристики PGPfone

PGPfone (Pretty Good Privacy Phone) - это программный продукт, который превращает ваш персональный компьютер или ноутбук в защищенный телефон. Для того, чтобы предоставить возможность вести защищенные телефонные разговоры в реальном времени (по телефонным линиям и каналам Интернет) в нем используется технология сжатия звука и стойкие криптографические протоколы. Звук вашего голоса, принимаемый через микрофон, PGPfone последовательно: оцифровывает, сжимает, шифрует и отправляет тому, кто находится на другом конце провода и также использует PGPfone. Все криптографические протоколы и протокол сжатия выбираются динамически и незаметно для пользователя, предоставляя ему естественный интерфейс, подобный обычному телефону. Для выбора ключа шифрования используются протоколы криптографии с открытым ключом, так что предварительного наличия защищенного канала для обмена ключами не требуется.

Все, что нужно для запуска PGPfone, это: по-настоящему надежный модем, поддерживающий скорость передачи как минимум 14.4 Kbps по протоколу V.32bis (рекомендуется 28.8 Kbps по протоколу V.34); IBM PC-совместимый компьютер с процессором как минимум 66 MHz 486 (рекомендуется Pentium), звуковой картой и динамиками или наушниками, работающий под управлением Windows 95 или NT, или Apple(r) Macintosh(tm) с процессором 25MHz 68LC040 или старше (рекомендуется PowerPC) под управлением System 7.1 или старше с установленными Thread Manager 2.0.1, ThreadsLib 2.1.2, и Sound Manager 3.0 (все эти программы доступны с FTP-сервера Apple) - работа PGPfone на 68030 Mac не гарантируется, но в некоторых ситуациях она возможна; также, он запустится не на всех 68040, в зависимости от того, установлено ли соответствующее звуковое оборудование.

Для интересующихся технологией: PGPfoneне требует предварительного наличия защищенного канала для обмена криптографическими ключами. Стороны обмениваются ключами с использованием протокола обмена ключами Диффи-Хеллмана, который не дает тому, кто перехватывает разговор, получить какую-либо полезную информацию, и в то же время позволяет сторонам обменяться информацией для формирования общего ключа, который используется для шифрования и расшифровки речевого потока.

В PGPfone версии 2.21 для аутентификации обмена ключами используется биометрическая подпись (ваш голос), для шифрования речевого потока - алгоритмы тройной DES, CAST или Blowfish, а для сжатия речи - алгоритм GSM.

 

Новые характеристики PGPfone 2.2

1Выбор технологии сжатия речевого потока (GSM, GSM Lite and ADPCM) с возможностью динамической ее смены без разрыва связи. Это позволяет достичь оптимального качества звука.

Возможность защищенного обмена файлами.

Телефонная записная книжка.

Требования к системе: MacOs 7.5 или старше, PowerPC Macintosh; или 68040 Macintosh с тактовой частотой не менее 33Mhz (для повышения качества звука рекомендуется более быстрый процессор); микрофон и наушники вместо колонок - в полнодуплексном режиме это позволяет избежать наводок от акустического короткого замыкания;

 

Примечание для русских пользователей PGPfone

1. PGPfone изначально настроен на тоновый набор; переключение на импульсный набор, используемый большинством российских телефонных станций, опциями не предусмотрено и в документации не описано. Чтобы переключится на импульсный набор, просто введите латинскую букву "p" перед номером в поле набора.

2. При полнодуплексном соединении, во избежание автовозбуждения усилителя звуковой частоты, в документации рекомендуется использовать наушники, а не динамики. Неплохие результаты можно получить также, подключив к звуковым разъемам платы телефонную трубку. Некоторые новейшие звуковые платы, разработанные с учетом требований компьютерной телефонии, реализуют функцию гашения самовозбуждения.

3. Поскольку PGPfone для работы с потоком данных в реальном времени отключает аппаратную коррекцию ошибок модема, программа очень требовательна к качеству модема. Для некоторых клонов качество и даже сама возможность установления связи с помощью PGPfone зависят не только от чипсета, но и от партии, и даже от конкретного экземпляра.

 

Где взять PGPfone?

Версия 2.2

1http://www.pgpi.com

Версия 1.0 для Windows 95/NT

ftp.ifi.uio.no (Норвегия)

 

web.mit.edu (США - не для экспорта!)

 

Версия 1.0 для Mac OS

ftp.ifi.uio.no (Норвегия)

 

web.mit.edu (США - не для экспорта!)

 

 Speak Freely

Другой весьма качественный продукт для шифрованного общения голосом через Интернет - Speak Freely (freeware). По желанию пользователя программа обеспечивает шифрование по алгоритму DES или IDEA (последний надежнее), что требует предварительного обмена паролем. В принципе можно работать и с публичными PGP ключами, но поддерживается только старая DOS версия PGP. Программа очень компактна (меньше 300К), нетребовательна к системным ресурсам и обеспечивает весьма приемлемое качества звука. На выбор предлагается много различных алгоритмов компрессии, некоторые из них совместимы и позволяют общаться с пользователями других аналогичных программ.

Получить программу можно по адресу в Интернет:

http://www.fourmilab.ch/speakfree/windows/speak_freely.html

 

 11.9. АНОНИМНОСТЬ В USENET

Большинство людей, использующих Usenet, знают, как важно бывает скрыть свою личность. Во-первых, как только вы послали любое сообщение в любую группу новостей, ваш почтовый ящик с необычайной скоростью начинает наполняться спамом, т.е. всяким мусором, рассказывающим, как разбогатеть за месяц, остановить выпадение волос и другой подобной дрянью. Во-вторых, ваши публично высказанные взгляды могут вызвать волну откликов, причем не только в рамках группы новостей, но и направленных напрямую автору сообщения, что не всегда желательно.

В-третьих, ваши друзья, коллеги или работодатель могут натолкнуться на ваше сообщение, причем оно может им не понравиться. Короче говоря, причин может быть много, а вывод один: совсем не плохо знать, как сохранить анонимность в Usenet. Ниже следует краткое описание методов, которыми можно воспользоваться для этой цели.

 

Метод №

1Использование коммерческой службы для отправки сообщений в группы новостей. Стоит денег, но прост в использовании. Адреса: http://www.nymserver.com и http://www.mailanon.com (последняя служба предоставляет семидневный бесплатный пробный период).

 

Метод №2

Получение бесплатного электронного адреса (например в Hotmail или NetAddress) что, по сути, равнозначно получению "фиктивного" адреса, поскольку ваше настоящее имя давать совсем не обязательно, и использование DejaNewsfreepostingservice (http://postnews.dejanews.com/post.xp). Метод чуть более сложен, чем первый. Никому не известно кто вы, но чтобы скрыть еще и где вы, следует воспользоваться анонимным прокси-сервером, иначе ваш IP адрес будет обнаруживать ваше географическое положение. Об использовании прокси серверов можно прочесть в разделе ПО WWW БЕЗ СЛЕДОВ. Другим недостатком метода является поле FROM в отправленном сообщении, поскольку в нем какое-то, пусть и фиктивное, имя фигурировать будет, например "John Smith".

 

Метод №3

Использование mail-to-news gateway в сочетании с анонимным римейлером. Mail-to-news gateway позволяет пользователям отправлять сообщения в группы новостей с использованием электронной почты, а не местного сервера новостей. Но если пользоваться этим сервисом "в лоб", то ваше имя и обратный адрес будут фигурировать в сообщении, т.к.

mail-to-news gateways их не анонимизируют. Для того, чтобы достичь полной анонимности, следует использовать комбинацию анонимного римейлера и mail-to-news gateway, т.е. отправить сообщение в mail-to-news gateway с сайта такого римейлера. Это просто: отправляйтесь на такой сайт (http://www.replay.com/remailer/), затем к странице, позволяющей отправлять сообщения (можно воспользоваться SSL-защищенной формой), наберите ваше сообщение, а поле TO: заполните в соответствии со следующей схемой:

Для отправки сообщения, например, в группу alt.test, адрес должен быть таким:

m2n-YYYYMMDD-alt.test@alpha.jpunix.com где YYYYMMDD - это текущая дата (год, месяц, день).

Для отправки сообщения в несколько групп их названия следует разделить знаком "+". Например, для отправки сообщения в alt.test и misc.test 11 сентября 1999, адрес таков:

m2n-19970911-alt.test+misc.test@alpha.jpunix.com Вот и все. Ваше сообщение будет выглядеть так: Date: Thu, 11 Sep 1999 11:09:02 +0200 (MET DST) Message-ID: <199709111009.MAA29412@basement.replay.com> Subject: Just testing From: nobody@REPLAY.COM (Anonymous) Organization: Replay and Company UnLimited X-001: Replay may or may not approve of the content of this posting X-002: Report misuse of this automated service to X-URL: http://www.replay.com/remailer/ Mail-To-News-Contact: postmaster@alpha.jpunix.com Newsgroups: alt.test, misc.test

This is only a test

Как легко заметить, не малейшего следа отправителя! Следует не забывать о еще одном важном моменте. Mail-to-news gateways появляются и исчезают. Alpha.jpunix.com работает сегодня, но может исчезнуть завтра. Но не печальтесь, свежую информацию о таких службах можно всегда найти здесь: http://www.sabotage.org/~don/mail2news.html. И не забывайте попробовать, как все работает, прежде чем отправить что-либо важное!

 

Метод №4

Итак, вы посылаете письмо в fido7.testing (лучше на news-сервер ddt.demos.su), далее получаете ответ с правилами и регистрируетесь.

Далее, на ddt.demos.su читаете любую конференцию, смотрите обратные Интернет-адреса в хедерах (заголовках писем). Дальше настраиваете параметры news-сервера ddt.demos.su, для MS OExpress:

Имя: Comoderator.of.Ru.Internet*

Организация: "FIDO Destroy Ltd."

Почта: отловленный@интернет.адрес

Обратный адрес: ваш.реальный@адрес.для.ответа

Все! Пишите пока его не отключат! Затем ищите другой адрес, и никакой регистрации!

 

Бесплатные News сервера

В некоторых (например если у вашего провайдера "слабый" или сильно загруженный news сервер) случаях целесообразно использовать т.н. бесплатные (не требующие пароля для входа) news сервера, список которых мы приводим ниже:

news.mtu.ru

news.infotecs.ru (разрешен постинг в Фидо)

ddt.demos.su

ddt.dol.ru

news.corvis.ru

news.enet.ru

news.portal.ru

news.caravan.ru

news.com2com.ru

news.maxnet.ru

news.comtel.ru

news.solaris.ru

news.leivo.ru

news.info.tsu.ru

 

 К вопросу о дате

Маленькое, но важное замечание - если вы посылаете письма в какую-либо конференцию Usenet - проверьте чтобы системное время и дата на вашем компьютере были правильными. Иначе оно будет уничтожатся по пути, как письмо из прошлого либо из будущего.

11.10. ПРОКСИ И SSL

Приведем статью (с небольшими сокращениями), рассказывающую о возможности использования анонимных прокси и ssl:

 

"Proxy и SSL. (c) Dr. NoBaudy

Есть на земле такой провайдер под именем ibm net, хороший он или плохой - не мне судить, но вот что хотелось всегда так это его сначала попробовать и побывав на www.ibm.net c радостью обнаруживаем, что в России они есть!

Итак, для того чтобы зарегистрироваться необходимо сходить на http://config1.il.us.ibm.net/svc. После того как появилось их приглашение к регистрации (при этом обращаем внимание что включилось SSL соединение!) нажимаем кнопочку next и видим что нам предлагается ввести так называемый OFFER CODE, ну что ж введем - IBMNET и снова нажмем кнопочку next и видим ужасную надпись: Internet access is not currently available in the country you specified. If appropriate, select your country from the provided list (DBS0043E)

Увы оказывается нашей с вами стране в доступе к ibm network отказано.

Но постойте, мы же ведь никакой информации о нашей стране не вводили??

Ага: все ясно, значит господа из ibm оказались очень умными и просто напросто определили наш с вами IP адрес, а по нему откуда мы пришли: и что же теперь, все конец? Конечно же нет: нам всего лишь надо скрыть наш реальный IP адрес и подсунуть им другой, который скажет им что мы не из России, а скажем Дании.

Существует множество способов как это сделать, почитать об основных из них можно на http://www.tamos.com/privacy/ru/anon.htm Из всех соображений лучше воспользоваться услугами так называемого Proxy сервера. Я не буду сейчас детально описывать что такое прокси сервер, томуестьнемалонаписанногодоменя например http://www.peterlink.ru/support/proxy.html я лишь замечу, что в нашем случае необходимо использовать такой прокси, чтобы он ни коим образом не выдавал информацию о клиенте, то есть наш с вами IP адрес и при этом принадлежал к региону "элитных" стран, но уж что точно, так это то что он не должен быть российским!

Итак перед нами стоит задача найти такой вот прокси сервер, опять же таки если обратиться к странице http://www.tamos.com/privacy/ru/anon.htm то там можно найти ссылку на бесчисленное количество прокси серверов: покопавшись в нем, можно найти прокси удовлетворяющий нашим запросам.

Например мне очень пришелсяповкусупрокся sunsite.icm.edu.pl:8080

Он полностью анонимный, то есть не сообщает врагу нашего IP адреса(проверить это можно опять таки на http://www.tamos.com/privacy/ru/anon.htm). Итак, укажем браузеру чтобы он использовал найденный нами проксю и снова введем адрес странички регистрации http://config1.il.us.ibm.net/svc (вводить надо в новом окне!) и снова видим перед нами "дружественное" приглашение к регистрации и опять жмем кнопочку next и что мы видим - вместо предложения к вводу OFFER CODE как раньше, у нас появляется формочка для выбора страны! Сразу скажу, это потому, что домен .pl у умных господ из ibm видимо не значится не в их белом, не в их черном списке и посему софт не в состоянии определить кто мы такие - из какой страны! Ну и хорошо, нам только лучше! Замечу, что если вы например используете проксю из Канады, то тогда вы сразу попадете на форму по вводу этого OFFER CODE без выбора страны!!! Потому что, Канада у них записана в белом списке и соответственно опознается их софтом автоматически и выбрать страну уже нельзя. Вот еще одно большое преимущество выше обозначенного прокси из Польши! Итак, что же нам выбрать: а тут уже надо соображать головой, ну скажем что взять с бедной Хорватии? Конечно ничего: вот и выбираем Croatia и жмем кнопочку next. И вот она наша формочка для ввода этого OFFER CODE: вводим IBMNET, жмем смело next и дальше действуем как обычно действуют когда хотят что то получить нахаляву. Думаю там уже никаких трудностей не возникнет: ну а если возникают тогда вам и не следует сюды соваться.

Я не зря в самом начале упомянул про то, что у нас установилось SSL соединение. Ибо именно оно и натолкнуло меня на нижеизложенный текст.

Некоторые мучительные размышления на тему Proxy серверов и SSL пришли ко мне как раз, когда я увидел что регистрация в ibm net использует SSL, а мы в свою очередь для маскировки использовали proxy сервер, ну и что казалось бы все хорошо: а нет, на той же http://www.tamos.com/privacy/ru/anon.htm находим интересные слова как раз касающиеся нашего случая: "Прокси, настроенный на HTTP протокол, не анонимизирует работу с SSL узлами, работающими по протоколу HTTPS (это для вас, любители расплатиться фиктивной кредитной карточкой)."

Как правильно заметил автор это для нас, но вот его высказывание что-то навело меня на мучительные мысли - неужели все таки получилось, что наш IP адрес был определен и как выразился автор работа наша не была "анонимизирована"? Неправда ли звучит как то странно - ведь мы четко видели, что нашу страну определить им не удалось! Итак, теперь мне хочется рассказать немножко по подробнее о SSL и о том как работают proxy серверы (точнее как могут) с SSL, да бы дать понять что автор вышеозначенных слов немного ввел нас в заблуждение.

Итак, как известно протокол SSL (Secure Socket Layer) был построен всем известной фирмой Netscape, как протокол, в задачу которого входило обеспечение защиты передаваемых данных между такими протоколами как HTTP, FTP и т.п. и протоколом TCP/IP. В результате мы получили интересную штуку - мы работаем как обычно с обычными сервисными протоколами, а все данные передаются в зашифрованном виде! Так мало того, что SSL выполняет шифрацию (то есть защиту) данных, он еще имеет интересную процедуру - распознавание сервера и клиента.

Принцип работы SSL построен на использовании двух ключей - публичном и приватном, соответственно для кодирования и декодирования информации.

Неправда ли где то это уже было (PGP). Естественно, что публичный ключ должен быть доступен всем и с помощью этого доступного ключика и шифруются нужные данные, а вот чтобы их расшифровать - понадобится уже приватный ключик. Ну а теперь на небольшом примерчике станет окончательно ясно как же происходит обмен данными между клиентом и сервером по протоколу SSL. Клиент конектится к серверу и тот (сервер) выдает так называемый сертификат (в котором содержится публичный ключ), после чего посылает клиенту две одинаковых порции данных, одна из которых незашифрованна, а вторая зашифрована с помощью приватного ключа сервера и если после того как клиентская часть декодирует вторую порцию, она будет идентична открытой части, то значит сервер действительно тот за кого себя выдает и тогда клиент передает следующую порцию данных, которая зашифрована с помощью публичного ключика сервера, после чего сервер в ответ передает те же данные, но зашифрованных секретным ключиком составленным из данных переданных клиентом. Так как, сервер знает точно что же было в тех данных (так как он владеет приватным ключиком) и в свою очередь клиент естественно знает что было в них (так как он их пересылал), то теперь они могут использовать такой шифровальный алгоритм в котором в качестве секретного ключика будет использоваться та порция данных которая была передана клиентом серверу!

Из вышеописанного примерчика становится окончательно ясно как работает наш чудный протокол SSL. А теперь начинают появляться мучительные мысли - а как же тогда быть с proxy? Ведь по идее получается, что действительно proxy сервер по идее не может служить посредником между клиентом и сервером при обмене данными по протоколу SSL. Но ведь пример с ibm net наглядно демонстрирует тот факт, что proxy прекрасно работает и выполняет все свои анонимные функции при использовании протокола SSL, как же так? Покопавшись в Инете с кучей интересной документации я обнаружил, что оказывается существуют решения для proxy серверов (я бы скорей удивился если бы их не существовало) касающиеся SSL.

Итак, кажется все прояснилось и теперь мы совершенно четко видим, что заявления о том, что прокся теряет свою анонимность в случае использования SSL мягко говоря некорректны, так как все зависит от конкретной реализации прокси сервера, то есть если скажем прокси сервер поддерживает соедение SSL между самим proxy и secure сервером, а между прокси и клиентом идет обычное unsecure соедение (как описано выше), то конечно же анонимность не теряется (IP адрес наш врагам известен не будет!), так как с сервером по SSL общаемся не мы, а прокси сервер и соответственно IP адрес используется прокси сервера.

Встает вопрос, а как же черт возьми проверить то как он реализован? Я думаю что все таки для этой цели очень хорошо подходит регистрация ibm net - сами посудите, если они определили наше местоположение, по местоположению proxy сервера, и при этом у нас установлено SSL соединение, то становится очевидным, что во всяком случае мы остались анонимными (наш IP адрес не "засветился"), что в принципе то нам и нужно было, а как там реализован прокся нам в принципе не особо важно, главное что он сохранил свою анонимность."

11.11. АТАКА ИЗ СЕТИ

Во-первых, пусть название главы вас не пугает... или пугает, но не очень сильно. Речь идет всего лишь о том, что когда компьютер подключен к сети, он становится ее частью. К сожалению, большинство пользователей забывает об этой совершенно тривиальной истине. Меж тем забывать о ней не стоит, ибо несколько практических выводов, которые из нее следуют, таковы:

- вы имеете доступ к миллионам компьютеров Интернета, а миллионы компьютеров Интеренета зачастую имеют доступ к вашему компьютеру;

- загружая программы из сети, вы можете заполучить на свой диск программу-троянца или вирус;

- любой компьютер в сети подвержен различным техническим атакам, которые могут привести к его зависанию, потере данных и прочим прелестям.

Ну а теперь рассмотрим все это подробнее, спокойно и без истерик.



  

© helpiks.su При использовании или копировании материалов прямая ссылка на сайт обязательна.