网络追踪使用“跳板”就安全吗?

发布于 2014-10-29  1.84k 次阅读


在安全方面,后来的观点推翻了前面的观点总是会令人惊讶。我何止是惊讶,简直惊出一身冷汗,头皮发麻。这不是“震惊”一词能够形容出来的,简直就是“震精”。我以前所做的安全防范措施对此完全没有用处,只能增加破解追踪的难度和时间而已。不过可以放心的是,如果只是看看大A、上上facebook、twitter之类的芝麻绿豆之事,还是比较安全的,因为他们根本就没空或者说不屑于去管咱们这些小事。

前言

由于ChiaSg水平有限,本篇文章并非含有什么技术含量,如有错误和疏漏敬请留言更正补充。

VPN/DL的安全性

由于完全计算机小白时期在网上搜索到的很多文章技术含量很低,大多是胡说、人云亦云、盲目从众或者是转载甚至是抄袭的,以致于刚开始我以为VPN是很安全的上网方式,网上很多都有谈到VPN或者说是DL的安全性,总体来说大致是这样:

VPN > SOCK > HTTPS > HTTP

其中HTTPS为加密型的DL,HTTP为普通型的DL。一般认为HTTP是明文传输的,安全性最差。

VPN安全性

不知道从什么时候开始怀疑VPN的安全性,可能是由于开始学编程,码代码的原因,才会对很多东西抱有怀疑并去深究。这几天找到一些技术科普文,总结起来发现VPN并没有我想象中那么的安全。

常用的虚拟专用网协议有:L2F、L2TP、PPTP、IPsec、SSL VPN、Cisco VPN、OpenVPN。其中最常见的是L2TP、PPTP和OpenVPN。

首先“VPN的提供者是否值得信任”本身就是个值得思考的问题,不可信的话它可以通过内置的后门一系列手段获得你的信息,你在它的面前完全是全果(luo)状态的,这里就假设可信吧。

安全的虚拟私人网络使用加密穿隧协议,通过阻止截听与嗅探来提供机密性,还允许发送者身份验证,以阻止身份伪造,同时通过防止信息被修改提供消息完整性。 https://zh.wikipedia.org/wiki/File:Virtual_Private_Network_overview.svg 某些虚拟私人网络不使用加密保护数据。虽然虚拟私人网络通常都会提供安全性,但未加密的虚拟私人网络严格来说是不“安全”或“可信”的。例如,一条通过GRE协议在两台主机间创建的隧道属于虚拟私人网络,但既不安全也不可信。 除以上的GRE协议例子外,本地的明文穿隧协议包括L2TP(不带IPsec时)和PPTP(不使用微软点对点加密(MPPE)时)。

第二层隧道协议(英语:Layer Two Tunneling Protocol,缩写为L2TP)是一种虚拟隧道协议,通常用于虚拟专用网。L2TP协议自身不提供加密与可靠性验证的功能,可以和安全协议搭配使用,从而实现数据的加密传输。经常与L2TP协议搭配的加密协议是IPsec,当这两个协议搭配使用时,通常合称L2TP/IPsec。

点对点隧道协议(英语:Point to Point Tunneling Protocol,缩写为PPTP)是实现虚拟专用网(VPN)的方式之一。PPTP使用传输控制协议(TCP)创建控制通道来发送控制命令,以及利用通用路由封装(GRE)通道来封装点对点协议(PPP)数据包以发送数据。这个协议最早由微软等厂商主导开发,但因为它的加密方式容易被破解,微软已经不再建议使用这个协议。

(以上引用来源:维基百科)

还有博主对VPN进行抓包测试来说明VPN的不安全性,不过测试方法有不科学的嫌疑,所以没有举例出来。

现实是,网上免费的VPN大多是不安全不可信的VPN,特别是要注意使用的协议是否L2TP和PPTP,前者原理上就完全没有加密功能,后者已被证实非常容易破解。曾经在网上看到说套多几层VPN会更加安全,也就是所谓的“跳板”,实际上是比完全裸奔安全,但要找到你还只是时间问题。至于你现在还没被请喝茶仅仅是因为:

不是找不到你,只是想不想找你而已。

——有经验有技术的人说的。

DL的安全性

TOR类的匿名DL暂时还是比较安全的,其他可以说是不安全的。

你所在的“互联网”真的安全吗?

以下的引用内容为转载,在很多网站都有张贴,可以使用各大搜索引擎搜索关键词:“如何爆菊?可能使用哪些手段通过层层找你”来找到下面引用的内容,由于此文含有敏(he)感(xie)词,普通搜索会遭遇关(ming)键(gan)词过滤而连接重置,短时间内无法打开搜索这个关键词的搜索引擎,所以我将关键词的一些内容删掉了,但是依旧可以搜索出来的。(由于本人没有搜索到原作者究竟是谁,所以在此无法署名。在此表示抱歉。我想原作者也不敢署名吧!→_→)

[reply]

网×如何爆菊?网×可能使用哪些手段通过层层VPN加密DL找到你

注:

  1. 本文可能给很多人造成误导或者心理影响了,其实只是理论上理想情况下的分析,光“入侵服务器”就是小概率事件。最重要的是下文提到的一些社会工程学方面的追踪手段,比如搜索你的常用ID、QQ号、联系方式之类的,甚至搜索头像图片,往往都非常有效,多数人在网上的个人信息都是有关联的,这种办法人肉搜索,成功率非常高。至于地下铁之类的,很可能就是政府提供的蜜罐,连追踪都省了;
  2. 对付国外VPN也并不像想象的那样毫无办法,我们用的多数VPN都是中国人租用外国服务器或者VPS搭建的,追踪到国内的提供商,强迫他提供流量日志之类的并不难)
  3. 公民有免于恐惧的自由,但也有保护个人隐私不被侵犯的权利,分析这些手段,就像了解骗子都有什么样的骗术,小偷如何行窃一样,让普通人了解翻墙软件背后的事情,让有很高安全需要的人保护自己不会被强权侵害;
  4. 如果不用VPN,其他专用软件等方式或者组合,用纯技术手段追踪成功率几乎为0,著名的匿名黑客组织(Anonymous),曾经连续黑掉多个大公司及美国政府部门网站,就是使用 TOR 来确保自己的匿名,美国政府也毫无办法,讽刺的是,Anonymous组织最后的覆灭是被自己人出卖给FBI的,所以说,社会工程学.....

[理论上] 大致可能有下列几种情况:

(前提是你被认为是非常严重的威胁,以至于我党不惜付出任何代价包括动用蓝翔技校来追踪)

  1. 1、不用代理

网民发帖流程:
发帖人 → ISP → 服务器托管商 → 服务器

网警追踪流程:
网监 → 服务器IP → 发帖人IP → 发帖人ISP → 档案

爆菊几率:100%

(几率只是描述理论上的可能性大小,不是必然能且会轻松追踪到,比如ISP导出路由日志就不是简单的事情,一个省级ISP每天可能几万G的流量,这种操作非常占硬件资源,不是每天都可以随便查,这是我听人讲的,描述可能不准确)

  1. 2、只用1层私人VPN

网民发帖流程:
发帖人 → ISP → VPN → 服务器托管商 → 服务器

网警追踪流程:
网监 → 服务器IP → VPN的IP → 路由日志 → 链接者IP → 链接者ISP → 办网档案

爆菊几率:100%

  1. 3、用1层共用VPN

网民发帖流程:
发帖人 → ISP → VPN → 服务器托管商 → 服务器

网警追踪流程:
网监 → 服务器IP → VPN的IP → 入侵VPN服务器 → 日志 → 链接者IP → 链接者ISP → 办网档案

爆菊几率:80%

入侵服务器是此时唯一能采取的手段,此处几率是在侥幸入侵成功的情况下,虽然成功可能性很低,下同

  1. 4、用2层私人VPN

网民发帖流程:
发帖人 → ISP → VPN1 → VPN2 → 服务器托管商 → 服务器

网警追踪流程:
网监 → 服务器IP → VPN2的IP → 入侵VPN2服务器 → 日志查VPN1 → 路由日志 → 链接者IP → 链接者ISP → 办网档案

爆菊几率:40%

  1. 5、用2层共用VPN

网民发帖流程:
发帖人 → ISP → VPN1 → VPN2 → 服务器托管商 → 服务器

网警追踪流程:
网监 → 服务器IP → VPN2的IP → 入侵VPN2服务器 → 日志查VPN1 → 日志 → 链接者IP → 链接者ISP → 办网档案

爆菊几率:25%

  1. 6、用N层私人(共用)VPN后删掉VPN,如果发帖人有QQ

网民发帖流程:
发帖人 → ISP → VPN1 → VPN2 → VPN3 → VPN*n服务器托管商 → 服务器

网警追踪流程:
网监 → 服务器IP → 访问网站 → 发帖人常用用户名 → 谷歌(百度)一下 → 查到QQ → 找企鹅公司查近期登录IP

爆菊几率:100%

  1. 7、用N层私人(共用)VPN后删掉VPN,如果发帖人无QQ:

网民发帖流程:
发帖人 → ISP → VPN1 → VPN2 → VPN3 → VPN*n服务器托管商 → 服务器

网警追踪流程:
网监 → 服务器IP → 访问网站 → 发帖人常用用户名 → 谷歌(百度)一下 → 查到其他论坛注册的ID → 找管理员查注册(登录)IP

爆菊几率:100%

  1. 8、用N层私人(共用)VPN后删掉VPN,如果发帖人再网上没有任何信息

网民发帖流程:
发帖人 → ISP → VPN1 → VPN2 → VPN3 → VPN*n服务器托管商 → 服务器

网警追踪流程:
网监 → 服务器IP → 访问网站 → 无常用用户名 → 根据发帖内容(如北京市海淀区XX小区) → 监控整个小区宽带 → 分析 → 找到IP

爆菊几率:80%

(如果不是特别严重的事件,应该不会用这种蛋疼方法,但理论上是可能的)

  1. 9、用N层私人(共用)VPN后删掉VPN,如果发帖人再网上没有任何信息,但电脑上有自动链接网络的软件,如QQ,金山快盘等。。

网民发帖流程:
发帖人 → ISP → VPN1 → VPN2 → VPN3 → VPN*n服务器托管商 → 服务器

网警追踪流程:
网监 → 服务器IP → 访问网站 → 无常用用户名 → 各大公司查IP → 查到常用用户名 → 查历史登录记录 → 查ip → 爆菊

爆菊几率:100%

  1. 10、到KFC之类的地方上公共网。

网民发帖流程:.
发帖人 → KFC → 服务器托管商 → 服务器

网警追踪流程:
网监 → 服务器IP → 访问网站 → 看发帖日期时间 → 到KFC → 调监控 → 爆菊

爆菊几率:100%

  1. 11、到KFC之类的地方上公共网,假设本次没被监控拍到

网民发帖流程:
发帖人 → KFC → 服务器托管商 → 服务器

网警追踪流程:
网监 → 服务器IP → 访问网站 → 看发帖日期时间 → 到KFC → 查MAC地址 → 到附近其他公共网络查此MAC → (如果DHCP会查计算机名) → 附近监控 → 爆菊

爆菊几率:100%

  1. 12、关于MAC地址

MAC地址可以改,可以伪造,但是只要用户电脑上装了QQ、迅雷、360、暴风、千千静听、搜狗拼音一类的软件,怎么改都没用!

  1. 12.1、假设自己买的电脑

查MAC数据库能找到销售商。。一般买电脑的时候MAC也有记录。。可能是三包凭证之类的都有。。而一般买电脑会让你提供个人信息填写三包,MAC之类的硬件代码也会记录。。之后你懂的,不过有些商家对这个不怎么记录。不过也有可能查购买者银行卡(如果非现金)。所以..爆菊几率<25%

  1. 12.2、假设是线下二手交易

同样,查到电脑原主人,问问就知道了。。不过一般交易者都会留下你的手机号之类的,到移动联通电信之类的查查就知道了。。如果非实名卡查查基站,能查到 IMEI,如果不是山寨机同样有方法查到买手机的人,所以我感觉这样反而没到小地方买电脑的方法保险。。爆菊几率<75%

  1. 知道地区了

查所有与1723交换记录(openvpn蛋疼)。。查链接时间,你懂的。。

曾经有个朋友电脑被窃取了,去报案了,然后据说对方问他是否记得自己的mac地址,如果记得就可以找回,当时我觉得这个事情不可以理解,mac是二层地址上传输的,不会传播到因特网上任何其他地方啊,有这个有什么用,后来有一天我突然明白了.

任何一种装机量巨大的软件,有常驻部件,或者因软件性质决定了其持续运行时间会大于30分钟,该软件有中心服务器一类的东西存在,那么这种软件用户群天生就是Botnet,一点不带夸张的。这种软件要是不带点“功能”,那都叫对不起党、对不起人民。什么IM、AV、MP、DL的都一样,这叫中国特色的互联网历史。

(另外除了软件监控之外,还有网络监控,除了 GFW 关口过滤之外,国内各大网络运营商都有给政府的接口,甚至直接派工作组入驻,比如新浪微博)

有什么简单有效的安全方案呢?不用任何国内流行软件是前提,任何装机量巨大运行时间长的软件都有“政府监控模块”,(QQ、迅雷之类的可以跑在虚拟机里,不麻烦),在网上有敏感操作时候代理使用 [自由门/无界/赛风做前置代理+Tor] ,保证完全匿名,要求更高就放虚拟机里操作,要求再高,就双虚拟机,其中一个专门跑代理。

对于多数人,只是翻墙上G+发发牢骚、youtube上看看反动视频、上facebook和境外不明真相群众调调情,到twitter围观甚至声援“民主先驱”们,那用一个国外VPN或者goagent做跳板就足够了,不要被本文所吓到,TG的G点或者叫底限,是参与、发起、组织或宣传具体的活动,比如茉莉花、宪章之类的,那就要小心了。

我的补充

如果你是特别“和谐”的人,国产的软件……除了开源,被证明是安全的,其他都别用了……或者虚拟机里面跑。
特别声明:以上引用内容是直接从国内某网站转载(复制)过来的,与本人无关。文中很多大写拼音简称指的是什么,我什么都不知道(→_→)。

[/reply]

致黑客新手

被抓的大都是新手

黑客新手总是很容易被抓的(有一定的严重性或者被害人报警的话),看了上面你就知道你是不是听信了某些网络文章说的东西,以为有“跳板”就很安全?

NO ZUO NO DIE!

别以为会点黑客技术就去入侵/破坏/盗取别人的东西是件很拉风的事,“拉”就没有了,有的只是“风”——风险。

黑客技术应该用在正途

本来这几天我是在看互联网的隐私安全方案的,后来想想既然要防御那就要知道攻击方式,知己知彼,百战不殆,于是就去看了下黑客攻击技术……

然后一时头脑发热,傻气上脑,居然想试着攻击自己的网站(喂喂!→_→),我是想看看自己的网站究竟有多安全……后来还是放弃了。这简直就是作死啊!

建议方案

目前来说比较安全的方式,我个人认为有两种(前提是使用完全隔离的虚拟机,别留下任何相关自己的信息):

一:TOR类的匿名DL。

二:远程控制僵尸网络。

最后

做良民或者远离“互联网”是你唯一的选择。