БИБЛИЯ ХАКЕРА

Анонимный Remailer

Анонимный remailer — это система в Internet, которая позволяет анонимно отправить электронную почту или зарегистрировать сообще­ния в Usenet.

Широко распространены два вида remailer. Первый стиль — anon. penet. fi, второй — cypherpunk. Remailer стиля anon. penet. fi очень по­пулярен, за все время его существования им воспользовались более 160,000 человек, посылая десятки тысяч сообщений в день. Его главное достоинство — простота в использовании. mailer, обеспечи­

Вающий гораздо лучшую защиту, сейчас становится все более популяр­ным, чему способствует быстрое распространение информации о нем.

Пользователь для начала должен получить

Анонимный ID.

Это можно сделать, отправив сообщение кому-то, кто уже имеет анонимный ID один (к примеру, отвечая на пришедшую из Usenet почту), или послав письмо по адресу Ping@anon. penet. fi. В любом случае, penet от­правит обратно новый анонимный ID (что-то вроде anl23456 anon. penet. fi). Если затем ап123456 пошлет письмо другому пользователю системы, то получится следующее:

1. Письмо направляется к anon. penet. fi, который постоянно распо­лагается где-то в окрестностях Espoo в Финляндии.

2. Вступают в действие размещенные на anon. penet. fi программы. Сначала penet просматривает email-адрес отправителя в базе данных, за­тем заменяет его на числовой код. Остальная информация об отправите­ле удаляется.

3. Затем penet в той же базе данных ищет номер адресата и заменя­ет его на фактический email-адрес.

4. И, наконец, письмо отправляется по фактическому email-адресу получателя.

В этой схеме возможны варианты (к примеру, при регистрации в Usenet третий шаг опускается), но в целом это базисная последователь­ность.

Если anon. penet. fi обращается к своей секретной базе данных для согласования анонимных ID с фактическими етаіі-адресами, то cypher - punks используют для маскировки фактических тождеств крип­

Тографию. Скажем, я хочу послать email по реальному email-адресу или в Usenet и при этом сохранить инкогнито.

Вот что произойдет при проходе сообщения через remailer:

1. Я шифрую сообщение и адрес получателя, используя public key выбранного мною remailer'a.

2. Я посылаю email по адресу remailer'a.

3. При получении remailer раскодирует письмо, используя свой pri­vate key, показывая сообщение и адрес получателя как открытый текст (plaintext).

4. Вся информация об авторе письма удаляются.

5. В конце концов, письмо отправляется по email-адресу получате­ля.

Если вы доверяете оператору remailer'a, это хорошо. Однако, основ­ной момент в деятельности cypherpunks remailer — это недоверие по отно­шении к любому человеку или системе.

Итак, тот, кто хочет обеспечить реальную защиту своей корреспон­денции, использует цепочку remailer'oB. Если все гетаііегіьі в цепочке дей­ствительно заслуживают доверия, то секретность сообщения гарантиро­вана.

Чтобы использовать цепочку remailer'oB, необходимо сначала при­готовить сообщение, которое будет себя уютно чувствовать под гнетом множества уровней шифрования, подобно матрешке. Подготовка такого сообщения — утомительная работа, в которой практически неизбежны ошибки. Поэтому многие используют автоматизированный редактор ти­па пакета premail. В любом случае, после как сообщение готово, оно посылается первому remailer'e в цепочке, что соответствует самому высо­кому уровню шифрования. Каждый следующий remailer удаляет еще один слой шифра и посылает сообщение следующему до тех пор, пока письмо не достигнет последнего remailer'a. Здесь снимаются остатки шифрова­ния. Когда этот уровень пройден, сообщения приобретает вид открытого текста (plaintext) и отправляется к своему фактическому адресату.

Remailer'bi расположены в различных частях земного шара. Средне­статистическое письмо, прежде чем оказаться в руках адресата, может по­бывать в Канаде, Голландии, Беркли и Финляндии.

Кроме трудностей при подготовке шифрованных сообщений всех типов, другой недостаток remailer'oB состоит в том, что они не

Позволяют свободно отвечать на анонимные послания. Вся информация об отправителе, включая обратный адрес, удалена от получателя как в фи­зическом, так и в виртуальном отношении. Впрочем, новые alias-серверы обещают устранить этот недостаток. Для того, чтобы использовать alias - сервер, надо создать новый email-адрес (например, Raph@alpha. c2.org). Корреспонденция, приходящая сюда, будет отослала на ваш реальный ад­рес. Чтобы установить это, сначала зашифруйте ваш email-адрес, исполь­зуя несколько уровней шифрования. Затем, используя шифрованный ка­нал, пошлите зашифрованный адрес и прозвище (nickname) на alias-сер- вер, который внесет ваш шифрованный адрес в базу данных. Ответные послания обрабатываются alias-сервером в целом также, как на апоп. ре - net. fi, за исключением того, что почта пересылается по цепочке из ано­нимных remailer'oB.

В целях максимальной защиты переписки можно упорядочить це­почку таким образом, что каждое ее звено (remailer) будет добавляет еще один уровень шифрования к тексту сообщения, одновременно удаляя один уровень шифра с email-адреса. Когда адресат, наконец, получит email, письмо будет многократно зашифровано. Так же, как маленькая матрешка помещается в нескольких большего размера, так и текст пись­ма скрыт за слоями шифра.

Необходимо отметить, что remailer'bi должны быть во всех отноше­ниях абсолютно надежны. Это особенно важно, когда используется це­почка remailer'oB: если хоть один из них не работает, то сообщение не дой­дет до адресата. Поэтому советуем составить список реально работающих remailer'oB и постоянно его обновлять. Выбрав надежных remailer'oB, вы можете быть спокойны: ваши письма доберутся до своих почтовых ящи­ков.

Адреса некоторых анонимных Remailer'oB

Самый популярный и надежный анонимный remailer — это anon, penet. fi, (оператор Johan Helsingus). Чтобы получить анонимный ID, от­правьте письмо по адресу Ping@anon. penet. fi.

Сервер anon. penet. fi делает все возможное, удаляя все заголовки или любую другую информацию об источнике сообщения. Но и вы со своей стороны должны отследить все, что так или иначе может открыть автор­ство письма. К примеру, достаточно часто случается, что в e-mail'e сохра­няется подпись (сигнатура), начинающаяся отнюдь не с "--"; это, конеч­но, не может радовать. Свои письма вы можете посылать по адресу:

AriXXX@anon. penet. fi

Вы можете адресовать свое письмо еще одному анонимному поль­зователю, и ваше сообщение также будет обработано на anon. penet. fi:

Alt. security@anon. penet. fi

Если вы хотите анонимно зарегистрироваться в целой группе на Usenet, также обращайтесь к alt. security, который зарегистрирует письмо на локальном сайте (в данном случае в Финляндии):

Ping@anon. penet. fi

Если пошлете сообщение по этому адресу, то вам будет назначен ID (подразумевается, что у вас его еще нет). Здесь же вы должны подтвердить свой ID.

Вы также можете установить пароль, который поможет идентифи­цировать все исходящие от вас сообщения (этот пароль включается в со­став пересылаемого письма). Чтобы установить пароль, свяжитесь с pass- Word@anon. penet. fi; текст послания — ваш пароль, например: То: Password@anon. penet. fi Subject: TNO_rUlEz

За более подробной информацией об этом анонимном сервере об­ращайтесь по адресу:

Help@anon. penet. fi

Анонимная регистрация в Usenet другими пользователями Usenet- групп встречается крайне неодобрительно. Они заявляют, что к их мне­нию никто не прислушивается. Это происходит потому, что они считают, что анонимность используется для маскировки и причинения людям вся­ких неприятностей, в то время как анонимность может использоваться для защиты от какого-нибудь социального предрассудка (или из опасе­ния, что высказываемые суждения могут быть сообщены начальству). Кстати, если вы думаете, что анонимность — это инструмент, который возможно использовать для резкой критики существующих властей, то подумайте еще раз и вспомните известный случай, когда администратор сервера был принужден постановлением суда раскрыть анонимный ID.

Каждый день по всему миру взламываются компьютерные сети и сервера. Уровень этих атак различен. Вопреки общему представлению, что большинство из них происходит из-за слабых паролей, множество атак использует более сложный способ. Эти способы менее известны и их трудно обнаружить. Чтобы защититься от таких проникновений, необхо­димо понимать их. Мы попытаемся пояснить некоторые из них...

Большинство книг и документов, посвященных защите, смотрят на нее глазами администратора — человека, который сидит внутри системы и иногда плохо представляет ее внешние границы. Давайте отойдем от привычных представлений о системе защиты. Посмотрим на нее глазами потенциального взломщика. Для этого человека ваша система — черный ящик (или коробка шоколадных конфет). Показывая, что он может сде­лать для того чтобы получить доступ на ваш компьютер, мы пытаемся по­мочь системным администраторам получить представление о том, на­сколько реально защищен ваш хост. Мы не предполагаем раскрыть здесь все технологии и лазейки в системе — их количество растет каждый день. Системы усовершенствуются — изменяются технологии.

Какую информацию мы можем получить об удаленной системе? Существует множество сетевых сервисов, к которым следует обратиться: finger, msers, showmount, rpcinfo, dns, ftp, sendmail... В идеале стоит соби­рать всю возможную информацию — информация это власть.

Давайте попробуем. Что мы можем узнать?

Возможно неплохой шаг сначала узнать возможные allias, имя nameserver и состав сети, в которой стоит этот хост. В этом может помочь nslookup.

1. finger и msers

Devil# finger ®Www. xxx. xxxx. su

БИБЛИЯ ХАКЕРА

Эта заподлистая кнопка power — как отключить?

На клавиатуре есть кнопка - у меня под делетом сразу, power называется - соответственно значок "яблоко с прямым хвостиком"... Какого гондураса её не разместили где-нибудь в другом месте да подальше …

Безопасность

Так уж устроен мир, что любое техническое изобретение человече­ского разума, расширяющее наши возможности и создающее для нас до­полнительный комфорт, неизбежно содержит в себе и отрицательные стороны, которые могут представлять потенциальную …

Прямой (кривой номер), АОН, БП и переадресация Прямые и кривые номера

Номера сотовых телефонов могут быть прямыми и кривыми. Пря­мые — это обычные городские семизначные (в Москве) номера, кривые (или федеральные) — набирать через коды 901, 902, 903, 501 или другие, …

Как с нами связаться:

Украина:
г.Александрия
тел./факс +38 05235  77193 Бухгалтерия

+38 050 457 13 30 — Рашид - продажи новинок
e-mail: msd@msd.com.ua
Схема проезда к производственному офису:
Схема проезда к МСД

Партнеры МСД

Контакты для заказов оборудования:

Внимание! На этом сайте большинство материалов - техническая литература в помощь предпринимателю. Так же большинство производственного оборудования сегодня не актуально. Уточнить можно по почте: Эл. почта: msd@msd.com.ua

+38 050 512 1194 Александр
- телефон для консультаций и заказов спец.оборудования, дробилок, уловителей, дражираторов, гереторных насосов и инженерных решений.