Advertisement
Guest User

Untitled

a guest
Aug 23rd, 2015
58
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
Latex 20.97 KB | None | 0 0
  1. \documentclass[12pt, a4paper]{article}
  2.  
  3. \usepackage[T2A]{fontenc}
  4. \usepackage[utf8]{inputenc}
  5. \usepackage[english, russian]{babel}
  6. \usepackage[inner=1.7cm, outer=1.7cm, top=2.4cm ,bottom=2.4cm]{geometry}
  7.  
  8. \begin{document}
  9.     \subsection*{Предыстория 16ch}
  10.         Жил-был один человек, учился себе на биолога, никого не трогал, починял примус, двачевал понемногу. Ну как водится среди анонов дропнул вуз, начал просиживать за компом большую часть жизни. Как раз дело подошло к концу 2ch.ru. Основное его местообитание кануло в историю. Достаточно долго народ паразитировал на полузаброшенных форумах.Он решил поднять достаточно локальную борду, о которой было известно трем с половиной анонам. Плюс ко всему он заинтересовался сетью i2p и активно пропагандировал переход туда. Так был запилен 16ch.i2p у него доа на старой машине. Адрес хранился в приватной адресной книге и выдавался проверенным людям. С тормозами и лагами 2011 года было трудновато. поддерживать ресурс в живом состоянии и сам создатель и большая часть его сетевых знакомых паразитировали в других ресурсах через криптографический чатик. С помощью рарджпегов и стегокартинок сообщество прожило где-то до середины 2013. Часть пользователей перебиралась на хиддач и в джаббер-конфы вне i2p. Под лсд человек форсил отца Пигидия, троллил православных, анимешников, википедию. После набегов со стороны его могучей кучки часть пользователей вливалось в движение, В конце концентрация ньюфагов и троллей стала настолько высокой, что существовать в рамках крипточатов стало проблемой. Многие мечтали основать свой проект, кто-то пилил группы в контакте. В конце создателю это надоело и он отрекся от большей части рачков. Сечас инфа всплывает в виде кратких очерков Николая Дупова, алкоголика и левой руки Основателя
  11.        
  12.     \subsection*{I2P. Что, куда и как?}
  13.         \textit{Эта инструкция предназначена скорее для совсем новичков, которые еще только собираются попасть в сеть, но так и не разобрались.} \\ \\
  14.         \textbf{Так что это такое} \\
  15.             I2P — самоорганизующаяся одноранговая сеть, состоящая из узлов, запущенных пользователями. Сеть реализована на DHT Kademlia. Не стану набрасывать кучу умных слов и названий протоколов, попытаюсь объяснить на пальцах. Ты, анон, отправил запрос к какому-либо серверу в сети, программа-маршрутизатор зашифровала его, склеила с другими данными, которые получила от пользователей сети и послала вовсе не на сервер, а любому случайному пользователю. Он добавил еще что-то, что-то отделил, отправил дальше. Расшифровать то что ты отправил серверу сможет только он, никто в сети не знает, что с твоими данными сделает следующий после него узел: может быть перешлет, а может и обработает. То есть, если узел запустила кровавая гебня или не дай Бог АНБ, то они будут помогать сети как и обычный анон, и будут неспособны узнать что-то о тебе, если ты не наделал грубых ошибок в настройках. Никакого центра нет, не существует сервера, который можно выключить или заддосить, чтобы I2P перестала работать. Больше теории можно почерпнуть из вики и блогов разработчиков. Возможно об этом напишут и наши пользователи. Но нас пока интересует возможность туда попасть. \\ \\
  16.         \textbf{Как?} \\
  17.             Ставим java. Самую новую и официальную версию. После чего ставим сам маршрутизатор. Если пользуемся фаерволами, то нужно добавить java в исключения. Я крайне не рекомендую сборочки от Вована и прочих сборщиков, так-как они часто не работают и нет гарантии, что туда не добавили чего-то плохого. После чего запускаем саму программу и ждем. Первый раз все будет долго. Можно выпить чаю и сходить пару раз покурить, пока маршрутизатор найдет других участников сети и настроит туннели. Позже этот процесс будет происходить быстрее. После чего нам нужен чистый, как слеза девственницы браузер. Я пользуюсь firefox portable и другим рекомендую. Яву в браузере лучше отключить, чтобы ничего не утекло. После этого нужно настроить в браузере прокси, чтобы он работал через маршрутизатор, в настройках сети прописываем адрес прокси 127.0.0.1 порт 4444. Открываем в браузере адрес 127.0.0.1:7657 и видим консоль маршрутизатора — систему настроек, закладок и сервисов, доступных через I2P. Маршрутизатор может показывать статус сети — заблокирован извне. Это значит, что вы находитесь за роутером, натом или фаерволом. При этом сеть работать будет, но медленнее. Не нужно пугаться этого статуса. Все работает. Прочитайте во внутреннем справочнике разъяснения по исправлению. Но многие ошибки не являются критичными для маршрутизатора. \\ \\
  18.         \textbf{Куда заглянуть?}
  19.             \begin{itemize}
  20.                 \item Forum.i2p интернациональный форум
  21.                 \item rus.i2p русскоязычная энциклопедия
  22.                 \item forum.rus.i2p русский форум
  23.                 \item hiddenchan.i2p борда
  24.                 \item hiddengate.i2p вики с инструкциями для новичков. Есть борда.
  25.             \end{itemize}
  26.         Спрашивайте свои ответы в комментариях
  27.     \subsection*{Анонимная почта}
  28.         Привет, анонимус. Хочу поделиться сервисом анонимной почты. Да, конечно это псевдоанонимность — ты связываешь все свои сообщения с некоторой вымышленной личностью. Но это лучше чем почта от провайдера или тех или иных сервисов. Тебе будет нужен i2p маршрутизатор и любой почтовый клиент с открытым исходным кодом. Outlook и современные виндовые поделки сразу идут лесом, так как содержат бекдоры. Кто-то пользуется thunderbird, кто-то k9 кто-то еще чем-то. Главное чтобы эта штука была открытой и не имела явных проблем с безопасностью. И так, нам нужно зарегистрироваться. Воспользуемся ссылкой в нашем маршрутизаторе. Запускаем i2p В настроенном браузере вводим 127.0.0.1:7657 и в консоли маршрутизатора переходим по ссылке «электронная почта» Под формой логина видим ссылку на регистрацию. Переходим и заполняем поля. Логин и пароль лучше сохранить очень надежно, возможности что-то восстановить нет. И так, аккаунт готов. Проверить почту можно и через встроенный почтовый клиент. Но он не отличается удобством. Настраиваемто, что выбрали. Обмен почтой будет происходить посредством нашего маршрутизатора, pop3 127.0.0.1:7660 smtp 127.0.0.1:7659. Шифрование не требуется, так-как процесс обмена данными до маршрутизатора будет происходить на нашем компьютере, а дальше маршрутизатор зашифрует соединение до сервера. Избегая ssl мы решаем проблему доверия третьему лицу, которое должно было бы подписать сертификаты и ключи. При отправке почты строго не рекомендуется использовать маршрутпзатор на чьем-нибудь сервере или даже на своей второй машине — это черевато тем, что передаваемый пароль и сам текст уплывут и могут быть ассоциированы с вашим реальным ip-адресом. Немного поругавшись, почтовый клиент соединится с почтовым сервером. Есть несколько правил безопасности. Никто не может ручаться за администратора. Хотя Постман там олдфаг и сильно уважаемый человек, письма лучше шифровать с помощью gpg. То есть переписку начинаем с обмена публичными ключами. Почта пересылается и на внешние почтовые сервера. При этом необходимо использовать адрес i2pmail.org вместо mail.i2p \textbf{Ни в коем случае не отправляйте себе тестовое письмо даже с фейка внешней почты, иначе сольете всю конфиденциальность.} Хотите проверить? Отправьте себе письмо со второго ящика скрытопочты. Также не рекомендуется использовать один и тот же адрес для регистраций на разных сервисах. Тот, кто захочет отследить ваш деятельность, получит полную картину всей активности в скрытонете. Чем больше ящиков, тем выше анонимность.
  29.     \subsection*{Прячем содержимое}
  30.         Часто встает вопрос «как спрятать определенные данные?» Есть несколько ответов. Эта статья не претендует на абсолютную полноту и надежность всех методов. Поэтому если вы собираетесь прятать что-то очень серьезное, являющееся государственной тайной, то представленные тут методы вам скорее всего не подойдут. Также прятать информацию за которую может наступить уголовная ответственность так не стоит. Никто не говорит, что все это взламывается на раз, но истинных возможностей разведок и служб безопасности мы не знаем. А вот для пересылки номера банковской карты и приватных фоток вполне себе подойдет.
  31.         \begin{itemize}
  32.             \item \textbf{rarjpg} — основан на склеивании файла картинки и архива rar. При этом любой просмотрщик изображений видит там картинку, а архиватору безразлично содержимое файла до заголовка архива. Как сделать? Поискать онлайн-сервисы. Способ идеально подходит для ньюфагов. Не надо трахаться с консолью и кричать, что не получается. Если не хочется сдавать себя с потрохами онлайн-сервису, то открываем консоль и пишем
  33.             \begin{center}
  34.                 copy image.jpg+archive.rar >>rarjpg.jpg
  35.             \end{center}
  36.             для windows или
  37.             \begin{center}
  38.                 cat image.jpg archive.rar >>rarjpg.jpg
  39.             \end{center}
  40.             для линуксов и андроида. Соответственно image.jpg это та картинка, к которой будем приклеивать, archive.rar — сам архив. Картинка и архив должны быть в одной папке и ее необходимо открыть в консоли командой «cd имя папки». На выходе получим необходимый продукт. Есть несколько программ-самоделок, которые позволят все сделать проще. Рекламировать не буду, так-как часть из них загажена рекламой, часть требует подключения к сети (вообще не понятно зачем). Лучше привыкнуть делать в консоли и не заморачиваться. Поддерживаемые форматы архивов zip, rar, 7z, gz. С остальными не пробовал и не могу дать гарантии. Для того чтобы распаковать такой контейнер, надо сменить ему расширение и открыть архиватором. Винда может не дать сменить расширение, лучше использовать файловый менеджер или переименовать уже самим архиватором, если он умеет. Архив можно пополнять, редактировать, паролить. При этом стоит присвоить ему расширение jpg и для большинства обработчиков файлов он станет картинкой. Способ активно применяется на бордах, чтобы выслать пак картинок или файл в неподдерживаемом формате. Такие контейнеры очень легко обнаруживаются куклоскриптом и некоторыми движками сайтов. Поэтому использовать их можно там, где есть высокая гарантия отсутствия таких фич. Есть утилиты для поиска и распаковки контейнеров. Но способ популярен и реализуется стандартным набором программного обеспечения, который есть в наличии везде.
  41.             \item steghide консольная утилита для стеганографии. При этом содержимое файла шифруется и встраивается в структуру контейнера так, что практически невозможно его найти, не зная метода и пароля. Содержимое контейнера ограничено размером файла, и чем больше контейнер, тем больше дефектов будет на изображении. Есть графический интерфейс Steghide UI, который может облегчить процедуру упаковки и распаковки. Есть плагин для Mozilla Firefox за авторством Rusanon, которым пользуются розенфаги. Плагин позволит проводить все необходимые манипуляции в браузере. Объяснять работу графических утилит нет смысла, там все интуитивно понятно, у steghide есть собственная справка. Смысл работы данной программы — замена младшего бита в rgb-коде цвета каждого пикселя в изображении на шифрованную информацию. При этом меняется оттенок цвета, что не сильно портит картинку, позволяя упрятать в нее данные. Среди недостатков можно отметить ограниченность размера контейнера. Сервисы, которые сжимают изображение или наносят ватермарку навсегда испортят контейнер. Steghide не делает заголовков в обработанной картинке, поэтому поиск какой-либо строки в предполагаемом контейнере ничего не даст. Имея на руках оригинальное изображение можно установить факт обработки его steghide. Но при отсутствии пароля получить информацию не удастся.
  42.             \item stegos — приложение со сходными функциями для андроид-устройств. Использует другой алгоритм и не совместимо со steghige. Но обладает приблизительно такой же надежностью и теми же недостатками. Из преимуществ: показывает размер контейнера, умеет использовать один контейнер несколько раз, с возможностью редактирования текста внутри или с разными паролями
  43.         \end{itemize}
  44.         Все приведенные методы стеганографии используют симметричные алгоритмы шифрования, поэтому надежность и безопасность ключа в ваших руках. Простые ключи подбираются по словарям или перебором. Для усиления надежности рекомендуется предварительно шифровать содержимое программами, использующими асимметричные алгоритмы. Если эта фраза ни о чем вам не говорит, то гугл в помощь. Надеюсь написать на эту тему небольшой ликбез.
  45. \end{document}
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement