czyli czego się możecie ode mnie nauczyć
Jak ukryć adres IP? 2009-04-05 12:47
 Oceń wpis
   

_-¯ Kwestia zachowania prywatności w internecie to temat-rzeka. Dla mnie jako chakiera jest to szczególnie zrozumiałe, gdyż częstokroć poruszam się ciemnych obszarach internetu i bardzo bym nie chciał by któregoś dnia dział finansowy jakiegoś banku podesłał do mnie e-mail ze słowami ,,Wiemy, k**wa, gdzie mieszkasz!''. Dziś chciałbym się zająć kwestią ukrywania swojego adresu IP.

_-¯ Próby i opisy ukrywania adresów IP znajdziemy już w literaturze antycznej (chociażby w ,,Iliadzie'' Homera), jak również w księgach religijnych, takich jak Biblia czy Koran. Tytuł jednego ze świętych pism hinduizmu - ,,Bharata Natjaśastra'' - to przecież w dowolnym tłumaczeniu nic innego niż ,,Metodyka skutecznego ukrywania adresów IP przy komunikacji z emanacjami Boga Śiwy przy użyciu niskich portów''. Pierwsi chrześcijanie właściwie nie istnieliby, gdyby nie potrafili ukrywać swojej komunikacji przed żołnierzami cesarstwa rzymskiego. Na marginesie - to właśnie zlekceważenie nadzorowania ruchu w sieci stało się przyczyną upadku Rzymu, gdyż Wandale po prostu zalali go spamem - etymologicznie bowiem ,,wandal'' znaczy ,,ten który wkłada reklamy do skrzynki na listy''.

_-¯ Porzućmy jednak historyczne rozważania i wróćmy do sedna tematu, czyli ukrywania adresu IP. Najczęściej powodem nie jest to, że nasza działalność w internecie jest legalnie niejednoznaczna. Po prostu - każdemu czasem zdarzy się niechcący zajrzeć na bluetube, więc dlaczego żona ma robić z tego aferę? Na tym polu dochodzi później do różnych animozji, dlatego też niektóre z programów do ukrywania IP nazywane są ananimozery (czyli zapobiegacze animozjom). Niestety, skuteczność ich jest wątpliwa, zaś po obejściu przez zainteresowaną stronę ananimozera możemy się spodziewać eskalacji konfliktu.

_-¯ Zatem najpierw przedstawię kilka przykładów jak tego *NIE* robić:
1. NIE zapisujemy adresów IP na karteczkach chowanych pod poduszką. To pierwsze miejsce gdy takich rzeczy się szuka.
2. NIE używamy ananimozerów. Stwarzane przez nie poczucie bezpieczeństwa jest równie złudne jak chęć sejmu do przegłosowania odcięcia się od koryta.
3. NIE używamy metody ,,emitters-off'', czyli użytkowania sieci z wyłączonym monitorem. Nie wiem kto to wymyślił, ale jest to równie głupie jak zamykanie oczu by stać się niewidzialnym.
4. NIE używamy łącz bezprzewodowych, licząc na to że fale elektromagnetyczne na razie ciężko złapać i dostarczyć jako dowód do sądu. Mylny ten pogląd zapewne spowodowany jest faktem że większość łapaczy-amatorów używa słoików z metalowymi pokrywkami. Zaręczam, że mam w piwnicy cały komplet plastikowo zamkniętych weków z kolekcją pakietów.
5. NIE używamy łącz przewodowych. Wystarczy wyciąć kawałek kabla wraz z pakietem w momencie transmisji - i nie potrzeba nawet słoika.
6. NIE używamy serwerów proxy w środy i soboty. Na skutek niezałatanej luki w protokole proxy transmisja we wszystkie dni tygodnia podzielne bez reszty przez 3 (licząc od 0 - niedzieli) idzie rozgłaszanym kanałem nieszyfrowanym.

_-¯ Aby naprawdę ukryć swój adres IP potrzebne będą: śrubokręt, kartka papieru A4, nożyczki do paznokci, lutownica, modelina, klej i okrągły pilnik-iglak o możliwie niedużej średnicy. Po połączeniu z internetem adres IP zostanie nam przydzielony przez naszego ISP i wyląduje w pamięci komputera, powiązany z adresem MAC karty sieciowej. Należy zidentyfikować kość pamięci w której przechowywana jest czwórka oktetów z adresem (np. programem ChipFinder lub MemoryLocatorPro) i delikatnie ją wylutować. To samo robimy z EEPROMem karty sieciowej - z tą różnicą że tu nie musimy zapuszczać żadnego oprogramowanie - EEPROM to ta niewielka, podłużna kość położona pomiędzy niebieskim kondensatorem a czarnym, owalnym rezystorem 10kOhm przy złączu sieciowym. Na obudowie ma napis EEPROM.
Po delikatnym odlutowaniu kości (lub wyjęciu z podstawek - jeżeli mamy szczęście) należy ułożyć je na kartce (pamiętajmy by co około 15ms podłączyć kość do zasilania i szyny procesora celem odświeżenia!). Teraz korzystając z informacji o lokalizacji interesujących nas adresów należy przechowujące je bramki wyciąć ze struktury krzemu. Jeżeli komuś wycinanie idzie słabo niech wcześniej poćwiczy na kartonowym modelu. Wycięte miejsca zalepiamy modeliną, formując z niej matrycę FPGA. Posłuży nam ona do dynamicznego wprogramowywania i usuwania adresów. Dla pewności modelinę możemy przytwierdzić klejem, a nadmiar zaschłego kleju usunąć pilnikiem.
Po przeprowadzeniu całej operacji umieszczamy kości na powrót w komputerze. Dowolnym narzędziem do programowania matryc FPGA umieszczamy we właśnie spreparowanych miejscach adresy IP - za dane wejściowe mogą nam posłużyć wycięte wcześniej bramki. W razie problemów z odczytaniem informacji możemy posłużyć się lupą, zaś zapominalskim przypominam - zero to lewa nóżka bramki na masie. Jeżeli cała operacja się udała - chowamy oryginalne struktury do torebki (nie wyrzucamy!) i umieszczamy w jakimś bezpiecznym miejscu. Voila!

_-¯ Mechanizm działa doskonale. Zapytany o identyfikację komputer nie zdradzi jej, gdyż informacja ta została z niego usunięta. Jednocześnie dane niezbędne do procesu komunikacji zostaną udostępnione przez programowalne przez nas matryce. Działa to doskonale i skutecznie było używane przeze mnie wiele, wiele razy. Najlepszą rekomendację może być fakt, że wciąż do Was piszę, i wciąż nie dostałem wspomnianego na wstępie e-maila... :)

 
 


Najnowsze komentarze
 
2017-08-15 10:15
trust funds do wpisu:
Jak się włamać na konto pocztowe
Czy nie potrzebujesz pożyczki? Jeśli tak, napisz do nas na adres jullietfinancialaid@yahoo.com,[...]
 
2017-08-14 16:27
Jerry Carl do wpisu:
Jak się włamać na konto pocztowe
Cześć, jestem pan Jerry Carl wierzyciel prywatnych pożyczek, a ja jestem tutaj, aby spełnić[...]
 
2017-08-11 16:19
jpodreglewski do wpisu:
Jak się włamać na konto pocztowe
Przyjmę zlecenia informatyczne. Oferuję: #Dostęp do maili/portali/kont (hasła,loginy);[...]
 
2017-08-07 16:53
joyce roger do wpisu:
Jak się włamać na konto pocztowe
Jestem tak szczęśliwy i wdzięczny za co on w moim życiu ma, jestem Joyce Roger Przez USA po[...]
 
2017-08-07 16:52
joyce roger do wpisu:
Jak się włamać na konto pocztowe
Jestem tak szczęśliwy i wdzięczny za co on w moim życiu ma, jestem Joyce Roger Przez USA po[...]
 
2017-08-07 04:29
Rebecca Wendy do wpisu:
Jak się włamać na konto pocztowe
Jak uzyskałem pożądaną kwotę pożyczki z wiarygodnej firmy pożyczkowej[...]
 
2017-08-04 20:54
Sebastian012 do wpisu:
Jak się włamać na konto pocztowe
Witam, Nazywam się Sebastian. Chcę zeznawać dobrego pożyczającego pożyczkodawcę, który okazał[...]
 
2017-07-31 09:21
JULIET22 do wpisu:
Niedługo odziedziczę $20.5 miliona
Czy potrzebujesz prawdziwej pożyczki? Jeśli tak, napisz do nas na adres[...]
 



 
Chakier, Charyzjusz. Q2hhcnl6anVzeiBDaGFraWVyCg== chakier[at]vp.pl