czyli czego się możecie ode mnie nauczyć
Jak ukryć adres IP? 2009-04-05 12:47
 Oceń wpis
   

_-¯ Kwestia zachowania prywatności w internecie to temat-rzeka. Dla mnie jako chakiera jest to szczególnie zrozumiałe, gdyż częstokroć poruszam się ciemnych obszarach internetu i bardzo bym nie chciał by któregoś dnia dział finansowy jakiegoś banku podesłał do mnie e-mail ze słowami ,,Wiemy, k**wa, gdzie mieszkasz!''. Dziś chciałbym się zająć kwestią ukrywania swojego adresu IP.

_-¯ Próby i opisy ukrywania adresów IP znajdziemy już w literaturze antycznej (chociażby w ,,Iliadzie'' Homera), jak również w księgach religijnych, takich jak Biblia czy Koran. Tytuł jednego ze świętych pism hinduizmu - ,,Bharata Natjaśastra'' - to przecież w dowolnym tłumaczeniu nic innego niż ,,Metodyka skutecznego ukrywania adresów IP przy komunikacji z emanacjami Boga Śiwy przy użyciu niskich portów''. Pierwsi chrześcijanie właściwie nie istnieliby, gdyby nie potrafili ukrywać swojej komunikacji przed żołnierzami cesarstwa rzymskiego. Na marginesie - to właśnie zlekceważenie nadzorowania ruchu w sieci stało się przyczyną upadku Rzymu, gdyż Wandale po prostu zalali go spamem - etymologicznie bowiem ,,wandal'' znaczy ,,ten który wkłada reklamy do skrzynki na listy''.

_-¯ Porzućmy jednak historyczne rozważania i wróćmy do sedna tematu, czyli ukrywania adresu IP. Najczęściej powodem nie jest to, że nasza działalność w internecie jest legalnie niejednoznaczna. Po prostu - każdemu czasem zdarzy się niechcący zajrzeć na bluetube, więc dlaczego żona ma robić z tego aferę? Na tym polu dochodzi później do różnych animozji, dlatego też niektóre z programów do ukrywania IP nazywane są ananimozery (czyli zapobiegacze animozjom). Niestety, skuteczność ich jest wątpliwa, zaś po obejściu przez zainteresowaną stronę ananimozera możemy się spodziewać eskalacji konfliktu.

_-¯ Zatem najpierw przedstawię kilka przykładów jak tego *NIE* robić:
1. NIE zapisujemy adresów IP na karteczkach chowanych pod poduszką. To pierwsze miejsce gdy takich rzeczy się szuka.
2. NIE używamy ananimozerów. Stwarzane przez nie poczucie bezpieczeństwa jest równie złudne jak chęć sejmu do przegłosowania odcięcia się od koryta.
3. NIE używamy metody ,,emitters-off'', czyli użytkowania sieci z wyłączonym monitorem. Nie wiem kto to wymyślił, ale jest to równie głupie jak zamykanie oczu by stać się niewidzialnym.
4. NIE używamy łącz bezprzewodowych, licząc na to że fale elektromagnetyczne na razie ciężko złapać i dostarczyć jako dowód do sądu. Mylny ten pogląd zapewne spowodowany jest faktem że większość łapaczy-amatorów używa słoików z metalowymi pokrywkami. Zaręczam, że mam w piwnicy cały komplet plastikowo zamkniętych weków z kolekcją pakietów.
5. NIE używamy łącz przewodowych. Wystarczy wyciąć kawałek kabla wraz z pakietem w momencie transmisji - i nie potrzeba nawet słoika.
6. NIE używamy serwerów proxy w środy i soboty. Na skutek niezałatanej luki w protokole proxy transmisja we wszystkie dni tygodnia podzielne bez reszty przez 3 (licząc od 0 - niedzieli) idzie rozgłaszanym kanałem nieszyfrowanym.

_-¯ Aby naprawdę ukryć swój adres IP potrzebne będą: śrubokręt, kartka papieru A4, nożyczki do paznokci, lutownica, modelina, klej i okrągły pilnik-iglak o możliwie niedużej średnicy. Po połączeniu z internetem adres IP zostanie nam przydzielony przez naszego ISP i wyląduje w pamięci komputera, powiązany z adresem MAC karty sieciowej. Należy zidentyfikować kość pamięci w której przechowywana jest czwórka oktetów z adresem (np. programem ChipFinder lub MemoryLocatorPro) i delikatnie ją wylutować. To samo robimy z EEPROMem karty sieciowej - z tą różnicą że tu nie musimy zapuszczać żadnego oprogramowanie - EEPROM to ta niewielka, podłużna kość położona pomiędzy niebieskim kondensatorem a czarnym, owalnym rezystorem 10kOhm przy złączu sieciowym. Na obudowie ma napis EEPROM.
Po delikatnym odlutowaniu kości (lub wyjęciu z podstawek - jeżeli mamy szczęście) należy ułożyć je na kartce (pamiętajmy by co około 15ms podłączyć kość do zasilania i szyny procesora celem odświeżenia!). Teraz korzystając z informacji o lokalizacji interesujących nas adresów należy przechowujące je bramki wyciąć ze struktury krzemu. Jeżeli komuś wycinanie idzie słabo niech wcześniej poćwiczy na kartonowym modelu. Wycięte miejsca zalepiamy modeliną, formując z niej matrycę FPGA. Posłuży nam ona do dynamicznego wprogramowywania i usuwania adresów. Dla pewności modelinę możemy przytwierdzić klejem, a nadmiar zaschłego kleju usunąć pilnikiem.
Po przeprowadzeniu całej operacji umieszczamy kości na powrót w komputerze. Dowolnym narzędziem do programowania matryc FPGA umieszczamy we właśnie spreparowanych miejscach adresy IP - za dane wejściowe mogą nam posłużyć wycięte wcześniej bramki. W razie problemów z odczytaniem informacji możemy posłużyć się lupą, zaś zapominalskim przypominam - zero to lewa nóżka bramki na masie. Jeżeli cała operacja się udała - chowamy oryginalne struktury do torebki (nie wyrzucamy!) i umieszczamy w jakimś bezpiecznym miejscu. Voila!

_-¯ Mechanizm działa doskonale. Zapytany o identyfikację komputer nie zdradzi jej, gdyż informacja ta została z niego usunięta. Jednocześnie dane niezbędne do procesu komunikacji zostaną udostępnione przez programowalne przez nas matryce. Działa to doskonale i skutecznie było używane przeze mnie wiele, wiele razy. Najlepszą rekomendację może być fakt, że wciąż do Was piszę, i wciąż nie dostałem wspomnianego na wstępie e-maila... :)

 
 Oceń wpis
   
_-¯ Dawno już nie było wpisu o chakierowaniu sensu stricto. Pora to nadrobić, gdyż jak mawiali Rzymianie: Mater tua criceta fuit, et pater tuo redoluit bacarum sambucus

_-¯ Wśród otrzymanej korespondencji często przewija sie pytanie o możliwość ukrycia swojego IP w rozmaitej maści komunikatorach internetowych. Oczywiście najczęściej wymieniany jest ten najbardziej popularny: Milczu-Milczu. Z powodów które nie do końca są dla mnie jasne wiele osób chce ukryć swój adres IP, lecz nie wie, jak to zrobić. Oto recepta:

 Składniki:
1. Potrzebny będzie wasz numer IP, który chcecie ukryć.
2. Potrzebny będzie komunikator internetowy - w szczególności zlokalizowany na dysku jego kod binarny. Najłatwiej jest wyszukać go najpierw znajdując jego kod szesnastkowy. Potem, w niedalekiej okolicy powinien znajdować się jego kod ósemkowy. Gdy mamy zlokalizowane oba kody odmierzamy odległość (w klastrach) między kodem szesnastkowym i ósemkowym, a następnie odkładamy jeszcze pół zmierzonej odległości w kierunku rosnących numerów. W ten sposób namierzymy kod czwórkowy. Kawałek dalej (w 1/4 zmierzonej odległości) będzie kod binarny.
3. Potrzebny będzie edytor heksadecymalny.
4. Potrzebny będzie wyłączony program antywirusowy, by można było dokonać ukrycia numeru IP bez wzbudzania niepotrzebnych alarmów.

_-¯ Zaopatrzeni w komplet wyżej wymienionych ingrediencji możemy przystąpić do dzieła. W tym celu:
4. Wyłączamy program antywirusowy.
3. Uruchamiamy edytor heksadecymalny.
2. Otwieramy w nim kod binarny komunikatora.
1. Wybieramy nierzucające się w oczy miejsce w kodzie i zapisujemy w nim nasz numer IP, pamiętając o zachowaniu notacji Host To Network

_-¯ Jeżeli wprowadzoną modyfikacją nie naruszyliśmy witalnych funkcji komunikatora (dlatego jako miejsce ukrycia polecam wszelkiego rodzaju komunikaty diagnostyczne) - uda się go uruchomić bez błędów. Od tej pory możemy się cieszyć komunikatorem z ukrytym adresem IP!

PS. Pewien znajomy podesłał mi parę dni temu komunikator w którym ukrył nie jeden, ale całą podsieć adresów pewnej polskiej firmy telekomunikacyjnej. Osobom, które nie czują się silne w samodzielnym chakierowaniu mogę podesłać ów program e-mailem, za pobraniem pocztowym pokrywającym koszty przesyłki.
 
Wizyta w Redmond 2007-01-29 05:46
 Oceń wpis
   
_-¯ Jakiś czas temu dostałem zaproszenie z Redmond z propozycją przeprowadzenia paru prelekcji na temat bezpieczeństwa sieci. W tym właśnie momencie jestem w drodze na lotnisko. Ponieważ nie jestem pewien czy będą tam mieli dostęp do internetu ("The Internet? We are not interested in it" -- Bill Gates, 1993) poczułem się w obowiązku uprzedzić że nowe wpisy mogą się pojawiać nieregularnie. Postaram się utrzymać kontakt z Państwem za pomocą PPTP (Pigeon Packet Transfer Protocol) lub za pomocą IPoAC, nie wiem tylko czy przepustowość łącza pozwoli na pojawienie się nowych wpisów nim wrócę do kraju.

Liczba wczorajszych odsłon bloga: 15341
 


Najnowsze komentarze
 
2017-10-13 16:30
Rebecca Wendy do wpisu:
Jak się włamać na konto pocztowe
Jak uzyskałem pożądaną kwotę pożyczki z wiarygodnej firmy pożyczkowej[...]
 
2017-10-13 07:27
Gina Acampora do wpisu:
Jak się włamać na konto pocztowe
Nazywam się Gina Acampora i rozmawiam dzisiaj jako najszczęśliwszy człowiek na całym dzikim[...]
 
2017-10-12 20:39
Okeāna Finanses un do wpisu:
Jak się włamać na konto pocztowe
Czy potrzebujesz szybkiej i łatwej pożyczki? Dajemy pożyczkę z 3-procentową stopą procentową.[...]
 
2017-10-01 00:28
Amerisavefinancials@ do wpisu:
Jak się włamać na konto pocztowe
Hvis du trenger haster kreditt for løsning av finansielle behov, kan vi tilby lån[...]
 
2017-10-01 00:26
Amerisave do wpisu:
Jak się włamać na konto pocztowe
Hvis du trenger haster kreditt for løsning av finansielle behov, kan vi tilby lån[...]
 
2017-09-28 02:20
JIM BUFFER do wpisu:
Jak się włamać na konto pocztowe
Ubiegać się o pożyczkę szybki i wygodny sposób na zapłacenie rachunków i wznowienie[...]
 
2017-09-20 19:58
Pani Patricia Kingsm do wpisu:
Jak się włamać na konto pocztowe
OFERUJEMY WSZYSTKICH POŻYCZEK - MAJĄ ZASTĘPOWANIE W ZAKRESIE NIERUCHOMOŚCI. Czy jesteś[...]
 
2017-09-20 19:55
Pani Patricia Kingsm do wpisu:
Jak się włamać na konto pocztowe
Czy jesteś mężczyzną lub kobietą biznesu? Czy jesteś w jakimkolwiek bałaganie finansowym lub[...]
 



 
Chakier, Charyzjusz. Q2hhcnl6anVzeiBDaGFraWVyCg== chakier[at]vp.pl