Процесс перемещения по сайту автоматизирован, набирать новый URL не нужно – все страницы будут просматриваться с помощью анонимайзера. При использовании такой службы след в файлах журналов оставляете не вы, а анонимайзер, что исключает возможность сбора личной информации. Cookies до вас также не доходят. На некоторые сайты, например Hotmail, зайти таким образом невозможно, что, вероятно, можно объяснить желанием их владельцев контролировать действия посетителей. Анонимайзер также не работает с безопасными узлами, использующими SSL.
СОВЕТ
Существует возможность создания цепочки из анонимайзеров (как и прокси-серверы, она значительно усложнит задачу тому, кто попытается вычислить ваш IP). Создать такую цепочку (CGI proxy) очень просто – достаточно в одном анонимайзере набрать адрес другого и нажать Go, а уже затем указывать адрес нужного вам сайта.
Рис. 5.4. Анонимный серфинг на http://www.emoney.al.ru/security/ansurf.htm Рис. 5.5. По Сети без следов – через http://www.proxy7.com
Ниже приведен список некоторых анонимайзеров; выбор в данном случае – дело вкуса пользователя.
• Anonymouse (http://anonymouse.ws) – отличный анонимайзер. Может не только анонимно просматривать страницы, но также отправлять анонимные сообщения по почте и смотреть новости.
• ShadowBrowser (http://www.shadowbrowser.com/) – обеспечивает анонимный серфинг по Интернету и сокрытие истории ваших перемещений. Не требует установки программ.
• ProxyKing (http://www.proxyking.net) – защищает от отслеживания ваших действий в Сети, скрывая файлы Cookies.
• AnonymousIndex (http://www.anonymousindex.com) – сервис для анонимного путешествия по Сети, который скрывает IP и позволяет контролировать показы баннеров и доступ к Cookies.
• HideMyAss (http://www.hidemyass.com) – бесплатный анонимный сервис, который эффективно помогает скрыть реальный IP-адрес.
• ProxyFoxy (http://www.proxyfoxy.com) – предлагает бесплатный анонимный серфинг по Интернету, скрывая файлы Cookies, рекламу и сценарии.
• 75i (http://www.75i.net) – бесплатный анонимайзер, который позволяет путешествовать по Интернету совершенно анонимно и безопасно.
• Proxy Guy (http://www.proxyguy.com) – также предлагает бесплатный анонимный серфинг.
• Proxyz (http://www.proxyz.be) – это бесплатный интернет-сервис, позволяющий анонимно путешествовать по Интернету. Вы можете также использовать его для доступа к закрытым веб-сайтам в школе или офисе.
• ShadowSurf free anonymous proxy (http://www.shadowsurf.com) – на 100 % анонимный серфинг по Интернету. Вы можете получить доступ к заблокированным сайтам, при этом ваш IP-адрес не будет виден. Не требует установки.
• Famous5 (http://www.famous5.net) – бесплатный анонимайзер. Вырезает рекламу и скрывает ваш IP-адрес.
• TheProxy (http://theproxy.com) – всегда скрывает ваш IP-адрес, так что сайты не смогут идентифицировать или отследить. Это абсолютно бесплатный сервис.
5.5. Идентифицируем нового знакомого
Поиск информации о человеке по почтовому адресу
Информацию о человеке в Cети можно найти в самых разных местах: на его персональной странице, во всевозможных гостевых книгах, каталогах адресов, досках объявлений и веб-конференциях, в архивах списков рассылки и телеконференций, а также во всевозможных каталогах пользователей ICQ. Для поиска не нужно обладать какими-то специальными навыками, достаточно воспользоваться обычными поисковыми серверами как общего назначения («Рамблер», «Яндекс», Google, Yahoo!, AltaVista, HotBot), так и специализированными (DejaNews – поиск по телеконференциям, WhoWhere, Four11, BigFoot – каталоги адресов). Кроме того, многие поисковики общего назначения включают в себя интерфейсы и для поиска в почтовых каталогах, и в телеконференциях. DejaNews, к примеру, ведет базу сообщений с начала 1990-х годов. Информация эта, естественно, актуальна при условии, что данные, предоставленные пользователем, верны.
Определение IP по ICQ
Чтобы определить IP того, кто общается с вами посредством ICQ, достаточно воспользоваться программой UIN2IP (http://www.soanet.org/other/uin2ip.zip).
Вот список некоторых функций UIN2IP:
• автоматическое обновление листа;
• автоматическое копирование IP-адреса в буфер при двойном щелчке кнопкой мыши на соответствующей позиции списка;
• возможность срочного обновления;
• автоматический запуск программы вместе с Windows.
Определение IP через электронную почту
Чтобы определить IP компьютера, с которого было отправлено письмо, достаточно просмотреть заголовок сообщения (head или RFC-заголовок). Например, у сообщения почтового сервиса http://www.mail.ru заголовок сообщения выглядит так:
From [email protected]k.com Thu Mar 16 11:34:22 2006
Return-path: <[email protected]>
Received: from [66.62.45.146]
(port=43649 helo=MIT4.zotomerk.com)
by mx19.mail.ru with esmtp
id 1FJnw5-000Evs-00
for [email protected]; Thu, 16 Mar 2006 11:34:21 +0300
Received-SPF: none (mx19.mail.ru: 66.62.45.146 is neither permitted nor denied by domain of zotomerk.com) client-ip=66.62.45.146; [email protected]; helo=MIT4.zotomerk.com;
Received: by MIT4.zotomerk.com id h34iiu07blk5 for <[email protected]>; Thu, 16 Mar 2006 00:43:24 -0800 (envelope-from <[email protected]>)
Message-Id: <[email protected]>
Reply-To: <[email protected]>
From: TVolution <[email protected]>
Subject: Watch TV on your PC in 2 minutes
Date: Thu, 16 Mar 2006 00:34:21 -0800
X-Complaints-To: <[email protected]>
Mime-Version: 1.0
Content-Type: multipart/alternative;
boundary=-mImzJpqgfrAbCdTJKDtgumIIm
Status:
To: <[email protected]>
X-Spam: Not detected
Третья строка данного заголовка содержит IP-адрес компьютера (66.62.45.146), с которого было отправлено сообщение.
Как найти настоящего отправителя письма
Просмотрев заголовок письма и определив IP-адрес машины, теоретически можно узнать, кто настоящий отправитель. Сделать это можно, воспользовавшись службой Whois (http://www.whois.net). Она позволяет по IP определить провайдера, его выдавшего, географическое положение и многое другое, вплоть до адреса администратора домена (рис. 5.6).
Рис. 5.6. Служба Whois
Чтобы воспользоваться службой Whois, необходимо зайти на веб-сайт http://www.whois.net и в открывшемся окне ввести интересующий вас IP.
5.6. Безопасная электронная почта: шифруем сообщения
Вы, наверное, заметили, что очень часто при переходе на какой-либо сайт, где требуется регистрация и введение личных данных, в строке Адрес привычный http:// меняется на https:// и в нижней части окна Internet Explorer появляется значок в виде желтого замка. С этого момента передача данных осуществляется посредством SSL.
Ни для кого не секрет, что передача почтовых сообщений посредством протоколов POP3 (Post Office Protocol версии 3 – популярный протокол для получения сообщений электронной почты) и SMTP (Simple Mail Transfer Protocol – простейший протокол передачи сообщений) не обеспечивает должного уровня защиты и в ряде случаев ставит под сомнение факт конфиденциальной передачи данных.
Если передаваемые вами данные можно отнести к разряду критических, да и вообще, вы хотите быть уверенным в том, что никто, кроме получателя, не прочитает сообщение, то самое время вспомнить про протоколы защищенной связи. Одним из таких протоколов является SSL – открытый стандарт для создания безопасных каналов подключения, предотвращающих утечку важных конфиденциальных сведений, например таких, как номера кредитных карт. Данный протокол в основном используют для проведения электронных финансовых операций через Интернет, хотя предназначен он для работы и с другими службами Интернета.
Из почтовых серверов, поддерживающих SSL-шифрование, можно привести «Yahoo! Почту». Отправка защищенных почтовых сообщений через него проста: достаточно лишь зайти на свой почтовый ящик в режиме Защищенный (рис. 5.7).
Рис. 5.7. Для работы через SSL достаточно выбрать защищенный режим
5.7. Безопасность паролей
Одной из причин утечки информации (это относится как к индивидуальным пользователям, так и к крупным предприятиям) являются слабые пароли или их полное отсутствие. Данное обстоятельство открывает возможность применения специализированных программ для подбора паролей, которые получили широкое распространение и довольно часто используются представителями компьютерного андеграунда. Помимо слабых паролей, которые, по статистике, используются в 70 % случаев, необходимо упомянуть и об алгоритмах шифрования, криптографическая устойчивость которых часто оставляет желать лучшего. Ко всему прочему следует добавить множественные уязвимости операционной системы. В данном разделе рассмотрим возможности специализированных программ для нелегального получения паролей.
ВНИМАНИЕ
Следующая информация приведена ради ознакомления. Авторы книги не несут никакой ответственности за использование данной информации в злонамеренных целях.