Перейти к содержимому



mne

Регистрация: 03 май 2014
Off Активность: янв 05 2023 17:48

#250869 VIP Soft & Tools - ВИП софт и инструменты 2016

Написано Android на 12 Декабрь 2016 - 12:32

Список файлов:

AAC Trackback Submitter 6

Backlink Beast 1.0.49
Backlink Booster
Backlink Speed 2.4
Bookmarking Demon 5.6.1.3
Brute Force SEO EVO2
Directory Submitter 4.0
Fast Blog Finder
GSA Search Engine Ranker 1.74
iBusiness Promoter 12.0.4
Instant Backlink Magic 2.1e
Licorne AIO 3.08
Link Automatic WP Plugin
No Hands SEO 2.17.17.0
Penguin Recovery Jeet
PingAutomatic 2.0
Pingback Optimizer 4.2
PTCS 1.4.4
Rank Builder NEO 1.0.25
ScrapeBox 1.15.70
SENuke XCr 3.2.69
SEO Link Robot 2.1.5.0
SEO Smart Links
SEO Studio 3.60
Sick Submitter 4.032
SILO Bot
SocialBacklinker Pro
Submit Suite
Wiki Link Jacker
XGen SEO 1.0.71.0
XRumer 5.09 Palladium
Zenno Poster PRO
Article marketing tools
Article Buddy X
Article Kevo 1.70
Article Marketing Robot 2.0.0.3
Article Spinner 5.0.0
Article Submitter 2.0
Article Submitter Plus 1.1.2
Instant Article Wizard 3.2.1
Keyword research tools
All In Scraper 1.1.39
Keyword Advantage 1.0.16
Keyword Buddy
Keyword Chief 2.4
Keyword Elite 2.0
Keyword Fighter 4.0
Keyword Mass 1.07
Keyword Ninja
Keyword Organizer 3.29
Keyword Researcher 9.07
Keyword Scout 1.0.23
Keyword Snatcher 1.21
Keyword Winner 3.0
Keyword XP PRO 3.0.7
Keyword Xtreme 4.3.9.2
Keywords Demon
Keywords Jeet
Long Tail Pro Platinum 2.4.49
Market Samurai 0.93.52
Micro Niche Finder 5.7.32
Niche Finder Mobile 1.0.20.0
Traffic Spy 1.0.8
Traffic Travis PRO 4.1
Ultimate Niche Finder 1.4.35.29
Video marketing tools
Camtasia Studio 8.1.2
Covert Player 3.8
Covert Video Press 2.1
Easy Sketch Pro 2.01
Instant Video Articles
Mass Video Blaster 2.33
Mass Video Blaster PRO 1.89
Mass Video Generator 4.1
Power Animate
Snagit 12.3.2
Sparkol Pack
Sparkol VideoScribe 2.1
The Traffic Player Pro
Traffic Jeet 2.0
TubePress 2.4.4
Video Jacker 1.50
Video Jeet
Video Maker FX 1.05
Video Marketing Blaster 1.41
Video Prospector Pro 1.8.0.2
Video Script Genius
Video Spin Blaster 2.92
Video Spin Blaster Pro 2.02
WP Mass Tube
WP Video Affiliate Pro
WP Video Commando
WP Video Robot 1.5.3
Yoast Video SEO 2.0.2
On-page SEO tools
1-Click WP SEO 4.0.4
All In One SEO Pack PRO 2.3.6.2
ClickBump SEO
Easy WP SEO 1.81
Premium SEO Pack 1.8.0
Seamless SEO
SEO Dragon
SEO Pressor 5.1.0
SEO ZEN Pro
Seolize 2.5
TrendPressr
Turbo SEO Analyzer 1.4
WP SEO Ninja
Yoast Local SEO 1.3.2
Yoast SEO Premium 2.0
Yoast WooCommerce SEO 1.1.5
Content tools
Answer Analyst 1.443
Article Rewriter Wizard
Blog Post Automator
Content Curation Plugin 4.0.9
Content Mania
Content Spiffer 1.4.2
Curation Fire 2.0
CyberSEO Lite 6.2
Get Article,br /> SocialEngine 4.7.0%3ls
Covert PinPress 2.2
Ninja Pinner 2.2.0
Pin Blaster 1.74
Pin Button Attraction
Pin Dominator 2.4
PinMe Script 1.9.1
PinPressr
Pintastic 2.3
WordPress Pinterest Automatic 1.2.0
Contact forms
FormCraft 2.1.1
Gravity Forms 1.9.6
MachForm 4.1
Quform 2.0.3
Smart Forms 2.0
Visual Form Builder Pro 2.4.5
WP Profit Hack
WP Subscribers 1.40
WP backup/Clone/Managing tools
Backup Buddy 5.2.0.8
WP All Import Pro%20Pro
ICC Express 1.3.6
Instant Articles Suite 1.10
Kontent Machine 3.26.18.100
Plagiarism Checker X 4.0.1.3
Rapid Content Wizard
SEO Content Machine 4
Web Content Studio
Wicked Article Creator 3.7
WP Authority Bot
WP Content Magic 2.0
WP Duplicate Examiner
Membership site tools
aMember 4.3.6
Digital Access Pass 4.6.2
Easy Member Pro 1.4
Fast Member
InstaMember 1.21
InstaTheme 1.56
Magic Members 1.5.23
Member Speed 2.0
Private Content 4.013
Restrict Content Pro 2.0.9
s2Member Pro 150203
SubscriptionMate 1.2
Wishlist Member 2.8
WP eMember 8.9.0
WP Member Champ
WPMUDEV Membership Pro 3.5.2.9
Webinar tools
Easy Webinar Plugin
Webinar Express 1.2
Webinar Ignition 1.5
Shopping carts/Checkout tools
CubeCart Pro 5.2.2
Interspire Shopping Cart 6.1.8
VIP Shopping Cart 4.0
WooCommerce PayPal Express 3.2.1
WP Ecommify
X-Cart Pro 4.5.2
Footprint/Scraping tools
Footprint Factory 1.1.0.7
GScraper Pro 1.2.3.8
URL Radar 1.16
CMS/Content Management System
CMS Pro 4.10
Expression Engine 2.9.2
Gecko CMS 2.3
Pulse CMS Pro 4.2.8
Statamic 1.10.3
WHMCS 5.3.12
WHMPress 1.4.1
Anchor/Text spinning tools
Senuke X Bio Spinner V2
SpinnerChief III 7.5
The Best Spinner 3.511
WordPress Auto Spinner 3.0.2
WP Content Spinner
WP SpinCode
Traffic/Lead generating tools
Answereye Ultimate 5.4
Auto Traffic Grabber 3.0
LocalLeadGen 1.6
Mobile Lead Monster
Online Lead Finder 3.3.7
Paigham Bot 6.0.1.3
Social Lead Freak 2.8.0
Tab Accelerator 1.0.0.9
Traffic Elixir
Traffic ROI Machine
Web Data Shark
WP Lead Hunter
WP Lead Pro 5.0
WP Lead Rocket
WP Leads Press 1.0.8.3
WP Live Revealr
WP Social Poster
WP Survey Snatcher
WP Traffic Ninja
xTumble Bot 1.0.9.9
Auto-blogging tools
Amaniche 3.0
AutoBlog Samurai Pro
AutoBlogged 2.9.1
EasyAzon 3.8
PHP MyVideoBlog Pro 3.2.95
Tsunami Sites
Wordpress Automatic 3.8.0
WP Auto Poster 2.0
WP Auto Post PRO 3.5
WP Robot 4.10
WP SnowBall 1.0.6
WP Turbo 1.3
WPZon Builder 2.5s
WP themes/Site building tools
Advanced Custom Fields PRO 5.2.2
AffiloTheme 4.0.1717
Agency Pro 1.0.0
BonusPress
Covert Social Press
Covert Store Builder
CSS Hero 1.0.6
CTR Theme 1.5.5
Dev4Press
FlexSqueeze 1.5
FunnelKit 1.3.8
HeatMap Adaptive Pro 1.5.1
iDesign 1.3.0
InstaBuilder 2.07
IntelliTheme
L.G.S. Profit Theme
Landing Pages Pack
Marketer Plugin 2.1
Mobile Impact Pro
Movie Site Press 2.0
Newspaper Theme 4.6.3
OptimizePress 2.2.2.1
Profits Theme 1.3.8
PT Instant
Sales Press Pro 2
Sensei 1.7.2
SEO WP 1.7.6
SlideDeck 2.3.3
Slider Revolution 4.6.404.1.2
WP Backup ,br /> Socrates Theme 3.04
Spark Engine
Squeeze Boss
Squeeze Domination
StudioPress Pro
Thrive Content Builder 1.85
UberMenu 3.2.0.1
Ultimatum Theme 2.7.2
UserPro 2.29.2
Video Effects Press
Visual Composer 4.4.3
WebRock 3.0
WP Buzz Machine
WP Classifieds 6.3.2
WP Empire Builder 3.0.4
WP eStore 7.0.7
WP Fresh Start 2.0
WP Mobile Converter
WP Profit Bay
WP Profit Builder 1.6.1
WP Touch Pro 3.0.8
WP Transformer 2.7.3
WP User Frontend Pro 2.2.4
WP ViCom
WP Zoom Builder 1.0.1
WYSIWYG Web Builder 10.3.0
XSite Pro 2.55
Auto-blogging tools
Amaniche 3.0
AutoBlog Samurai Pro
AutoBlogged 2.9.1
EasyAzon 3.8
PHP MyVideoBlog Pro 3.2.95
Tsunami Sites
Wordpress Automatic 3.8.0
WP Auto Poster 2.0
WP Auto Post PRO 3.5
WP Robot 4.10
WP SnowBall 1.0.6
WP Turbo 1.3
WPZon Builder 2.5s
Facebook tools
BleuPage Pro 1.2.262
Face Dominator 2.9
Facebook Blaster PRO 11
Facebook Friend Adder
Facebook Sharer PRO 5.0
Facebook Viral Bomb 2.0
FB Ads Toolbox
FB Content Pro
FB Gorilla
FB Graph Beast 2.0.0
FB Lead Chef 3.3.0
FB List Press
FB Tube Pro
Social App Creator 2.2
Social Mobile Press
Social Post Press
WP Fan Pro 2.0
WP4FB 3.0
E-mail marketing tools
ActiveCampaign Email Marketing
AcyMailing Enterprise 4.0.1
Advanced Emailer 6.9
Air Tight Form
ArpReach 1.2
Atomic Email Hunter 3.50
Atomic Mail Sender 4.27
Bulk Mailer 8.4
Chimpy 2.1.1
GSA Email Spider 5.30
Hotmail Account Stream 1.2.23
Interspire E-mail Marketer 6.1.4
Live Email Verifier 6.0
MailWizz 1.3.5.2
Maxprog Email Extractor 3.6.1
MyMail 2.0.22
Ninja Kick 2.2.9
SendBlaster 3.1.6
SuperHAC
WP Tiger Mail
SuperPress Plugin
Twitter tools
Auto TW Bot 4.5.2.0
Tweet Attacks Pro III 6.0.1.8
Tweeter Traffic 1.0.1.2
Twt Dominator 3.8
Video TweetPressr
Youtube tools
Commando HQ 2.0.8
Income Jacker 1.0.15
Market Jeet 1.8
Tube CIA Jeet
TubeRank Jeet
Tube Research Software
Tube Sniper Pro 1.1.8.0
Tube Toolbox 2.13.5.1
Tube Viper X Pro 1.1.8
Video AD Plugin
WP Tube Tracker V2
WP Tube Video 2.0
YouBooster Pro
YouTube Channel Graphics Creator
Youtube Domination 1.0.1.2
Youtube Music Engine 5.8.3
Youtube Ranking Software 2.5
YouTubeGet 5.9.11
Opt-In forms/List building tools
Absolute Jacker
List Eruption 2.0
Magic Action Box 2.15.1
Opt-In List Manager 1.0.48
Optin Tango
OptinLinks PRO 1.04
OptinMonster 2.1.1
Premium List Magnet 1.0.4
Seed Prod 4.0.19
Survey Funnel 4.3
Thrive Leads 1.14
WP Contest Blitz
WP Jacker Pro
WP Lead Plus 4.4
WP List Magnet
WP Optin Pro
WP Optins 2.0
2StepOptins
Pinterest tools; Clone Master 1.04
WP Backup Plus
WP Central Hub
WP ManagerDX
WP Twin 2.70
Instagram tools
NinjaGram 2.2.3
Tumblr tools
TumbleNinja 1.2.2
Captcha solving tools
Captcha Sniper X4.5
Graphics/Short code tools
1-Click Image Ranker
Cover Action Pro 2.5
Giant Marketing Kit
Graphics BlackBox 3.0
Image Maker Bot
ImagePressr
Instant Cover Design 2.0
Sales Graphics Rush 2.0
WP MasterPiece
WP MockUp Master
Automation tools
AI Roboform Enterprise 7.8.7.5
iMacros 10.0.2 Enterprise
RoboTask
UBot Studio 5.0.5
WinAutomation 5.0.1
Google +1/Rich snippet tools
GPlus Dominator
Plus One Profits
WP Author hReview
Adsense tools
AdSense Firestorm
Adzenze Fortune Teller 2.0
Google Adsense Accelerator
Amazon tools
AK Booster Pro
AK Elite
AmaSuite 3
Amazon Treasure Hunter 2.0
Associate Goliath 4.2.2
Azon Commission King
Azon Investigator
Azon Notify Box
ContextAzon 1.2
Fresh Store Builder 4.1.1
KD Publishing Pro 1.4.10
Prosociate 1.2.1
WooCommerce Amazon Affiliates 8.01
WP Amaz-One
WP AMZ QuoteCash
WP CouponAzon
WP Dollar 3.0
Clickbank tools
CB Cashlinks 2.0
CB Chief
Craigslist tools
Craigs Dominator 1.5
Craigslist Mailer 2.0.1.0
Backpage tools
Backpage Autoposter
LinkedIn tools
Linked Dominator 2.6
Reddit tools
Reddit Bot 1.0.2.1
Reddit Dominator 1.1
eBay tools
WP Lister Pro 1.5.1
Fiverr tools
Fiverr Script 7.0.3
Gig Commander 1.0.5
Coupon tools
CouponPress 6.2.2
Geo Coupon Commander 1.5.21
WP Coupon Pro
CPA tools
CPA Blaster 2.10
Auctions/Marketplace tools
ILance 4.0.0
WP Auctions 3.7.2
Other social media tools
Accounts Dominator 1.6
Keek Bot 1.0.2.2
Social Auto Poster 1.5.3
SocialKit 1.3.5
Ultimate Social Deux 3.1.5
WP Notify Pro
WP Sharely
RSS/Syndication tools
RSS Aggregator 2.0
RSS Authority Sniper 1.04
RSS Submit 3.51
Syndication Rockstar 1.6.3
Sitemap tools
Unlimited Sitemap Generator 4.0
Legal tools
Compliance Bar Plugin 1.0.12
WP Legal Pages 3.2
WP Online Contract 3.2
Secure download tools
All In One Protector 4.03
Digital Product Demon
DL Guard 4.6
PayPal Download Manager 6.44
PayPal File Download (Yes Plugins)
Site/WordPress security tools
Domain Security Pro
Hide My WP 4.01
iThemes Security Pro 1.14.17
License Guard Soft Pro 1.0.6
Login Ninja 1.55
Swift Security 1.3.6
WP Security Ninja 2.0
WP Sensei 1.2
WP Sonic Defender
WordPress branding tools
WordPress Dashboard Brander
WP Beautify Pro 1.4
WP Originator Pro
IP/Proxy tools
Auto Hide IP 5.3.7.2
Platinum Hide IP 3.2.2.8
Proxy Multiply 1.0.0.64
Proxy Switcher Pro 5.6.2
URL Shortening/Cloaking tools
Easy Redirect Script 4.0
Link Cloaking Software
Link Cracker
Short URL Blaster 1.07
URL Shotgun
WordPress Cloaker
PopUp/Redirect tools
Exit Splash
Exit Splash 2.2.5 WordPress
Link Gate 9.1.0.1
Ninja Popups 3.9.5
Pippity 1.7.0.0
PopupAlly Pro 1.5.8
PopUp Deluxe
Popup Ninja 2.0
Ultimate Exit Pop Up
WP Notify Wizard 2.0
WP Pop Wizard
WP Super Popup Pro
WP Traffic Max 1.4
Scarcity tools
Motion Countdown
Scarcity Builder 2.1
Scarcity Samurai 1.3.14
WP Scarcity Jeet
WP Scarcity Plus
Analytics/Tracking tools
Accurank Tracker 2.0.0.600
Ad Trackz Gold 5.5
CPV Lab 2.16
Don's WP PPC
Infinite SEO 1.6.7
Inspyder Backlink Monitor 4.1.5
My Click Boss 3.1
Social Metrics Pro
WP Clicks 1.3.3
WP Real Time Mouse Tracker
WP Sales Chimp
WP SEO Tracker
WP Signal Tracker 1.2
Yoast Google Analytics Premium 1.2.1
File hosting/sharing tools
XFileSharing Pro 1.8
WP SpyBar 2.3
Forum tools
Forum Poster 3.30
XenForo 1.4.6
Ads/Banners/Classifieds/Solo Ads
AdQuick 2.51
Affpressor
Buy Sell Ads 2.7.1
ClassiPress 3.3.2
InstaBanner Suite
WP Pop Notify
WP PRO Advertising System 4.4.3
Help desk/Support tools
DeskPRO 4.0
VIP Help Desk 3.03
Chat tools
CamChat Script 3.6
Chat X 1.4.2
WordPress Live Chat 1.5
WP Chit Chat 1.9
Affiliate tools
Affiliate Network Pro 9.1
AffiliateWP 1.5.6
Magic Affiliate Plugin 1.7.3
Post Affiliate Network 4.5
Post Affiliate Pro 4.5
WP Affiliate Builder
WP Affiliate Machine
WP Affiliate Rocket
WP Click Store
WP Product Review PRO 2.5.2
Miscellaneous/Other tools
Arbitrage Underdog RELOADED 3.1.7
Booking System PRO 2.0.7
Buzz Bundle 2.3.1
Easy Deal Builder
Easy Dimesale Pro
Hot Item Finder 2.1.0.7
Infobar WP
Internet Download Manager 6.12
iThemes Plugin Suite
MaxButtons Pro 2.5.1
Mobi-Fire App Creator 2.01
MyArcadePlugin 5.15.3
MyReviewPlugin 5.0
Premium Content Lock
Prezi Pro 4.7.3
Review Buffer
SearchWP 2.4.7
Serp Shaker 1.13
Social Discount Press
Spyder Spanker NUKE 5.07.1
SquidCrafter 1.1
The Action Machine 3.0
Trust Jacker 2.0
Web Data Extractor 2.9.1
Web Harvy 3.2.0.99
WP AdCenter 1.5
WP Courseware 3.0
WP FBBar Jeet
WP Indexer 1.0.2
WP Lightbox Ultimate
WP Mobile Assault
WP No Right Click
WP Notification Plus
WP PicPoll
WP Pro Live Reporting 1.0.6
WP Quick Pics
WP Quick Review
WP Rocket 2.5.4
WP Sales Letter 1.1.7
WP Sales Magix
WP Social Locker 4.1.2
WP SquawkBox
WP Tagizer
WP Toggle Pro
WP Traffic Tools 3.8.8.3
WP Video Locker
WPML 3.2
XMind PRO 3.2.2
YellaBot GOLD 3.0.4.0

Архив 12.77 Гб.
Подборка просто супппер!!!

 

Скачать:


  • 5


#249840 Сертификация Google Analytics 2016

Написано Ssmail на 05 Декабрь 2016 - 19:50

какие еще основы рекламы? там вопросы и ответы на них..http://prntscr.com/dfo677

друг я сдавал экзамены по adwords, во вторых прочитай внимательно название документов с ответами. Спорить и ругаться желания 0 и причин тоже 0, маленькая просьба быть чуточку внимательнее. 
Один мой приятель сказал мудрую вещь, хочешь что то посоветовать, попробуй сначала это сам. 


  • 2


#248645 Бесплатный VPN, 50 Gb/месяц

Написано Mike на 29 Ноябрь 2016 - 05:28

Заходим на:

https://windscribe.com/

Создаем аккаунт на сайте и при регистрации используем код:

 

 

Далее устанавливаем саму программу, логинимся, используем. В программе есть даже функция "Firewall", для предотвращения утечки вашего IP-адреса в том случае, если соединение с сервером VPN будет потеряно.


  • 14


#248000 Большая подборка кратких изложений бизнес-книг [MakeRight.ru]

Написано Mike на 26 Ноябрь 2016 - 02:41

Надо бы и видеокурсы начать так сокращать по времени

Элементарно: получаем доступ к сайтам со сливами, нанимаем рабов на Воркзилле, заказываем транскрибации всех видеокурсов и продаем их в ВК-группе или на сайте с закрытым доступом. Не знаю, правда, насколько это рентабельно.


  • 1


#246854 Burger King! Едим бесплатно! Картофель, кофе, пепси, бургер, наггетсы.

Написано Bim на 19 Ноябрь 2016 - 17:00

"Едим бесплатно"

"Кидаем на счет"


  • 4


#246036 Advanced Onion Router (RU) | AdvOR - Бесплатный анонимайзер

Написано aleks26reg на 14 Ноябрь 2016 - 10:03

TS денежку решил заработать


  • 1


#245000 Нацбанк: Использование электронных денег Webmoney, "Яндекс.Деньги", Q...

Написано Sapienti sat на 07 Ноябрь 2016 - 19:01

как они могут запретить пользоваться например именно wmr или wmz, это эе не укр валюта


#242401 Узнать ФИО и адрес владельца телефона БЕСПЛАТНО

Написано _Slims_ на 23 Октябрь 2016 - 11:28

посмотрел - походу основная часть базы - с vk, свежесть не первая, имхо, что то типа вот этого По мне проще в складчину эту базу взять или в паблике поискать, чем сайт парсить, ибо реально если админы не совсем тупые парсить задолбаешься.

Жесть - продают паблик: База аккаунтов ВКонтакте которая есть в приватке, пишите в личку, сделаю вам всем за пивас этот материал 


  • 1


#242307 Узнать ФИО и адрес владельца телефона БЕСПЛАТНО

Написано rezirrr на 22 Октябрь 2016 - 18:43

СУПЕР ХАЛЯВА

Узнать ФИО и адрес владельца телефона БЕСПЛАТНО:

phonenumber.to

Юзайте пока не прикрыли, проверено, работает! ;)  ;)

 

Полезная инфа? Буду рад благодарностям ;-)

 


ps. спарсите сайт, пока открыто, очень интересная инфа

pss. Кстати вот АКТУАЛЬНАЯ база авито онлайн: http://www.bases-brothers.ru/   ;)   ;)


  • 13


#240142 Переезд из города и создание крестьянского хозяйства - Стерлигов

Написано grimailo10yandexru на 07 Октябрь 2016 - 18:17

Блин, случайно нажал минус, извини, на другие темы поставлю завтра ++ , хотел + нажать а случайно минусанул


  • 2


#237416 Масленников Роман - Наконец-то знаменит! Как стать известным в своем деле

Написано redirect на 20 Сентябрь 2016 - 08:51

Кто такой Масленников Роман?))

 

 

а за материал спасибо, плюсую


  • 1


#225277 Заработай на самых невероятных ставках - используя стратегию на футбол (2016)

Написано kicher на 21 Июнь 2016 - 14:14

В группах, о которых я писала, средний коэффициент 1,5. Примерно 8 из 10 ставок проходят. Остается правильно рассчитать банк. А учитывать в ставках желательно по максимуму. Я же просто высказала свое мнение.

вообще меня заинтересовала тема ставок, но я не понимаю зачем полагаться на других людей и группы, можно ведь самому медленно в эту тему влезать, изучать материалы играть на небольшие суммы или даже плеймани, читать специальную литературу, обучаться, тратить допустим часов 5 в неделю, через 5 лет эти 5 часов в неделю выльются в приличные 1300+ часов обучения, уверен любой кто потратит на обучение 1000+ часов на какое-либо дело, добьется неплохих результатов в этом деле, естественно в ставках важна психология, но достаточно понимания плюсовых действий на дистанции и не обращать внимание на кратковременные удачи или проигрыши. Но люди почему-то идут в какие-то стремные группы, доверяют свои честно заработанные деньги неизвестным людям, тратят время на просмотр игр...это же время можно провести с куда большей пользой. Если я правильно понимаю, люди платят деньги чтобы получить эмоции, или просто лудоманы, или они на полном серьезе считают что входят в 2% успешных плюсовых игроков?

 

Интересно у здешних форумчан узнать какие у них результаты на дистанции.


  • 2


#224217 Рассказ о поиске надёжного дропа.

Написано Archi_ua на 15 Июнь 2016 - 10:53

Всем привет! Хочу рассказать о том,как мы лет 5 назад искали дропов.

Да,найти их проблем не возникало ни тогда ни сейчас. Но нам нужны были не просто дропы,а те люди, которые об этом не догадывались,какая на самом деле на них лежит миссия, более того у них в голове не должны были быть ни одной мысли о том,чтоб нас кинуть.

И вот как мы это делали:

Так вот, я уверен что по схеме мало кто работает так, да и скорее всего никто)) я ушёл уже в другие дела и заработки, а кому пригодится схема, то пользуйтесь на здоровье))

P.S. писал все мысли на скорую руку, если что не понятно,задавайте вопросы.


  • 2


#213883 Как сохранить анонимность в сети

Написано Master4eg на 15 Апрель 2016 - 22:55

В чем вообще заключается анонимизация?
Кроме нашумевшего на всех углах интернета мнения о сокрытии IP-адреса есть еще множество других деталей. По большому счету все методы и средства анонимности преследуют цель сокрытия провайдера. Через которого уже можно получить физически точное местоположение пользователя, обладая дополнительной информацией о нем (IP, «отпечатки» браузера, логи его активности в определенном сегменте сети и пр.). А также большинство методов и средств направлены на максимальное сокрытие/нераскрытие этой косвенной информации, по которой позже можно будет спрашивать у провайдера нужного юзера.
Какие есть способы анонимизации пребывания в сети?
Если говорить про обособленные единицы анонимизации (ведь есть еще схемы в виде комбинирования того или иного средства анонимности), то можно выделить следующие:
Открыть
1) Прокси-серверы — бывают разных видов, со своими особенностями. Классификация прокси под спойлером.
HTTP прокси – работает по протоколу http и выполняет функцию кэширования.
Степени анонимности: прозрачные, искажающие, анонимные, элитные.
Цепочку из HTTP проксей можно построить только в том случае, если они поддерживают метод CONNECT, исключением есть построение цепочки с помощью спец. программы.
HTTPS прокси (они же CONNECT) – прокси поддерживающие HTTP 1.1, которая в свою очередь имеет две спецификации - RFC 2616 и устаревший RFC 2068. Отличаются они тем, что в спец. RFC 2616 документирован метод CONNECT.
Все эти подтипы проксей имеют одну и ту же возможность – они могут работать с использованием метода CONNECT (в дополнение к GET / POST).
Различие между подтипами состоит исключительно в настройках программ прокси-серверов:
Если в настройках прокси сервера разрешено подключение методом CONNECT к порту 443 (https:// адреса), то это HTTPS proxy;
Если в настройках прокси сервера разрешено подключение методом CONNECT к любым портам (не считая 443 и 25), то он называется CONNECT proxy (в ICQ такой прокси называется HTTP proxy);
Если в настройках прокси сервера разрешено подключение методом CONNECT к порту 25 (почтовый сервис), то его можно использовать для рассылки почты и такой прокси называется mail-enabled, или 25 port enabled или прокси с открытым 25-м портом.
FTP прокси – работает по протоколу ftp и предназначен для анонимного управления сайтом (сервером). Все ftp прокси есть анонимными потому, что протокол FTP не предусматривает наличия прокси.
В паблике FTP прокси отсутствуют. Из FTP проксей невозможно построить цепочку.
CGI прокси (веб анонимайзер) – это страница на сайте, куда вбиваешь url, и она выводит указанную страницу. При этом адрес этой страницы (указанный в поле адреса) с точки зрения Вашего компьютера будет другой - что-то вроде
С точки зрения анонимности CGI proxy бывают такими же, как и HTTP proxy. В «смешанных» цепочках этот вид проксей может стоять только на последнем месте.
SOCKS – этот вид прокси имеет 2 спецификации:
Socks 4 работает по протоколу TCP
Socks 5 поддерживает TCP, UDP, авторизацию и удаленный DNS-запрос. Socks по своей природе есть дейсвительно анонимным (потому, что он работает напрямую с TCP). Из проксей этого вида можно построить цепь. Сокс – самый лучший способ остаться анонимным в сети.
Анонимность Прокси
Всем известно, что при взаимодействии клиента с сервером, клиент посылает серверу некую информацию (в основном ее передает браузер, но прокся тоже может добавлять туда что-то «от себя»). Имеется ввиду название и версия операционной системы, название и версия браузера, настройки браузера (разрешение экрана, глубина цвета, поддержка java / javascript, ...), IP адрес клиента (если используется proxy, то заменяется proxy сервером на IP proxy), используется ли proxy сервер (если используется proxy, то IP клиента - это IP proxy - добавляется proxy сервером), если используется proxy, то Ваш реальный IP адрес (добавляется proxy сервером) и многое другое…
Эта информация передается в виде переменных окружения (environment variables).
Я остановлюсь лишь на тех, которые имеют отношение к анонимности.
Итак, Если прокси не используется, то переменные окружения выглядят следующим образом:
REMOTE_ADDR = Ваш IP
HTTP_VIA = не определена
HTTP_X_FORWARDED_FOR = не определена
Прозрачные прокси не скрывают инфу о реальном IP:
REMOTE_ADDR = IP proxy
HTTP_VIA = IP или имя proxy (используется proxy сервер)
HTTP_X_FORWARDED_FOR = реальный IP
Анонимные прокси (anon) не скрывают того факта, что используется прокси, но меняют реальный IP на свой:
REMOTE_ADDR = IP proxy
HTTP_VIA = IP или имя proxy (используется proxy сервер)
HTTP_X_FORWARDED_FOR = IP proxy
Искажающие прокси (distorting) не скрывают того факта, что используется proxy сервер. Однако реальный IP подменяется на другой (в общем случае произвольный, случайный):
REMOTE_ADDR = IP proxy
HTTP_VIA = IP или имя proxy (используется proxy сервер)
HTTP_X_FORWARDED_FOR = случайный IP
Элитные прокси (elite, high anon) не только меняют IP, но и скрывают даже сам факт использования прокси сервера:
REMOTE_ADDR = IP proxy
HTTP_VIA = не определена
HTTP_X_FORWARDED_FOR = не определена
2) VPN-сервисы — тоже работают по разным протоколам, которые предлагают провайдеры на выбор.
3) SSH-туннели, изначально создавались (и функционируют по сей день) для других целей, но также используются для анонимизации. По принципу действия довольно схожи с VPN’ами, поэтому в данной теме все разговоры о VPN будут подразумевать и их тоже.
4) Dedicated-серверы — самое основное преимущество в том, что пропадает проблема раскрытия истории запросов узла, с которого проводились действия (как это может быть в случае с VPN/SSH или прокси).
5) Tor;
6) I2P — анонимная, децентрализованная сеть, работающая поверх интернета, не использующая IP-адресацию.
7) Иные средства — анонимные сети, анонимайзеры и др. В силу пока недостаточной популярности они еще не изучены (а следовательно не имеют относительной гарантии надежности) сообществом, но достаточно перспективны.
Что стоит скрывать, или какие есть деанонимизирующие данные и методы их получения?
Хочу обратить внимание на один интересный ресурс, который посвящен вопросам, какую информацию мы оставляем о себе в сети, заходя в разных устройств:
1) IP-адрес, или самый популярный идентификатор в интернете. Дает возможность найти провайдера юзера и узнать у него точный адрес через тот же IP.
2) IP DNS провайдера, который можно «потерять» через метод, называемый DNS leaks (утечки DNS). Важно отметить, что эта утечка может произойти при связке HTTP/SOCKS4 (5 в некоторых случаях) + Tor! Поэтому тут надо быть особенно внимательными.
3) Если большая часть траффика долго выходит в интернет через один узел, например, тот же Tor, то можно провести так называемое профилирование — отнести определенную активность к определенному псевдониму, который можно сдеанонить через другие каналы.
4) Прослушивание трафика на выходном узле или Mitm-атаки (man in the middle).
5) Одновременное подключение к анонимному и открытому каналам может в некоторых ситуациях создать неприятности, например, при обрывании соединения у клиента, оба канала перестанут функционировать, и на сервере можно будет определить нужный адрес, сопоставив время отсоединения пользователей (правда, это довольно геморный и далеко неточный способ деанонимизации).
6) Деанонимизирующая активность в анонимном сеансе — пользование публичными сервисами, особенно теми, на которых уже есть информация об этом пользователе.
7) MAC-адрес, который получает WiFi точка при подключении к ней (или он может быть бэкапнут коммутаторами одной из локальных сетей, через которую был осуществлен выход в интернет).
8) Информация из браузеров:
Cookies — это текстовые файлы c какими-либо данными (как правило, уникальными для каждого пользователя), хранимые приложением (часто — браузером) для разных задач, например, аутентификации. Часто бывает, что клиент сначала посетил ресурс из открытого сеанса, браузер сохранил cookies, а потом клиент соединился из анонимного сеанса, тогда сервер может сопоставить cookies и вычислить клиента;
Flash, Java, Adobe Reader — первые три плагина вообще можно выделить, как отдельные приложения на базе браузера. Они могут обходить прокси (DNS leaks), засвечивать IP (IP leaks), создавать свои подобия долгоживущих cookies и др. Также все три (в особенности этим грешит Flash) часто служат подспорищем для эксплуатации каких-нибудь 0-day или 1-day уязвимостей, позволяющих порой проникнуть в саму систему;
JavaScript — исполняется на стороне клиента, не обладает таким широким спектром возможности в плане деанона, хотя может предоставить точную информацию об ОС, виде и версии браузера, а также имеет доступ к некоторым технологиям браузера, которые могут также, например, слить IP-адрес.
Browser fingerprint или отпечаток браузера — совокупность данных, которые браузер постоянно предоставляет серверу при работе с ним, что может сформировать достаточно уникальный «цифровой отпечаток», по которому можно будет найти юзера даже в анонимном сеансе или позже, по выходу из него;
Чем VPN отличается от прокси?
1) Трафик между клиентом и прокси передается в открытом виде, при использовании VPN уже идет шифрование.
2) Стабильность — при создании VPN соединения как правило постоянная, редко создаются разъединения, у прокси они происходят относительно чаще. Но все зависит от провайдера.
3) Кроме шифрования соединения VPN предоставляет более анонимный сервис в том плане, что используются DNS сервера VPN сервиса и не может произойти раскрытия приватных данных типа DNS leak, что ни чуть не хуже, чем раскрытие IP-адресаю Правда у SOCKS5 и SOCKS4a-прокси есть такая же возможность переложить DNS сервис на прокси-сервер.
4) VPN сервисы не ведут журналов или ведут на очень короткие сроки и неподробно (по крайней мере они так говорят), большинство прокси-серверов не дают таких обещаний.
Насколько эффективна цепочка из прокси-серверов?
Скорее она неэффективна, если ориентироваться по соотношению прироста времени деанонимизации на уменьшение скорости соединения от конечного ресурса к клиенту. К тому же, почти все недостатки деанонимизации, присущие прокси-серверам не исчезают при построении из них подобных цепочек. Поэтому можно сделать вывод, что данным методом при достижении анонимности лучше не пользоваться.
В FAQ’e про прокси-серверы не сказано о SOCKS4a, зачем он нужен?
Это промежуточная версия между 4 и 5 SOCKS’ами, в которой все функционирует аналогично 4, за исключением того, что SOCKS4a принимает только доменное имя вместо IP-адреса ресурса и сам его резолвит.
Можно поподробнее об особенностях, плюсах и минусах аренды dedicated-серверов?
Выделенный сервер предназначается далеко не для анонимизации, а для хостинга приложений, сервисов и всего другого, что заказчик посчитает нужным. Важно отметить, что арендатору предоставляется отдельная физическая машина, что дает ему некий гарант полного контроля этого узла и созадет важное преимущество для анонимности — уверенность в том, что история запросов никуда не утечет.
Учитывая вышесказанное и другие моменты можно выделить ряд преимуществ данного средства с точки зрения анонимизации:
1) Настройка HTTP/SOCKS-прокси или SSH/VPN-соединения на выбор.
2) Контроль истории запросов.
3) Спасает при атаке через Flash, Java, JavaScript, если использовать удаленный браузер.
Ну и недостатки тоже присутствуют:
1) Сильно дорогой метод.
2) В некоторых странах априори не может предоставлять анонимность, потому что арендатор обязан предоставить о себе данные: паспорт, кредитка и др.
3) Все соединения с выделенным сервером логируются у его провайдера, так что тут возникает доверенность немного другого плана.
Через какие протоколы идет работа в VPN и какие у них есть особенности?
Лучше сразу рассматривать существующие сейчас варианты VPN, то есть какие связки и технологии предлагают провайдеры, если мы конечно не ставим цель поднять знания теории сетевых протоколов (хотя есть варианты с использованием одного единственного протокола, что мы также рассмотрим).
SSL (Secure Socket Layer) протокол защищенных сокетов — использует защиту данных с открытым ключом для подтверждения подлинности передатчика и получателя. Поддерживает надежность передачи данных за счет использования корректирующих кодов и безопасных хэш-функций. Один из наиболее простых и «низкоанонимных» протоколов для VPN-соединений, используется в основном приложениями-клиентами для VPN. Чаще является частью какой-нибудь связки при создании VPN-соединения.
PPTP (Point-to-Point Tunneling Protocol) — используется наиболее часто, довольно быстрый, легко настраивается, но считается наименее защищённым относительно других своих собратьев.

 

L2TP (Layer 2 Tunneling Protocol) + IPSec (часто IPSec опускают в названии, как вспомогательный протокол). L2TP обеспечивает транспорт, а IPSec отвечает за шифрование. Данная связка имеет более сильное шифрование, чем PPTP, устойчива к уязвимостям PPTP, обеспечивает также целостность сообщений и аутентификацию сторон. Есть VPN на основе только протокола IPSec или только L2TP, но, очевидно, что L2TP + IPSec дают больше возможностей в защите и анонимизации, чем по отдельности.

 

OpenVPN — безопасный, открытый, а следовательно, распространённый, позволяет обходить многие блокировки, но требует отдельного программного клиента. Технически это не протокол, а реализация технологии VPN. Проводит все сетевые операции через TCP или UDP транспорт. Также возможна работа через большую часть прокси серверов, включая HTTP, SOCKS, через NAT и сетевые фильтры. Для обеспечения безопасности управляющего канала и потока данных OpenVPN использует SSLv3/TLSv1.
SSTP — такой же безопасный, как и OpenVPN, отдельного клиента не требует, однако сильно ограничен в платформах: Vista SP1, Win7, Win8. Инкапсулирует PPP-кадры в IP-датаграммы для передачи по сети. Для управления туннелем и передачи PPP-кадров данных протокол SSTP использует TCP-подключение (порт 443). Сообщение SSTP шифруется каналом SSL протокола HTTPS.

 

Отдельно стоит отметить сервисы, предоставляющие такие услуги как «DoubleVPN», когда перед достижением нужного узла траффик проходит 2 разных VPN-сервера в разных регионах. Или существует еще более жесткое решение — «QuadVPN», когда используется 4 сервера, которые пользователь может выбрать сам и расположить в нужном ему порядке.
Какие минусы есть у VPN?
Конечно же, не такая анонимность, как у некоторых других сервисов типа Tor’a, и не только потому, что алгоритм и схема другие. Также при использовании VPN все таки в критических ситуациях придется больше полагаться на добросовестное исполнение обязанностей этого сервиса (минимальное журналирование, работа без бэкапов трафика и пр.).
Следующий момент состоит в том, что хоть VPN и скрывает IP в большинстве случаев, а также предотвращает DNS leak, но есть ситуации, при которых и этот метод анонимизации даст сбой. А именно:
1) IP leak через WebRTC — на хроме и мозилле работает гарантированно и реализовывается через обычный JavaScript.
2) Утечка IP через Flash, инициировавший соединение с сервером и передавший ему IP клиента в обход VPN (правда работает не всегда);
Хотя эти случае можно предотвратить выключив у себя в браузере JS, Flash и Java.
3) При использовании клиентских настроек по умолчанию при разрыве соединения, в отличие от прокси-серверов, серфинг в сети будет продолжаться напрямую, уже не через виртуальный канал, то есть будет полное палево.
Но этого можно избежать подкорректировав таблицу маршрутизации, где в качестве основного шлюза по умолчанию указать только шлюз VPN-сервера или перенастроить файрвол.
В чем различие между SSH-тунелями и VPN?
SSH-туннель ни что иное, как шифруемое по протоколу SSH соединение, где данные шифруются на стороне клиента и расшифровываются у получателя (SSH-сервера). Создается для удаленного защищенного управления ОС, но как уже было написано выше, применяется еще для анонимизации.
Поддерживает 2 варианта работы: посредством реализации приложением HTTP/SOCKS-прокси для направления траффика через локальный прокси-сервер в SSH-туннель. Или происходит создание практически полноценного (можно сказать аналогичного, если брать последние версии SSH и OpenSSH) VPN-соединения.

 

 

VPN же разрабатывался в целях обеспечивать защищенный удаленный доступ к ресурсам корпоративных сетей, а следовательно компьютер, подключенный к VPN-серверу становиться частью локальной сети и может пользоваться ее сервисами.

 

 

 
То есть кроме технических мелких аспектов принципы функционирования схожи. А основное отличие состоим в том, что SSH-туннель — это соединение точка-точка, а VPN-соединение — это соединение устройство-сеть (хотя спецы могут и перенастроить по своему усмотрению).
Как работает Tor со стороны клиента?
В сети море вариаций ответов на этот вопрос, но хочу попробовать изложить основы как можно более просто и лаконично, избавив читателя от копания в горах аналитической и сложной информации.
Tor — система маршрутизаторов, доступных только клиентам самого Tor’a, через цепочку которых клиент соединяется с нужным ему ресурсом. При дефолтных настройках количество узлов — три. Tor использует многоуровневое шифрование. Опираясь на эти особенности, можно кратко описать общую схему доставки пакета данных от клиента к запрашиваемому ресурсу через 3 узла (то есть при настройках по умолчанию): предварительно пакет последовательно шифруется тремя ключами: сначала для третьего узла, потом для второго и в конце, для первого. Когда первый узел получает пакет, он расшифровывает «верхний» слой шифра (как при очистки луковицы) и узнаёт, куда отправить пакет дальше. Второй и третий сервер поступают аналогичным образом. А передача зашифрованных данных между промежуточными маршрутизаторами осуществляется через SOCKS-интерфейсы, что обеспечивает анонимность в купе с динамичным переконфигурированием маршрутов. И в отличие от статических прокси-цепочек, конфигурации луковых маршрутизаторов может меняться чуть ли не с каждым новым запросом, что только усложняет деанон.

 

Какие преимущества и недостатки есть у Tor’a?
Из преимуществ стоит выделить:
1) Один из самых высоких уровней анонимности (при должной конфигурации), особенно в комбинации с другими способами типа VPN.
2) Простота в использовании — скачал, пользуйся (можно даже без особых настроек).
Недостатки:
1) Относительно низкая скорость, так как трафик идет через цепочку узлов, каждый раз происходит расшифровка и может проходить вообще через другой континент.
2) Выходной трафик может прослушиваться, а если не использовать HTTPS, то и прекрасно фильтроваться для анализа.
3) Может не спасти при включенных плагинах — Flash, Java и даже от JavaScript’a, но создатели проекта рекомендуют эти дела отключать.
4) Наличие управляющих серверов.
Если сайт детектит Tor, то я никак не могу зайти на этот сайт анонимным используя его?
Попасть на такой сайт можно двумя способами. При помощи более изощренной схемы, которая де-факто делает это посещение еще более анонимным: связка Tor ⇢ VPN, можно Tor ⇢ Proxy, если не нужна дополнительная анонимность, а только факт сокрытия использования Tor для сервера сайта, но надо использовать именно в этой последовательности. Так получается, что сначала запрос идет через луковые хосты, затем через VPN/Proxy, а на выходе выглядит, как будто просто VPN/Proxy (или вообще обычное соединение).
Но стоит заметить, что взаимодействие этих связок вызывает бурные обсуждения на форумах, вот раздел о Tor и VPN на сайте лукового проекта.

 

Либо можно использовать так называемые мосты (bridges) — это узлы, не занесенные в центральный каталог Tor’a, как их настраивать можно посмотреть здесь.
Можно ли как-то скрыть от провайдера факт использования Tor’a?
Да, решение будет почти полностью аналогичное предыдущему, только схема пойдет в обратном порядке и VPN соединение «вклинивается» между клиентов Tor’a и сетью луковых маршутизаторов. Обсуждение реализации такой схемы на практике можно найти на одной из страниц документации проекта.

 

Что следует знать о I2P, и как эта сеть работает?
I2P — распределенная, самоорганизующаяся сеть, основанная на равноправии ее участников, отличающаяся шифрованием (на каких этапах оно происходит и какими способами), переменными посредниками (хопами), нигде не используются IP-адреса. В ней есть свои сайты, форумы и другие сервисы.
В сумме при пересылке сообщения используется четыре уровня шифрования (сквозное, чесночное, туннельное, а также шифрование транспортного уровня), перед шифрованием в каждый сетевой пакет автоматически добавляется небольшое случайное количество случайных байт, чтобы ещё больше обезличить передаваемую информацию и затруднить попытки анализа содержимого и блокировки передаваемых сетевых пакетов.
Весь трафик передается по туннелям — временные однонаправленные пути, проходящие через ряд узлов, которые бывают входящими или исходящими. Адрессация происходит на основе данных из так называемой сетевой базы NetDb, которая распределена в той или иной мере по всем клиентам I2P. NetDb содержит в себе:
RouterInfos — контактные данные роутеров (клиентов), используются для построения туннелей (упрощая, они представляют собой криптографические идентификаторы каждого узла);
LeaseSets — контактные данные адресатов, используются для связи исходящих и входящих туннелей.
Принцип взаимодействия узлов этой сети.
Этап 1. Узел «Kate» строит исходящие туннели. Он обращается к NetDb за данными о роутерах и строит туннель с их участием.

 

Этап 2. «Boris» строит входной туннель аналогично тому, как и строится исходящий туннель. Затем он публикует свои координаты или так называемый «LeaseSet» в NetDb (здесь отметьте, что LeaseSet передается через исходящий туннель).

 

 

Этап 3. Когда «Kate» отправляет сообщение «Boris’у», он запрашивает в NetDb LeaseSet «Boris’а». И по исходящим туннелям пересылает сообщение к шлюзу адресата.

 

Еще стоит отметить, что у I2P есть возможность выхода в Интернет через специальные Outproxy, но они неофициальные и по совокупности факторов даже хуже выходных узлов Тоr. Также внутренние сайты в сети I2P доступны из внешнего Интернета через прокси-сервер. Но на этих входных и выходных шлюзах высока вероятность частично потерять анонимность, так что надо быть осторожным и по возможности этого избегать.
Какие есть преимущества и недостатки у I2P сети?
Преимущества:
1) Высокий уровень анонимности клиента (при любых разумных настройках и использовании).
2) Полная децентрализация, что ведёт к устойчивости сети.
3) Конфиденциальность данных: сквозное шифрование между клиентом и адресатом.
4) Очень высокая степень анонимности сервера (при создании ресурса), не известен его IP-адрес.
Недостатки:
1) Низкая скорость и большое время отклика.
2) «Свой интернет» или частичная изолированность от интернета, с возможностью туда попасть и повышением вероятности деанона.
3) Не спасает от атаки через плагины (Java, Flash) и JavaScript, если не отключить их.
Какие еще есть сервисы/проекты по обеспечению анонимности?
Freenet — одноранговая сеть распределенного хранения данных.
GNUnet — скоординированный набор софта для peer-to-peer соединения, не нуждающегося в серверах.
JAP — John Donym, в основу взят Tor.
RetroShare — кроссплатформенный софт для бессерверного обмена письмами, мгновенными сообщениями и файлами с помощью шифрованной одноранговой F2F (friend-to-friend) сети.
Perfect Dark — японский клиент под винду для файлового обмена. Анонимность сети Perfect Dark базируется на отказе от использования прямых соединений между конечными клиентами, неизвестности IP-адресов и полном шифровании всего, что только можно.
Следующие 3 проекта особенно интересные тем, что их цель — скрыть пользователя реализуется путем освобождения от провайдерской зависимости при интернет-соединении, за счет построения беспроводных сетей. Ведь тогда интернет станет еще более самоорганизованным:
Byzantium
Netsukuku — Networked Electronic Technician Skilled in Ultimate Killing, Utility and Kamikaze Uplinking.
B.A.T.M.A.N — Better Approach To Mobile Ad-hoc Networking.
Есть ли какие-то комплексные решения по обеспечению анонимности?
Кроме связок и комбинаций различных методов, вроде Tor+VPN, описанных выше можно воспользоваться дистрибутивами линукса, заточенными на эти потребности. Преимущество такого решения в том, что в них уже есть большинство этих комбинированных решений, все настройки выставлены на обеспечение максимального количества рубежей для деанонимизаторов, все потенциально опасные службы и софт вырезаны, полезные установлены, в некоторых помимо документации есть всплывающие подсказки, которые не дадут поздним вечером потерять бдительность.
По своему опыту и некоторых других знающих людей я бы выбрал дистрибутив Whonix, так как он содержит в себе самые новые техники по обеспечению анонимности и безопасности в сети, постоянно развивается и имеет очень гибкую настройку на все случаи жизни и смерти. Также имеет интересную архитектуру в виде двух сборок: Gateway и Workstation, которые в функционируют в связке. Основное преимущество этого состоит в том, что если в результате появления какой-нибудь 0-day в Tor или самой ОС, через которую попробуют раскрыть прятавшегося пользователя Whonix, то будет «деанонимизирована» только виртуальная Workstation и атакующий получит «очень ценную» информацию типа IP 192.168.0.1 и Mac address 02:00:01:01:01:01.
 

 

 
Но за наличие такого функционала и гибкости в настройке надо платить — этим обуславливается сложность конфигурации ОС из-за чего ее порой ставят в низ топа операционок для анонимности.
Более легкие в настройке аналоги — это довольно известные Tails, рекомендованный Сноуденом, и Liberte, которые также можно с успехом использовать в этих целях и которые обладают очень хорошим арсеналом для обеспечения анонимности.
Есть еще какие-нибудь моменты при достижении анонимности?
Да, есть. Существует ряд правил, которых желательно придерживаться даже в анонимном сеансе (если стоит цель достичь практически полной анонимности, конечно) и мер, которые необходимо предпринять перед входом в этот сеанс. Сейчас о них будет написано подробнее.
1) При использовании VPN, Proxy и пр. всегда в настройках устанавливать использование статических DNS-серверов провайдера сервиса, дабы избежать утечек DNS. Или выставлять должные настройки в барузере или межсетевом экране.
2) Не использовать постоянные цепочки Tor, регулярно менять выходные узлы (VPN-серверы, прокси-серверы).
3) При пользовании браузером отключать по возможности все плагины (Java, Flash, еще какие-нибудь Adobe’вские поделки) и даже JavaScript (если задача полностью минимализировать риски деанона), а также отрубать использование cookies, ведение истории, долгосрочного кэширования, не разрешать отправлять HTTP-заголовки User-Agent и HTTP-Referer или подменять их (но это специальные браузеры для анонимности нужны, большинство стандартных не позволяют такую роскошь), использовать минимум браузерных расширений и т. д. Вообще есть еще один ресурс, описывающий настройки для анонимности в различных браузерах, к которому тоже при желании стоит обратиться.
4) При выходе в анонимном режиме в сеть следует использовать «чистую», полностью обновленную ОС с самыми последними стабильными версиями ПО. Чистая она должна быть — чтобы было сложнее отличить «отпечатки» ее, браузера и другого софта от среднестатистических показателей, а обновленная, чтобы понижалась вероятность подхватить какую-нибудь малварь и создать себе определенных проблем, ставящих под угрозу работу всех сосредоточенных для анонимизации средств.
5) Быть внимательным при появлении предупреждений о валидности сертификатов и ключей, для предотвращения Mitm-атак (прослушки незашифрованного трафика).
6) Не допускать никакой левой активности в анонимном сеансе. Например, если клиент из анонимного сеанса заходит на свою страницу в соц. сети, то его интернет-провайдер об этом не узнает. Но соц. сеть, несмотря на то, что не видит реальный IP-адрес клиента, точно знает, кто зашел.
7) Не допускать одновременного подключения к ресурсу по анонимному и открытому каналу (описание опасности было приведено выше).
8) Стараться «обфусцировать» все свои сообщения и другие продукты авторского интеллектуального производства, так как по жаргону, лексике и стиллистике речевых оборотов можно с довольно большой точностью определить автора. И уже есть конторы, которые делают на этом целый бизнес, так что не надо недооценивать этот фактор.
9) Перед подключением к локальной сети или беспроводной точке доступа предварительно менять MAC-адрес.
10) Не использовать любое недоверенное или непроверенное приложение.
11) Желательно обеспечить себе «предпоследний рубеж», то есть какой-то промежуточный узел до своего, через который вести всю активность (как это делается с dedicated-серверами или реализовано в Whonix), чтобы в случае преодоления всех предыдущих преград или заражения рабочей системы третие лица получали доступ к болванке-посреднику и не имели особых возможностей продвигаться в вашу сторону дальше (или эти возможности были бы крайне дороги или требовали затраты очень большого количества времени).


  • 9


#213393 Александра Гуреева - Как стать звездой в своей нише (2016)

Написано Саша на 13 Апрель 2016 - 12:32

Товарищи модераторы, зачем вы хайд на материал поднимаете?Вчера один модер до 60 хайд поднял.Сегодня уже доступ только для модеров и премиумов.


  • 3




×

Зарегистрируйся моментально!