Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
книги хакеры / Iskusstvo_legalnogo_anonimnogo_i_bezopasnogo_dostupa_k_resursam.pdf
Скачиваний:
17
Добавлен:
19.04.2024
Размер:
42.8 Mб
Скачать

 

 

 

hang

e

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

C

 

E

 

 

 

 

C

 

 

E

 

 

 

X

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

-

 

 

 

 

 

 

d

 

F

 

 

 

 

 

 

 

t

 

F

 

 

 

 

 

 

 

 

t

 

D

 

 

 

 

 

 

 

i

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

NOW!

o

P

 

 

 

 

 

 

 

 

 

o

350

 

 

 

 

 

 

 

 

 

 

 

 

 

Ч асть IV. Обеспечение анонимности и безопасности с помощью TailsNOW!

 

 

 

 

to

BUY

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

 

 

 

 

 

 

 

отключение спуфинга МАС-адресов позволит отслеживать в локальнойwClick

 

 

 

 

 

o m

 

wClickРазумеется,o m

 

сети

 

 

w

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

.c

w

 

 

 

 

 

 

 

.c

 

.

 

 

 

 

g

 

.

 

 

 

 

 

g

 

p

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

df

 

 

 

n

e

 

 

 

-xcha

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

ваше географическое местоположение. Если это представляет для вас угрозу, используйте

 

 

 

другое сетевое устройство или сеть.

Далее представлено несколько примеров ситуаций, когда спуфинг МАС-адресов лучше от­ ключить:

вы используете публичный компьютер — к примеру, в интернет-кафе или в библиотеке. Этим компьютером регулярно пользуются в этой локальной сети разные посетители, и его МАС-адрес не ассоциируется с вами. На таких компьютерах смена МАС-адреса мо­ жет привести к потере соединения с сетью. К тому же, появление неизвестных МАСадресов вызовет подозрения у сотрудников, администрирующих эту сеть;

на некоторых сетевых ицтерфейсах спуфинг МАС-адресов невозможен из-за аппаратных или программных ограничений. Операционная система Tails временно отключает такие интерфейсы, но вы можете отключить спуфинг МАС-адресов, чтобы их использовать;

некоторые сети поддерживают подключение устройств только с определенными (вне­ сенными в настройки) МАС-адресами. И если вы ранее подключались к такой сети, сме­ на МАС-адреса может препятствовать подключению;

вы используете свой компьютер в домашней сети — в таком случае вы и МАС-адрес сетевого интерфейса вашего компьютера ассоциируются с вашей домашней сетью, по­ этому смена МАС-адреса бесполезна. Опять же, если доступ к вашей сети организуется согласно определенным МАС-адресам, его смена может препятствовать подключению.

Отключить функцию спуфинга МАС-адресов можно в окне Tails Greeter:

vk1. В первом.com/dwdwtorокне Tails Greeter (см. рис. 19.14) выберите пункт Yes (Да), а затем нажмите кнопку Forward (Вперед).

2. В группе элементов управления MAC address spoofing (Спуфинг МАС-адресов) второго окна Tails Greeter (см. рис. 19.16) установите в выключенное состояние кнопку Spoof all MAC addresses (Спуфинг всех МАС-адресов).

Дополнительные сведения

Ваше географическое местоположение могут выявить и другие средства слежения: видео­ наблюдение, прослушивание телефонов, отслеживание транзакций банковских карт и пр. Кроме того:

при использовании сети Wi-Fi любой человек в зоне действия беспроводной сети может просмотреть ваш МАС-адрес — даже без необходимости подключения к той же точке доступа Wi-Fi;

некоторые сетевые сервисы могут передавать МАС-адреса через Интернет на серверы аутентификации, однако это не должно повлиять на ваше решение использовать функ­ цию спуфинга МАС-адресов. Если вы решите отключить функцию спуфинга МАСадресов, ваш компьютер может быть идентифицирован вашим же провайдером;

при использовании сетей передачи данных в мобильном телефоне — таких как 3G\4G или GSM, идентификатор вашей SIM-карты (IMSI) и серийный номер телефона (IMEI) всегда доступны оператору сотовой связи.

Настройка сети

В зависимости от используемого подключения к Интернету, вам может понадобиться на­ строить соединение с сетью Тог.

 

 

 

hang

e

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

C

 

E

 

 

 

 

 

C

 

E

 

 

 

X

 

 

 

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

d

 

 

 

-

 

 

 

 

d

 

 

F

 

 

 

 

 

t

 

 

 

F

 

 

 

 

 

t

 

 

D

 

 

 

 

 

i

 

 

 

D

 

 

 

 

 

i

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

r

P

 

 

 

 

 

 

o

 

P

 

 

 

 

 

 

o

ГлаваNOW!19. Установка и первый запуск Tails

 

 

 

351NOW!

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

 

 

 

 

 

может возникнуть, если:

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

m

w

 

 

 

 

 

o

m

 

wClickТакая необходимостьo

 

wClick

 

 

 

 

 

w

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

.p

 

 

 

 

e.c

 

 

 

.p

 

 

 

 

e.c

 

-xcha -x cha

вам необходимо использовать для доступа к Интернету прокси-сервер;

установленный на вашем компьютере брандмауэр допускает подключение только через определенные порты;

вы хотите использовать мосты Тог, поскольку ваше подключение к Интернету ограни­

чивается, или вы намереваетесь скрыть факт использования подключения к сети Тог. ngng ff dd

В таких случаях во втором окне Tails Greeter (см. рис. 19.16) нажмите кнопку This computer's Internet connection is censored, filtered, or proxied. You need to configure bridge, firewall, or proxy settings — после загрузки рабочего стола и подключения к Интер­ нету мастер настройки поможет вам сконфигурировать подключение к сети Тог.

Мосты Тог

Когда сеть Тог используется в системе Tails с настройками по умолчанию, каждый, кто спо­ собен анализировать трафик, исходящий с вашего компьютера (к примеру, провайдер или злоумышленник), может быть осведомлен о том, что вы подключены к сети Тог.

Это может стать проблемой в следующих ситуациях:

использование сети Тог запрещено по цензурным соображениям — поскольку все со­ единения с Интернетом осуществляются через сеть Тог, система Tails становится беспо­ лезна, разве что для автономной работы с документами и т. д.;

использование сети Тог представляет опасность или может вызвать подозрения

в этом случае использование системы Tails с настройками по умолчанию может навлечь vkсерьезные.com/dwdwtorнеприятности.

Мосты Тог, также называемые ретрансляторами Тог, представляют собой альтернативные непубличные точки входа в сеть Тог. Их использование затруднит, хотя и не сведет к нулю, вероятность обнаружения того, что вы используете Тог.

Если вам близка одна из ситуаций из числа здесь упомянутых, в системе Tails рекомендует­ ся использовать мосты Тог.

Чтобы осуществить подключение к сети Тог через мост, необходимо знать адрес по крайней мере одного моста. Вы можете узнать адреса мостов несколькими способами — например, найти их на сайте tinyurl.com/ouhb31w или получить по электронной почте.

Мосты менее надежны в, плане безопасности и, как правило, менее производительны по сравнению с другими узлами сети Тог.

Использование сетевых мостов в Tails

Чтобы работать в Tails с использованием мостов Тог, вы должны иметь под рукой адрес, по крайней мере, одного такого моста. Например, вы можете записать его на листе бумаги или хранить в защищенном разделе.

В системе Tails можно использовать мосты следующих типов:

bridge

obfs2

obfs3

obfs4

ScrambleSuit