L'anonimato in rete

27 settembre 2007  Pier-Luigi  Computer (0)

Considerato che c'e' sempre chi guarda dal buco della serratura, sopratutto nelle "case grandi", pubblico questo piccolo post che spiega in poche righe come proteggersi dagli occhi indiscreti.

Il problema principale nasce dal fatto che le connessioni ad uso di piu' persone passano sempre attraverso dei proxy interni che inevitabilmente mappano ogni movimento nella rete e non si limatono a fare solo questo, infatti inibiscono anche l'accesso (tramite appositi firewall) a tutte quelle porte che normalmente vengono utilizzare per le chat o il P2P. Premetto che non sono un tecnico del settore quindi tutto quello che scrivo e' solo un riassunto di quello che ho potuto apprendere con il tempo sulla rete. 

Ovviemente i metodi per nascondersi piu' sono semplici e meno sono sicuri. Il piu' utilizzato e' quello di passare attraverso dei siti cryptati in modo da far risultare solamente il loro ip, ma non e' prorpio il massimo come sistema di anonimato. Ma analizziamoli tutti:


OPENVPN e le reti virtuali 

pro

  • Navigazione sicura al 100%
  • Non e' "sniffabile"
  • E' gratis
  • Da possibilità di gestione completa della macchina remota tramite "remote desktop connection" o altro.
  • Passa tutto (Chat, P2P, newsgroup, ecc.)

contro

  • Difficile da installare
  • Richiede una seconda macchina di appoggio da utilizzare come server
  • richiede delle porte disponibili oltre alla 8080

Questo sistema e' a mio avviso il piu' sicuro di tutti, ma un pò ostico da configurare per chi non e' un mago delle reti. Le VPN sarebbero le reti private, cioe' all'interno della rete principale (quella aziendale ad esempio) si crea un "tunnel" con la rete secondaria (come quella di casa). Gli indirizzi IP della rete secondaria andranno ad unirsi a quelli della rete primaria con il risultato di avere visibile l'ip del secondo computer come se facesse parte della nostra rete. Questo che a parole puo' sembrare difficile di puo' fare con alcuni prodotti come OpenVPN, Cisco VPN, ecc. che una volta configurati svolgono in modo eccellente il loro lavoro. Non sempre si riesce a farli passare (ottimale sarebbe avere la porta 443 aperta), ma qualsiasi informazione passante attraverso questo tunnel e' cryptata in modo indecifrabile rendendo sicura ogni navigazione. La macchina remota (quella di casa ad esempio) deve essere equipaggiata anche con tool appositi come un proxy server o un web server che utilizzeremo come appoggio.

Sembrano esserci dei siti che offrono questo stesso servizio a pagamento, ma ad oggi ancora non sono riuscito a trovarne uno valido!

 

Qui alcune note utili sulla configurazione 

http://www.andreabeggi.net/2004/03/24/configurare-openvpn-per-accesso-remoto-alla-rete-aziendale/

 


Il Tunneling 

pro

  • Navigazione sicura al 100%
  • facile da installare se si opta per il servizio a pagamento
  • passa solamente sulla porta 8080

contro

  • e' a pagamanto oppure, se si sceglie di utilizzare una macchina server, e' difficile da installare.
  • Il P2P e' molto lento
  • Alcuni programmi di chat o newsreader non passano
  • Facilmente bloccabile dai sysadmin

Il tunnel http  funziona in modo vagamente simile alle vpn. Grazie a questo sistema non potremmo vedere la macchina remota ma poremmo utilizzare una connessione client/server per connettersi in rete. Si deve installare un client sulla nostra macchina ed un applicativo server sulla macchina remota. Il client effettua un tunnel delle richieste sulla porta 8080 e tutto cio' che passa attraverso questa connessione risulta indecifrabile (immagini comprese).

Molte ditte offrono un servizio a pagamento. In questo modo potremmo evitare di configurarci la nostra macchina remota, a discapito ovviamente della velocità. Inoltre il client viene visto dal browser come un "server socks" (quindi tutto passa sulla porta 1080) e grazie ad altri tool come freecap o sockscap possiamo far passare attraverso questa connessione anche le chat o leggere i newsgroup.

 

Alcune note utili:

http://en.wikipedia.org/wiki/HTTP-Tunnel

 

Per chi volesse cimentarsi nel "fai da te" questo e' il link al client/server free 

http://www.nocrew.org/software/httptunnel.html

 

Mentre per chi volesse optare per il servizio a pagamento ecco alcuni dei piu' usati client a disposizione:

 

 

Gli anonymous proxy 

pro

  • nulla da installare

contro

  • Non e' sicuro al 100%
  • Facilmente sniffabile
  • Ci si puo' solo navigare
  • Non tutte le pagine funzionano correttamente
  • e' a pagamanto oppure e' molto lento

Questo sistema invece e' il piu' semplice di tutti ma in assoluto il piu' limitato. Il concetto e' quello di collegarsi ad un sito web che non farà altro che navigare per noi cryptando ogni link, immagine, metatag e javascript presente nella pagina html.

Non e' sicuro al 100% perche, dovendo necessariamente passare attraverso il proxy aziendale, rende "bucabile" le informazioni che transitano tra il proxy ed il server web che utilizzeremo (cioe' risulta facilmente sniffabile). Come "pro" pero' nei log del proxy non avremo null'altro che dei link ad un unico sito. Diciamo che e' il sistema migliore per navigare in azienda (sempre nei limiti del lecito ovviamente) evitando che "qualcuno" un giorno decida di fare "statistiche" su quali siti navighiamo piu' spesso e senza dover installare nulla sul PC aziendale.

Una volta questi siti erano a pagamento. Da quando invece e' stato distribuito uno script perl che permette di fare questa cosa, i siti che offrono questo servizio gratuitamente sono diventati centinaia. Per trovarne uno basta fare un ricerca su google con "anonymous nph proxy".

 

Eccone alcuni che sembrano funzionare bene:

 

Ultima nota:

Accanto alla text per inserire l'url da navigare in questi siti troverete sempre alcune opzioni come da immagine:

Anonymous porxy options

 

Consiglio di:

  • Disabilitare "Show referring website"
  • Abilitare "Use base64 encoding on the url"
  • Abilitare "Strip meta html tags"
  • Abilitare "Strip Website title"
  • Abilitare "Store cookies in this session only"

Mentre con:

  • "Remove scipts" si ha maggiore anonimato ma alcune pagine rischiano di non funzionare
  • "Accept cookies" si rischia di avere meno sicurezza

 

Ultima Nota: Per navigare o chattare utilizzo prevalentemente HTTPTunnel. Il servizio e' stato notevolmente migliorato negli ultimi tempi e ad un costo minimo di 5$ al mese (circa 4 euro) si naviga (ad oggi) in modo soddisfacente.

 

27-9-2007

Aggiungo una lista di prodotti free e ad pagamento che possono essere utili nelle diverse situazioni. La maggior parte di questi sono server socks a pagamento.

FindoNot                   servizio web che offre socks server, vpn, https vpn, ecc. non sembra essere configurabile per passare tramite proxy aziendali

Your Freedom            Un servizio completo di anonimato su https, socks, e vpn.

HTTPTunnel               Tunnel su socks server a pagamento e free

Hopster                       Tunnel su socks server a pagamento e free

HTTPPort

SockChain

SocksCup                   Reindirizza le chiamate sul client socks

FreeCup                       Clone di SocksCup

SecureIX

JAP

TOR

PingFu UDP                Tunnel delle porte UDP

PingFu Iris                  Tunnel su socks server

ByPass.cc

SSH

Putty

Aggiungi Commento

Loading