Как стать автором
Обновить

Комментарии 12

Публичный VPN.
Даа, я прямо чувствую безопасность и анонимность.
(1) в настройках DNS укажите сервер Quad9
(2) теперь все подключенные клиенты в безопасности

Для начала было бы неплохо рассказать, в чём же была опасность, от которой мы здесь обезопасились. А затем добавить ещё, что 99% других опасностей никуда не делись.
Да уж, весьма безопасное решение)))

Через интерфейс роутера вообще ничего безопасно не сделать. Нужно в консоли, и вариантов тоже немного:
* dnscrypt (libdnscrypt) это сначала
* тор (dnscrypt через него)
* VPN тунель
* правила передачи трафа (тор или впн)
* как ререрв можно заюзать серверы vpngate (много стран).

В целом описание решения задачи требует много страниц, посколько существуют и вложенные решения, например i2p web-outboud для самой серкетности пущеный через тор.
Можно еще дополнить правилами, когда не нужно «мудрить» и достаточно использовать прямые подключения, а для тора и впн поставить свои условия, что бы был какой-то условный выбор вроде «серая» часть запросов через тор, совсем темная через впн, а часть вроде новостей можно и не заморачиваться пускай через «любимого» провайдера, согласен все через терминал да и скриптик немаленький получается…
Да и в целом автор похоже имеет слабые представления о «полной анонимности» раз предлагает элементарно подключить бесплатный впн на роутер. На этом собственно все меры «полной анонимности заканчиваются.

Материал элементарно вводит в заблуждение — этот роутер будет такой же дырявый как и без него.

9.9.9.9 днс + изменить SSID = „Теперь все подключенные клиенты в безопасности“ ;-)
Зачем SSID менять на случайную последовательность, можете дать пример от чего сия „защита“?

ТС слышали про dnscrypt? dnsoverhttps? похоже нет. А предлагать бесплатный впн как безопасность — это вообще похоже на саботаж.

»Web-UI/UX Designer / C# programming" — вот про и стоило бы писать, а не про безопасность.
Я для себя решил задачу проще: собрал образ для малинки, который поднимает хотспот, и весь трафик с него роутит в тор. всё.
наружу в ethernet/RNDIS уезжает TLS до тора.
А можно поподробнее? Все никак не найду применение для своей rpi2.
Со второй вроде как сложнее, там ЕМНИП Wi-Fi не встроен в отличие от третьей.
всё перемешал. нет последовательности и ясности что для чего необходимо.
Необходимо было разрекламировать DNS-сервер Quad9, дотируемый тайными службами США и Великобритании. А если пост на Хабре, то много ищущих мануал по роутерам проникнутся идеей «безопасности» Quad9
На мой взгляд, подобные статьи, обещающие «полную анонимность», вредны и опасны.

Иллюзия безопасности, или, в данном случае, анонимности, хуже чем полное отсутствие безопасности/анонимности. Кое-кто может влезть туда, куда не следует, не понимая последствий от своих действий.

Вкратце пройдусь по пунктам:

Настройка DNS:

  1. Настройка DNS, сама по себе, анонимность не увеличивает, провайдер (и все кто получает данные от провайдера) по прежнему видят все соединения (IP и порты), могут анализировать тип соединений (протоколы и т.д.), в случае соединения по http без шифрования всё ещё виден весь трафик.

    Со стороны сервера/веб-сайта, по прежнему видно всё, и IP, и стек TCP/IP, и используемый DNS, какие технологии активны в браузеры, фингерпринт и всё остальное.
  2. Некоторые роутеры (и в частности Zyxel), вроде как, продолжают автоматически принимать провайдерский DNS, который используется как резервный. Отключается это через CLI.

SSID это просто идентификатор локальной беспроводной сети, он никуда дальше не передаётся.

Про VPN:

  1. Использование VPN не делает никого анонимным, атаки по корреляции, использование уже скомпрометированных аккаунтов, продажа информации со стороны владельца сервера, неправильно настроенный браузер и многое другое.
  2. Для неподготовленного пользователя одним из немногих способов затруднить идентификацию личности является использование TOR Bundle (т.к. всё преднастроено специалистами) поверх VPN (выступает в качестве моста), и то только если пользователь понимает как правильно вести себя в сети.

Рекомендации, которые я могу привести от себя:

  • Для начала нужно разобраться от кого и зачем защищаться, если от гугла или яндекса, то применяются одни меры, если от мексиканского наркокартеля, то другие. Подготовка требуется очень разная.
  • Читать TOR FAQ и best practies. Потом уже можно переходить на серьезную документацию.
  • 100% надёжных программных/аппаратных средств обеспечения анонимности не существует и существовать не может, всегда есть возможность компрометации.
  • Хорошенько подумайте прежде чем лезть во что-то опасное, любая ошибка может очень дорого обойтись.
НЛО прилетело и опубликовало эту надпись здесь
Зарегистрируйтесь на Хабре , чтобы оставить комментарий

Публикации