<
  • Главная
Статьи

Анонімний веб-серфінг - користь і шкода анонімайзерів (часть2)

У цій статті автор описує, як анонимайзер або анонімізуючих проксі дозволяє обійти політики брандмауера і поставити під загрозу три головних властивості інформаційної безпеки мережі підприємства: конфіденційність, доступність і цілісність. Але з іншого боку, анонимайзер може приносити і користь: він допомагає приховувати ваш IP-адресу під час перегляду сайтів.

GIAC (GSEC) Gold Certification

Автор: Пітер Чоу (Peter Chow), [email protected]

Консультант: Хамед Кіабані (Hamed Khiabani)

Першу частину статті можна подивитися тут .

3. Анонімайзери - Хороший, поганий, злий

3.1. хороший

Існує безліч переваг, через які звичайні і просунуті користувачі вдаються до допомоги Анонімайзера. Звичайні користувачі за допомогою Анонімайзера приховують свій справжній IP-адресу і місце розташування, щоб мати можливість непоміченими подорожувати по мережі. Для просунутих користувачів анонимайзер підвищує безпеку роботи за стінами підприємства або в дорозі. При підключенні до незахищеної мережі або до публічного Wi-Fi анонимайзер додає додатковий рівень шифрування і захисту. Якщо ж користувач встановив VPN-з'єднання з корпоративною мережею, то рівень захисту стане ще вище.

Ще одна перевага, корисне, як для звичайних, так і для просунутих користувачів, це можливість використання анонімайзерів для обходу обмежень, заборон і цензури, накладених урядом або місцевими органами влади. Як зазначає Кароліна Пірсон в своїй доповіді, присвяченому Великому китайському файерволу: "проксі" обманщики "на зразок Anonymiser.com дозволяють користувачам отримати доступ до сайтів, заблокованим їх урядом" (Pearson, 2004).

3.2. поганий

Хитрі користувачі вдаються до допомоги анонімайзерів і проксі-серверів, щоб обійти політики допустимого використання (Acceptable Usage Policies-AUP) і політики міжмережевого екранування, встановлені адміністраторами. Така поведінка користувачів ставить в непросту ситуацію людей, які контролюють виконання корпоративних політик безпеки і стежать за збереженням конфіденційності, доступності та цілісності інформації в мережевій інфраструктурі організації. Контролерам необхідно обмежити права користувачів на корпоративні активи, заборонити установку, модифікацію і налаштування корпоративних систем і запобігти використанню анонімайзерів. Оскільки компанія не має права контролювати комп'ютери, власниками яких є самі користувачі, AUP повинні обмежувати використання приватних комп'ютерів, що підключаються до мережі підприємства.

3.3. злий

Хакери всіх мастей пожинають плоди своєї слави, озброївшись анонімайзерами і проксі-серверами. Вся користь від анонімайзерів може з легкістю звернеться на шкоду. Обхід механізмів захисту, підміна IP-адреси, приховування свого місця розташування - все це перетворюється в потужний інструмент в руках тих, хто замислив лихе. Список можливих злодіянь занадто довгий, і тому він залишиться за рамками цієї статті.

4. Заходи протидії

Перший рубіж оборони в битві з анонімайзерами - це обізнаність. Знання і розуміння принципів роботи додатків і / або сервісів-анонімайзерів - ось що допомагає спорудити захист. У статті ми вже показали, як можна легко і просто зробити пролом в системі безпеки мережі, обійти політики брандмауера і отримати доступ до небажаних або заборонених сайтів. Хоча рішень, що блокують використання Анонімайзера зовнішніми порушниками, поки не існує, рішення, що обмежують внутрішніх користувачів, все-таки є. Рішень досить багато, але дійсно гарне рішення починається з чітко сформульованих і строго дотримуються політик безпеки і політик допустимого використання. Можна також заборонити користувачам встановлювати сторонні додатки і блокувати зміну параметрів веб-браузера. Потрібно створити внутрішній проксі-сервер, до якого необхідно буде підключатися користувачам для доступу в Інтернет. В незалежності від того, яке саме рішення ви будете використовувати, додатково з користувачами повинні проводитися тренінги. Навчання користувачів покликане підвищити їх обізнаність і сумлінність і ввести в виконання передові практики щодо дотримання політики безпеки. Проте, якщо використання анонімайзерів все ж уникнути не вдалося, мережевим адміністраторам слід знати, якими способами можна виявити аномалії в трафіку, що свідчать про активність Анонімайзера.

5. Виявлення

5.1. загальноприйнята практика

Через величезної кількості доступних проксі-анонімайзерів досить важко запропонувати який-небудь універсальний спосіб детектування всіх без винятку анонімайзерів. Проте, існують стратегії (які включають занесення в чорні списки або заборона підключення до PHP- або CGI-проксі-серверів), які запобігають використання анонімайзерів.

У наступному розділі обіграються два сценарії. У першому хост спробує отримати доступ до заблокованого веб-сайту без Анонімайзера. У другому сценарії на хості для доступу до сайту буде включений анонимайзер. Наше завдання полягатиме в тому, щоб визначити, чи можна за допомогою порівняння і аналізу трафіку з двох вищеописаних сценаріїв виявити активність Анонімайзера.

5.2. сніффер Wireshark

Wireshark - це open-source аналізатор трафіку. (Wireshark, 2012). У першому сценарії хост намагається отримати доступ до веб-сайту ( www.anonymizer.com ), Але його спроба блокується фаєрволом. Завдяки Wireshark ми бачимо, що, починаючи з кадру №13, хост (адреса джерела 10.210.205.92, порт 40389) намагається встановити TCP-з'єднання (SYN-запит) з анонімайзером (адреса одержувача 209.143.153.58, порт 80), див. Малюнок 16.

Малюнок 16

Малюнок 16. Wireshark перехоплює трафік між хостом і anonymizer.com

Якщо ми кликнемо правою клавішею миші по кадру №13 (штамп часу 29.603.54) і виберемо опцію "Follow TCP Stream", то побачимо, що після SYN-запиту ніякі дані назад хосту поки вернулася, як показано в полі "Stream Content", см. Малюнок 17.

Малюнок 17. Вікно "Follow TCP Session", ніяких даних не отримано у відповідь на SYN-запит

Погляньмо тепер на наступний кадр №14: хост відправляє ще один SYN-запит, але вже з порту 40390. І далі хост продовжує слати SYN-запити, намагаючись з'єднатися з заблокованим сайтом, див. Малюнок 18.

Малюнок 18

Малюнок 18. Послідовність SYN-запитів

Якщо ми знову кликнемо правою клавішею миші по кадру №14 і відкриємо "Follw TCP Stream", то тепер побачимо, що потік містить запит GET / HTTP 1.1, що виходить із джерела до одержувача ( www.anonymizer.com ). Запит був перехоплений і перенаправлений на адресу http://192.168.116.101:15871/cgi-bin/blockpage.cgi?ws-session=2483493383, см. Малюнок 19.

Малюнок 19. Вміст кадру №14 (штамп часу 10.210.205.92)

Справа в тому, що міжмережевий екран працює на пристрої V-series компанії Websense (IP-адреса 192.168.116.101). Пристрої компанії Websense покликані забезпечити безпеку мережі і безпеку електронної пошти (Websense, 2012). Брандмауер блокує доступ до забороненого веб-сайту і відображає в браузері хоста-джерела повідомлення "Security risk blocked for your protection". Саме це повідомлення і захопив Wireshark в кадрі №14, див. Малюнок 20.

Малюнок 20

Малюнок 20. Вміст кадру №14 (штамп часу 10.210.205.92)

5.3. сніффер Packetyzer

Іноді до аналізу трафіку корисно буває підійти з іншої точки зору і використовувати інший сниффер. Збережіть сесію, захоплену Wireshark'ом, і відкрийте її в сніффером Network Chemistry's Paketyzer - мережевий утиліті, яка захоплює, аналізує трафік і надає корисну інформацію про різних протоколах (GoToAssist, 2012 and Informer Technologies, 2012).

На рисунку 21 показано, як сесія, захоплена Wireshark'ом, виглядає в Packetyzer. Зверніть увагу, що в кадрі №13 адреса хоста-джерела (10.210.205.92) та адреса одержувача (209.143.153.58) точно такі ж, як і в Wireshark'е.

Малюнок 21. Сесія, захоплена Wireshark'ом і відкрита в Paketyzer

Але на відміну від Wireshark, якщо ми правою клавішею миші клацне по кадру №13, виберемо "Follow TCP Stream", то Packetyzer відобразить інформацію про вміст потоку (вкладки "Decode" і "Trace"). Paketyzer дозволяє візуалізувати потік даних і провести більш детальний його аналіз, см. Малюнок 22.

Малюнок 22. Захоплення трафіку Packetyzer'ом, кадр №13.

На малюнку вище зображено трехшаговий встановлення TCP-сесії, зване також "рукостисканням". Кожен крок має відповідні прапори. Нижче йде опис всіх можливих прапорів протоколу TCP, див. Малюнок 23 (Microsoft Support, 2012).

  • A, ACK - (Acknowledge). Прапор означає, що в сегменті задіяно поле номера підтвердження. Одержувач відправляє сегмент, в якому значення номера підтвердження дорівнює номеру послідовності в сегменті відправника плюс довжина даних. Номер підтвердження можна розглядати також, як номер послідовності наступного октету, який очікує отримувач.
  • S, SYN - Прапор синхронізації використовується під час установки сесії, щоб відправник і отримувач домовились про початковому номері послідовності. Номери послідовності вибираються випадковим чином.
  • F, FIN - Прапор сигналізує про нормальне завершення сесії: відправник відправив всі дані, які хотів.
  • R, RST - миттєвий розрив з'єднання (аварійне завершення сесії).
  • P, PSH - примусове проштовхування даних, накопичених в буфері. Прапор використовується при передачі інтерактивного трафіку. Дані буду доставлятися в додаток одержувача без буферизації.
  • U, URG - (Urgent). Дані відправляються поза смуги.

Малюнок 23. TCP прапори

Розглянемо, які прапори передаються під час трехшаговий рукостискання. Починаючи з кадру №13 в штамп часу 12: 00: 56.733.77 хост відправляє SYN-сегмент для ініціалізації з'єднання з одержувачем. Надалі, хоча одержувач і відповідає з прапорами SYN, ACK в кадрі №17 і отримує підтвердження ACK в кадрі №18, ніякі дані від одержувача до хосту не потрапляють. Одержувач з відправником продовжують обмінюватися рукостисканнями, але ніяких даних так і не передають. Зауважте, що взаємодія почалося в 12: 00: 56: 733.777 (конвертований штамп часу 2012-07-30 12: 00: 56: 733777) в кадрі №13, а закінчилося в 12: 01: 00: 034.710 (конвертований штамп часу 2012 -07-30 12: 01: 00: 034710) в кадрі №179. В результаті пройшло приблизно три з половиною секунди, і протягом цього періоду хост встановив ще одну сесію (а, отже, і ще одне трехшаговий рукостискання), з тим же веб-сайтом. Кадр №14 почався в 12: 00: 56.733.966, в ньому зазначено той же IP-адресу джерела, але номер порту вже інший: 40390.

Зверніть увагу, що, в кінці рукостискання (що почався з кадру №14) одержувач відправляє SYN, ACK-сегмент, а хост-джерело робить ACK, PSH-запит одержувачу в кадрі №19, див. Малюнок 24.

Малюнок 24. Packetyzer, кадр №14

ACK, PSH-запит дозволяє хосту отримати дані. Проте, трафік перехоплюється фаєрволом Websense, запитуваний сайт ( www.anonymizer.com ) Блокується і браузер хоста отримує відповідне повідомлення. Клікнувши по вкладці "Decode", ми побачимо, що запит був перенаправлений на http://192.168.116.101:15871/cgi-bin/blockpage.cgi?ws-session=2483493383 .

Перший запит до сайту www.anonymizer.com відбувся в кадрі №13, але оскільки в кадрі №14 хост відправив ще один запит, запит з кадру №13 був заблокований і перенаправлений в кадрі №19 (кадр №19 входить в TCP-рукостискання, що почалося з кадру №14). Тому всі наступні кадри (тобто кадр №178), що належать до TCP-рукостисканню, яке розпочалося з кадру №13, також будуть заблоковані. Більш того, всі запити до www.anonymizer.com будуть блокуватися брандмауером, см. Малюнок 25.

Малюнок 25. Packetyzer, кадр №14 - TCP Flow

5.4. Перехоплення трафіку Анонімайзера

Тепер ми знаємо, як виглядає трафік, коли хост запитує з'єднання з заблокованим веб-сайтом. А тепер подивимося, що буде, коли на хості запущено додаток JAP і браузер хоста (10.210.205.91) тепер звертається до анонімізуючих проксі-серверів. Давайте ще раз перехопимо Network Chemistry Packetyzer'ом трафік, що виникає при встановленні з'єднання хоста з веб-сайтом www.anonymizer.com . На рисунку 26 видно, що хост все-таки отримав доступ до забороненого сайту.

Малюнок 26. Обхід правил брандмауера і отримання доступу до заблокованого веб-сайту

Малюнок 27 показує, що Packetzer вдало перехопив дані, що передаються при доступі хоста до заблокованого сайту. Переглядаючи та аналізуючи перехоплений трафік, можна виявити безліч пакетів типу "Continuation and non-HTTP traffic". Пакети такого типу дуже часто зустрічаються в HTTP-трафіку, і вони лише містять в собі додатковий контент, який просто не помістився в одному пакеті. Отже, пакети типу "Continuation and non-HTTP traffic" не можна вважати свідками активності Анонімайзера.

Отже, пакети типу Continuation and non-HTTP traffic не можна вважати свідками активності Анонімайзера

Малюнок 27. Трафік, перехоплений Packetyzer'ом, "Continuation or non-HTTP traffic"

Тим не менш, ми повинні насторожитися і ще раз перевірити, чому згенерувати так багато "Continuation and non-HTTP traffic" пакетів. Після ще одного перегляду можна помітити, що адреса заблокованого веб-сайту нам жодного разу не зустрівся, але дуже часто зустрілися адреси 128.30.52.37, 72.55.137.241 і 88.198.24.24.

Дозволивши IP-адреси в веб-браузері, ми дізнаємося, що IP-адреса 128.30.52.37 вказує на www.w3.org (Див. Малюнок 28), IP-адреса 72.55.137.241 вказує на InfoService Name: Octavius ​​(див. Малюнок 29), а IP-адреса 88.198.24.24 вказує на InfoService Name: is.beneficium.de (див. Малюнок 30).

Малюнок 30)

Малюнок 28. 128.30.52.37 вказує на www.w3.org

org

Малюнок 29. 72.55.137.241 вказує на InfoService Name: Octavius

241 вказує на InfoService Name: Octavius

Малюнок 30. 88.198.24.24 вказує на InfoService Name: is.beneficium.de

Обидва IP-адреси, 72.55.137.241 і 88.198.24.24, вказують на анонімізуючих сервіси InfoService для AN.ON / JonDonym. Хоча в трафіку, перехоплений сніффером, і не міститься прямої вказівки на анонимайзер, трафік все одно є підозрілим і вимагає подальшого вивчення.

Наявність пакетів типу "Continuation or non-HTTP traffic" саме по собі не свідчить про використання Анонімайзера, але вказує на аномальний трафік. Можна налаштувати правила брандмауера так, щоб аномальний трафік детектувався, а після його виявлення проводити додаткові перевірки. Розуміння того, який саме трафік в мережі буде вважатися "нормальним" надасть велику допомогу в боротьбі з анонімайзерами. Додаткові заходи, що включають в себе створення чорних списків, заборона PHP- і CGI-проксі серверів і скриптів, також зменшать ризик використання анонімайзерів і додадуть ще один рівень безпеки.

5.5. Блокування виявленого трафіку Анонімайзера

Хоча метою даний статті було розповісти про плюси і мінуси анонімайзерів (Хороший, поганий, злий), але розумно було б ще й згадати, як заблокувати трафік Анонімайзера після його виявлення. Існує безліч способів протидії Анонімайзера, але в статті ми не будемо розглядати конкретні техніки і способи їх використання. Далі в статті піде лише короткий огляд способів виявлення і блокування трафіку Анонімайзера.

5.5.1. виявлення

Wireshark і Packetyzer ідеально підходять для установки і перехоплення трафіку на окремих робочих станціях. Але для корпоративних мереж - сніфери не найкраще рішення. Кращий спосіб виявлення і аналізу трафіку - це впровадження спеціалізованих пристроїв і додатків, комплексно контролюючих мережеву інфраструктуру. Як апаратних платформ можна запропонувати Cisco's IPS 4200 Series Sensors (Cisco, 2012) або комп'ютер серверного класу з посиленим захистом (операційна система якого має малу поверхню атаки). Після вибору апаратної платформи необхідно встановити ряд додатків, таких як Snort, Bro і Suricata. Після вибору програмної і апаратної платформ залишається тільки вирішити одне питання: як саме впровадити рішення. Зазвичай рішення впроваджується в мережеву інфраструктуру, як мережева система виявлення вторгнень (Network-Based Intrusion Detection System, NIDS) і вбудовується в мережу внутріполосное (in-band, см. Малюнок 31), або внеполосной (out-of-band, см. Малюнок 32), в залежності від архітектури мережі.

Малюнок 32), в залежності від архітектури мережі

Малюнок 31. внутріполосное NIDS

внутріполосное NIDS

Малюнок 32. внеполосной NIDS

Компанія Nevis Network справила порівняння внутриполосного і внеполосного розміщення NIDS (Nevis Network, 2007). Результати порівняння представлені на рисунку 33.

ознака порівняння

внутріполосное розташування

внеполосное розташування

перевага

Контроль кінцевих вузлів і аутентифікація користувачів

Не потребує додаткових проміжних VLAN

Контроль і аутентифікація повинні проводитися в виділеної VLAN, після чого трафік перенаправляється або в карантинну VLAN, або в призначену VLAN. Загрози можуть поширяться всередині VLAN.

Від клієнта ніколи не потрібно заново отримувати IP-адресу. Повторне отримання адреси викликає затримки при вході користувача в систему

Управління доступом на основі ідентифікаційної інформації

Політики внутрішнього брандмауера з контролем стану з'єднань грунтуються на адресу джерела / одержувача і на вмісті трафіку

Користувачі з різними ролями повинні поміщатися в різні VLAN. Потрібні додаткові міжмережеві екрани.

Внутріполосное розташування забезпечує детальне управління доступом на основі ідентифікаційної інформації в якості базової функції безпеки

Виявлення шкідливого ПЗ

Безперервна перевірка на шкідливе ПЗ з використанням декількох способів, в тому числі сигнатурного і поведінкового аналізу

Так як NIDS розташовується в стороні від потоку трафіку, мережевий трафік не проглядається. Потрібні додаткові пристрої для детектування шкідливого ПО

Внутріполосное розташування забезпечує безперервне детектування і захист від шкідливого ПЗ в якості базової функції

Видимість і моніторинг

Безперервний моніторинг і видимість всіх дій користувача. Звіти про активність кожного користувача

Призначений для користувача трафік не видно. Потрібні додаткові сенсори, монітори і засоби генерації звітів для належного рівня безпеки

Внутріполосное розташування забезпечує безперервний моніторинг на основі ролей і видимість дій користувачів в якості базової функції

карантин

Приміщення на карантин здійснюється на основі політик брандмауера з контролем стану з'єднань; кожен окремий користувач позбавлений інших користувачів

Інфіковані користувачі поміщаються в окремий карантинний VLAN

Внутріполосное розташування захищає вразливих і інфікованих клієнтів один від одного

ВАРТІСТЬ

Немає прихованих витрат на впровадження і переконфігурацію. Не потребує оновлення існуючої інфраструктури.

Нижчі початкові капітальні витрати на пристрої та контролери, але більш високі операційні витрати, плюс можливі витрати на оновлення обладнання

Внутріполосное розташування має меншу загальну вартість впровадження і управління

Малюнок 33. Порівняння позасмугових і внутрішньосмугових NIDS-рішень

Один з основних факторів, що впливають на вибір NIDS - це вартість. Snort - це open-source система виявлення і запобігання вторгнень (IDS / IPS), розроблена компанією Sourcefire. Snort об'єднує в собі всі переваги сигнатурного аналізу, аналізу по аномалій і протоколам; розповсюджується безкоштовно і працює під управлінням як Windows, так і Linux. Всі перераховані вище особливості роблять Snort найкращим вибором для фахівців з мережевої безпеки. Для отримання більш докладної інформації про установку, налаштування Snort'a і створенні правил зверніться до офіційного призначеного для користувача керівництву за адресою http://www.snort.org/docs . На рисунку 34 показано, як Snort виводить попередження в Kiwi Syslog-сервер (малюнок з документа Касі ЕФО (Kasey Efaw), http://www.snort.org/assets/135/Installing_Snort_2.8.5.2_on_Windows_7.pdf ).

Малюнок 34. Snort виводить попередження в Kiwi Syslog-сервер

5.5.2 Блокування (запобігання)

Після настройки правил (сигнатур) Snort буде направляти попередження в журнал подій (наприклад, в Kiwi Syslog-сервер) кожен раз, коли відбувається подія, відповідне існуючими правилами. Але Snort буде тільки попереджати. Подальші дії щодо заборони доступу до Анонімайзера адміністратори повинні зробити самі. Правило Snort'а, що дозволяє виявити активність проксі-Анонімайзера, показано нижче, на рисунку 35 (Brozycki, 2008).

Малюнок 35. Правило Snort'а

Інша альтернатива NIDS - це мережева система запобігання вторгнень (Network-Based Intrusion Prevention System, NIPS). Коли NIDS тільки попереджає (пасивна система: моніторинг та оповіщення), NIPS (або IPS) зможе вжити негайних дії (активна система: моніторинг і автоматичний захист), заздалегідь встановлені адміністратором. Залежно від наявної мережевої інфраструктури (внеполосное або внутріполосное розташування) і типу мережевих пристроїв (окремі або вбудовані міжмережеві екрани / IPS), потрібна різна настройка NIPS. Про те, як впроваджувати IPS і IDS можна прочитати в статті Ніколаса Паппас (Nicholas Pappas) "Network IDS & IPS Deployment Strategies" (Pappas, 2008).

5.5.3 внеполосной (Out-of-band, OOB) NIDS

Мережеві системи виявлення вторгнень зазвичай встановлюються внеполосной і пасивно шукають сигнатури експлойтів (в нашому випадку сигнатури трафіку Анонімайзера). У такій конфігурації пристрою NIDS задіють всього одну мережеву карту (NIC) і підключаються безпосередньо до мережі, як показано на рисунку 36. Мережева карта працює в режимі прийому всіх мережевих пакетів і тільки отримує трафік. NIDS аналізує трафік і при спрацьовуванні правила відправляє попередження адміністратору, який, в свою чергу, повинен вжити необхідних заходів (наприклад, вручну налаштувати міжмережевий екран) для блокування трафіку. Внеполосное розташування NIDS виграє тим, що на мережеву карту виявляється менше навантаження, менше використовується пам'ять і менше завантажений CPU. Крім перерахованих вище переваг, внеполосной NIDS не є критичним вузлом мережі, і мережа не впаде, якщо NIDS перестане працювати.

Крім перерахованих вище переваг, внеполосной NIDS не є критичним вузлом мережі, і мережа не впаде, якщо NIDS перестане працювати

Малюнок 36. внеполосной NIDS

5.5.4 внутріполосное (in-band, in-line) NIPS

Мережеві системи запобігання вторгнень (Network-Based Intrusion Prevention Systems) встановлюються внутріполосное і задіють дві мережеві карти для пропускання трафіку через себе. Отже, внутріполосное NIPS більш вимогливі до завантаження NIC, використовують більше пам'яті і сильніше завантажують CPU. При внутріполосное розташуванні NIPS є критичним вузлом мережі, і при виході його з ладу, один із сегментів мережі може впасти (див. Малюнок 37). При спрацьовуванні правила NIPS може не тільки відправити попередження адміністратору, а й автоматично відкидати небажані пакети або блокувати трафік. Хоча внутріполосное NIPS швидше реагує на події, можливі також і помилкові спрацьовування, в результаті яких NIPS помилково відкине нормальні пакети.

Хоча внутріполосное NIPS швидше реагує на події, можливі також і помилкові спрацьовування, в результаті яких NIPS помилково відкине нормальні пакети

Малюнок 37. внутріполосное NIPS

6. Висновок

Мета цієї статті полягала в тому, щоб пояснити, що таке анонімайзери і проксі-сервери і як використовуються. Дано короткий опис і приклад роботи програми-Анонімайзера. Приклад наочно показує, що користувачеві не потрібно великих технічних знань, щоб обійти правила корпоративного брандмауера і отримати доступ до веб-сайту, який зазвичай блокується. Але для фахівця з безпеки анонімайзери можуть становити велику проблему. Проведення технічної експертизи і професійне впровадження найбільш оптимального та захищеного рішення вимагає великих витрат як грошових, так і часових. І навпаки, людям, які використовують анонимайзер, практично не потрібно ніяких професійних знань і витрат.

Існують безкоштовні проксі-сервіси, і вони прекрасно підходять для більшості звичайних користувачів, що бажають тільки додати ще один рівень конфіденційності. А професійному комівояжеру, що знаходиться поза корпоративної мережі, не зайвим буде подумати про платну щомісячної передплати на сервіси анонімізації.

"Хороші, погані і злі" анонімайзери розрізняються лише результатами, до яких їх використання призводить. Результати можуть відрізнятися кардинально. Знання небезпек Анонімайзера буде тримати насторожі мережевих інженерів, фахівців з безпеки і системних адміністраторів, нагадуючи їм, що простого списку правил брандмауера недостатньо для запобігання небажаного трафіку. Тому в корпоративному середовищі повинні проводитися тренінги, які виховували б у користувачів старанність; необхідно також належним чином розробити і впровадити на підприємстві політики безпеки і політики безпечного використання і позначити санкції за порушення політик. Щоб підкреслити серйозність порушення політик, вони повинні регулюватися і підтримуватися на вищому виконавчому рівні підприємства. Коли анонімайзери використовуються "для добра" і лише підвищують рівень захищеності і конфіденційності користувача під час подорожі по мережі - то вони полезнейшая річ. В незалежності від того, хто саме, як саме і які саме анонімайзери використовує зараз, в майбутньому вони не зникнуть, їх будуть розробляти далі, і точно так же люди будуть використовувати анонімайзери для хороших, поганих і злих цілей.

посилання

  1. Lance Cottrell, From Wikipedia, the free encyclopedia, (October 2, 2011). Retrieved from http://en.wikipedia.org/wiki/Lance_Cottrell
  2. EC-Council Press, Ethical Hacking and Countermeasures, Cengage Learning (2010) Livinginternet.com, How Anonymizers Work Retrieved from http://www.livinginternet.com/i/is_anon_work.htm (2012)
  3. Anonymizer.com, knowledgecenter, Retrieved from http://www.anonymizer.com/knowledgecenter (2012)
  4. Fred Hapgood, Web Monitoring: Anonymizers vs. Anti-Anonymizers, Retrieved from http://www.csoonline.com/article/221589/web-monitoring-anonymizers-vs.-antianonymizers (2008)
  5. JAP, Protection of Privacy on the Internet, Retrieved from http: //anon.inf.tudresden. de / index_en.html (2012)
  6. JonDonym, Private and Secure Web Surfing, Retrieved from http: // anonymous-proxyservers. net / (2012)
  7. What is My IP, Shows Your IP Address, Retrieved from http://whatismyip.com (2012) Proxify, Proxify® anonymous proxy protects your online privacy, Retrieved from http://proxify.com (2012)
  8. Carolyn Pearson, The "Great Firewall" of China, A Real National Strategy to Secure Cyberspace ?, GIAC practical repository (2004)
  9. Wireshark, The world's foremost network protocol analyzer, Retrieved from http://www.wireshark.org/ (2012)
  10. Websense, V-Series appliance, Retrieved from http://www.websense.com/content/appliances.aspx (2012)
  11. Network Chemistry, Inc., Packetyzer Software, Retrieved from http://www.gotoassist.com (2012)
  12. Informer Technologies, Inc., Software.informer, Network Chemistry Packetyzer, Retrieved from http://network-chemistry-packetyzer.software.informer.com (2012)
  13. Microsoft Support, The Basics of Reading TCP / IP Trace, Retrieved from http://support.microsoft.com/kb/169292 (2012)
  14. Cisco, Cisco IPS 4200 Series Sensors, Retrieved from http://www.cisco.com/en/US/prod/collateral/vpndevc/ps5729/ps5713/ps4077/ps9157/pro duct_data_sheet09186a008014873c_ps4077_Products_Data_Sheet.html (2012)
  15. Nevis Network, An Architectural View of LAN Security: In-Band versus Out-of-Band Solutions, Retrieved from http://www.nevisnetworks.com/content/white_papers/Inband% 20vs% 20Out-of-band.pdf (2007 )
  16. Sourcefire, Snort, Retrieved from http://www.snort.org/ (2012)
  17. John Brozycki, Detecting and Preventing Anonymous Proxy Usage, http://Sans.org, Reading Room (2008)
  18. Nicholas Pappas, Network IDS & IPS Deployment Strategies, Retrieved from http://www.sans.org/reading_room/whitepapers/detection/network-ids-ips-deploymentstrategies_2143 (2008)

Додаток A. Завантаження JAP

Додаток B. Встановлення JAP

Cgi?
Cgi?


Новости
  • Виртуальный хостинг

    Виртуальный хостинг. Возможности сервера распределяются в равной мере между всеми... 
    Читать полностью

  • Редизайн сайта

    Редизайн сайта – это полное либо частичное обновление дизайна существующего сайта.... 
    Читать полностью

  • Консалтинг, услуги контент-менеджера

    Сопровождение любых интернет ресурсов;- Знание HTML и CSS- Поиск и обновление контента;-... 
    Читать полностью

  • Трафик из соцсетей

    Сравнительно дешевый способ по сравнению с поисковым и контекстным видами раскрутки... 
    Читать полностью

  • Поисковая оптимизация

    Поисковая оптимизация (англ. search engine optimization, SEO) — поднятие позиций сайта в результатах... 
    Читать полностью