_-¯ Kwestia zachowania prywatności w internecie to temat-rzeka. Dla mnie jako chakiera jest to szczególnie zrozumiałe, gdyż częstokroć poruszam się ciemnych obszarach internetu i bardzo bym nie chciał by któregoś dnia dział finansowy jakiegoś banku podesłał do mnie e-mail ze słowami ,,Wiemy, k**wa, gdzie mieszkasz!''. Dziś chciałbym się zająć kwestią ukrywania swojego adresu IP.
_-¯ Próby i opisy ukrywania adresów IP znajdziemy już w literaturze antycznej (chociażby w ,,Iliadzie'' Homera), jak również w księgach religijnych, takich jak Biblia czy Koran. Tytuł jednego ze świętych pism hinduizmu - ,,Bharata Natjaśastra'' - to przecież w dowolnym tłumaczeniu nic innego niż ,,Metodyka skutecznego ukrywania adresów IP przy komunikacji z emanacjami Boga Śiwy przy użyciu niskich portów''. Pierwsi chrześcijanie właściwie nie istnieliby, gdyby nie potrafili ukrywać swojej komunikacji przed żołnierzami cesarstwa rzymskiego. Na marginesie - to właśnie zlekceważenie nadzorowania ruchu w sieci stało się przyczyną upadku Rzymu, gdyż Wandale po prostu zalali go spamem - etymologicznie bowiem ,,wandal'' znaczy ,,ten który wkłada reklamy do skrzynki na listy''.
_-¯ Porzućmy jednak historyczne rozważania i wróćmy do sedna tematu, czyli ukrywania adresu IP. Najczęściej powodem nie jest to, że nasza działalność w internecie jest legalnie niejednoznaczna. Po prostu - każdemu czasem zdarzy się niechcący zajrzeć na bluetube, więc dlaczego żona ma robić z tego aferę? Na tym polu dochodzi później do różnych animozji, dlatego też niektóre z programów do ukrywania IP nazywane są ananimozery (czyli zapobiegacze animozjom). Niestety, skuteczność ich jest wątpliwa, zaś po obejściu przez zainteresowaną stronę ananimozera możemy się spodziewać eskalacji konfliktu.
_-¯ Zatem najpierw przedstawię kilka przykładów jak tego *NIE* robić:
1. NIE zapisujemy adresów IP na karteczkach chowanych pod poduszką. To pierwsze miejsce gdy takich rzeczy się szuka.
2. NIE używamy ananimozerów. Stwarzane przez nie poczucie bezpieczeństwa jest równie złudne jak chęć sejmu do przegłosowania odcięcia się od koryta.
3. NIE używamy metody ,,emitters-off'', czyli użytkowania sieci z wyłączonym monitorem. Nie wiem kto to wymyślił, ale jest to równie głupie jak zamykanie oczu by stać się niewidzialnym.
4. NIE używamy łącz bezprzewodowych, licząc na to że fale elektromagnetyczne na razie ciężko złapać i dostarczyć jako dowód do sądu. Mylny ten pogląd zapewne spowodowany jest faktem że większość łapaczy-amatorów używa słoików z metalowymi pokrywkami. Zaręczam, że mam w piwnicy cały komplet plastikowo zamkniętych weków z kolekcją pakietów.
5. NIE używamy łącz przewodowych. Wystarczy wyciąć kawałek kabla wraz z pakietem w momencie transmisji - i nie potrzeba nawet słoika.
6. NIE używamy serwerów proxy w środy i soboty. Na skutek niezałatanej luki w protokole proxy transmisja we wszystkie dni tygodnia podzielne bez reszty przez 3 (licząc od 0 - niedzieli) idzie rozgłaszanym kanałem nieszyfrowanym.
_-¯ Aby naprawdę ukryć swój adres IP potrzebne będą: śrubokręt, kartka papieru A4, nożyczki do paznokci, lutownica, modelina, klej i okrągły pilnik-iglak o możliwie niedużej średnicy. Po połączeniu z internetem adres IP zostanie nam przydzielony przez naszego ISP i wyląduje w pamięci komputera, powiązany z adresem MAC karty sieciowej. Należy zidentyfikować kość pamięci w której przechowywana jest czwórka oktetów z adresem (np. programem ChipFinder lub MemoryLocatorPro) i delikatnie ją wylutować. To samo robimy z EEPROMem karty sieciowej - z tą różnicą że tu nie musimy zapuszczać żadnego oprogramowanie - EEPROM to ta niewielka, podłużna kość położona pomiędzy niebieskim kondensatorem a czarnym, owalnym rezystorem 10kOhm przy złączu sieciowym. Na obudowie ma napis EEPROM.
Po delikatnym odlutowaniu kości (lub wyjęciu z podstawek - jeżeli mamy szczęście) należy ułożyć je na kartce (pamiętajmy by co około 15ms podłączyć kość do zasilania i szyny procesora celem odświeżenia!). Teraz korzystając z informacji o lokalizacji interesujących nas adresów należy przechowujące je bramki wyciąć ze struktury krzemu. Jeżeli komuś wycinanie idzie słabo niech wcześniej poćwiczy na kartonowym modelu. Wycięte miejsca zalepiamy modeliną, formując z niej matrycę FPGA. Posłuży nam ona do dynamicznego wprogramowywania i usuwania adresów. Dla pewności modelinę możemy przytwierdzić klejem, a nadmiar zaschłego kleju usunąć pilnikiem.
Po przeprowadzeniu całej operacji umieszczamy kości na powrót w komputerze. Dowolnym narzędziem do programowania matryc FPGA umieszczamy we właśnie spreparowanych miejscach adresy IP - za dane wejściowe mogą nam posłużyć wycięte wcześniej bramki. W razie problemów z odczytaniem informacji możemy posłużyć się lupą, zaś zapominalskim przypominam - zero to lewa nóżka bramki na masie. Jeżeli cała operacja się udała - chowamy oryginalne struktury do torebki (nie wyrzucamy!) i umieszczamy w jakimś bezpiecznym miejscu. Voila!
_-¯ Mechanizm działa doskonale. Zapytany o identyfikację komputer nie zdradzi jej, gdyż informacja ta została z niego usunięta. Jednocześnie dane niezbędne do procesu komunikacji zostaną udostępnione przez programowalne przez nas matryce. Działa to doskonale i skutecznie było używane przeze mnie wiele, wiele razy. Najlepszą rekomendację może być fakt, że wciąż do Was piszę, i wciąż nie dostałem wspomnianego na wstępie e-maila... :)
Nareszcie.
Przystępnie wytłumaczone. Dziwi mnie tylko jedno - czy w czasach starożytnego
Rzymu nikt nie wynalazł firewalla?!
pozdrawiam. skomentuj
Nareszcie chakier powrócił do starego, dobrego stylu.
Tylko tak dalej!
Pozdrawiam skomentuj
Rzeczywiście działa na moim laptoku, tylko po co ten śrubowkręt?
Nic nie musiałem wręcać w moim sh...sungu skomentuj
etap odkrecania srubek mocujacych obudowe komputera - a do tego niezbedny jest
srubowkret, najlepiej typu philips... skomentuj
Tylko że śrubowkręt jak sama nazwa wskazuje nie służy do odkręcenia śrub do tego
potrzebny jest śrubowykręt najlepiej firmy spilihp ;) skomentuj
@Pierre do Le Perra to pewnie udzieliło mi się od gospodarza wielkiegi chakiera i
całej bandy go czytającej
a może za długo patrzyłem w lustro? skomentuj
@ScrollLock: niejaki cesarz Neron wynalazł firetown, więc po co mu firewall,
skoro 1 town == tysiące wall'i - a i tak wszystko szlag trafił ze względu na małą
przepustowość :) skomentuj
Modelina średnio nadaję sie do uformowania z niej mamtrycy FPGA.
Po pewnym czasie robią się z niej kulki i adres zaokrągla sie.
Znacznie trwalsza jest poksylina wymieszana z żółcią pozyskaną z młodego
zaskrońca. U mnie pracuje już około roku. skomentuj
> Dziwi mnie tylko jedno - czy w czasach starożytnego
Rzymu nikt nie wynalazł firewalla?!
niestety, firewalle mieli tylko na dalekim wschodzie (Chiny). jak zwykle Europa
daleko w tyle. skomentuj
@Chakier: jak zwykle, z kolorami jest u Ciebie coś nie tak: nie bluetube.com,
tylko greentube.com :p skomentuj
usuwać źródłowe ip korektorem skomentuj
@maw: greentube jest dla zboków ;) skomentuj
wazne czy red, czy green, czy blue - wazne ze tuba...,
a w armii jak wiadomo tubka jest tubka... skomentuj
TO KWADRAT
REPEAT 4 [FORWARD 100 LEFT 90]
END
ale coś nie hula.. chyba jakiś błąd masz chakier.. skomentuj
Drogi Chakierze proszę o pomoc. Odezwij się na moje gg: 15599228. Jestem dostępny
codziennie w godzinach 20-23, więc jeśli masz czas to napisz.
Pozdrawiam! skomentuj
To nie takie proste próbowałem wielu metod i bez skutku, jak nie wierzysz to
sprawdź www.adres-ip.pl skomentuj
Wiemy, k**wa, gdzie mieszkasz! skomentuj
Znacie moje IP, bo go nie chowam, i co mi k**** zrobicie???
Wpadniecie mi na chate po kablu??
Banda durniów! skomentuj
adres IP sprawdzicie na stronie http://adres-ip.eu skomentuj