Autore Topic: Espedienti per la sicurezza e l'anonimato in rete  (Letto 360 volte)

0 Utenti e 1 Visitatore stanno visualizzando questo topic.

Offline Ubuntu Community Italia

Espedienti per la sicurezza e l'anonimato in rete
« il: Giugno 16, 2019, 02:30:19 am »
PRIMI ESPEDIENTI PER LA SICUREZZA E L'ANONIMATO IN RETE


SOMMARIO
1. Sistemi operativi sicuri
2. Reti private virtuali
3. TOR e correlati
4. Crittografia
5. File in Sicurezza


*************************************************************************************

Prefazione: * NOTA * Non sarete mai sicuri al 100% online, questa guida serve solo per poter aiutare a capire qualcosa in più sull'anonimato.
Non mi assumo alcuna responsabilità se userete in maniera non appropriata queste informazioni.
Questa guida è solo a scopo didattico e informativo.


SISTEMI OPERATIVI SICURI
A parte le normali, quotidiane distribuzioni Windows, Macintosh o Linux, questi sono sistemi che sono rinomati per la sicurezza e l' anonimato che garantiscono.

Tails
Tails, conosciuto anche come “The Amnesic Incognito Live System”, è un sistema operativo open-source progettato essenzialmente per essere eseguito “in live”. La principale operazione di questo OS è quella di mantenere la vostra privacy e l'anonimato. Tails naviga di default nella rete TOR (TheOnionRouter), che permette all'utente di godere di un forte anonimato. Molti dei software preinstallati in Tails vengono pre-configurati per la sicurezza e la privacy, un esempio è il Tor Browser con tutti gli addons necessari, già aggiunti in esso. Ci sono molte altre caratteristiche di questo fantastico sistema operativo che potete trovare sul loro sito web.
Tails Link: https://tails.boum.org/

Whonix
Whonix è un altro sistema operativo che mantiene la vostra privacy, la sicurezza, e l'anonimato. Si basa su tre caratteristiche: la rete Tor, Debian Linux e la sicurezza abbinata all'isolamento. Whonix si distingue per il fatto che le perdite di “leak” dai DNS non sono possibili ed i malware con i privilegi di root non possono scoprire il vero IP dell'utente. Ci sono due parti diverse di Whonix: Whonix-Gateway e Whonix-Workstation, che si trova su una rete completamente isolata con TOR come sua unica possibilità di connessione. Il Whonix-Gateway è esattamente quello che dice la parola, il gateway a Internet e tutte le connessioni TOR. Il Whonix-Workstation è l'ambiente desktop reale dove l'utente interagisce durante l'uso quotidiano. Le due parti di Whonix cercano di sincronizzarsi l' una con l'altra per assicurarsi che la connessione sia sicura il più possibile. Questo sistema operativo è utilizzato principalmente all'interno di macchine virtuali, ma può essere applicata in molti modi diversi. Per esempio facendo in modo che tutte le connessioni di un OS passino sotto la rete TOR (Whonix).
Collegamento Whonix: https://www.whonix.org/

VIRTUAL PRIVATE NETWORK (VPN)
I Virtual Private Networks si intrecciano in una rete privata o in una rete pubblica,ciò consente al computer dell'utente o al dispositivo personale di inviare e ricevere dati criptati come se fosse collegato direttamente alla rete privata. Le VPN vengono usate creando una connessione virtuale punto-punto attraverso l'utilizzo di collegamenti dedicati e cifratura del traffico. Di seguito potete trovare una lista di VPN che garantiscono un buon anonimato grazie alla politica No Log.
Se si ha bisogno di un forte anonimato è sconsigliato usare le VPN.


Proxy.sh
Proxy.sh ha sede nelle Seychelles. VPN nota e rispettabile con una interfaccia utente grafica. Questa VPN è dotata di sedi veramente offshore. Oltre ad essere compatibile con quasi ogni sistema operativo, Proxy.sh si affianca a Safejumper, un client OpenVPN personalizzato con molti benefici. Proxy.sh è anche conosciuto per avere una vasta gamma di opzioni di pagamento disponibili e richiede solo una e-mail con il pagamento. Proxy.sh ha 7 giorni su 7 e 24 ore su 24 il servizio clienti e la biglietteria del sistema a cui si accede dal proprio pannello di controllo dal sito web.
Proxy.sh Link: https://proxy.sh

Private Internet Access
Private Internet Access, noto anche come PIA, è una VPN molto comune utilizzata da molti vista la sua facilità d' uso. PIA si vanta dei suoi numerosi livelli di sicurezza, tra cui il cloaking IP, crittografia forte, firewall, protezione di identità e accesso senza censure ovunque. In aggiunta a questo, PIA utilizza PPTP, OpenVPN, IPSEC / L2TP, e SOCKS5 (proxy). Uno dei motivi per cui mi piace questa VPN è legato alla semplicità d' uso delle opzioni che si trovano nella task bar. Cliccando col tasto destro l'interfaccia grafica è possibile scegliere la crittografia dei dati, l'autenticazione dei dati, kill switch VPN, posizioni dei nodi, e molte altre opzioni. PIA è un'altra VPN che è compatibile con la maggior parte dei sistemi operativi e dispositivi. Sul lato economico accetta tutte le principali opzioni di pagamento.
PIA Link: https://www.privateinternetaccess.com

NordVPN
NordVPN è una VPN poco conosciuta ma, a parer mio, con un grande potenziale.
Le sue caratteristiche principali sono la politica No Log, protocolli OpenVPN, IPSec, L2TP, PPTP, server in 27 paesi e le catene di VPN (DoubleVPN).
Compatibilità con qualsiasi OS e pagamenti con BitCoin, PayPal, Paysera, Webmoney e carta di credito.
Inoltre i prezzi sono, a mio giudizio, molto convenienti rispetto ad altri servizi di questo tipo e per esperienza personale vi consiglio il pacchetto abbonamento annuale.
Vi è anche la possibilità di usare dei server su rete TOR e il peer to peer è il benvenuto.


Perdite DNS
Mentre si è connessi ad una VPN, si presume che tutto il traffico proveniente dal computer passi attraverso la rete criptata. Se vi è una perdita al di fuori di questa rete crittografata, terzi possono accedere a quelle informazioni che dovrebbero essere nascoste. Il Domain Name System (DNS) traduce i nomi di dominio, come Inforge.net in indirizzi IP come ad esempio 64.233.184.113 a cui è richiesto di inviare pacchetti di dati su Internet. Quando si tenta di accedere a un sito web specifico, prioritariamente, il computer deve interagire con il server DNS per richiedere l'indirizzo IP. I fornitori di servizi Internet (ISP) di solito usano i server DNS specifici che accedono e registrano le attività svolte mentre si “lavora” su Internet. Il problema principale, quando si utilizza una VPN, consiste nel fatto che il sistema operativo per impostazione predefinita contatta i server DNS anzichè il server DNS che fornisce la VPN. Quindi le perdite DNS durante l'utilizzo di una VPN sono molto frequenti e si possono disperdere nella rete dati che non si desidera far conoscere. Si tratta di una questione importante. Questo è il motivo per cui tutte le VPN che ho elencato sopra hanno una sorta di protezione “DNS Leak”. È possibile verificare se si hanno delle “perdite DNS” ai link che seguono.

IPLeak Link:  https://ipleak.net/
LeakTest Link:  https://www.dnsleaktest.com/

Per tutti coloro che non utilizzano una VPN con DNS Leak Protection, potete provare a utilizzare uno di questi server DNS:
 
OpenDNS:
Codice: [Seleziona]
208.67.222.222, 208.67.220.220
ComodoDNS:
Codice: [Seleziona]
156.154.70.22, 156.154.71.22
UltraDNS:
Codice: [Seleziona]
156.154.70.1, 156.154.71.1 NortonDNS:
Codice: [Seleziona]
198.153.192.1, 198.153.194.1
I SERVER SOCKS4 / SOCKS5
SOCKS, che sta per Secure Socket, è un protocollo che fa passare i pacchetti di rete tra un client e un server attraverso un server proxy e consente di attraversare sessioni in modo sicuro attraverso un firewall di sicurezza. SOCKS4 e 5 sono diversi tipi di protocollo che fanno cose leggermente diverse. La differenza principale tra i due è che SOCKS4 supporta solo applicazioni TCP mentre SOCKS5 supporta sia TCP che UDP. SOCKS4 non sarà in grado di utilizzare le applicazioni UDP. Quindi, se avete bisogno di un proxy invece di una VPN per una specifica applicazione, cercate di tenere questo in mente.

TOR
Che cos'è Tor?
Tor, che sta per 'The Onion Router', è un gruppo non-profit di server volontari che permette alle persone di migliorare la propria vita privata su Internet. La rete Tor funziona spostando il traffico attraverso vari nodi attraverso una serie di tunnel virtuali piuttosto che fare una connessione diretta, permettendo a chiunque di condividere informazioni vitali senza compromettere la propria identità. Chiunque cerchi di rintracciarvi vedrebbe il traffico che passa attraverso vari nodi Tor piuttosto che direttamente dal computer. Tor è famoso per l'accesso al deep web, detto in parole povere, accedere a quella parte di internet nascosta, molto più grande del web che conosciamo noi. Per entrare nel deep web abbiamo bisogno dei .onion link (siti nascosti accessibili solo su rete Tor) ed il Tor Browser. Il Tor Browser è pronto da usare, senza alcuna configurazione necessaria anche se consiglierei di aggiungergli qualche addons di cui parleremo più avanti nella guida.


VANTAGGI DI TOR
Tor dà molti benefici per alla privacy e all'anonimato delle persone. Molti giornalisti, hacker, o persone che vivono in una dittatura, con molta censura, possono utilizzare la rete Tor per anonimizzare il proprio traffico in rete. Tor è anche molto utile per tutti coloro che cercano di mantenere la loro attività online nascosta da altre persone o all'ISP. Tor può anche essere utilizzato per ospitare siti che contengono dei servizi nascosti accessibili solo da altri utenti Tor.

CONFIGURAZIONE DEL BROWSER
Anche se il Tor Browser è preconfigurato e può essere utilizzato subito (consiglio vivamente di apportare queste modifiche e queste aggiunte anche al proprio Mozilla Firefox/Iceweasel per una maggiore sicurezza), ci sono un paio di accortezze che dovrebbero essere prese in considerazione per garantire ancora di più l' anonimato. Ecco un elenco di addons da usare all'interno del browser Tor:

NoScript - un'estensione open-source FireFox che consente di limitare JavaScript, Java, Flash e altri plug-in ai soli siti web affidabili. Tor ha già installato questo software nel suo browser di default.

Ghostery - Ghostery è un'estensione del browser basata sulla privacy usato per bloccare specifici cookie traccianti nei vari siti. Ghostery non viene pre-installato sul browser Tor quindi scaricatelo dalla pagina addons nel browser cercandolo. Una volta installato, dobbiamo cambiare alcune cose, cliccate sull'icona del fantasma sulla barra degli strumenti del browser e una volta che la mini pagina Ghostery si apre, fare clic sulla ruota dentata nell'angolo superiore destro e andare nelle opzioni. Sotto le opzioni di condivisione, assicurarsi che Ghostrank sia disattivato. Scorrere fino in fondo dove si vedono tre schede: Trackers, cookies, e siti nella White List. Controlla che sulla scheda Trackers sia tutto spuntato. Dopo di che, assicurarsi di fare clic su Salva nella parte inferiore della pagina.

Self-Destructing Cookies – Self-Destructing Cookies serve per distruggere i cookie appena si chiude la pagina di navigazione da cui li abbiamo ottenuti. Molto utile per eliminare quei cookies che cercano di tracciarti e rimangono a lungo nel tuo computer.

HTTPS Everywhere - HTTPS Everywhere è un'estensione open source realizzata in collaborazione dal progetto Tor e la Electronic Frontier Foundation. Esso consente di eseguire automaticamente per qualsiasi sito web che supporta HTTPS, la connessione sicura HTTPS anziché l' HTTP normale.

Disconnect - Disconnect è un addon open source che permette di visualizzare e bloccare siti web invisibili che tracciano sia la ricerca che la cronologia. Questo permette anche alla pagina di caricare più velocemente.

Search Engine - Anche se molte persone usano Google come motore di ricerca principale per la normale navigazione web, Google mostra una mancanza di cura per la privacy degli utenti in generale. Inoltre, Google è noto per il tracciamento dei clic sulle pagine dei risultati. Per evitare questo ci sono alcuni motori di ricerca che è possibile impostare di default al posto di google.

 
DuckDuckGo.com
Ixquick.com
Etools.ch
startpage.com


WebRTC Fix - Questo risolve un grosso buco di sicurezza che può rivelare l'indirizzo IP reale attraverso WebRTC. Indipendentemente se siete su Tor o su una VPN, se il browser non impedisce questo, qualcuno può ancora afferrare l'IP reale. Per risolvere questo problema, aprire il Tor Browser e digitare "about:config" nella barra degli indirizzi. Poi impostare i seguenti parametri:


Codice: [Seleziona]
media.peerconnection.enabled = false
media.peerconnection.turn.disable = true
media.peerconnection.use_document_iceservers = false
media.peerconnection.video.enabled = false
media.peerconnection.identity.timeout = 1


EXIT-NODE
Una cosa di cui bisogna parlare si riferisce a come altre “entità” possono essere in grado di vedere il traffico sulla rete Tor. Su Tor, invece di prendere un percorso diretto dal computer alla destinazione, i percorsi di rete Tor sono casuali attraverso molti relay Tor per crittografare e nascondere i vostri dati. Arrivati all'ultimo relè del percorso, questo è chiamato Exit-Node che si connette al server di destinazione. Tor, per impostazione di progettazione, non può crittografare il traffico tra il nodo di uscita ed il server di destinazione in questo modo chiunque tenendo sotto controllo il nodo di uscita e in grado di catturarne il traffico che lo attraversa. Il modo migliore per mitigare questo accadimento è quello di utilizzare la crittografia end-to-end.

THE INVISIBLE INTERNET PROJECT (I2P)
Non ero sicuro di aggiungerlo, ma penso che ha bisogno di essere spiegato anche solo per sommi capi. I2P è una rete anonima decentralizzata costruita su principi simili a Tor. Gli utenti si collegano utilizzando P2P criptato, ma ci sono ancora molte differenze :
aglio di routing (cifra più messaggi insieme, analisi del traffico più difficile);
gallerie unidirezionali (così il traffico in entrata e in uscita sono separati);
utilizza il proprio API piuttosto che SOCKS come Tor. Questo lo rende tecnicamente più sicuro di Tor.
Oltre ad essere molto sicuro, sarà anche molto più veloce di Tor nel complesso. Il modo migliore per spiegare I2P : un internet all'interno di un internet. Se non ti piace Tor per qualche ragione, questa è un'altra opzione.

I2P Link: https://geti2p.net/en/

TOR TRAMITE VPN vs VPN ATTRAVERSO TOR
Molte persone non sono consapevoli del fatto che, utilizzando questi sistemi in diversi ordini si rischia di mettere a rischio la privacy e l'anonimato.

TOR TRAMITE VPN - Questo è il metodo che più persone utilizzano a causa della sua convenienza. Il collegamento in questo modo è schematizzabile : computer -> VPN -> Tor -> Internet. Questo è quello che sembra quando ci si connette a Tor mentre già si è su una VPN. Uno dei principali vantaggi di questo è che è possibile mantenere Tor nascosto dal proprio ISP, ma l'ISP sarà in grado di vedervi utilizzando una rete VPN. Lo svantaggio principale di questo metodo è che un exit-node Tor “maligno” può ancora monitorare il traffico e risalire al provider di VPN.

VPN ATTRAVERSO TOR - Questo è un metodo meno usato ma ancora sfruttato da molti. La connessione utilizzanta in questo metodo è simile al seguente schema : il computer -> cifrare con VPN -> Tor -> VPN -> Internet. L'unico modo per utilizzare questo sistema è quello di utilizzare un client VPN che lavora direttamente con Tor. Esistono solo due reti VPN note che lavorano con Tor in questo modo: AirVPN e BolehVPN. Il primo pro è che poichè ci si connette al server VPN attraverso Tor, anche il provider di VPN non avrà alcuna idea di quale è il vostro reale indirizzo IP. Se si dovesse pagare con BTC e utilizzare questo metodo, non ci sarebbe assolutamente alcun modo per il provider di VPN per ottenere l'identificazione. Questo metodo ignora tutti i blocchi su exit node Tor e fa in modo che tutto il traffico attraverso gli Exit-Node venga completamente crittografato.

Nel complesso, entrambi i metodi di collegamento saranno più sicuri. Il mio suggerimento sarebbe quello di utilizzare il secondo metodo in quanto da maggiore sicurezza e assicura che la vostra privacy e l'anonimato non venga compromesso.

TOR PONTI
Tor Ponti (Ponte Relè) sono Tor relè non quotati nella directory principale Tor. La ragione principale per usare Tor Bridges è che se pensate che la vostra connessione Tor sia stata bloccato da qualcosa come l'ISP, i ponti non verranno bloccati. Non ho intenzione di andare in profondità in questo, ma lascerò qualche link per scoprire dove ottenere Ponti Relay IP e come installare / configurare correttamente.

Configurazione Link: https://www.torproject.org/docs/bridges.html.en
Ponti Relè: https://bridges.torproject.org/

PROXYCHAINS CON TOR
Proxychains è uno strumento che prende tutte le connessioni TCP fatte da un'applicazione e le invia attraverso un proxy come Tor o SOCKS4 / 5. Funziona con tutte le applicazioni. Molte persone utilizzano proxychains su Linux OS, ma è possibile utilizzare un programma come Proxifier a fare lo stesso su Windows. Utilizzando proxychains a fianco di Tor, permette di avere un salto in più dopo il nodo di uscita prima di arrivare a destinazione.

ANONSURF
AnonSurf è uno script open source che gli utenti possono utilizzare (solo da Linux in quanto lavora su iptables) per indirizzare in modo trasparente e sicuro tutto il traffico attraverso la rete Tor, e senza fare affidamento su VPN o hardware aggiuntivo o macchine virtuali. Questo script si trova già impostato e pronto all'uso su Parrot OS e penso che sia anche uno dei suoi cavalli da battaglia in quanto soltanto in poche distribuzioni dedicate al Penetration Testing possiamo trovare script del genere.

AnonSurf GitHub : https://github.com/ParrotSec/anonsurf

CRITTOGRAFIA
La crittografia è una parte vitale della sicurezza informatica quando si tratta di documenti importanti, dati personali o di traffico internet. Essa consente di proteggere i dati. Quando si tratta di privacy e anonimato, la crittografia interpreta uno dei ruoli più importanti per la protezione dei dati trasferiti su Internet. Qui di seguito ci sono solo alcuni tipi di crittografia.

PGP ENCRYPTION
PGP, Pretty Good Privacy, è un programma utilizzato per la codifica / decodifica della posta elettronica su Internet, ma può essere usata anche per autenticare i messaggi con firme digitali. Si inizia con ogni utente che ha una chiave di crittografia che è nota al pubblico e una chiave privata che solo l'utente ha. Es: una persona invia un messaggio, lo cripta con la chiave pubblica, poi, quando il destinatario riceve il messaggio, questo viene decifrato usando la chiave privata dell'utente. Ci sono due versioni di PGP disponibili: RSA e Diffie-Hellman, entrambe hanno diversi algoritmi per la crittografia. L'invio di firma digitale è un processo simile, ma crea un hash utilizzando il nome dell'utente e altre informazioni di firma. L'hash è cifrato con la chiave privata dell'utente. Il destinatario utilizza la chiave pubblica del mittente per decifrare il codice hash. Se corrisponde, il destinatario sa che il file è autentico.

Ecco alcuni link per software PGP e guide.

Guida su PGP: http://www.bitcoinnotbombs.com/beginners-guide-to-pgp/
GNU Privacy Guard (alternativa): https://www.gnupg.org/
GPG per Windows: http://www.gpg4win.org/
GPG per USB: http://www.gpg4usb.org/

WHOLE DISK ENCRYPTION
La crittografia del disco è un software che protegge le informazioni trasformandole in codice illeggibile che non può essere rotto facilmente dagli utenti indesiderati. La crittografia del disco utilizza software o hardware specifico per crittografare tutti i dati che sono su un disco o un volume del disco. La crittografia del disco intero è quando tutto sul disco è crittografato. La crittografia del disco intero produce molti benefici. Il primo è che tutte le parti del disco sono criptate, anche lo spazio di swap ed i files temporanei che possono contenere informazioni riservate. Molti utenti ebbero utilizzato in passato un software chiamato TrueCrypt, ma purtroppo il progetto è stato dismesso ed è nato così un nuovo software chiamato VeraCrypt che è uno strumento di crittografia molto utile.

VeraCrypt Link: https://veracrypt.codeplex.com/

* Attenzione * Assicurati di eseguire il backup dell'intero sistema prima di tentare di crittografare l'intero disco.

FILE ENCRYPTION
La crittografia dei file segue la stessa procedura della crittografia del disco, anziché criptare tutto il disco, sono espressamente criptati un singolo file o un'intera cartella. La crittografia dei file è un processo molto più semplice che la crittografia del disco e può essere fatta con lo stesso software, VeraCrypt. Con l'OS Linux si può usare il programma GPG.

METADATI
I metadati sono dati che descrivono altri dati : autore, data di creazione, data di modifica, e la dimensione dei file, sono semplici esempi di metadati che quasi tutti i documenti riportano. I metadati potrebbero facilmente rivelare informazioni personali.
Per fortuna, ci sono strumenti che possono essere utilizzati per trovare e cancellare le informazioni dai file. Questo software si chiama MAT: Metadata Anonymisation Toolkit e vi aiuterà nella rimozione dei metadati dai file che si desidera pulire.


MAT Link: https://mat.boum.org/

ELIMINAZIONE DEI FILE/INFORMAZIONI CORRETTAMENTE

Mi sento di dire che molti pensano che una volta eliminato un file con un click questo scompaia per sempre. Questo non è possibile! Quando si elimina qualcosa dal vostro computer, l'unica cosa che si sta facendo è l'eliminazione dal punto in cui si trova sul disco. Ma in realtà è ancora dentro l'unità. Questo è il motivo per cui i software di recupero file (forensics) esistono, per afferrare quei file "eliminati" e farli ritornare. Il modo corretto per cancellare qualcosa (file frantumazione) è sovrascrivendo i dati. Una cosa da sapere è che per rendere un file irrecuperabile è sovrascriverlo. Per l'utente, generalmente, la sovrascrittura di un file una volta sola, dovrebbe essere sufficiente anche se la NSA consiglia 3 volte, mentre il ministero della Difesa raccomanda 7 volte.

PROVIDER SICURI DI POSTA ELETTRONICA
Non esiste una cosa come una e-mail sicura al 100% anche se ci sono provider di posta elettronica che prendono molto più sul serio la sicurezza. Alcuni hanno più di una cifratura, tipi di autenticazione multipli, server sicuri, ecc.. Ecco l'elenco dei provider di posta elettronica che ritengo più sicuri.


Provider di posta elettronica:

protonmail.ch
mail.riseup.net
tutanota.com


La guida si conclude qui. Spero di aver dato spunto di riflessione ed approfondimento e consigli utili a tutti.


I Ringraziamenti al Proprietario del Articolo

Fonti: hackforums.net, inforge.net.

Crediti:   La presente integrata, rimaneggiata e tradotta a cura di : th3ThUnD3r
« Ultima modifica: Giugno 16, 2019, 03:56:45 pm da Mil-F. »
 
The following users thanked this post: Giuseppe, Mil-F., Gianni, Leonida29, veleno