• Академия
  • Магазин прокси
  • СМС-активации
  • Академия
  • Магазин прокси
  • СМС-активации
  • Тема
Telegramsupport@cyberyozh.com
АкадемияМагазин проксиСМС-активации
Telegramsupport@cyberyozh.com

Политика конфиденциальностиПолитика cookies

©2025 WebGears Services d.o.o. Все права защищены.

Советы по работе с курсомЩит, маска и меч. Почему мы учим атаковать.Как следить за публикацией новых материаловСамый важный совет курсаПроверьте свою анонимность и безопасность в сети. Тесты.Помощь и ответы на ваши вопросыЧему научит вас этот курсО значимости донатаКурс "Комплексная настройка безопасности и анонимности"
КибершпионажОпасный поискТелеметрияУтечка данныхНарушение приватности и трекингСистемы массовой слежкиФизический доступ и компьютерная криминалистикаПодсматривание информации на экранеМассовый взлом устройствУтеря цифровых данныхКибервойна, кибердиверсии и кибертерроризмПодбрасывание цифровых уликДеанонимизация и уникализацияКража цифровой личности
Как ловят хакеровРоковые ошибки киберпреступников
Зачем мне безопасность и анонимность в сети
Виртуальная машина и виртуальная операционная системаСоздание виртуальной машиныСнэпшоты и клонирование виртуальных машинПочему вам не стоит использовать общие папки, общий буфер обмена и Drag’n’DropШифрование данных виртуальных машин в VirtualBoxКакую информацию хранит VirtualBox о пользователяхУязвимости виртуальных машин. Как хакеры выходят за пределы виртуальной среды.
Создание надежного пароляКак хакеры создают безопасные паролиБольшая ошибка, или как точно не стоит хранить паролиБезопасные способы хранения паролейМенеджеры паролей или роковая ошибка Росса УльбрихтаMiniKeePass – менеджер паролей для iOS (iPhone/iPad)KeePassXC. Настройка менеджера паролей для macOS.Экстренное уничтожение сохраненных паролейОсновные способы атаки на пароль
Операционные системы. Выбор пути.iOS. Первые шаги для защиты iPhone и iPad.Миф о невероятной безопасности macOSQubes OS. Система для тех, кому есть что защищать.Подойдет ли мне Qubes OS?
История шифрования. Противостояние шифрования и спецслужб.Переход к использованию криптоконтейнеровИстория TrueCrypt. Недоказуемость криптоконтейнеров.Ваш TrueCrypt шпионит за вамиУстановка и настройка базовой безопасности TrueCryptУстановка и настройка базовой безопасности VeraCryptVeraCrypt. Сравнение VeraCrypt и TrueCrypt.Создание и использование защищенных криптоконтейнеров TrueCrypt и VeraCryptШифрование внешних носителей информации при помощи TrueCrypt и VeraCryptСекреты безопасной работы с криптоконтейнерами TrueCrypt и VeraCryptAES Crypt. Простое кроссплатформенное решение для шифрования файлов.Шифрование файлов при помощи AES Crypt в Windows и macOSAES Crypt для iOS. Шифрование данных на iPhone и iPad.Экстренное уничтожение криптоконтейнеровСпособы взлома криптоконтейнеров и защита от них
Комплексное шифрование операционной системы и жесткого дискаКак сотрудники правоохранительных органов вскрыли шифрование Windows, macOS, iOS и Android
Криминалистический анализ активности в социальных сетяхКак публикации в социальных сетях рушили карьеруКак публикации в социальных сетях приводили за решеткуКак шантажисты используют ваши необдуманные посты и репосты
Tails. Пара советов перед использованием.Tails - самая приватная операционная системаWhonix - лучшая защита от активной деанонимизацииУстановка Whonix
Тотальная слежка: добро или зло?
Тест: проверяем электронную почту на устойчивость ко взлому.Выбираем безопасную электронную почтуДеанонимизация владельца emailОтправка анонимных электронных писемЗащищаем данные от утечки на уровне получателя электронной почты
Cross-device tracking. Деанонимизация пользователей Tor, VPN, proxy при помощи звуковых маячков.Деанонимизация через псевдоним (username)Что можно выяснить по фотографии в сети.Тайминг-атака. Как спецслужбы деанонимизируют пользователей мессенджеров.Деанонимизация пользователей VPN и proxy через сторонние сайтыДеанонимизация пользователей VPN и proxy путем сопоставления соединенийДеанонимизация пользователей VPN и proxy через cookiesКак ФБР получает подлинные IP-адреса преступников, использующих Тор, VPN или проксиДеанонимизация пользователей VPN и proxy через User agent и отпечатки браузераДеанонимизация пользователей Tor через файлы-приманкиКак получают привязанный к Telegram мобильный номерДеанонимизация владельцев мессенджеров через P2P-соединенияКак деанонимизируют оппозиционеров и наркоторговцев в TelegramДеанонимизируем интернет-мошенников. Получение IP-адреса собеседника.
История браузера глазами специалиста по IT-безопасностиКэш браузера глазами специалиста по безопасности.
Угрозы облачных хранилищШифруем данные в облачных хранилищахКак при помощи облачных хранилищ ловят хакеров
Как проверить, не шпионят ли за вами через мобильный телефонКибершпионаж через центры ремонта компьютерной техникиКибершпионаж через беспроводные клавиатуры и мыши. Атака MouseJack.Прослушка через динамики и колонкиКибершпионаж через умные телевизорыКибершпионаж через излучение монитораУниверсальный метод удаления программ для кибершпионажаВзлом, уничтожение и кибершпионаж через USB-кабели.Сброс данных и контента на iPad и iPhoneКибершпионаж через мобильный телефон
Секрет безопасного логинаДвойная аутентификация
BadUSB. Угроза, от которой нет эффективной защиты.Взлом компьютера через горячие клавишиОпасные флешки. К чему может привести подключение USB-носителя.
Кража данных при помощи атаки web cache deceptionОпасность больших букв или «вечнорабочая» схема фишинга
Как вычисляют по IP-адресуЧто такое черные списки IP-адресов и какие могут быть последствия, если IP-адрес попадет в черный список.
Общие принципы безопасного общения в сетиРазрыв целостности информации в переписке. Сервисы одноразовых записок.XMPP (Jabber). Как общаются в даркнете.Bitmessage. Самый анонимный мессенджер.Ловушка для хакера: проверяем, не читают ли нашу переписку.Шифрование переписок в браузереПодмена ссылок в мессенджерахЧетыре секрета безопасного общения хакеров
Секреты тайного хранения данныхМаскировка криптоконтейнеровТри ошибки Рассела Кнаггса, или 20 лет тюрьмы за неотправленное письмо.Создание криптоконтейнеров с двойным дном
Что такое MAC-адрес и как он связан с вашей анонимностьюКак определить MAС-адрес на устройствах Windows, macOS, Linux, Android, iOS.
Проверяем Wi-Fi сеть на наличие в ней сторонних подключений
Открытый и закрытый исходный код. Ошибки и ситуативные баги.Аудит списка установленных программ и приложений
Проверка данных на предмет утечекУдаление аккаунтов
Сбор данных со стороны программного обеспеченияБитва за приватность. Настраиваем ограничения сбора данных
Deep Web, или Глубинный интернет Tor.
Знакомство с PGP
Как будет проходить обучение обнаружению и ликвидации вредоносного ПОБезопасное открытие коротких ссылокАтака drive-by download, или Тайная загрузка.
Превентивные меры для предотвращения кражи личностиКак проверить, не украли ли вашу личностьКак удалить свои персональные данные, выложенные в сеть
Атака через порт FireWireПрактические примеры использования криминалистического анализа фото и видео
Анонимная поисковая система DuckDuckGo
Контр-форензика, или Компьютерная антикриминалистика.Тайная угроза, или Файлы с мессенджеров.
Сокрытие данных на изображенияхПросмотр, изменение и удаление метаданных изображений в macOS
VPN – фундамент вашей анонимности и безопасности в сетиЦепочки VPN-серверов. Double, Triple и Quadro VPN.Выбираем протокол для VPN. Сравнение OpenVPN, PPTP, L2TP/IPsec и IPsec IKEv2.Выбираем надежный VPN: TLS authentication, порт соединения и сессионный ключ.Выбираем безопасный VPN: алгоритм шифрования, длина ключа и аутентификация данных.VPN-провайдеры и логи. Работа с запросами правоохранительных органов.Как хакеры и спецслужбы взламывают VPN
Проблемы безопасности СМССамоуничтожающиеся СМС. Проверяем, не читают ли наши СМС третьи лица.Отправка анонимных СМС
Мобильный гаджет и безопасность. Есть ли выбор?
Уничтожение файла-ключа на microSD-картеЭлектромагнитные комплексы для уничтожения данных на жестких дискахЭкстренное уничтожение компьютера. Как хакеры обманывают криминалистов.Экстренное уничтожение мобильного телефона и планшета
Программа сотрудничества с авторамиПравовое соглашение

Кэш браузера глазами специалиста по безопасности.

Я много мог бы рассказать о кэшировании: о том, как это ускорило загрузку веб-сайтов, об удобстве работы с «тяжелыми» страницами, что за кэшированием будущее и Google убеждает веб-мастеров максимально кэшировать все, что только возможно… Но я специалист в области безопасности и буду говорить о другом: о том, что кэшированные сайты хранятся у вас на компьютере, что кэш веб-сайта можно украсть, а вместе с ним и ценную информацию, что кэш сайта может нести угрозу для вашей анонимности…

Когда вы загружаете веб-сайт с сервера, вам на компьютер поступает набор кода. Вот так выглядит код сайта Google.

Этот код обрабатывается вашим браузером, превращая в веб-сайт, который вы привыкли видеть.

Средняя страница современного веб-сайта весит около 5 МБ. Это не много, но пользователи ожидают от сайтов максимально быстрой загрузки, а веб-мастера (создатели и менеджеры сайтов), подбадриваемые Google, делают все возможное для ускорения повторной загрузки сайта.

Откройте сайт google.com. Теперь закройте его и снова откройте. Что-нибудь изменилось? Ничего? Согласитесь, нет никакого смысла загружать на ваш компьютер этот сайт второй раз, достаточно просто сохранить его там. Вот и весь смысл кэширования. Загрузить с компьютера всегда быстрее, нежели с сервера, кроме того, кэширование снижает общую нагрузку на сети в мире.

К слову, кэшируют сайты не только браузеры, но и прокси-сервера. Прокси-сервер один раз загружает у себя сайт и при повторном запросе предоставляет пользователям кэшированную на сервере версию страницы. Это существенно ускоряет загрузку пользователем веб-сайта.

Если подменить кэш сайта на уровне сервера, можно загрузить пользователям вредоносную версию сайта. Эта атака называется Web Cache Poisoning, о ней мы подробнее поговорим в главе о прокси-серверах.

Кэш браузера – как новый пин-код к банковской карточке: первый раз вы вводите его по бумажке, затем стараетесь сохранить у себя в голове, так как оттуда извлекать его быстрее и удобнее, чем лезть за бумажкой. Бумажка вам потребуется снова только в случае изменения пин-кода.

Зачем может потребоваться удалить кэш? Вот как это объясняется в одном из блогов в интернете.

Мобильные проксиАкадемия кибербезопасности

Беда в том, что подобные блоги в основном пишут люди, у которых на жестком диске всего 100 ГБ, 3/4 которого уже заняты папкой ХХХ. На практике кэшированные сайты редко занимают больше 1 ГБ. Вы сами можете ограничить объем места, выделенного браузеру под хранение информации, никакой необходимости удалять весь кэш нет.

У кэша есть некоторые особенности, которые вам стоит запомнить. Одна из них – ограниченность места, выделяемого браузеру на жестком диске. Когда место заканчивается, новые данные постепенно начинают вытеснять старые.

Честное слово, ничего дурного не хочу сказать об авторе, но меня расстраивает такой подход, когда материалы пишут ради того, чтобы написать. Есть ключевые слова «кэш браузера» и «удалить кэш», и по ним пишут статью, взяв материалы из другого аналогичного блога, написанного таким же «экспертом». А потому совет в этой главе будет весьма необычным.

Совет

Не читайте сомнительные веб-сайты и блоги, посвященные вопросам оптимизации компьютера и сетевой безопасности.

В следующей главе я вернусь к разговору о необходимости очистки кэша, но только после обсуждения угроз, которые могут исходить от кэша браузера.

Эта атака звучит довольно грозно, но сегодня она не является популярной. Как правило, цель атакующего – поменять сохраненные в кэше скрипты JavaScript на вредоносные для дальнейшего исполнения их на компьютере жертвы. Как и другие MITM-атаки, Browser Cache Poisoning можно провести против жертвы, например, взломав Wi-Fi, к которому она подключена, или имея доступ к VPN или proxy, который она использует.

Browser Cache Poisoning предоставляет злоумышленнику возможность запуска в браузере жертвы вредоносных скриптов. Целью может быть сбор данных, получение логинов, паролей и другой вводимой в браузере информации, загрузка вредоносного ПО, переадресация на сайт злоумышленника.

Небольшая популярность Browser Cache Poisoning связана с низкой эффективностью в сравнении с другими типами атак. Например, современная MITM- атака позволяет перенаправить пользователя на сайт атакующего или просто перехватывать информацию без лишних действий, таких как заражение кэша. 

Cache Timing

Если переводить на русский, это атака, основанная на измерении времени загрузки кэша браузера. В интернете немного пишут про эту атаку, уходя в дебри ее реализации и практического применения. Основная задача этой атаки – получить информацию, открывался ли когда-либо ранее тот или иной сайт.

Опишу ее общий смысл на простейшем и всем понятном примере. Вы взяли компьютер друга и открываете на нем один из популярных порносайтов. Ваш друг может очистить историю, и браузер не будет помнить, чтобы этот сайт когда-либо открывался. Но если он открывал этот сайт, вероятнее всего, у него сохранилась кэшированная версия.

Вы открываете сайт в приватном режиме браузера и в обычном, сравнивая скорость загрузки. Если скорость одинаковая, значит, сайт открывается впервые, если в обычном режиме сайт загружается быстро, а в приватном долго, значит, на компьютере имеется кэшированная версия, которая и ускоряет загрузку в обычном режиме. Вот и весь смысл тайминга кэша.

Geo-Inference Attack

Это один из методов тайминг-атаки, цель которой – установить точную страну, город, адрес и язык браузера пользователя без его разрешения. Geo-Inference Attack крайне интересная атака, и с вашего позволения я уделю ей чуть больше внимания. 

Как проводится Geo-Inference Attack?

Зайдите на сайт Google.com. Если вы житель России, вы будете переадресованы на региональный сайт google.ru. Он сохранен в кэше вашего браузера. 

А вот какая картинка сохраняется в кэше у пользователя из Германии. 

А вот такая у пользователя из Японии. 

Не то чтобы сильно оригинально, но это разные картинки. Злоумышленник сохраняет у себя все возможные варианты логотипа Google, это понадобится для осуществления Geo-Inference Attack. 

Пользователю пытаются загрузить картинки. Первый раз картинка загружается с пометкой «не проверять наличие в кэше», и измеряется время загрузки. Таким образом мы узнаем, какое время займет загрузка изображения без использования кэша. Пусть это будет условно 10 миллисекунд.

Затем мы пробуем загрузить эту же картинку, но уже с использованием кэша.В таком случае браузер проверит наличие данной картинки в кэше и возьмет ее, это в разы сократит время загрузки, например, до 3 миллисекунд. Если мы видим, что пользователь с IP-адресом из Германии никогда не загружал немецкую версию Google, но картинка Google Россия сохранена у него в кэше, вряд ли это житель Германии, согласны?

Как определяется город? Абсолютно так же: есть сервисы, сайты которых отличаются в зависимости от города пользователя. Но самое интересное – это определение адреса, а вернее, посещаемых адресов. Вы, наверное, уже догадались, что сайты вроде Google Maps и Яндекс.Карты кэшируют данные, поэтому вы можете узнать, какие адреса загружал пользователь.

Как защититься от Geo-Inference Attack?

Единственным эффективным методом остается запрет кэширования данных на сайтах, имеющих уникальные версии для каждой страны или города, например Google. Приватный режим браузера может помочь лишь в некоторой степени. Браузер забудет все данные по завершении сеанса приватного режима, но в процессе сеанса вы посетите Google, а затем сайт со скриптом для Geo-Inference Attack – и атака сработает.

Есть еще пара методов защиты. Первый – ввести в заблуждение атакующего с помощью версии Google другой страны. Например, находясь в России, вы можете использовать IP-адрес Украины и украинскую версию Google. Атакующий увидит использование вами Google Украина, русского языка и украинского IP-адреса, ну как тут не поверить? 

Второй метод защиты –ограничение исполнения скриптов на сайте. Для проверки скорости кэширования картинок атакующий использует скрипты, если не дать им запуститься, провести Geo-Inference Attack невозможно. Ограничение выполнения скриптов на сайте безусловно правильный с точки зрения безопасности шаг, о нем мы подробнее поговорим позже.

Кэш скомпрометированного сайта

Одна из самых опасных угроз, которую может нести кэш информации из браузера. Например, сайт был взломан, и у вас в браузере кэшируется версия сайта с вредоносным контентом. Даже когда владельцы восстановят права над сайтом, у вас загрузится первоначально сохраненная на жестком диске версия. Она с высокой долей вероятности по-прежнему будет содержать вредоносный контент, представляющий угрозу для вас. Потому в случае загрузки ранее скомпрометированного сайта очистка кэша обязательна.

Используете только крупные сайты и думаете, что их не взломают? Истории известны взломы таких популярных сайтов, как MySQL.com, linuxmint.com и многих других. Конечно, не всегда злоумышленники изменяют сайт так, что у пользователей кэшируется вредоносная информация: например, MySQL.com просто заражал всех посетителей, на linuxmint.com изменили ссылку на скачивание, содержащую скомпрометированный образ Linux Mint, однако риск кэширования вредоносной информации весьма высок.

Криминалистический анализ кэша браузера

Анализ кэша браузера может показать, какие сайты вы посещали и когда, а потому он, естественно, используется при комплексном криминалистическом анализе устройства.

Более того, кэш часто выдает, авторизовались ли вы на сайте, так как интерфейс многих сайтов до авторизации и после нее отличается, например в социальной сети Facebook. Во многом именно поэтому в программу экстренного удаления ценной информации Panic Button (проект закрыт в 2021 году) мы добавили удаление кэша браузера в комплексную очистку браузера.

Браузер

История браузера глазами специалиста по IT-безопасности

Предыдущая глава

Следующая глава

Облачные хранилища

Угрозы облачных хранилищ

Group 1948760175.png