Главная » Анонимность » Сокрытие данных от провайдера генератором трафика Noisy

Сокрытие данных от провайдера генератором трафика Noisy

как скрыть трафик от провайдера

Скрыть данные от провайдера можно разными способами, например, с помощью надежного VPN-сервиса или своего VPN на базе OpenVPN и stunnel, но есть и альтернативный способ: программа Noisy, разработанная израильским программистом Итаем Хари, которая может закидать вашего интернет-провайдера случайными HTTP/DNS-запросами (т.е. если даже данные будут перехвачены, они не будет представлять особой ценности).

Сетевой нейтралитет

Если вы не знакомы с термином «Сетевой нейтралитет», попробую вас быстренько ввести в курс дела.

Несколько месяцев назад в Америке вышел закон, который аннулирует сетевой нейтралитет. То есть теперь провайдер на законных основаниях может собирать и анализировать информацию о деятельности пользователя в сети без получения согласия. На практике это означает, что будут собираться IP-адреса, которые с легкостью могут быть преобразованы в физическое местонахождение, историю посещения сайтов и содержимое страниц, просмотренных вне протокола HTTPS, включая информацию, отправленную через веб-формы. В фонде электронных рубежей (Electronic Frontier Foundation; EFF) полагают, что интернет-провайдеры могут пойти еще дальше и начать продавать собранную информацию третьим лицам.

Сокрытие данных от провайдера с помощью Noisy

Для сокрытия данных от провайдера нам поможет утилита Noisy, представляющая собой простой скрипт, написанный на Python. Он может генеририровать случайный HTTP/DNS-трафик в фоновом режиме, в то время когда вы посещаете сайты. Таким образом, ваша информация теряет уникальность, становится бесполезной для маркетологов и компаний, занимающихся анализом подобного рода сведений.

Идеи, реализованные в скрипте Noisy, не являются чем-то новым, и были подчерпнуты из инструмента Squawk, представляющего собой скрипт, встраевымый в веб-страницы для отсылки дополнительных случайных запросов. Однако Noisy проще использовать и модифицировать.

Рассмотрим пошагово, как работать с Noisy.

Установка зависимостей

У вас должен быть установлен Python. В Kali Linux все необходимое уже есть по умолчанию. Noisy совместим с версиями 2.7 и 3.6. Для проверки версии Python в вашей системе введите следующую команду:

В Noisy используется модуль Requests, который можно установить при помощи следующей команды:

Кроме того, еще большую пользу от Noisy можно получить, если установить Docker, поскольку в этом случае вы сможете изолировать трафик в ограниченной среде как отдельный канал. Однако использование Docker не является обязательным.

Клонирование Noisy из GitHub

После того как Python и все нужные зависимости установлены, загружаем Noisy из репозитория при помощи команды git:

Альтернативный вариант: зайти в репозиторий и загрузить .zip файл. Вначале нажмите на кнопку «Clone or download» и в открывшемся контекстном меню выберите пункт «Download ZIP». После загрузки распакуйте содержимое архива.

спрятать трафик от провайдера
Загрузка архива из репозитория

Знакомство с конфигурационным файлом

Теперь нужно отредактировать конфигурационный файл. Несмотря на то, что для корректной работы Noisy изменять настройки не требуется, попутно мы сможем разобраться, как работает программа. Вначале переходим в директорию с распакованным архивом при помощи команды cd:

Затем откройте файл config.json в вашем любимом текстовом редакторе. В качестве примера используем Vim:

Альтернативный вариант: на рабочем столе зайти папку «Files», а затем в директорию «noisy» и открыть файл config.json в редакторе Notepad++.

Информация в файле хранится в формате JSON. Noisy берет первый адрес из списка «root_urls» и ждет случайное время в диапазоне между «min_sleep» и «max_sleep» (в секундах) перед тем, как кликнуть на случайную ссылку на странице. Глубина просмотра указана в параметре «max_depth». После завершения просмотров страниц на текущем сайте, берется следующий адрес из списка и так далее.

Как вы могли заметить, есть некоторые особенности, связанные с настройками. Во-первых, в списке «root_urls» всего 11 адресов. Во-вторых, при посещении некоторых сайтов в вышеуказанном списке могут возникнуть проблемы.

При посещении сайтов содержимое не показывается на экране, но может привлечь внимание того, кто занимается мониторингом локальной сети или в случае, если просмотр этих сайтов запрещен настройками прокси-сервера. Короче говоря, отредактируйте этот список на ваше усмотрение. Чем больше будет добавлено адресов, тем более случайным будет трафик.

Поскольку в файле config.json мало адресов, весь список будет пройден за не очень большое время. Как итог, потенциально может появиться опознаваемый кусок информации, который легко будет отфильтрован.

Добавление сайтов в конфигурационный файл

Чтобы избежать вышеупомянутой проблемы, я создал альтернативный конфигурационный файл. Я решил, что миллиона адресов будет вполне достаточно, загрузил первый миллион сайтов из рейтинга Alexa и прогнал этот список более пяти раз через простейший скрипт-рандомизатор, написанный на Python. Полученный перечень был скопирован в файл config.json. Теперь трафик, генерируемый утилитой Noisy, будет более случайным.

Мой конфигурационный файл размером более 25 Мб можно загрузить, если зайти на GitHub-страницу и либо кликнуть правой кнопкой мыши на кнопку «Download» и в контекстном меню выбрать «Save Link As», либо нажать на кнопку «Download», после чего содержимое файла загрузится в браузере, и вы сможете сохранить страницу. После загрузки не забудьте заменить оригинальный конфигурационный файл в папке «noisy».

Если вы решите сделать свой собственный список сайтов, помните, что информация хранится в формате JSON, и каждый адрес должен быть заключен в двойные кавычки с запятой на конце. Кроме того, я всегда добавляю префикс https://, чтобы вначале попробовать зайти на сайт через протокол HTTPS. Пример:

Рандомизация трафика

После обновления файла config.json все готово для рандомизации трафика. При помощи команды cd зайдите в директорию noisy и запустите скрипт noisy.py с аргументом в виде конфигурационного файла:

После запуска этой команды начнется генерация случайного трафика. Если все работает корректно, вы должны увидеть исходящий поток различных адресов как в примере ниже:

Чтобы остановить скрипт, нажмите комбинацию клавиш Ctrl-C.

Другие параметры в Noisy

Когда Noisy не запущен, используйте аргумент h или help для ознакомления с другими опциями, как, например, установка таймаута.

Полный перечень аргументов:

опциональные аргументы:

  • -h, —help справка
  • —log -l уровень логирования событий
  • —config -c файл настройки
  • —timeout -t продолжительность работы паука в секундах

Запуск Noisy через Docker (необязательно)

Как говорилось выше, можно поместить Noisy в контейнер на базе Docker при помощи следующей команды (но вначале нужно установить Docker):

Вы даже можете сделать сборку для устройства Raspberry Pi с операционной системой Raspbian, если хотите вынести рандомизатор трафика в отдельное место.

После того как сборка выполнена, запуск осуществляется при помощи следующей команды:

Увеличение объемов случайного трафика (необязательно)

Изучая конфигурационный файл, вы могли заметить, что задержка устанавливается в секундах. Сей факт означает, что наименьшая задержка может быть равна одной секунде, если настроить конфигурацию так:

В некоторых случаях этой задержки может быть недостаточно, как, например, в ситуациях, когда в вашей сети много людей, и нужно генерировать большие объемы случайного трафика.

Используя Docker-compose, мы можем запустить одновременно несколько контейнеров для генерации неограниченных объемов трафика. Нужно зайти в папку examples, собрать новый образ и запустить сборку на том количестве контейнеров, которое вам необходимо:

Однако в этом случае нужно отслеживать количество генерируемого трафика, поскольку при большом количестве работающих контейнеров может замедлиться скорость интернета. Кроме того, если у вас есть ограничения по трафику, нужно очень внимательно следить за тем, сколько генерируется случайных данных.

Как вы могли убедиться, Noisy – чрезвычайно простая утилита, и после некоторых настроек, вы получаете невероятно мощный инструмент, который должен стать вашим повседневным инструментом, если вы заботитесь о своей конфиденциальности.

Еще по теме: Анонимность в сети

Оценка утилиты Noisy

Наша оценка

Noisy - бесплатный инструмент, улучшающий приватность пользователя. Наша оценка - хорошо!

User Rating: 4.26 ( 14 votes)

13 комментариев

  1. Аватар
    David

    git clone https://github.com/1tayH/noisy.git не является внутренней или внешней командой исполняемой программой или пакетным файлом.

  2. Аватар
    Василий

    поставил версию 3.5.2 python , установил, но команда не работает

    • Аватар
      Delion

      ставьте 2.7 (последнюю из 2.7 версий) — всё будет работать

  3. Аватар
    x

    Не ясно, зачем столько возни?Не проще ли использовать ТОР, или что то подобное? Или это будет лучше?

    • Аватар
      Mr.Who

      Tor скрывает трафик, а Noisy вводит провайдера в заблуждение.

  4. Аватар
    Святослав

    Вопрос. А не будет ли этой утилитой забит канал настолько, что работать будет невозможно?

  5. Аватар
    svinia

    почему нельзя замусорить канал работающим торентом с ограничением скорости ?

  6. Аватар
    L1Z4RD

    Спустя 3-х часового изучения, множества неудачных попыток и упорства у меня все же удалось, конфиг ваш поставил. Wind-Ubuntu 18.04-python 3.7.2

    Проверил через мониторинг сети, там полный фарш и анархия. Спасибо за статью, если бы я знал основы или же изначально владел уже настроенным ПО, то заняло бы на все 10 минут.

  7. Аватар
    Alexander

    торрент использует протокол bittorrent, а запросы браузером делается по протоколу http / https. По сигнатуре их легко отличить. А цель подмешать в твой трафик похожих рандомных запросов.

  8. Аватар
    Alexander

    Скачай программу git и сможешь репозиторий клонировать.

  9. Аватар
    Max

    А нельзя это все сделать просто в виде небольшой программки с возможностью настройки конфигурации?

  10. Аватар
    Тимур

    Рандомизация списка url предусмотрена в самом скрипте, принудительная внешняя вроде бы лишняя.
    А вот user_agent’ов забито много, но моего среди них не оказалось! Т. о., мои настоящие запросы очень легко отфильтровать. Предполагаю, что наоборот в этом списке надо оставить только один user_agent, а именно свой собственный (ну и те, которые еще реально ходют в интернет из вашей сети).

  11. Аватар
    Def

    Меня пугает факт то что 30% Конфигурации файла config это порно сайты (которые могут составить плохую статистику, характер!!!)

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *