Привет, гость!

Добро пожаловать на CVVBOARD - крупнейший теневой кардинг форум. У нас Вы сможете найти огромное множество статей по теме кардинга и заработка в интернете. Актуальная информация, сервисы от проверенных продавцов, эксклюзивные, только рабочие схемы заработка - все это Вы найдете на нашем форуме! Не пренебрегайте услугами Гарант-Сервиса это убережет Вас от мошенников.

Как скрыть свои данные от провайдера

DiNo

Опытный user
Регистрация
10 Янв 2019
Сообщения
717
Реакции
51
Как скрыть свои данные от провайдера



Несколько месяцев назад в Америке вышел закон, который аннулирует сетевой нейтралитет. То есть теперь провайдер на законных основаниях может собирать и анализировать информацию о деятельности пользователя в сети без получения согласия. На практике это означает, что будут собираться IP-адреса, которые с легкостью могут быть преобразованы в физическое местонахождение, историю посещения сайтов и содержимое страниц, просмотренных вне протокола HTTPS, включая информацию, отправленную через веб-формы. В фонде электронных рубежей (Electronic Frontier Foundation; EFF) полагают, что интернет-провайдеры могут пойти еще дальше и начать продавать собранную информацию третьим лицам.

Сокрытие данных от провайдера с помощью Noisy
Для сокрытия данных от провайдера поможет утилита Noisy, представляющая собой простой скрипт, написанный на Python. Он может генеририровать случайный HTTP/DNS-трафик в фоновом режиме, в то время когда вы посещаете сайты. Таким образом, ваша информация теряет уникальность, становится бесполезной для маркетологов и компаний, занимающихся анализом подобного рода сведений.

Идеи, реализованные в скрипте Noisy, не являются чем-то новым, и были почерпнуты из инструмента Squawk, представляющего собой скрипт, встраиваемый в веб-страницы для отсылки дополнительных случайных запросов. Однако Noisy проще использовать и модифицировать.

Рассмотрим пошагово, как работать с Noisy.

Установка зависимостей
У вас должен быть установлен Python. Noisy совместим с версиями 2.7 и 3.6. Для проверки версии Python в вашей системе введите следующую команду:

python -V​
В Noisy используется модуль Requests, который можно установить при помощи следующей команды:

pip install requests​
Кроме того, еще большую пользу от Noisy можно получить, если установить Docker, поскольку в этом случае вы сможете изолировать трафик в ограниченной среде как отдельный канал. Однако использование Docker не является обязательным.

Клонирование Noisy из GitHub
После того как Python и все нужные зависимости установлены, загружаем Noisy из репозитория при помощи команды:

git clone
https://github.com/1tayH/noisy

После загрузки распакуйте содержимое архива.

Знакомство с конфигурационным файлом
Теперь нужно отредактировать конфигурационный файл. Несмотря на то, что для корректной работы Noisy изменять настройки не требуется, попутно мы сможем разобраться, как работает программа. Вначале переходим в директорию с распакованным архивом при помощи команды:

cd noisy​
Затем откройте файл config.json в вашем любимом текстовом редакторе. В качестве примера используем:

vim config.json​
Альтернативный вариант: на рабочем столе зайти папку «Files», а затем в директорию «noisy» и открыть файл config.json в редакторе Notepad++.

Информация в файле хранится в формате JSON. Noisy берет первый адрес из списка «root_urls» и ждет случайное время в диапазоне между «min_sleep» и «max_sleep» (в секундах) перед тем, как кликнуть на случайную ссылку на странице. Глубина просмотра указана в параметре «max_depth». После завершения просмотров страниц на текущем сайте, берется следующий адрес из списка и так далее.



{​
"max_depth": 25,​
"min_sleep": 3,​
"max_sleep": 6,​
"timeout": false,​
"root_urls": [​
"http://4chan.org",​
"https://www.reddit.com",​
"https://www.yahoo.com",​
"http://www.cnn.com",​
"https://p---hub.com",​
"https://www.ebay.com",​
"https://wikipedia.org",​
"https://youtube.com",​
"https://github.com",​
"https://medium.com",​
"https://thep-----bay.org",​
],​
"blacklisted_urls": [​
"https://t.co",​
"t.umblr.com",​
"messenger.com",​
"itunes.apple.com",​
"l.facebook.com",​
"mediawiki",​
".css",​
".ico",​
".xml",​
"intent/tweet",​
"twitter.com/share",​
"dialog/feed?",​
".json",​
"zendesk",​
"clickserve",​
".png"​
],​
"user agents": [​
"there are many user agents here!"​
]​
}​

Как вы могли заметить, есть некоторые особенности, связанные с настройками. Во-первых, в списке «root_urls» всего 11 адресов. Во-вторых, при посещении некоторых сайтов в вышеуказанном списке могут возникнуть проблемы.

При посещении сайтов содержимое не показывается на экране, но может привлечь внимание того, кто занимается мониторингом локальной сети или в случае, если просмотр этих сайтов запрещен настройками прокси-сервера. Короче говоря, отредактируйте этот список на ваше усмотрение. Чем больше будет добавлено адресов, тем более случайным будет трафик.

Поскольку в файле config.json мало адресов, весь список будет пройден за не очень большое время. Как итог, потенциально может появиться опознаваемый кусок информации, который легко будет отфильтрован.

Добавление сайтов в конфигурационный файл
Если вы решите сделать свой собственный список сайтов, помните, что информация хранится в формате JSON, и каждый адрес должен быть заключен в двойные кавычки с запятой на конце. Кроме того, я всегда добавляю префикс https://, чтобы вначале попробовать зайти на сайт через протокол HTTPS.
 
Сверху Снизу