Security Professionals - ipfw add deny all from eindgebruikers to any

https proxy's met goede of betere reputatie, bestaan die?

26-07-2015, 17:02 door Anoniem, 9 reacties
Technologies like Radio-Active-X, Java, Javascript, etc. can endanger your anonymity. Especially Active-X and Java should be deactivated therefore.


Hallo,

ik las een tijdje terug onderstaand artikel.
https://www.security.nl/posting/433085
Ik mis enkel welke https proxy website(s) er
wel allemaal zijn.


Ik wil graag (om mijn privacy nog meer aan te scherpen) gebruik gaan maken
van een https proxy website.
Dus VPN > HTTPS:proxy.xx > te bezoeken website.
Of Tor > HTTPS:proxy.xx > te bezoeken website.

Misschien overdreven, maar het gaat ook een beetje welke mogelijkheden er
nog meer zijn na een VPN of Tor, of zelfs beide.
En de een heeft hobby aan dit, en de ander aan dat.
Tevens is het een leuk en interresant onderwerp toch.
Ik heb het niet nodig, maar het blijft toch ergens aan me knagen.
Tevens hoe meer hopje, hoe lastiger iemand te traceren is.
Edward Snowden heeft er ooit acht achter geknoopt tijdens zijn video
conferentie met het Europees Parlament. Echter welke proxy's, daar is dan
weer niet achter te komen.

Ik wil jullie echter wel vriendelijk verzoeken om
niet in discussie te gaan of het achter Tor nog nodig is of niet.
Ook discussie m.b.t. de blauwe ogen van de proxy, of zelfs
techieken die het weer teniet doen omdat dit weer afleid van de oorspronkelijke
vraag.


Ik heb geen idee of er ook https proxy's zijn die je wel kunt vertrouwen.
(Tot zover we praten over de blauwe ogen van de proxy eigenaar.)
Dus het gekeuvel dat je dat nooit weet, hoeven we niet meer te voeren dan.

Ik weet wel iets van de gevaren dus daar zit het hem niet in.
Ik weet van de gevaren van Java, JavaScript, Flash, Webbugs, en BrowserFingerPrints
dus laten we het daar even niet over hebben a.u.b.

En zoals er iets meer veiliger diensten zijn zoals bijv.
Darkmail, Tutanota, of Protonmail zijn er wellicht ook een aantal
web (https) proxy's die misschien als goed of iets beter staan aangeschreven.
Kortom, ik weet het niet dus vandaar ook mijn vraag of jullie
een, of een aantal van https proxy's weten die als 'goed' of beter
staan vermeld. Met goed of beter bedoel ik dan ook weer met een
beter Privacy Policy, of TOS, of misschien zijn gevestigd in een land waar opsporingsdiensten
misschien niet 1, 2, 3. iets te vorderen hebben. Ik denk dan aan Rusland, Finland,
Okraine of weet ik veel. Maar misschien zijn er ook privacy organisaties die de een
of andere webproxy iets meer aanbevelen. Ik heb er in ieder geval nog nooit iets van
gelezen, echter dat kan natuurlijk ook aan mij liggen.

Ik gebruikte eerder altijd http://anonymouse.org omdat deze op
de Seychellen gehost word, en misschien een iets betere reputatie heeft dan al die proxy's
die je gewoon vind met een zoekmachine.

Na het lezen van het artikel dacht ik laat ik anonymous eens aan de test onderwerpen.

--------------------------------------------------------------------------

Via deze website https://www.site24x7.com/find-ip-address-of-web-site.html
kwam ik achter de IP range want (via een shell lukt het niet om het IP-adres
te achterhalen)

P.S. Via een shell krijg ik deze melding: ping: unknown host http://anonymouse.org

--------------------------------------------------------------------------

http://anonymouse.org gebruikt onderstaande 3 IP's

S. No.
Domain Name
IP Address
1
anonymouse.org
193.200.150.82

2
anonymouse.org
193.200.150.152

3
anonymouse.org
193.200.150.125

Op https://proxycheck.haschek.at/ vul ik dan in
ProxyIP and Port: 193.200.150.82:80 en achter PROXY TYPE: HTTP PROXY


Na de check op https://proxycheck.haschek.at/
komt deze anonymouse.org als 'Very bad' uit de test.

--------------------------------------------------------------------------

Uitslag van de test.

Security rating:
Very bad: This proxy server is modifying websites you visit. Don't use it!

Details:
Proxy server seems to be up
HTTPS connections are blocked
The proxy anonymizes your public IP address
JavaScript is modified by the proxy!
HTML is modified by the proxy!

Vraag een:
De uitslag is dus bekend, dus rest de vraag wie weet wel te 'vertrouwen'
of https proxy's met een betere reputatie?

Vraag twee:
In de uitslag van de test lees ik dat anonymouse de website modificeert.
Bedoelen ze hiermee de Pop-up van anonymouse die je te zien krijgt?
HTML is modified by the proxy! Hoe kan anonymous nou een website modificeren
want volgens mij bedoelen ze hiermee weer die pop-up van hun zelf toch?
JavaScript is modified by the proxy! Wat bedoelen ze hiermee precies?
Ik neem aan dat anonymouse geen toegang heeft tot website's (die ik bezoek)
die JavaScript gebruiken.


Twee weten meer dan een, dus ik ben zeer benieuwd naar jullie reacties.

Bedankt.
Reacties (9)
26-07-2015, 21:55 door Anoniem
Proxies zijn niet te vertrouwen. Punt.

Je weet niet wat er aan de website is/of wordt toegevoegd,en ook niet op wiens gezag dat gaat.

Proxies als anonymizer zijn op zijn best onbetrouwbaar. Je weet niet wat ze loggen en je weet niet wat ze met de informatie in de website doen.
26-07-2015, 22:30 door Anoniem
Antwoord op Vraag 1 en 2:
Een https-proxy moet de verbinding volledig openbreken om te kunnen werken. Op dat moment kan de proxy dus alles zien en ook alles aanpassen.
A) Gratis proxies moeten ergens van leven, en dat is jouw data, dus die vallen meteen af. Immers, ze kunnen zien wat jij in je data hebt en daarmee ben je vast te identificeren.
B) Alle andere proxies hebben dus jouw betaalgegevens en daarmee ben je meteen niet meer anoniem en vallen dus ook af.

Oftewel, ik ben het eens met @21:55: niet te vertrouwen.

(offtopic)
Overigens geef je in je lange en wat warrige tekst wel een beetje weg wat je ermee denkt te willen gaan doen. "En de een heeft hobby aan dit, en de ander aan dat.". Blijf gewoon binnen de wet, dan heb je al die spullen niet nodig.
27-07-2015, 05:07 door Anoniem
Door Anoniem: Proxies zijn niet te vertrouwen. Punt.

Je weet niet wat er aan de website is/of wordt toegevoegd,en ook niet op wiens gezag dat gaat.

Proxies als anonymizer zijn op zijn best onbetrouwbaar. Je weet niet wat ze loggen en je weet niet wat ze met de informatie in de website doen.

Precies hier een mooi stukje over zo een soort 'bad' proxy die ze hebben opgezet.

https://youtu.be/0QT4YJn7oVI
27-07-2015, 11:39 door [Account Verwijderd] - Bijgewerkt: 27-07-2015, 11:41
Je hebt primair twee elementen die je wellicht online wilt beschermen. Deze zijn:

1. Je privacy.
2. Je anonimiteit.

Je privacy beschermen (de data) doe je bijvoorbeeld door sterke authenticatie (two-factor, uniek wachtwoord, enz), en versleuteling. Versleuting van de verbinding (bijvoorbeeld met SSH of TLS) is het minste wat je dan zou moeten hebben. Idealiter gebruik je ook certificaten en wanneer mogelijk versleutel je de te versturen gegevens voordat je deze verstuurt. En wanneer data-at-rest is, dan ook versleuteld op slaan (dit kan zowel data-centric als file-system-centric). Het doel is in ieder geval om maximaal controle te hebben over wie wel en wie niet toegang heeft tot jouw gegevens.

Je anonimiteit beschermen is net wat anders dan je privacy beschermen. Daarbij gaat het er om dat jouw gedrag (de meta-data) niet naar jou als individu herleidbaar is. Als je echter alleen de meta-data afschermd, kan de gewone data nog steeds jouw privacy schenden. Zeker als er uiteindelijk op basis van de data zelf je identiteit weer herleidbaar is.

Wat jij wilt (denk ik) is zowel het beschermen van je privacy als het beschermen van je anonimiteit. Door inzetten van proxies wordt het beschermen van je privacy echter lastiger. Omdat er op een redelijk diep niveau bijgehouden moet worden waar het verkeer heen moet gaan en tegelijkertijd je anonimiteit beschermd moet worden. Daarnaast zijn proxies inderdaad in staat om gegevens te modificeren.

Een oplossing is dan het combineren van maximale versleuteling in combinatie met een proxy. Maar hoe relevant is dat wanneer je niet weet of een proxy te vertrouwen is? Zelf gebruik ik geen proxies o.i.d. Als ik zelf een invulling aan jouw vraag zou willen geven, dan zou ik een Internet Provider uitkiezen die goed bekend staat ten aanzien van het beschermen van je privacy. Dit kun je herleiden uit bijvoorbeeld een goede privacy policy en nieuwsberichten waarin een ISP in verweer gaat tegen de overheid om gegevens te verstrekken. Vervolgens zou ik zelf dan een VPN server opzetten, en al het Internet verkeer van al je apparaten (desktop, laptop, smartphone, tablet, etc.) via je eigen VPN server routeren. Dan heb je zelf het meeste invloed op wat er met het verkeer gebeurt en kun je wellicht zelfs nog additionele veiligheidsmaatregelen nemen.

Echter, is het natuurlijk niet zo anoniem als hoppen via 8 verschillende nodes.

Dan blijft de volgende vraag relevant. Is je anonimiteit belangrijker, of je privacy? Als je anonimiteit belangrijk is, dan maakt het wel of niet vertrouwen van een proxy minder uit (want het verkeer is toch niet naar jou te herleiden en wanneer het gemodificeerd wordt is dat minder erg dan wanneer het herleid wordt naar jou). Wanneer echter je privacy beschermd moet worden, zul je absoluut moeten weten of de partijen waar jij je verkeer over stuurt klan vertrouwen. Echter gaat dit wel ten koste van je anonimiteit, want veelal betekent dit dat je een dienst van een leverancier gaat afnemen (en dat maakt je weer herleidbaar).

Wellicht is het een idee om terug te gaan naar die vraag en voor jezelf beantwoorden wat je wilt bereiken? Wat je dan moet gaan doen volgt vanzelf.

Helaas heb ik zelf geen overzicht van betrouwbare VPN's/proxies.
27-07-2015, 12:59 door Anoniem
Om die reden draai ik op een VPS mijn eigen proxy. Meerdere mensen mogen daar gebruik van maken, dus het is niet te bewijzen dat het mijn verkeer was. En omdat ik de VPS in eigen beheer heb, weet ik wat er gebeurt. Ook de software is van mijzelf (http://projects.leisink.net/WebProxy/), dus ik heb alles volledig in de hand.
27-07-2015, 13:15 door Anoniem
Door [Account Verwijderd] : Je hebt primair twee elementen die je wellicht online wilt beschermen. Deze zijn:

1. Je privacy.
2. Je anonimiteit.

Je privacy beschermen (de data) doe je bijvoorbeeld door sterke authenticatie (two-factor, uniek wachtwoord, enz), en versleuteling. Versleuting van de verbinding (bijvoorbeeld met SSH of TLS) is het minste wat je dan zou moeten hebben. Idealiter gebruik je ook certificaten en wanneer mogelijk versleutel je de te versturen gegevens voordat je deze verstuurt. En wanneer data-at-rest is, dan ook versleuteld op slaan (dit kan zowel data-centric als file-system-centric). Het doel is in ieder geval om maximaal controle te hebben over wie wel en wie niet toegang heeft tot jouw gegevens.

Je anonimiteit beschermen is net wat anders dan je privacy beschermen. Daarbij gaat het er om dat jouw gedrag (de meta-data) niet naar jou als individu herleidbaar is. Als je echter alleen de meta-data afschermd, kan de gewone data nog steeds jouw privacy schenden. Zeker als er uiteindelijk op basis van de data zelf je identiteit weer herleidbaar is.

Wat jij wilt (denk ik) is zowel het beschermen van je privacy als het beschermen van je anonimiteit. Door inzetten van proxies wordt het beschermen van je privacy echter lastiger. Omdat er op een redelijk diep niveau bijgehouden moet worden waar het verkeer heen moet gaan en tegelijkertijd je anonimiteit beschermd moet worden. Daarnaast zijn proxies inderdaad in staat om gegevens te modificeren.

Een oplossing is dan het combineren van maximale versleuteling in combinatie met een proxy. Maar hoe relevant is dat wanneer je niet weet of een proxy te vertrouwen is? Zelf gebruik ik geen proxies o.i.d. Als ik zelf een invulling aan jouw vraag zou willen geven, dan zou ik een Internet Provider uitkiezen die goed bekend staat ten aanzien van het beschermen van je privacy. Dit kun je herleiden uit bijvoorbeeld een goede privacy policy en nieuwsberichten waarin een ISP in verweer gaat tegen de overheid om gegevens te verstrekken. Vervolgens zou ik zelf dan een VPN server opzetten, en al het Internet verkeer van al je apparaten (desktop, laptop, smartphone, tablet, etc.) via je eigen VPN server routeren. Dan heb je zelf het meeste invloed op wat er met het verkeer gebeurt en kun je wellicht zelfs nog additionele veiligheidsmaatregelen nemen.

Echter, is het natuurlijk niet zo anoniem als hoppen via 8 verschillende nodes.

Dan blijft de volgende vraag relevant. Is je anonimiteit belangrijker, of je privacy? Als je anonimiteit belangrijk is, dan maakt het wel of niet vertrouwen van een proxy minder uit (want het verkeer is toch niet naar jou te herleiden en wanneer het gemodificeerd wordt is dat minder erg dan wanneer het herleid wordt naar jou). Wanneer echter je privacy beschermd moet worden, zul je absoluut moeten weten of de partijen waar jij je verkeer over stuurt klan vertrouwen. Echter gaat dit wel ten koste van je anonimiteit, want veelal betekent dit dat je een dienst van een leverancier gaat afnemen (en dat maakt je weer herleidbaar).

Wellicht is het een idee om terug te gaan naar die vraag en voor jezelf beantwoorden wat je wilt bereiken? Wat je dan moet gaan doen volgt vanzelf.

Helaas heb ik zelf geen overzicht van betrouwbare VPN's/proxies.

Hallo, dank voor je lange uitleg.

Het gaat zich mij meer om anonimiteit, en hoever iemand kan gaan om het opsporingsdiensten zo
moeilijk mogelijk te maken. Met mijn privacy zit het wel snor.
Geen Smartphone, bestel niks online, EPD is afgeschermd, geeft bijna niemand mijn echt telefoon
nummer, heb geen bonuskaart, gebruik een VPN en Tor, en gebruik Debian (kaal met enkel je security
repro, de rest probeer ik online te doen)

Anoniem van 22:30 zit er echt helemaal naast.
Je opperd al een beetje dat ik mischien iets wil gaan doen wat van de wet niet mag.

Bullshit kerel, ik vind het gewoon heel interresante materie, en hoe meer je weet hoe leuker het is.
Je word door je ergens in te verdiepen er ja niet dommer door.

Ik probeer op het level van Snowden te kijken wat er mogelijk is (op een heel simpele manier)
Kijk als je met de NSA, FBI, en CIA gaat stoeien dan kan je 'problemen' verwachten.

Dat mensen er hobby aan hebben wil dan ook niet gelijk zeggen dat ze gekke dingen gaan doen.
Veel mensen in de ICT weten dit en misschien wel meer en doen ja ook geen gekke dingen,
dus als ik of andere mensen het ook willen weten dan is het gelijk verdacht.

Ik weet alang af van de dingen die mogelijk zijn zoals Wifi hacking en noem het maar allemaal op.

Maar ook daar gaat het niet om.

Ik probeer simpel te denken, hoe meer hops, hoe meer een opsporingsdienst zijn best moet.

Om het simpel te houden het volgende voorbeeld wat iedereen zou kunnen doen, zonder een security
expert te moeten zijn of ICT gerelateerd.

Verbinding 1: Via een VPN.
Verbinding 2: Na de VPN verbinding een verbinding maken met de Tor browser.
Verbinding 3: Via Tor naar een HTTPS webproxy die je dan naar je uiteindelijk pagina stuurt.

De verbinding gaat dan via:

1) Jouw ISP (Je echte IP)
2) Je VPN verbinding ( Je VPN's IP adres)
3) Tor: (Via 3 IP's) begin, midden en exit node,
4) Een HTTPS webproxy (heeft ook een IP-adres)
5) De te bezoeken webpagina.

Er zitten dus al 5 IP-adressen tussen je ISP, en de te bezoeken website.

Je ISP ziet met jouw VPN verbinding al niet meer wat je doet.
Tor ziet niet dat via een VPN iets bezoekt. Altand de tweede en derde node (Zal Tor ook worst zijn)
De HTTPS Web proxy ziet enkel dat iemand gebruik maakt via Tor, maar ook niet naar jouw zal herleiden
zolang je je niet met naw gegevens bekend maakt.
En de uiteindelijke te bezoeken website ziet enkel weer de HTTPS Web proxy.

We doen dus een beetje aan paranoid computing, en hoever je heel makkelijk kan gaan.

Je kunt Tor ook nog wel instellen om via een socks4 of sock 5 een verbinding te laten maken,
maar om die steeds te moeten veranderen gaat me iets te ver. Dus dat bedoel ik dan niet met 'simpel'
Webpagina's zat met anonieme en hoog anonieme en elite en sock4 + 5 proxy's.
Echter de meeste leven niet lang, en je moet telkens het IP adres, en poortnummer gaan lopen
instellen.

Dit vind ik nou leuk om te weten, en een opsporingsdienst heeft naar mijn mening dan geen kans om je
te pakken te krijgen. (En nogmaals, ik ben niks van plan, maar vind het gewoon leuk proberen te achterhalen
wat er allemaal op een simpele manier kan)

En dan heb ik het niet over zero day expoits, lasermicrofoons, backdoors, je chip en cpu of andere hardware
en een tempest attack. Want daar is bijna niemand tegen bestand. Veel dingen kun je nog wat aanscherpen
maar dat is misschien iets voor een volgende keer.

Nu kunnen we natuurlijk weer gaan roepen wat je doet is al overdreven, maar daarom heet het ook paranoid
computing toch :-)

Maar goed tot slot welke Web HTTPS proxy's weten jullie dan buiten anonymous.org?

Bedankt
27-07-2015, 14:27 door Anoniem
Ik heb er al twee gevonden, met best een op de (blauwe ogen te vertrouwen) aardige privacy policy.
https://hide.me/en/proxy
https://www.vpnbook.com/webproxy
Kijk maar even zelf op hun pagina's

Maar achter de VPN en Tor, maakt het geen enkele reet uit.

Je kunt zelfs via hide.me naar vpnbook gaan, en dan naar je uiteindelijke te bezoeken pagina.
Werkt best wel aardig op mijn bakkie, snelheid is ook best redelijk met VPN > Tor > Hideme > VPNBook > security.nl
Nu zit je ook op 7 IP's tussen je ISP en de website.

Ik denk dat je dit wilde toch?


Is inderdaad simpel, en werkt ook nog eens voortreffelijk.
Je kunt de te bezoeken pagina zelfs bookmarken, dus dit is inderdaad voor paranoid computing
zoals je het noemt goed te doen.

Ik heb er zelf niet eens bij stil gestaan, en inderdaad wel leuk en toch ook weerleerzaam.

Beide webproxy's heb ik ook even al voor je getest op die proxy testpagina.
Ben ik even goed voor je bezig toch!

Enkel ik krijg dezelfde reslutaten als met anonymouse.

Misschien dat iemand anders dat even wil uitleggen wat er zoal veranderd word.

Gr, Willem
27-07-2015, 22:22 door 0101
Door Anoniem:Op https://proxycheck.haschek.at/ vul ik dan in
ProxyIP and Port: 193.200.150.82:80 en achter PROXY TYPE: HTTP PROXY
Anonymouse is geen HTTP-proxy maar een webproxy. Bij een HTTP-proxy stuurt de browser het HTTP-verzoek voor een website direct naar de proxy (die vervolgens het verzoek doorstuurt naar de webserver, waarna de webserver het antwoord naar de proxy stuurt welke het vervolgens weer doorstuurt naar de gebruiker). In plaats van de opgevraagde webpagina kreeg je testtool de website van Anonymouse.org terug, omdat Anonymouse helemaal geen HTTP-proxy is.

(Als je na verder onderzoek op het web hier nog niet helemaal uitkomt wil ik het wel verder uitleggen.)

Verder biedt een webproxy over HTTP (dus zonder "S") geen enkele aanvullende anonimiteitsbescherming boven Tor, omdat de Tor-eindnode alle onversleutelde verkeer kan lezen, net als iedereen (denk aan inlichtingendiensten) tussen de eindnode en de bestemming. Alleen naar de doelwebsite zelf biedt het wat meer anoniemiteit, maar het is onwaarschijnlijk dat die in staat zijn om Tor-verkeer te kraken. (Overigens kan een niet-HTTPS webproxy toch handig zijn, maar dan voor het omzeilen van Tor-blokkades op sommige websites.)
28-07-2015, 00:53 door Anoniem
dus rest de vraag wie weet wel te 'vertrouwen' of https proxies met een betere reputatie?

Je stelt een vraag met een soort van paradox erin.
Als ik antwoord zou geven op je vraag zou ik daarmee het mogelijke vertrouwen in betreffende proxyservices, voorzover mogelijk, schaden door er de aandacht op te vestigen.

Voor het effect in gebruik van proxyservices is het van belang dat binnen het grote aanbod degenen die goed werken en meer te vertrouwen zijn er niet uitspringen in de publiciteit.
Doen ze dat wel zijn ze direct onderwerp van extra interesse, neemt de kans op corruptie van de dienst toe, en wordt ook de kans dat zij op een blacklist belanden van nader niet bij naam te noemen fanatieke Tor blokkeerwebsites die met blacklists werken extra vergroot.

Het antwoord: antwoord op je vraag geven en betreffende services noemen op naam is tegengesteld aan het doel voor veilig(er) gebruik.

Wat wel zou kunnen is kijken naar voorwaarden waaraan een meer te vertrouwen proxy service zou moeten voldoen.
Die kan ik hier wel opnoemen maar als ik dat zou doen zou dat ook weer een herkenbaar lijstje opleveren.
Je geeft ze zelf al aan, in het artikel dat je indirect aanhaalde staan ook wat niet te missen hints.

Kortom : zelf uitzoeken aan de hand van je eigen eisenpakket en er vanuit gaan dat er meegeluisterd wordt op de lijn.

Wat betreft de reactie van 26-07-2015, 22:30 door Anoniem, dat was niet ik, deze had vond ik best een punt (aangaande vage omschrijving) en bedoelde het denk ik vriendelijker dan jij het opvatte.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.