Skip to content

网络安全防溯源安全手段-用户篇

cover

如何安全保护自己,隐私安全是一个重要的议题,特别是在当今数字化时代,保护个人信息和数据隐私至关重要。以下是一些防范措施,涵盖了从基础到深入的安全措施。

个人数据的分离

设备物理隔离

针对用户来说,这也是确保最高隐私安全的关键一步。用户如果条件允许,应当分别使用个人手机和处理敏感数据。在以往的案例中,大多数被追踪的用户都是因为私人手机和工作设备混用。这种行为可能导致一系列问题,比如通过当前网络登录QQ或微信,获取真实的IP地址与腾讯的数据库进行对比,从而精确定位IP使用者的真实身份。

数据隔离

在进行数据分析和处理时,将不同来源或类型的数据隔离处理,避免在一个分析环境中交叉使用敏感和非敏感数据。

匿名化和脱敏

在处理个人数据时,通过匿名化或脱敏技术,减少数据关联风险。匿名化可以使个人身份无法直接识别,脱敏则可以移除或替换敏感信息。

工作设备的选型

企业级安全性

选择具有企业级安全功能的设备,如商用笔记本电脑或台式机。这些设备通常配备更强大的安全功能和管理工具,能够满足企业数据保护的需求,如TPM(Trusted Platform Module)芯片,可用于存储加密密钥,并在系统启动时验证系统的完整性,防止恶意修改。

操作系统选择

考虑使用主流操作系统macOS或者Linux发行版。这些系统通常有较好的安全更新和支持,能够提供基本的安全保护。如使用Windows操作系统,请使用微软的全磁盘加密技术 BitLocker 使用强大的加密算法(如AES-XTS 128/256位)对整个硬盘进行加密,包括操作系统、应用程序和用户数据。这确保了即使在物理访问设备的情况下,数据也不易被窃取。优先推荐使用tails操作系统,tails是一个侧重安全,基于Debian专注于个人隐私和匿名性,并将非匿名通信进行封锁的操作系统。

移动设备管理(MDM)

对于移动设备如平板电脑和智能手机,考虑使用支持MDM的设备和服务,以便能够管理和保护这些设备的安全性。应避免使用 华为 小米国产手机,已内置反诈模块。目前安卓设备的取证率目前技术可达到90% 如奇安信的盘古数据恢复,可将安卓设备的数据1:1克隆还原。工作机优先推荐高版本的苹果及三星。将自己的设备开启强密码功能,不使用人脸解锁或者4位数字的弱密码,密码应该保持强密码原则,包含大小写即数字等。尽管这样子会在平时使用时有诸多麻烦,应该避免在公共场所:如超市、电梯。有摄像头的地方输入密码或者操作数据。

IM聊天工具的选型

避免使用实名的qq 微信等工具,如果使用实名的QQ或者微信沟通,溯源率为100%,强烈建议使用推荐的安全隐私IM聊天工具。 以下是一些常用的安全隐私IM聊天工具的推荐:

Telegram

虽然不是完全开源,但提供端到端加密的“私密聊天”功能,支持自删除消息和大文件传输。

Signal

开源软件,支持端到端加密,消息和通话都受到保护。有良好的隐私政策和安全性记录。

注册网站或其他平台尽量不使用qq邮箱和163邮箱,此平台均有泄漏过用户信息记录。

vpn网络选型

这个也是安全上网最关键的一步,如何选择自己的VPN厂商。

推荐使用无日志VPN:protonvpn、mozillavpn(不能使用大陆IP使用,可搭配非大陆流量卡使用)。

隐私政策和数据保护

选择那些有明确、透明的隐私政策的VPN服务提供商。确保他们不会记录你的在线活动或个人数据,并且不会分享或出售你的信息给第三方。

加密技术

确保VPN服务使用强大的加密技术,如AES-256位加密算法,来保护你的数据传输。这种加密水平足以防止大多数攻击者的入侵。

无日志政策

确认VPN服务是否遵守无日志政策。这意味着他们不会记录你的IP地址、访问历史、DNS查询或其他在线活动,进一步保护你的隐私。 服务器位置和分布:

了解VPN服务的服务器位置和分布

选择那些在法律和政策上较为宽松、不易受政府监管的国家或地区设置服务器,以增加隐私和安全性。

了解VPN连接速度和带宽限制

选择那些提供跨多个设备和操作系统支持的VPN服务,以便你在各种设备上都能轻松使用。另外,用户界面友好、操作简便的VPN客户端也是考虑的因素之一。

个人设备的数据保护加密

敏感数据和账号信息离线加密

如你的数据有重要的数据资产,如比特币钱包或USDT,则需要将你的钱包转移到本地。如imtoken 等冷钱包,自己保留好密钥。尽量避免将大额的数字资产保留在如交易所等风险率教高的中心化钱包地址

数据的离线保存和保存方法

推荐使用 KeePass软件,用来单独的保存你的重要用户信息,注意的是,密码绝对不能使用云端联网的密码保存工具。尽管来说,各种密码软件厂商宣传自己的加密数据有如何的厉害,数据不上云,才属于明智之举。使得密码无法从网络中被窃取。

密码保存思路

  • 记忆法

对于少量且重要的密码,可以采用记忆法。例如,基于个人经历或者某些特定规则来创建和记忆密码。这种方法的优势是不依赖于任何外部工具,但同时需要确保密码足够强壮且不易被猜测。

  • 分割密码策略

对于特别重要的账户,可以采用分割密码策略。将密码分成两部分或更多部分,并分别保存在不同的安全位置。例如,一部分写在纸上,另一部分保存在加密文件中。

  • 字段混淆策略

如果你的imtoken 密钥是 a b c d,那么你在密码本里面可以记录为 d b c a 将密码是顺序打乱,即使在密码被泄漏的情况下,也能够第一时间避免掉数据泄漏。

  • 备份和恢复

无论使用何种方法,都应考虑定期备份密码信息,并确保有可靠的恢复机制以应对意外情况。

注意社会工程学和钓鱼攻击

注意 社交工程和钓鱼攻击是保护个人信息和安全的重要方面,因为这些攻击往往利用人们的信任和轻信心理来获取敏感信息或者安装恶意软件。以下是一些防范社交工程和钓鱼攻击的关键点:

蜜罐钓鱼

如果你的浏览器版本较低,或者对方使用在野漏洞攻击,在你不下载软件的情况下可以获取到你的操作系统权限,解决方案是保持浏览器的版本更新,或使用沙盒方式运行浏览器。阻断浏览器的必要权限。

电话诈骗

电话诈骗是攻击者冒充合法实体,通过电话获取受害者的个人信息或敏感数据的手段。这种手法屡试不爽,通常利用受害者的恐惧心理。在进行任何操作之前,请保持冷静,并确保验证对方的身份真实性。

钓鱼邮件

通过电子邮件冒充合法的机构或个人,诱使受害者点击恶意链接、下载恶意附件或者直接输入账户信息、密码等。

社交媒体欺骗

攻击者通过社交媒体平台,冒充受害者认识的人或机构,以获取受害者的个人信息或进行其他类型的攻击。如盗号借钱等操作。

注意隐私设置和数据共享

社交媒体和应用隐私设置: 定期检查和调整社交媒体和应用程序的隐私设置,仅分享必要的个人信息。

避免共享敏感信息: 避免在不安全或未知的网站上共享过多的个人信息,以防止身份盗窃或其他不良后果。

警惕未知来源的信息

不要随意点击或打开来自未知发件人的电子邮件、短信或社交媒体消息。尤其是包含不寻常链接、附件或要求敏感信息的信息,可能是钓鱼攻击的手段。

针对以上防范社交工程攻击的建议包括:保持警惕,对来自未知或可疑来源的信息保持警惕,尤其是涉及个人信息或账户访问的请求。

谨慎对待公共Wi-Fi和不可信任的VPN网络

应避免你的设备使用公共WI-FI,避免在设备上使用公共Wi-Fi的主要原因是公共Wi-Fi网络的安全性较低,容易遭受各种安全威胁和攻击。

窃听和数据篡改

公共Wi-Fi网络通常不加密或加密程度较低,这使得数据传输过程中容易被第三方窃听和篡改。攻击者可以截取你设备发送的信息,如用户名、密码、银行卡信息等。

中间人攻击

攻击者可以伪装成公共Wi-Fi的热点,使得你连接的不是真正的合法网络,从而劫持你的通信并进行中间人攻击,窃取敏感信息。如STMP协议的邮箱密码,访问浏览器信息和qq账号,此攻击都是轻而易举的。

未经授权的访问

如你的电脑或手机开启的Samba文件共享,当你接入wifi,此时你们属于同一个局域网,攻击者可使用暴力破解或其他未授权方式来获取你的设备数据。正确的方式是,关闭电脑非必要的端口,如文件共享协议等高风险协议。如著名的ms-1701漏洞,几乎可以100%入侵win7操作系统。尽量保持操作系统的漏洞和版本更新。

上网痕迹的处理

推荐使用tails系统或VMware虚拟机来作为办公环境,tails可以实现关机自动清理上网痕迹,后者虚拟机则可以将工作机定期恢复快照,也是一种方便快捷删除痕迹的一种方式。

清除浏览器历史和缓存数据

  • 浏览器历史

定期清除浏览器历史记录,包括访问的网页、搜索记录等。不同浏览器的清除历史的方法可能略有不同,一般在浏览器设置或选项中可以找到。

  • 缓存数据

清除浏览器缓存,这些数据可能包含已访问网站的临时文件和图像,清除后可以减少被追踪的风险。

删除Cookie和站点数据

  • Cookie

Cookie 是网站保存在你电脑上的小型数据文件,用于识别用户。可以定期删除不必要的Cookie,或者在浏览器设置中选择自动清除Cookie。

  • 站点数据

一些网站还会存储本地数据,如本地存储、IndexedDB 等,可以选择性地清除这些数据,以保护个人隐私。

使用隐身或无痕模式

在隐身或无痕模式下浏览网页,浏览器不会保存浏览记录、Cookie 和临时文件。关闭浏览器窗口后,所有相关数据将会被删除。

定期清理下载和临时文件

  • 下载文件

清理浏览器下载历史,删除不再需要的下载文件,避免敏感文件被他人访问。

  • 临时文件

定期清理操作系统或应用程序生成的临时文件,以减少存储敏感信息的风险。

使用隐私保护工具

隐私保护软件: 可以使用专门的隐私保护软件或工具来帮助管理和清理浏览痕迹,确保个人数据的安全和隐私。

关闭浏览器WebRTC

WebRTC 是指网络实时通信。顾名思义,这种技术允许浏览器之间的实时通信,而不需要中间服务器(在连接已经建立之后)。WebRTC的优势包括当你挂了VPN节点依旧可以获取到你真实的IP地址。

日志定期删除

关闭或删除Windows的操作日志或软件使用日志,设置脚本自动find log日志进行定时删除。

常见的溯源手法

这篇文章重要针对用户来写,由于用户的信息暴露面较少,针对用户的溯源无非就是IP+id+社工,只需要按照以下操作,基本是安全的。 针对用户常见的溯源方式包含下面几种:

网站日志溯源

通过获取位置的访问日志来定位IP溯源,如果使用VPN+跳板机+tor网络则可以避免溯源。

  • 浏览器指纹

指纹是任何浏览器都具有的特征标识,比如硬件类型(Apple)、操作系统(Mac OS)、用户代理(Useragent)、系统字体、语言、屏幕分辨率、浏览器插件 (Flash,Silverlight, Java, etc)、浏览器扩展、浏览器设置(Do-Not-Track, etc)、时区差(BrowserGMT Offset)等众多信息。同时也可以基于HTML5的方法,包括Canvas指纹、AudioContext指纹等。Canvas是HTML5中动态绘图的标签,每个浏览器生成不一样的图案。AudioContext生成与Canvas类似的指纹,将上述基本指纹和高级指纹综合起来,计算哈希值作为综合指纹进行hash对比。可使用tor浏览器或者指纹浏览器避免掉。

  • webRTC钓鱼

WebRTC(网页实时通信,Web Real Time Communication),是一个支持网页浏览器进行实时语音对话或视频对话的API,功能是让浏览器实时获取和交换视频、音频和数据。基于WebRTC的实时通讯功能,可以获取客户端的IP地址,包括本地内网地址和公网地址。即使你挂了VPN,也可以获取到真实的IP信息,浏览器有必要关闭此功能(默认为打开状态)。

  • 邮件链接钓鱼

假装熟人或者假装意向合作。诱导点击链接或下载软件。

  • id追踪法

我的名字叫张强 1997年,平时我设置的百度账号 微博账号就是zhangqiang1997,所以尽量避免此类问题。常见的id追踪,会使用你的id,与搜索引擎匹配 社交平台匹配 技术论坛、和已泄漏的社工库匹配。切记,注册敏感平台不要使用qq邮箱或163邮箱。

  • 社交账号

这也是最重要的一步,请不要用工作设备登录私人账号,基于浏览器的跨域漏洞等,获取访问者的主机信息,浏览器指纹信息 真实IP以及 社交账号的cookie登录信息。

  • 法币收款

对于电子支付或银行转账,银行记录是最直接的来源。通过查询银行账户的交易历史和收款记录,可以溯源到对应款项的来源和去向。 避免以上信息泄漏使用其他代收款平台即可。

  • usdt追踪

虚拟币(加密货币)能够被追踪主要是因为它们基于区块链技术的设计和运作原理。

  • 区块链的透明性:

区块链是一种去中心化的分布式账本技术,所有的交易记录都被公开存储在区块链上。这意味着任何人都可以访问和查看区块链上的所有交易历史,包括虚拟币的转账记录和交易详情。

  • 交易记录的公开性

每一笔虚拟币交易都会生成一条唯一的交易记录,这些记录包含了发送方、接收方、交易金额等信息。这些信息可以通过区块链浏览器或相关的数据分析工具进行查询和分析。

  • 地址与身份的关联:

尽管虚拟币地址本身并不直接显示持有者的身份信息,但一旦虚拟币地址与某个具体的个人或实体关联起来,所有与该地址相关的交易活动就可以被追踪到这个具体的实体。 为了解决这些问题,应避免直接从交易所购买虚拟币。可以先将虚拟币转入多个地址或使用混币器,以混淆交易的关联性。随后可以进行闪兑,将其转换成其他链的虚拟币。

如何安全保证自己

被溯源率90%: 电脑-真实的IP-访问网站地址

只需要去调查网站的访问日志,然后在ISP运营商查询到对应真实的IP信息即可

被溯源率70%: 电脑-VPN节点-访问网站地址

通过查询到对应的网站日志,可以确定到VPN的地址,VPN服务商可能会记录你的真实的IP,通过一些不可抗力因素可以获取到VPN日志溯源到真实身份

被溯源率20%: 电脑采用无实名手机卡动态IP-无日志记录的VPN节点-tor浏览器-访问网站地址

使用国外手机卡可以帮助避免通过SIM卡跟踪到您的真实身份。这种做法可以增加匿名性,尤其是当不与您的真实身份相关联时。

选择动态IP地址和无日志记录的VPN节点是为了进一步增强隐私。动态IP使得您的IP地址会定期更改,难以长时间追踪。无日志记录的VPN节点意味着VPN服务提供商不会记录您的上网活动,减少了被存储和追踪的风险。

Tor浏览器通过路由您的流量通过多个节点(中继),从而隐藏您的真实IP地址,增加匿名性。Tor网络的数据加密也有助于保护您的隐私免受监视和拦截。

访问网站时,Tor浏览器会将您的流量通过Tor网络发送到目标网站,同时隐藏您的真实IP地址。这种方式可以使得网站难以追踪到您的真实身份和位置。

被溯源率5%: 单独的工作设备并采用国外手机卡动态IP-无日志记录的VPN节点-跳板机-tor浏览器-访问网站地址

增加跳板机和使用多个IP地址可以增加溯源的难度。当前互联网服务提供商通常保留网络日志约6个月,超过这一期限,溯源和取证的难度会显著增加。

关于电子取证证据的评估标准

电子取证是利用计算机软硬件技术,对计算机犯罪行为如入侵、破坏、欺诈、攻击等进行证据获取、保存、分析和出示的过程。

在利用网络攻击追踪溯源技术进行网络取证时,关键考虑电子数据证据是否可用于法律程序或其他证明活动。

以下是几个评估电子数据证据的可采性和证明力是常见的标准:

电子数据证据的可采性标准包括以下要素:

  • 关联性

证据必须与案件事实或争议事实直接相关;

  • 合法性

证据的获取、形式及程序必须符合法律规定。

  • 真实性

证据在形式上必须是真实的。

电子数据证据的证明力标准包括:

  • 可靠性

评估电子数据证据真实性的程度,包括收集、传输和存储环节的可靠性。

  • 完整性

确保电子数据在提取和展示过程中内容保持完整,未被篡改。

此外,基于传统的证据理论,通常通过事后的调查取证来还原案件真相,因此事后取证能力是评估取证技术的重要标准。事后取证指在系统遭受攻击或犯罪行为发生后,取证调查人员通过恢复数据、获取数据、分析鉴定等方法,收集可能的数据以重构事件,确认犯罪行为的实施时间、地点和方式。

Make things simple and timeproof.