Рассказываем о генераторе случайного трафика Noisy, который позволяет скрывать от провайдера информацию о том, какими сайтами вы пользуетесь на самом деле.
Анонимность пользователя в сети всё больше и больше становится эфемерной, но на каждое действие есть противодействие.
Предупреждение: используйте утилиту как дополнительный инструмент вашей безопасности, а не как основной. Это не альтернатива VPN или TOR.
Noisy позволяет отправлять интернет-провайдеру случайные HTTP/DNS-запросы. Она представляет из себя простой скрипт, написанный на Python. Скрипт генерирует случайный трафик в фоновом режиме в процессе посещения сайтов. В итоге информация теряет уникальность, становится бесполезной для маркетологов и компаний, которые анализируют подобные сведения.
Запускаем Noisy
Первым делом для запуска утилиты нам понадобится Python версии 2.7 или 3.6. Если у вас он уже есть, проверьте его на соответствие необходимой версии с помощью команды:
python -V
В Noisy используется модуль Requests, установим его с помощью следующей команды:
pip install requests
После установки нудной версии Python и зависимости, переходим непосредственно к установке самой утилиты. Загружаем Noisy из репозитория GitHub с помощью команды git:
git clone Для просмотра ссылки Войдиили Зарегистрируйся
Также в качестве альтернативы можно зайти на GitHub и скачать zip из репозитория Noisy.
Теперь познакомимся поближе с конфигурационным файлом утилиты. Хоть Noisy и не требует дополнительных настроек для своего функционирования, есть несколько нюансов. С помощью команды cd перейдём в директорию с распакованным архивом:
cd noisy
После этого открываем файл config.json с помощью текстового редактора, например, Vim:
vim config.json
Вот так выглядит сам файл конфигурации:
{
«max_depth»: 25,
«min_sleep»: 3,
«max_sleep»: 6,
«timeout»: false,
«root_urls»: [
«http://4chan.org»,
«https://www.reddit.com»,
«https://www.yahoo.com»,
«http://www.cnn.com»,
«https://p—hub.com»,
«https://www.ebay.com»,
«https://wikipedia.org»,
«https://youtube.com»,
«https://github.com»,
«https://medium.com»,
«https://thep——bay.org»,
],
«blacklisted_urls»: [
«https://t.co»,
«t.umblr.com»,
«messenger.com»,
«itunes.apple.com»,
«l.facebook.com»,
«КИДАЛА»,
«mediawiki»,
«.css»,
«.ico»,
«.xml»,
«intent/tweet»,
«twitter.com/share»,
«dialog/feed?»,
«.json»,
«zendesk»,
«clickserve»,
«.png»
],
«user agents»: [
«there are many user agents here!»
]
}
Noisy берёт первый адрес из списка root_urls и ждёт случайное время в промежутке между min_sleep и max_sleep (время указано в секундах) перед тем, как кликнуть на случайную ссылку на странице. Глубина просмотра регулируется с помощью параметра max_depth. После того, как скрипт выполнит просмотр страниц на текущем сайте, он перейдёт к следующему по списку.
Как можно заметить, в списке root_urls всего 11 сайтов, что не очень-то много. К тому же, при посещении некоторых сайтов из данного списка могут возникнуть некоторые проблемы.
При посещении этих сайтов содержимое не будет отображаться на экране, но может привлечь внимание того, кто занимается мониторингом локальной сети. Или же просмотр какого-либо сайта из этого списка может блокироваться прокси-сервером. Поэтому отредактируйте этот список на своё усмотрение. Чем больше сайтов в этом списке, тем более случайной будет генерация трафика.
Так как первоначальный список не очень большой, он будет пройден за весьма быстрое время, что в свою очередь может создать потенциально опознаваемый кусок информации.
После того, как Вы пополнили список адресов и в файле конфигурации, можно приступать к запуску утилиты:
cd noisy
python noisy.py —config config.json
После запуска этой команды должна начаться генерация трафика. Если всё работает корректно, вы увидите исходящий поток различных адресов, например, такой:
INFO:root:Visiting Для просмотра ссылки Войдиили Зарегистрируйся
INFO:requests.packages.urllib3.connectionpool:Starting new HTTPS connection (1): facebook.com
INFO:root:Visiting Для просмотра ссылки Войдиили Зарегистрируйся
INFO:requests.packages.urllib3.connectionpool:Starting new HTTPS connection (1): facebook.com
INFO:root:Visiting Для просмотра ссылки Войдиили Зарегистрируйся
INFO:requests.packages.urllib3.connectionpool:Starting new HTTPS connection (1): facebook.com
Чтобы завершить скрипт, достаточно нажать на сочетание клавиш Ctrl-C.
Как можно убедиться, утилита не особа сложна в настройке и запуске. Поэтому рекомендуем её использовать в повседневных делах. НО! Не забывайте, что это лишь дополнительный инструмент вашей анонимности, а не основной.
Анонимность пользователя в сети всё больше и больше становится эфемерной, но на каждое действие есть противодействие.
Предупреждение: используйте утилиту как дополнительный инструмент вашей безопасности, а не как основной. Это не альтернатива VPN или TOR.
Noisy позволяет отправлять интернет-провайдеру случайные HTTP/DNS-запросы. Она представляет из себя простой скрипт, написанный на Python. Скрипт генерирует случайный трафик в фоновом режиме в процессе посещения сайтов. В итоге информация теряет уникальность, становится бесполезной для маркетологов и компаний, которые анализируют подобные сведения.
Запускаем Noisy
Первым делом для запуска утилиты нам понадобится Python версии 2.7 или 3.6. Если у вас он уже есть, проверьте его на соответствие необходимой версии с помощью команды:
python -V
В Noisy используется модуль Requests, установим его с помощью следующей команды:
pip install requests
После установки нудной версии Python и зависимости, переходим непосредственно к установке самой утилиты. Загружаем Noisy из репозитория GitHub с помощью команды git:
git clone Для просмотра ссылки Войди
Также в качестве альтернативы можно зайти на GitHub и скачать zip из репозитория Noisy.
Теперь познакомимся поближе с конфигурационным файлом утилиты. Хоть Noisy и не требует дополнительных настроек для своего функционирования, есть несколько нюансов. С помощью команды cd перейдём в директорию с распакованным архивом:
cd noisy
После этого открываем файл config.json с помощью текстового редактора, например, Vim:
vim config.json
Вот так выглядит сам файл конфигурации:
{
«max_depth»: 25,
«min_sleep»: 3,
«max_sleep»: 6,
«timeout»: false,
«root_urls»: [
«http://4chan.org»,
«https://www.reddit.com»,
«https://www.yahoo.com»,
«http://www.cnn.com»,
«https://p—hub.com»,
«https://www.ebay.com»,
«https://wikipedia.org»,
«https://youtube.com»,
«https://github.com»,
«https://medium.com»,
«https://thep——bay.org»,
],
«blacklisted_urls»: [
«https://t.co»,
«t.umblr.com»,
«messenger.com»,
«itunes.apple.com»,
«l.facebook.com»,
«КИДАЛА»,
«mediawiki»,
«.css»,
«.ico»,
«.xml»,
«intent/tweet»,
«twitter.com/share»,
«dialog/feed?»,
«.json»,
«zendesk»,
«clickserve»,
«.png»
],
«user agents»: [
«there are many user agents here!»
]
}
Noisy берёт первый адрес из списка root_urls и ждёт случайное время в промежутке между min_sleep и max_sleep (время указано в секундах) перед тем, как кликнуть на случайную ссылку на странице. Глубина просмотра регулируется с помощью параметра max_depth. После того, как скрипт выполнит просмотр страниц на текущем сайте, он перейдёт к следующему по списку.
Как можно заметить, в списке root_urls всего 11 сайтов, что не очень-то много. К тому же, при посещении некоторых сайтов из данного списка могут возникнуть некоторые проблемы.
При посещении этих сайтов содержимое не будет отображаться на экране, но может привлечь внимание того, кто занимается мониторингом локальной сети. Или же просмотр какого-либо сайта из этого списка может блокироваться прокси-сервером. Поэтому отредактируйте этот список на своё усмотрение. Чем больше сайтов в этом списке, тем более случайной будет генерация трафика.
Так как первоначальный список не очень большой, он будет пройден за весьма быстрое время, что в свою очередь может создать потенциально опознаваемый кусок информации.
После того, как Вы пополнили список адресов и в файле конфигурации, можно приступать к запуску утилиты:
cd noisy
python noisy.py —config config.json
После запуска этой команды должна начаться генерация трафика. Если всё работает корректно, вы увидите исходящий поток различных адресов, например, такой:
INFO:root:Visiting Для просмотра ссылки Войди
INFO:requests.packages.urllib3.connectionpool:Starting new HTTPS connection (1): facebook.com
INFO:root:Visiting Для просмотра ссылки Войди
INFO:requests.packages.urllib3.connectionpool:Starting new HTTPS connection (1): facebook.com
INFO:root:Visiting Для просмотра ссылки Войди
INFO:requests.packages.urllib3.connectionpool:Starting new HTTPS connection (1): facebook.com
Чтобы завершить скрипт, достаточно нажать на сочетание клавиш Ctrl-C.
Как можно убедиться, утилита не особа сложна в настройке и запуске. Поэтому рекомендуем её использовать в повседневных делах. НО! Не забывайте, что это лишь дополнительный инструмент вашей анонимности, а не основной.