Статья TOR Network, посвящается "луковой сети".

  • Автор темы ГоГи Я
  • Дата начала
ГоГи Я

ГоГи Я

*
Регистрация
12/8/18
Сообщения
103
Симпатии
978
Депозит
0.00 RUB
Автор темы #1
TOR NETWORK

Всем прекрасно известно, что TOR скрывает реальный IP адрес и шифрует трафик. Однако немногие понимают принцип работы "Лукового маршрутизатора". Попробую доступно и понятно рассказать об этом роутере и о важности исключения выходных узлов.

Для справки: То, что многие называют тором на самом деле не тор, а тор браузер. Тор браузер это комплекс для анонимного сёрфинга, который состоит из:

1. Браузера Mozilla Firefox
2. TOR (The Onion Router)
3. Адд-она HTTPS Everywhere
4. Адд-она NoScript
5. Адд-она TOR Button
6. Адд-она UBlock Origin
7. Конфигуратора

Тор сам по себе способен решать такую тактическую задачу как "анонимизация". Ему не нужны никакие свистелки и перделки в виде VPN, SSH и прочей херни. Если вы так не считаете - значит вы тупо не понимаете насколько это сильный инструмент и как следствие - используете его дай бог на 20%. Надеюсь после изучения этого раздела вы подругому посмотрите на рекламную ложь продавцев VPN, удаленных рабочих столов и прочей "коммерческой псевдоанонимности".


О важности исключения выходных узлов в TOR.

Принцип работы TOR.

Без тора пакеты от нашей машины до конечного сайта идут на прямую. То есть конечный сайт видит наш IP адрес:

photo_2018-08-04_12-39-35.jpg

При запуске TOR генерируются несколько цепочек, каждая из которых состоит из трех случайных узлов: входного, среднего и выходного. При том каждый пакет трижды шифруется. После этого пакеты идут от нашей машины на первый узел. Он снимает первый слой шифрования, видит куда направить пакет дальше и передает его на средний узел. Средний узел снимает второй слой шифрования, видит куда направить пакет и шлет его на выходной узел, где с пакета снимается последний слой шифрования, после чего НЕ ШИФРОВАННЫЙ пакет отправляется на конечный сайт:

photo_2018-08-04_12-39-49.jpg

Срок жизни цепочки по умолчанию - 10 минут. Через десять минут все три узла поменяются случайным образом и цепочка станет выглядеть например вот так:

photo_2018-08-04_12-40-02.jpg

Вроде все отлично, однако лишь на первый взгляд. В отличии от i2p где пакеты передаются по нескольким тунелям с "односторонним движением" в TOR все пакеты идут по одной цепочке как от нас к адресату, так и от адресата обратно к нам. А это значит, что если выходной узел захвачен "вероятным противником" или же вовсе создан им (что чаще всего и происходит) то мы можем поиметь неприятности, одна из которых - анализаторы трафика.

В тор браузере для предотващения этого по умолчанию включен адд-он HTTPS Everywhere. А он так же по умолчанию настроен на запуск SSL шифрования ЕСЛИ ЭТО ПОДДЕРЖИВАЕТСЯ сайтом или сервером. Если же нет - то он пропустит нешифрованный HTTP трафик - который может заснифить даже школьник. В результате можно потерять учетные записи и много другой конфиденциальной информации.

Стратегия защиты.

Предотвратить это с помощью двух настроек. Первая - исключению узлов которые могут пренадлежать "вероятному противнику". Вторая - перевод адд она HTTPS Everywhere в режим "Block all unencrypted request".

Для исклчения узлов в TOR нам нужно найти его конфигуратор. Файл конфигурации называется torrc и выглядит как обычный текстовый файл. В низ этого файла необходимо дописать следующую строчку:

Код:
ExcludeExitNodes {ru}, {ua}, {by}
Затем сохраняем файл и перезапускаем TOR или тор браузер. Отслеживать цепочки можно либо в Tor Button (если у вас Windows) либо с помощью Onion Circuits (Если у вас Linux).Продвинутые пользователи Linux могут вместо этого использовать TOR ARM - который не просто показывает цепочки но и позволяет конфигурировать роутер:

photo_2018-08-04_12-52-57.jpg

Android OS.

В настройках Orbot так же можно исключить узлы, но не выходные, а все. Ищем опцию ExcludeNodes и вписываем то же самое (буквы изменятся на заглавные).
 
Последнее редактирование:
ГоГи Я

ГоГи Я

*
Регистрация
12/8/18
Сообщения
103
Симпатии
978
Депозит
0.00 RUB
Автор темы #2
Обфускация Тор трафика или Я твой DPI анализатор шатал!

Маскировка тор трафика используется в двух случаях:

1. Из за ошибочного суждения, что Tor трафик это "палево".
2. Из за блокировки Tor трафика провайдером.

Разберем оба случая подробнее:

Tor трафик это "палево".

Так считают многие, чаще всего потому, что слушают весь тот бред, которые сочиняют продавцы подобных сервисов и слепо верят им. Маскировать Tor трафик с помощью VPN не просто не полезно, а чаще всего вообще вредно. Почему? Да все просто. Нужно лишь установить логику и аналитику, делается это командой:

Код:
sudo apt install logika blyad && analinika epta -y
Что такого ужасного в Tor трафике? Ведь им пользуются ВСЕ! (точнее все кто дрочит, но мы то с вами в курсе, что кто "не дрочит" тот первый в столице рукоблуд). Так что для провайдера вы обыный дрочила каких десятки тысяч.

А кто в этой стране пользуется VPN? Единицы. Особенно "крутыми" дорогими сервисами. В основном это или киберпреступники или компании. Однако провайдер видит где абонент - улица Пушкина дом Колотушкина 3 подъезд и примерно 3-4 этаж. А там никакими компаниями не пахнет. И наработу он судя по таймингам сеансов не ходит.

Плюс к этому VPN не только не усиливает анонимность - а наоборот, снижает "обороноспособность" Tor. Во-первых потому, что у вас будет постоянный входной узел - сервер провайдера VPN или пул из таких узлов. Во-вторых потому, что при работе через GSM в отдельный промежуток времени абонентов, подключенных в этой соте к серверам ExpressVPN например, будет не так уж много. А в каких то сеансах вы вообще будете один такой весь "нарядный" - с левой симкой и тунелем до экспресса. При таких раскладах если в соте кто то, пардон, анонимно пёрнет - вы будете первым подозреваемым.

Что такое VPN.

VPN это аббревиатура от Virtual Private Network (Виртуальная Частная или Приватная Сеть). Проектировался этот интрумент в первую очередь для крупного бизнеса - и основная его задача - шифровать трафик для того, чтобы можно было передавать конфеденциальный данные через обычный интернет. На рисунке ниже наглядный пример:

photo_2018-08-04_12-58-55.jpg

На схеме изображены: главный офис, два региональных филиала и два домашних компьютера работников компании. В главном офисе установлен VPN сервер - и все удаленные машины могут создать шифрованые тунели с ним. Данные которые будут передаваться в таких тунелях прочитать невозможно. Но провайдер будет видеть куда они передаются, кем они передаются, в какие промежутки времени они передаются. А самое главное останется открытым вопрос - зачем кому то платить деньги, а зачастую немалые, чтобы "забронировать" свой трафик? Особенно если в стране не заблокирован бесплатный Tor. Одно дело когда этот трафик идет от корпоративного абонента - там понятно что пересылаются финансовые документы, документы относящиеся к комерческой тайне и прочее. Но физическому то лицу за что платить провайдерам VPN?

После популяризации VPN как инструмента для сокрытия своего реального IP адреса (поскольку пакеты передаются через VPN сервер, все сайты будут пролучать ваши пакеты через него и обратно посылать тоже ему - а значит видеть будут не ваш IP адрес, а адрес этого "передаста") IP серверов известных провайдеров "VPN анонимности" стали вносить в "черные списки". И сам факт их использования уже "палево" - причем палево платное, а значит более страшное чем Tor.

Что такое Tor.

Tor это аббревиатура от The Onion Router (Луковый Маршрутизатор). Погоняло "Луковый" ему приклеили за особенности шифрования пакетов - каждый отправляемый вашей машиной пакет "завернут" в три слоя шифрования. Входной узел снимает верхний слой (как кожуру луковицы) и видит куда нужно отправить пакет дальше. На второй узел пакет приходит уже в 2 слоях шифрования. Он так же снимает один слой и видит адрес выходного узла. Ну а выходной узел в свою очередь снимает последний слой и видит конечного адресата - сайт с порнухой или магазинами по продаже наркоты. После чего посылает ваш УЖЕ НЕ ШИФРОВАННЫЙ пакет туда (верно для схемы вы -> tor network -> clearnet site. в схеме вы -> tor network -> hidden service шифрование идет до конечного .onion сайта):

photo_2018-08-04_12-59-08 (3).jpg

VPN снижает анонимность сети потому, что делает схему вот такой: вы -> vpn server -> tor network (три рандомных узла каждые 10 минут, причем для каждого сайта свои)-> конечный сайт. И этот дополнительный узел делает вас уязвимее потому, что нажав "New Identity" вы можете сменить три узла Tor, но VPN сервер при этом останется тот же. Так что личность будет изменена уже не на 100 % (3 узла из 3) а на 75% (3 узла из 4).

Tor - очень мощный инструмент анонимизации. И при этом бесплатный, так что используется огромной массой людей. А все что массовое - не привлекает внимание экслюзивностью, а значит остаться там анонимным проще.

Я досконально изучил весь раздел на Uncensored Hidden Wiki - "Пойманные за изготовление/распространение детской порнографии", многие из преступников были администраторами крупнейших тематических ресурсов даркнета - с посещаемостью до полумиллиона в сутки. По каждому случаю подробно описаны оперативно-розыскные мероприятия - конкретные действия следователей и оперативников с целью деанонимизации преступника. Практически ни один не был вычислен по "IP" - а работали их, на минуточку, айнзацгруппы из 3-5 разных стран, включая такие "конторы" как Интерпол и ФБР. Чаще всего успешной операцию делали ошибки подозреваемых, такие как засвет личных данных (например шрам на пальце или форма пожарного), не соблюдение базовых принципов анонимности (использование никнейма с педофорума на других ресурсах) и т.п.

Если бы Tor не был таким мощным инструментов - его не пытались бы блокировать правительства многих стран. Вот и до нас докатилась эта "мода" - с 1 ноября Tor "вне закона" и будет "заблокирован". Об этом я и хотел коротко расказать в данной статье.

Если для кого то моё мнение все ёщё не авторитетно тут можно почитать мнение на счет "анонимности" впн от разработчиков TAILS - линк. Кому лень процитирую ключевую фразу: Similarly, we don't want to support VPNs as a replacement for Tor since that provides terrible anonymity and hence isn't compatible with Tails' goal. (мы не хотим вводить поддержку впн тем более как замену тору - так как впн предоставяет ужасную анонимность и идет вразрез с задачами тэйлс).

Способы блокировки:

Основных способов блокировки трафика два:

1. Примитивная блокировка по черному списку IP адресов входных узлов.
2. Продвинутая блокировка с помощью технологии DPI (Deep Packet Inspection или Глубокий Анализ Пакетов).

Блокировка IP.

У каждого узла в сети Tor, как и в обычном интернете есть IP адрес, а количество узлов, разумеется ограничено. Если запретить отправлять пакеты на большинство известных входных узлов, то со связью начнутся большие проблемы. Даже если не все входные узлы будут в блоке - нагрузка на оставшиеcя ляжет колоссальная и они просто "захлебнуться". Однако в виду того, что входным узлом можно сделать любой роутер (BridgeRelay 1 + конфигурирующие опции такие как ServerTranspotOption, RelayBandwidthRate и прочие) можно сделать для себя "свой входной узел с блекджеком и шлюхами" - так что этот способ малоэффективен.

Блокировка с помощью технологии DPI.

DPI как понятно из названия разрабатывалась как анализатор трафика и используется не только в "карательных" целях. например, "целевая" реклама тоже опирается да данные анализа трафика конкретного абонента. Суть технологии - в накоплении статистических данных, полученых путем глубокого анализа пакетов, а так же и проверки и/или фильтрации. Разумеется такой анализ может выявлять и "шифрованный трафик" с которым началась активная борьба.

Несмотря на тор, что Tor изначально спроектирован "лепить горбатого" что он дескать обычный ssl трафик на обычном для ssl 443 порту - DPI его вычисляет на ход ноги, мол я тоже не пальцем делана. DPI по просту не учитывает при анализе порты - а смотрит именно пакеты, вернее их отличия от обычных SSL пакетов.

Для прохода через люой фильтр, работающий по принципу "свой - чужой" (своих пускаем, чужих нет) есть два способа. Первый способ - выглядеть "своим", он и заложен в тор "из коробки" в виде маскировки под ssl шифрование. Но с DPI он не работает. По этому всем нам предстоить познакомиться со вторым способом "не определятся".

Обфускация.

Фильтр "свой чужой" имеет две задачи. Первая задача это отсев "чужих" - в данном случаей Tor трафик. Но не следует так же забывать, что у такого фильтра есть задача поважнее - "пропускать своих". Если он пропустит "чужого" случайно - не критично. В вот если он перестанет пускать "своих" - это жопа. Как думаете как себя поведет фильтр, если у него не будет однозначного ответа - "свой" ты или "чужой"?

Впишите сюда ваш вариант ответа: _____________________________

Ай хорошо! Нраица! Верно, в ситуации неопределенности он пропустит. Дабы не получить пиздюлей от "своих". На этом принципе и построена так называемая "обфускация" или маскировка трафика - делать пакеты "нечитаемыми".

Вот примеры из педовики википедии:

Пример № 1 (На языке C)

Исходный код до обфускации:

int COUNT = 100;
float TAX_RATE = 0.2;
for (int i=0; i<COUNT; i++)
{
tax = orig_price * TAX_RATE;
price = orig_price + tax;
}

После обфускации:

for (int a=0;a<100;a++){b[a]=c[a]*0.2;d[a]=c[a]+b[a];}

Вот примерно такая херня и творится с пакетами данных, которые маскируются. "Нутыпонел".

Варианты обфускации, их плюсы и минусы.

Вариант первый: обфусцирующие узлы в сети Tor.

Tor давно предусмотрел такие блокировки - если мне не изменяет память изначально они были введены для бедолаг из Ирана, где за Tor чуть ли не лоб зеленкой мазали. Для прорыва через DPI мясорубку трафик дополнительно заворачивается в еще один слой шифрования - который умеет расшифровываться не всеми входными узлами, а лишь "специально обученными" - Bridge Nodes. Эти "мостовые" узлы - по сути аналоги серверов VPN и/или SSH - но заточены именно на рандомизацию данных до полной невозможности анализа - ведь шифрования под обфускацие и так как говна за баней (3 слоя тора + ssl + всякие OTR и прочие PGP).

Как подключить к Tor мосты думаю вы и без меня в курсе. От себя добавлю, что не стоит слепу тыкать себе obfs4 - ведь 1 ноября их заюзает тысяча миллион до неба тор-фанатов - а значит нагрузка на мостовые узлы с транспортом obfs4 ляжет ебаническая.

Я лично себе воткнул obfs3, однако кроме obfs есть еще куча годных вариков - sсramble suite, meek FTE подробнее -тут. Юзать их будут реже, а значит там будет "посвободнее" и tor не будет дико слоупочить.

Плюсы данного способа:
1. Бесплатно.
2. Проверено "в бою" (я лично просил протестировать в Бульбостане - там многие операторы давно поставили тор раком в тупие. мосты работают!)
3. Их будет юзать толпа народу - а значит легче "потеряться" в толпе.
4. Легко замутить свой мост с блекджеком и шлюхами. Если самому не запалить его айпишки - никто и знать про него не будет.

Минусы:
хз. я пока не вижу. если есть мнения - ю а велкам.

Вариант второй: VPN

Несмотря на мою "нелюбовь" к VPN я уже прикупил себе NordVPN - во первых потому, что за них "впрягаются" сами торовцы, во вторых потому, что уних здорово выросло количество обфусцирующих серверов за последний месяц - парни работают, готовятся заранее.

Плюсы данного способа:
1. Удлинение цепочки серверов до 4-5 вместо 3х.
2. Дополнительный слой шифрования, если в "трубе" VPN тор запускать с обфускацией.

Минусы:
1. Стоит шекели. Если брать разово то то тже норд встанет где то в 12-15к в год. Если брать сразу на год то рублей 5.
2. Айпишки серваков будут вносится в блеклисты очень шустро. Поднять себе впн сервак на порядок дороже/сложнее чем обфусцирующий вход.
3. Низкая анонимность - мало кто юзает впн.
4. Оплата деанонимизирует. Биткойн не такой уж анонимный как многие думают.

Способ третий: SSH

В целом Secure Shell похож на VPN. Но! Разница все же есть. Главное отличие в том, что коммерческие VPN сервисы изначально позиционируются как анонимайзеры - а значит имеют к себе пристальное внимание. А вот SSH в первую очередь разрабатывался для безопасной передачи данных - например "закачку" на свое бэкап облачное хранилище финансовых документов так, что бы их по дороге хакеры не спиздили. Анонимность тут вторична, по этому внимания такие сервисы ПОКА привлекают к себе гораздо меньше.

Плюсы такого способа:
1. Дешевле чем VPN, в среднем 5-15 баксов в месяц. Меньше привлекает внимания.

Минусы:
1. Выше требования к техническим знаниям пользователя. Завернуть SSH тунель посложнее чем VPN.
2. Используется еще реже чем VPN - а значит анонимность еще ниже.
3. Оплата деанонимизирует.
 
ГоГи Я

ГоГи Я

*
Регистрация
12/8/18
Сообщения
103
Симпатии
978
Депозит
0.00 RUB
Автор темы #3
Стратегия и тактика деанонимизации в даркнет ТОР на основе анализа работы подразделения Task Force Argos.

Аргус - в греческой мифологии всевидящий гигант с сотней глаз. Скрыть от его взора что либо невозможно. Измененное имя именно этого персонажа подразделение Австралийской полиции взяло себе не спроста. Ведь они по большому счету - нихера не умеют. Кроме одного - деанонимизировать педофилов в даркнет Тор. Но делают они это как никто другой в Солнечной системе - им нет равных. На счету этого карательного отряда десятки деанонимизаций, включая громкие блицкриги против крупнейших в истории педофорумов - The Love Zone, Child`s Plsy и самого крупного за всю историю существования интернета - Pedo Empire.

Не буду кривить душой. Работу ребят из Task Force Argos я уважаю, как и их самих. Не потому что я "куморылый", а потому, что я глубоко убежден что снимать на видео как насилуют детей, или отрубают живым кошкам лапы - это не преступления. Это ёбаное блядство, которое творят ёбаные мрази. Издевательство над слабыми и беззащитными - это проступок интернациональный, и спрашивают за такое в любой стране либо жестоко, либо очень жестоко.

Однако цель моей работы - не столько обратить внимание на темные стороны человеческой души, сколько проанализировать ошибки тех, кого (слава богу) поймали. Все случаи реальны - никакого вымысла. Единственные разночтения, которые возможно возникнут с оригиналами связаны с тем, что английский язык я изучал самостоятельно, так что запросто могу перепутать грамматические времена или запутаться в словоформах.

Деанонимизация skee - администратора педофорума The Love Zone.

TLZ довольно быстро из небольшого форума превратился в один из крупнейших тематических ресурсов, на котором в момент закрытия было около 45 000 зарегистрированных аккаунтов. Администратор форума был непросто владельцем, но и "producer" - то есть изготовителем фото и видео материалов. Разумеется как только форум стал "широко известным в узких кругах" его взяли в плотную проработку.

Тем временем Интернациональная айнзацгруппа хлопнула одного из администраторов другого форума, на котором был один из активных "продюсеров" под псевдонимом Surf. В личке с админом он проболтался что он из Австралии, и оперативники решили проработать версию что Surf и skee это одно лицо. Учитывая невозможность деанонимизации програмными средствами сотрудники выбрали атаку через кросспостинг.

Материал из Википедии — свободной энциклопедии

Кросспостинг в Интернете — умышленное автоматическое, полуавтоматическое или ручное помещение одной и той же статьи, ссылки или темы, в форумы, блоги, либо иной формы сайты или публичные переписки, в том числе и в режиме онлайнового общения (например, IRC, CommFort, Skype).

Собрав огромную базу данных состоящую из всех постов Surf на форуме и в л.с. цепные псы Аргоса начали вгрызаться в клирнет - в первую очередь в социальные сети. На facebook довольно быстро нашлось совпадение в нескольких постах - необычно исковерканное приветствие, которое было похоже на то, которое использовал Surf (что то типа "хайас" вместо "хай" или "хай алл"). Аккаунт был без личных данных, однако анализ сообщений позволил выйти группе на следующий ресурс - форум любителей внедорожников.

Стоп машина, кочегар обосрался...

На форуме любителей внедорожников, несколько постов были подписаны как "Shannon", что дало Task Force Argos предположительное имя подозреваемого. Там же было и упоминание о продаже внедорожника. Поиски продолжались, всевидящий и всепомнящий Инфернальный Апофеоз Зла Google Search выдавал все новые и новые данные и в конце концов на глаза карателям из Task Force Argos попал настоящий аккаунт в фейсбук с фото того самого внедорожника . С регистрационными данными. Местные копы пробили тачку - зарегистрирована она была на некоего Shannon MacCoole. Совпадений было слишком много и было принято решение "ехать в адрес".

photo_2018-08-04_12-59-08.jpg педомобиль!

При обыске был найден зашифрованный внешний диск с бэкапом сайта (разумеется получить пароль у подозреваемого у карателей получилось, остается только гадать - его просто зашугали или еще и пытали при этом). Так же была найдена фотокамера, метадата которой оставалась в фотографиях, которые размещал skee на педоформуме. Плюс к этому на одной из фотографий skee под альтер-эго Surf засветил крошечную "веснушку" на пальце - сам он был "рыжим", что в совокупности привело к посадке уебана на 35 годков.

photo_2018-08-04_13-18-48.jpg педокомп!


Анализ ошибок.

Данный случай - ярчайший пример того, как многолетние усилия по скрытию своей личности могут быть похоронены всего ОДНИМ СЛОВОМ неосторожно написанным не там где нужно. Разберем все, чего не стоит делать если вы "на дарксайде":

1. Кросс-постинг.

Пробив по кросс-постам, это не сказки. Эксперту достаточно прочитать по одному абзацу текста (а зачастую достаточно одного слова, как видно из примера выше) чтобы определить пренадлижат ли они одному лицу или разным. Можно возразить, мол что я в разных аккаунтах пишу по разному. Такая техника противодействия имеет место быть - но в долгосрочной перспективе рано или поздно ты все равно допустишь ошибку и напишешь, например 45.000 вместо 45000 или 45 000. А гугл это аккуратненько запомнит и занесет в свои бесконечные датабазы и логи. Самый простой способ избежать такого - не пользоваться интернетом вообще не для рабочих целей. Но современному жителю это тяжко. Тогда задача минимум - не иметь никаких учетных записей, тем более в социальных сетях или каких либо тематических форумах.

2. Размещение идентифицирующей информации.

Социальные сети словно сделали большинство пользователей клирнета ебанутыми - по другому и не скажешь. Выкладывают десятки фото, выставляют на показ письки, жопы и прочие интимные подробности. Хвастаются особыми приметами (татуировки). Вываливают все свои безделушки (от гаджетов до тачек). Да Аргос при таких раскладах может наконец-то бухать пойти - нехера тут высматривать соткой глаз - тут всё сами показывают. Мужик иди бухни хоть разок за тысячи лет-то.

Если в сети нет ваших фотографий равно как и вещей вам пренадлежащих (сейчас или когда либо раньше) это значительно усложняет ваш поиск. Не нужно тешить себя иллюзиями что "реальный я" и рабочая сетевая личность никак не связаны. Недооценка противника - причина многих поражений.

3. Размещение "грязных" в плане метадаты изображений.

Не секрет что есть такая штука как exif или метаданные. Живет это гадость в изображениях формата JPG - в ней может хранится дата и время, данные на фотокамеру, данные о самом изображении и еще куча всего. А если фото было сделано смартфоном со стоковой прошивкой - то гугл попытается туда еще и GPS координаты подмутить. Так что "подумаешь одна фотка там даже лица не видно" - вообще не аргумент.

Для удаления метаданных разработана куча приложений. Под любые операционные системы. Даже под андроид есть такое приложение, не говоря уже про linux (в TAILS в стоке есть Metadata Anonimization Toolkit a.k.a. MAT, например).

В заключении, забегая вперед приоткрою секрет - ни в одном из случаев я не буду описывать деанонимизацию через сам tor - от начала и до конца. А знаете почему? Да все просто. Во-первых, это титанический труд с непонятным результатом. А во-вторых - пока киберпреступники будут совершать такие ошибки - это попросту не нужно.
 
G_Y_D

G_Y_D

Регистрация
12/8/18
Сообщения
8
Симпатии
35
Депозит
0.00 RUB
#4
Доброго времени.
Интересно описали детали, спасибо, хорошая статья.
Появился вопрос: можете назвать рабочую связку с которой работаете Вы и которую могли бы порекомендовать людям.
 
ГоГи Я

ГоГи Я

*
Регистрация
12/8/18
Сообщения
103
Симпатии
978
Депозит
0.00 RUB
Автор темы #5
Доброго времени.
Интересно описали детали, спасибо, хорошая статья.
Появился вопрос: можете назвать рабочую связку с которой работаете Вы и которую могли бы порекомендовать людям.
у меня дистрибутив на хосте подключён через TOR подключение, а дальше для клирнета накидываю по верх впн, или ssh (например что бы гугл не ругался и т.д....), в виртуальной среде накидывайте по верх что угодно, в любых сочетаниях..... , главное не забывать о настройке выходных узлов(нод), увеличивать цепочку смысла нет и анонимности не прибавит не какой, смотря под какие цели вы использовать собираетесь подключение и на чём....
 
G_Y_D

G_Y_D

Регистрация
12/8/18
Сообщения
8
Симпатии
35
Депозит
0.00 RUB
#6
у меня дистрибутив на хосте подключён через TOR подключение, а дальше для клирнета накидываю по верх впн, или ssh (например что бы гугл не ругался и т.д....), в виртуальной среде накидывайте по верх что угодно, в любых сочетаниях..... , главное не забывать о настройке выходных узлов(нод), увеличивать цепочку смысла нет и анонимности не прибавит не какой, смотря под какие цели вы использовать собираетесь подключение и на чём....
Спасибо, это для продвинутых пользователей, скажем так.
А простую связку для шкодных личностей, которые только постигают азы. Которые не определились ещё стоит им связывать свою жизнь с серым направлением, но хотят себя обезопасить. Думаю многим будет интересно, т.к. знаю что масса людей сидят с домашних ip на тех же теневых бордах, мало того осуществляют какую либо деятельность.
 
ГоГи Я

ГоГи Я

*
Регистрация
12/8/18
Сообщения
103
Симпатии
978
Депозит
0.00 RUB
Автор темы #7
Спасибо, это для продвинутых пользователей, скажем так.
А простую связку для шкодных личностей, которые только постигают азы. Которые не определились ещё стоит им связывать свою жизнь с серым направлением, но хотят себя обезопасить. Думаю многим будет интересно, т.к. знаю что масса людей сидят с домашних ip на тех же теневых бордах, мало того осуществляют какую либо деятельность.
да для таких целей есть готовые решения, если вопрос об анонимности поднимать, то начинать как минимум нужно с использования Linux, есть готовые уже дистрибутивы заточенные под безопасный сёрфинг, такие как Whonix(очень советую), Kodachi, Tails и т.д...., при использовании Whonix например, если вам винда по душе и не как без неё, то так же устанавливаете там же виртуальную винду и подключение в ней настраиваете через Whonix Geteway, эта связка уже будет надёжнее любого впн и т.п..
Где то видел статью, на том пробиве, Портрет писал по моему про эти дистрибутивы все, там такая очень хорошая статья, с общим описанием, можно почитать, сравнить и выбрать то что более подходит под ваши нужды и потребности.
 
Последнее редактирование модератором:
G_Y_D
Регистрация
12/8/18
Сообщения
8
Симпатии
35
Депозит
0.00 RUB
#8
да для таких целей есть готовые решения, если вопрос об анонимности поднимать, то начинать как минимум нужно с использования Linux, есть готовые уже дистрибутивы заточенные под безопасный сёрфинг, такие как Whonix(очень советую), Kodachi, Tails и т.д...., при использовании Whonix например, если вам винда по душе и не как без неё, то так же устанавливаете там же виртуальную винду и подключение в ней настраиваете через Whonix Geteway, эта связка уже будет надёжнее любого впн и т.п..
Где то видел статью, на том пробиве, Портпет писал по моему про эти дистрибутивы все, там такая очень хорошая статья, с общим описанием, можно почитать, сравнить и выбрать то что более подходит под ваши нужды и потребности.
Отличное решение, ещё раз спасибо)
 
Probiv.biz

Меню

Сверху Снизу