Ответы пользователя по тегу Tor
  • В чем различия vpn/dual vpn/proxy/tor и антиков(antidetect browser)?

    CityCat4
    @CityCat4 Куратор тега VPN
    //COPY01 EXEC PGM=IEBGENER
    Неверное понимание. Каждого абонента каждого провайдера отслеживает СОРМ (Содействие Оперативно-Розыскным Мероприятиям), которую пров обязан у себя поставить, самому прову на Ваш трафик наср... (ну в РФ, хотя и в других местах есть наверняка что-то похожее).
    При использовании VPN/Proxy пров увидит, что идет подключение к какому-то IP где-то там. Да, он не увидит содержимого трафика, но если им (прокси/vpn) пользоваться активно - увидит, что трафик идет в основном куда-то там и, в случае повышенного интереса со стороны "людей в сером" - к Вам придут просто по этому факту :)
    Анонимность (более чем менее) достигается только при использовании своего VPN, потому что в противном случае факт, что VPN не ведет логи (где уже отражен реальный трафик!) недоказуем.

    Ну ина всякий случай - провайдер не решает, что блокировать, а что нет. Решения принимает РКН и централизованно рассылает по своим "черным ящикам".
    Ответ написан
    Комментировать
  • Как использовать прокси после выходной ноды сети Tor?

    CityCat4
    @CityCat4
    //COPY01 EXEC PGM=IEBGENER
    Я подскажу :)
    Это ты сам :)

    Понимаешь, после дела Богатова мало кто захочет связываться с выходной нодой. Ведь никто не знает, что через нее выходит - а отвечать будешь ты (ну то есть он). И сразу возникает вопрос "А оно мне надо?"
    Или может есть какие-то варианты по другому решить вопрос?

    Какой вопрос? Использование Tor - это не вопрос, это инструмент. Tor используют для чего-то.
    Ответ написан
  • Может ли VPN скрыть факт использования Tor для DPI?

    CityCat4
    @CityCat4 Куратор тега VPN
    //COPY01 EXEC PGM=IEBGENER
    Вопрос скрытия тора - не сам по себе вопрос, ибо всем, кроме некоторых, глубоко пофиг, ходите Вы в тор или нет. От некоторых же VPN не поможет.

    VPN поможет скрыть факт входа в тор и провайдер этого не увидит.
    Но провайдет увидит висящее соединение на какой-то непонятный IP (если VPN свой) или соединение на VPN-сервис. И некоторые люди тоже это увидят. И если им станет интересно - а что там у вас, внутри VPN - придут и спросят. (А если пускать не будете - зайдут в квартиру вместе с дверью).

    Да, такой сценарий можно и не для нехороших действий использовать :)
    Такой сценарий (VPN->Tor->VPN) можно использовать тогда, когда сайт не хочет пускать, если пришел с тора
    Ответ написан
    Комментировать
  • Можно ли поставить свою выходную ноду?

    CityCat4
    @CityCat4
    //COPY01 EXEC PGM=IEBGENER
    О, я гляжу, а дело Богатова подзабылось, да? А сейчас времена суровые, можно и огрестись нечаянно.
    Ответ написан
    Комментировать
  • Как скрыть данные ноута?

    CityCat4
    @CityCat4 Куратор тега VPN
    //COPY01 EXEC PGM=IEBGENER
    Зависит от задачи :)
    Tor тут например совсем ни при чем - если нужно скрыть сетевой адрес - это не данные ноута, это просто сетевой адрес.
    VPN после Tor поможет только в факте скрытия использования Tor
    К скрытию железа компа Tor никакого отношения не имеет, возможность скрытия (точнее говоря, подмены) данных зависит от того, какие данные и каким образом будут получаться.
    Ответ написан
  • Как при помощи шлюза заворачивать трафик через несколько tor?

    CityCat4
    @CityCat4
    //COPY01 EXEC PGM=IEBGENER
    Пока ты не определил модель нарушителя - все эти действия бессмысленны. Когда ты определишь модель нарушителя - может стать очевидно, что эти действия избыточны :)

    От кого защищаемся, что пытаемся предотвратить? Два тора - это вещь, по бессмысленности примерно равная двум кепкам, одна над другой на одной голове :)
    Ответ написан
    Комментировать
  • Остаются ли какие-то "следы" при использовании с ноутбука через VPN (или Tor) интернета, раздаваемого с телефона?

    CityCat4
    @CityCat4 Куратор тега VPN
    //COPY01 EXEC PGM=IEBGENER
    Пока не задана модель нарушителя - вопрос бессмысленен. Если это жена/сосед - этого достаточно, как правило. Если работодатель - смотря где работаете. Если государство - зависит от того, что и когда делаете. Вот сейчас например, скоро 9 мая. Попробуете сейчас загрузить на сайт Бессмертного Полка какие-нибудь "не те" фотки - и быстро узнаете, что найти Вас не помешает ни Tor, ни VPN...
    Ответ написан
    4 комментария
  • Каким способом блокирует Роскомнадзор?

    CityCat4
    @CityCat4
    //COPY01 EXEC PGM=IEBGENER
    Обычно подменой DNS-ответа. То есть перед тем как идти на сайт, браузер выясняет у DNS адрес этого сайта. Провайдер видит пакет обращения к DNS, перехватывает его, читает, если обращение идет к заблокированному сайту, то подменяет ответ своим, вовзращающим адрес сайта-заглушки с надписью "Извини, чувак, низя" разной страшности и заблокированности.
    (например: 5ffc3205021e6474911121.png)
    Эта блокировка довольно легко обходится, поэтому там где параноят, обычно делают контроль круче - вплоть до DPI каждого пакета. Так что везде могут блокировать по разному.
    Ответ написан
  • Как на VPS обойти блокировку Роскомнадозора?

    CityCat4
    @CityCat4 Куратор тега VPN
    //COPY01 EXEC PGM=IEBGENER
    Просто разместить там сайт.

    Но:

    Блокируется не VPS. Сайт на VPS будет прекрасно работать, но доступа к нему в РФ, например - не будет. Потому что блокируется доступ у клиента.
    Почему? РКН не может дотянуться до провайдера VPS и "убедить" его заблокировать VPS, поэтому он просто блокирует доступ к нему. Так вот и блокировка и обход оной - это задача для юзера, а не для админа. Вы ничего с РКН сделать не можете.
    Ответ написан
    5 комментариев
  • Какой смысл в Tor, если исходные данные подключения передаются Роскомнадзору?

    CityCat4
    @CityCat4
    //COPY01 EXEC PGM=IEBGENER
    С точки зрения сокрытия факта передачи некоей незаконной информации использование Tor - это примерно то же самое, что надеть маску Деда Мороза для обмана видеокамер :) Да, трафик там зашифрован, но "этим" людям (если стоит задача скрываться от них) достаточно самого факта обращения к Tor или любым другим средствам анонимизации - а дальше в дело вступает "криптография резиновым шлангом", которая как известно ломает любые шифры.
    Вы немного неверно себе представляете. Для получения провайдерской лицензии Вы обязаны установить оборудование СОРМ, которое будет передавать инфу о трафике в некий БигДата-центр Большого Брата. РКН - это просто государева дубина, сама она ничего не решает.
    Ответ написан
    3 комментария
  • Как грамотно выйти анонимно без логов в сеть? Виртуальная машина с Whonix(или Tails) или вторая установленная ОС Linux или настроенная Windows?

    CityCat4
    @CityCat4 Куратор тега VPN
    //COPY01 EXEC PGM=IEBGENER
    Как грамотно выйти анонимно без логов в сеть?

    Никак. Лог, куда Вы пошли, всегда есть у провайдера. Если Вами заинтересовались, то увидев там VPN, прокси, хостера - к Вам просто придут "поговорить" (или к себе пригласят) - и Вы сами, добровольно и с песней все расскажете. А для защиты от соседа/жены/работодателя - достаточно обычного VPN (на своем VPS)
    Ответ написан
  • Анонимность в сети. Какие идентификационные данные обо мне получает сайт на который я захожу?

    CityCat4
    @CityCat4 Куратор тега VPN
    //COPY01 EXEC PGM=IEBGENER
    Все указанные действия не приводят к обнулению кармы.

    И не приведут - потому что ни одно действие не меняет главного - набора характеристик браузера. Существует зиллион способов идентифицировать юзера, приходящего с разных IP, начиная он банальной супер-куки и до browser fingerprint.
    Обычно в таких случаях делают как:
    - генерят несколько вируталок в каждой из которых разные браузеры и сохраняют стартовые снапшоты
    - используют одну виртуалку и при каждой ее загрузке стартуют со стартового снапшота (для гарантии можно что-нибудь менять - например поставить какой-нибудь софт, добавить фонтов, изменить разрешение консоли)
    - если поймали бан, берут другую виртуалку
    ... и так далее...

    Означает ли это то, что мой роутер втихаря отдает сайту какие-то данные

    Нет, конечно же. Данные сами по себе магически не отдаются - их надо запросить. Если у Вас доступ из мира к роутеру открыт - он конечно данные отдает, но не какие-то, а совершенно определенные.
    Возможно мой провайдер пришивает к моим запросам данные, которые позволяют идентифицировать меня, даже если я использую vpn.

    А Вы кто - агент Ее Величества Королевы James Bond 007? Вот провайдеру делать больше нечего, как такой ерундой заниматься...
    Ответ написан
    Комментировать
  • Anonsurf ubuntu идет ли трафик приложений через тор туннели?

    CityCat4
    @CityCat4
    //COPY01 EXEC PGM=IEBGENER
    Как пропустить вообще весь трафик через туннели


    Пользоваться средствами, для этого предназначенными.

    - Берем VPS в Забугории (Голландия, США etc)
    - Cтавим туда strongswan (и прокси по желанию, чтобы быстрее работало. При первом захоже я видимо неправильные шифронаборы использовал - тормозило жутко, сейчас ничего)
    - Подымаем на роутере IPSec VPN между роутером и VPS (на PSK, на сертификатах - на что хватит квалификации)
    - Настраиваем политику на роутере так, чтобы весь трафик с рабочей станции шел в туннель - провайдерский DLP сосет лапу
    - Трафик "выныривает" на VPS, а поскольку он предназначен для мира - передается в мир, ответ приходит на VPS, пакуется в туннель и уходит на роутер.

    PROFIT!

    и проверить его


    C этим сложнее :) Все проверялки анализируют данные с RIPE - но по-разному. У меня сейчас другой IP, не тот, что год назад. Этот у меня разные проверялки кидают в Амстердам, Москву и г. Рамонь Воронежской области :DDD (хотя физически IP голландский). Тут надо по bgpview.io смотреть - где же он находится в реальности.
    Ответ написан
    Комментировать
  • Анонимен ли TOR?

    CityCat4
    @CityCat4
    //COPY01 EXEC PGM=IEBGENER
    Анонимен ли TOR?

    Нет.
    если я с использованием TOR оставляю какие-то обращения на сайте ведомств или отправляю мейлы, то установить мою личность невозможно или почти невозможно?

    Возможно. И в зависимости от того, что это будут за обращения и мейлы - будет скорость, с которой Вас положат носом в асфальт (вполне возможно что прям реально так)
    заниматься этим не будут ни ЦРУ, ни Пентагон, но возможно гэбня.

    Пентагон - здание МО США, оно ничем заниматься не может - оно здание :) А вот остальные могут и возможно будут :)
    Ответ написан
    Комментировать
  • Правда ли что другие пользователи смогут использовать мой айпи адрес в качестве входной, средней, и выходной ноды?

    CityCat4
    @CityCat4
    //COPY01 EXEC PGM=IEBGENER
    В качестве выходной не смогут - насколько я знаю, по умолчанию тор не работает в режиме выходной ноды. Но с такими вещами лучше не баловаться :)
    Ответ написан
    Комментировать
  • Как хотсер видит Onion (TOR) траффик?

    CityCat4
    @CityCat4
    //COPY01 EXEC PGM=IEBGENER
    Видит ли хостер, что запросы ходят ко мне из тора

    Видит. Но в большинстве случаев ему это поуху. Но если вдруг кто-то этим фактом заинтересуется - он без труда определит выходные ноды тор в доле трафика. Он даже искать Вас не будет - отключит хостинг и все :) Сами найдетесь...
    Ответ написан
    2 комментария
  • Связка VPN + TOR + Proxy и/или SSH возможно ли?

    CityCat4
    @CityCat4 Куратор тега VPN
    //COPY01 EXEC PGM=IEBGENER
    1. Вы не знаете выходную ноду.
    2. Факт захода в VPN/Tor/Прокси (что там у Вас будет первым) все равно отразится в логе провайдера.
    Ответ написан
  • Насколько анонимен HTTPS и Tor для провайдера?

    CityCat4
    @CityCat4
    //COPY01 EXEC PGM=IEBGENER
    1. Видит только первоначальный запрос, который еще идет незашифрованным
    2. Нет.

    Но сам факт использования тора - он запросто уже наводит на размышления, что есть что скрывать :)
    Ответ написан
    Комментировать
  • Есть ли риск использования вашего ip третьими лицами при пользовании Tor?

    CityCat4
    @CityCat4
    //COPY01 EXEC PGM=IEBGENER
    Это возможно?

    Возможно.
    Как защититься от таких вещей?

    Не включать данный режим
    Ответ написан
    1 комментарий
  • Безопасная связка для анонимности в Kali Linux?

    CityCat4
    @CityCat4 Куратор тега VPN
    //COPY01 EXEC PGM=IEBGENER
    А какова модель нарушителя? От кого собираетесь защищаться?
    Ответ написан