Загрузка...

Пуленепробиваемые конструкции соединений Tor и ***

Тема в разделе Безопасность создана пользователем Rekkit 29 янв 2023. 826 просмотров

Загрузка...
  1. Rekkit
    Rekkit Автор темы 29 янв 2023 Аккаунты PUBG Mobile - https://lolz.live/threads/8226243/ 1110 30 ноя 2018
    Для начала предлагаю внимательно изучить данную таблицу.

    [IMG]
    1. Tor Alone - базовое соединение, обеспечивающее анонимность в сети. Это когда вы открыли Тор браузер и пошли в интернет.
    + Обеспечивает базовую анонимность
    + Максимальная простота в настройке и запуске (тор-браузер)
    - Ваш провайдер видит, что вы используете Tor
    - Он может блокировать Tor подключение
    - Атаки на сеть Tor (атаки на ноды) могут деанонимизировать вас

    2. Tor over ***. Компьютер сначала идет в сеть до сервера *** в другой стране. С этого сервера запускается маршрут через Tor-сеть через нескольк Tor-узлов до сайта назначения.
    + Ваш провайдер не видит, что вы используете Tor, видит лишь шифрованный трафик ***
    + Ваш провайдер не может блокировать ваше соединение Tor
    + Если на ваше подключение Tor будет совершена атака, она приведет не к вашему IP, а к IP *** сервиса. А дальше как повезет - хранит ли ваш *** ****, сотрудничает ли он с теми органами, кто раскрыл IP и тд. То есть увеличение безопасности

    - Если не вы меняете аккаунт *** достаточно часто, вы подвергаете себя риску при определенных обстоятельствах связать свою личность с различным действиями в сети Tor в течение времени пользования аккаунта ***
    - Оплачивать *** нужно только анонимными способами - из под тора, используя монеро.

    ВНИМАНИЕ! Сами разработчики TOR считают, что если ваша задача - скрыть факт использования тора от провайдера, то лучше пользоваться Bridges (мостами) с обфускатором, нежели чем *** (bridges.torproject.org). Потому что мосты анонимны, их можно менять хоть каждую минуту, ими пользуются другие люди и тд.Так же мосты делают трафик нечитаемым за счет обфусциорвания. То есть становится совершенно не понятно, что же делает пользователь в сети, но трафик похож на то, что он пользуется мостом для Tor, соответсвенно, пользуется Tor. В общем, как в Мостах, так и в *** есть свои плюсы и минусы, рассматривая связку *** over Tor можно дать только один совет - меняйте аккаунт *** как можно чаще, оплачивая его анонимным способом.

    3. Tor over *** over Tor. Пуленепробиваемое соединение с точки зрения безопасности. Как его собрать на Qubes или Whonix, рассмотрим в следующей статье, если мне не лень будет её написать. А пока поймем, за счет чего его считают таким серьезным

    Дело в том, что тут ваш компьютер идет в сеть сначала через Tor (возможно даже с мостом перед этим). Там с выходной ноды по туннелю *** шифрованный трафик летит до сервера ***, а с него -до следующей входной ноды Tor. Где создается уже вторая цепочка узлов Tor до сайта назначения.

    Таким образом, если будет деанонимизирована цепочка тор, то она приведет к IP *** сервера. И если *** сдаст лог подключения правоохранителям, то он приведет к выходной ноде другой цепочки тор, что делает попытки деанонимизации таким способом практически бессмысленными

    4. *** over Tor - особое соединение, которое позволяет подключаться через сеть Tor к сайтам, которые запрещают подключение с Tor. К обменникам, биржам и тд. Компьютер сначала уходит в сеть Tor, а с выходной ноды по туннелю *** до сервера ***, откуда идет до сайта назначения.
    Аккаунт *** должен быть анонимным и не светиться в других делах, не подключаться к хосту. То есть если он использоваться только после Tor - то пусть так и используется. И никак не перед

    Оставшиеся способы подключения, описанные в таблице, рассматривать не будем, поскольку они менее безопасные.
     
    29 янв 2023 Изменено
  2. Детектив_неактив6364872
    Лучше бы мануал запилил, а не копировал текст
     
  3. Лиско
    Лиско 1 фев 2023 :ban: 2375 15 фев 2020
    Мануальчик был бы рил в тему. А откуда текст?
     
Top