Тут не будут затронуты сверхзаумные темы, просто прогоним все как есть и по полочкам. Умников прошу палками не кидаться, все мои писанины в основном рассчитаны на новичков, а вашу сверх анонимность я ебал в рот. Поехали. Начать я хотел бы с ******. Что это вообще такое и на кой хуй оно вообще надо. Начнем с того, что анонимности это некоим образом не касается, так как использовать ****** для анонимизации будет только дурачок. Почему? Для начала рассмотрим какие виды ****** бывают: 1. HTTP ******. Такие серверы пропускают через себя только HTTP-траффик, по умолчанию добавляя в передаваемый траффик данные о применении ******. 2. SOCKS ******. В отличии от HTTP, носки передают всю информацию, ничего не добавляя от себя. Протокол SOCKS находится на сеансовом уровне модели OSI, этим достигается независимость от высокоуровневых протоколов: HTTP, FTP, РОРЗ и др., что и позволяет SOCKS пропускать через себя весь траффик, а не только HTTP. 3. Ну и последний вид, это конечно же CGI, ну или же как их еще называют - анонимайзеры. Которые по сути представляют собой web-сервер с формой, где клиент вводит адрес нужного сайта. После чего открывается страница запрошенного ресурса, но в адресной строке браузера виден адрес CGI-******. CGI-******, как и любой web-сервер может использовать https для защиты канала связи между собой и клиентом. Почему новички выбирают именно ******, и почему это и является их ошибкой? В первую очередь потому что они ооооочень дешевые. За 30-40 рублей можно взять себе 1 ****** на месяц и пользоваться. Айпи адрес он ваш конечно скроет, но трафик шифровать не будет. (Не надо мне гнать про SSL ******. SSL ****** означает лишь то, что клиент может работать с https-ресурсами) Т.е. провайдер увидит все. Также, для http-****** надо фильтровать HTTP-заголовки: «HTTP_X_FORWARDED_FOR: client, ip1...», HTTP_VIA, HTTP_FORWARDED и др.. Ну и конечно же нужен отдельный софт, чтобы пропускать весь трафик через ******, по типу Проксифаера и аналогов. Теперь пришло затронуть ***. Описывать SSH я не буду, так как они практически не отличаются. Единственное, что, SSH туннели в основном называют ***ом для бедных, потому что с****енные стоят рублей 50. *** серверы это всегда хорошо, особенно когда не ведутся **** и находится в стране, которая вообще не кукарекает с другими странами. Но, наши юные хацкеры не умеют поднимать свой *** сервер, хоть и полно гайдов. Они бегут к сервисам, и что смешно, обычно к СНГшным. Смешнее становится тогда, когда они бегут к бесплатным сервисам. Даже если берут достойный сервис, подрубаются по говно протоколам и портят все под корень. Почему? А давайте теперь пройдемся по протоколам. Их овер дохуя, но я затрону лишь 5 из них (т.к. они самые популярные и часто используемые): 1. PPTP - используется наиболее широко, чем остальные, быстрый, легко настраивается и имеет огромный минус: практически не защищен в отличии от остальных. (Крайне не рекомендую, ну это просто несерьезно). 2. Связка L2TP+IPSec. Почему в связке? Потому что L2TP без связки с IPSec такое себе удовольствие. А так, L2TP обеспечивает транспорт, а IPSec отвечает за шифрование. Данная связка имеет более сильное шифрование, чем PPTP, устойчива к уязвимостям PPTP, обеспечивает также целостность сообщений и аутентификацию сторон. 3. Open*** – безопасный, открытый, а следовательно, распространённый. Шифрует трафик, умеет работать по TCP и UDP протоколам. Т.е. если вы подрубаетесь по TCP - вылетов будет минимум, иногда вообще без них, но скорость немного ниже UDP. Ну и UDP, чаще вылеты, зато быстрая скорость и нет мороки (заходит на ура когда хуевый интернет), единственный минус этого протокола то, что требует отдельный клиент. Но поставить его несложно. Также возникает проблема при установке Open*** на свой сервер. Нужна поддержка TUN/TAP, но это можно легко уточнить у оператора хостинга. 4. SSTP – такой же безопасный, как и Open***, отдельного клиента не требует. Но, не встречал к сожалению на Win10 и Linux. Возможно я тупой, и забыл погуглить, но своими зырками лично не глядел особо. Юзал на 7 - летает как PPTP, но при этом безопасность х4. В основном *** провайдеры предлагают на выбор 2-3 протокола, обычно это PPTP и Open***, реже в добавок идет L2TP или IPSec. Но, есть и такие, которые предлагают все сразу. PPTP, L2TP, IPSec, SSTP, Open***, и все это вы найдете на https://earth***.com/ (найс интеграция, но нет, это не реклама. Действительно неплохой сервис, когда не умел лепить сам - пользовался. Все гуд. Много локаций, протоколы на выбор, есть даже SSTP, что на рынке редкость. По цене - 300 рублей вроде, ну вообще смешная цена). Может кто из вас помнит или знает, что есть сервисы с Double-***, т.е. трафик проходит через 2 сервера. Кому-то это может показаться полезным, но, как по мне - бесполезная трата денег, которые можно пустить на дедик, кхм, так, о них позже. В общем, если вы доверяете своему *** провайдеру - можете смело пользоваться. Но всегда лучше стоит поднять самому. Пришло время перейти к Тору, о да. О Тор говорили все, кому не лень, ну а я просто выскажу небольшую точку зрения и приведу банальную теорию. Тором я пользуюсь уже давно, года так 4 наверное. Ну и впечатления как у всех: 1. Относительно безопасно 2. Херовая скорость 3. С ***ом покатит Давайте теперь разберем по порядку что эт такое и с чем его едят. Tor — это система маршрутизаторов, в которой мы соединяемся с тырнетом через цепочку узлов. Как правило, цепочка состоит из трех узлов, каждому из них неизвестны адреса клиента и ресурса одновременно. Кроме того, Tor шифрует сообщения отдельно для каждого узла, а открытый трафик виден только выходному роутеру. Отмечу, что обратно траффик идет в открытом виде, на выходном узле он зашифровывается временным симметричным ключом и передается по цепочке. У тора есть большой плюс: В какой-то степени это очень хорошая анонимность, ну а минусов куча: 1. Херовая скорость как я уже говорил. 2. Огромный минус - выходной трафик можно слушать. Т.е. если сниффать выходную ноду, можно получить не хилую инфу. Как избежать утечки своего ипа в сети Тор? Правильно, использоваться связки :) А теперь давайте о них и поговорим. 1. *** + Тор. Эффективно, так как если даже и будут слушать выходную ноду = всплывет айпи *** сервера. Не спасет от бутылки, но затянет поиск. 2. *** + Дедик. Эффективно, так как если и спалят айпи сервера - пока сделают запрос, пока получат ип, а там ***. Не спасет от бутылки, но затянет поиск. 3. *** + Дедик + TOR. Коктейль молотова для параноика. Ну, блять, по уебански конечно... зато эффективно. Про I2P не буду говорить, так как мало смысла.
Немного начало прочитал, соксы тоже часто палят что ты прокся + про SSH тунели бы чего скопипастил толковое, так как оно отличается именно в тонкой настройке в отличии от ***, так же DNS , а так для не совсем понимающих сойдет