Пожалуйста, обратите внимание, что пользователь заблокирован
В чем разница исходя из контекста беседы?главное - подключаться к этому роутеру через SSH, а не через SOCKS![]()
В чем разница исходя из контекста беседы?главное - подключаться к этому роутеру через SSH, а не через SOCKS![]()
смысл в том что без впн к тору только через мосты которые прям конкретно режут скорость, даже если тор и подключался бы у меня без мостов и без впн то по мне однозначно лучше с впн чем без.Не вижу смысла. Это как прилеплять ВПН и прокси и второй ТОР к единому Хуниксу. Достаточно одного Хуникса. Другие навороты это либо потеря скорости либо снижение анонимности.
SSH - шифрованный протокол, SOCKS - plain text.В чем разница исходя из контекста беседы?
Да, вот такая шта, как бы ась? я чтата не поняла! Не не в том соль )шта? как ты теряешь анонимность выходя в сеть со своего впн сервера?
в чем принципиальное отличие (твой пк -> тор) от (твой пк -> твой сервер -> тор)?
Ты же понимаешь, что её нет, если ты используешь свой сервер ДЛЯ ОБХОДА блокировки.
Этот термин читай как - данные параметров сетевой карты IP также данные железа, системного времени и т.д. скрыты, т.е. обнулены. Я это использую для простоты описания этой длиного предложения, что Хуникс творит.что такое "обнулённые данные с хуникса"?
До конца не понял мысль вопроса, но попытаюсь ответить.чем принципиально отличается подключение к Entry/"Guard" ноде тора напрямую со своего провайдера от подключения к этой ноде через VPN, socks(тут я имею в виду SSH туннель, а не socks, конечно же), или мост тора?
Само собой. Это поймёт даже не продвинутый хакер. Носки гораздо хуже в отношении безопасности.SSH - шифрованный протокол, SOCKS - plain text.
если поднять на взломанном роутере сокс бота, и подключаться через socks proxy вместо ssh tunnel, то провайдер увидит конечный пункт назначения.
они не скрыты, а изменены, палятся идентификаторы виртуальной машины, а не хостовой системы. хотя я не знаю, как работает Whonix, может и хостовые данные палятся.Этот термин читай как - данные параметров сетевой карты IP также данные железа, системного времени и т.д. скрыты, т.е. обнулены. Я это использую для простоты описания этой длиного предложения, что Хуникс творит.
смотря что за сервер, если виртуальный, то все подключения видят и могут записывать хостер и датацентр, если сервер физический, то все подключения видит и может записывать только датацентр.Но если логи мы отключили, никакой информации получить нельзя с сервера.
узнать IP адрес, позвонив контакту?Например я могу в лёгкую взломать Тох клиентов.
Но не в таком уже старой формулировке, что позвонить контакту. А правильнее достаточно соединиться с контактом.узнать IP адрес, позвонив контакту?
Хостовые данные железяки не палятся, так как это обычная вирт. машина + навороты в отношении тора и другие, в виде системного времени и прочего.хотя я не знаю, как работает Whonix, может и хостовые данные палятся.
ну мне в бытность хостером звонили, хотя это было давно и неправда. а предположения, как сейчас делаются дела, я описал в шизе вот тут: https://xss.pro/threads/96722/post-678548Но не в таком уже старой формулировке, что позвонить контакту. А правильнее достаточно соединиться с контактом.
Но вы мыслите в верном направлении. Вот именно )
Нууу. Я до такой сложности не скоро дойду. Но есть желание совершенствовать свою приватность.у меня есть такое предположение:
всё сетевое оборудование держит логи соединений, или в виде conntrack, или, в случае ынтырпрайзного железа - netflow.
во всём серьёзном оборудовании (Cisco, Juniper, Arista, etc) есть бэкдор для товарища майора.
с помощью этого бэкдора товарищ майор может посмотреть текущие соединения на каждом хопе во всём пути пакета от сервера VPN, чей внешний IP ты засветил, назад до твоего домашнего вайфай роутера.
то есть если у твоего VPN условный IP 228.14.88.123, то майор заходит на шлюз этого VPN (условные 228.14.88.1, 228.14.88.255, 228.14.88.122, 228.14.88.124) и смотрит, с каких source IP сейчас ESTABLISHED подключения к твоему 228.14.88.123, и далее по очереди стучится на шлюзы каждого ESTABLISHED соединения.
спасение: аппаратный разрыв IP трафика, передавая данные по IRDA/Bluetooth/whatever между двумя устройствами с разными шлюзами.
само собой твой ЛЮБОЙ сервер логируется уровнем выше.Да, вот такая шта, как бы ась? я чтата не поняла! Не не в том соль )
Переведи сперва свой конструкцию слов - свой сервер. Какой такой свой? Те что я пользуюсь всегда мои даже ломанный )
Если ты заказал у дяди ВПН или прокси где то и думаешь, что он твой, ошибаешься! Ты думаешь что он твой, но фактически он майорский сервер.
Очень доходчиво расписал выше Dread Pirate Roberts
Я сначала не понял о чём он пишет, но потом понял, что его способы работы на высоте. Вы сможете считать что сервер ваш любой, если логи отключите на ломанном. Если вы думаете, что вы сами их отключили, то майора вы не обманите. Он вот прямо тут и сейчас может поставить раком загнуть чтением логов на роутере ваших. Либо какой то ещё способ. Откуда вы знаете?
Вас вот прямо тут предложат сервер и вы поведётесь. И прямо тут срисуют хату где строчите, вот прямо тут в теме. И копейки ломанной никто не даст за такую защиту!
По этому читай выше. Любой ход со своего ПК на любой такой хоть свой а хоть заказной сервер, это на порядки хуже того же тора, с портянкой логов, где майор скажет примерно так. Друг, а не пошлибы вы? Нет я пошёл домой, у меня там утюг из сети сам не выключился. ) Думай друг. Изучай больше.
Имеете в виду сервер который на шаг ближе к моему? Но тут есть способ обхода. Если сервер ломанный, то по словам Dread Pirate Robertsсамо собой твой ЛЮБОЙ сервер логируется уровнем выше.
Как и твой трафик до твоего провайдера.
Майор и без сервера тебе может тоже самое сказать...
выходит, что если мы отключим логи, то даже датацентр не будет видеть наши адреса. И то, это в случае работы нами с железяки, а не с виртуальной машины.смотря что за сервер, если виртуальный, то все подключения видят и могут записывать хостер и датацентр, если сервер физический, то все подключения видит и может записывать только датацентр.
в первом случае товарищ майор может позвонить двум разным людям, во втором - только одному, в первом случае у товарища майора шанс успеха вдвое выше
Какие ещё "затертые данные своей системы"? Если имеется в виду фингерпринтинг, то с сетевым уровнем (в т.ч. блокировками) связи он не имеет никакой. Можно попросить конкретику по затираемым данным и логи ошибок подключения? Залей на pastebin.com, посмотрим что там на самом деле.Блокировка провайдером коннекта, если я гоню затёртые данные своей системы. Оборудование это видит как недопустимое свойство моего трафика. Это очень сильно настораживает.
Как бы есть куда лучшие способы. К примеру Токс или БМ. Не иметь ничего не лучшая идеяJabber: более не использую, пишите в ЛС.
Освоился.
"Свойства ОС" это как раз фингерпринт, который к сетевой блокировке отношения точно иметь не должен.свойств ОС Хуникса
Кому надо -- тот свяжется через лс.Не иметь ничего не лучшая идея
ты как логи на датацентре отключать собрался? Отключим логи? Ты у себя их локально можешь отключать.выходит, что если мы отключим логи, то даже датацентр не будет видеть наши адреса. И то, это в случае работы нами с железяки, а не с виртуальной машины.
ахахахах, тебе с самого начала треда это сказали, а ты только сейчас что-ли понял?Да и не только, так как я сам солидарен с Dread Pirate Roberts, что работать нужно по ВПН каналу. Тогда провайдер перестаёт видеть конечную нашего визита - что мы за страницу открываем.
По этому лекарство для анонимности такое. Работать только с Хуникс и сперва ходить через ВПН. Тогда уже никто и ничего не сможет увидеть. Так как провайдет ослепнет из-за шифрования, а шлюз, применяемый нами как ВПН сервер будет слепой в отношении того, откуда пришёл сигнал, так как данные потёр Хуникс.
если ты про tor -> vpn, то ничего не теряется. Так даже лучше. Потому что конечные ноды тора, которые тоже логируют дату, видят только впн трафик.что если сперва с Хуникса выходить по ВПН, то мы теряем ТОР
100%.Ты на приколе или обострение
Мне схема с доступом к впн через тор видится оптимальной (не в ключе обсуждаемого топика даже). Терминация трафика на сервере, значит exit нода не может лезть внутрь трафика и при этом сервер не знает откуда к нему подключаются, ибо видит ипишник ноды. Вин-вин, имхо.Потому что конечные ноды тора, которые тоже логируют дату, видят только впн трафик.
всё он будет видеть, это надо выключать логи на роутере датацентра.если мы отключим логи, то даже датацентр не будет видеть наши адреса.
задолбал чушь нести, скачай уже wireshark и поставь на соседнем компьютере.ВПН сервер будет слепой в отношении того, откуда пришёл сигнал, так как данные потёр Хуникс.
стопроцентная.1. Хуникс ---> ТОР этого Хуникса ---> целевой адрес куда нам нужно.
Минусы способа. Значительно заниженная скорость по хождению по мостам. Провайдер видит, что мы используем ТОР технологию. Большая вероятность, что мосты видят нашего провайдера.
точно.2. Хуникс (с тор придётся расстаться, хотя Хуникс также скроет данные нашей ОС) ---> туннель ВПН до ломанного узла ---> целевой адрес куда нам нужно.
Минусы способа. Предположительно на роутере узла можно увидеть адрес провайдера. Но это не точно.
поддерживаю, только лучше начать тоже с VPN (vpn -> tor)если ты про tor -> vpn, то ничего не теряется. Так даже лучше. Потому что конечные ноды тора, которые тоже логируют дату, видят только впн трафик.
да, в реальном времени можно видеть подключения на любом сетевом устройстве, хоть admin:admin роутере, хоть физическом сервере в датацентре.Если ты про виртуальный сервер, то ему вообще по барабану на твои отключенные логи. Там в прямом эфире можно смотреть коннекты. И соответственно логировать.
Про дц вообще молчу, он всё логирует всегда.
отправить запрос на передачу файла?Но не в таком уже старой формулировке, что позвонить контакту. А правильнее достаточно соединиться с контактом.
Но вы мыслите в верном направлении. Вот именно )
Это и дураку понятно.если ты про tor -> vpn, то ничего не теряется. Так даже лучше.
А это сам гадай, о чём тут тема. Это не для средних умов. Зачем такой вопрос?Ты на приколе или обострение
А вот Dread Pirate RobertsМне схема с доступом к впн через тор видится оптимальной (не в ключе обсуждаемого топика даже). Терминация трафика на сервере, значит exit нода не может лезть внутрь трафика и при этом сервер не знает откуда к нему подключаются, ибо видит ипишник ноды. Вин-вин, имхо.
Соглашусь с вами. По этому интересен не дата центр, а физик ломанный. И если даже там что то будет записывать, то при Хуниксе в логах ничего дельного не найдут. Точного адреса не будет.всё он будет видеть, это надо выключать логи на роутере датацентра.
Если хотите применить такой способ, то вам придётся как "завернуть" ТОР трафик Хуникса в туннель. Вообще такая манипуляция сомнительная. В интернете полно спецов по разворачиванию и заворачиванию, но толку нет. Настоящие спецы на мой взгляд пишут, что это не так и ничего не выйдет.поддерживаю, только лучше начать тоже с VPN (vpn -> tor)
Я уже вам выше перечислял, что затирает Хуникс. Можете сами посмотреть даташит на оф сайте. Лучше их я не напишу, так как не я веду разработку такой мощной штучкипрошу перечислить конкретно, что ты имеешь в виду под данными, которые "затёр" Whonix.
Я возьму паузу в ответе на этот вопрос на не определённое время. Извините, но это является моим секретом. По этому не да не нет, не могу в данное время ответить. Но с моей стороны выдумок никаких нет. То что я могу есть настоящая правда.отправить запрос на передачу файла?
то, что Tox палит IP адреса контактов - это "секрет Полишинеля", потому что это принцип работы P2P протоколов.
я вот удивился, когда узнал, что Jabber кидает файлы не через сервер, а P2P. то есть тоже палит ваш IP всем контактам![]()