• XSS.stack #1 – первый литературный журнал от юзеров форума

Whonix, обсуждение

Пожалуйста, обратите внимание, что пользователь заблокирован
главное - подключаться к этому роутеру через SSH, а не через SOCKS :D
В чем разница исходя из контекста беседы?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Не вижу смысла. Это как прилеплять ВПН и прокси и второй ТОР к единому Хуниксу. Достаточно одного Хуникса. Другие навороты это либо потеря скорости либо снижение анонимности.
смысл в том что без впн к тору только через мосты которые прям конкретно режут скорость, даже если тор и подключался бы у меня без мостов и без впн то по мне однозначно лучше с впн чем без.

лучшим считал wireguard и свой сервак потеря скорости незначительная была
 
В чем разница исходя из контекста беседы?
SSH - шифрованный протокол, SOCKS - plain text.
если поднять на взломанном роутере сокс бота, и подключаться через socks proxy вместо ssh tunnel, то провайдер увидит конечный пункт назначения.
 
шта? как ты теряешь анонимность выходя в сеть со своего впн сервера?
в чем принципиальное отличие (твой пк -> тор) от (твой пк -> твой сервер -> тор)?
Ты же понимаешь, что её нет, если ты используешь свой сервер ДЛЯ ОБХОДА блокировки.
Да, вот такая шта, как бы ась? я чтата не поняла! Не не в том соль )
Переведи сперва свой конструкцию слов - свой сервер. Какой такой свой? Те что я пользуюсь всегда мои даже ломанный )
Если ты заказал у дяди ВПН или прокси где то и думаешь, что он твой, ошибаешься! Ты думаешь что он твой, но фактически он майорский сервер.
Очень доходчиво расписал выше Dread Pirate Roberts
Я сначала не понял о чём он пишет, но потом понял, что его способы работы на высоте. Вы сможете считать что сервер ваш любой, если логи отключите на ломанном. Если вы думаете, что вы сами их отключили, то майора вы не обманите. Он вот прямо тут и сейчас может поставить раком загнуть чтением логов на роутере ваших. Либо какой то ещё способ. Откуда вы знаете?
Вас вот прямо тут предложат сервер и вы поведётесь. И прямо тут срисуют хату где строчите, вот прямо тут в теме. И копейки ломанной никто не даст за такую защиту!
По этому читай выше. Любой ход со своего ПК на любой такой хоть свой а хоть заказной сервер, это на порядки хуже того же тора, с портянкой логов, где майор скажет примерно так. Друг, а не пошлибы вы? Нет я пошёл домой, у меня там утюг из сети сам не выключился. ) Думай друг. Изучай больше.
что такое "обнулённые данные с хуникса"?
Этот термин читай как - данные параметров сетевой карты IP также данные железа, системного времени и т.д. скрыты, т.е. обнулены. Я это использую для простоты описания этой длиного предложения, что Хуникс творит.
чем принципиально отличается подключение к Entry/"Guard" ноде тора напрямую со своего провайдера от подключения к этой ноде через VPN, socks(тут я имею в виду SSH туннель, а не socks, конечно же), или мост тора?
До конца не понял мысль вопроса, но попытаюсь ответить.
Без Хуникса никуда не хожу, даже на Тор мосты. Выход в глобальную сеть даже на ТОР с железа чревато тем, что мы не можем знать опасность узлов. Хоть торов хоть ВПН или прокси.
Допустим вы установили и настроили какой то узел ВПН или прокси. Почему приписал прокси? Возможна блокировка ВПН протокола. Так вот уже выход в глобальную сеть с ВПН или прокси ничем не отличается. Так как канал ВПН у нас будет работать между двумя ПК, а на то что дальше не там не там не распространяется. Если к примеру, мы постучимся на гугл через сервер ВПН, то гугл будет хорошо видеть наш настроенный сервер. Но если логи мы отключили, никакой информации получить нельзя с сервера. Хотя с роутера можно получить информацию, так как трафик идёт через роутер. Но с Хуникса если работаем, то толку от этой информации тоже будет мало.
По этому вы пишите правильно - нужно уметь работать на ломанном роутере, чем на ломанном ПК. Это более сложная задача!
Я в этом не Б не М не шарю. Но наш диалог приводит как вижу к умным идеям.
Если у вас есть хороший подход и нужные коды, то могу в будущем приобрести у вас. Если не против. Сейчас чуть другим занят.
Что касается сетевых технологий, то небольшие познания есть. Например я могу в лёгкую взломать Тох клиентов. Не за так само собой.
Хотя технологию знают некоторые люди, из-за бугра. Я так думаю, что десятки. Но на этом форуме таких ещё не встречал
 
SSH - шифрованный протокол, SOCKS - plain text.
если поднять на взломанном роутере сокс бота, и подключаться через socks proxy вместо ssh tunnel, то провайдер увидит конечный пункт назначения.
Само собой. Это поймёт даже не продвинутый хакер. Носки гораздо хуже в отношении безопасности.
 
Этот термин читай как - данные параметров сетевой карты IP также данные железа, системного времени и т.д. скрыты, т.е. обнулены. Я это использую для простоты описания этой длиного предложения, что Хуникс творит.
они не скрыты, а изменены, палятся идентификаторы виртуальной машины, а не хостовой системы. хотя я не знаю, как работает Whonix, может и хостовые данные палятся.

Но если логи мы отключили, никакой информации получить нельзя с сервера.
смотря что за сервер, если виртуальный, то все подключения видят и могут записывать хостер и датацентр, если сервер физический, то все подключения видит и может записывать только датацентр.
в первом случае товарищ майор может позвонить двум разным людям, во втором - только одному, в первом случае у товарища майора шанс успеха вдвое выше :)

Например я могу в лёгкую взломать Тох клиентов.
узнать IP адрес, позвонив контакту?
 
узнать IP адрес, позвонив контакту?
Но не в таком уже старой формулировке, что позвонить контакту. А правильнее достаточно соединиться с контактом.
Но вы мыслите в верном направлении. Вот именно )
хотя я не знаю, как работает Whonix, может и хостовые данные палятся.
Хостовые данные железяки не палятся, так как это обычная вирт. машина + навороты в отношении тора и другие, в виде системного времени и прочего.
 
Последнее редактирование:
Но не в таком уже старой формулировке, что позвонить контакту. А правильнее достаточно соединиться с контактом.
Но вы мыслите в верном направлении. Вот именно )
ну мне в бытность хостером звонили, хотя это было давно и неправда. а предположения, как сейчас делаются дела, я описал в шизе вот тут: https://xss.pro/threads/96722/post-678548
 
у меня есть такое предположение:
всё сетевое оборудование держит логи соединений, или в виде conntrack, или, в случае ынтырпрайзного железа - netflow.
во всём серьёзном оборудовании (Cisco, Juniper, Arista, etc) есть бэкдор для товарища майора.
с помощью этого бэкдора товарищ майор может посмотреть текущие соединения на каждом хопе во всём пути пакета от сервера VPN, чей внешний IP ты засветил, назад до твоего домашнего вайфай роутера.
то есть если у твоего VPN условный IP 228.14.88.123, то майор заходит на шлюз этого VPN (условные 228.14.88.1, 228.14.88.255, 228.14.88.122, 228.14.88.124) и смотрит, с каких source IP сейчас ESTABLISHED подключения к твоему 228.14.88.123, и далее по очереди стучится на шлюзы каждого ESTABLISHED соединения.

спасение: аппаратный разрыв IP трафика, передавая данные по IRDA/Bluetooth/whatever между двумя устройствами с разными шлюзами.
Нууу. Я до такой сложности не скоро дойду. Но есть желание совершенствовать свою приватность.
Первоначальные мысли такие - нужно работать над роутером. На ломанном роутере организовать как свой прячущий данные шлюз выхода в сеть.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Да, вот такая шта, как бы ась? я чтата не поняла! Не не в том соль )
Переведи сперва свой конструкцию слов - свой сервер. Какой такой свой? Те что я пользуюсь всегда мои даже ломанный )
Если ты заказал у дяди ВПН или прокси где то и думаешь, что он твой, ошибаешься! Ты думаешь что он твой, но фактически он майорский сервер.
Очень доходчиво расписал выше Dread Pirate Roberts
Я сначала не понял о чём он пишет, но потом понял, что его способы работы на высоте. Вы сможете считать что сервер ваш любой, если логи отключите на ломанном. Если вы думаете, что вы сами их отключили, то майора вы не обманите. Он вот прямо тут и сейчас может поставить раком загнуть чтением логов на роутере ваших. Либо какой то ещё способ. Откуда вы знаете?
Вас вот прямо тут предложат сервер и вы поведётесь. И прямо тут срисуют хату где строчите, вот прямо тут в теме. И копейки ломанной никто не даст за такую защиту!
По этому читай выше. Любой ход со своего ПК на любой такой хоть свой а хоть заказной сервер, это на порядки хуже того же тора, с портянкой логов, где майор скажет примерно так. Друг, а не пошлибы вы? Нет я пошёл домой, у меня там утюг из сети сам не выключился. ) Думай друг. Изучай больше.
само собой твой ЛЮБОЙ сервер логируется уровнем выше.
Как и твой трафик до твоего провайдера.
Майор и без сервера тебе может тоже самое сказать...
 
само собой твой ЛЮБОЙ сервер логируется уровнем выше.
Как и твой трафик до твоего провайдера.
Майор и без сервера тебе может тоже самое сказать...
Имеете в виду сервер который на шаг ближе к моему? Но тут есть способ обхода. Если сервер ломанный, то по словам Dread Pirate Roberts
смотря что за сервер, если виртуальный, то все подключения видят и могут записывать хостер и датацентр, если сервер физический, то все подключения видит и может записывать только датацентр.
в первом случае товарищ майор может позвонить двум разным людям, во втором - только одному, в первом случае у товарища майора шанс успеха вдвое выше
выходит, что если мы отключим логи, то даже датацентр не будет видеть наши адреса. И то, это в случае работы нами с железяки, а не с виртуальной машины.
По этому при работе с Хуникса опасность может быть именно на стороне провайдера.
И если опять придерживаться Dread Pirate Roberts
Да и не только, так как я сам солидарен с Dread Pirate Roberts, что работать нужно по ВПН каналу. Тогда провайдер перестаёт видеть конечную нашего визита - что мы за страницу открываем.
По этому лекарство для анонимности такое. Работать только с Хуникс и сперва ходить через ВПН. Тогда уже никто и ничего не сможет увидеть. Так как провайдет ослепнет из-за шифрования, а шлюз, применяемый нами как ВПН сервер будет слепой в отношении того, откуда пришёл сигнал, так как данные потёр Хуникс.
В такой схеме работы есть небольшая засада по моему - читал, что если сперва с Хуникса выходить по ВПН, то мы теряем ТОР. И похоже так и есть. Теряется "луковичность" которая обеспечивала нам Гатевей система Хуникс.
По сухому остатку получаем два рабочих способа анонимной работы. Других похоже нет, либо не рабочие:
1. Хуникс ---> ТОР этого Хуникса ---> целевой адрес куда нам нужно.
Минусы способа. Значительно заниженная скорость по хождению по мостам. Провайдер видит, что мы используем ТОР технологию. Большая вероятность, что мосты видят нашего провайдера.
2. Хуникс (с тор придётся расстаться, хотя Хуникс также скроет данные нашей ОС) ---> туннель ВПН до ломанного узла ---> целевой адрес куда нам нужно.
Минусы способа. Предположительно на роутере узла можно увидеть адрес провайдера. Но это не точно.
Лечение в будущем - пробовать установить ВПН в роутер, а не на локальный ПК, так как это безопасней.
Если посмотреть на преимущества и недостатки способов, то по анонимности вариант с ВПН выглядит в разы более перспективней. Так как ТОР мосты и разные ТОР узлы, а их очень много типов, могут быть как злонамеренные, специально для сбора информации, так и с уязвимостями. Как писал человек выше. И я ему верю. Судя по статусу это не слабый хацкер. Однако большое преимущество второго способа, что у нас присутствует один ВПН и по этому ожидаемо должна быть запредельная скорость коннекта. А у ТОР есть и дополнительно мною выявленный минус. Блокировка провайдером коннекта, если я гоню затёртые данные своей системы. Оборудование это видит как недопустимое свойство моего трафика. Это очень сильно настораживает.
Что я из всего понял, это то, что можно провести тестовую связь по второму способу. Хуже от этого не будет. Предполагаю что будет быстрее и надёжнее.
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
Блокировка провайдером коннекта, если я гоню затёртые данные своей системы. Оборудование это видит как недопустимое свойство моего трафика. Это очень сильно настораживает.
Какие ещё "затертые данные своей системы"? Если имеется в виду фингерпринтинг, то с сетевым уровнем (в т.ч. блокировками) связи он не имеет никакой. Можно попросить конкретику по затираемым данным и логи ошибок подключения? Залей на pastebin.com, посмотрим что там на самом деле.
 
Щас, только разбегусь. За кого меня принимаете? Не даю по себе никаких данных. Вам советую не просить - не верю в чистоту от майорства. Это не более чем миф! :)
Писал выше. Затёртые данные это термин сокращёнка свойств ОС Хуникса.
Jabber: более не использую, пишите в ЛС.
Освоился.
Как бы есть куда лучшие способы. К примеру Токс или БМ. Не иметь ничего не лучшая идея
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
свойств ОС Хуникса
"Свойства ОС" это как раз фингерпринт, который к сетевой блокировке отношения точно иметь не должен.
Не иметь ничего не лучшая идея
Кому надо -- тот свяжется через лс.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
ааа, я кажется понял. Ты на приколе или обострение. А то я думаю, почему тред на 3 страницы не о чём.
выходит, что если мы отключим логи, то даже датацентр не будет видеть наши адреса. И то, это в случае работы нами с железяки, а не с виртуальной машины.
ты как логи на датацентре отключать собрался? Отключим логи? Ты у себя их локально можешь отключать.
Если ты про виртуальный сервер, то ему вообще по барабану на твои отключенные логи. Там в прямом эфире можно смотреть коннекты. И соответственно логировать.
Про дц вообще молчу, он всё логирует всегда.
Да и не только, так как я сам солидарен с Dread Pirate Roberts, что работать нужно по ВПН каналу. Тогда провайдер перестаёт видеть конечную нашего визита - что мы за страницу открываем.
По этому лекарство для анонимности такое. Работать только с Хуникс и сперва ходить через ВПН. Тогда уже никто и ничего не сможет увидеть. Так как провайдет ослепнет из-за шифрования, а шлюз, применяемый нами как ВПН сервер будет слепой в отношении того, откуда пришёл сигнал, так как данные потёр Хуникс.
ахахахах, тебе с самого начала треда это сказали, а ты только сейчас что-ли понял?
что если сперва с Хуникса выходить по ВПН, то мы теряем ТОР
если ты про tor -> vpn, то ничего не теряется. Так даже лучше. Потому что конечные ноды тора, которые тоже логируют дату, видят только впн трафик.
Так теряется только доступ к onion ресурсам.

Твоё сообщение полно противоречий. Пережди осень, ответ был на первых страницах треда.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Ты на приколе или обострение
100%.
Потому что конечные ноды тора, которые тоже логируют дату, видят только впн трафик.
Мне схема с доступом к впн через тор видится оптимальной (не в ключе обсуждаемого топика даже). Терминация трафика на сервере, значит exit нода не может лезть внутрь трафика и при этом сервер не знает откуда к нему подключаются, ибо видит ипишник ноды. Вин-вин, имхо.
 
если мы отключим логи, то даже датацентр не будет видеть наши адреса.
всё он будет видеть, это надо выключать логи на роутере датацентра.

ВПН сервер будет слепой в отношении того, откуда пришёл сигнал, так как данные потёр Хуникс.
задолбал чушь нести, скачай уже wireshark и поставь на соседнем компьютере.

1. Хуникс ---> ТОР этого Хуникса ---> целевой адрес куда нам нужно.
Минусы способа. Значительно заниженная скорость по хождению по мостам. Провайдер видит, что мы используем ТОР технологию. Большая вероятность, что мосты видят нашего провайдера.
стопроцентная.

2. Хуникс (с тор придётся расстаться, хотя Хуникс также скроет данные нашей ОС) ---> туннель ВПН до ломанного узла ---> целевой адрес куда нам нужно.
Минусы способа. Предположительно на роутере узла можно увидеть адрес провайдера. Но это не точно.
точно.

если ты про tor -> vpn, то ничего не теряется. Так даже лучше. Потому что конечные ноды тора, которые тоже логируют дату, видят только впн трафик.
поддерживаю, только лучше начать тоже с VPN (vpn -> tor)


Если ты про виртуальный сервер, то ему вообще по барабану на твои отключенные логи. Там в прямом эфире можно смотреть коннекты. И соответственно логировать.
Про дц вообще молчу, он всё логирует всегда.
да, в реальном времени можно видеть подключения на любом сетевом устройстве, хоть admin:admin роутере, хоть физическом сервере в датацентре.
разница в истории подключений, то есть именно в логах.
плюс admin:admin роутеров в том, что многие модели домашних роутеров вообще не логируют подключения, а у других ограничена память и логи подключений быстро забиваются брутфорсом - твоё подключение уберётся из истории в течение нескольких часов, если не минут.
и домашние интернет провайдеры не так заморачиваются с логами подключений, как датацентры.
 
Последнее редактирование:
мне кажется, что у michail в голове понамешано, и он сам не понимает, что пишет. или он пишет настолько сложно, что другие не понимают, что он имеет в виду.
поэтому, чтобы не гадать и не тратить время на посты, michail прошу перечислить конкретно, что ты имеешь в виду под данными, которые "затёр" Whonix.
 
Но не в таком уже старой формулировке, что позвонить контакту. А правильнее достаточно соединиться с контактом.
Но вы мыслите в верном направлении. Вот именно )
отправить запрос на передачу файла?
то, что Tox палит IP адреса контактов - это "секрет Полишинеля", потому что это принцип работы P2P протоколов.
я вот удивился, когда узнал, что Jabber кидает файлы не через сервер, а P2P. то есть тоже палит ваш IP всем контактам :)
 
если ты про tor -> vpn, то ничего не теряется. Так даже лучше.
Это и дураку понятно.
Ещё раз пишу ВПН ---> Тор такое не бывает на Хуниксе, так как впн прервёт луковку. Первым с хуникса можно только Тор, если мы его желаем сохранить. Если применяем что то другое, то Тор накрывается медным тазом.
Ты на приколе или обострение
А это сам гадай, о чём тут тема. Это не для средних умов. Зачем такой вопрос?
Мне схема с доступом к впн через тор видится оптимальной (не в ключе обсуждаемого топика даже). Терминация трафика на сервере, значит exit нода не может лезть внутрь трафика и при этом сервер не знает откуда к нему подключаются, ибо видит ипишник ноды. Вин-вин, имхо.
А вот Dread Pirate Roberts
и я в том числе противоположно вашему мнению, так как ТОР может быть опасен. Знаете, у ТОР технологии есть аж 4 и 5 типов мостов! И я даже совсем не знаю, что и как там работает. Пример. Вы если зайдёте по ТОР с железяки, то ваше палево 100% Попробуйте доказать обратное! У вас это не получится, так как там в мостах такая муть, что специалисты отдыхают. Если вы специалист по мостам, то как минимум вы напишите развёрнутое объяснение. Об чём сомневаюсь
А вот Dread Pirate Roberts что то пишет. И я сомневаюсь, что тут такой человек сидит и льёт небылицы на уши. :) Думаю нет.
всё он будет видеть, это надо выключать логи на роутере датацентра.
Соглашусь с вами. По этому интересен не дата центр, а физик ломанный. И если даже там что то будет записывать, то при Хуниксе в логах ничего дельного не найдут. Точного адреса не будет.
поддерживаю, только лучше начать тоже с VPN (vpn -> tor)
Если хотите применить такой способ, то вам придётся как "завернуть" ТОР трафик Хуникса в туннель. Вообще такая манипуляция сомнительная. В интернете полно спецов по разворачиванию и заворачиванию, но толку нет. Настоящие спецы на мой взгляд пишут, что это не так и ничего не выйдет.
Действительно рабочий способ может быть такой. Вы как обычно соединяетесь с неким сервером, не важно каким и там вы должны зайти в луковку, через скрипт или гуи браузер тора. Так будет работать. Но это будет такая скорость и такой геморой, что много вы на этом не попрыгаете :) надоест ждать.
Единственно мне нравится второй описанный мной способ Хуникс + ВПН --> выходной узел ВПН ---> выходим в глобальную сеть
Как понял что бы избежать палева по логам лучше узел узтанавливать на основе роутера.
прошу перечислить конкретно, что ты имеешь в виду под данными, которые "затёр" Whonix.
Я уже вам выше перечислял, что затирает Хуникс. Можете сами посмотреть даташит на оф сайте. Лучше их я не напишу, так как не я веду разработку такой мощной штучки :)
отправить запрос на передачу файла?
то, что Tox палит IP адреса контактов - это "секрет Полишинеля", потому что это принцип работы P2P протоколов.
я вот удивился, когда узнал, что Jabber кидает файлы не через сервер, а P2P. то есть тоже палит ваш IP всем контактам :)
Я возьму паузу в ответе на этот вопрос на не определённое время. Извините, но это является моим секретом. По этому не да не нет, не могу в данное время ответить. Но с моей стороны выдумок никаких нет. То что я могу есть настоящая правда.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх