• XSS.stack #1 – первый литературный журнал от юзеров форума

Видео TOR не анонимен. Как деанонимизируют пользователей ТОР.

ThorZirael

(L3) cache
Забанен
Регистрация
02.02.2024
Сообщения
165
Реакции
123
Пожалуйста, обратите внимание, что пользователь заблокирован

TOR не анонимен, почему? - из-за массового контроля входных и выходных нод сети TOR. Почему это является проблемой и как благодаря контроля входных/выходных нод деанонимизируют пользователей - смотрите в видео.

Для тех кто любит текст:

Если нам не повезло и мы попали на входную и выходную ноду, которая контролируется службами = деанон нашего реального ip. Почему? Входная нода видет наш ip и вторую ноду, выходная нода видит конечный ресурс который мы посещаем и вторую ноду, т.е. вторую ноду видят и первая и третья нода, соответственно ей владеть не обязательно для деанона.
А теперь добавляем то, что цепочки ТОР меняются каждые 10-ть минут = получаем повышенный шанс поймать бинго - первую и третью "красную" ноду. + еще добавим постоянный NetFlow от заботливого провайдера и союз 14-ри глаз.

Реально интересно Ваше мнение.
Screenshot_49.png
 
Это называется Correlation Attack. Нет практических применений этого способа, по крайней мере спец. службы не разглашали этого в делах. Любая децентрализованная система может контролироваться властными людьми, это давно не новость (2021 год). Можете глянуть разбор от Mental Outlaw, или найти обсуждение на Reddit. Однако, всё сводится к призыву стать волонтёром сети Tor, мы можем только разбавлять хонейпоты своими личными нодами, которые не контролируются спец. службами из трёх букв. Tor не панацея, но для Того чтобы его начали вскрывать, вы должны представлять реальную угрозу. В ином случае подобные масштабные операции попросту будут непропорционально затратными для вашей поимки.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Это называется Correlation Attack. Нет практических применений этого способа, по крайней мере спец. службы не разглашали этого в делах. Любая децентрализованная система может контролироваться властными людьми, это давно не новость (2021 год). Можете глянуть разбор от Mental Outlaw, или найти обсуждение на Reddit. Однако, всё сводится к призыву стать волонтёром сети Tor, мы можем только разбавлять хонейпоты своими личными нодами, которые не контролируются спец. службами из трёх букв. Tor не панацея, но для Того чтобы его начали вскрывать, вы должны представлять реальную угрозу. В ином случае подобные масштабные операции попросту будут непропорционально затратными для вашей поимки.
"Вопрос ценности тушки" всегда остается актуальным, и WhatsApp слушают, вопрос только в приоритетности лица.

Думаю что когда цель становится реально интересной в плане ее деанона, то все эти логи подымаются и пересматриваются, и не так много нужно сделать чтоб стать интересным, к сожалению (рансом и политика).
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Автор красавчик делает реально годный контент. я его заметил с темы про ВПН что он не анонимен. так что могу пожелать удачи автору в развитии таких тем!!
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Вопрос, если на RDP тор домен поднять и по нему ходим на RDP, т.е. чистый RDP over TOR именно по ТОР домену подключаемся через ТОР проксю, вопрос вот в том, насколько это будет безопасно от атак с входной/выходной ноды?

Т.е. тут суть в том что мы максимально анонимно подключаемся на RDP, т.к. коннект идет по .onion домену, но насколько реально хотя бы в теории сдеанонить? Кто что скажет?
 
Последнее редактирование:
у меня знаете какая идея, на RDP тор домен подымаем и по нему ходим на RDP, т.е. чистый RDP over TOR именно по ТОР домену подключаемся через ТОР проксю, вопрос вот в том, насколько это будет безопасно от атак с входной/выходной ноды?

Т.е. тут суть в том что мы максимально анонимно подключаемся на RDP, т.к. коннект идет по .onion домену, но насколько реально хотя бы в теории сдеанонить? Кто что скажет?
Это не идея.
Попробуй так - у меня идея делаем это .., для того что бы ..., в результатае мы полчаем ..., это дает нам возможности ... и позволит избежать ..., потому что ...
А то че ты написал это - эй пацаны а если я сделаю так .. то че будет? это вообще ок? Это брутфорс какой то.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Это не идея.
Попробуй так - у меня идея делаем это .., для того что бы ..., в результатае мы полчаем ..., это дает нам возможности ... и позволит избежать ..., потому что ...
А то че ты написал это - эй пацаны а если я сделаю так .. то че будет? это вообще ок? Это брутфорс какой то.
Это вопрос бро был. Мысли написал, чтоб услышать на них положительный или отрицательный ответ. Лень было открывать документацию по ТОР и разбираться, и хотелось получить фидбек по схеме RDP over TOR в разрезе атаки выше, вот и все. Вместо критики мог бы хоть что-то предложить.
 
Это вопрос бро был. Мысли написал, чтоб услышать на них положительный или отрицательный ответ. Лень было открывать документацию по ТОР и разбираться, и хотелось получить фидбек по схеме RDP over TOR в разрезе атаки выше, вот и все. Вместо критики мог бы хоть что-то предложить.
Я тебе предложил методику как подходить к решению вопроса. Это гораздо более ценно чем тебе кажеться.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Вопрос, если на RDP тор домен поднять и по нему ходим на RDP, т.е. чистый RDP over TOR именно по ТОР домену подключаемся через ТОР проксю, вопрос вот в том, насколько это будет безопасно от атак с входной/выходной ноды?

Т.е. тут суть в том что мы максимально анонимно подключаемся на RDP, т.к. коннект идет по .onion домену, но насколько реально хотя бы в теории сдеанонить? Кто что скажет?
Для тех кому интересно, изучил вопрос, не панацея тоже, усложняет проведения деанона, но не спасает от него...
 
Вопрос, если на RDP тор домен поднять и по нему ходим на RDP, т.е. чистый RDP over TOR именно по ТОР домену подключаемся через ТОР проксю, вопрос вот в том, насколько это будет безопасно от атак с входной/выходной ноды?

Т.е. тут суть в том что мы максимально анонимно подключаемся на RDP, т.к. коннект идет по .onion домену, но насколько реально хотя бы в теории сдеанонить? Кто что скажет?
Как показывает практика, с деаноном скрытых сервисов Tor пока все не очень. По крайней мере ФБР оно не так чтобы доступно, раз приходится сервера эскплойтами пробивать. Так что тема норм.
 
Есть еще такая хрень, как Lokinet, С анонимностью там похуже, чем в I2P (по словам разработчика I2P лол), но работает значительно шустрее, чем I2P и TOR и пропускает весь трафик.
 

TOR не анонимен, почему? - из-за массового контроля входных и выходных нод сети TOR. Почему это является проблемой и как благодаря контроля входных/выходных нод деанонимизируют пользователей - смотрите в видео.

Для тех кто любит текст:

Если нам не повезло и мы попали на входную и выходную ноду, которая контролируется службами = деанон нашего реального ip. Почему? Входная нода видет наш ip и вторую ноду, выходная нода видит конечный ресурс который мы посещаем и вторую ноду, т.е. вторую ноду видят и первая и третья нода, соответственно ей владеть не обязательно для деанона.
А теперь добавляем то, что цепочки ТОР меняются каждые 10-ть минут = получаем повышенный шанс поймать бинго - первую и третью "красную" ноду. + еще добавим постоянный NetFlow от заботливого провайдера и союз 14-ри глаз.

Реально интересно Ваше мнение.Посмотреть вложение 78530
всё верно, я уже писал об этом https://xss.pro/threads/83232/post-577496
I2P в этом плане ещё хуже, так как нод на порядок меньше, чем в сети Tor.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
всё верно, я уже писал об этом https://xss.pro/threads/83232/post-577496
I2P в этом плане ещё хуже, так как нод на порядок меньше, чем в сети Tor.
Что посоветуешь по итогу?
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх