• XSS.stack #1 – первый литературный журнал от юзеров форума

Анонимность, безопасность TOR (общая тема)

Либо они не уникальны и скорее всего будут одинаковыми у большого количества людей с одинаковым железом и операционкой, а значит существует конечное множество фингерпринтов, которые позволяют определить использует ли человек тор браузер или нет, так же со всеми вытекающими.

Фингерпринт может оставаться неизменным между сессиями и может быть привязан к аппаратному обеспечению и операционной системе. Это уникальный фингерпринт, привязанный конкретно к железу и ОС, или же используется один из фингерпринтов из ограниченного пула, который общ для всех пользователей Tor на данной ОС?
 
Фингерпринт может оставаться неизменным между сессиями и может быть привязан к аппаратному обеспечению и операционной системе. Это уникальный фингерпринт, привязанный конкретно к железу и ОС, или же используется один из фингерпринтов из ограниченного пула, который общ для всех пользователей Tor на данной ОС?
Зависит от фингерпринта и секурити левела, установленного в браузере, а так же его версии (что очевидно).
Но что достоверно наблюдаемо, так это то, что часть фингеров статична (например tls, хотя они обещали что-то сделать с этим), часть привязана к ОС и одинакова для всех юзеров с этой ОС (и версией, зависит от ос), тут в качестве примера обсуждаемые выше фонты, а часть имеет конечное множество вариаций (необязательно пул, варианты могут зависеть от драйвера например). Исходя из этого можно утверждать, что под тором с хотя бы safer секурити левелом фингеры у разных людей будут время от времени повторяться. Какое количество возможных вариаций подсчитать сложно, но не думаю что больше нескольких сотен тысяч - более точно можно попытаться выверить статистически, если у тебя есть какой-то большой сайт вроде этого форума, который постоянно посещают люди с тором и есть какой-то другой способ их трекать помимо фингеров.
Edit: Тут правильно написали выше, задача тора сделать вас неотличимыми от других юзеров тора, а не скрыть факт использования тора. Все выходные ноды тора известны, а при подключении к onion сайтам и так понятно, что вы юзаете тор.
 
Последнее редактирование:
Здравствуйте, посоветуйте пожалуйста как правильно быть скрытным при работе с сетью ,использую на борту kali linux ,что ещё добавить при пентесте-хакинге сетей
чтоб быть более невидимым?
 
Так как тебе нравится Kali Linux (ты о ней часто спрашиваешь), для улучшения своих навыков начни читать книгу "Kali Linux. Библия пентестера (2023)" (найди на торрентах). Это позволит тебе освоить не только незаметность, но и передовые методы и инструменты пентеста, а также лучше понять Kali Linux.
 
Так как тебе нравится Kali Linux (ты о ней часто спрашиваешь), для улучшения своих навыков начни читать книгу "Kali Linux. Библия пентестера (2023)" (найди на торрентах). Это позволит тебе освоить не только незаметность, но и передовые методы и инструменты пентеста, а также лучше понять Kali Linux.
Окей
 
нужно через виртуалку или свой сервер работать, чаще всего доступы в "сеть" через впны идут, так настроить машину свою что бы одновременно с ним работали твои впн/прокси для "скрытности" очень не тривиальная задача, рекомендую маны basetrlord'а почитать + конти слитые доки.
 
нужно через виртуалку или свой сервер работать, чаще всего доступы в "сеть" через впны идут, так настроить машину свою что бы одновременно с ним работали твои впн/прокси для "скрытности" очень не тривиальная задача, рекомендую маны basetrlord'а почитать + конти слитые доки.
Можешь дать ссылку на мануалы пожалуйста
 
Можешь дать ссылку на мануалы пожалуйста
да, ник исковеркал, он Bassterlord, тут много больших тем с мёртвыми ссылками, перезалил, конти мануалы тут тоже где то есть, но долго искать, там есть полезные вещи тоже.

 
да, ник исковеркал, он Bassterlord, тут много больших тем с мёртвыми ссылками, перезалил, конти мануалы тут тоже где то есть, но долго искать, там есть полезные вещи тоже.

Спасибо почитаю,могу в л.с написать?
 
Здравствуйте, посоветуйте пожалуйста как правильно быть скрытным при работе с сетью ,использую на борту kali linux ,что ещё добавить при пентесте-хакинге сетей
чтоб быть более невидимым?
Одна из моих следующих статей будет о разоблачении Kali Linux. В данный момент рекомендую перестать его использовать, все необходимые инструменты можно установить самостоятельно.
 
Одна из моих следующих статей будет о разоблачении Kali Linux. В данный момент рекомендую перестать его использовать, все необходимые инструменты можно установить самостоятельно.
С удовольствием почитал бы статью о разоблачение,а на счёт того кому чем пользоваться дело каждого.
 
С удовольствием почитал бы статью о разоблачение,а на счёт того кому чем пользоваться дело каждого.
в целом человек прав, лучше начать полностью строить ОС с уклоном в анонимность, а потом уже накатывать инструменты, на базе чего-то готового трудно построить.
 
Всем привет. Подскажите: если я использую цепочку VPN-Tor, то выходная нода видит мой трафик или он защищен VPNом?
Что в твоем понимании означает "защищен VPNом"?
Если траффик проходит через впн, а затем уже через тор, как ты написал, то да - защищен)
 
может кто подсказать, как можно глянуть все релеи на данный момент на машине которая проксируется gateway whonix или прямо в самом gateway ?
если зайти в nyx и в раздел view-connection - там будет (connection 30 curcuit), но по какой их них сейчас идет соединения как понять и можно ли эту инфу выводить как-то? Знаете как в тор браузере такая штука есть которая показывает текущие точки через которые идет соединение.
 
Какое наилучшее количество нод tor для анонимности и почему ? Если я сделаю 6 нод для выхода в клирнет и сделаю первую ноду своей и пущу ее через i2p (чтобы небыло постоянной точки входа) насколько анонимно это будет ? Есть ли у вас статья по настройке тор через терминал или через код ?
 
Последнее редактирование:


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх