• XSS.stack #1 – первый литературный журнал от юзеров форума

Анонимность в торе

Часто слышу ответ именно в 100$к и вроде как можно считать конкретной рабочей установкой. А потом читаю новости от Unknown и суммы, с которыми они работают. Тут у меня начинаются неполадки в мышлении)
 
Поднимите свой vpn1 на арендованном vps1 в одной стране, отключите ведение любых логов на сервере (понятное дело логи о подключении у провайдера останутся, но лишние следы вы уберете), используйте vpn1 после чего подключитесь к tor используя тот же whonix, и подключитесь к vpn2 поднятном опять же вами на арендованном vps2 в другой стране, желательно чтобы страны не дружили. Второй vpn нужен, чтобы отбелить адрес, первый чтобы ваш провайдер не знал, что вы подключаетесь к тор, если конечно для вас это имеет значение. В качестве доступа в интернет используйте симку оформленную на наркомана, включайте аппарат с сим только когда нужен доступ в интернет для дела и вне дома, поработали отключили сим. Соответственно операционная система должна быть с открытым исходным кодом. Поэтому Windows нам не друг. Как то так. Скорость оставляет желать лучшего, однако для рабочих целей этого вполне достаточно, если вы не собрались "пентагон" хакать.

p.s. Ах да, систему желательно хранить на переносном шифрованом диске ssd.
 
Поднимите свой vpn1 на арендованном vps1 в одной стране, отключите ведение любых логов на сервере (понятное дело логи о подключении у провайдера останутся, но лишние следы вы уберете), используйте vpn1 после чего подключитесь к tor используя тот же whonix, и подключитесь к vpn2 поднятном опять же вами на арендованном vps2 в другой стране, желательно чтобы страны не дружили. Второй vpn нужен, чтобы отбелить адрес, первый чтобы ваш провайдер не знал, что вы подключаетесь к тор, если конечно для вас это имеет значение. В качестве доступа в интернет используйте симку оформленную на наркомана, включайте аппарат с сим только когда нужен доступ в интернет для дела и вне дома, поработали отключили сим. Соответственно операционная система должна быть с открытым исходным кодом. Поэтому Windows нам не друг. Как то так. Скорость оставляет желать лучшего, однако для рабочих целей этого вполне достаточно, если вы не собрались "пентагон" хакать.

p.s. Ах да, систему желательно хранить на переносном шифрованом диске ssd.
сколько ж тут опыта..
 
первоначальный айпи адрес можно узнать. Главное, что бы этот айпи не совпадал с вашими паспортными данными.
вы о чем?
интересно пишешь кстати https://vk.com/fsociety-anonimnost-i-bezopasnost-v-seti-ch5-anonimnost-brauzer
 
Можно с мостами(скорость ниже, чуть выше анонимность), можно без мостов, vpn - не нужен.

VPN - нужен обязательно, т.к. без него провайдер увидит факт использования вами ТОРа, а для наших судов этого уже может быть достаточно, там никто технические детали рассматривать не будет, просто сопоставят время вашего выхода в ТОР и действия произведённые вами у потерпевшей стороны и усё...

ИМХО тут даже проблема не столь техническая, сколько законодательная.
 
Для каких целей? Зависит таки конечная выходная точка на таргет как раз от рода деятельности. Входная - впн подойдет вполне. Но цепочка важна, как и разграничивать личные интересы, с "работой". Т.е. в инете ни-ни. Напр. "у меня нет ни одной фотки в сети моей, просто я страшный, и друзей нет. и на пикабу не регался а читаю, и почты все на туте как минимум и разные, а в соцсетях я не сижу" - приемлимо. Так надо было изначально.
Есть множество нюансов. Вбиваешь ты или заливаешь, занимаешься пентестом с постэксплуатацией, либо тебе на панель к твоей малваре подлогиниться. Дудосер ты может, снифаки твое, фишер либо может просто даун, ояебу варианты.
Потому и мнения разнятся, что каждый топит за свою стихию, а для разных дел своя оптимальная конфа. В любом случае, чем чаще ты меняешь входные и выходные - тем оптимальнее.
Голый тор я не советую использовать вообще, т.к. ты не можешь знать кто мониторит трафф на выходе. А варианты пробива есть. Ставьте мосты, но опять же, мост убирает один релей, как некоторые считают - рандомный релей евриван важнее парочки статичных, которые надо руками перебивать. Я же не соглашусь.
Про голый тор - вспомним человеческий фактор, что многие просто забывают забивать новые мосты всяких “obfs4”, “fte”, “meek-azure” или “obfs3”, отключать выходные
ExcludeExitNodes {RU},{UA},{BY},{KZ} как минимум (или той страны, где могут мониторить)
скинуть паливные порты, типа
ExitPolicy reject *:6660-6670
ExitPolicy reject *:6697
ExitPolicy reject *:7000-7005
подтверждать правило тор браузера, когда после обновы он не может подтвердить использование мостов
UseBridges 1
и задать так же приоритет для нод
StrictNodes 1
да много че можно расписывать, но без грамотной настройки тоrrc (так же как и с ней) тор юзать на чистую - не вариант. И повторюсь, цепочки важны, тор онли как промежуточное звено. Хотя мне больше импонирует.... А не, не скажу :D
Зы ах да, dns crypt , всегда dns over socks, всегда чистим кэш всего, что можем. При каждом дельце мало мальском. Не забываем про https, canvas, webrtc, куки и иже с ними. Будьте бдительны, не ленитесь. Ваша безопасность - всем похую, спецслужбам тем более )))) Потому как выше сказали - первое правило, не пиздеть. Ну или готовить доки и делать все чужими руками. Не через 5 так через N лет зайдете в хату.
 
Последнее редактирование:
А как насчёт связки использования nat для подключения по rdp, например, до подготовленной машины, предварительно везде подменив mac и обернув это всё дело ещё в vpn ?
 
А как насчёт связки использования nat для подключения по rdp, например, до подготовленной машины, предварительно везде подменив mac и обернув это всё дело ещё в vpn ?
Можно усложнять вплоть до полного падения скорости.
 
Desoxyn хорошо отписал(И цепочка правильная, только бы вот второй ВПН купить за бтц на левые доки и тогда норм будет)
И самая главная мысль -> всё зависит от "ДЛЯ ЧЕГО"
Первый впн вкрывает от провайдера факт подключения к тору, тор тут как миксер который миксует айпи под которым подключаемся ко второму впн. Очень важно чтобы у второго впн не было зацепок к нам по деньгам и по айпишнику с которого мы конектимся к нему
 
Desoxyn хорошо отписал(И цепочка правильная, только бы вот второй ВПН купить за бтц на левые доки и тогда норм будет)
И самая главная мысль -> всё зависит от "ДЛЯ ЧЕГО"
Первый впн вкрывает от провайдера факт подключения к тору, тор тут как миксер который миксует айпи под которым подключаемся ко второму впн. Очень важно чтобы у второго впн не было зацепок к нам по деньгам и по айпишнику с которого мы конектимся к нему
все очень хорошо но 1)зачем скрывать факт подключения к tor 2)зачем собирать на себя досье используя 1 ip на выходе, не случайно в tor-е каждые 15 минут ip меняется
 
Поднимите свой vpn1 на арендованном vps1 в одной стране, отключите ведение любых логов на сервере (понятное дело логи о подключении у провайдера останутся, но лишние следы вы уберете), используйте vpn1 после чего подключитесь к tor используя тот же whonix, и подключитесь к vpn2 поднятном опять же вами на арендованном vps2 в другой стране, желательно чтобы страны не дружили. Второй vpn нужен, чтобы отбелить адрес, первый чтобы ваш провайдер не знал, что вы подключаетесь к тор, если конечно для вас это имеет значение. В качестве доступа в интернет используйте симку оформленную на наркомана, включайте аппарат с сим только когда нужен доступ в интернет для дела и вне дома, поработали отключили сим. Соответственно операционная система должна быть с открытым исходным кодом. Поэтому Windows нам не друг. Как то так. Скорость оставляет желать лучшего, однако для рабочих целей этого вполне достаточно, если вы не собрались "пентагон" хакать.

p.s. Ах да, систему желательно хранить на переносном шифрованом диске ssd.

Еще не бери свой телефон что бы не создавать паттерны со своим imei
 
все очень хорошо но 1)зачем скрывать факт подключения к tor 2)зачем собирать на себя досье используя 1 ip на выходе, не случайно в tor-е каждые 15 минут ip меняется
вот тут то и нужно знать ЗАЧЕМ. Потому что бывает оператор плохо относиться к тору, поэтму от него нужно скрыть подключение к самому тору.
Кейсов когда нужно использовать впн перед выходом в тор - множество
 
вот тут то и нужно знать ЗАЧЕМ. Потому что бывает оператор плохо относиться к тору, поэтму от него нужно скрыть подключение к самому тору.
Кейсов когда нужно использовать впн перед выходом в тор - множество
это ретарический вопрос, ну подключен ты к tor 24/7 что тебе за это сделают - ничего. Не случайно разрабочики tor так сильно против того чтобы добавлять vpn до и после tor
 
это ретарический вопрос, ну подключен ты к tor 24/7 что тебе за это сделают - ничего. Не случайно разрабочики tor так сильно против того чтобы добавлять vpn до и после tor
На случай если будет скомпрометирован второй впн, будет иметь занчение подключён ты к тор или сразу виден твой впн1.
Тут как бы кто , что делает и от этого и принимает меры. Поверь впн1 -> TOR -> впн2 -> сокс5 это ещё не самая изварщёная схема :)
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх