• XSS.stack #1 – первый литературный журнал от юзеров форума

Способы скрытия факта подключения к сети TOR

dontknowend

CD-диск
Пользователь
Регистрация
29.03.2021
Сообщения
11
Реакции
0
Приветствую! Такой вопрос - провайдер по сути видит, что я подключаюсь к сети тора, а если использовать мосты, то что он видит ?
А если VPN ? Есть какие нибудь способы сокрытия факта подключения к VPN ?
Ведь он может помечать весь мой трафик, как необычный, а внимание, сами понимаете, не к чему. Заранее благодарю за ответы!
 
Приветствую! Такой вопрос - провайдер по сути видит, что я подключаюсь к сети тора, а если использовать мосты, то что он видит ?
А если VPN ? Есть какие нибудь способы сокрытия факта подключения к VPN ?
Ведь он может помечать весь мой трафик, как необычный, а внимание, сами понимаете, не к чему. Заранее благодарю за ответы!
Немного старо, но тем не менее тыц
 
Некоторые современные государственные фаерволы умеют не только выполнять глубокий анализ пакетов (DPI), но и осуществлять “активные проверки” серверов, с которыми соединяется клиент. Смысл этих активных проверок заключается в том, что фаервол не просто анализирует трафик, но и делает разные хитрые запросы на сервер, с целью определить, а не замаскирован ли на этом сервере VPN сервис. Игра в кошки-мышки дошла до того, что некоторые VPN протоколы уже умеют полноценно маскироваться под настоящий зашифрованный web трафик, а фаервол пытается определить валидность SSL сертификата, которым подписан трафик. Похоже, что это тупик. Дальше — только white list. Это означает, что вся эта игра в кошки-мышки подходит к концу.

DPI со своими активными проверками проиграл битву, и при определенных настройках VPN трафик невозможно отличить от обычного web-трафика.

Финальный аккорд, который нужно сыграть на стороне того, кто обходит блокировки — это приобретение любого домена, и выпуск валидного (бесплатного вполне хватает) SSL сертификата. Далее на сервере настраиваются ShadowSocks с плагином обфускации (маскировки трафика), фейковый веб сервер, и сплиттер трафика. Но это последний аккорд борьбы с фаерволами, в большинстве случаев пока достаточно простого ShadowSocks с обфускацией.
 
Приветствую! Такой вопрос - провайдер по сути видит, что я подключаюсь к сети тора, а если использовать мосты, то что он видит ?
А если VPN ? Есть какие нибудь способы сокрытия факта подключения к VPN ?
Ведь он может помечать весь мой трафик, как необычный, а внимание, сами понимаете, не к чему. Заранее благодарю за ответы!
Your provider will always see where you're connecting at first. The traffic after that is not visible to your ISP. Instead, it's visible to whoever you're tunneling your traffic through (td i td).
Bridges are servers that aren't listed publicly that tunnel your traffic to the Tor network and "hide" it from your ISP by not letting them know that you're connecting to a public Tor entry node.
Be aware that if you always connect to Tor through a bridge, it will not anonymize your data, as they will see a pattern where they don't see any data after that bridge and only to and from it.
A VPN, in this case, will work the same as the tunnel, because you will route your traffic through them and they won't see anything after that. The problem with VPNs is that their servers are publicly listed online, unlike the bridges.

https://tb-manual.torproject.org/bridges/
https://tb-manual.torproject.org/circumvention/
 
Используй чужой wifi или левую симку с модемом, чтобы точно не быть в списке. Факт подключения к Tor или VPN бывает видно даже когда используются анти-DPI решения, такие как stunnel для VPN или мосты в Tor. Можно читать сайты без проблем через поисковик startpage, кнопочку тыкай Anonymous, таким образом в трафике видно только посещение поисковика, а какие именно сайты читаешь, понять невозможно. Чтобы узнать какие данные видит провайдер, установи себе программу Wireshark.
 
шум поможет, в году так 2005.
да с чего ?! Если клиент и сервер поддерживает, можно хоть в 2025 провайдеру дом 2 показывать
 
да с чего ?! Если клиент и сервер поддерживает, можно хоть в 2025 провайдеру дом 2 показывать
а про сортировку соединений провайдер и не знает.
 
а про сортировку соединений провайдер и не знает.
Ну если это в неодетом виде все, то да

возможно, китайский Shadowsocks в этом сильный
 
Последнее редактирование:
Ну если это в неодетом виде все, то да

возможно, китайский Shadowsocks в этом сильный
отличить белый айпишник от черного и просмотреть порт может любой провайдер
 
Да и ножницы ему в руки, потому что остается только перерезать мой провод, так как весь трафик уже обфусцирован, и он не только не видит моё подключение к tor, сколько вообще VPN в режиме TLS
 
Да и ножницы ему в руки, потому что остается только перерезать мой провод, так как весь трафик уже обфусцирован, и он не только не видит моё подключение к tor, сколько вообще VPN в режиме TLS
Больше шума в канал
а о каком тогда шуме идет речь?
 
Последнее редактирование:
А что вообще такого в подключении к тор ? Сейчас многие домохозяйки знают про тор, а впн так почти все юзают.
Как будто тор только для преступников, есть просто анонимные параноики, и их много. Неужели вы думаете, что провайдер, обнаружив ваше подключение к тору, сразу поставит вас на карандаш и сообщит куда нужно?
 
а о каком тогда шуме идет речь?

А чтобы это все дело прикрыть не в минус и пошуметь, хоть этой вашей штукой из 2005 даже, главной - чтоб этот же сервер поддерживал
 
Последнее редактирование:
А чтобы это все дело прикрыть не в минус и пошуметь, хоть этой твоей штукой из 2005 даже, главной - чтоб этот же сервер поддерживал
так ответьте на вопрос, это что за шум то такой?
 
так ответьте на вопрос, это что за шум то такой?
Есть отличные реализации заполнять канал дополнительным трафиком, как-будто ты смотришь упомянутый ранее для стеба дом 2, сидишь в скайпе, обновляешь adobe и т д
 
Есть отличные реализации заполнять канал дополнительным трафиком, как-будто ты смотришь упомянутый ранее для стеба дом 2, сидишь в скайпе, обновляешь adobe и т д
а что же вы забыли то упомянуть по необходимость указания портов на соединения для тора. Сложно будет скрыть трафик тора, если он будет идти на 9001 порт, и что вы сделаете с блеклистом?. Даже в таком случае умные провайдера определяют подозрительный трафик, методом прозвонки этого самого айпишника. Если веб-страница по указанному айпи порту откроется, то все норм. Разумеется, этот метод еще не докатился до нас, но роскомпазор не дремлет.
 
Последнее редактирование:


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх