• XSS.stack #1 – первый литературный журнал от юзеров форума

Связка VPN-TOR-VPN на Whonix

Pegas

CD-диск
Пользователь
Регистрация
29.11.2021
Сообщения
18
Реакции
0
Приветствую камрады! Посоветуйте как совсем зеленому, но не совсем молодому. Вот по какому вопросу.

Действительно ли такая связка, VPN-TOR-VPN причем на Whonix-е гарантирует полную анонимность, или же все равно остаются следы? Спасибо.
 
Приветствую камрады! Посоветуйте как совсем зеленому, но не совсем молодому. Вот по какому вопросу.

Действительно ли такая связка, VPN-TOR-VPN причем на Whonix-е гарантирует полную анонимность, или же все равно остаются следы? Спасибо.
Следы останутся в любом случае. Это тоже самое как перейти по вспаханому полю не оставляя следа.
 
Следы останутся в любом случае. Это тоже самое как перейти по вспаханому полю не оставляя следа.
Какие есть варианты? Или точнее спросить, что делают в таких случаях?
 
Какие есть варианты? Или точнее спросить, что делают в таких случаях?
Варианты? Арендовать сервера в местах, где проблематично получить логи. Создавать сложные цепочки маршрутизации трафика. Ну и конечный айпи не должен напрямую привести к вам.
 
Приветствую камрады! Посоветуйте как совсем зеленому, но не совсем молодому. Вот по какому вопросу.

Действительно ли такая связка, VPN-TOR-VPN причем на Whonix-е гарантирует полную анонимность, или же все равно остаются следы? Спасибо.
В идеале - чужой интернет (соседский вай фай либо симка (левая) - двойной ВПН ( в идеале разных провайдеров) - ТОР - удаленный рабочий стол.
Но в целом более упрощенно -двойной ВПН (один впн перед виртуалкой, второй в самой виртуалке) - ТОР все это на виртуальной машине будет достаточно для анонимности.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Какие есть варианты? Или точнее спросить, что делают в таких случаях?
Менять железо, вирты, сервера и выходные ноды в цепочке, тогда максимально урежешь следы.
 
Ща тут насоветуют) Двойные четверные десятерные связки впнов, не добавляют никакой дополнительной защиты. Какая цель? Если скрыться от провайдера перед подключением к тору, тогда можно использовать впн. Если такой цели нет, лучше использовать тор напрямую или через мосты. Пруфы - ТЫЦ. Все впны имеют логи, если ты используешь впн после тора, анонимность тора сводится на нет, т.к они спокойно могут видеть все твои интересы.
 
Все впны имеют логи, если ты используешь впн после тора, анонимность тора сводится на нет, т.к они спокойно могут видеть все твои интересы.
Конечно могут, но не знают, кто именно посылает все эти запросы.
 
Конечно могут, но не знают, кто именно посылает все эти запросы.
Т.е теоретически и практически логи vpn могут поднять на выходе из ТОR, однако от туда можно извлечь только валидный трафик и действия, но железо и ip будет вируталки пропущенное через TOR, которое сможет гарантировать, что на первоисточник выйти нельзя, верно?
 
Т.е теоретически и практически логи vpn могут поднять на выходе из ТОR, однако от туда можно извлечь только валидный трафик и действия, но железо и ip будет вируталки пропущенное через TOR, которое сможет гарантировать, что на первоисточник выйти нельзя, верно?
На первоисточник выйти всегда можно, не извесно кому принадлежат ноды тора, и какова цена логов у некого физического либо юридического лица держащего ноду тора. Поиск по айпи самое последнее что будут делать в оперативно-розыскных мероприятиях (если трафик пропущен через тор). Полный анализ данных оставленных тем пользователем, и сопоставление с базами других пользователей. Также социальная инженерия дает плоды.
 
Сп
На первоисточник выйти всегда можно, не извесно кому принадлежат ноды тора, и какова цена логов у некого физического либо юридического лица держащего ноду тора. Поиск по айпи самое последнее что будут делать в оперативно-розыскных мероприятиях (если трафик пропущен через тор). Полный анализ данных оставленных тем пользователем, и сопоставление с базами других пользователей. Также социальная инженерия дает плоды
Спасибо за ликбез! Углубился в тему, так получается через выходную ноду можно не только спокойно снифить. Так ещё и подсадить браузер хоста на BeEF, после чего скомпрометировать... Получается вопрос в защите анонимности заключается лишь в том насколько насолил большим "дядькам" и на сколько сильно и велико желание найти?

А из мер противодействия при всех этих нюансах-дырах Тоr-a, шифровать трафик?
 
А из мер противодействия при всех этих нюансах-дырах Тоr-a, шифровать трафик?
Шифрования впн и тора будет достаточным, пока что еще нету квантовых машин, способных на лету расшифровывать любой трафик.
Получается вопрос в защите анонимности заключается лишь в том насколько насолил большим "дядькам" и на сколько сильно и велико желание найти?
Как бы да. Если ущерб нанесен больше, чем средства необходимые на поимку, то будут искать. А для поста всякой правды гадости про власть, хватит обычного тора. Даже и искать не станут как только увидят тор айпи. И для этих целей существует привязанный мобильный номер. Вот по нему обычно и находят, плюс еще социальная инженерия.
 
Получается вопрос в защите анонимности заключается лишь в том насколько насолил большим "дядькам" и на сколько сильно и велико желание найти?
История ушедших в небытие (не будем называть дабы избежать очередного холивара) показала, что таки да, весь вопрос в том как сильно ты насолил
 
История ушедших в небытие (не будем называть дабы избежать очередного холивара) показала, что таки да, весь вопрос в том как сильно ты насолил
Вероятно всего так и получается... Причем слышал не раз, что у уполномоченных особенно "индейцев", много козырей в виде 0 -days
 
Шифрования впн и тора будет достаточным, пока что еще нету квантовых машин, способных на лету расшифровывать любой трафик.

Как бы да. Если ущерб нанесен больше, чем средства необходимые на поимку, то будут искать. А для поста всякой правды гадости про власть, хватит обычного тора. Даже и искать не станут как только увидят тор айпи. И для этих целей существует привязанный мобильный номер. Вот по нему обычно и находят, плюс еще социальная инженерия.
Это да, очень много крупных деанонов в последнее время происходило именно с соц. Инженерией
 
Все советы сводяться к сокрытию за пределами локальной сети, за VPN или Tor, а лучше будет скрыться на начальном этапе, за соседским wi-fi, тогда особо важности не будет какие там дальше связки использовать. Следить главное за соседом тоже, если его приняли, значит пора зачистку провести, менять физическую локацию и снова по схеме.
 
Практическое применение и необходимость этой "связки" - стремится к нулю, но на whonix это можно сделать. Надо только мануал "покурить". Там все достаточно подробно описано.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх