• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Как работает VPN - TOR - VPN, и зачем это вообще нужно

snape81

CD-диск
Пользователь
Регистрация
16.02.2022
Сообщения
15
Реакции
47
В этой статье я расскажу о нескольких цепочках построения анонимности в сети, информация в большей степени ориентирована на новичков

Многие считают, что голый TOR-браузер на windows 10 гарантирует полную анонимность и безопасность, но на самом деле это не больше, чем миф. Для обеспечения более высокого уровня анонимности следует поставить open-source (открытый исходный код) хост систему, не устанавливая на неё приложения с закрытым исходным кодом, также работа должна вестись исключительно с виртуальной машины, весь трафик которой прогоняется через сеть TOR. Отличным примером послужит Whonix, где в качестве проводника в интернет выступает шлюз Gateway, о всех преимуществах и установке подобного рабочего пространства я рассказывать не буду, об этом уже достаточно статей на форуме. Скажу лишь то, что благодаря Whonix мы можем реализовать самые разные цепочки анонимности, о них, а также об их преимуществах и недостатках, я и хочу рассказать.


TOR

Небольшой экскурс в работу самой сети, перед самим выходом в интернет мы подключаемся к трём случайным нодам (серверам), где на первую ноду прилетает трафик, который покрыт тремя слоями шифрования, каждая нода может снять только верхний слой, следовательно, первая нода снимает первый слой, второй - вторая и третий - третья, выходит такой момент, что трафик на 3-й финальной ноде не зашифрован. То есть, человек, который держит эту ноду может видеть наш трафик, наши сообщения и так далее, но он не знает, кто отправитель. Поэтому пользуясь TORом не следует передавать никаких "чувствительных" данных, но также следует ремарка, если мы благодаря TORу зашли в обычный интернет, а не в onion-сеть, то большинство сайтов работают на протоколе HTTPS, следовательно, наш трафик шифруется даже на выходе из 3-й ноды, и потенциальный злоумышленник его не посмотрит, но если сайт работает на протоколе HTTP... думаю объяснять не нужно =) Не стоит пренебрегать этим фактом, так как exit (третьи) ноды очень часто держат не самые доброжелательные люди, в частности и те, кто носит погоны. Даже если мы заходим на сайты, которые работают по протоколу HTTPS, это не всегда может быть самым надёжным решением, а если трафик шифруется средствами VPN, то этот вариант выглядит куда более надёжным.

Также наш провайдер видит, что мы используем TOR, казалось бы, видит он и видит, но с недавних пор TOR в РФ вообще заблокирован, наверняка это от большой любви к нему) Также входная (первая) нода знает наш реальный IP. Последнее, что можно добавить, все сайты на которые мы заходим (очевидно, не в onion пространстве) видят, что используется TOR, и практически никто такой подход не приветствует, из-за чего следует огромное количество ограничений, вводов капчи и прочего геморроя.

Стоит отметить, что в onion пространстве никак не избежать той или иной утечки трафика на exit ноде, но узнать отправителя у неё не получиться, поэтому при работе в "дарке" никогда не следует передавать "чувствительные" данные.

Подведем итоги:
- Трафик не зашифрован на выходе (при работе в onion сети это не предотвратить), следовательно, злоумышленник может перехватить ту или иную информацию, если пользователь использует незащищенный протокол
- Провайдер видит, что мы используем сеть TOR, а также продолжительность нашего использования этой сети
- Входная нода знает наш реальный IP
- Посещаемые ресурсы видят грязный IP сети TOR

1.cleaned.png

VPN - TOR

Благодаря VPNу, который стоит перед TORом наш провайдер не увидит, что мы пользуемся сетью TOR, а если мы живём в России, то таким нехитрым образом мы обходим блокировку этой сети. Однако, теперь провайдер будет видеть, что мы пользуемся VPNом, так как мы постоянно подключены к одному и тому же IP-адресу, но при этом на данный момент факт использования VPN не вызывает большого подозрения, скорее вообще никакого. Но все проблемы на выходе пока остаются.
2.cleaned.png

TOR - VPN

При работев таком режиме получается ситуация, где владелец exit ноды сможет увидеть, что трафик полетел на определённый сервер, но сам трафик он прочитать не сможет, естественно, если это не onion сеть. Также все сайты, на которые мы заходим, будут видеть на выходе белый IP-адрес, да, антифорд системы могут позволить определить, что мы используем VPN, но в 99% это не вставляет никаких палок в колёса. При использовании данной связки наш провайдер увидит использование сети TOR, плюс входная нода знает реальный IP.

Как видно на рисунке, момент, где трафик идёт от VPN до того или иного ресурса не зашифрован, тут всё зависит от сервиса, которым Вы пользуетесь, допустим, это сайт, работающий по HTTP, то есть трафик не шифруется, следовательно, Вы должны доверять тому VPN, которым пользуетесь, так как в данной ситуации именно он получит доступ к этим данным, а не exit нода, что уже куда лучше.
3.cleaned.png

VPN -TOR - VPN

Как вишенка на торте, связка VPN - TOR - VPN, она объединяет все преимущества двух предыдущих связок.

Подведём итоги:
- Трафик зашифрован на выходе
- Провайдер НЕ видит, что мы используем сеть TOR
- Входная нода НЕ знает наш реальный IP
- Посещаемые ресурсы видят белый IP

4.cleaned.png


Я подробно расписал преимущества и недостатки нескольких цепочек реализации анонимности. Уточню, что под словом VPN я не имею в виду какую-то бесплатную хрень, самым лучшим вариантом всегда было и будет поднять свой VPN сервис, например, используя OpenVPN, есть куча статей на этом форуме, как и в общем в интернете, где без особых проблем и сложностей рассказывается, как развернуть VPN на удалённом сервере. Спасибо за внимание!
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Если статья не пастнута - то хорош 👍
 
3G modem unlimited ---> VPN Nordvpn ---> Tor in Whonix Gateway ---> VPN Windscribe in the virtual machine ---> Needing site.
Speed 4 - 7 Mbps
 
Пожалуйста, обратите внимание, что пользователь заблокирован
3G modem unlimited ---> VPN Nordvpn ---> Tor in Whonix Gateway ---> VPN Windscribe in the virtual machine ---> Needing site.
Speed 4 - 7 Mbps
нордпвпн, тор посередине, еще и виндскрайб сингл на выходе... анонимность держиться на слове божьем!
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Раз он говорит о слове Божьем, то золотая.
надеюсь Цепь арго

1645181950800.png
 
Пожалуйста, обратите внимание, что пользователь заблокирован
нордпвпн, тор посередине, еще и виндскрайб сингл на выходе... анонимность держиться на слове божьем!
xD

Как работает VPN - TOR - VPN

БУЛОЧКА -> КОТЛЕТА -> БУЛОЧКА = БУРГЕР​

 
Последнее редактирование:
Этих статей уже целая куча. В них не рассказываются технические данные, нету примеров перехвата, нету информации о противодействии утечек информации с машины, а лишь некое поверхностное описание. И конечно картинки (не скриншоты реальной схемы), я видел даже с "котиками". Темы про хуникс, тор, тор+впн уже имеют некий развлекательный характер, не иначе.
 
3G modem unlimited ---> VPN Nordvpn ---> Tor in Whonix Gateway ---> VPN Windscribe in the virtual machine ---> Needing site.
Speed 4 - 7 Mbps
Не используйте впны которые дата майнят от них анонимность сводится на нет в долгосроке
 
Этих статей уже целая куча. В них не рассказываются технические данные, нету примеров перехвата, нету информации о противодействии утечек информации с машины, а лишь некое поверхностное описание. И конечно картинки (не скриншоты реальной схемы), я видел даже с "котиками". Темы про хуникс, тор, тор+впн уже имеют некий развлекательный характер, не иначе.
Лично когда я начинал вникать во всё это дело, мне не хватало подобной теории, которая действительно может помочь. Если статьи про whonix для тебя развлекательный контент, то что тогда серьезный контент? Как раз благодаря таким статьям более неопытный и непрошаренный пользователь сможет неплохо себя обезопасить, используя тот же Whonix, так как он отлично работает прямо из коробки
 
Лично когда я начинал вникать во всё это дело, мне не хватало подобной теории, которая действительно может помочь. Если статьи про whonix для тебя развлекательный контент, то что тогда серьезный контент?
То, как подается информация. И какой она несет смысл
Как раз благодаря таким статьям более неопытный и непрошаренный пользователь сможет неплохо себя обезопасить, используя тот же Whonix, так как он отлично работает прямо из коробки
Как раз благодаря таким статьям пользователь перестает думать. Ведь человек существо ленивое и стремится по наименшому сопротивлению. Зачем разбиратся? Читать документиацию? Проверять информацию на подлинность и рациональность? Есть же панацея - хуникс. Так как "более неопытный и непрошаренный пользователь" будет с первого дня использовать уже готовую продукцию, то он и останется на этом же интеллектуальном уровне.
И что мы в итоге имеем? Толпу людей, которая не разбирается не в анонимности, не в торе, не в впн, не в своем компе даже, а слепо верит, что говорят в таких вот статьях (а их ну уж очень многов интернете) и самому производителю этой замечательной системы.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
То, как подается информация. И какой она несет смысл

Как раз благодаря таким статьям пользователь перестает думать. Ведь человек существо ленивое и стремится по наименшому сопротивлению. Зачем разбиратся? Читать документиацию? Проверять информацию на подлинность и рациональность? Есть же панацея - хуникс. Так как "более неопытный и непрошаренный пользователь" будет с первого дня использовать уже готовую продукцию, то он и останется на этом же интеллектуальном уровне.
И что мы в итоге имеем? Толпу людей, которая не разбирается не в анонимности, не в торе, не в впн, не в своем компе даже, а слепо верит, что говорят в таких вот статьях (а их ну уж очень многов интернете) и самому производителю этой замечательной системы.
не соглашусь.
Давай пример возьмем, более близкий мне.

Человеку, начинающему учить ЯП лучше начать объяснение с типов переменных или сразу начать рассказывать про инкапсуляцию ?

Без жиденькой теории на старте он в принципе не поймет, что ему хотят донести в профессионально-разложенном тексте. Просто потому, как минимум, что, у него в голове не сложена структура, как это все работает
 
не соглашусь.
Давай пример возьмем, более близкий мне.
Человеку, начинающему учить ЯП лучше начать объяснение с типов переменных или сразу начать рассказывать про инкапсуляцию ?
Без жиденькой теории на старте он в принципе не поймет, что ему хотят донести в профессионально-разложенном тексте. Просто потому, как минимум, что, у него в голове не сложена структура, как это все работает
Я имею ввиду что есть уже готовое решение. И если взять пример, более близкий к вам, то получается так, что начинающий програмист найдет уже готовый код на какомто форуме либо целую прогу. И по приницпу "работает - не трогай" не станет в нем разбиратся. Я сам програмист и некие функций повзаимствовал с форума, и даже не читал эти функции.
 
Не используйте впны которые дата майнят от них анонимность сводится на нет в долгосроке
Вот это ты правильно подметил "В долгосроке"..
А если полазить по тёмной стороне, поскачивать что надо например, то предложенная мною схема вполне приемлема.

Да даже поработать разово и то пойдёт.
 
Я имею ввиду что есть уже готовое решение. И если взять пример, более близкий к вам, то получается так, что начинающий програмист найдет уже готовый код на какомто форуме либо целую прогу. И по приницпу "работает - не трогай" не станет в нем разбиратся. Я сам програмист и некие функций повзаимствовал с форума, и даже не читал эти функции.
Ну так, если человек хочет, то он может получить готовое решение из коробки, особенно, если он неопытный, в данной ситуации он допустит минимум ошибок. А если есть желание, то может углубиться в ту или иную тему с головой, в чём проблема то?
А если даже взять готовый код какого-нибудь проекта, никогда не будет так, что этот проект от А до Я будет соответствовать желаемому результату, так или иначе придется что-то модифицировать, а тут хочешь или нет - придётся углубиться)
 
Когда вижу, что появляется все больше и больше статей в которых рассказывают про связки tor и vpn и как они хороши, то начинает чудиться(может я параноик) что людям впаривают готовые схемы с которыми нужные структуры уже знают как бороться.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх