Минус - скорость, очевидно. Не вижу смысла, Tor+VPN+VPN+RDP вполне достаточно (как на меня).Сколько времени уйдет, чтобы размотать данную цепочку? Tor+VPN+VPN+VPN+VPN+VPN+RDP. Какие минусы и плюсы в ней.
Минус - скорость, очевидно. Не вижу смысла, Tor+VPN+VPN+RDP вполне достаточно (как на меня).Сколько времени уйдет, чтобы размотать данную цепочку? Tor+VPN+VPN+VPN+VPN+VPN+RDP. Какие минусы и плюсы в ней.
Очень удобно и очень бесполезно.Alibaba cloud, типа амазон/didgitalocean, очень удобно
Не спасёт ни второй, ни третий, ни четвертый.Надежда, что второй впн тебя спасет, если сдаст первый.
Толку ноль.Ставь свои сервера на wireguard
59441 -Ну давай, подскажи нам всем теперь РЕАЛЬНЫХ провайдеров (не известных игроков с рисованными хуизами в сетках), кто продает впс или серверы с каналами внутри ИранаПредлагаю сразу с айпи-адресами. Возможно у тебя действительно какой-то важный для всех инсайд есть.
Usually they do not sell to any foreign customers REAL Iran locations, even HostIran.59441 -
NOAVARAN SHABAKEH SABZ MEHREGAN (Ltd.)
damn youre rightUsually they do not sell to any foreign customers REAL Iran locations, even HostIran.
What I see in SBL usually looks like this one:
Where traceroute dies in Azerbaijan. If you will find any real IP that was really sold (real vps) w traceroute in Iran - I will be surprised, it is almost impossible to work with this shit outside of Iran (extemely high pings, worse than in Mainland China).![]()
Ping From Multiple Locations
LocaPing provides free online ping services allowing users to test the reachability of a host through multiple geo locations.www.locaping.com
%> ip2trace -p 213.176.29.208 -d /usr/share/ip2location/DB4.BIN
IP2Location Geolocation Traceroute (ip2trace) Version 8.0.0
Copyright (c) 2021 IP2Location.com [MIT License]
https://www.ip2location.com/free/traceroute-application
1. 192.111.142.1 0.215 ms ["US", "United States of America", "Texas", "Plano", "Performive LLC]
2. 199.36.220.176 0.189 ms ["US", "United States of America", "Texas", "Dallas", "Performive LLC]
3. 69.174.3.53 3.161 ms ["US", "United States of America", "Texas", "Dallas", "GTT]
4. 64.86.92.21 116.136 ms ["US", "United States of America", "Texas", "Dallas", "Tata Communications Ltd.]
5. 216.6.81.28 123.848 ms ["US", "United States of America", "New York", "New York City", "Tata Communications]
6. 80.231.131.161 124.809 ms ["GB", "United Kingdom of Great Britain and Northern Ireland", "England", "London", "Tata Communications Ltd.]
7. 195.219.194.5 123.563 ms ["NL", "Netherlands", "Noord-Holland", "Amsterdam", "Tata Communications (Canada) Ltd.]
8. 195.219.194.150 123.748 ms ["NL", "Netherlands", "Noord-Holland", "Amsterdam", "Tata Communications (Canada) Ltd.]
9. 195.219.87.199 189.521 ms ["DE", "Germany", "Hessen", "Frankfurt am Main", "DE Frankfurt]
10. 85.132.90.158 190.449 ms ["AZ", "Azerbaijan", "Baki", "Baku", "Delta Telecom Ltd]
по кукам, фингерпринтам браузера и железаKакие возможные способы дианона есть, даже если пользователь за VPN?
ISP logsKакие возможные способы дианона есть, даже если пользователь за VPN?
Снэпшоты трафика из разных источников и их сравнение для определения фингерпринта (фингерпринтов) таргета. Если трафик был вне тора, если не использовались виртуалки, то вычислить 31337 гражданского зи хэккера проще, чем принято считать самим хэккерами. Чем больше логов - тем проще найти нужный фингерпринт таргета. Невероятно, но факт: речь пойдет даже не об айпи, а о полном деаноне (мобильный номер или личный емэйл может появиться быстрее реального айпи). Любителям вай-фай точек с _уже_слитыми_ SSID и мак-адресами посвящается (= все ваши маршруты, устройства и передвижения, воткнули ту же вайфай точку с личной мобилки и приплыли).Kакие возможные способы дианона есть, даже если пользователь за VPN?
Спасибо Вам за ответ! Вопрос. Для какой цели служит построение цепочек из (например): VPN, Tor, Whonix, Tails и т.д. Если Tor - не анонимен (как бы). VPN в дата-центр - хранят логи, snapshots.Снэпшоты трафика из разных источников и их сравнение для определения фингерпринта (фингерпринтов) таргета. Если трафик был вне тора, если не использовались виртуалки, то вычислить 31337 гражданского зи хэккера проще, чем принято считать самим хэккерами. Чем больше логов - тем проще найти нужный фингерпринт таргета. Невероятно, но факт: речь пойдет даже не об айпи, а о полном деаноне (мобильный номер или личный емэйл может появиться быстрее реального айпи). Любителям вай-фай точек с _уже_слитыми_ SSID и мак-адресами посвящается (= все ваши маршруты, устройства и передвижения, воткнули ту же вайфай точку с личной мобилки и приплыли).
I do think it is better to have your own vpn, from which you should contact tor and use another clean ip(not vpn detected) as end point proxy.Is IPBurger any good ?
1. Если мы говорим про физически неподконтрольное вам сетевое оборудование -- для усыпления вашей бдительности. Чтобы вы думали что за двумя картонными дверьми вы в безопасности.Для какой цели служит построение цепочек из (например): VPN, Tor, Whonix, Tails и т.д.
1. Если мы говорим про физически неподконтрольное вам сетевое оборудование -- для усыпления вашей бдительности. Чтобы вы думали что за двумя картонными дверьми вы в безопасности.
2. Если физически оборудование вам подконтрольно -- вы можете разорвать эту цепь в момент ее компрометации соответствующими службами и принять меры по защите своих интересов ДО того, как станет поздно.
О, тут целая пачка заблуждений.Риторический вопрос. Возможно даже глупый (скорее всего). Как удается многим или большинству, oставаться так сказать анонимным? Не фигурируя в нехороших историях. Ведь по логике - бери всё "открыто".
Иногда мелькают новости в СМИ о том, что некое лицо из РФ было задержано где-то в ЕС или Тайланде. Далее по запросу это лицо экстрадируют в США.Бывает так, что лежит ордер на орест в Европоле и чувака не трогают до момента выезда за границу.
Да откуда ж мне знать, как находят. Очевидно, человек допускает ошибку, благодаря которой становится возможным его увязать с преступлением, либо деанонимизировать. Самый простой пример -- работал с той же машины, с которой проверял почту или выходил в соцсети. Всё, есть match по фигерпринту машины, капкан захлопнулся.Откуда им знать, что это то лицо которое они разыскивают? Ну, вообще как находят?
Хорошо, допустим, фигерпринт по match. Если они почтой и соцсетями не пользовались. А эти из США узнают ФИО, город, гражданство.Да откуда ж мне знать, как находят. Очевидно, человек допускает ошибку, благодаря которой становится возможным его увязать с преступлением, либо деанонимизировать. Самый простой пример -- работал с той же машины, с которой проверял почту или выходил в соцсети. Всё, есть match по фигерпринту машины, капкан захлопнулся.