• XSS.stack #1 – первый литературный журнал от юзеров форума

VPN→TOR→VPN, настройка, безопасность, итд.

Пожалуйста, обратите внимание, что пользователь заблокирован
VPN после Tor - плохая идея, сводящая на нет уникальные преимущества, которые даёт Tor. По дефолту Tor выстраивает разные цепочки к разным адресам назначения, тем самым разделяя трафик разных вкладок браузера так, будто он принадлежит разным пользователям. Если же после Tor влепить VPN, то с точки зрения Tor весь трафик всегда будет направлен по одному адресу назначения (адресу VPN). Таким образом, разделения трафика происходить не будет, и, когда пользователь будет вести активность в разных вкладках браузера, весь трафик этих вкладок будет всегда проходить по одной Tor-цепочке, хоть она и будет периодически меняться. Теперь вся активность пользователя явно связана с одним и тем же лицом, пусть и анонимным (до поры до времени).

Вообще, VPN в сочетании с Tor не даёт никаких преимуществ в плане безопасности и анонимности и полезен может быть лишь если Tor заблокирован, а мосты работают слишком ненадёжно. Более сложный сетап не означает большую безопасность, а часто и снижает её.
Как минимум, впн ПЕРЕД тор скрывает тор от провайдера, а впн ПОСЛЕ тор дает "белый" айпишник, без него не то что капчу заебешься решать, много куда тебя просто не пустят
 
впн ПОСЛЕ тор дает "белый" айпишник
Да, но в таком случае, вдобавок к отсутствию разделения трафика, VPN становится постоянной выходной нодой. Если используется схема VPN -> TOR -> VPN, как хочет ОП, то другой VPN также становится постоянной входной нодой. Теперь мы имеем две постоянные ноды - входную и выходную, а всё, что между ними, то есть сеть TOR, практически полностью теряет всякий смысл, если товарищ майор мониторит оба VPN. По какой-то причине люди считают, что чем больше ВПНов они воткнут в свой сетап, тем сложнее будет их вычислить, но делать так, как хочет ОП - ужасная идея.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Да, но в таком случае, вдобавок к отсутствию разделения трафика, VPN становится постоянной выходной нодой. Если используется схема VPN -> TOR -> VPN, как хочет ОП, то другой VPN также становится постоянной входной нодой. Теперь мы имеем две постоянные ноды - входную и выходную, а всё, что между ними, то есть сеть TOR, практически полностью теряет всякий смысл, если товарищ майор мониторит оба VPN. По какой-то причине люди считают, что чем больше ВПНов они воткнут в свой сетап, тем сложнее будет их вычислить, но делать так, как хочет ОП - ужасная идея.
Что значит мониторит оба ВПН? ВПН в идеале должен быть свой, раз уж на то пошло
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Что значит мониторит оба ВПН? ВПН в идеале должен быть свой, раз уж на то пошло
А если еще нет покоя, можно поставить и свои выходные ноды тора
 
ВПН в идеале должен быть свой
Что значит "свой"? Развёрнутый собственноручно на удалённой машине, которую вам любезно предоставил некий хостинг? Это понятно. Но здесь есть один нюанс - вы не имеете физического доступа к этой машине, а тот, кто его имеет, всегда имеет техническую возможность мониторить все подключения к ней и может предоставлять такую возможность товарищу майору, в том числе. Машина не становится вашей только лишь потому, что вам предоставили удалённый доступ к ней. Вы можете её сколько угодно шифровать, чистить/отключать логи, но это всё вы делаете внутри. А снаружи этой машины вы не имеете никакой власти, в отличие от товарища майора. Наивно полагать, что "ваш" VPN не ведёт логов потому, что вы их отключили на уровне ОС.

P. S.
Дискутировать по поводу ВПНов тут можно сколь угодно долго, но суть такова - наличие постоянных входных и выходных узлов целиком и полностью противоречит идее Тора. В принципе. Поэтому схема VPN -> Tor -> VPN является дурацкой изначально.
 
Последнее редактирование:
VPN после Tor - плохая идея, сводящая на нет уникальные преимущества, которые даёт Tor. По дефолту Tor выстраивает разные цепочки к разным адресам назначения, тем самым разделяя трафик разных вкладок браузера так, будто он принадлежит разным пользователям. Если же после Tor влепить VPN, то с точки зрения Tor весь трафик всегда будет направлен по одному адресу назначения (адресу VPN). Таким образом, разделения трафика происходить не будет, и, когда пользователь будет вести активность в разных вкладках браузера, весь трафик этих вкладок будет всегда проходить по одной Tor-цепочке, хоть она и будет периодически меняться. Теперь вся активность пользователя явно связана с одним и тем же лицом, пусть и анонимным (до поры до времени).

Вообще, VPN в сочетании с Tor не даёт никаких преимуществ в плане безопасности и анонимности и полезен может быть лишь если Tor заблокирован, а мосты работают слишком ненадёжно. Более сложный сетап не означает большую безопасность, а часто и снижает её.
Последняя нода видит трафик, так как он расшифрован, ну не считая tls, мусора ее часто поднимают, насколько я знаю (хотя она не видит адрес отправителя, может кто объяснит зачем они это делают?). Поэтому, еще один слой шифрования через vpn - это норм. Плюс много ресурсов блокируют запросы которые идут с тора, или задрачивают капчей, и плюс через второй впн трафик будет выглядите не так подозрительно.
 
Последняя нода видит трафик, так как он расшифрован, ну не считая tls,мусора ее часто поднимают

Именно поэтому у Тора, со всеми его недостатками, выходные ноды постоянно меняются. VPN же после Тора становится статическим выходным узлом, а, как было сказано ранее:
наличие постоянных входных и выходных узлов целиком и полностью противоречит идее Тора

Что касается дополнительного слоя шифрования, то это шило на мыло, поскольку без TLS мусорА, слушающие выходной шлюз ВПНа, так же видят незашифрованный трафик как и операторы выходных нод, только в случае с VPN весь выходной трафик всегда идёт через мусоров, а Тор постоянно меняет маршруты.
 
Последнее редактирование:
VPN после Tor - плохая идея, сводящая на нет уникальные преимущества, которые даёт Tor. По дефолту Tor выстраивает разные цепочки к разным адресам назначения, тем самым разделяя трафик разных вкладок браузера так, будто он принадлежит разным пользователям. Если же после Tor влепить VPN, то с точки зрения Tor весь трафик всегда будет направлен по одному адресу назначения (адресу VPN). Таким образом, разделения трафика происходить не будет, и, когда пользователь будет вести активность в разных вкладках браузера, весь трафик этих вкладок будет всегда проходить по одной Tor-цепочке, хоть она и будет периодически меняться. Теперь вся активность пользователя явно связана с одним и тем же лицом, пусть и анонимным (до поры до времени).

Вообще, VPN в сочетании с Tor не даёт никаких преимуществ в плане безопасности и анонимности и полезен может быть лишь если Tor заблокирован, а мосты работают слишком ненадёжно. Более сложный сетап не означает большую безопасность, а часто и снижает её.
Наверное, я чего-то недочитал в документации к TOR, но о каком разделении трафика на вкладки браузера идет речь? VPN на выходе помогает, как минимум, в том, что твой трафик не слушается на exit ноде. А для динамического IP, достаточно повесить соксы, которые будут меняться раз в 15 минут.
 
Что касается дополнительного слоя шифрования, то это шило на мыло, поскольку без TLS мусорА, слушающие выходной шлюз ВПНа, так же видят незашифрованный трафик как и операторы выходных нод, только в случае с VPN весь выходной трафик всегда идёт через мусоров, а Тор постоянно меняет маршруты.
В этом, конечно, есть логика, но если уж так, то мусора могут взять временной отрезок, в который совершилось действие, снять конечный IP и пойти в обратную сторону, перебирая все хосты, через которые прошел трафик, причем делая это на уровне провайдеров, и в конечном итоге прийти к тебе домой. Спасения нет?
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
В этом, конечно, есть логика, но если уж так, то мусора могут взять временной отрезок, в который совершилось действие, снять конечный IP и пойти в обратную сторону, перебирая все хосты, через которые прошел трафик, причем делая это на уровне провайдеров, и в конечном итоге прийти к тебе домой. Спасения нет?
В таком случае, чтобы не привело в твой дом, работать нужно вне дома)
 
Наверное, я чего-то недочитал в документации к TOR, но о каком разделении трафика на вкладки браузера идет речь?
Да, вы определённо недочитали:

Можете открыть в тор-браузере несколько разных IP-тестов в разных вкладках и убедиться, что они покажут разные IP. До тех пор, пока не используется связка TOR -> VPN:

мусора могут взять временной отрезок, в который совершилось действие, снять конечный IP и пойти в обратную сторону, перебирая все хосты, через которые прошел трафик
Такой анализ безумно сложен, затратен и не гарантирует успешного результата, на деле это не такая тривиальная задача, как на словах. Замена динамической выходной ноды статическим ВПНом лишь в значительной степени упрощает эту задачу, но никак не усложняет её. А для сокрытия адреса назначения есть .onion hidden сервисы, при подключении к которым обычные тор-ноды не знают, какие адреса запрашиваются, а рандевю ноды понятия не имеют, куда идёт трафик. Трафик при этом зашифрован end-to-end.
 
Последнее редактирование:
Такой анализ безумно сложен, затратен и не гарантирует успешного результата, на деле это не такая тривиальная задача, как на словах. Замена динамической выходной ноды статическим ВПНом лишь в значительной степени упрощает эту задачу, но никак не усложняет её. А для сокрытия адреса назначения есть .onion hidden сервисы, при подключении к которым обычные тор-ноды не знают, какие адреса запрашиваются, а рандевю ноды понятия не имеют, куда идёт трафик. Трафик при этом зашифрован end-to-end.
Да, я соглашусь касательно выходной ноды. Озанакмливался с рекомендациями Whonix ранее, но не воспринял их за догму, хотя, наверное, они правы в большей степени, чем казалось. Но о входе траффика - чем плох вариант использования удаленного хоста, подключение к которому реализуется через заградительный CloudFlare для имитации обращений к веб-ресурсу, а уже с того хоста, выход в TOR? Как вы сами указали, проследить цепь хостов, задача непростая, а такая добавочная фича убирает лишние вопросы со стороны локального провайдера, так как ни один DPI не задаст вопросов шифрованному каналу с CloudFlare, в отличие от VPN пакетов. Тем более, что траффик до Cloudflare и после, будет отличаться, так-как будет расшифрован и перепакован в луковичные заголовки
 
Вылезает примерно такая ошибка по кд,пробовал переустонавливать и менять колличество оперативки .Буду очень благодарен если кто-то сможет помочь !

Имя ВМ: Whonix-Gateway-XFCE

Not in a hypervisor partition (HVP=0) (VERR_NEM_NOT_AVAILABLE).
1671129449153.png


AMD-V is disabled in the BIOS (or by the host OS) (VERR_SVM_DISABLED).


Код ошибки:E_FAIL (0X80004005)
Компонент:ConsoleWrap
Интерфейс:IConsole {6ac83d89-6ee7-4e33-8ae6-b257b2e81be8}
 
Аппаратная виртуализация в биосе включена?
 
Пожалуйста, обратите внимание, что пользователь заблокирован

Проверка и авторесет соединения TORа​


Есть некий сервачок, который выведен в интернет через TOR.
По определенным соображениям, использование VPN для его вывода в сеть мимо роскомнадзоровских анальных зондов под названием DPI, не возможно.
Поэтому приходится использовать мосты и obfs4bridge. Как результат - коннект отваливается в самый неподходящий момент, когда нажать на ресет уже нет никакой возможности, т.к. коннект к серваку доступен только через тор, а он не работает.

Написал простенький скрипт который проверяет работоспособность демона тора + мост, может кому пригодится - пользуйтесь:
За качество кода не пинайте, языки программирования типа python это явно "не мое", предпочитаю более низкоуровневые штуки. Но для разнообразия решил попробовать питон.

Python:
#!/usr/bin/env python
from __future__ import print_function
import ipaddress
import sys, string, re, os, time

import threading
from time import sleep
try:
    import thread
except ImportError:
    import _thread as thread


def quit_function(fn_name):
    print('{0} took too long'.format(fn_name), file=sys.stderr)
    os.popen("killall torify curl")

def exit_after(s):
    def outer(fn):
        def inner(*args, **kwargs):
            timer = threading.Timer(s, quit_function, args=[fn.__name__])
            timer.start()
            try:
                result = fn(*args, **kwargs)
            finally:
                timer.cancel()
            return result
        return inner
    return outer

def check_ip(address):
        try:
            ip = ipaddress.ip_address(address.rstrip())
            print('%s is a correct IP%s address.' % (ip, ip.version))
            return 1
        except ValueError:
            print('address/netmask is invalid: %s' % res)
            return 0
        except:
            return 0

res = ' '

@exit_after(5)
def get_ip():
    f=os.popen("/usr/bin/torify /usr/bin/curl -s https://2ip.ru")
    res = f.read()
    print ("result = " + res)
    return(res)

try:
  ip_add=get_ip()
except:
  print("exception")

ip_result = check_ip(ip_add)

if ip_result:
   print("tor is UP, ip = " + str(ip_add))
else:
   print("tor is DOWN,resetting")
   os.popen("/usr/sbin/service tor restart")


Файл нужно сохранить где-то, куда имеет доступ только рут, и добавить в крон от рута
*/3 * * * * /usr/bin/python /root/tor_check.py >> /var/log/cron_tor.log 2>&1
этот крон будет вызывать скрипт каждые 3 минуты.

Скрипт при запуске пытается выполнить команду torify curl -s https://2ip.ru . Вместо 2ip может быть любой сайт или свой сервер, который выдает наш ip в текстовом виде.
Если команда выдала валидный IP - все ок, все свободны.
Если же команда зависла (что бывает при отвалившемся мосте) более чем на 5 секунд, или выдала какую-то ерунду не похожую на IP - убиваем всех причастных к процессу - torify, curl и перезапускаем демон тор.
Штука элементарная, почему не предусмотрена внутри тора и почему приходится тратить время на написание такой ерунды - не понятно.
 
Последнее редактирование модератором:
большинство месаг про проблемы дружбы Tor+VPN связаны с UDP.
Рекомендую использовать версию Tor+VPN, VPN на впске поднимать с помощью проверенного скрипта (при генерации профайла можно сразу выбирать удобный протокол UDP/TCP):
 
Всем привет! Как мы знаем добиться анонимности в сети можно только через TOR, но есть нюансы. Трудно скрыть от провайдера использование TOR без доп средств, а так же хоть ваши данные и обезличены, но если узлел контролирует заинтересованный и он будт знать ваш IP вполне можно индефицировать пользователя. Чтоб этого не произошло нужно использовать связку VPN - TOR или VPN -TOR - VPN, да скорость будет мягко скажем плохая, но для дел пойдет. В конце концов мы ведь не собираемся смотреть потокове видео с такой связкой. Все бы ничего да только любой VPN сдаст весь ваш трафик с потрахами, вопрос только в том насколько будет трудно получить доступ к IP VPN и насколько трудно сделать запрос и получить на него ответ. Так вот хотелось бы порассуждать, какой использовать? Само собой требования стандартные

1. Не хранит логов (хотяб на словах).
2. Не мелькал в кременальных хрониках.
3. Защищенное шифрованное соединение.

Да кто-то скажет нужно поднять свой VPN, да, но сервера все равно у кого-то прейдется орендовать, мы не знаем хранит ли он логи, если физически свои иметь то проблем ещё больше, короче очень трудно сделать все правильно и анонимно. Хороший вариант пропускать трафик через какой-то зараженный бот в Индии, не спорю, вариант хороший, но поговорить хотелось бы конкретно о VPN. Кто что думает? Какой использовать. К слову он нужен только для того, чтоб бы скрыть от провайдера факт использования TOR.
 
Да арендуйте сервер в Штатах, Турции или Китае для VPN и пусть себе логируют...
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх