PDA

Просмотр полной версии : Что такое TOR и почему нас там реально нету ?


kodzero
23.06.2009, 23:42
ТОR, как анонимность в сравнении VPN и почему нужно открывать сервера в данной сети.

*** Начало лета, конец июня 2009 года. Все началось с того, что мне стало обидно за нашу державу и страны бывшего СССР. Плюс задолбили тупые вопросы по десть раз от разных людей в разделе анонимность:"Как мне анонимно пройти по сети и дайте же мне халявные прокси , впны , соксы и тому подобную тему?" ВОТ ТЕПРЬ ВСЕМ ИМ БУДУ ДАВАТЬ ССЫЛКУ СЮДА и куда надо смотреть.
***Толи у наших ребят с английским плохо, толи они лентяи и смотрят мануалы и форумы исключительно на русскоязычных языках, толи не следят ЗА МИРОМ ВО ВСЕМ МИРЕ. Проанализировав одну из самых крупных и известных в мире АНОНИМНЫХ ВИРТУАЛЬНЫХ СЕТЕЙ TOR, я сделал очень - грустные для себя, а может и для вас заключительные выводы. СПЕЦИАЛИСТОВ БЫВШИХ СТРАН СССР В ОБЛАСТИ “ОИТ” ПОЗОРНО МАЛО УЧИТЫВАЯ ПЛОТНОСТЬ НАСЕЛЕНИЯ НАШИХ СТРАН… Может конечно присутствует тот факт , что те кто на внешнем фронте за англоязычным барьером в ВЕСЬ мир, очень жадные и им плевать на всю остальную массу на таких ресурсах , как antichat и т.п. Они просто открыли для себя эту дорогу используют, а другим не говорят. Толи скупятся на то чтобы ввести в курс дела НАС С ВАМИ. Уж очень проблематично было найти, действительно хорошую, грамотную и нужную информацию на русском языке. Собрал с миру по нитке и решил все это выложить в одну статью, чтобы было удобно вам не просто прочитать и принять, как существующее , а начать этим пользоваться. Уже наконец ДОГОНЯТЬ СОБРАТЬЕВ за РУССКОЯЗЫЧНОЙ ГРАНЬЮ !!!
***Прежде чем я начну совсем не тупой копи паст, показываю, как я это вижу.
1) Анализ ситуации
2) Зачем это нужно
3) Преимущества

***1) Анализ
Проводился глазами меня СисАДМИНА, а не журналиста тупого в данном направлении! Идет примерный подсчет результативных серверов в данной сети (TOR - личная безопасность и анонимность.) на плотность населения страны.
Первое место по хак индустрии в МИРЕ в данный момент делит ГЕРМАНИЯ, АВСТРИЯ, ФРАНЦИЯ, ШВЕЦИЯ и как не странно ЧЕХИЯ.
Далее идет Нидерланды, США, Тайвань, Великобритания, Италия и ряд других стран.
На последних местах, как не странно Япония, Китай, Россия, Украина, Бразилия и ряд других смешных стран.
Утешает, конечно, что ряд стран не вовлечено вообще в данный технологический процесс – Типо Африканского континента, за исключением алмазного место рождения ЮАР и острова Мадагаскар.
***2) МНЕ ЧТОЛИ ВАМ РАСКАЗЫВАТЬ ЗАЧЕМ НУЖНА БЕЗОПАСНОСТЬ ? ))))))))
Последние веяния в законах и технологиях угрожают анонимности как никогда раньше, убивая на корню возможность свободно читать и писать в Сети. Это также угрожает национальной безопасности и инфраструктуре, так как связь между индивидами, организациями, корпорациями, и государствами становится более подверженной анализу. Каждый новый пользователь и сервер добавляют разнообразия, укрепляя способность Tor'а вернуть контроль над приватностью и безопасностью в Ваши руки.
***3) Преимущества именно данной сети.
НАВЕРНО НЕ ПРОСТО ТАК ДАННАЯ
СЕТЬ ЗАИМЕЛА ПЕРВОЕ МЕСТОВ В МИРЕ ?!
Как не странно нас там практически нету !
У клиента шифруется исходящий трафик и он вылетает в открытом не зашифрованном виде в мир только, с какого ни будь из серверов.
Все говорят, как зашифровать и спрятать информацию, НО НИКТО НЕ ГОВОРИТ, ПОЧЕМУ НАДО СТАТЬ СЕРВЕРОМ и что ЭТО ТОЖЕ ВАША АНАНИМНОСТЬ И ЗАЩИТА, посильнее тупого шифра. Все думают, зачем мне заниматься благотворительностью?
***Да нет же … Представьте третьи лица начнут копаться в вашем трафике на провайдере, а от вас как от сервера будет исходить куча не понятной информации. Никак не связной с вашим реальным видом деятельности.Клиенты до вас долетаю по шифру, а выходят в мир в открытом виде, какбуд-то это вы. В самой программе реализована возможность регулировать толщину канала, чтобы вас это не напрягало при работе в сети.
Трафик пускай набегает, НЕРЕАЛЬНО потом будет разобраться, в чем же дело и чем вы занимаетесь. А если вы еще будите от себя уходить по шифрованному каналу, то вообще супер!!!

***ВЫВОД:
******Идеальная схема в традиционном покрытии истинно вашей информации, это – ШИФРОВАТЬ С ДАННОЙ МАШИНЫ ИСХОДЯЩИЙ ТРАФИК по отдельному VPN каналу, А ВЫПУСКАТЬ в вашу сеть РЕАЛЬНЫЙ чужой, НО НЕ ВАШ В БОЛЕЕ БОЛЬШОМ КОЛЛИЧЕСТВЕ. Тоесть зачем покупать ВПН? – Это же тоже ТРЕТЬ ЛИЦА !!! Купите себе выделенный ИП (Чтобы стать сервером в интернете), перейдите на более широкий канал и обеспечите реальную безопасность , без ПОМОЩИ ТРЕТЬИХ ЛИЦ!!!

***И так, далее я делаю копи паст Википедии – "история и технология данной сети" и всем известного господина Лисяры "установка, сервера под *NIX систему". ЕДИНСТВЕННЫЙ, КТО ДОГАДАЛСЯ ПРО ЭТО НАПИСАТЬ, для нас лентяев !!! Только жалко, что никто его не услышал и не понял, о чем он написал …….
На англоязычные форумы не ходим, вот помогаю ))) , после печального анализа .
По установки клиента и сервера на Windows линейку разберетесь сами без проблем!
ВАМ СЮДА:
http://www.torproject.org/index.html.ru

kodzero
23.06.2009, 23:46
ВИКИПЕДИЯ

http://ru.wikipedia.org/wiki/Tor

ИСТОРИЯ TOR

Система Tor была создана в исследовательской лаборатории Военно-морских сил США по федеральному заказу. В 2002 г. эту разработку решили рассекретить, а исходные коды были переданы независимым разработчикам, которые создали клиентское ПО и опубликовали исходный код под свободной лицензией, чтобы все желающие могли проверить его на отсутствие багов и «закладок».

О поддержке проекта объявила известная организация по защите гражданских свобод Electronic Frontier Foundation, которая начала активно пропагандировать новую систему и прилагать все усилия для максимального расширения сети нод. Хост проекта существует при поддержке данной организации. На июнь 2008 сеть включает около 900 нод, разбросанных по всему миру. Они находятся на всех континентах Земли, кроме Африки и Антарктиды, а пропускная способность сети составляет около 100 МБ/c, в зависимости от времени суток.

АНОНИМНЫЕ ИСХОДЯЩИЕ СОЕДИНЕНИЯ.

Пользователи сети Tor запускают onion-proxy на своей машине, данное программное обеспечение подключается к серверам Tor, периодически образуя виртуальную цепочку сквозь сеть Tor, которая использует криптографию многоуровневым способом (аналогия с луком — англ. onion). Каждый пакет, попадающий в систему, проходит через три различных прокси-сервера (узла), которые выбираются случайным образом. Перед отправлением пакет последовательно шифруется тремя ключами: сначала для третьего узла, потом для второго, и, в конце концов, для первого. Когда первый узел получает пакет, он расшифровывает «верхний» слой шифра (аналогия с тем, как чистят луковицу) и узнает, куда отправить пакет дальше. Второй и третий сервер поступают аналогичным образом. В то же время, программное обеспечение onion-proxy предоставляет SOCKS-интерфейс. Программы, работающие по SOCKS-интерфейсу, могут быть настроены на работу через сеть Tor, который, мультиплексируя трафик, направляет его через виртуальную цепочку Tor. Что в конечном итоге позволяет обеспечивать анонимный сёрфинг в сети.

Внутри сети Tor трафик перенаправляется от одного маршрутизатора к другому и окончательно достигает точки выхода, из которой чистый (нешифрованный) пакет уже доходит до изначального адреса получателя (сервера). Трафик от получателя (сервера) обратно направляется в точку выхода сети Tor.

kodzero
23.06.2009, 23:49
И ГОСПОДИН ЛИСЯРЯ. КАК ПОВЕСТИТЬ ЛЕВЫЙ, ВЕЧНЫЙ ИСХОДЯЩИЙ ТРАФИК ОТ ВАШЕГО СЕРВЕРА на *NIX архитектуре.

TOR - замена обычного VPN


Tor это сеть виртуальных туннелей, которые позволяют отдельным пользователям и группам людей улучшить свою приватность и безопасность в Сети. Для программистов Tor предоставляет возможность разрабатывать новые системы общения со встроенной защитой приватности. Tor даёт возможность широкому спектру приложений обмениваться информацией через публичные сети, не раскрывая при этом свою приватность.

На самом деле TOR-сети, это те-же самые туннельные сети VPN, только с большей пропускной способностью, если будет уместно такое сравнение, TOR-сети это p2p с поправкой на коннект, другими словами эти сети состоят из множества пользователей, которые составляют части этой сети, обмен трафиком которых идёт между собой и личными аплинками предоставляя конечным хостам мултикастовую маршрутизацию и достаточно серьёзную приватность за счет использования уменьшения TTL. Эти сети позволяют скрывать свой истинный адрес, однако, предоставляют широкий спектр возможностей и для нехороший пользователей сети, но и несут в себе варианты развития свободного ПО, на базе своей доступности и динамического развития. Представим, что мы хотим стать частью этой сети, не для того, чтобы написать каку-либо бяку про милицию и получить 1 год условно (если неправильно установить TOR) или поломать сайт майкрософт (если ты, уважаемый читатель думаешь, что тебя не поймают, знай ты ошибаешься, тебя будет очень просто вычеслить по-TTL, который будет равен примерно 19-20 секундам, грамотный администратор раскусит тебя в два счета, однако внутренность пакетов смотреть не сможет ибо TOR-шифрует трафик, администратор будет знать, что у тебя TOR, но куда и зачем ты лезеш он догадается не сразу, максимум, что он сможет прослушать трафик с 9050 порта, это в том случае, что ты лапух и не запретил ICMP-ответы со всех портов через ipfw deny log icmp from any to any), а для того, чтобы злой сосед не спалил пароли к icq-клиенту и не украл у нас пароль на рабочее мыло. Что нам для этого нужно будет установить и настроить:

1)Сам TOR
2)SOCKS-прокси - privoxy
3)Плагин xpi-torbutton для firefox3

Для этого мы сначала начнем обновлять порты, выполнив

portsnap fetch update

после завершения обновления портов установим TOR, выбрав все пункты кроме последнего пункта - Vidalia (он потянет за собой qt4-xml и всё с ним зависимое, кроме этого, есть неисправленный баг, который закончит всё на Error Code 1):

cd /usr/ports/security/tor && make install clean


после того как установился TOR, нам нужно будет поставить web-proxy, которая будет нам необходима для контроля над контентом с посещенных ресурсов (куки, временные файлы и другой мусор), установим её:

cd /usr/ports/www/privoxy && make install clean

после того, как всё установилось идём и копируем исходный конфиг TOR в свой и начинаем его редактирование:

cp /usr/local/etc/tor/torrc.sample /usr/local/etc/tor/torrc && vi /usr/local/etc/tor/torrc

SocksPort 9050 #Биндим порт на
SocksListenAddress 127.0.0.1 #адрес localhost
ReachableDirAddresses *:80 #разрешаем соединения
ReachableDirAddresses *:443 #со стандартными серисами web
KeepalivePeriod 30 #Время обновления маршрутов TOR

сохраняемся и выходим, для того чтобу установить плагин к firefox:

cd /usr/ports/www/xpi-torbutton && make install clean

после установки плагина к firefox, который позволит нам использовать tor сразу без дополнительных настроек нам нужно устроить перенаправление к privoxy:

echo "forward-socks4a / localhost:9050 ." >> /usr/local/etc/privoxy/config


закончив с настройками следует добавить нашу прелесть в автозагрузку, выполнив:

echo "privoxy_enable="YES"" >> /etc/rc.conf && echo "tor_enable=YES" >> /etc/rc.conf

после чего создадим базу для TOR:

mkdir /var/db/tor && chown _tor:_tor /var/db/tor

разрешим соединения к самому себе, добавив в /etc/rc.firewall строки:

ipfw add allow tcp from any to me 8118
ipfw add allow tcp from any to me 9050

перезагружаемся и радуемся ровно до того момента, пока матерый дядя админ-юниксоид-кошатник не раскусил нашу с Вам адскую подмену ip-адреса, за которую он запросто отрубит нас от тырнета без пояснения причин, по-этому, делаем установку nginx:

cd /usr/ports/www/nginx && make install clean

после установки идём и редактируем конфиг nginx:

vi /usr/local/etc/nginx.conf

location / {
proxy_pass http://localhost:666/;
proxy_redirect default;
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
client_max_body_size 10m;
client_body_buffer_size 128k;
proxy_connect_timeout 90;
proxy_send_timeout 90;
proxy_read_timeout 90;
proxy_buffer_size 4k;
proxy_buffers 4 32k;
proxy_busy_buffers_size 64k;
proxy_temp_file_write_size 64k;
}
и добавляем в конфиг torrc строку:
echo "HttpProxy 192.168.0.189:666" >> /usr/local/etc/tor/torrc

Вот проде бы и всё, однако стоит заметить, что подобные штуки в локальных сетях, у
поставщиков etth, у толстых провайдеров и хостеров мягко-говоря не приветствуются и
если уж случилось такое, что Вас спалили на использовании подмены ip-адреса, то стоит
прикинутся дохлой вороной и утверждать, что Вы подцепили непонятный вирус и вообще остались
без доступа из-за того, что словили какого-либо штормового червя или другую сифозную
гадост-пидерсию, Вам не поверят и пошлют далеко и надолго, однако, нет такой сети в которой
нету вирусов и провайдер будет обязан задумаются, но он этого не будет делать, потому,
что такое добро как TOR, VPN, GRE, IPSEC, у провайдеров фиксируется на уровне фрагментации
и Вас спалят достаточно быстро, если не автоматически, например на кошках это делается
аналогично port-security, с помощью IOS Content Filtering, посему стоит использовать
динамические proxy-листы, которые пихать по-крону в конфиг torrc, но как это делается
я писать не буду, кому надо - сами додумаются =) А вот как поймать засранчега,
использующего TOR, можно посмотреть по следующей ссылке:

http://forum.lissyara.su/viewtopic.php?f=4&t=9648

На последок, как любит говорить Лисяра:

Убей всех, бог потом рассортирует. )))

kodzero
24.06.2009, 01:46
Пользуюсь, и другим советую, но если .gov сайты и чтото серьёзное в этом роде, то найдут всёравно...
Весь этот шифрованный трафик всёравно бежит через провайдеров, они его могут сохранять, а надо расшифруют... Да и вобще логи не единственный способ найти человека.
А так вообще норм. программа для навичков)

Для нормального специалиста смысл стать сервером с помощью этой программы и забить трафик чужой информацией , чтобы в ней потеряться для тех кто будет нюхать пакеты. Ну естественно реальный опасный траф пустит по VPN плюс еще и цепочкой .
Предположим, летим по VPN до Китая , а от туда до Америки . Надо учитывать политические взаимоотношения стран , чтобы третьим лицам выпросить информацию по цепочки было проблематично.

-Onotole-
24.06.2009, 02:00
Спасибо за заботу , но мне это не пригодится ))), а текст вставить в Ворд поленился , чтобы он проверил на ошибки.
Пожалуй я потрачу время на более занятные темы, пиво например (Хотя я не пью).
Все перестань, мир, дружба, жвачка. ))))
ок,только бы надобно написать в статье про то,что тор очень медленно работает :(

kodzero
24.06.2009, 02:05
Ты думаеш сша напишит китайскому провайдеру запрос, он его отклонит, и всё уляжется? :)
Ну если только инцендент был незначительным.
Если важное, все эти смеси, цепочки, дают только время.
ЗЫ: Как уже написал, логи этоне всё по чему найти могут.
Такчто с серьёзными Government лутше конфликтов не иметь не в сети, не в реальности, в любом случае.

Абсолютно согласен.
Нынче модно стало вешать на людей ярлык ” Терpоpиcт ”, если он враг государственным службам . Это дает полномочия и возможность устранить личность без судебных заседаний. Как грамотно государства придумали схему , чтобы самим обойти законодательства , которые они сами же и написали …
Я вот не хочу попасть в данную западню и вам не советую .)))

kodzero
24.06.2009, 02:07
ок,только бы надобно написать в статье про то,что тор очень медленно работает :(

Ну это смотря к какому ты серверу подсоединился. Вчера обратил внимание , что на машине которая стала сервером , все работало значительно быстро и меня выкидывало через хорошие и толстые сервера , с отличной скоростью . Может конечно просто совпадения , но связь была хорошей на продолжительном промежутке времени.

DisturbeR
24.06.2009, 02:47
...или поломать сайт майкрософт (если ты, уважаемый читатель думаешь, что тебя не поймают, знай ты ошибаешься, тебя будет очень просто вычеслить по-TTL, который будет равен примерно 19-20 секундам, грамотный администратор раскусит тебя в два счета, однако внутренность пакетов смотреть не сможет ибо TOR-шифрует трафик, администратор будет знать, что у тебя TOR, но куда и зачем ты лезеш он догадается не сразу, максимум, что он сможет прослушать трафик с 9050 порта, это в том случае, что ты лапух и не запретил ICMP-ответы со всех портов через ipfw deny log icmp from any to any)

Я не понял, чей админ будет вычислять? Если админ микрософта, то каким образом ему поможет TTL и вообще каким боком здесь TTL оказалось?
А если админ моего задроченного провайдера, то какое ему дело до микрософта и того, что я пользуюсь тором?
Зачем создавать себе лишний гимморой и становиться сервером? Допустим какой-то китайский брат начнет ломать кремлин.ру и по вполне возможной случайности именно твой сервер на этот момент выступит внешним. Думаешь кому-то будет интересно, что у тебя установлен сервер тора и ты не при делах?

Помниться во Франции была жалоба владельца сервера тор на незаконный обыск изъятие сервера в связи детским порно. Но это во Франции быстренько разобрались и его отпустили. Или в Германии та-же ситуация, но хозяева серверов смогли отбиться от полиции т.к. у них очень солидная законодательная база и у них получилось отклонить ордера полиции на изьятие.
Но у нас Россия и здесь ты будешь крайним, вот тебе и основная причина почему у нас так мало серверов ТОР.

kodzero
24.06.2009, 03:37
Я не понял, чей админ будет вычислять? Если админ микрософта, то каким образом ему поможет TTL и вообще каким боком здесь TTL оказалось?
А если админ моего задроченного провайдера, то какое ему дело до микрософта и того, что я пользуюсь тором?
Зачем создавать себе лишний гимморой и становиться сервером? Допустим какой-то китайский брат начнет ломать кремлин.ру и по вполне возможной случайности именно твой сервер на этот момент выступит внешним. Думаешь кому-то будет интересно, что у тебя установлен сервер тора и ты не при делах?

Помниться во Франции была жалоба владельца сервера тор на незаконный обыск изъятие сервера в связи детским порно. Но это во Франции быстренько разобрались и его отпустили. Или в Германии та-же ситуация, но хозяева серверов смогли отбиться от полиции т.к. у них очень солидная законодательная база и у них получилось отклонить ордера полиции на изьятие.
Но у нас Россия и здесь ты будешь крайним, вот тебе и основная причина почему у нас так мало серверов ТОР.


Про TTL, сам не понял, моя глава только та, что первая в первом топике, дальше идут чужие статьи как дополнение, чтобы вы не выискивали фильтруя не нужную информацию в интернете. Просто взять и вырезать инструкцию по установке и настройке на Юникс системы было бы некрасиво по отношению к истинному владельцу статьи, так как это единственный русскоязычный экземпляр на просторах интернета.
Конечно будет интересно, должны доказать твою вену и убедится и предоставить ряд реальных доказательств вашего причастия, что оно именно так, ЛОГИ ЭТОГО НЕ ПОКАЖУТ !!!
Вот именно, что у нас не Германия и не Франция, у них процессуальная законодательная база намного сложнее, Российской. Численность населения, если вообще брать общую массу значительно меньше в десятки раз, А СЕРВЕРОВ БОЛЬШЕ В 3-4 раза! Не смотря на ФАКТ произошедшего там.
Ну да у нас не Германия и не Франция! Как на запланированный всемирный кризис, после долбанных саметов народ ТУТЖЕ массово вышел на улицу и поперся к центральному банку страны за такой наглый обман, так что это показывали на весь мир! Это просто как оправдание и послание правительству других стран, почему проблематично осуществить задуманный план по отнятию бизнеса у крупных предпринимателей и народа, как было запланировано. Народ у них ВОВСЕ НЕ БЫДЛА, выкупил тему и думает башкой, что происходит во всем мире, а если ситуация, то выйдут массово и прикроют спину друг другу!
У НАС НИ ОДИН СЕРВЕР ТОР, еще не был изъят. Я такого не нашел, через гугл! Написали бы точно. Не знаю, как вы будите поступать... Но чтенье вашей информации третьим лицам, в случае даже, если есть подозрения на вас, считаю нарушением личных прав и прямым оскорблением в вашем направление. Так как провайдеры не в состоянии обеспечить конфиденциальность моей информации, считаю, нужно поступать, как это делают в тех странах где кибер культура имеет боле широкое распространении. Также отстаивать и бороться за свои права, такими же способами, как и относятся к вам. Нет я ничего плохого не делаю и не распространяю детское порно или ломаю государственные сайты (ума не хватит), должна быть хотя бы элементарная человеческая мораль, НЕ РЕАЛЬНО ЗНАТЬ ВСЕ ЗАКОНАДАТЕЛЬСТВО, оно на это как бы и расчитано! Люди жизнь тратят по этой профессии и то всего не знают. Просто ризываю народ не быть такими мягкотелыми хлюпиками и стоять в сторонке сложив ручки и смотреть на то как вас отымеют вдоль и поперек и ваших собратьев, если нужно будет и ситуация будет располагать к этому.
У МЕНЯ ТАМ БУДЕТ ВИСЕТЬ СЕРВЕР!

DisturbeR
24.06.2009, 11:00
Конечно будет интересно, должны доказать твою вену и убедится и предоставить ряд реальных доказательств вашего причастия, что оно именно так, ЛОГИ ЭТОГО НЕ ПОКАЖУТ !!!

Если в момент взлома твой тор окажется последним в цепочке, то именно он окажется в логах взломанного сервера.

Статистика моего провайдера выглядит так - трафик делиться на http, фтп, e-mail и другое + ведется статистика по хостам. Т.е. провайдер предоставит логи по которым видно, что в момент взлома с твоего ip , шли активные соединения к взломаному серверу.

Для суда достаточно, а суд напомню
Суд оценивает доказательства по своему внутреннему убеждению
т.е. тебе будет нужно эту статью судье прочитать - понравиться ему твоя статья - не посадют, а не понравиться....

спрут
25.06.2009, 00:37
ох много букв
мдяяя
хорош жути наганять
администратор будет знать, что у тебя TOR-что такое добро как TOR, VPN, GRE, IPSEC, у провайдеров фиксируется на уровне фрагментации-мдааааа
и ещё чо то про кошки МДААААА

автор начитался буржуйских форумов на машинном переводчике
не знаю не одного админа который бы искал у кого запущен тор(типа таааак у меня двадцать тысяч абонентов а интересно у кого запущен тор-(наверно только у водителя)
юзаю иногда тор всё ок думаю по лучше анонимайзера будет

kodzero
25.06.2009, 08:00
ох много букв
мдяяя
хорош жути наганять
администратор будет знать, что у тебя TOR-что такое добро как TOR, VPN, GRE, IPSEC, у провайдеров фиксируется на уровне фрагментации-мдааааа
и ещё чо то про кошки МДААААА

автор начитался буржуйских форумов на машинном переводчике
не знаю не одного админа который бы искал у кого запущен тор(типа таааак у меня двадцать тысяч абонентов а интересно у кого запущен тор-(наверно только у водителя)
юзаю иногда тор всё ок думаю по лучше анонимайзера будет


Сейчас сам попробую, без чужой статьи, где про TTL, весь маршрут следования пакетов разложить по цепочке.
При переходе через шлюз у пакета отсекается канальный и физический уровень. Пакет продолжает следовать до следующего старшего провайдера Gateway, c новым адресом сетевого оборудования MAC - уже вашего провайдера.
На шлюзе провайдера, точно весит сниффер. Сниф ловит пакеты выборочно, по задумке главного СисАдмина и правилам безопасности.
Информации о ARP(MAC – адресе владельца данного пакета) остается только на самом узле провайдера, если пакеты отловлены ПОЛНОСТЬЮ в файловое хранилище. С финансовой (реальной) точки зрения, провайдер может себе позволить записать все пакеты в их полноценном виде – НУ МАКСИМУМ НА СУТКИ. А именно если брать все уровни: физический, канальный, сетевой, транспортный, прикладной. Это только в том случае, если заведомо закупил под это дело огромный файловый сервер. То есть - простыми словами, зашифрованный пакет “TOR”, перейдя за шлюз, меняет его владельца на физическом и канальном уровне(MAC адрес). Для следующего узла им становится сам провайдер, который передает этот пакет дальше.
По оперативному реагированию и запросу третьих лиц, если этот пакет не сохранился к моменту, когда стали искать его истинного владельца , вычислить, откуда он пришел, будет уже точно не реально!
Получается старший провайдер, ТОЖЕ ДОЛЖЕН ПОЛНОЦЕННО СНИФИРИТЬ именно эти пакеты. Сейчас объясню почему. Tor не скрывает принцип, как реализована подача информации до конечной точки. Пакет шифруется и прежде чем дойти до владельца, каждый раз хаотичным методом пролетает минимум через три сервера. (Сейчас я понял, как это они грамотно придумали, что именно через 3). Если я сервер, то через меня пролетает куча пакетов, которые не выходят в открытом виде из моего ИП, т.к я посредник. ОЧЕНЬ затруднит работу сниффера направленного на ТОР.
Чтобы вычислить истинного владельца, кто запросил данную информацию, есть несколько вариантов.
1)Все узлы интернета должны быть в едином сговоре против TOR системы. Все должны иметь сниффер, который отлавливает пакеты именно этой сети. Это чтобы по “ MAC” смене в пакете на пути следования через все узлы, понять откуда он пришел.
Надо еще на каждом узле капаться во всех отловленных пакетах, через, чур трудоемко.
НЕ РЕАЛЬНО.
2)Третьи лица или Системный администратор должны уметь раскриптографировать данную систему ТОР. Этого будет не достаточно! Опять же напоминаю про ТРИ точки до конечного компа . ))) Проще чем первый вариант. Имея декриптор, нужно поймать пакет ,в двух местах: a) В своей стране b) За рубежом.
Это между ТРЕМЯ точками.
НЕ РЕАЛЬНО – это какой должен быть Ферзь с горы, чтобы службы так оперативно сработали???
3) Должен быть центральный сервер, который отлавливает все пакеты проходящие через эту сеть и хранит всю информацию на файловом сервере.
НЕ РЕАЛЬНО. Между тремя точками, его ИП адрес специалисты просекли бы точно! И какой там должен быть толстый канал и как он должен бесперебойно работать ? Это же надо выдержать арду машин данной сети.
Думаю, если бы данный сервер существовал, то за столь продолжительный период времени разработки данной сети информация точно бы ушла в сеть.
Да сами разработчики программного обеспечения ТОР продукта, не скрывают, что принцип работы такой же, как у системы Торрент. Только там вместо клиента и сервера, три точки плюс шифрование на 443 и 9030 порту.

Конечный вывод: Это что такое нужно сделать, чтобы поднять столько серьезных личностей, дабы выяснить истинного владельца?
С ТЕХНИЧЕСКОЙ ТОЧКИ ЗРЕНИЯ - НЕ РЕАЛЬНО!
Если это воровство денег, то только через банковскую систему, куда проще вычислить перевод. Если что-то другое, то только логикой и оперативными приемами в реальной жизни.
Если просто взломан сайт на без какой либо логической связи в реальной жизни , вычислить НЕ РЕАЛЬНО.


После своих рассуждений, я понимаю, что VPN + TOR(клиент + сервер) – это самый безопасный серфинг по web , smtp , pop3, IRC стандартам. Будет запрос третьих лиц на ваш VPN сервер, на сервере VPN ,там сразу дадут понять, что вычислить, кто фокусничал с тех. стороны не реально. Технари отделов поймут друг друга. Скажут, ищите в реале ))))




P.S.
Да все эта схема работает , если спохватятся после после произошедшего. Начнут искать спустя даже минуту , как чел ушел , то все, пиши - пропал. Во время онлайна можно отсечь, конечный ИП, но это умеют делать мало кто и нужно время 20 мин, информацию вывели в свет в 2008 году.
http://www.linux.org.ru/view-message.jsp?msgid=2788906

Ну также, если человек не грамотно пользуется данным сервисом, не на должном уровне, то вариант поймать тоже есть, даже спустя время.
Хотите, чтобы Tor на самом деле обеспечивал защиту?
http://www.torproject.org/download.html.ru#Warning
Да еще многие заблуждаются , что нельзя выбрать определенные быстрые сервера и ходить только через них, это ошибочное мнение.

kodzero
25.06.2009, 09:41
Статистика моего провайдера выглядит так - трафик делиться на http, фтп, e-mail и другое + ведется статистика по хостам. Т.е. провайдер предоставит логи по которым видно, что в момент взлома с твоего ip , шли активные соединения к взломаному серверу.

Для суда достаточно, а суд напомню
Суд оценивает доказательства по своему внутреннему убеждению
т.е. тебе будет нужно эту статью судье прочитать - понравиться ему твоя статья - не посадют, а не понравиться....


По поводу цитаты, на 100 процентов с тобою согласен !
Да в наших судах творится такой же беспредел, как и у гаишников на дорогах страны.
Но это только в том случае, если ты пришел на суд в одной рубашке с головой и без бумаг и свидетелей )))
Судья поступит именно так, как ты сказал. В конце суда, голос судьи: Вы юридически неграмотно обосновали свою точку зрения, поэтому суд вынес постановление …. Бла , бла, блааа. При всем этом нарушая, все ТВОИ ПРАВА , ну она тебя тупо расценит , как человек. Понравишься, гуляй . Не понравишься , еще плюс она ничего не понимает в компах и у нее своеобразное мировозрение о хакерах, скажет: Суд вынес решение утвердить выдвинутое обвинение и его утвердить , назначив вам срок на 8 лет лишении свободы , так как вы нарушили … бла бла бла … с применением высоких технологий ….. бла бла бла по УК РФ статья … !

Если ты дружище, юридически грамотно подойдешь к этому вопросу! Ты действительно этого не делал, того что тебе предъявили и придешь не с пустыми руками и светлой головой , а подготовишь ряд ХОДАТАЙСТВ, то бесспорно докажешь свою невиновность ! Просто ты поставишь судью в такое положение дел, вопросом ,который будет минус в ее карьере. Твоя юридическая грамотность даст понять – ты будешь просить ИПЕЛЯЦИ, если суд вынесет постановление не в твою пользу. Она стиснув зубы, даже если ты ей не понравился, ОПРАВДАЕТ. Ну даже если ты идешь этой дорогой, надо вести себя тактично и компетентно, без хамства, чтобы не затянуть и так столь утомительный процесс.
Твоя юридическая грамотность должны выражаться ТОЛЬКО НА БУМАГЕ ПОДАНОЙ ЧЕРЕЗ КАНЦИЛЯРИЮ СУДА, заверенной тебе обратно ксерокопиями c их печатями , что данный суд получил эти бумаги. Все остальное просто слова и ТУПАЯ ЧЕЛОВЕЧНОСТЬ, которая там не имеет никакой СИЛЫ !!! Чем больше лиц привлечено к делу , они же свидетели , тем выгоднее для тебя.
1) ХОДАТАЙСТВО С ТРЕМЯ СВИДЕТЕЛЯМИ их подписями на бумаге с паспортными данными и явкой суд , которые скажут , что в момент совершения преступления пили пиво с тобою на даче и ты не сидел за компьютером. Логи то потерпевшей сторон будут указаны, когда все это произошло. Они тебя обязательно об этом проинформируют, просто без “Б”.
2) ХОДОТАЙСТВО О ПРЕОБЩЕНИИ И ВОВЛЕЧЕНИИ К ЭТОМУ ДЕЛУ, КАКОЙ НИБУДЬ ДРУГОЙ СЕРЬЕЗНОЙ ГОСУДАРСВЕННОЙ СТРУКТУРЫ. Судьи этого очень не любят, это как удар по яйцам, все равно что позвать телевиденье на процесс. (Кстати, если есть знакомы журналисты, думаю по хаку с радостью подтянуться, ну это уже на вторую судебную инстанцию ))))) В этом ходотайстве ты должен сам просить , взять твой компьютер на перепроверку ЧЕРЕЗ КАНЦИЛЯРИЮ СУДА , в какую ни будь ГОС Организацию , которая компетентна в этом вопросе . (Я пока до этого не доходил , поэтому не знаю, но они точно есть ))))
3) ХОДОТАЙСТВО О ПРИКАРЩЕНИИ ДЕЛА И ЕГО ЗАКРЫТИИ ЗА ОТСУТСВИЕМ, ФАКТИЧЕСКИХ ДОКАЗАТЕЛСТВ.
А оно именно так и есть , как ты видишь в верхнем посте я все очень подробно расписал . НА ТВОЕЙ МАШИНЕ СЛЕДОВ ТОЧНО НЕ ОСТАНЕТСЯ И У ПРОВАЙДЕРА ТОЖЕ !!! Реально указывающих на твою причастность . В ЭТОМ ХОДАТАЙСТВЕ И ПРОСТО СЛОВАМИ В СУДЕ ДАВИТЬ ИМЕННО НА ТО ЧТО БУМАГА НА КОТОРОЙ НАПИССАНО ОБВИНЕНИЕ, НЕ ИМЕЕТ СИЛЫ !!! А не то какой ты клевый и хорошей чел . ))))

Желательно подготовить еще ряд ходатайств, ну так чтобы во время самого процесса уже добить судью и ЧЕТКО, УВЕРЕННО И ТВЕРДО ДАТЬ ЕЙ ПОНЯТЬ ДОРОГУ ПО КОТОРОЙ ТЫ ЕЕ ВЕДЕШЬ. Эти добавочные ходатайства так, психологическая атака, если ты видишь, что судья еще сомневается в твоей твердости убеждений ))))).

В общем такой дорогой , если ты не делал, что предъявили - УСПЕХ ТЕБЕ ОБЕСПЕЧЕН.

Ты как хочешь , но я готов бороться за свою анонимность И У МЕНЯ ТАМ ЕСТЬ И БУДЕТ ВЕСЕТЬ СЕРВЕР !!!
А ты если хочешь, стой в сторонке , а я буду бороться за свою анонимность и свободу !

А вообще все это не дайдет до суда и будет тут же прекращено и закрыто, если ты сразу дашь понять парням которые прейдут , как и в каком ракурсе пройдет суд . И ты потом потребуешь с них компенсации за моральный ущерб , "да конечно комп берите , но будте добры не дольше чем на неделю. Я этого не делал."

Удачи , я думаю ты примешь правильную сторону.
Кстати очень хорошая инструкция, прими ее к сведенью на будущее на любой судебный процесс.

kodzero
26.06.2009, 13:13
Тест серверной части TORa на Windows 7 прошел на ура. Тестировался трое суток, я доволен. Ресурсы не есть вообще и роботе в сети не мешает. Вот переношу серверную часть TORа к себе на сервер FreeBSD 7.1 , чтобы левый - клиентский трафик шел беспрерывно, даже когда моя пользовательская машина выключена. )))
Как дошел до дела понял, что та инструкция , если вы новичок точно не годится. Переписал сам. Надеюсь, будет актуально на продолжительное время.


Установка TOR Сервера на FreeBSD / Linux / *NIX системах.


1) Первым делом, обновим порты, чтобы все прошло без кривизны и гладко.
Я предпочитаю cvsup , вместо нового portsnap.
http://www.lissyara.su/?id=1012

После апгрейда приступим к установки TORa.

2)
#cd /usr/ports/security/tor
#make install clean

3)Сервер установлен.
Приступим к его настройке.
Отредактируем конфигурационный файл, где укажем ваше имя, почту, на каких портах он весит на вашем сервере и по каким портам можно ходить клиентам.

#cd usr/local/etc/tor/
#ee torrc


SocksPort 9050 # what port to open for local application connections
SocksListenAddress 127.0.0.1 # accept connections only from localhost
#SocksPolicy accept 10.44.111.0/16
#SocksPolicy reject *
#Log notice file /usr/local/var/log/tor/notices.log
#Log debug file /usr/local/var/log/tor/debug.log
#RunAsDaemon 1
#DataDirectory /usr/local/var/lib/tor
#HiddenServiceDir /usr/local/var/lib/tor/hidden_service/
#HiddenServicePort 80 127.0.0.1:80
#HiddenServiceDir /usr/local/var/lib/tor/other_hidden_service/
#HiddenServicePort 80 127.0.0.1:80
#HiddenServicePort 22 127.0.0.1:22
#Address noname.example.com
ContactInfo Random Person <YouName AT mail dot ru> # Укажите контактную информацию , как можно с вами связаться YourMail@mail.ru
RelayBandwidthRate 1700 KBytes # Указываем максимальную скорость
RelayBandwidthBurst 1700 KBytes # входящего и исходящего трафика.
#ORPort 9001
#ORListenAddress 0.0.0.0:9090
DirPort 9030 # Здесь лучше указать 80 порт , если не будет мешать вашему веб серверу. Клиентов прибавится из офисов, кто юзает клиент TORa через проксю 80 порта.
#DirListenAddress 0.0.0.0:9091
MyFamily YourNickname # YourNickname – впишите имя вашего сервера.
ExitPolicy accept *:6660-6667,reject *:* # Открываем irc, все другие порты запрещаем
ExitPolicy accept *:6697 # IRC – Далее порты которые открыли.
ExitPolicy accept *:21 # ftp
ExitPolicy accept *:80 # web
ExitPolicy accept *:81 # web
ExitPolicy accept *:88 # web ssl
ExitPolicy accept *:110 # mail
ExitPolicy accept *:119 # accept nntp as well as default exit policy
ExitPolicy accept *:143 # mail
ExitPolicy accept *:443 # SSL
ExitPolicy accept *:993 # mail
ExitPolicy accept *:995 # mail
ExitPolicy accept *:1863 # Messenger
#ExitPolicy accept *:1935 # FLASH может раскрыть , истинный ИП клиента - закомментировал.
ExitPolicy accept *:5190 # icq
ExitPolicy accept *:5050 # Mess
ExitPolicy accept *:5222 # Mess
ExitPolicy accept *:7771 # Mess
ExitPolicy accept *:8080 # web
ExitPolicy accept *:8181 # web
ExitPolicy accept *:8300 # Mess
ExitPolicy accept *:8888 # web
#ExitPolicy reject *:* # no exits allowed
ORPort 443
#BridgeRelay 1

4) Открываем порты на фаерволе, если он стоит. В моем случае это был 443, 9030.

5) Возможно понадобиться сделать вот это
# echo "tor : ALL : allow" >> /etc/hosts.allow

6) Обязательно выполним синхронизацию часов
http://www.lissyara.su/?id=1260 У него там написан сервер “europe.pool.ntp.org”, найдите рабочие и замените, бывает не пашет.

7) Убедитесь что работает разрешение имён (DNS) (то есть, ваш компьютер может правильно делать name resolving).

8) Засовываем сервер в автозагрузку операционки, не знаю как в Linux ,поэтому не расписываю.

9) Заполните "ContactInfo" ВЕРНО в torrc, чтобы могли связаться с вами если вашему серверу надо будет обновиться или случится что-то непредвиденное. Ну там где ваше мыло.

10) Перезагружаемся. Смотрим, активен ли он.
Если есть подозрение, что он не работает, убиваем процесс tor и запускаем с командной сроки.
#tor

11) Сервер в списке серверов появится не сразу, через часа 4, не паникуем )))
И последние сохраняем ключики на ваше имя сервера, чтобы его не утерять. (хранится в "keys/secret_id_key" в DataDirectory). Этот ключ идентифицирует ваш сервер и вы должны держать его в безопасности, чтобы никто не мог расшифровать трафик, идущий через ваш сервер.


Если вам этой инструкции, недостаточно и вы хотите вникнуть в тонкости настройки сервера и его оптимизации, то вам сюда http://www.torproject.org/docs/tor-doc-relay.html.ru.


Удачи.

Suicide
01.07.2009, 17:15
Ну это смотря к какому ты серверу подсоединился. Вчера обратил внимание , что на машине которая стала сервером , все работало значительно быстро и меня выкидывало через хорошие и толстые сервера , с отличной скоростью . Может конечно просто совпадения , но связь была хорошей на продолжительном промежутке времени.
Насколько быстро? Интересно в цифрах бы пример..
Кстати, да, вот про скорость Вы не упомянули. В недавнем прошлом активно пользовала тор какое-то время (9 мес). Что можно сказать..так то оно всё так, удобно, ничего не нужно искать, переключился и вперед..НО какое же это дело медленное, невозможно просто, даже irc и то юзать через тор..это же какое терпение надо иметь. В общем теперь я его не пользую, но надеюсь на его "светлое будущее", в частности в скоростях.

kodzero
04.07.2009, 23:57
']Насколько быстро? Интересно в цифрах бы пример..
Кстати, да, вот про скорость Вы не упомянули. В недавнем прошлом активно пользовала тор какое-то время (9 мес). Что можно сказать..так то оно всё так, удобно, ничего не нужно искать, переключился и вперед..НО какое же это дело медленное, невозможно просто, даже irc и то юзать через тор..это же какое терпение надо иметь. В общем теперь я его не пользую, но надеюсь на его "светлое будущее", в частности в скоростях.

Сочувствую Вам, что вы не можете полноценно использовать TOR, а именно выбирать сервера , через которые сидите в интернете.
ВООБЩЕТО ДЛЯ ЛЮДЕЙ ТВОЕГО УРОВНЯ ДАННАЯ СТАТЬЯ НЕ О КЛИЕНТЕ, А О СЕРВЕРЕ!!! И почему им надо быть. Внимательнее смотрите и читайте, вникая в смысл, о чем идет речь. Не надо просто вставлять пост, куда не поподя не в тему, для само-восхищения ))).
Или Вы способны быть только клиентом, а не сервером, далее Ваш кругозор заканчивается ? ))))
Я думаю клиентом ТОРа в наши дни может стать, каждый первый первоклассник . )))
Ну раз вы хотите поднять тему о ТОР, как о клиенте, я скажу как его пользую я.
Как клиент я использую ТОР только на аське – это надежнее СКАЙПА во сто крат будет. При открытии веб страниц, не содержащих FLASH и всякие крупно габаритные приблуды, ТОР достаточно быстр ! При скачке крупных файлов, само собой он не годится , вот то только тут я пользуюсь быстрыми соксами из собранного мною списка.
Вот один из серверов, которым я постоянно хожу. Его скорость в торе указа, как 1121 кb. При тесте через мой комп , результат был такой.
http://www.bname.ru/speedtest.html
Ваша текущая скорость: 510.20кбит/сек. Вполне быстро для аськи и просмотра страниц.
Вообще думайте сами, решайте сами, где быть, а где не быть.

shellz[21h]
05.07.2009, 01:52
на проекте тор, можно получить free shell ( ssh ), и через него создать ssh tunneling.
ssh -d 1488 login@shell.tor.hu

после этого поднимится сокс5 на 1488 порту, причем трафик пойдет через тор сеть.
shell регнуть можно тут hax.tor.hu, но для нужно пройти 5 уровней квеста)

ghostwizard
30.07.2009, 02:08
Все как можно использовать ТОР, это как канал для VPNа и любых других защищенных соеденинений. Чистому трафику там делать нечего (в наших целях). А наши не сидят там потому, что скорость реально маленькая, особенно если через Европу в Америку шастать.

Спасибо за старания.

kodzero
12.08.2009, 18:19
Все как можно использовать ТОР, это как канал для VPNа и любых других защищенных соеденинений. Чистому трафику там делать нечего (в наших целях). А наши не сидят там потому, что скорость реально маленькая, особенно если через Европу в Америку шастать.

Спасибо за старания.

Повторяю третий раз речь в топике идет о СЕРВЕРЕ , а не о КЛИЕНТЕ !!!


Сейчас разложу в следующем посте на жизненом примере вебкам студии с моделями . Более подробная схема, где принимает участие TOR сервер.

kodzero
12.08.2009, 18:21
']на проекте тор, можно получить free shell ( ssh ), и через него создать ssh tunneling.
ssh -d 1488 login@shell.tor.hu

после этого поднимится сокс5 на 1488 порту, причем трафик пойдет через тор сеть.
shell регнуть можно тут hax.tor.hu, но для нужно пройти 5 уровней квеста)

Спасибки за инфу . Пожалуй free shell - это актуально и нужно .

kodzero
12.08.2009, 18:39
По тематической теме на одном форуме русского инетрнета был задан вопрос :
Скрыть трафик от провайдера
Возможно ли это?
например анонимайзеры, прокси и т.д.


Ответ:
Ну смотря что ты делаешь и от кого прячешься )))
От провайдера скрыть трафик можно только шифрованием.
1)VPN - Сервисов в интернете полно , они все платные. (Ищи не на этом сайте , а на хак форумах по рекомендации специалистов)
2)OpenVPN - Сервисов полно , они все платные. (Ищи не на этом сайте , а на хак форумах по рекомендации специалистов)
3)SSH тунелирование - Если ты в компьютерной тематике не подкован и у тебя нет хорошего специалиста , то тебе это не грозит.

Анонимайзеры , прокси , соксы и даже https , читаются при нужде и запросе служб c помощью подготовленных специалистов без промедления.
Максимум , что можно сделать по теме касающейся веб кама - это обходить баны стран на сайтах и в чатах на халяву бес применения ВПН. Как клиент с помощью Socks4 и Socks5 ну еще грамотно на халяву замутиться с системой денежных переводов PayPal, предположим от визит-икс )))) , главное не сделать ошибку и не зайти на свой аккаунт с Русского ИП , а то запаришься денежки вытягивать ))))
ProxyChain ищет свежие , халявные, рабочие Соксы.
Proxyfier запускает любую программу включая обозреватель , вебмани и т.д. через найденый сокс. Даже FLASH на вебкам сайте не в состоянии раскрыть твой истиный IP адрес.
НО ТРАФ НЕ ШИФРУЕТСЯ И СПОКОЙНО НЮХАЕТСЯ В ЛОКАЛКЕ.


Ладно вопрос о скрытии трафика от оператора , который вам предоставляет услуги связи .

Расскажу лучший и самый безопасный вариант на примере города Санкт-Петербург с применением *nix сервера в одной квартире и студией в другой.
Предположим у тебя есть квартира, где ты живешь. Ставишь туда сервер на *nix системе. Выбираешь провайдер на витой паре , потому что в локалке скорость 100 Mb в секунду, очень удобно.
Как выбрать провайдер ? Очень просто , сейчас у всех подключение бесплатное , просишь всех протянуть тебе кабель в квартиру , смотришь у кого пинг чище до шлюза, тот лучше и взять. (Провайдеры быстро растут и апгрейт Цизок не поспевает за ростом абонов , от чего инет порой ужасно тормозит и девочек выкидывает из комнат, провайдер конечно не признается , что если пинг до шлюза хуже чем единица - то они ПОЛНЫЙ КАЛ.) Ну и у всех провайдеров в разных районах ситуация разная. Я в Питере выбрал Ниеншанс , Интерзет и Карбина оказались отстоем на сегодняшний день , но их кабель лежит про запаску, ситуация на их рынке быстро меняется. Да при заключении договора , говоришь. Я Александр Ржевский , паспорт забыл , а то вдруг потом через года 4 увидишь себя в базе типа телефонной, с точностью до хаты, наверника базы выйдут рано или поздно в народ и сдаются в ГОС службы.
Во второй квартире проводим интернет этого же провайдера опять с забытым паспортом Наташи Ростовой. Делается чтобы попасть в одну локальную сетку со скоростью между этими квартирами на 100 Мb. В квартире , где сервер берем инет подороже, за полторы деревянных, чтобы в инете скорость была 20Mb в секунду , еще и безлимитка, а там где студия платим по мнимому 400 р. , чтобы просто была открыта локалка до сервера.
1) Как настроить сервер с купленым выделенным внешним IP адресом.
2) Как настроить Студийные машины.

1)Сервер.
а) Поднять на сервере VPN сервер для студийных машин , скорость то в локалке 100 Mb и пров не читает локальный трафик )))), а если кто-то попытается , хрен получится , VPN шифрование.
Для того чтобы винда стандартным способом подключалась к VPN серверу , на *nix машине ставится MPD5 Сервер. Сервер настраиваем так , чтобы он не сохранял логи , откуда подключение. Все , технически хату не вычислить. Только отслежка и просмотр мобильных маячков ))))
Ну и в студии скорость инета соответственно становиться 20Mb безлимитка. ))
Заходим на ках форум (Только не вздумай в раздел кардеры лезть), ну что-то типа antichat.ru. Предлогаешь человекам 20 VPN аки на халяву, даешь только в личке и выделяешь им ширину канала 2 MB, чтобы не мешале работе студии . Что там 2 Mb для 20 выделенных ? .. )) Это так для хитрости и отвода глаз для прова , если начнут сканить какие порты открыты на сервере , а они отслеживают только инет траф и о существовании студии в локалке даже не подумают. Порт открыт , народ из вне ходит , ты же раздал халявные VPN, что они там делают пох, если не кардеры ничего страшного сделать не смогут, а про студию в локалке они даже не догадаются. ))
б) Покупаем VPN , лучше брать сервера в странах с быстрым инетом (Германия , Швеция , Нидерланды) Ну и соответственно , где веб кам не доходен и его не палят.
Покупаем ВПН клиент. Пробрасываем на данный канал все клиентские акки из студии. Получается Трафик из студии шифруется до сервера и потом шифруется дальше.
Ну все шифрованый трафик из студии не прочитать ! Чем ты занимаешься не известно. Но все равно , все это не надежно. Ширина трафика , то большая , очень привлекает внимание , там же видео поток идет , но пров то это не знает. А ширина 20 разданых акков даже 1-10 не составляет от непонятной зашифрованой каши
Если ГОС службы подадут запрос в ту страну , где твой VPN сервер(Пров видит куда ты стучишь до VPN сервера), все твои логи сольют без размышлений. Ни в каких странах провайдеры не будут сориться с желаниями и просьбами от ГОС служб. )))
в) Заметаем следы !
Что же делать ?
Нужен реальный трафик , такой же большой , но левый . Как его сделать ?
Нужно стать сервером !
Можно повесить на сервере Socks или Proxy и выпустить это в сеть на халяву , опять ограничив ширину канала. предположим 5 MB , как ширина твоего VPN клиента от Недерланд ))
НЕ ГОДИТСЯ ... Объясняю . Входящий и исходящий не шифруется и методом снифинга можно все разложить по полочкам и понять , что есть толстая кишка из непонятного трафа до Нидерланд.
Тебе подойдет TOR сервер, вот ему и нужен внешний интернет IP адрес. У него трафик , также как и VPN разшифровать невозможно. Вот на него и вешаешь эти 5Mb в секунду и того на студию остается 20-5+2=13 MB ДоХЕРА!!!
К тебе в сервер заходит зафаршированный трафик , клиентов TOR , а они выходят из сервера в расшифрованном на кучу страниц и кучу разных сетевых интернет портов.
Следовательно трафик который из тебя выходит к тебе не имеет никакого отношения вообще. За два дня такое количество , сколько твоя студия потребляет за месяц. У админа провайдера , глаза выкатятся , прежде чем он поймет , что происходит и желание разбираться во всем этом отпадет сразу.

Ты наверно спросишь , а как же юридическая подкованность в логически вытекающих вопросах с данной поставленной темы относительно не твоего трафика ? )))
Зайди на antichat.ru , мой ник там kodzero , данная тема поднималась . Если почитаешь внимательно, то найдешь там . Мне второй раз лень писать.

P.S. Статьи с конфигами по настройке сервера можно взять на сайте Лисяры - гуру по FreeBSD.

2) Клиентские машины в студии на Windows линейке.
Нужно сделать чтобы VPN всегда был поднят до сервера автоматом , как машинка включается и пре разрыве автоматом дозванивался, дабы модели не утруждались не нужными инструкциями.
Программа winservice запихивает любую программу как службу.
Программка VPNDialerSet контролирует постоянное подключение к VPN сервису.
Просто VPN соединение мы не можем засунуть в службы, поэтому запускаем его через данную программку . Сама же программку оформляем через winservice , как службу автоматом стартующую с загрузкой винды.
Комп включается , тут же автоматом поднимается VPN туннель до сервера в другой квартире , при разрыве , программка тут же востанавливает связь , ведь она активна как служба.

Удачки


P.S Наглядная схема данного счастья.


По просьбам трудящихся , есть один наглядный комикс на расписаную схему )))

http://lacktic.narod.ru/VPN.jpg


Чтобы проще было понять смотреть по пути:
Клиент -> Домашний сервер -> Провайдер -> Интернет.

Пунктир красного оттенка на пути следования расшифровать не возможно - (VPN или TOR зашифрованый трафик)
Пунктир синего оттенка не в зашифрованом виде , его подсовываем провайдеру .

Если у прова взяли трафик на 20 MB безлимитки. Я бы разделил в соответствие
5Mb на внешний VPN
2 MB халявным VPN клиентам
и Все остальное на TOR сервер. 13 Mb.

спрут
12.08.2009, 20:07
НО ТРАФ НЕ ШИФРУЕТСЯ И СПОКОЙНО НЮХАЕТСЯ В ЛОКАЛКЕ

в твоём доме может
а так на управляемом свитче с приморозкой по маку и разными вланами не прокатит наверно

kodzero
13.08.2009, 02:56
НО ТРАФ НЕ ШИФРУЕТСЯ И СПОКОЙНО НЮХАЕТСЯ В ЛОКАЛКЕ

в твоём доме может
а так на управляемом свитче с приморозкой по маку и разными вланами не прокатит наверно

Если на неуправляемых еще хуже , любой в этой подсети может перехватить твой трафик с помощью того же снифира Cain&Able.
Снимается квартира в твоем доме , подключаешься к этому же прову и ловишь с тебя все что захочешь ;) , если ты действительно того стоишь.
Пров не отлавливает трафик межлокальный , оборудование не выдержит таких объемов на такой скорости , когда фильмы летают туда сюда.

Нарисованная схема мне очень нравится.

ghostwizard
13.08.2009, 09:41
Реквестую тесты скорости загрузки файлов с Европы и Америки по такой схеме, а также если у автора имеется VPN забугром и скорость через всю цепочку. ИМХО, схема не оправдывает себя из-за того, что цепочка в ТОР: Россия - Европа - Америка - Азия (как вариант, Россия - Азия - Америка - Европа), себя не оправдывают в плане скорости. Я знаю в ТОР есть разные сервера, с разными каналами, хотелось бы знать реальные цифры.

kodzero
13.08.2009, 10:21
Реквестую тесты скорости загрузки файлов с Европы и Америки по такой схеме, а также если у автора имеется VPN забугром и скорость через всю цепочку. ИМХО, схема не оправдывает себя из-за того, что цепочка в ТОР: Россия - Европа - Америка - Азия (как вариант, Россия - Азия - Америка - Европа), себя не оправдывают в плане скорости. Я знаю в ТОР есть разные сервера, с разными каналами, хотелось бы знать реальные цифры.

Читай внимательнее !!! Ты не понимаешь смысл .
Я не ИСПОЛЬЗУЮ TOR как клиент и сам через него не хожу !!! (Так редко, у гостей можно воспользоваться , если под рукой нет альтернативы более высоко скоростной. НО ЭТО НАДЕЖНЕЕ PROXY SSL и СОКСОВ. )
Я СЕРЕВЕР TOR , создаю левый трафик со своей машины , а вся моя информация летит через VPN каналы за бугор ! Также на машине мой VPN сервер, чтобы были активные подключения из вне(интернет) на открытый порт 1723. Соответственно люди, кому я раздал vpn акки выходят уже из моего сервера в нерасшифрованном виде.

P.S.
Знаю , что очень много абонентов в России у провайдера “Карбина”.
Они не дают возможности использовать внешние VPN сервера, заруби и отмораживаются перед всеми абонентами, что проблемы у Вас и они тут не причем !
Обходится все это очень просто в цепочку вместо внешнего VPN, берется OpenVPN.