HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Безопасность и Анонимность > Анонимность
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 05.10.2023, 10:03
someone
Новичок
Регистрация: 15.02.2013
Сообщений: 4
С нами: 6967766

Репутация: 0
По умолчанию

Коротко:
Зависит от конкреного случая, использование VPN перед Tor может как усилить, так и ухудшить анонимность.

Для оценки нужно принимать во внимание
  • Существующую модель угроз
  • Интернет-провайдера
  • Страну и местные законы
  • ОС и софт для VPN и Tor
За
  • ️ Прячем реальный IP от входного узла Tor
  • ️ Добавляем +1 узел цепочку трафика, затрудняя его отслеживание
  • ️ Скрываем использование Tor от провайдера
  • ️ Защищены от багов в Tor-софте
Против
  • Дополнительная точка отказа. Если VPN скомпрометирован или содержит баги, IP адрес будет выдан
  • Раскрываем наш IP для VPN провайдера, который может логировать трафик
  • Удлинятся цепочка трафика и снижается MTU, то страдает скорость соединения
  • Конфигурация усложняется и повышается риск ошибок, которые могут разоблачить реальный IP
Если просто нужно скрыть факт использования TOR от провайдера, можно использовать Tor-мост.
 
Ответить с цитированием

  #2  
Старый 05.10.2023, 11:34
Alexeina66
Постоянный
Регистрация: 26.08.2013
Сообщений: 426
С нами: 6690667

Репутация: 0
По умолчанию

Надо понимать, что как такого понятия "анонимность" не существует. VPN-сервисы которые кричат на каждом углу, что не хранят логи на серверах, так дата-центры хранят. Вот эта цепочка компьютер-впн-тор-интернет сам по себе ненадежная. ты не знаешь куда ты подключаешься и где стоит сервер.
 
Ответить с цитированием

  #3  
Старый 05.10.2023, 12:15
someone
Новичок
Регистрация: 15.02.2013
Сообщений: 4
С нами: 6967766

Репутация: 0
По умолчанию

Да, в датацентрах ведут логи. А netflow хранит грубо говоря время сессии, ипы, размеры переданного, протоколы, порты сессий, и поднять их теоретически можно.
Но это во первых это может быть сложно технически, особенно если промежуточных узлов много, во вторых может быть проблематично организационно.
Особенно когда используются несколько методов и правильно выбранны алгоритм анонимизации, с учетом мест расположения узлов и тд.

И, справедливости ради, существует такое понятие как "доказуемая анонимность".
Почитать можно тут : https://habr.com/ru/articles/753902/

А на практике... Если так уж боитесь, выходите в сеть через модем с изменяемым IMEI из случайных мест и меняйте симки не забыв оставлять свои телефоны дома.
А потом уже торы-впны-прокси. А еще лучше виртуалка с whonix gateway и работа через него из другой виртуалки.
 
Ответить с цитированием

  #4  
Старый 01.11.2023, 11:25
servers.expert
Новичок
Регистрация: 26.10.2023
Сообщений: 3
С нами: 1343492

Репутация: 0
По умолчанию

почему как вариант не использовать забугорные прокси??
Или проложить свой VPN, но опять же взять сервер у иностранного хостинга
 
Ответить с цитированием

  #5  
Старый 10.11.2023, 12:47
white_1337
Новичок
Регистрация: 09.11.2023
Сообщений: 11
С нами: 1323710

Репутация: 0
По умолчанию

Поделюсь свое схемой:

You (public ip) > WG(in example 10.8.0.2) > Redsocks12345) > socks5 (127.0.0.1:18889) > TOR (127.0.0.1:9050) > socks ip

Bash:


Код:
sudo
apt
install
redsocks
Bash:


Код:
/etc/redsocks.conf    local_ip and local_port dont change, its need to redirect traffic using iptables

base
{
log_debug
=
off
;
log_info
=
on
;
daemon
=
on
;
redirector
=
iptables
;
}
redsocks
{
local_ip
=
0.0
.0.0
;
local_port
=
12345
;
ip
=
127.0
.0.1
;
port
=
18889
;
type
=
"socks5"
;
}
Bash:


Код:
sudo
systemctl start redsocks.service

iptables     Change
ip
in
last command, you
cat
redirect traffic from few ips or all /24 by changing last
command
sudo
iptables -t nat -N REDSOCKS
sudo
iptables -t nat -A REDSOCKS -d
0.0
.0.0/8 -j RETURN
sudo
iptables -t nat -A REDSOCKS -d
10.0
.0.0/8 -j RETURN
sudo
iptables -t nat -A REDSOCKS -d
93.188
.34.44/32 -j RETURN
sudo
iptables -t nat -A REDSOCKS -d
100.64
.0.0/10 -j RETURN
sudo
iptables -t nat -A REDSOCKS -d
127.0
.0.0/8 -j RETURN
sudo
iptables -t nat -A REDSOCKS -d
169.254
.0.0/16 -j RETURN
sudo
iptables -t nat -A REDSOCKS -d
172.16
.0.0/12 -j RETURN
sudo
iptables -t nat -A REDSOCKS -d
192.168
.0.0/16 -j RETURN
sudo
iptables -t nat -A REDSOCKS -d
198.18
.0.0/15 -j RETURN
sudo
iptables -t nat -A REDSOCKS -d
224.0
.0.0/4 -j RETURN
sudo
iptables -t nat -A REDSOCKS -d
240.0
.0.0/4 -j RETURN
sudo
iptables -t nat -A REDSOCKS -p tcp -j REDIRECT --to-ports
12345
sudo
iptables -t nat -A PREROUTING -s
10.8
.0.2 -p tcp -j REDSOCKS
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.