 |

05.10.2023, 10:03
|
|
Новичок
Регистрация: 15.02.2013
Сообщений: 4
С нами:
6967766
Репутация:
0
|
|
Коротко:
Зависит от конкреного случая, использование VPN перед Tor может как усилить, так и ухудшить анонимность.
Для оценки нужно принимать во внимание - Существующую модель угроз
- Интернет-провайдера
- Страну и местные законы
- ОС и софт для VPN и Tor
За - ️ Прячем реальный IP от входного узла Tor
- ️ Добавляем +1 узел цепочку трафика, затрудняя его отслеживание
- ️ Скрываем использование Tor от провайдера
- ️ Защищены от багов в Tor-софте
Против - Дополнительная точка отказа. Если VPN скомпрометирован или содержит баги, IP адрес будет выдан
- Раскрываем наш IP для VPN провайдера, который может логировать трафик
- Удлинятся цепочка трафика и снижается MTU, то страдает скорость соединения
- Конфигурация усложняется и повышается риск ошибок, которые могут разоблачить реальный IP
Если просто нужно скрыть факт использования TOR от провайдера, можно использовать Tor-мост.
|
|
|

05.10.2023, 11:34
|
|
Постоянный
Регистрация: 26.08.2013
Сообщений: 426
С нами:
6690667
Репутация:
0
|
|
Надо понимать, что как такого понятия "анонимность" не существует. VPN-сервисы которые кричат на каждом углу, что не хранят логи на серверах, так дата-центры хранят. Вот эта цепочка компьютер-впн-тор-интернет сам по себе ненадежная. ты не знаешь куда ты подключаешься и где стоит сервер.
|
|
|

05.10.2023, 12:15
|
|
Новичок
Регистрация: 15.02.2013
Сообщений: 4
С нами:
6967766
Репутация:
0
|
|
Да, в датацентрах ведут логи. А netflow хранит грубо говоря время сессии, ипы, размеры переданного, протоколы, порты сессий, и поднять их теоретически можно.
Но это во первых это может быть сложно технически, особенно если промежуточных узлов много, во вторых может быть проблематично организационно.
Особенно когда используются несколько методов и правильно выбранны алгоритм анонимизации, с учетом мест расположения узлов и тд.
И, справедливости ради, существует такое понятие как "доказуемая анонимность".
Почитать можно тут : https://habr.com/ru/articles/753902/
А на практике... Если так уж боитесь, выходите в сеть через модем с изменяемым IMEI из случайных мест и меняйте симки не забыв оставлять свои телефоны дома.
А потом уже торы-впны-прокси. А еще лучше виртуалка с whonix gateway и работа через него из другой виртуалки.
|
|
|

01.11.2023, 11:25
|
|
Новичок
Регистрация: 26.10.2023
Сообщений: 3
С нами:
1343492
Репутация:
0
|
|
почему как вариант не использовать забугорные прокси??
Или проложить свой VPN, но опять же взять сервер у иностранного хостинга
|
|
|

10.11.2023, 12:47
|
|
Новичок
Регистрация: 09.11.2023
Сообщений: 11
С нами:
1323710
Репутация:
0
|
|
Поделюсь свое схемой:
You (public ip) > WG(in example 10.8.0.2) > Redsocks12345) > socks5 (127.0.0.1:18889) > TOR (127.0.0.1:9050) > socks ip
Bash:
Код:
sudo
apt
install
redsocks
Bash:
Код:
/etc/redsocks.conf local_ip and local_port dont change, its need to redirect traffic using iptables
base
{
log_debug
=
off
;
log_info
=
on
;
daemon
=
on
;
redirector
=
iptables
;
}
redsocks
{
local_ip
=
0.0
.0.0
;
local_port
=
12345
;
ip
=
127.0
.0.1
;
port
=
18889
;
type
=
"socks5"
;
}
Bash:
Код:
sudo
systemctl start redsocks.service
iptables Change
ip
in
last command, you
cat
redirect traffic from few ips or all /24 by changing last
command
sudo
iptables -t nat -N REDSOCKS
sudo
iptables -t nat -A REDSOCKS -d
0.0
.0.0/8 -j RETURN
sudo
iptables -t nat -A REDSOCKS -d
10.0
.0.0/8 -j RETURN
sudo
iptables -t nat -A REDSOCKS -d
93.188
.34.44/32 -j RETURN
sudo
iptables -t nat -A REDSOCKS -d
100.64
.0.0/10 -j RETURN
sudo
iptables -t nat -A REDSOCKS -d
127.0
.0.0/8 -j RETURN
sudo
iptables -t nat -A REDSOCKS -d
169.254
.0.0/16 -j RETURN
sudo
iptables -t nat -A REDSOCKS -d
172.16
.0.0/12 -j RETURN
sudo
iptables -t nat -A REDSOCKS -d
192.168
.0.0/16 -j RETURN
sudo
iptables -t nat -A REDSOCKS -d
198.18
.0.0/15 -j RETURN
sudo
iptables -t nat -A REDSOCKS -d
224.0
.0.0/4 -j RETURN
sudo
iptables -t nat -A REDSOCKS -d
240.0
.0.0/4 -j RETURN
sudo
iptables -t nat -A REDSOCKS -p tcp -j REDIRECT --to-ports
12345
sudo
iptables -t nat -A PREROUTING -s
10.8
.0.2 -p tcp -j REDSOCKS
|
|
|
|
 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|