Включаем Tor на всю катушку. Обходим Tor с катушками.

Discussion in 'Анонимность' started by CTO, 9 Mar 2012.

  1. CTO

    CTO Member

    Joined:
    9 Sep 2011
    Messages:
    75
    Likes Received:
    7
    Reputations:
    0
    Включаем Tor на всю катушку. Обходим Tor с катушками.

    1) Включаем Tor на всю катушку
    Tor на всю катушку , кому это надо ?
    Ясно дело, никто не будет поднимать ноду, для того чтобы Вас потом туда заманить - это практически не реально. Данная технология используется в спам индустрии на жирных каналах. Сначало собирается куча паролей от ящиков, аков в соц сетях, попавшиеся ящики добиваются программами ретриверами под соц сети, затем через все собранное пускается траф.
    Есть такое внегласное правило , для клиентской части, на которое я обратил внимание в построении данных цепочек. Каждый 5 вылет проходит через одну из жирных нод той страны в которой ты находишься. ( Это дает возможность собрать неплохой улов под РУ соц сети. )
    Но всеравно колличество анкет из файсбука значительно привышает контактовские, все таки это мировая сеть.
    Недавно я видел из Москвы пару таких жирных нод, где активный канал достигал 30МБ беспрерывного трафа в секунду. Это примерно 50000 - 70000 активных соединений в секунду из которых примерно 20000 вылетающих, не хило , да ?

    Обойти данные катушки совсем не сложно, достаточно научится запускать в шифрованные каналы через соксификаторы(Лучшие: под винду - Super socks5cap , под *nix - proxychains ) или просто соксы, в итоге на выходной ноде вы продолжите свой путь в шифрованном канале.
    Следы запутали , траф защифровали , о чем еще можно мечтать ? :rolleyes:


    2) Обходим Tor с катушками.
    1) Поднять проходящую ТОР ноду на своей машине. (В итоге по клиентской части все работает в 2-3 раза быстрее - это как бы негласное правило.)
    "проходящая" - это там , где не выходит трафик в открытом виде. Вы просто узловая нода , где залетает только шифрованный и уходит снова шифрованный , до следующей ноды.
    Чем шире канал , тем больше шифрованных соединений непонятно откуда в непонятно куда.
    2) ВЫБОР ПУТЕЙ.
    Во всю эту кашу малу шифрованного трафика запускаем свой шифрованный канал, который вылетит из интересующий нас ноды.
    Выходящие ноды (http://torstatus.blutmagie.de/) там , где нарисована дверца можно вылетить.
    Можно отсортировать по странам , скорости и т.п. , а людям с головой даже по городам .
    Выходящая нода прописывается в файлике torrc обычным текстовым блокнотом.
    Дописываем ещё две строчки:
    ExitNodes nickname
    StrictExitNodes 1

    "nickname" имя выбранной ноды которую вы нашли на torstatus.blutmagie.de.
    Можно прописать и несколько нод , через запятную (nickname1, nickname2, nickname3), которые будут хаотично меняться под вновь открытые сокеты, но выбираться из разрешённых..
    Существуют ещё две нужные вам команды:
    EntryNodes nickname,nickname,...
    StrictEntryNodes 1

    - указание, какой конкретно сервер/серверы должны быть входными(Тут абсолютно любая нода), и
    ExcludeNodes nickname,nickname,...
    - указание, какие сервера вообще не должны использоваться при построении цепочки.
    Для исключения подозрительных узлов используется директива ExcludeNodes (для исключения выходных узлов ExcludeExitNodes). Для ее применения надо добавить в конец torrc строку:
    ExcludeNodes namenodes, namenodes, :
    например
    ExcludeNodes TorLand3, arabic
    Для исключения подозрительных доменов первого уровня (например СНГ - RU,UA,BY,LV,LD,MT,GE советского - SU и т.д.) надо добавить в конец torrc строку:
    ExcludeNodes {<домен 1>}, {<домен 2>}, :
    например
    ExcludeNodes {RU}, {UA}, {BY}, {LV}, {LD}, {MT}, {GE}, {SU}
    Для фиксации выходного узла для заданых доменов, надо добавить в конец torrc строку:
    TrackHostExits paypal.com, vk.com, :

    После правки и сохранения файла torrc необходимо перезапустить TOR. Для проверки настроек можно использовать графическую оболочку Vidalia , либо TOR-анализатор.

    В общем можно выбирать ноду учитывая географическую и геополитическую ситуацию.

    3) Шифрованный канал в ТОР сеть.
    Для чего он нужен ? Для того , чтобы не могли некоторые умельцы на выходе прочесть ваш траф (Хотя они и не видят откуда вы прилетели , но пароли - это святое.)
    В общем экспериментируем цепочками на Ваше усмотрение.

    4) Какой же шифрованный канал предпочтительнее на сегодняшний день в данной ситуации ?
    Конечно , все хвалят SSH и OpenVPN.
    Ну да, я конечно скажу - это сегодня до сих пор круто, и его очень классно применять и удобно тут.
    Хотя уже , как три - четыре года есть новые аналоги , куда более интересные в данной ситуации.
    Лично я вам порекомендую связки IKEv2 и SSTP (Это ВПН рекконекты, предназначены на хреновые линии связи.) Они не рвут канал при разрыве связи и умеют прыгать по динамически меняющейся ситуации в сети (То есть когда меняется ИПи.) Шифрованный канал , как бы перепрыгивает на новый маршрут и вы этого даже не замечаете.
    Вдруг нода отвалится , не переконекчивать же канал.

    5) IKEv2 и SSTP , появились в Windows линейке с момента появления Vista
    =>
    Это все поднимается как правило на дедах под ОС 2008 , 2008 R2.
    И работает на полную катушку в связках Vista - 7 - 8 - 2008 - 2008R2 и более позднии , тоесть XP-2003 сюда к сожалению не входит (Хотя я не сожалею.)
    Дело в том , что у них появился новый стандарт передачи и сжатия данных в этих связках, что увеличивает скорость шифрованного канала в разы !


    ИТОГ:

    Вход - VPN client (IKEv2, SSTP) - TOR - VPN Server на деде (IKEv2, SSTP) - Вылет. В итоге быстрее и надёжнее и проще.
    Не забываем про вирт машину, шифрование дисков и т.п.

    Даю маленькую подсказку, рассказывать долго. ДНС сервера используем только свои, никаких публичных ! Особенно гугл очень умный стал , против того же TORа.


    Все выше перечисленные цепочки в этом форуме , я еще представляю , как поймать при хорошо задействованных мощностях , а вот как эту , я сам ума не приложу ...
    Только если прокол через реал.

    _____________________________________________

    P.S
    Зарание отвечаю на очевидные вопросы с Вашей стороны.
    Пробрасывание VPN туннелей из выше стоящей ОСи в виртуальные машины «Hyper-v, vmware, virtualbox» с завязкой на их сетевые интерфейсы в этой статье не рассмотрены, а также закриптографированные локальные системные диски с обманкой и + защита вашей МАС адресации. Дело в том, что все это выходит за рамки данного материала, но при учете всего этого в этой связке , вы просто не уязвимы.
    К любителям большой скорости:
    В реальной анонимности, "S" не бывает, даже если вы ее строите полностью своими руками по каждому узлу.
    Придположим ваши 4 узала: DoubleVPN — Дедик — Сокс — OpenVPN — выходная точка , против этих 4 узлов: 3 ноды - шифрованный туннель(IKEv2, SSTP) , вероятнее всего будет значительно медленнее и плюс к тому более трудоемкий в его организации.

    Стоит еще учитывать тот факт, что ТОР разработан военными инженерами из США и утек случайно в сеть, так проинформировали СМИ. (Не известно насколько сильно его код был модифицирован при утечке. Задача данной утечки. То что модефецирован - это точно - тоесть не факт что США имеет секретку для вытягивания логов, но не 100%) В данный момент сеть админится немцами.
    Думайте, делайте выводы.

    _____________________________________________



    P.S.S По просьбам трудящихся, выкладываю дополнительные видео материалы к данной статье.

    1)Теория о TOR сети , клиентская часть.
    http://www.sendspace.com/file/cp1woz

    2)Клиентская часть TOR сети на примере Windows и Linux платформы.
    http://www.sendspace.com/file/cvfbna

    3)Шифрованый туннель через TOR сеть на примере SSH2 из Windows и Linux платформы.
    http://www.sendspace.com/file/hsoanr
     
    #1 CTO, 9 Mar 2012
    Last edited: 8 Jul 2012
    nynenado likes this.
  2. alex1306

    alex1306 New Member

    Joined:
    30 May 2008
    Messages:
    0
    Likes Received:
    1
    Reputations:
    0
    А как отсортировать ноды по скорости?
     
  3. VentaL74

    VentaL74 Member

    Joined:
    18 Jan 2011
    Messages:
    153
    Likes Received:
    79
    Reputations:
    10
    www.xakep.ru/post/50516/
     
  4. VentaL74

    VentaL74 Member

    Joined:
    18 Jan 2011
    Messages:
    153
    Likes Received:
    79
    Reputations:
    10
    Это не флуд, а *дополнение* к твоему псту.
     
  5. VentaL74

    VentaL74 Member

    Joined:
    18 Jan 2011
    Messages:
    153
    Likes Received:
    79
    Reputations:
    10
    Не клацнул, сори)
     
  6. Djons

    Djons New Member

    Joined:
    16 Jan 2012
    Messages:
    16
    Likes Received:
    2
    Reputations:
    0
    Вопрос который я уже задавал ТС лично, но ответа не получил. Вопрос я думаю будет интересен многим и связан с обратной маршрутизацией в Tor - сети. Каким - образом ответ с Exit-Node достигает клиентской машины, если exit-node не знает ее адреса, а знает только адрес предыдущей ноды, с которой пришел запрос?
     
  7. wtorrent

    wtorrent New Member

    Joined:
    26 Feb 2012
    Messages:
    27
    Likes Received:
    0
    Reputations:
    0
    Уважаемый ТС, хотел бы услышать Ваше мнение на тему уязвимости сети Tor в свете следующей цитаты:
    если предположить что эти типы атак применяются по отдельности в каждому звену Вашей цепочки Ссылка на источник
    Также интересна позиция сообщества относительно изложенных в данном источнике уязвимостей других вариантов анонимизации доступа, в т.ч. VPN сервисов при условии использования аналогичной этой схеме. Спасибо всем.
     
    #7 wtorrent, 7 May 2012
    Last edited: 7 May 2012
  8. Shawn1x

    Shawn1x Elder - Старейшина

    Joined:
    24 Aug 2007
    Messages:
    307
    Likes Received:
    536
    Reputations:
    13
    если тор под агинтуркой то *****
     
  9. black_berry

    black_berry Active Member

    Joined:
    1 May 2010
    Messages:
    641
    Likes Received:
    124
    Reputations:
    31
    Фундаментально? Да, существует, ЦРУ США и система Echelon (через взломанную Google Earth в далеком 2009-м лично видел разбросанные по острову Диего-Гарсия белые "колпаки" следящих станций, феерично что уже в конце года название острова полностью убрали из программы поиска).

    Неуязвимым в Сети полностью стать в принципе нельзя, т.к. в любом случае существует твой компьютер и способ подключения к Интернету, отталкиваясь от которого можно провести что-то вроде того, что называется ОРМ.

    Кстати, да, я тоже не утверждаю, что TOR является системой, которая способна обеспечить хоть какую-то анонимность. Хотя, конечно, не спорю - при грамотной настройке и при исключении на конечном узле всех серверов, расположенных на территории вашей страны (и, соотвественно, находящейся под юрисдикцией спецслужб вашей страны), можно частично обезопасить свой траффик.

    Вот здесь, я прошу прощения, но мне кажется вы несете полную ахинею. Вы сказали "взлом разных ситем: тора, проксей, ВПН, серверов". Какой идиот будет ломать TOR если существует возможность прослушки конечного нода с подключением Интерпола? Вы берете в оборот какой-то изощренно-шпионско-феерический сюжет из фильма в стиле "Ультиматум Борна" где все всех ломают, получают ото всех пароли, сниффают траффик, потом идут и грохают человека из ствола с глушителем. Затем, какой идиот будет ломать прокси, хотя даже чисто теоретически ломать узел прокси для правоохранительных органов не то что не обязательно, но и противопоказано, т.к. доказательства, полученные незаконным путем, таковыми не являются. Какой идиот будет ломать VPN-сервер, т.к. мы все знаем что VPN-контора - это реселлер, купивший VDS в какой-то стране на свое имя, в результате чего если и приходит жалоба на действия, совершенные с IP данного VDS, то адресуются они непосредственно реселлеру, т.е. в данном случае VPN-конторе и формально владелец VDS (VPN-контора, реселллер) является полностью ответственным за то, что сделали ее клиенты. Вопрос здесь лежит уже в несколько другой плоскости, а именно - насколько похерическим окажется датацентр, где находится VDS, принадлежащий реселлеру. Отталкиваясь от этого, то же самое можно сказать и про узлы TOR'а, находящиеся во всех странах мира, а именно - если ты, скажем, взломал сервер в России или зашел на оусский дедик с IP-адреса, принадлежащего автономной системе 25439 (AS25439), (аббривеатуру "Автономная Система - AS - я часто встречаю когда смотрю чисто ради любопытства кому принадлежит тот или иной абузоустойчивый хостинг) географически находящейся в Нидерландах в датацентре Ecatel, то шанс быть пойманным русскими полицейскими у тебя стремится к нулю, когда как если бы конечный узел TOR'а находился в Белоруссии или другой стране СНГ, шансы на твое обнаружение существенно бы выросли.

    Если вы хороший пользователь, то противнику нужно заткнуться и смотреть за тем что вы делаете чтобы быть в курсе того, на что вы способны и уметь понимать с чем ему предстоит иметь дело, если ваши действия будут подпадать под уголовную статью. Если противник в силу своего интеллекта сумеет понять, что взлом 5 зашифрованных 50-ти мегабайтными ключами дисков в экспертно-криминалистическом центре МВД РФ\лаборатории ФСБ\компании IB-GROUP\ФСКН РФ в финансовом плане не сопоставим с размером ущерба, нанесенным вами при взломе серверов, находящихся на территории РФ, противник должен по идее заглохнуть, поскольку время и затраченные ресурсы по данному уголовному делы со стороны криптоаналитиков, криминалистов, следователей, специалистов ИБ, осуществляющих атаку на зашифрованные разделы, заведомо не сопоставимы с расходами, выделяемыми из госбюджета на данные мероприятия. Феерично представить как группа ФСБшников из 2 криптоаналитиков под руководством следователя по особо важынм делам ставит на брутфорс твой зашифрованный раздел, зная что не найдет на нем ничего, кроме порнографии, эротики, личной переписки с девушками в Интернете и вареза без гарантии того, что там действительно будут найдены доказательства взлома сервера, находящегося на территории РФ, а именно - учетные записи доступа к этому серверу в виде логина и пароля, которые вы, естественно, перед этим успели предварительно затереть с использованием таких утилит безвозвратного уничтожения информации, как East-Tec Eraser, Ultra Shredder или других, проверенных лично вами. Вы можете упомянуть про термо-ректальный с раскаленным паяльником, засунутым в жопу подозреваемому, который отказывается давать показаия, в ответ я могу вам сказать - "у тех, у кого задница стальная, и кто чувствует тыл за ней, тем термо-ректальный криптоанализ не страшен в принципе, а последствий этого криптоанализа должны бояться как раз те, кто его осуществляет, в том числе начальники, отдавшие распоряжение на эти мероприятия".

    Я не против схемы, которую вы предлагаете, я также не против тех способов, которые вы предлагаете, однако не стоит пытаться стать выше тех, кто изобрел Интернет и имеет приоритетное право на его прослушивание. Не забывайте, что Интернет изобрели американские военные, которые затем сделали эту технологию коммерческой и сами создали системы, позволяющие постоянно следить за траффиком пользователей (legal intercept) не на уровне полиции, а на уровне специальных служб (ФБР, ФСБ, КНБ, ПМР и т.д.), кстати, коммерческие компании, производящие средства для легального перехвата получают неплохие деньги с госзакупок на системы легального перехвата, особенно учитывая постоянно меняющийся мир и публикацию новых способов обхода их систем, что дает им приоритетное право на производство аппаратных "прошивок" для произведенных ими систем и обновлений аппаратного ПО на основе платной лицензии. Но все мы понимаем что не будучи сотрудником спецслужб, мы не узнаем существуют ли в действительности эти прошивки для дешифровки OpenVPN-траффика, TOR-траффика, SSH-траффика и т.д., а если бы мы были сотрудником этих спецслужб, то мы никогда бы не рассказали об этом публично, чтобы затем не быть осужденным на пожизненный срок по обвинению государственной измене. В той же степени, мы никогда не признаем, находится ли на компьютерах членов оппозиционных партий России системы наподобие немецкой системы скрытого перехвата всех нажатий клавиш, буфера обмена, адреса посещаемых страниц и прочей информации. С другой стороны, даже если такие системы и скрытно установленны на компьютерах тех, кого правительство ныне избранного президента считает неугодными, то большой вопрос установлены ли они в целях сбора доказательств для заключения человека под стражу, или же исключительно в целях слежения за ним без непосредственного воздействия на него, а просто чтобы знать его планы и иметь возможность предположить его возможные дальнейшие действия (стратегический расчет).
     
  10. B1t.exe

    B1t.exe Elder - Старейшина

    Joined:
    6 Nov 2006
    Messages:
    1,020
    Likes Received:
    128
    Reputations:
    23
    Кто не будь вкурсе о реальной безопасности TOR ?

    В одном месте соскочило инфо, что методом бэктрекинга выясняют реальный IP пользователя, притом не сложно...
     
  11. wtorrent

    wtorrent New Member

    Joined:
    26 Feb 2012
    Messages:
    27
    Likes Received:
    0
    Reputations:
    0
    Философия другого фильма - идеальное преступление, не то которое полностью скрывает личность преступника, а то которое с абсолютной достоверностью уводит следствие по ложному пути. Кому интересно, фильм называется "Убийства в Оксфорде"
    --
    Вот к слову из того же источника насчет реализации GPA - Центр АНБ в Блафдейл и это уже намного круче Echelon по своим масштабам и ведь логично, что то что делалось еще при Гувере, должно усовершенствоваться и форт Мид уже не хватает для новых задач.
    --
    К слову из Вашей дискусии я вынес, что представленная схема будет вполне адекватна, если ты не действуешь в направлении нарушения гос. безопасности, другими словами ее надежность снижается прогрессивно в зависимости от оснащенности и возможностей оппонента [кулхацкер] -> [К и подвед. стр-ры] -> [Interpol] -> [спец. службы РФ] -> [спец. службы США] Таким образом для большинства обсуждаемых на этом форуме вопросов схема вполне адекватна. Если не согласны, поправьте. Спасибо.
     
    #11 wtorrent, 9 May 2012
    Last edited: 9 May 2012
  12. B1t.exe

    B1t.exe Elder - Старейшина

    Joined:
    6 Nov 2006
    Messages:
    1,020
    Likes Received:
    128
    Reputations:
    23
    wtorrent

    http://forum.antichat.ru/thread330553.html

    читай там мои посты, есть тебе интересующие моменты насчет псевдо-схемы "шифрования", ильюзии, которые мешают здраво сообразить.
     
  13. wtorrent

    wtorrent New Member

    Joined:
    26 Feb 2012
    Messages:
    27
    Likes Received:
    0
    Reputations:
    0
    Я внимательно прочитал Ваши посты в указанной ветке еще до этого, в плане ответа на вопрос ее ТС я вынес для себя это:
    Кстати было бы очень интересно услышать от Вас информацию о данном решении в более подробном изложении, т.к. Вы говорите лишь о криптоалгоритме, но не умонимаете как он интегрируется в общую схему работы.
    - когда я говорю это, имею ввиду, что речь идет не только и не столько о шифровании трафика, сколько об анонимизации точки доступа, т.е. задача несколько отлична и в этом вопросе интересна именно адекватность схемы "tor с катушками" для анонимизации точки доступа с учетом уровня оппонента, а именно когда угроза гос. безопасности не создается и финансовые масштабы не огромны.
     
    #13 wtorrent, 10 May 2012
    Last edited: 10 May 2012
  14. B1t.exe

    B1t.exe Elder - Старейшина

    Joined:
    6 Nov 2006
    Messages:
    1,020
    Likes Received:
    128
    Reputations:
    23
    Не очень понял о чем говоришь?
    тебе интересует как это дело реалзовть , ибо ричем тут PGP ?
    если да, то скажу:
    я не собираюсь тут показать какой я крутой, как некоторые:
    http://www.pgpru.com/
    вот тебе ресурс , читай, пробуй. будут конкретние вопросы - уже пиши

    Мэн, анонимность - это ильюзия, которые мы содаем для себя. это как сказать "мы свободны", "у нас есть свбоды выбора". для этого есть очень много схем также, а на самом деле все под колпаком и за нас все уже давно решено.
    а в интернете пока мало кто осознает эту ильюзию. да, есть моменты, где можно чуть-чуть сбить с толка следака/сортудника , но это не то, что ты имеешь ввиду. У каждой структуры есть свои "секретные оружия", как у государств, так и у спецслужб. О ним никто не будет говорить. некоторые мои посты могут принять за "аффект наркоты", но мне как то пох :)
    TOR - создан был изначально американскими военными. вот я ничего не гооврю - ты от давай думай это на сколько безопасно? И надо быть упырем, чтоб считать, что TOR это крутой анонимайзер и скрывает тебя.
    Поверь, лучше скрываться от чужих, чем от своих. Свои , да, наглые, где то жесткие, но поверь - благодаря им многих граждан России не дернул с мест интерпол.
    А лишь дернут тех сами, которые являются угрозой гос.безопасности. Недооценивай ихние споспобности. Да, там работают очень много сынышки всяких чиновников, но под ними работают элиты в сфере ИБ, до которых нам рости и рости )))))))))))
     
  15. B1t.exe

    B1t.exe Elder - Старейшина

    Joined:
    6 Nov 2006
    Messages:
    1,020
    Likes Received:
    128
    Reputations:
    23
    CTO

    к последнему звонку еще вроде неделя...

    мега-приват расскрыл и квалифицировал аудиторию ачата :D
     
  16. Electra

    Electra New Member

    Joined:
    21 May 2004
    Messages:
    3
    Likes Received:
    0
    Reputations:
    0
    А наши менты смогу проследить тор?
     
  17. chery13

    chery13 New Member

    Joined:
    29 Mar 2013
    Messages:
    1
    Likes Received:
    0
    Reputations:
    0
    ребята, помогите разобраться. выбираю нужные ноды (российские), вбиваю все настройки, как написано выше. но после их сохранения и запуска ТОРа ip все равно иностранные, а в поле настроек вообще пусто. очень нужна помощь!
     
  18. Alexsevas

    Alexsevas New Member

    Joined:
    24 Mar 2013
    Messages:
    7
    Likes Received:
    0
    Reputations:
    0
    Всем доброго дня! Всё сделал по инструкции, всё получилось до момента использования программы putty. Тот ай-пи который вводится первым в эту программу - откуда он берется и где его найти? В линуксе он был скопирован на видео из строки с какими-то подобными ай-пи, но откуда и они появились я не могу понять в видео 3. Кто-то может разъяснить, данную ситуацию? Спасибо)
     
  19. YCas

    YCas New Member

    Joined:
    17 Jan 2012
    Messages:
    13
    Likes Received:
    0
    Reputations:
    0
    А как насчет использовать .onion домены в качестве выходных нодов?
     
  20. CTO

    CTO Member

    Joined:
    9 Sep 2011
    Messages:
    75
    Likes Received:
    7
    Reputations:
    0
    Ни разу не поднимал сайты в Торе, но очевидно, что Ваша анонимность будет работать до первой уязвимости Вашего сайта.
    Простыми словами ее не будет, если этот сервак не ВДС, до которого вы умеете добираться окольными путями.