Включаем Tor на всю катушку. Обходим Tor с катушками. 1) Включаем Tor на всю катушку Tor на всю катушку , кому это надо ? Ясно дело, никто не будет поднимать ноду, для того чтобы Вас потом туда заманить - это практически не реально. Данная технология используется в спам индустрии на жирных каналах. Сначало собирается куча паролей от ящиков, аков в соц сетях, попавшиеся ящики добиваются программами ретриверами под соц сети, затем через все собранное пускается траф. Есть такое внегласное правило , для клиентской части, на которое я обратил внимание в построении данных цепочек. Каждый 5 вылет проходит через одну из жирных нод той страны в которой ты находишься. ( Это дает возможность собрать неплохой улов под РУ соц сети. ) Но всеравно колличество анкет из файсбука значительно привышает контактовские, все таки это мировая сеть. Недавно я видел из Москвы пару таких жирных нод, где активный канал достигал 30МБ беспрерывного трафа в секунду. Это примерно 50000 - 70000 активных соединений в секунду из которых примерно 20000 вылетающих, не хило , да ? Обойти данные катушки совсем не сложно, достаточно научится запускать в шифрованные каналы через соксификаторы(Лучшие: под винду - Super socks5cap , под *nix - proxychains ) или просто соксы, в итоге на выходной ноде вы продолжите свой путь в шифрованном канале. Следы запутали , траф защифровали , о чем еще можно мечтать ? 2) Обходим Tor с катушками. 1) Поднять проходящую ТОР ноду на своей машине. (В итоге по клиентской части все работает в 2-3 раза быстрее - это как бы негласное правило.) "проходящая" - это там , где не выходит трафик в открытом виде. Вы просто узловая нода , где залетает только шифрованный и уходит снова шифрованный , до следующей ноды. Чем шире канал , тем больше шифрованных соединений непонятно откуда в непонятно куда. 2) ВЫБОР ПУТЕЙ. Во всю эту кашу малу шифрованного трафика запускаем свой шифрованный канал, который вылетит из интересующий нас ноды. Выходящие ноды (http://torstatus.blutmagie.de/) там , где нарисована дверца можно вылетить. Можно отсортировать по странам , скорости и т.п. , а людям с головой даже по городам . Выходящая нода прописывается в файлике torrc обычным текстовым блокнотом. Дописываем ещё две строчки: ExitNodes nickname StrictExitNodes 1 "nickname" имя выбранной ноды которую вы нашли на torstatus.blutmagie.de. Можно прописать и несколько нод , через запятную (nickname1, nickname2, nickname3), которые будут хаотично меняться под вновь открытые сокеты, но выбираться из разрешённых.. Существуют ещё две нужные вам команды: EntryNodes nickname,nickname,... StrictEntryNodes 1 - указание, какой конкретно сервер/серверы должны быть входными(Тут абсолютно любая нода), и ExcludeNodes nickname,nickname,... - указание, какие сервера вообще не должны использоваться при построении цепочки. Для исключения подозрительных узлов используется директива ExcludeNodes (для исключения выходных узлов ExcludeExitNodes). Для ее применения надо добавить в конец torrc строку: ExcludeNodes namenodes, namenodes, : например ExcludeNodes TorLand3, arabic Для исключения подозрительных доменов первого уровня (например СНГ - RU,UA,BY,LV,LD,MT,GE советского - SU и т.д.) надо добавить в конец torrc строку: ExcludeNodes {<домен 1>}, {<домен 2>}, : например ExcludeNodes {RU}, {UA}, {BY}, {LV}, {LD}, {MT}, {GE}, {SU} Для фиксации выходного узла для заданых доменов, надо добавить в конец torrc строку: TrackHostExits paypal.com, vk.com, : После правки и сохранения файла torrc необходимо перезапустить TOR. Для проверки настроек можно использовать графическую оболочку Vidalia , либо TOR-анализатор. В общем можно выбирать ноду учитывая географическую и геополитическую ситуацию. 3) Шифрованный канал в ТОР сеть. Для чего он нужен ? Для того , чтобы не могли некоторые умельцы на выходе прочесть ваш траф (Хотя они и не видят откуда вы прилетели , но пароли - это святое.) В общем экспериментируем цепочками на Ваше усмотрение. 4) Какой же шифрованный канал предпочтительнее на сегодняшний день в данной ситуации ? Конечно , все хвалят SSH и OpenVPN. Ну да, я конечно скажу - это сегодня до сих пор круто, и его очень классно применять и удобно тут. Хотя уже , как три - четыре года есть новые аналоги , куда более интересные в данной ситуации. Лично я вам порекомендую связки IKEv2 и SSTP (Это ВПН рекконекты, предназначены на хреновые линии связи.) Они не рвут канал при разрыве связи и умеют прыгать по динамически меняющейся ситуации в сети (То есть когда меняется ИПи.) Шифрованный канал , как бы перепрыгивает на новый маршрут и вы этого даже не замечаете. Вдруг нода отвалится , не переконекчивать же канал. 5) IKEv2 и SSTP , появились в Windows линейке с момента появления Vista => Это все поднимается как правило на дедах под ОС 2008 , 2008 R2. И работает на полную катушку в связках Vista - 7 - 8 - 2008 - 2008R2 и более позднии , тоесть XP-2003 сюда к сожалению не входит (Хотя я не сожалею.) Дело в том , что у них появился новый стандарт передачи и сжатия данных в этих связках, что увеличивает скорость шифрованного канала в разы ! ИТОГ: Вход - VPN client (IKEv2, SSTP) - TOR - VPN Server на деде (IKEv2, SSTP) - Вылет. В итоге быстрее и надёжнее и проще. Не забываем про вирт машину, шифрование дисков и т.п. Даю маленькую подсказку, рассказывать долго. ДНС сервера используем только свои, никаких публичных ! Особенно гугл очень умный стал , против того же TORа. Все выше перечисленные цепочки в этом форуме , я еще представляю , как поймать при хорошо задействованных мощностях , а вот как эту , я сам ума не приложу ... Только если прокол через реал. _____________________________________________ P.S Зарание отвечаю на очевидные вопросы с Вашей стороны. Пробрасывание VPN туннелей из выше стоящей ОСи в виртуальные машины «Hyper-v, vmware, virtualbox» с завязкой на их сетевые интерфейсы в этой статье не рассмотрены, а также закриптографированные локальные системные диски с обманкой и + защита вашей МАС адресации. Дело в том, что все это выходит за рамки данного материала, но при учете всего этого в этой связке , вы просто не уязвимы. К любителям большой скорости: В реальной анонимности, "S" не бывает, даже если вы ее строите полностью своими руками по каждому узлу. Придположим ваши 4 узала: DoubleVPN — Дедик — Сокс — OpenVPN — выходная точка , против этих 4 узлов: 3 ноды - шифрованный туннель(IKEv2, SSTP) , вероятнее всего будет значительно медленнее и плюс к тому более трудоемкий в его организации. Стоит еще учитывать тот факт, что ТОР разработан военными инженерами из США и утек случайно в сеть, так проинформировали СМИ. (Не известно насколько сильно его код был модифицирован при утечке. Задача данной утечки. То что модефецирован - это точно - тоесть не факт что США имеет секретку для вытягивания логов, но не 100%) В данный момент сеть админится немцами. Думайте, делайте выводы. _____________________________________________ P.S.S По просьбам трудящихся, выкладываю дополнительные видео материалы к данной статье. 1)Теория о TOR сети , клиентская часть. http://www.sendspace.com/file/cp1woz 2)Клиентская часть TOR сети на примере Windows и Linux платформы. http://www.sendspace.com/file/cvfbna 3)Шифрованый туннель через TOR сеть на примере SSH2 из Windows и Linux платформы. http://www.sendspace.com/file/hsoanr
Вопрос который я уже задавал ТС лично, но ответа не получил. Вопрос я думаю будет интересен многим и связан с обратной маршрутизацией в Tor - сети. Каким - образом ответ с Exit-Node достигает клиентской машины, если exit-node не знает ее адреса, а знает только адрес предыдущей ноды, с которой пришел запрос?
Уважаемый ТС, хотел бы услышать Ваше мнение на тему уязвимости сети Tor в свете следующей цитаты: если предположить что эти типы атак применяются по отдельности в каждому звену Вашей цепочки Ссылка на источник Также интересна позиция сообщества относительно изложенных в данном источнике уязвимостей других вариантов анонимизации доступа, в т.ч. VPN сервисов при условии использования аналогичной этой схеме. Спасибо всем.
Фундаментально? Да, существует, ЦРУ США и система Echelon (через взломанную Google Earth в далеком 2009-м лично видел разбросанные по острову Диего-Гарсия белые "колпаки" следящих станций, феерично что уже в конце года название острова полностью убрали из программы поиска). Неуязвимым в Сети полностью стать в принципе нельзя, т.к. в любом случае существует твой компьютер и способ подключения к Интернету, отталкиваясь от которого можно провести что-то вроде того, что называется ОРМ. Кстати, да, я тоже не утверждаю, что TOR является системой, которая способна обеспечить хоть какую-то анонимность. Хотя, конечно, не спорю - при грамотной настройке и при исключении на конечном узле всех серверов, расположенных на территории вашей страны (и, соотвественно, находящейся под юрисдикцией спецслужб вашей страны), можно частично обезопасить свой траффик. Вот здесь, я прошу прощения, но мне кажется вы несете полную ахинею. Вы сказали "взлом разных ситем: тора, проксей, ВПН, серверов". Какой идиот будет ломать TOR если существует возможность прослушки конечного нода с подключением Интерпола? Вы берете в оборот какой-то изощренно-шпионско-феерический сюжет из фильма в стиле "Ультиматум Борна" где все всех ломают, получают ото всех пароли, сниффают траффик, потом идут и грохают человека из ствола с глушителем. Затем, какой идиот будет ломать прокси, хотя даже чисто теоретически ломать узел прокси для правоохранительных органов не то что не обязательно, но и противопоказано, т.к. доказательства, полученные незаконным путем, таковыми не являются. Какой идиот будет ломать VPN-сервер, т.к. мы все знаем что VPN-контора - это реселлер, купивший VDS в какой-то стране на свое имя, в результате чего если и приходит жалоба на действия, совершенные с IP данного VDS, то адресуются они непосредственно реселлеру, т.е. в данном случае VPN-конторе и формально владелец VDS (VPN-контора, реселллер) является полностью ответственным за то, что сделали ее клиенты. Вопрос здесь лежит уже в несколько другой плоскости, а именно - насколько похерическим окажется датацентр, где находится VDS, принадлежащий реселлеру. Отталкиваясь от этого, то же самое можно сказать и про узлы TOR'а, находящиеся во всех странах мира, а именно - если ты, скажем, взломал сервер в России или зашел на оусский дедик с IP-адреса, принадлежащего автономной системе 25439 (AS25439), (аббривеатуру "Автономная Система - AS - я часто встречаю когда смотрю чисто ради любопытства кому принадлежит тот или иной абузоустойчивый хостинг) географически находящейся в Нидерландах в датацентре Ecatel, то шанс быть пойманным русскими полицейскими у тебя стремится к нулю, когда как если бы конечный узел TOR'а находился в Белоруссии или другой стране СНГ, шансы на твое обнаружение существенно бы выросли. Если вы хороший пользователь, то противнику нужно заткнуться и смотреть за тем что вы делаете чтобы быть в курсе того, на что вы способны и уметь понимать с чем ему предстоит иметь дело, если ваши действия будут подпадать под уголовную статью. Если противник в силу своего интеллекта сумеет понять, что взлом 5 зашифрованных 50-ти мегабайтными ключами дисков в экспертно-криминалистическом центре МВД РФ\лаборатории ФСБ\компании IB-GROUP\ФСКН РФ в финансовом плане не сопоставим с размером ущерба, нанесенным вами при взломе серверов, находящихся на территории РФ, противник должен по идее заглохнуть, поскольку время и затраченные ресурсы по данному уголовному делы со стороны криптоаналитиков, криминалистов, следователей, специалистов ИБ, осуществляющих атаку на зашифрованные разделы, заведомо не сопоставимы с расходами, выделяемыми из госбюджета на данные мероприятия. Феерично представить как группа ФСБшников из 2 криптоаналитиков под руководством следователя по особо важынм делам ставит на брутфорс твой зашифрованный раздел, зная что не найдет на нем ничего, кроме порнографии, эротики, личной переписки с девушками в Интернете и вареза без гарантии того, что там действительно будут найдены доказательства взлома сервера, находящегося на территории РФ, а именно - учетные записи доступа к этому серверу в виде логина и пароля, которые вы, естественно, перед этим успели предварительно затереть с использованием таких утилит безвозвратного уничтожения информации, как East-Tec Eraser, Ultra Shredder или других, проверенных лично вами. Вы можете упомянуть про термо-ректальный с раскаленным паяльником, засунутым в жопу подозреваемому, который отказывается давать показаия, в ответ я могу вам сказать - "у тех, у кого задница стальная, и кто чувствует тыл за ней, тем термо-ректальный криптоанализ не страшен в принципе, а последствий этого криптоанализа должны бояться как раз те, кто его осуществляет, в том числе начальники, отдавшие распоряжение на эти мероприятия". Я не против схемы, которую вы предлагаете, я также не против тех способов, которые вы предлагаете, однако не стоит пытаться стать выше тех, кто изобрел Интернет и имеет приоритетное право на его прослушивание. Не забывайте, что Интернет изобрели американские военные, которые затем сделали эту технологию коммерческой и сами создали системы, позволяющие постоянно следить за траффиком пользователей (legal intercept) не на уровне полиции, а на уровне специальных служб (ФБР, ФСБ, КНБ, ПМР и т.д.), кстати, коммерческие компании, производящие средства для легального перехвата получают неплохие деньги с госзакупок на системы легального перехвата, особенно учитывая постоянно меняющийся мир и публикацию новых способов обхода их систем, что дает им приоритетное право на производство аппаратных "прошивок" для произведенных ими систем и обновлений аппаратного ПО на основе платной лицензии. Но все мы понимаем что не будучи сотрудником спецслужб, мы не узнаем существуют ли в действительности эти прошивки для дешифровки OpenVPN-траффика, TOR-траффика, SSH-траффика и т.д., а если бы мы были сотрудником этих спецслужб, то мы никогда бы не рассказали об этом публично, чтобы затем не быть осужденным на пожизненный срок по обвинению государственной измене. В той же степени, мы никогда не признаем, находится ли на компьютерах членов оппозиционных партий России системы наподобие немецкой системы скрытого перехвата всех нажатий клавиш, буфера обмена, адреса посещаемых страниц и прочей информации. С другой стороны, даже если такие системы и скрытно установленны на компьютерах тех, кого правительство ныне избранного президента считает неугодными, то большой вопрос установлены ли они в целях сбора доказательств для заключения человека под стражу, или же исключительно в целях слежения за ним без непосредственного воздействия на него, а просто чтобы знать его планы и иметь возможность предположить его возможные дальнейшие действия (стратегический расчет).
Кто не будь вкурсе о реальной безопасности TOR ? В одном месте соскочило инфо, что методом бэктрекинга выясняют реальный IP пользователя, притом не сложно...
Философия другого фильма - идеальное преступление, не то которое полностью скрывает личность преступника, а то которое с абсолютной достоверностью уводит следствие по ложному пути. Кому интересно, фильм называется "Убийства в Оксфорде" -- Вот к слову из того же источника насчет реализации GPA - Центр АНБ в Блафдейл и это уже намного круче Echelon по своим масштабам и ведь логично, что то что делалось еще при Гувере, должно усовершенствоваться и форт Мид уже не хватает для новых задач. -- К слову из Вашей дискусии я вынес, что представленная схема будет вполне адекватна, если ты не действуешь в направлении нарушения гос. безопасности, другими словами ее надежность снижается прогрессивно в зависимости от оснащенности и возможностей оппонента [кулхацкер] -> [К и подвед. стр-ры] -> [Interpol] -> [спец. службы РФ] -> [спец. службы США] Таким образом для большинства обсуждаемых на этом форуме вопросов схема вполне адекватна. Если не согласны, поправьте. Спасибо.
wtorrent http://forum.antichat.ru/thread330553.html читай там мои посты, есть тебе интересующие моменты насчет псевдо-схемы "шифрования", ильюзии, которые мешают здраво сообразить.
Я внимательно прочитал Ваши посты в указанной ветке еще до этого, в плане ответа на вопрос ее ТС я вынес для себя это: Кстати было бы очень интересно услышать от Вас информацию о данном решении в более подробном изложении, т.к. Вы говорите лишь о криптоалгоритме, но не умонимаете как он интегрируется в общую схему работы. - когда я говорю это, имею ввиду, что речь идет не только и не столько о шифровании трафика, сколько об анонимизации точки доступа, т.е. задача несколько отлична и в этом вопросе интересна именно адекватность схемы "tor с катушками" для анонимизации точки доступа с учетом уровня оппонента, а именно когда угроза гос. безопасности не создается и финансовые масштабы не огромны.
Не очень понял о чем говоришь? тебе интересует как это дело реалзовть , ибо ричем тут PGP ? если да, то скажу: я не собираюсь тут показать какой я крутой, как некоторые: http://www.pgpru.com/ вот тебе ресурс , читай, пробуй. будут конкретние вопросы - уже пиши Мэн, анонимность - это ильюзия, которые мы содаем для себя. это как сказать "мы свободны", "у нас есть свбоды выбора". для этого есть очень много схем также, а на самом деле все под колпаком и за нас все уже давно решено. а в интернете пока мало кто осознает эту ильюзию. да, есть моменты, где можно чуть-чуть сбить с толка следака/сортудника , но это не то, что ты имеешь ввиду. У каждой структуры есть свои "секретные оружия", как у государств, так и у спецслужб. О ним никто не будет говорить. некоторые мои посты могут принять за "аффект наркоты", но мне как то пох TOR - создан был изначально американскими военными. вот я ничего не гооврю - ты от давай думай это на сколько безопасно? И надо быть упырем, чтоб считать, что TOR это крутой анонимайзер и скрывает тебя. Поверь, лучше скрываться от чужих, чем от своих. Свои , да, наглые, где то жесткие, но поверь - благодаря им многих граждан России не дернул с мест интерпол. А лишь дернут тех сами, которые являются угрозой гос.безопасности. Недооценивай ихние споспобности. Да, там работают очень много сынышки всяких чиновников, но под ними работают элиты в сфере ИБ, до которых нам рости и рости )))))))))))
ребята, помогите разобраться. выбираю нужные ноды (российские), вбиваю все настройки, как написано выше. но после их сохранения и запуска ТОРа ip все равно иностранные, а в поле настроек вообще пусто. очень нужна помощь!
Всем доброго дня! Всё сделал по инструкции, всё получилось до момента использования программы putty. Тот ай-пи который вводится первым в эту программу - откуда он берется и где его найти? В линуксе он был скопирован на видео из строки с какими-то подобными ай-пи, но откуда и они появились я не могу понять в видео 3. Кто-то может разъяснить, данную ситуацию? Спасибо)
Ни разу не поднимал сайты в Торе, но очевидно, что Ваша анонимность будет работать до первой уязвимости Вашего сайта. Простыми словами ее не будет, если этот сервак не ВДС, до которого вы умеете добираться окольными путями.