Что внутри сети Tor соединения зашифрованные я знаю, но сами то ip всёравно видны. Наример Tor сеть: [ip анонимного пользователя: 1.2.3.4] > [сеть tor:1.2.3.5 > 1.2.3.6 > 1.2.3.7] > [ip конечного сервера: 1.2.3.8] 1. проверяются все коннекты к 1.2.3.8, находится 1.2.3.7. 2. проверяются все коннекты к 1.2.3.7, находится 1.2.3.6, трафик зашифрован. 3. проверяются все коннекты к 1.2.3.6, находится 1.2.3.5, трафик зашифрован. 4. проверяются все коннекты к 1.2.3.5, находится 1.2.3.4. Такое теоритический возможно?
Pavlov, если бы на один узел было бы одно соединение, то возможно а если 50 соединений на узел ? да и не забывай про кнопку смены узла отследить это возможно было бы если бы общее количество узлов не превышало 10 - 15 а сейчас их больше 1000 вот предствим кто-то ломанул микрософт если федералы начнут действовать этим методом, то на это уйдет лет 5 не меньше дело в том что сервера расположены по всему миру, а так как везде разное законодательство то заставить выдать их логи соединений будет очень сложно а процентов 30 вообще не удастся на данный момент мне не известны реально работающие способы получения IP адресов пользователей TOR мне известны способы которые работают лишь при включенных Java скриптах и еще один который работает лишь в лабораторных условиях если и есть реальные способы вычислить ip пользователя, то они тщательно скрываются
Вот что написано на сервере ТОРа Note that all your local ISP can observe now is that you are communicating with Tor nodes. Similarly, servers in the Internet just see that they are being contacted by Tor nodes.
Tor - сеть, в которой просто невозможно разобраться)) Слишком большая путанница запросов между серваками tor. =)
насчет DNS torbutton тунелизирует dns запросы, так что с этим проблем нет а вот java и flash надо отключить насчет браузера, так же советую подделать headers браузера, что бы не могли определить твою страну, браузер и os я считаю tor в определенной степени надежным, но опять же все зависит от того что ты хочешь через него сделать определить реальный ip адрес можно только в течении 30 минут после взлома позже это будет очень сложно.
смогут рассекретить через flash, java. Юзаем варю, или отключаем flash, java. Откуда такая информация? почему 30 минут?
kodzero, читал я материалы этого доклада хочу сразу сказать что это полнейший бред дело в том что определить IP можно только в лабораторных условиях на практике это почти невозможно весь материал уже не помню однако скажу следующее для того что бы это сработало нужны следующие условия 1) на быть соединенным с одним выходным узлом более 15 минут 2) выходной узел должен иметь очень большую скорость, какую именно я не помню по сути говоря это теория не применимая на практике
Так же не стоит забывать,что если использовать анонимный инет от многих траблом можно избавиться. Т.е. при пробиве реального ипа никак выйти на тебя не могли и никакого отнощения к тебе не имело.
То, что админ этого форума пишет,что tor - полная лажа,черезь неё 3-е лица тянут с юзеров пароли от веб-сервисов и что это чуть ли неподстава от федералов.
В википедии написано вот что: То есть в фаерволе лучше запретить 53-й порт? И что за программы Polipo, Privoxy и Proxomitron и зачем они так обязательно нужны с использованием Tor-а? Скажите пожалуйста.
Еще вопрос: А если не запрещать 53-й порт а просто отключить кеширование DNS в виндовых службах, эффект будет тот-же? Ответьте пожалуйста.
Это правда, через тор лучше не заходить в аську на свой шестизнак, угонят. Torbutton пускает DNS-запросы через tor, так что при его использовании не обязательно. Повышают анонимность, модифицируя получаемый гипертекст и заголовки.