Работа большинства из ресурсов подобного типа (whois) основана на анализе заголовков, передаваемых в http-пакете серверу от клиентского приложения (в частности, браузера). Решение лежит на поверхности: перехватить и изменить поля http-заголовков, несущих «нежелательную» информацию, при помощи специальных утилит. Одной из таких является веб-сниффер Odysseus, который уже неоднократно упоминался на этом форуме (используем поиск). Другие действия требуют «посредников» в процессе обмена клиента и сервера, коими выступают прокси (выделенные сервера не предлагаю ) – для скрытия IP от упомянутого Вами сайта вполне подойдут публичные . Также рекомендую обратиться к разделу «Тонкая настройка браузера» статьи, посвященной анонимной сети Tor вообще и модификации http-заголовков в частности (https://forum.antichat.ru/threadedpost2096335.html#post2096335).
Всем приветы! Вот моя схамка кто знает лучше может подскажет??? 1) ssh-tunneling Принцип работы: вы подключаетесь к удаленному серверу через SSH-туннель. Поскольку весь трафик по SSH протоколу шифруется, никто, даже ваш провайдер, не сможет узнать на какие сайты вы ходили, и какую информацию вы получали из инета, никто не сможет перехватить ваши пароли или содержание почтовой переписки))) Если перехватят пусть дишифруют))) Достигается это за счет того, что осуществляется поддержка двойного IP-адреса. По SSH туннелю происходит соединение с удаленным сервером, затем этот сервер соединяется с анонимным прокси-сервером, находящимся в другой стране, в результате на сайтах, которые вы посещаете, фиксируется IP второго сервера. Таким образом реализуется соединение через цепочку анонимных серверов. Это сделано для того, чтобы у вашего провайдера не было никаких логов по IP, присваиваемому клиенту, и даже теоретически нельзя было вычислить ваш реальный IP. Поддержка шифрования и сжатия трафика - основное преимущество перед обычными proxy. Ну и наконец для некоторых прог использую proxychains c proxy socks которые не садержут абсалютно не каких логов вот и всё))) Да это не дёшево но турьмы тож((( Для VPN у меня просто нет возможности для подключения((( Кто может отцените схемку!!!
Серый или белый IP адрес? Я опробовал достаточно много провайдеров, приоритетным параметром для меня всегда был белый IP адрес. Но со временем я стал задумываться, стоит ли оно того. В плане стабильности и скорости работы [а так же доступа на некоторые ресурсы], это да, несомненно плюс. Но вот в плане анонимности. Рассмотрим такое понятие как серый IP адрес. Более подробно вы можете почитать в вики [ru.wikipedia.org/wiki/Серый_IP]. Вкратце что это такое, мы сидим за NAT'ом, то есть по сути выдается один белый IP, на определенную группу людей, все зависит от загруженности сети, и получается мы сидим под одним белым IP'ом.
Существуют, надо прописать в настройках TCP\IP протокола в сетевом соединении альтернативные адреса DNS Google либо OpenDNS. Тогда в whoer.net/ext/ будут американские DNS'ы.
Прежде всего хочу сказать спасибо c0n Difesa за описанную теорию. Так же хотелось бы спросить... Я использую VPN (https://cyberghostvpn.com) и FF (Англ яз. / JavaScript и Java отклюенные в настройках). Для сёрфа по форумам думаю достаточно. Но возникла потребность в повышении безопасности. Хочу сделать следующим образом : VMware+WinXP > FF(eng, java -откл) > VPN на основной ОСи. (Основная ОСь - Win7). Меня интересует именно веб безопасность. Знающие подскажите, чего я не учел. Кто-то работал с этим VPN, может стоит его изменить ? Изначально он мне нужен был всего лишь для сокрытия IP, но так и остался. Пентагон я ломать не собираюсь (честно -) ), так что цепочки по 10 впн+10 прокси и т.д. думаю не стоит рассматривать, тем более скорость инета не позволит осуществить это.
Вопрос. Есть какой нибудь сервис, который пытаеться всеми способами узнать твой айпи ? И вообще всю инфу о тебе ? Я вот для эксперемента взял зашел на http://whoer.net/ext под под прокси. Обнаружен был только провайдер испании. винда и язык.
Более сервиса чем whoer, выдирающего о тебе инфу, ты не найдешь. У тебя наверно флэш во время эксплуатации был отключен, поэтому он тебя не спалил. Так же ему еще системное время у тебя удалось распознать, только я не помню с флэшем или без он его распознает.
Попробовал воспользоваться ТОR, скачал под браузер, сначала всё получилось, запустил, прога открыла браузер, открылась страничка, где было написано , поздравляем вы используете ТОR. После перезагрузке компьютера включил снова, но уже на страничке было написано Извините, ТОR не работает.Что это может быть ? И ещё, в tor можно как-то в ручную менять айпишки ?
Вот эта страница у тебя открылась [check.torproject.org]? Не обращай внимания, она может глючить, главное что IP сменился. В трее щелкаешь по значку луковицы и выбираешь <<новое соединение>>, IP сменится на новый.
про DNS читал, видел там покупают по 20 ip, а как их юзают, с помощью ихнего ПО ? Не посоветуешь надёжные платные ?
Я не советую использовать TOR. Дело в том, что ФСБ отслеживает российские релеи, т.е. каждый день рутинно загружают с робота статусный файл сети и ставят на контроль трафик через узлы TOR (по порту и по статусному файлу). Судебное решение есть, это все абсолютно законно. Лучше использовать открытую WiFi сеть, но обязательно со сменой MAC адреса (его можно перепрограммировать). И каждый раз, разумеется, новую точку доступа. Но все это можно делать исключительно в законных целях!!!
Да и разумеется избегайте всяких там Мадональдсов, там весь трафик идет через Раменки, т.е. записывается ФСБ.
Погоди, хочешь сказать через TOR заходить ещё рискованей чем просто без него ? Ты же говоришь они фильтруют весь трафик через тор.
Вообще лучше самому искать только что появившиеся, но отработавшие хотя бы 1-2 месяца, чтобы можно было пробить их на отзывы. Поскольку у давно работающих уже много где айпишники засвечены и забанены. А так посмотри тот же cryptovpn.com