Лучший анонимный маркетолог, который я за всё время это джинн, раньше видел у них была плотность капча, но они её поменяли и стало очень удобно. Сам маркет очень удобный и легкий в сборе.
Сделал связку openvpn+tor но потеря в скорости огромная, подскажите как лучше реализовать. задача скрыть ip vpn сервера
Тут нужно определять скорости каналов, но это достаточно сложно, к тому же она может меняться в динамике, даже без использования vpn и tor.
У меня вопрос по тору. Около 10 лет назад я использовал тор чтоб познакомиться с дипвебом и нафармить бонусов в пиратке wow со сменой айпи, через пару месяцев пришел ко мне товарищ майор и сказал что на меня заведено уголовное дело по статье мошенничество. Из информации по делу я узнал что кто то под моим айпи продавал айфоны, забирал деньги а телефон не отправлял, причем когда он забирал лут его поймали, где то на севере, а меня хотели сделать соучастником. Так вот после этого случая я где то узнал что тор берет твой айпи и выкидывает его в пул и воспользоваться может кто угодно, так же как и ты забираешь чей то айпи. Сейчас мне нужно им воспользоваться, могу я как то убедиться что запуская тор я не разворачиваю от своего компа туннель для всех желающих?
Что смешного ? Йожики рождаются мягкими и неколючими. Становятся такими в процесс общения с остальными, местными лесными обитателями
А по вопросу есть что подсказать? Я просто не понимаю как мне быть уверенным что я не выступаю в такой же цепочке для такого же юзера прокси сервером
Как мне быть уверенным что я не выступаю проксиком для дьявола ? Как знать мне что руками моими руководит не цотона ? Однажды пророки и гадатели на камнях решали вопросы запретами и приметами. Не ешь говорили они пищу загрязненную ибо диавол приходит через нее. Не трахай, говорили они, девиц красных ибо диавол сидит засаде в пезде их. Не прыгай не скачи. Не возжелай. Ты должен должен должен и должен. Всем подряд. Мамам, папам, бабушкам, дедушкам, прапрадедушкам, государствам и так далее. Верующий правильно не ошибется.... ========== Как же не быть в цепочке проксиков, когда вся планета уверяет в охуенности продукции Эппл ? Действительно вопроц !
Ну для начала, можно попробовать создать свой собственный tor узел и запретить проксирование через него стороннего трафика. А также предпринть иные меры безопасности в рамках конфигурации узла и его доступности. Но вы должны понимать, что стопроцентной гарантии в любом случае не будет.
Если я не ошибаюсь, то в ТОRе есть 3 вида узлов: начальный (guard), который принимает входной трафик и передаёт его дальше на средние узлы средние (middle relay), это что-то вроде маршрутизаторов трафика в TORe, они соединяются только внутри сети TOR и соединяются с начальными и конечными узлами конечный (exit relay), он непосредственно соединяется с целью и его IP остаётся в логаж Итого вместо обычного соединения: пользователь <--> цель мы получаем: пользователь <--> guard <-> middle relay <--> exit <--> цель Как вы видите, "Ваш" IP может "засветится" только в том случае если он будет играть роль exit relay. Ну а теперь к сути вашего вопроса, если бы вашу систему использовали в качестве прокси (exit relay), то тогда этот трафик должен выходить через вашу сетевую карту. Чтобы проверить так это или нет, вы можете просто запустить у себя на системе сетевой сниффер аля tdpdump/wireshark и увидеть в нём запросы SMTP/HTTP/HTTPS, которые исходят не от вас.
На выходной ноде собираются все пакеты, распределенные по сети, отправленные от тебя. На выходной ноде видно кто ты есть. Соответственно кто владеет этой нодой - может тебя найти. Соответственно использовать tor для выхода в белый интернет - не следует. Так же нужно заблокировать все возможные дивные картинки и скрипты, которые могут тянуться из белого интернета ибо они тебя демаскируют. И это несмотря на установленный тор-браузер Конкретный способ, которым товарищ майор обнаружил злоумышленника не определен, но их хватает. Где-то я видел простую схему для понятности... если найду - оставлю тут. ============= UPD: Надо было сохранить, когда находил. Теперь уже хрен найдешь. Короче принцип в том что при отправке пакета от тебя, сей пакет разбивается на части. Эти части идут отдельно друг от друга в зашифрованном виде. Никакой посредник не видит их содержимое помимо узла назначения. Если этот узел торчит в белый интернет - он тебя видит. Ему же надо знать, кому вернуть пакеты в конце-концов
На выходной ноде видно куда идут пакеты, но на выходном ноде отправитель пакетов не конечный пользователь, а средний нод/маршрутизатор. А вот входной нод, да он видит кто ты, но не знает куда ты лазишь. Конечно, если не весь трафик идет через TOR то загрузка картинки напрямую пойдёт с белого адреса. Вот тут на картинках: https://www.eff.org/pages/tor-and-https
На самом деле, даже при использовании ТОРа, ваши пакеты в рамках сети ТОР могут перехватить на любой ноде в цепочке и прекрасно отследить что, откуда и куда проходит, причем даже сквозное шифрование вам тут мало поможет. Следует учитывать также и потенциальные узвимости в самом ПО ТОРа, а также в протоколах и даже алгоритмах шифрования. Тут ничего исключать не стоит и учитывать сразу многие нюансы. Так что безопасности много не бывает, и хоть к ней следует постоянно стремиться, но делать это нужно адекватно и с пониманием ситуации вцелом.