Хабр Курсы для всех
РЕКЛАМА
Практикум, Хекслет, SkyPro, авторские курсы — собрали всех и попросили скидки. Осталось выбрать!
Phase II E911 rules require wireless service providers to provide more precise location information to PSAPs; specifically, the latitude and longitude of the caller. This information must be accurate to within 50 to 300 meters depending upon the type of location technology used.
А у физического железа (особенно у ноутов) во-первых довольно уникальный набор железа, который может позволить определить модель ноута, а во-вторых хватает разных уникальных идентификаторов в самом железе, которые можно использовать для доказательства что использовался именно этот ноут
цель любого криминала это бабки, а финансовый след отследить намного проще, чем выяснить кто написал каммент на форуме.Даже если использовать биткоин и только биткоин?
Если вы прячитесь от правительства (lol) — то у них достаточно информации для проведения т. н. timing attack — а в торе не так много нод/трафика чтобы эффективно этому противостоять.
Расскажите конкретно по шагам, как настроить схему при которой весь траффик сначала пойдет в Tor, а потом — к VPN-серверу.Когда я писал статью я имел в виду разрешить исходящий трафик только на порты используемые Tor-ом. Но, по хорошему, это дыра — всегда можно подключиться на этот же порт на любом сервере. Думаю, более простым решением будет упомянутое мной в комментарии выше — VPN из виртуалки подключается на SOCKS->Tor сервис запущенный в основной ОС, а файрвол основной ОС разрешает подключаться из виртуалки только к этому локальному SOCKS-сервису.
Тор — узкое бутылочное горлышко. Вам надоест его скорость через пару дней.Не надоест. Я-ж не предлагаю вообще ВСЮ работу с инетом перенести в анонимизирующую виртуалку, там где важнее скорость будет использоваться основная ОС, а где важнее анонимность — виртуалка.
I2P is too heavy, supports only popular Java VMs (I2P #519),
is unreliable over Tor, not useful to many users without full
router console (whereas non-autopilot mode is bad anonymity
practice), lags behind Tor in applying anonymity research
results, has questionable anonymity properties due to its P2P
architecture [1]. JamVM / GNU Classpath saw no updates in recent
years, and relying on them in a network-facing daemon is
irresponsible.
Updated to cables communication 3.2.5 with disabled I2P support.
Also removed SMART smartdb.h build-time update and verification,
since PCI and USB DBs are now handled via separate packages, and
I2P hosts.txt verification is not necessary anymore.
[1] tails.boum.org/forum/Why_do_we_share_traffic_for_I2P___63__/
Чтобы скрыть свой IP от посещаемых сайтов, и скрыть свой трафик от своего провайдера/соседей/Tor exit node вам потребуется доступ к VPN-сервису
…
Чтобы скрыть свой IP от владельцев VPN-сервиса и их провайдера — необходимо направить VPN-соединение через Tor.
К анонимности в данном конкретном случае это отношения не имеет (т.к. благодаря виртуалке никакая часть этого трафика не ведёт к вашей реальной личности)
Послать запрос не через Tor из этой виртуалки в принципе невозможно, даже после взлома эксплойтом браузера и получения полного доступа к ОС.
The entry node only needs to log the traffic pattern that passes through it on each circuit, and the exit node only needs to perform the code injections in the HTTP traffic.
The attack, shown in Figure 4, attempts to discover a Tor client without using invasive plugins like Java or Flash but with JavaScript instead.
JavaScript alone is not powerful enough to discover the client’s IP address, but combined with a timing attack similar to the one presented by Øverlier and Syverson [12], an adversary has a non-trivial chance of discovering a client in a reasonable amount of time.
In Section 4.2 we discuss how to implement this attack using only the HTML meta refresh tag, but the JavaScript version is simpler so we discuss it first. This attack is partially mitigated by entry guards, which has become a standard feature of Tor. For clarity, we will defer discussion of the role of entry guards until Section 4.7, after we have explained the basic plan of attack.
ОС необходимо настроить так, чтобы весь трафик шёл только через VPN.
файрвол в host OS не пропустит никакие пакеты из виртуалки мимо Tor.
Для начала нам потребуется виртуальная машина. У неё будет виртуальный сетевой интерфейс, работающий через NAT, т.е. с IP вроде 192.168.x.x и левым MAC. Таким образом, никакие Flash/Java-плагины, и или даже эксплойты взломавшие ваш браузер не смогут узнать ваш реальный IP.
Далее, необходимо установить в эту виртуальную машину либо бесплатные ОС и все приложения (Linux), либо ворованные и взломанные (Windows) — чтобы при передаче в инет этими приложениями своих номеров лицензий их нельзя было связать с вами.
необходимо направить VPN-соединение через TorTor — это и так три вложенных шифрованных соединения. Исходники открыты — кто мешает изменить эту цифру на 4 или 5?
Tor это конечно хорошо, но он скомпрометированЧто вы под этим понимаете в данном случае? Я что-то пропустиь и появилась какая-то надежная атака на него?
WiFi ближайшего Макдоналдса.1. Как минимум, вас можно будет отследить до этого Макдоналдса, который находится в вашем родном городе (а возможно, через дорогу от вашего дома?). В следующий раз, когда вы придёте в это кафе, вас может ждать некое заинтересованное лицо. Чтобы этого избежать, нужно использовать Tor.
Конечно можно спалиться используя аккаунты соцсетей или почты, но это совсем другой способ деанонимизации.2. Это не просто другой, это ещё один надёжный способ спалиться. Если вы пользуетесь тем же ноутбуком, с которого выходите в интернет дома или на работе, вас можно отследить по cookies в браузере, или одним из тысячи более экзотических методов. Чтобы этого избежать, нужно использовать чистую виртуальную машину.
Как минимум, вас можно будет отследить до этого Макдоналдса, который находится в вашем родном городе (а возможно, через дорогу от вашего дома?). В следующий раз, когда вы придёте в это кафеМожно сидеть на улице в машине. Или наладить контакт с точкой доступа макдоналдса при помощи мощного wifi-трансивера. Tor вроде бы позволяет отследить конечные узлы? Вроде кого-то даже поймали на этом?
Можно сидеть на улице в машине. Или наладить контакт с точкой доступа макдоналдса при помощи мощного wifi-трансивера.
Tor вроде бы позволяет отследить конечные узлы? Вроде кого-то даже поймали на этом?
Немножко анонимен