Поиск:

Тип: Сообщения; Пользователь: Yuuichi; Ключевые слова:

Поиск: На поиск затрачено 0.02 сек.

  1. Ответов
    33
    Просмотров
    103,768

    Важно: Посмотреть сообщение

    Алекс тут затронул тему тора и сокрытия трафика. Давайте пройдем еще раз.

    HTTP:
    - не шифруют трафик от провайдера
    - не шифруют какой сайт вы открываете от провайдера
    - не прячут вас от сайта
    - вообще не анонимны
    - обычное соединение быстрая скорость

    HTTPS:
    - шифруют трафик от провайдера
    - не шифруют какой сайт вы открываете от провайдера
    - не прячут вас от сайта
    - деанонимизируются по запросу
    - обычное соединение быстрая скорость
    (Torrent примерно на этом уровне. но чтобы деанонимизировать достаточно вступить в раздачу. однако можно качать торренты и через тор скрывая свой адрес)

    Бесплатные прокси сайты-анонимайзеры / operamini :
    - шифруют трафик от провайдера
    - шифруют какой сайт вы открываете от провайдера
    - прячут вас от сайта

    - легко деанонимизируются, вам надо доверять хозяину сервиса
    - глючат и тормозят потому что бесплатные
    - отменяют https (все видно хозяину бесплатного прокси-гейта)

    VPN / Freegate:
    - шифруют трафик от провайдера
    - шифруют какой сайт вы открываете от провайдера
    - прячут вас от сайта
    - деанонимизируются по запросу, но некоторые сервисы честно удаляют все логи
    - иногда глючат и тормозят даже если платные
    - не отменяют https. хозяин сервиса выступает провайдером, а ваш провайдер знает что вы используете конкретный VPN

    TOR:
    - шифруют трафик от провайдера
    - шифруют какой сайт вы открываете от провайдера, но не от выходной ноды.
    - прячет вас от сайта
    - сложно деанонимизируются
    - в целом быстро (до 10 Mbit, но чаще всего 1)
    - не отменяют https. выходная нода выступает провайдером, а ваш провайдер знает что вы используете TOR
    - при заходе на наш сайт через
    sanctu2qd2gyxnd3.onion, единственная информация которая уходит провайдеру это только то что вы пользуетесь ТОР (но и это можно скрыть) выходная нода при этом не задействуется и никто не знает куда вы заходите.
    (https ругается потому что настроен на другой домен а на сайте форсится перенаправление на https. тор шифрует соединение по умолчанию так что это не страшно)
  2. Ответов
    33
    Просмотров
    103,768

    Важно: Посмотреть сообщение

    Цитата:

    Сообщение от KOTOEB Посмотреть сообщение
    Вместо трукрипта посоветовал бы веракрипт. Он поновее.

    аудит проводили по версии 7.1а
    веракрипт продолжили делать совсем другие разработчики
    кто их знает ..
  3. Ответов
    33
    Просмотров
    103,768

    Важно: Посмотреть сообщение

    Цитата:

    Сообщение от cyberpunk915 Посмотреть сообщение
    Сейчас пользуюсь, абузоустойчивый сервер и rdp, знающие люди могут сказать на сколько это безопасно?

    не более чем простой VPN
  4. Ответов
    33
    Просмотров
    103,768

    Важно: Посмотреть сообщение

    Хакеры слили инфу по секретным проектам ФСБ по слежки за пользователями.
    https://www.zdnet.com/article/hacker...ation-project/

    - Mentor - Слежка за почтой (яндекс / мейл)
    - Nautilus - Слежка за соцсетями (вк/фейсбук/линкид)
    - Nautilus-S - Деанонимизация ТОРа и ТОР серверов через захваченные узлы
    - Reward - Слежка за P2P сетями (торренты / файлообменные сети)
    - Hope - анализ топологии рунета
    - Tax-3 - Проект по сокрытию жоп чиновников, судей и их данных

    Также сообщяется об успешном взломе протокола сети ТОР в период с 2012+ года. Tor version 0.2.2.37, С поседуюшей геолокацией 18 серверов на территории РФ (hidden services)
    И об успешном тестовом отключении рунета от сети интернет.
  5. Ответов
    33
    Просмотров
    103,768

    Важно: Посмотреть сообщение

    Цитата:

    Сообщение от MaiorPain Посмотреть сообщение
    Нет, не к вам. Просто совет людям, у меня был знакомый, который скачивал бесплатную литературу и переименовывал каждый файл, чтобы "не спалили", что он читает биографию царя. Другой же знакомый в вк аудиозаписи переименовывал сутками (само собой, распространяемые по бесплатной лицензии), когда начали "чистить" по заявкам правообладателей.

    Я с целью народ предупредить, не более, чтобы время на ерунду не тратили.

    можно добавить по лишнему байту + изменить название )
  6. Ответов
    33
    Просмотров
    103,768

    Важно: Посмотреть сообщение

    Цитата:

    Сообщение от MaiorPain Посмотреть сообщение
    А, да, забыл самое важное.

    Не будьте одарёнными, название файла ни на что не влияет, достаточно, чтобы оно не содержало ключевых слов. Не надо делать названия файлов w5ynbwt84tv2735ny259b2nt3.FSBMEN9lNENAIDET.JPG - это абсолютно бессмысленно.


    Файл сверяется с базой данных по так называемому md5-hash-у, или другому хэшу - набору единицу и нулей, определяющих содержание файла.

    Чтобы файл не индексировался, у него необходимо что-то изменить по содержанию: размер картинки, длину видео (вырезать 2-3 секунд с начала и с конца), изменить кодекс, формат и так далее, т.е сделать то, что изменит последовательность и нулей. Название файла - это название хэша, а не содержание хэша (просто говоря), оно ни на что не влияет.

    Всё, что ищут в названиях - ключевые слова, поэтому название должно быть максимально неприметным, самым обычным.

    если ты про галерею, то к нам притензий нет. файлы уже назывались своим хешем.
  7. Ответов
    33
    Просмотров
    103,768

    Важно: Посмотреть сообщение

    Лол, вы хоть представляете сколько трафика за 12 часов у крупных провайдеров набегает?

    Ну хорошо, а что если вы заходите в vk, mail, gmail только через ssl?
    тогда вероятно ваш провайдер не сможет сказать какой у вас логин и пароль.
    только передать нессколько гигов шифрованого трафика.

    из всех слов настораживает система удаленного доступа к провайдеру.
    если у них есть онлайн доступ к провайдеру - легче провести анализ зашифрованного трафика.
    так сказать на лету, а может и организоватьMiTM атаку.

    *Видно только для заинтересованных*


    они предыдущий закон реализовать не успели, как уже следующий варганят.
    у меня до сих пор можно зайти на рутор.
  8. Ответов
    33
    Просмотров
    103,768

    Важно: Посмотреть сообщение

    Вот по поводу твоего пункта четвертого.

    Не перепутать бы еще протоколы передачи данных.
    Все знают что SSL взломать можно. А ведь именно он нужен чтобы подтвердть соединение с конечным сервером без перехвата информаии по середине.

    Но если ты зашифровал что-то с помощью того же AES
    Обратно без ключа ты это не вытащишь. Я пока нуб в этих вопросах. Но АЕС точно так просто не взламывается.
    Тоесть ты можешь спокойно передавать инфу если о закрытом ключе шифра знают только ты и твой собеседник.

    Речь же идет о надежности протокола обменна данных - ТОР
    Некто утверждает что спецслужбы разрешают тор потому что они могут его контролировать и тоесть взломать.
    Это действительно так, но это не означает что они на право и налево щас могут всех взламывать в торе.
    Для того чтобы взломать тор надо приложить немало усилий. Цель должна того стоить (фридом хостинг вот видимо стоил)

    И эти пути вычисления серверов в ТОР и способы предотвращения этого вычисления постоянно развиваются.
    Тор разрабатывается постоянно равно как и взламывается

    Вся суть в том. Что подобного рода технологии фринет / тор / биткоин
    единожды выпустив, их даже сам разработчик уже не контролирует.
    не то что спецслужбы.
  9. Ответов
    33
    Просмотров
    103,768

    Важно: Посмотреть сообщение

    Хах, вся суть шифрования в том что оно доступно каждому.
    Алгоритмы давно известны и взломать их слишком долго (нескольько сот лет) с математической точки зрения.
    Нет необхимоти изобретать свой алгоритм для шифрования.

    Что касается тор, эта система с открытым кодом. Да, ее можно взломать, но это надо еще как попариться чтобы хоть что-то там вычислить и закрыть. Фридом хостинг вон там вычисляли два года. И то взлломали скорей всего не тор, а программу-сервер.

    Тор кстати запрещают во многих странах.

    Фринет например так же работает. Ты что-то закачиваешь и удалить это потом невозможно. Файлы хранятся в зашифрованном виде по все сети. Никто не знает что никто не знает конкретно где. Ну а когда эти файлы по кусочкам кто-то скачивать начинает это вообще жеть как вычислять.

    И тор и фринет распространяются и разрабатываются как openSource
    Никаких секретов по шифрованию там нет.

    Чего не скажешь о псевдо прокси серверах и анонимизаторах. всем ясно что они логи ведут.

    Трафик ваш три года не хранится. Могут хранится данные на сайтах и логи.
    Но конкретно зашифрованную инфу собирать это перебор.
    Хотя NSA грозились там что построили лабораторию которая все эти данные (со всего интернета трафик)
    собирается хранить и потом исследовать.

    биткоин тоже неуправляемая децентрализованная система.
    его фишка в том что он никому не принадлежит.
    чтобы биткоин работал его надо майнить. а этим сейчас уже занимаются серьезные компании.
    конечно его захотят запретить или обвалить ибо это очень перспективное средство обмена валютой на будущее.
  10. Ответов
    33
    Просмотров
    103,768

    Важно: Посмотреть сообщение

    Цитата:

    Сообщение от TenshiNyako Посмотреть сообщение
    Я правильно понял, мы создаём скрытую ОС, в которой создаём виртуалку, в которую вбиваем "любимый виндовс со всеми данными и прогами", конфигурируем "анонимный софт" ?
    То есть мы включаем комп, грузим скрытую ОС, врубаем виртуалку с виндой и сёрфим в нете. Выходит у нас 2 винды, никаких *nix систем.

    Ты не правильно понял

    Цитата:

    Сообщение от TenshiNyako Посмотреть сообщение
    Где здесь LiveCd ? Тогда нужен просто скрытый раздел, который монтируем через TrueCrypt, в LiveCd запускаем собранную виртуалку и в ней уже сёрфим. Вот тут уже и Windows и *nix система.

    Ты првильно понял
  11. Ответов
    33
    Просмотров
    103,768

    Важно: Посмотреть сообщение

    Цитата:

    Сообщение от TenshiNyako Посмотреть сообщение
    Предлагаю всё же написать полноценную статью с ссылками на все темы про безопасность. Расписать для *nix и Windows. Полажу по ссылкам, может соберу что-неть в кучу.

    В таком случае эта статья должна содержать подробную инструкцию для чайников как зашифровать хард и создать скрытую ос.
    А так же как записать загрузочную флешку.
    Неплохо бы эту флешку еще и собрать.
    Та, что Lolicon загрузочная - конфетка, собранная неизвесно кем.
    Можно собрать минимальный набор всего необходимого для запуска скрытой ОС в одну флешку.
    Хм... Не замечтался ли я?

    Ну для начала просто инструкцию хотя бы.
    Как зашифровать хард. и создать скрытую ос.
  12. Ответов
    33
    Просмотров
    103,768

    Важно: Посмотреть сообщение

    Луковые ссылки есть в хидден вики: 7jguhsfwruviatqe.onion/index.php/Main_Page

    Наглядные иллюстрации о том какие данные от вас утекают в сеть и кем и на каком этапе они могут быть прослушены.
    tinyurl.com/bvyypu7
  13. Ответов
    33
    Просмотров
    103,768

    Важно: Посмотреть сообщение

    Tor:FAQ

    Цитата:

    По-моему, сеть Tor слишком хороша, чтобы быть безопасной. Может это просто приманка разведслужб? Есть ли смысл государству лояльно относиться к анонимности в сети?
    Как мне проверить, что клиент Tor настроен и работает верно?
    При работе некоторых программ в окне с логом Tor'а появляются такие сообщения: "[warn] fetch_from_buf_socks(): Your application (using socks5 on port 5223) is giving Tor only an IP address...". Это опасно?
    Как мне найти файл настроек Tor'а?
    При работе через сеть Tor меня постоянно отключает от моего веб-сервиса с требованием повторно ввести логин и пароль. Почему?
    Что означает ошибка "[notice] Tried for 60 seconds to get a connection to [scrubbed]:80. Giving up." в логе Tor?
    Какой длины цепочки у Tor? И почему? Достаточно ли этой длины для анонимности?
    Возможно ли удлинить цепочку Tor за счёт дополнительных прокси-серверов?
    Как заставить мой трафик выходить из сети Tor в определённой стране?
    Как прозрачно анонимизировать через сеть Tor все соединения в Linux для отдельного пользователя системы?
    Почему Google блокирует мои поисковые запросы через Tor?
    Почему вход в сеть Tor осуществляется через редко меняющиеся сторожевые узлы? Не увеличивает ли это риск прослушивания?
    Что такое корневые директории сети Tor? Как контроль над корневыми директориями может разрушить анонимность пользователя?
    Способен ли запуск собственного сервера Tor повысить анонимность пользователя, если он также будет использовать его в качестве клиента?
    Можно ли в сети Tor использовать цепочку из одного узла ради повышения скорости (как обычный прокси-сервер)
    Что такое Torbrowser, Torbutton, TBB, Vidalia?
    Почему нельзя настроить на использования тора обычный браузер? Почему не рекомендовано использование плагинов в TBB? (Понятие о неразличимости).

  14. Ответов
    33
    Просмотров
    103,768

    Важно: Посмотреть сообщение

    Цитата:

    Сообщение от Chaoticq Посмотреть сообщение
    как этим пользоваться?

    1) Скачиваешь дебиан лайв сд от LT
    2) Шифруешь хард truecrypt (там в мануалах все написано что да как)
    3) Пишешь лайв на флешку/диск (лучше флешку)
    4) Грузишься с лайв, и можно работать. (Но там надо вручную фаирвол настраивать, я скинул только базовые настройки.)
    ->5) Ставишь любимую виндус на виртуалку в шифрованый раздел трукрипт (из под лайв)
    ->6) Настраиваешь фаирвол на виндусе как следует
    ->7) В браузере в настройках сети прописываешь прокси из этого списка. Переходишь на страницы ****s
    8) Монтируешь раздел, грузишь виртуалку из под лайв
  15. Ответов
    33
    Просмотров
    103,768

    Важно: Посмотреть сообщение

    Вот такой вот ресурсик:

    www.freeproxylists.net/?c=&pt=&pr=****S&a[]=2&u=0
    (заменить **** на 'H' 'T' 'T' 'P')

    www.proxyfire.net/index.php?pageid=eliteproxylist

    Настройка прокси для Firefox
    Код:

    Tools->Options->Advanced->Network->Connection Settings
    Manual proxy configuration
    **** [xxx.xxx.xxx.xxx] Port [xxxx]
    (*) Use this configuration for all protocols

    Более того можно настроить целую цепь из прокси серверов прописав их в это поле
    **** [111.111.111.111:80 222.222.222.222] Port [443]
    Тогда сначала браузер полезет на 111.111.111.111:80 а потом уже от лица 111.111.111.111:80 запросы пойдут на 222.222.222.222:443 и уже только потом от него на конечный сайт, который вы хотите открыть.

    Стоит напомнить сколько бы вы проксей не указали в цепи вычислить вашу задницу хоть и сложно, но можно, так что не спешите сразу ломать пентагоны. :spy: Сам прокси всегда знает кто к нему подключен и какие запросы он делает.

    По идее защищенное SSL соединениеи шифруется от и до и даже если проложить его туннелем через прокси то он, прокси, будет не в состоянии расшифровать (видеть как текст) пропускаемыемый через него по этому каналу траффик. Что значит что ваши соединения с SY не только не видны провайдеру, но провайдер вообще не в курсе что вы на ЛТ, в курсе только прокси, но он не знает что вы там делаете. Провайдер же только знает что вы лезете на прокси по защищенному каналу.

    Также полезно установить пару плагинов для браузера

    -www.eff.org/****s-everywhere
    (добавить правило перенаправления на ****s для sanctuary.in.net в Firefox\Data\profile\****SEverywhereUserRules\ )
    Код:

    <ruleset name="Loliconteam">
      <target host="www.sanctuary.in.net" />
      <target host="sanctuary.in.net" />

      <rule from="^****://(www\.)?loliconteam\.in/" to="****s://www.sanctuary.in.net/"/>
    </ruleset>

    -NOredirect
    -NoJavaScript
  16. Ответов
    33
    Просмотров
    103,768

    Важно: Посмотреть сообщение

    Хорошо, я расскажу как можно пользоваться интернетом анонимно на столько, на сколько это возможно.

    Довольно надёжный способ использовать специально сконфигурированый лайвСД. Например Tails. Tails это Linux лайвСД на основе Debian. Постоянно обновляется каждые несколько месяцев. Достаточно скачать инсталятор и записать на флешку. Сборка содержит настроеный браузер тор и фаирвол, который блокирует все соединения, которые пытаются идти с вашего реального ip адреса, а так же ряд других полезных программ.

    Так же есть сборка линукс от Sanctuary - Debian Live.

    Но допустим линукс нас не очень устраивает. Ничего можно настроить наш любимый виндус. Для начала надо поставить хороший фаирвол-антивирус. (главное фаирвол)
    Устонавливаем ЛУК. Лук (Он же ТОР см. Tor:FAQ) это интересная система созданная американцами чтобы позволять деседентам вести революции в странах, в которых америка устанавливает свой режим (имхо), тем не менее, используется не только ими. А вот почему: У тор хитрая система криптографии и анонимизации. Все соединения шифруются (нельзя понять что за трафик вы передаете), трафик перенаправляется через сервера тор, так что один сервер не может знать одновременно от кого и куда идет запрос (только одно) и не может знать что именно передается, так как все шифруется. Кроме того, специально сконфигурированый браузер блокирует скрипты и прочие объекты, которые могут раскрыть ваш ип адрес.
    Из минусов следует заметить что выходной узел тора в открытый интернет может прослушиваться хакерами, так что будьте осторожны при вводе паролей через тор. (проверяйте подлинность ссл сертефикатов) Скрытые сервисы тора (.onion) вычислить очень сложно.

    Для большей надёжности можно поставить Privoxy. Привокси это такая штука, которая фильтрует базар из интернета. Занятная вещь. Можно настраивать политику блокировки тех или иных компонентов протокола ****. Для сисадминов самое то, можно фильтровать доступ в интернет для локальных сетей )

    Для того чтобы запустить Privoxy вместе с тором надо в браузере тора настроить перенаправление запросов ****, ssl, socks на 127.0.0.1:8118 (Privoxy) А в конфигурации Privoxy настроить перенаправление на тор
    forward-socks5 / 127.0.0.1:9050 (раскоментировать строчку в конфигурационном файле)

    Теперь браузер тор со всеми плагинами должен работать еще и с привокси, который работает через тор.
    Проверить свою анонимность можно на страничках:
    ****://analyze.privacy.net/
    ****s://anonymous-proxy-servers.net/en/help/security_test.html
    ****://www.stilllistener.addr.com/checkpoint1/index.shtml (особенно ****://www.stilllistener.addr.com/checkpoint1/Java/)
    ****://www.freeproxy.ru/ru/free_proxy/info_about_you.htm

    Теперь настраиваем все остальные программы так чтобы они не могли выходить в интернет никак. То есть, чтобы все работало через тор. (socks5 127.0.0.1:9050) Не устанавливаем подозрительных приложений из ненадежных источников и тому подобное.

    Все вышеперечисленное можно поставить и настроить на виртуалку чтобы не испортить настройки вышей домашней ОС.

    На заметку:
    -Тор не поддерживает FTP и UDP
    -Обращайте время от времени на консоль Vidalia, если какие-либо приложения ведут себя странно, она отображает предупреждения в Message Log
    -Если тор не работает, вполне возможно, что в вашем регионе его заблокировали. (как в Китае например). Для того, чтобы обойти блок придется исользовать мосты ****s://bridges.torproject.org/.

    Шифрование:
    С анонимностью разобрались. Теперь надо все хорошо спрятать. )
    В этом нам поможет truecrypt. Он позволяет зашифровать разделы на жестком диске, создавать шифрованые файл контейнеры и даже криптовать целые операционные системы (только виндусы) вместе с загрузочным сектором.

    Рекомендую использовать тройной алгоритм шифрования AES-TWOFISH-SERPENT для большей надежности и просто AES для обычных контейнеров. Пароль желательно похитрее 30-40 символов с буквами в разном регисте и всякими знаками + использовать файл-ключ. Пароль лучше запомнить.

    Какую бы систему для анонимной работы вы бы не выбрали, всегда было бы лучше использовать ее как Live. Так как в этом случае никакие логи в ней не останутся, ведь в любой системе остаются следы вашей активности, которые ни тор ни трукрипт не скроет (если не зашифрует всю систему). Можно использовать всякие клинеры, но это муторно и ненадежно.
Показано с 1 по 16 из 16