Один человек, абсолютно не понимая принципы строительства современного интернета утверждает что TOR - идеальная, не ломаемая сеть, которая полностью защищена и анонимна. Можете в этой теме, специально для него разбить наивные мечтания?) Code: [Я] (09:09:02 19/09/2015) чувак [Я] (09:09:05 19/09/2015) пакет идет через ноды [Я] (09:09:07 19/09/2015) а между нодами узлы [Я] (09:09:11 19/09/2015) на любом узле ставишь сниффер СОБЕСЕДНИК (09:09:12 19/09/2015) к ней приходит пакет зашифрованный ее открытым ключом [Я] (09:09:13 19/09/2015) и ты знаешь ВСЕ. [Я] (09:09:22 19/09/2015) да, ты не расшифруешь данные СОБЕСЕДНИК (09:09:22 19/09/2015) узел это синоним слова нода [Я] (09:09:27 19/09/2015) но ты будешь знать откуда они пришли [Я] (09:09:30 19/09/2015) через кого они проходили [Я] (09:09:32 19/09/2015) и куда ушли [Я] (09:09:33 19/09/2015) все просто СОБЕСЕДНИК (09:09:34 19/09/2015) узел это просто комп [Я] (09:09:38 19/09/2015) нет СОБЕСЕДНИК (09:09:38 19/09/2015) да не узнаешь ты СОБЕСЕДНИК (09:09:44 19/09/2015) смотри еще раз СОБЕСЕДНИК (09:09:53 19/09/2015) ты проснифал пакет который идет ко мне СОБЕСЕДНИК (09:09:58 19/09/2015) ты видишь его хеадер верно СОБЕСЕДНИК (09:10:00 19/09/2015) адреса СОБЕСЕДНИК (09:10:06 19/09/2015) у тебя есть признаки его вида [Я] (09:10:07 19/09/2015) снифаются все пакеты сразу. СОБЕСЕДНИК (09:10:12 19/09/2015) ну так [Я] (09:10:15 19/09/2015) та не только у меня [Я] (09:10:21 19/09/2015) ведь ноды как-то понимают что им приходит) СОБЕСЕДНИК (09:10:26 19/09/2015) но потом ты теряешь признаки пакета [Я] (09:10:31 19/09/2015) лол [Я] (09:10:32 19/09/2015) что?) [Я] (09:10:35 19/09/2015) они одинаковые [Я] (09:10:37 19/09/2015) в любом случае СОБЕСЕДНИК (09:10:39 19/09/2015) они понимают только потому что они могут расшифвровать сообщение [Я] (09:10:40 19/09/2015) ноды же не могут знать СОБЕСЕДНИК (09:10:47 19/09/2015) потому что оно зашифровано ихним открытым ключом СОБЕСЕДНИК (09:10:54 19/09/2015) а ты нет СОБЕСЕДНИК (09:10:56 19/09/2015) не можешь [Я] (09:10:59 19/09/2015) бред) СОБЕСЕДНИК (09:11:11 19/09/2015) они расшифровывают пакет и видят дальшейшие указания [Я] (09:11:19 19/09/2015) бреееед СОБЕСЕДНИК (09:11:21 19/09/2015) а ты не сможешь его расшифровать чтобы их увидеть [Я] (09:11:21 19/09/2015) читай спецификацию СОБЕСЕДНИК (09:11:23 19/09/2015) это не бред [Я] (09:11:23 19/09/2015) прошу тебя СОБЕСЕДНИК (09:11:25 19/09/2015) это реальность [Я] (09:11:29 19/09/2015) открой тор прожект [Я] (09:11:31 19/09/2015) открой спецификацию СОБЕСЕДНИК (09:11:33 19/09/2015) ты вообще не понимаешь как работает тор [Я] (09:11:35 19/09/2015) и посмотри как оно работает [Я] (09:11:42 19/09/2015) ибо реально я поражаюсь [Я] (09:11:44 19/09/2015) этому бреду. [Я] (09:11:48 19/09/2015) ага СОБЕСЕДНИК (09:11:53 19/09/2015) https://ru.wikipedia.org/wiki/Tor#.D0.90.D0.BD.D0.BE.D0.BD.D0.B8.D0.BC.D0.BD.D1.8B.D0.B5_.D0.B8.D1.81.D1.85.D0.BE.D0.B4.D1.8F.D1.89.D0.B8.D0.B5_.D1.81.D0.BE.D0.B5.D0.B4.D0.B8.D0.BD.D0.B5.D0.BD.D0.B8.D1.8F СОБЕСЕДНИК (09:11:58 19/09/2015) внимательно читай [Я] (09:12:03 19/09/2015) блять) [Я] (09:12:05 19/09/2015) ты читай чувак СОБЕСЕДНИК (09:12:28 19/09/2015) сообщения шифруются СОБЕСЕДНИК (09:12:33 19/09/2015) тремя ключами СОБЕСЕДНИК (09:12:37 19/09/2015) последовательно СОБЕСЕДНИК (09:12:50 19/09/2015) таким образом чтобы все узлы по цепочке их расшифровали СОБЕСЕДНИК (09:13:00 19/09/2015) и это обеспечивает защиту от снифа СОБЕСЕДНИК (09:13:13 19/09/2015) потому что ты сразу же не сможешь понять куда пошел твой пакет [Я] (09:13:15 19/09/2015) Против Tor могут быть использованы атаки пересечения и подтверждения[238], атака по времени[239][240][241], атака по сторонним каналам[242], а также глобальное пассивное наблюдение[243][244]. СОБЕСЕДНИК (09:13:19 19/09/2015) потому что там не только твой коннект СОБЕСЕДНИК (09:13:29 19/09/2015) там их тыщи [Я] (09:13:34 19/09/2015) https://ru.wikipedia.org/wiki/Tor#.D0.A3.D1.8F.D0.B7.D0.B2.D0.B8.D0.BC.D0.BE.D1.81.D1.82.D0.B8 СОБЕСЕДНИК (09:13:43 19/09/2015) и какой коннект из той тыщи твой = хз [Я] (09:13:51 19/09/2015) Против Tor могут быть использованы атаки пересечения и подтверждения[238], атака по времени[239][240][241], атака по сторонним каналам[242], а также глобальное пассивное наблюдение[243][244]. Сетевой безопасности пользователей Tor угрожает практическая возможность корреляции анонимного и неанонимного трафика, так как все TCP-соединения мультиплексируются в один канал. В качестве контрмеры здесь целесообразно поддерживать несколько параллельно работающих экземпляров процесса Tor[245] или запустить ретранслятор этой сети[246]. [Я] (09:13:52 19/09/2015) чувак СОБЕСЕДНИК (09:13:54 19/09/2015) эти атаки малоэффективны и нереализуемы [Я] (09:13:55 19/09/2015) читай свою же ссылку [Я] (09:13:57 19/09/2015) и смотри [Я] (09:14:04 19/09/2015) самое первое предложение [Я] (09:14:10 19/09/2015) в котором говорится о моем методе) СОБЕСЕДНИК (09:14:10 19/09/2015) у меня запущено несколько копий [Я] (09:14:16 19/09/2015) глобальное пассивное наблюдение СОБЕСЕДНИК (09:14:17 19/09/2015) мне это не грозит СОБЕСЕДНИК (09:14:22 19/09/2015) проблема мультиплексации [Я] (09:14:22 19/09/2015) лол) [Я] (09:14:25 19/09/2015) глобальное пассивное наблюдение СОБЕСЕДНИК (09:14:36 19/09/2015) это херня которая работает только в лаборатории [Я] (09:14:36 19/09/2015) https://www.pgpru.com/faq/anonimnostjobschievoprosy [Я] (09:14:39 19/09/2015) нет. СОБЕСЕДНИК (09:14:50 19/09/2015) еще не было ни единого случая деанона именно из-за уязвимости сети СОБЕСЕДНИК (09:15:13 19/09/2015) не браузера, не из-за неправильной настройки и дыр а именно глобальным наблюдением или еще как-то СОБЕСЕДНИК (09:15:18 19/09/2015) еще не было ни одного случая [Я] (09:15:24 19/09/2015) тебе имя [Я] (09:15:27 19/09/2015) Эдвард Сноуден [Я] (09:15:30 19/09/2015) о чем-то говорит? СОБЕСЕДНИК (09:15:32 19/09/2015) да [Я] (09:15:35 19/09/2015) он как-раз таки доказал обратное. СОБЕСЕДНИК (09:15:40 19/09/2015) я в этой теме всю жизнь СОБЕСЕДНИК (09:15:44 19/09/2015) нет не доказал [Я] (09:15:51 19/09/2015) ЧТО БЛЕАТЬ? [Я] (09:15:55 19/09/2015) а что он сделал по твоему? СОБЕСЕДНИК (09:16:05 19/09/2015) не было ни единого случая деанона именно из-за уязвимости сети СОБЕСЕДНИК (09:16:25 19/09/2015) принцип луковой маршрутизации на данный момент неуязвим [Я] (09:16:34 19/09/2015) http://techno.bigmir.net/technology/1575254-Lishili-anonimnosti--V-seti-TOR-obnaruzhili-ser-eznuju-ujazvimost- СОБЕСЕДНИК (09:16:37 19/09/2015) эксплоиты файрфокса это другое [Я] (09:16:39 19/09/2015) были случаи [Я] (09:16:41 19/09/2015) http://techno.bigmir.net/technology/1575254-Lishili-anonimnosti--V-seti-TOR-obnaruzhili-ser-eznuju-ujazvimost- [Я] (09:16:52 19/09/2015) "Один из создателей анонимной сети Tor работает над ликвидацией программного бага в реализации своей разработки. По его словам, выявленный баг ставит под угрозу анонимность Tor, которая для сети является абсолютным приоритетом." [Я] (09:17:14 19/09/2015) Роджер Дингледин, один из создателей Tor, вначале в листе рассылки на torproject.org заявил, что у него и его коллег по разработке нет точных данных об уязвимостях в сети, однако позже он добавил, что «кажется понимает о чем идет речь и как это исправить». [Я] (09:17:33 19/09/2015) ты, как системный администратор, должен был бы знать: все что создано человеком - уязвимо и поддается взлому. [Я] (09:17:41 19/09/2015) но то как ты это пытался оспорить - забавно:) [Я] (09:17:45 19/09/2015) я ушел СОБЕСЕДНИК (09:17:46 19/09/2015) нет никаких подробностей какого рода угроза СОБЕСЕДНИК (09:17:55 19/09/2015) не считатеся СОБЕСЕДНИК (09:18:10 19/09/2015) ты мне не пиши [Я] (09:18:13 19/09/2015) да, именно по-этому «кажется понимает о чем идет речь и как это исправить». СОБЕСЕДНИК (09:18:13 19/09/2015) эту херню СОБЕСЕДНИК (09:18:28 19/09/2015) покажи этот лог любому охуенному айтишнику СОБЕСЕДНИК (09:18:30 19/09/2015) он тебя обосрет
Насчет снифера ТОР. Снифать можно только на выходной ноде, но не на промежуточных (там действительно все зашифровано). Если не отключены Java и flash - возможна деанонимизация с их помощью.
СОБЕСЕДНИК - эрудирован, компетентен, разум холоден и спокоен, наш бро [Я] - невежда, импульсивен, некомпетентен, -а между нодами узлы -узлы и ноды это одно и тоже -а ну да, сниффер поставил на ноду и всё -нет, там всё зашифровано -но знаешь откуда пришли пакеты, куда ушли и через что прошли, и ты знаешь ВСЁ! -нет, всё зашифровано -а ну да, но есть атаки вроде глобального пассивного наблюдения в теме абсолютно не разбирается в отличие от собеседника, при этом говорит о собеседнике что он а на его разумные доводы отвечает это не наш бро
этот чел походу тс всё ,что придумано человеком не совершенно . TOR вроде как человек придумал.... теория и практика это не одно и тоже.
мне скинуть тебе лог в 15 раз больше который был перед этим?) я попросту задолбался уже отвечать ему де факто. Вот начало. P.S. лол Code: [Я] (07:19:01 19/09/2015) Скидываю эту инфу всем хорошим селлерам с псайлаба. http://geektimes.ru/post/253392/ http://itnan.ru/post.php?c=1&p=267229 Помните: единственный способ себя реально защитить - использовать SSL. Лучший способ: создать socks5 прокси на основе SSL тоннелей (http://levup.org/viewtopic.php?t=23592) или PHP-гейтов (/threads/227973/) Худший способ: VPN, ибо в 90% случаев владельцы VPN - это спец.службы или органы правопорядка. Особенно забугорные. СОБЕСЕДНИК (07:20:13 19/09/2015) бро,у меня айти образование и 4 года стаж работы системным администратором СОБЕСЕДНИК (07:20:20 19/09/2015) у меня настроен проксификатор в тор [Я] (07:20:27 19/09/2015) тор уязвим ведь) СОБЕСЕДНИК (07:20:33 19/09/2015) мне поебать на проблемы с VPN или тупыми прокси [Я] (07:20:40 19/09/2015) легче простого запалить риал ip СОБЕСЕДНИК (07:20:42 19/09/2015) он уязвим только в лаборатории СОБЕСЕДНИК (07:20:52 19/09/2015) ну давай запали мой ip [Я] (07:20:56 19/09/2015) если юзаешь сборку на фаерфоксе СОБЕСЕДНИК (07:20:57 19/09/2015) дам тебе $100 [Я] (07:20:59 19/09/2015) могу на спор) СОБЕСЕДНИК (07:21:05 19/09/2015) давай
Подтверждаю, TOR - идеальная, не ломаемая сеть, которая полностью защищена и анонимна. Если ты за тор гетвеем и твои ДНС запросы также анонимны, то ты анонимен. А то что тебя снифят это подрывает приватность, а не анонимность. Не путайте мокрое с жидким.
Запрос провайдеру, узнаём по времени беседы (имея конечный айпи) с кем и с чём было соединение и передачу файлов и прочее прочее, на основании этого, вычисляем предудущее звено, подаём запрос другому провайдеру, (если провайдеры неидиоты, что очень часто случается) тогда тор неспасает. Только ssh+тор+ssh+vpn даёт полную анонимность, ну или вроде такого. Ещё можно через левый ноут вскрыть вайфай, и войти через него во внутренную сеть чего-то там, но за такое могут нетолько уши оборвать, но и кое что пониже ампутировать.
Это только в теории так. По запросу из штатов тебе никакой китайский пров ничего не скажет. Цепочки там длинные, много стран, ничего ты не выяснишь в итоге.
Это остаётся самым действенным вариантом, если отключена загрузка: изображений, скриптов, флеша. Да и тор нетак давно простукивали, небольше года назад кажется, и вполне мгут следить за выходными нодами, и инфой которая идёт с них. Да и сами они могут слушать трафик, кто знает как настроен комп того, кто решил так щедро раздавать всем свой айпи для всякой хрени. Сейчас архисложно без картинок, скриптов и флеша, благо пятый html частичнозаменяет последние два, но и дырок тож поприбавилось. Эт я к тому, что сейчас даже авторизоватся не удастца без них(та-же капча). Была у одного умника идея поставить на конец цепочки тор, который на таилсе, (на виртуалке) и к нему подключатся через другую виртуалку на том-же дедике, до этого он хотел выгородить цепочку из ssh, торов, дедиков, *и я даже непомню чё он там хотел, но у чела мания преследования просто) и он хотел настроить возможность отсылать скриншоты, или... Вообщем включёнными оставить на последнем скрипты и флеш, но отсылать по одному каналу картинки себе, а подругому управлять, и отсылать не сами скриншоты, а изменения, через промежуток. Честно говоря, я слабо вкурил из его объяснений, но такую систему точно не отследить)). Он хотел в случае сканирования портов настроить удаление всех данных с жёсткого! Я даже не знаю где он щас). Вот такую систему не отследить, а тор, какодин человек говорил: как не прячься, но если ты кому-то сильно понадобишся, тебя обязательно найдут.