Перейти к публикации
  • Novichok
    Novichok

    Совместное использование Tor и VPN для повышения анонимности и защищенности

    Если Вы начали читать данную статью, наверняка, у вас не возникает вопрос зачем пользоваться VPN и Tor. Каждая из этих технологий способна обеспечить приемлемый уровень приватности, а это как минимум скрыть ваш IP адрес и трафик от посторонних глаз. Вместе с тем как VPN, так и Tor помимо ряда очевидных достоинств, обладают недостатками, эксплуатация которых может позволить раскрыть вашу настоящую личность.

    Предпосылки использовать Tor и VPN одновременно

    К фундаментальным проблемам можно отнести централизацию большинства VPN решений. Контроль за VPN сетью находиться в руках её владельца, пользуясь VPN вы должны полностью понимать политику сервиса в области раскрытия данных и хранения логов, внимательно читать соглашение об оказании услуг.

    Пример из жизни, в 2011 году ФБР арестовала хакера Cody Kretsinger, который пользовался достаточно известным британским сервисом HideMyAss для взлома Sony. Переписка хакера в IRC попала в руки федералов, даже не смотря на то, что сервис в своём лицензионном соглашении утверждает, что они собирают только общую статистику и не записывают IP-адреса клиентов и их трафик.

    Казалось бы, сеть Tor, как более надежное и децентрализованное решение должна помочь избежать подобных ситуаций, но и тут не обошлось без подводных камней. Проблема в том, что каждый может запустить свой выходной узел Tor. Трафик пользователей проходит через такой узел в незашифрованном виде, что позволяет владельцу выходного узла злоупотреблять своим положением и анализировать ту часть трафика которая проходит через подконтрольные ему узлы.

    Это не просто теоретические выкладки, в 2016 году ученые из университета Northeastern опубликовали исследование в котором всего за 72 часа нашли 110 вредоносных выходных узлов, шпионящих за пользователями анонимной сети. Логично предположить, что таких узлов на самом деле больше, а учитывая общее небольшое количество узлов (всего около 7000 на июнь 2017) ничто не мешает соответствующим организациям анализировать значительную часть Tor трафика. Также много шуму наделала недавняя история с эксплойтом для браузера Firefox который ФБР использовала для деанонимизации пользователей Tor. И хотя разработчики активно работают над устранением подобных проблем, никогда нельзя быть уверенным в том, что не существуют уязвимости не известные широкой общественности. Не смотря на то, что Tor предполагает более высокий уровень анонимности чем VPN, за это приходится платить скоростью соединения, невозможностью использовать p2p сети (Torrent, Gnutella) и проблемы с доступом к некоторым ресурсам интернет, так как часто админы блокируют диапазон IP адресов Tor. Хорошая новость заключается в том, что можно совместно использовать обе технологии с целью нивелировать недостатки каждой и добавить дополнительный уровень безопасности, конечно за это придется заплатить еще большим снижением скорости. При этом важно понимать, что существует два варианта связки VPN и Tor, подробно остановимся на достоинствах и недостатках каждого. 

    Tor через VPN

    В такой конфигурации вы сначала подключаетесь к VPN серверу, а потом используете сеть Tor поверх VPN соединения. 

    Получается следующая цепочка: 

     Ваше устройство -> VPN -> Tor -> Интернет

    Это именно то, что происходит, когда вы запускаете Tor браузер или защищенную ОС Whonix (для большей безопасности) в системе с уже подключенным VPN. При этом очевидно, что ваш внешний IP будет принадлежать диапазону сети Tor. 

    Достоинства Tor через VPN: 

    • Ваш провайдер не будет знать, что вы используете Tor (однако он будет видеть, что вы подключены к VPN), в некоторых ситуациях это может помочь избежать атаки по времени (см. ниже).
    • Входящий узел Tor не будет знать ваш настоящий IP адрес, вместо этого он будет видеть адрес вашего VPN сервера. Это дополнительный уровень защиты (при условии, что вы пользуетесь анонимным VPN который не ведет логи).
    • Сохраняется доступ к анонимным сервисам сети Tor (домен .onion).

    Недостатки Tor через VPN: 

    • Ваш VPN провайдер знает ваш реальный IP адрес.
    • Нет защиты от вредоносных выходных узлов Tor, не зашифрованный трафик может быть перехвачен и проанализирован.
    • Выходные узлы Tor часто заблокированы по IP.

    Важно отметить, что для сокрытия факта использования Tor от глаз провайдера можно использовать не только VPN, но и Obfsproxy. 

    IBlI8Pr-Drk.jpg
     

    VPN через Tor 

    Данная конфигурация предполагает сначала соединение с сетью TOR, а потом использование VPN поверх Tor для выхода в сеть. 

    Цепочка соединений выглядит следующим образом: 

     Ваше устройство -> VPN-> Tor -> VPN -> Интернет 

    Достоинства VPN через Tor: 

    • Так как вы соединяетесь с VPN сервером через Tor, VPN провайдер не может узнать ваш реальный IP адрес, он видит только адрес выходного узла сети Tor. Настоятельно рекомендуем использовать анонимный метод оплаты (например, пропущенные через миксер биткоины) и Tor для доступа к сайту VPN провайдера в момент приобретения VPN подписки.
    • Защита от вредоносных узлов Tor, так как данные дополнительно зашифрованы с помощью VPN.
    • Доступ к сайтам которые блокируют соединения из Tor
    • Возможность выбора местонахождения сервера
    • Весь трафик направляется через Tor 

    Недостатки 

    VPN через Tor: 

    • VPN сервис может видеть ваш трафик, хотя и не может ассоциировать его с вами
    • Ваш интернет провайдер видит, что трафик направляется в сторону одного из узлов Tor. Это немного повышает риск атаки по времени.
    7k6gikPE6w4.jpg
     

    Чтобы настроить VPN через Tor можно пойти двумя путями: 

    • Использовать стандартный Tor браузер. Недостаток такого подхода заключается в том, что придется запускать и держать постоянно включенным браузер Tor при работе с VPN. 
    • Установить Tor Expert Bundle как службу Windows. Такая настройка несколько сложнее, но зато вы получите постоянно работающий Tor на вашем компьютере и перед подключением VPN отпадает необходимость запускать Tor браузер 

    Настройка VPN через Tor с помощью браузера Tor. 

    1. Запустите Tor браузер, перейдите в меню настроек (Options), далее Advanced -> Network -> Settings. Перед вами откроется окно настроек Прокси. Здесь нет особой необходимости что-то менять. Видно, что пока включен Tor браузер ваш компьютер работает как SOCKS v5 прокси и принимает соединения на порту номер 9150.

    1YJF6L64wNc.jpg
     

    2. Далее осталось указать нашему VPN клиенту использовать Tor прокси запущенный на вашем компьютере. В случае с OpenVPN это делается в настройках программы как на снимке экрана. Тоже самое можно сделать в файле конфигурации OpenVPN указав директиву socks-proxy 127.0.0.1 9050

    B3SgQ2GCRtc.jpg
     

    Настройка VPN через Tor с помощью Expert Bundle. 

    1. Скачайте Expert Bundle c официального страницы загрузки и поместите в выбранную папку. Мы это сделали в папку tor на диске C:\.

    2. Необходимо установить и запустить Tor в качестве службы Windows. Для этого откройте командную строку с правами администратора, перейдите в папку с tor и выполните команду tor.exe --service install. Проверить, что Tor запущен в качестве службы можно в оснастке services.msc

    PKHpdkCEYM0.jpg
     
    fj1rz-M3uPQ.jpg
     

    3. Далее указываем OpenVPN клиенту использовать Tor прокси, как мы это делали ранее. 

    Еще больше Tor и VPN

    Отметим, что ничто не мешает расширить схемы описанные выше и использовать Tor поверх VPN поверх Tor. Например, запустив анонимную виртуальную ОС Whonix на компьютере с настроенной конфигурацией VPN через TOR. Получается следующая схема: 

     Ваш компьютер -> VPN-> Tor -> VPN ->Tor -> Интернет 

    Недостаток такой схемы еще большая потеря скорости соединения по сравнению с предыдущими конфигурациями 

    Вредоносные выходные узлы Tor

    Когда Вы используете Tor, ваш трафик проходит через несколько узлов, последний из них называется выходной узел (exit node). Такой узел обрабатывает интернет трафик в незашифрованном виде (красная стрелка на скриншоте), если только не используется дополнительный уровень шифрования такой как HTTPS. Это значит, что любой владелец выходной ноды может шпионить за трафиком пользователей Tor. 

    eftqBIXtgeg.jpg
     

    Обычно это не вызывает проблем, так как личность пользователя скрыта за двумя или более дополнительными нодами, через которые проходит трафик прежде чем достичь выходного узла. Однако, если не зашифрованный трафик содержит персональную информацию она может быть использована для установления вашей личности.

    Бывали случае, что такие вредоносные выходные узлы перенаправляли пользователей на фишинговые сайты, поэтому всегда стоит обращать внимание на подлинность SSL сертификата.

    OLUrqZ3-Mrk.jpg
     

    Атака по времени 

    Это техника, используется для деанонимизации пользователей VPN и Tor путем сопоставления времени их подключения к сети со временем анонимной интернет активности.

    Пример такой атаки — это история студента Гарвардского университета по имени Eldo Kim, который сообщил через Tor о заложенной бомбе, чтобы не пойти на финальный экзамен. Он был раскрыт, потому что в это же время использовал сеть университета для доступа к Tor, чтобы послать сообщение о бомбе. И хотя в глобальном масштабе такая атака трудноосуществима, это не значит, что она невозможна. Учитывая, что соответствующие структуры вполне могут иметь достаточное количество выходных узлов Tor под своим контролем. Совместное использование Tor и VPN добавляет дополнительный уровень безопасности, что позволяет снизить риски подобных атак. 

    Что же выбрать?

    VPN через Tor выглядит более предпочтительным вариантом, который позволяет добиться настоящей анонимности, так как даже ваш VPN сервис не знает кто вы (при условии анонимной оплаты и покупки VPN подписки через Tor). Дополнительно осуществляется защита от вредоносных выходных узлов Tor, а так как ваш видимый IP-адрес при этом не принадлежит сети Tor вы избегаете проблем с блокировкой адресов Tor многими web сайтами. Однако стоит понимать, чтобы такая схема работала, ваш VPN провайдер должен обеспечивать реальную защиты, не вести логи и быть зарегистрирован в безопасной стране, например, в Гонконге или Швейцарии. Tor через VPN не предоставляет защиты от вредоносных узлов Tor и не позволяет обходить блокировки IP-адресов Tor, но в тоже время скрывает ваш трафик от VPN сервиса. Хороший вариант, когда вы не доверяете своему VPN провайдеру, с другой стороны зачем им тогда пользоваться. 

    Заключение

    В независимости от того, какую конфигурацию вы выбрали, совместное использование VPN и Tor обязательно улучшит вашу безопасность и анонимность и позволит избавиться от недостатков использования каждой из технологии по отдельности.




  • Схема быстрого набора платежеспособных подписчиков на YouTube канал без вложений

    Доброго времени суток! Представляю схему, которая поможет набрать живых и заинтересованных подписчиков на ваш YouTube канал без вложений. Для раскрутки подойдет любой YouTube канал, как “старый” с подписчиками, так и полностью “нулевой”. Достаточно одного видео на новом канале, элементарной шапки, логотипа и можно приступать к кампании по сбору подписчиков. Раскручивая свой канал методами описанными в этом мануале, вы можете быть уверены, что ваш канал не попадет под санкции и получит тольк

    maxaver01
    maxaver01
    Схемы заработка 1

    Карты под обнал

    Здравствуйте, по приглашению администрации форума создаю тему на площадке. Ищу активных, ответственных людей во всех регионах РФ и СНГ для обнала карт. Балансы 1000+$, карты не чекаю точных балансов не знаю, но меньше 1000 не было ни разу. В данный момент выслал карты для проверки по просьбе администрации, надеюсь потом получу статус доверенного. Со временем внесу залог, если будет работа именно на этом борде. Буду работать с людьми по рекомендации от доверенных лиц форума 50

    DropOBot
    DropOBot
    Продажа карт 97

    Бесценный материал: Как создать магазин в телеграмм через бота 2020

    Перед вами будет полное руководство как создать свой магазин в телеграм.  Так что буквально каждый сможет повторить это. Все платежи будут проходить через бота в автоматическом режиме. В материале есть все пошаговые настройки от и до. Любой из Вас сможет подключить систему оплаты прямо в ТГ. Присутствует инструкция по настройке своей реферальной программе. Разберём все настройки и что к чему. Основная сложность получить токен, потом останется везде зарегистрироваться и всё настрои

    alecxandrkote
    alecxandrkote
    Схемы заработка 1

    Делаем заливы по СНГ

    Переводы на карты банков СНГ   Ищем ответственных людей, с головой на плечах, которые хотят и могут серьезно работать.   Льем грязь на карты физиков Сбера, Альфы, ВТБ24, Райфайзена, ПриватБанка, БСБ, БелВЭБ и многих других. Суммы заливов от 60к руб до 220к руб. Минималка - 20к вносите в гарант, 60к получаете на карту. Транзакции инстант (проходят практически моментально) Что бы работать с нами у Вас должны быть карта(ы) и желание работать.   Хотите п

    Karlos
    Karlos
    Заливы на банковские карты 360

    Посылка с DARKNET | Техника

    Добро пожаловать! В нашем магазине для вас представлены: Любая техника за 40% от цены Amazon.com и Ebay.com Apple    Samsung    Sony    NVidia    Huawei    Xiaomi и т. п. IPhone | MacBook | IPad IPhone 11  Pro  Max  64гб - 550$ | 256гб - 660$ | 512гб - 750$ IPhone 11  Pro           64гб - 440$ | 256гб - 500$ | 512гб - 600$ IPhone XS max           64гб - 400$ | 256гб - 450$ | 512гб - 500$ IPhone XS                   64гб - 380$ | 256гб - 420$ | 512гб - 450

    NFS
    NFS
    Прочие товары и услуги 59

    Contactless Infusion X6

    Старт продаж - Contactless Infusion X6 Описание: Infusion X6 может считывать банковские карты, находясь на расстоянии 15 сантиметров, что на 7 сантиметров больше, чем у предыдущей версии (x5). Также устройство стало более компактным, что позволяет с легкостью прятать его под одеждой. В аппарат была добавлена система блокировки, которая позволяет зашифровать данные, содержащиеся на устройстве, если преступник будет арестован сотрудниками правоохранительных органов. Как этиv пользов

    ProSkimmerMafia
    ProSkimmerMafia
    Скиммеры 29
  • Киберугроза №1, или Как бороться с социальной инженерией.

    Зачастую компании строят киберзащиту, ориентируясь прежде всего на технические векторы атак. Такие системы могут иметь высокий уровень зрелости и казаться надежными, но при этом оставаться уязвимыми для одной из самых опасных угроз — социальной инженерии, основанной на манипуляциях человеческим сознанием. По статистике, сегодня социнженерия так или иначе применяется в 97% таргетированных атак, при этом технические векторы подчас вообще не используются или используются минимально. На первые

    ChekTime
    ChekTime
    Социальная инжинерия 2

    Заработок на покере и правда возможен

    Последние несколько лет, постсоветский рынок азартных игр набирает обороты. Несмотря на большую разновидность подобных развлечений, можно выделить игру в покер, среди остальных. Это связано с тем, что заработок на покере не является мифом, а представляет собой реальный факт.Несомненно, многие люди воспринимают его, как очередную азартную игру для лудоманов. Независимо от этого, за последние несколько лет он вышел из тени, благодаря современному софту и появлению обучающих материалов для шир

    Integra
    Integra
    Легальный бизнес 4

    Машинный слух. Как работает идентификация человека по голосу

    Ты, возможно, уже сталкивался с идентификацией по голосу. Она используется в банках для идентификации по телефону, для подтверждения личности на пунктах контроля и в бытовых голосовых ассистентах, которые могут узнавать хозяина. Знаешь ли ты, как это работает? Я решил разобраться в подробностях и сделать свою реализацию. Характеристики голоса В первую очередь голос определяется его высотой. Высота — это основная частота звука, вокруг которой строятся все движения голосовых связок. Эту

    ChekTime
    ChekTime
    Биллинги, веб дизайн 2

    Чем занимается «белый хакер», как им стать и сколько можно заработать

    Рассказ Link — хакера из Санкт-Петербурга, который нашёл уязвимость в PayPal и получил от компании около $70 тысяч в знак благодарности.   Меня всегда интересовала информатика, и мне всегда хотелось что-то «сломать», но при этом так, чтобы никто не пострадал, а защита и качество сервисов улучшились.  Я искал разные приложения и сайты и спрашивал у создателей, можно ли проверить их разработки на прочность. Чаще всего мне отказывали. Скорее всего, боялись, потому что так

    Rabb1tRun
    Rabb1tRun
    Библиотека кардера 2

    1000 рублей в день на пассиве 2020

    Полностью рабочий кейс как зарабатывать по 1000 рублей в день практически ничего не делая. Весь заработок идёт в пассивном режиме. Вложения на старте не нужны. Можно масштабировать схему и зарабатывать больше. Для увеличения заработка Вам понадобятся прокси. Скачать: https://yadi.sk/d/64OSlR15VBgYqA  

    alecxandrkote
    alecxandrkote
    Слив схем заработка

    Продажа дебетовых карт под обнал – форум Hackatm

    Карты с балансом под обнал: где взять?   Дебетовые карты под обнал, что это такое и с чем это едят? Обнал или по-другому обналичивание денежных средств – это весьма известная схема, когда применяются дебетовые или другие карты (может быть, и счета в банках) физических лиц. На карту переводится определенная сумма, а затем происходит обналичивание в банкоматах. В основном это делается, чтобы уклониться от уплаты налогов. Если говорить о схемах, то их существует внушительное количеств

    Integra
    Integra
    Библиотека кардера 1


×
×
  • Создать...