What's new
Runion

This is a sample guest message. Register a free account today to become a member! Once signed in, you'll be able to participate on this site by adding your own topics and posts, as well as connect with other members through your own private inbox!

Связка VPN-TOR-VPN на Whonix

Pegas

Midle Weight
Депозит
$0
Приветствую камрады! Посоветуйте как совсем зеленому, но не совсем молодому. Вот по какому вопросу.

Действительно ли такая связка, VPN-TOR-VPN причем на Whonix-е гарантирует полную анонимность, или же все равно остаются следы? Спасибо.
 
Benihowy сказал(а):
Следы останутся в любом случае. Это тоже самое как перейти по вспаханому полю не оставляя следа.

Какие есть варианты? Или точнее спросить, что делают в таких случаях?
 
Pegas сказал(а):
Какие есть варианты? Или точнее спросить, что делают в таких случаях?

Варианты? Арендовать сервера в местах, где проблематично получить логи. Создавать сложные цепочки маршрутизации трафика. Ну и конечный айпи не должен напрямую привести к вам.
 
Pegas сказал(а):
Приветствую камрады! Посоветуйте как совсем зеленому, но не совсем молодому. Вот по какому вопросу.

Действительно ли такая связка, VPN-TOR-VPN причем на Whonix-е гарантирует полную анонимность, или же все равно остаются следы? Спасибо.

В идеале - чужой интернет (соседский вай фай либо симка (левая) - двойной ВПН ( в идеале разных провайдеров) - ТОР - удаленный рабочий стол.
Но в целом более упрощенно -двойной ВПН (один впн перед виртуалкой, второй в самой виртуалке) - ТОР все это на виртуальной машине будет достаточно для анонимности.
 
Pegas сказал(а):
Какие есть варианты? Или точнее спросить, что делают в таких случаях?
Пожалуйста, обратите внимание, что пользователь заблокирован

Менять железо, вирты, сервера и выходные ноды в цепочке, тогда максимально урежешь следы.
 
В теории конечно да, можно сделать ящик Пандоры всё красиво, парни а в жизни какими схемами кто пользуется?
 
Ща тут насоветуют) Двойные четверные десятерные связки впнов, не добавляют никакой дополнительной защиты. Какая цель? Если скрыться от провайдера перед подключением к тору, тогда можно использовать впн. Если такой цели нет, лучше использовать тор напрямую или через мосты. Пруфы - ТЫЦ. Все впны имеют логи, если ты используешь впн после тора, анонимность тора сводится на нет, т.к они спокойно могут видеть все твои интересы.
 
fghz111 сказал(а):
Все впны имеют логи, если ты используешь впн после тора, анонимность тора сводится на нет, т.к они спокойно могут видеть все твои интересы.

Конечно могут, но не знают, кто именно посылает все эти запросы.
 
Benihowy сказал(а):
Конечно могут, но не знают, кто именно посылает все эти запросы.

Т.е теоретически и практически логи vpn могут поднять на выходе из ТОR, однако от туда можно извлечь только валидный трафик и действия, но железо и ip будет вируталки пропущенное через TOR, которое сможет гарантировать, что на первоисточник выйти нельзя, верно?
 
Pegas сказал(а):
Т.е теоретически и практически логи vpn могут поднять на выходе из ТОR, однако от туда можно извлечь только валидный трафик и действия, но железо и ip будет вируталки пропущенное через TOR, которое сможет гарантировать, что на первоисточник выйти нельзя, верно?

На первоисточник выйти всегда можно, не извесно кому принадлежат ноды тора, и какова цена логов у некого физического либо юридического лица держащего ноду тора. Поиск по айпи самое последнее что будут делать в оперативно-розыскных мероприятиях (если трафик пропущен через тор). Полный анализ данных оставленных тем пользователем, и сопоставление с базами других пользователей. Также социальная инженерия дает плоды.
 
Benihowy сказал(а):
На первоисточник выйти всегда можно, не извесно кому принадлежат ноды тора, и какова цена логов у некого физического либо юридического лица держащего ноду тора. Поиск по айпи самое последнее что будут делать в оперативно-розыскных мероприятиях (если трафик пропущен через тор). Полный анализ данных оставленных тем пользователем, и сопоставление с базами других пользователей. Также социальная инженерия дает плоды
Сп

Спасибо за ликбез! Углубился в тему, так получается через выходную ноду можно не только спокойно снифить. Так ещё и подсадить браузер хоста на BeEF, после чего скомпрометировать... Получается вопрос в защите анонимности заключается лишь в том насколько насолил большим "дядькам" и на сколько сильно и велико желание найти?

А из мер противодействия при всех этих нюансах-дырах Тоr-a, шифровать трафик?
 
Pegas сказал(а):
А из мер противодействия при всех этих нюансах-дырах Тоr-a, шифровать трафик?
Pegas сказал(а):
Получается вопрос в защите анонимности заключается лишь в том насколько насолил большим "дядькам" и на сколько сильно и велико желание найти?

Шифрования впн и тора будет достаточным, пока что еще нету квантовых машин, способных на лету расшифровывать любой трафик.

Как бы да. Если ущерб нанесен больше, чем средства необходимые на поимку, то будут искать. А для поста всякой правды гадости про власть, хватит обычного тора. Даже и искать не станут как только увидят тор айпи. И для этих целей существует привязанный мобильный номер. Вот по нему обычно и находят, плюс еще социальная инженерия.
 
Pegas сказал(а):
Получается вопрос в защите анонимности заключается лишь в том насколько насолил большим "дядькам" и на сколько сильно и велико желание найти?

История ушедших в небытие (не будем называть дабы избежать очередного холивара) показала, что таки да, весь вопрос в том как сильно ты насолил
 
am1go сказал(а):
История ушедших в небытие (не будем называть дабы избежать очередного холивара) показала, что таки да, весь вопрос в том как сильно ты насолил

Вероятно всего так и получается... Причем слышал не раз, что у уполномоченных особенно "индейцев", много козырей в виде 0 -days
 
Benihowy сказал(а):
Шифрования впн и тора будет достаточным, пока что еще нету квантовых машин, способных на лету расшифровывать любой трафик.

Как бы да. Если ущерб нанесен больше, чем средства необходимые на поимку, то будут искать. А для поста всякой правды гадости про власть, хватит обычного тора. Даже и искать не станут как только увидят тор айпи. И для этих целей существует привязанный мобильный номер. Вот по нему обычно и находят, плюс еще социальная инженерия.

Это да, очень много крупных деанонов в последнее время происходило именно с соц. Инженерией
 
Все советы сводяться к сокрытию за пределами локальной сети, за VPN или Tor, а лучше будет скрыться на начальном этапе, за соседским wi-fi, тогда особо важности не будет какие там дальше связки использовать. Следить главное за соседом тоже, если его приняли, значит пора зачистку провести, менять физическую локацию и снова по схеме.
 
Практическое применение и необходимость этой "связки" - стремится к нулю, но на whonix это можно сделать. Надо только мануал "покурить". Там все достаточно подробно описано.
 
А конфиг тора все оставляют дефолтным? Есть ли список известных нод спец служб для их исключения?
 
Top