VPN Service

Тема в разделе "WASM.HEAP", создана пользователем [ixTor], 6 дек 2017.

  1. [ixTor]

    [ixTor] Member

    Публикаций:
    0
    Регистрация:
    5 янв 2017
    Сообщения:
    53
    опишу свою схему и что нужно
    понадобится два впн подключения
    и два установленых тора
    первый тор ставим на хостовую машину
    второй тор ставим на виртуальную машину
    виртуальную машину делаем с подключением типа NAT(это позволит подключаться в сеть которая открыта на доступ на хостовой машине)
    на хостовой машине(первой) ставим впн сервисовский клиент с кучей юзеров
    подключаем его через тор к своему серверу
    запускаем виртуальную машину с натом(нат нас приконектит к сети которая подключена к впн который пролегает через сеть тор)
    далее на виртуальной машине запускаем подключение впн и конектимся ко второму многоюзерскому сервису впн, и запускаем тор тоже но на этот раз через впн подключение(в первом варианте было наоборот впн через тор)
    и вуаля у нас цепочка
    TARGET <- TOR1 <- VPN1 <- VPN2 <- TOR2 <- YOU
    кстати если кому-то нужно могу проконсультировать за печеньки)))
     
    Последнее редактирование: 14 дек 2017
  2. [ixTor]

    [ixTor] Member

    Публикаций:
    0
    Регистрация:
    5 янв 2017
    Сообщения:
    53
    бро моя деятельность связана с технологиями, а не взломом и вирусологией, то что я написал про взлом это всеголишь пример для того чтобы понять о чем я говорю =) мне нужна информация касающаяся инцедентов.
     
  3. [ixTor]

    [ixTor] Member

    Публикаций:
    0
    Регистрация:
    5 янв 2017
    Сообщения:
    53
    ты предлогаешь мне поднять свою ноду?
    тебе описать как вычисляют в Торе? я думал все пристуствующие в данном топике умеют пользоваться гуглом.
    /*
    очевидно я ошибался
    */
    Destroy();
     
  4. unc1e

    unc1e Active Member

    Публикаций:
    2
    Регистрация:
    28 июл 2017
    Сообщения:
    287
    @[ixTor],
    тор то здесь причем? Это вы додумали сами...
     
  5. [ixTor]

    [ixTor] Member

    Публикаций:
    0
    Регистрация:
    5 янв 2017
    Сообщения:
    53
    тогда изъясняйтесь понятнее
    чт овы имели ввиду в этих сообщениях
     
  6. Fail

    Fail Active Member

    Публикаций:
    0
    Регистрация:
    14 мар 2012
    Сообщения:
    503
    Кстати да, мне тоже интересно:)
     
  7. [ixTor]

    [ixTor] Member

    Публикаций:
    0
    Регистрация:
    5 янв 2017
    Сообщения:
    53
    www.google.com/search?&q=как+вычисляют+в+торе
    yandex.ru/search/?text=как+вычисляют+в+торе
    duckduckgo.com/?q=как%2Bвычисляют%2Bв%2Bторе
    Код (Text):
    1.  
    2. Как вычислить IP в сети TOR за 20 минунт
    3. Доклад "Simulating a Global Passive Adversary for Attacking Tor-like Anonymity Systems" будет представлен 30 мая на конференции wwwSecurity and Privacy Day and Stony Brook и в Институте Компьютерных наук/FORTH, Heraklion, Греция в июле 2008.
    4.  
    5. Ученые в своём получасовом докладе расскажут про новый, практичный и эффективный механизм вычисления IP-адресов клиентов сети Tor. По их мнению неполностью глобальный наблюдатель (GPA) может осуществлять наблюдение из любого участка сети с использованием новой технологии изучения траффика LinkWidth.
    6.  
    7. LinkWidth позволяет измерять пропускную способность участков сети без кооперации с точками обмена траффиком, недосягаемыми напрямую маршрутизаторами и без сотрудничества с интернет-провайдерами (ISP).
    8.  
    9. При помощи модулирования пропускной способности анонимного соединения с сервером или маршрутизатором, находящимся вне прямого контроля, исследователям удалось наблюдать получающиеся флуктуации трафика, распространяющиеся по всей сети Tor до конечного пользователя. Эта техника использует один из критериев дизайна сети Tor (обмен GPA-устойчивости на высокую пропускную способность и малые задержки сети).
    10.  
    11. Несмотря на то, что тайминг-атаки на сети с низким лагом были известны и ранее, они требовали наличия большого количества скомпрометированных tor-узлов. Новая техника не требует никакой компрометации tor-узлов или принуждения к сотрудничеству конечного сервера.
    12.  
    13. Исследователи продемонстрировали эффективность вычисления IP-адреса пользователя в ходе серии экспериментов. Даже наблюдатель с малыми ресурсами, имеющий доступ всего к двум точкам перехвата трафика в сети мог аккуратно вычислять реальный IP-адрес пользователя во многих случаях. Более того, можно доказать, что высокооснащённый пассивный наблюдатель, используя топологическую карту Tor сети может вычислить обратный путь до любого пользователя за 20 минут. Также исследователи утверждают, что они могут вычислить IP-адрес скрытого tor-сервиса за 120 минут.
    14.  
    15. Sun-ch ☆
    16. 29.05.2008 16:49:16
    17.  
    доклад https://pdfs.semanticscholar.org/aa31/f6e8676e6c1a531854e4337649f0556e9280.pdf
    ФАК ТОР https://www.torproject.org/docs/faq.html.en
     
    Последнее редактирование: 18 дек 2017
  8. [ixTor]

    [ixTor] Member

    Публикаций:
    0
    Регистрация:
    5 янв 2017
    Сообщения:
    53
    от себя добавлю ФТП подключения через тор могут не шифроваться,
    подставленная ссылка замаскированная под http может скомпрометировать пользователя

    ЗЫ еще ссылочки
    http://liberatum.ru/news/passivnaya-ataka-na-set-tor-vychislenie-lyubogo-polzovatelya-za-20-minut
    http://liberatum.ru/news/tor-anb
    http://liberatum.ru/news/anb-tor-google-adsense
    http://liberatum.ru/news/25638
    http://liberatum.ru/news/24884
     
    Последнее редактирование: 18 дек 2017
  9. [ixTor]

    [ixTor] Member

    Публикаций:
    0
    Регистрация:
    5 янв 2017
    Сообщения:
    53
  10. James Anderson

    James Anderson Guest

    Публикаций:
    0
    тут поверхностно рассказано как отслеживали тор юзеров
     
  11. James Anderson

    James Anderson Guest

    Публикаций:
    0
    Поднял такую цепочку? Какая латентность в среднем по сравнению со штатным подключением? Тайминги и/или размер буфера у протоколов корректировал?
     
  12. Keks

    Keks New Member

    Публикаций:
    4
    Регистрация:
    19 фев 2018
    Сообщения:
    8
    Не про VPN но...
    1)Логи доступа к какому-то сайту остаются.
    Просто в виде пользователь:пароль:IP адрес.
    Были целиком слитые веб-сайты(античат например)и там каждый заход
    пользователя на сайт сохранён.
    Отдельно от веб-сервера на компьютере может стоят логер трафика и будет видно
    кто обращался к этому компьютеру и когда.
    2)От провайдера.
    DNS запросы,незнаю как шифрует их VPN.
    Чтобы узнать IP:адрес сайта.
    3)Неизвестность.
    Если взять Nmap и потрасировать маршрут до какого-то сайта то
    видно что запрос проходит через несколько серверов от провайдера до цели.
    А кто сказал что на них нет какого-нибудь логера?:dntknw:
    4)Без TrueCrypt'а и надежного удаления файлов по алгоритму хотя-бы DoD 5220.22-M
    можно очень много восстановить с диска.
    Вот пожалуй основные проблемы с "анонимностью":secret:
     
  13. UbIvItS

    UbIvItS Well-Known Member

    Публикаций:
    0
    Регистрация:
    5 янв 2007
    Сообщения:
    6.243
    1. тор довольно часто весьма существенно лагает и одно это ужо лишает нормуль доступа к куче сайтов.
    2. провайдер вполне может форсировать тор на свои ноды.
    3. тор мб обрублен аки со стороны прова, так и со стороны целевого сервера.
    4. впн всегда прозрачный..
    4.1. бесплатный может нагло сливать инфу юзера, ибо на чём-то нужОонЪ заработок.
    4.2. платный тоже может сливать инфу юзеров, ибо времена наши трудные и лишняя тяньга карман не оттягивает ++..
    4.2.1. так же у платного возникают проблемы с оплатой сервиса == довольно сложно провести тяньгу за услугу не оставив хвостов.
    ++++
    короче говоря, либо находишься в статусе неуловимого джо и тора/бесплатного впн вполне хватает для мелких шалостей, либо нужно обеспечивать себе серьёзную крышу.
    правильная ремарка: долбанные джава-скрипты могут нести в себе массу любопытных сюрпризов.
    фигня ся заливная рыба: топорный, но довольно эффективный хакинг -- это заглянуть в гости к так званному анониму с утюгом и паяльником + добрым словом и О-Чудо == он сам же откроет все свои файлы да помыслы :) к тому же, не стоит забывать, что шифровка своих дисков может легко привести к потере всех своих данных в силу глюков железа/софта. :)