id: Гость   вход   регистрация
текущее время 07:44 19/04/2024
Автор темы: strannik, тема открыта 13/08/2013 23:06 Печать
Категории: анонимность
http://www.pgpru.com/Форум/АнонимностьВИнтернет/КакиеВариантыРешенияЗадачи
создать
просмотр
ссылки

Какие варианты решения задачи?


Задача состоит в следующем:как сделать так, чтобы при общении с человеком посредством ТОЛЬКО электронной почты, находясь скажем в городе Сочи, он думал что я нахожусь, к примеру, в Туле (именно Туле,т.е. конкретном городе, а не каком-нибудь другом). Думается, речь скорее всего нужно будет вести о вариантах замены (или модификации) заголовков письма.Скрытие вообще заголовка письма тоже устраивает, если только это не будет выглядеть со стороны как преднамеренное действие.
Или может быть есть другие варианты решения проблемы (прокси, ремэйлеры и т.п.)
Рассматриваются почтовые сервисы только yandex, mail, rambler
Заранее благодарен.
Шутки по поводу жены и т.п. принимаются)


 
На страницу: 1, 2, 3, 4 След.
Комментарии
— SATtva (18/08/2013 09:38)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Только IP, но никто ему не запрещает поискать в гугле этот IP и, в конечном счёте, выяснить, что IP принадлежит VPS, а не домашнему провайдеру. Насколько реально это выяснить по гуглу — не знаю, никогда не интересовался.

Зачем гугл? Это выполняется штатно через whois.
— strannik (18/08/2013 09:54)   профиль/связь   <#>
комментариев: 11   документов: 2   редакций: 0
а если просто тупо через настройку удаленного рабочего стола в Windows?
или это ерунда полная?
— SATtva (18/08/2013 09:58, исправлен 18/08/2013 09:59)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118

Так тоже можно, но потребуется windows-хостинг (или просто машина с виндой). Главное — располагать удалённой системой в нужном диапазоне IP, а какую на неё ставить ОС и как к ней подключаться — вопрос второстепенный.

— strannik (18/08/2013 10:12)   профиль/связь   <#>
комментариев: 11   документов: 2   редакций: 0
есть возможность поставить комп в нужном городе
еще вопрос, пк-сервер подключать с динамическим или статическим IP?
— strannik (18/08/2013 10:12)   профиль/связь   <#>
комментариев: 11   документов: 2   редакций: 0
какой удобнее для пользования и надежнее?
— SATtva (18/08/2013 10:15)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
С точки зрения простоты настроек и подключения, очевидно, статический.
— strannik (18/08/2013 10:30)   профиль/связь   <#>
комментариев: 11   документов: 2   редакций: 0
а разница в отношении безопасности?
— SATtva (18/08/2013 12:20)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Меньше настроек -> меньше шанс где-то напортачить -> выше безопасность.
— strannik (18/08/2013 14:16)   профиль/связь   <#>
комментариев: 11   документов: 2   редакций: 0
понял
спасибо!
— Гость (18/08/2013 15:28)   <#>
Ладно автор топика лаймер, ладно анонимные советчики недалеки от автора, но уж SATtva мог бы и одернуть идиотов.
К любой технической задачи должен быть определенный подход. Если проблема с тем, что у твоего шлюза может меняться ip, то надо первым делом посмотреть, что человечество уже придумало для таких случаев. И городить свои колхозы лишь после того, как станет понятно, почему тебе эти решения не подходят.
Использовать джабберы – это примерно тоже самое, что штык-ножом от автомата Калашникова вырезать по дереву. Он не для этого и заниматься подобным можно лишь от нехер делать или когда ну совсем ничего другого нет под рукой.

Посмотрев на такое ламерство, сразу отпадает желание вообще что-либо советовать или рекомендовать – и сами покалечатся и других вокруг в виноватые запишут.
— Гость (18/08/2013 16:14)   <#>
Ставим Tor клиента, вместо jabber, запускаем HS, поднимаем sshd там. Для сокрытия Tor, если вдруг надо, используем обфускацию на бридже. Это полностью решает вопрос с динамическими или даже "серыми" адресами. И это не сложно.
— Гость (18/08/2013 18:26)   <#>

Ещё один анонимный советчик сам себя высек. Покритиковал, всех обосрал, но ничего не предложил. У него есть такие решения...! но нам он о них не расскажет, он не затем сюда пришёл.


Можно. Насчёт несложно — это как поглядеть. Сколько тут было топиков на тему, почему его HS не работает, и никто не помог, с диагностикой туго, особенно на винде. Для грамотных людей, в общем, соглашусь, что решение через HS лучше и практичней.

SSH-тунели прокидываются парой формальных команд с прозрачной диагностикой. К тому же, это работает быстрее onion, поэтому ssh-тунели повсеместны. Не требуется чего-то устанавливать и настраивать. Как discovery protocol HS2HS хорош, но для скорости траф лучше гнать не через Tor.

Для анонимных советчиков (и меня в том числе) HS2HS — как бы не новость, сам 100 раз другим советовал, и обсуждались они тут многократно. В данном топике, да, увы, не вспомнили почему-то. Так что отрывайтесь, в другом месте у вас блеснуть знаниями может уже не получиться.
— Гость (18/08/2013 18:33)   <#>

Точнее, тут просто inet2HS, но смысл всем ясен (HS2HS нужен только для двустороннего канала).
— strannik (18/08/2013 19:29)   профиль/связь   <#>
комментариев: 11   документов: 2   редакций: 0
можно сколько угодно долго смотреть на всех сверху вниз, называть ламерами и другими словами пока не закружится голова
я не претендую здесь на доку или какого-нибудь другого
я просто пришел за советом на тот форум,который очень давно читаю и уважаю, вполне с конкретным вопросом: задача только в подмене реального ip-адреса при работе ТОЛЬКО с почтой, т.е. находясь (физически) в городе А я отправляю письмо и получатель, заинтересовавшись сведениями об отправителе, видит, что оно отправлено из города Б и понять, что это было сделано СПЕЦИАЛЬНО он не мог.
и если это можно сделать через настройку удаленного рабочего стола, о чем говорит ув. SATtva и при этом в служебном заголовке не будет это видно, то меня это вполне устроит. Это действительно будет так? Варианты взлома компьютера(ов) рассматривать не надо.
— SATtva (18/08/2013 19:51)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
При удалённом подключении к рабочему столу Вы исполняете программы непосредственно в окружении этой удалённой системы. Так что если Ваша модель угрозы — только подмена IP для получателя письма, такой метод будет достаточным.

Анонимные комментаторы по-прежнему забывают о модели угрозы и о том, что over-engineering — зло.
На страницу: 1, 2, 3, 4 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3