id: Гость   вход   регистрация
текущее время 06:34 23/09/2018
создать
просмотр
ссылки

VPN через TOR


Уважаемые завсегдатаи! Дайте оценку следующей системе.


– VirtualBox guest 1 – Whonix Gateway
– VirtualBox guest 2 – Windows XP через Whonix Gateway в TOR
– Из Windows XP OpenVPN (TCP-443) – Internet.


Такая модель позволяет обойти ограничения TCP only в TOR, скрыть свои установочные данные от провайдера VPN и соответственно оставаться анонимным, без ограничений в сервисах.
Цель применения – Direct Connections with Port Forwarding.


Прошу дать свою оценку!



 
На страницу: 1, 2, 3 След.
Комментарии
— Гость (14/03/2013 03:32)   <#>

Однократное использование VPN, да ещё недолгое время? Ну, может быть. Если же им пользоваться систематически, светя один и тот же IP VPN-а на всех нодах — это другое.


Когда идёт разговор, надо понимать, о чём говорим. Идеальная анонимность — сферический конь в вакууме. Почти все реальные сети имеют те или иные уязвимости. Например, Tor уязвим к так называемому глобальному наблюдателю. Кто-то может считать, что он есть и всё контролирует, другой — что это пока гипотетично, но выделяя себя как-то на фоне средней серой массы пользователей по каким-то параметрам вы упрощаете задачу глобальному наблюдателю.

Приведу искуственный пример. Пусть какая-то организация содержит десятки exit-нод (сценарий правдоподобный более чем) и имеет госресурс. VPN вас никак не спасает, т.к. по логам его ISP будет понятно, с каких IP с ним соединялись в нужные моменты. Грубо говоря, VPN деанонится полностью. Дальше организация ставит сниферы на своих эксит-нодах, и как только она видит запрос соединения с IP VPN-сервера, она моментально узнаёт, что это именно вы, а не кто-либо другой. Если вы такой не один, а вас несколько, то всё равно множество по отношению к массе интернет-пользователей небольшое. Была бы схема идеальной, владельцы exit-ов бы не знали, когда они пропускают ваш трафик, а когда чей-то ещё, а тут они знать это будут. Значит, в моменты, когда пропускается ваш трафик, они знают, что его источник, физически — один и тот же, ваш ПК. Так мы ещё лучше сузили поиск. Если во время наблюдений за вами вы (рано или поздно это произойдёт) выберете промежуточную ноду, тоже подконтрольную организации, ваша анонимность будет обеспечена только входной нодой — guard'ом. А анонимность одной ноды раскалывается тривиально по логам её ISP. Дальше ищем среди тех, кто в нужный момент к guard'у подключался. Много натяжек в этой истории? Тем не менее, это примерный roadmap того, как теоретическая уязвимость в анонимности может потенциально быть превращена в практическую.
— UNREGISTERED_USER (14/03/2013 03:55, исправлен 14/03/2013 03:57)   профиль/связь   <#>
комментариев: 5   документов: 1   редакций: 1

Полагаю, что наличие глобального наблюдателя есть чушь, – так как подобный прецедент не остался бы незамеченным. А тайное присутствие и негласный контроль остаются для Аль-Каиды...


Ваша модель понятна, но не учитывает ряд дополнительных мер, о которых я не сказал... и натяжек... :) уж простите.


Во-первых – источник трафика не привязан к физическим координатам – он мобилен и, соответственно, не привязан к одному ISP.
Во-вторых – используется не один, а ряд VPN-сервисов.
В-третьих, – как я уже говорил выше, мероприятие конечно, а значит ограничено во времени и не воспроизводиться в дальнейшем, а если и воспроизводиться, то, опять же, с другими ISP, VPN и прочим...


И, простите еще раз, Ваша концепция зиждется на легенде, как не крути. А это за пределами технического процесса.

— Гость (14/03/2013 04:14)   <#>

Я бы не был столь поспешен в выводах. С технической точки зрения никто не запрещал АНБ вводить свои ноды в Tor постепенно, поэтому вполне может оказаться, что существенная часть нод принадлежит им. Даже некоторые любители, активно работающие с сетями, держат десятки собственных нод при небольших финансовых затратах, при этом на фоне АНБ они — вообще никто.


Неузявимость RC4 к практическому взлому тоже долгое время считали легендой, а гугл до сих пор RC4 использует. Если вы регулярно читаете форум, вы знаете, что атаки со временем становятся только сильнее. Здесь время от времени обсуждались многие атаки на Tor, которые могут быть выполнены даже локальным наблюдателем. Что могут или не могут сильнейшие в мире остаётся вопросом, но надо иметь безопасность с запасом.

В общем, моё дело — предупредить, а дальше сами думайте, насколько для вас и в вашей конкретной ситуации это опасно.
— unknown (14/03/2013 10:11)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Сейчас провайдеры даже в России тотально внедряют DPI. На nag.ru хвастались каким-то сравнительно дешёвым китайским вариантом с картинками и регулируемым уровнем детализации. Он, например, распознаёт типы трафика (там почти сплошняком видны торренты, веб-сёрфинг, популярные сервисы). Нераспознанный трафик он тоже отделяет и складывает его статистику в сторонку, его кстати мало — доли процента. Сам трафик при этом хранить не надо. А вот параметры (объёмы, тайминг, айпишники, порты, тип трафика) всех подключений к провайдеру, датацентру и пр. вполне могут храниться при нынешнем уровне развития сетевых железок для всех пользователей. В пределах страны или по запросу между сотрудничающими странами это уже практически глобальный наблюдатель.

И выдать расширенные логи того, кто, когда, с каким объёмом пакетов, плоть до миллисекунд, коннектился к VPN на входе и куда с этого VPN шёл коннект на выходе — это м.б. рядовым мероприятием, доступным не для спецслужб и даже правоохранительных органов низшего звена, но в некоторых странах в ряде случаев даже для коммерческих компаний, занимающихся обработкой персональных данных (при условии их якобы деперсонализации; ага, все так и поверили в их порядочность) для рекламы (параллельно с обслуживанием госзаказов на слежку).
— Гость (14/03/2013 10:56)   <#>
Почему тогда существуют слик и opva2?
— unknown (14/03/2013 11:22, исправлен 14/03/2013 11:24)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Непонятно. Вообще, раскрытие публично доступных скрытых сервисов — гораздо более лёгкая задача, чем раскрытие пользователей Tor, о чём было обсуждение в рассылке.

— Гость (14/03/2013 12:23)   <#>

Своя рубаха ближе к делу, не? Во-первых, я предложил как вариант дешевый вирт или дед. Он ваш. Полностью. Можно поднять ВПН, можно ноду в Торе, можно подконтрольный экзит, в котором уверены, можно их комбинировать и сочетать, как того ребует конкретная ситуация. В то время, как много сторонних ВПН-сервисов – красные. ВПНы поставляются "as is". Вы же ставите нужный вам инструментарий в нужной вам стране-юрисдикции, в желаемом ДЦ. В конце концов, можно поставить там ось, поставить TBB и в качестве эксперимента подключаться к удаленной системе через Тор. Такой себе двойной контур.
При этом, целесообразно отобрать страны и ноды, которые будут использоваться, руководствуясь своими наблюдениями, статистикой, интуицией, наконец. Т. е., как видно, это целый комплекс мер, где каждая мера несет свою смысловую нагрузку. А не просто ВПН+Тор – так надежней. Или ВПН с соксами, так делают многие.
Ну и если, скажем, риск очень велик, то наверное, лучше свою последнюю милю также оградить от посягательств, на случай, если её все-таки пробьют. Думаю, решение мобильный инет в крупном городе – самое оно. 3G или 4G на левом модеме. Опять же минусы – это возможный пеленг, определение соседних сетей ноутом, если ноут в качестве основной железяки. Поэтому собранный лично HTPC, возможно, предпочтительнее.


Смотря какие логи. Смотря какой ДЦ. Если бы все или даже половина ДЦ и провов вела исчерпывающую статистику, то ББ и не нужен получается. Все есть и всех можно отследить. Вы сами подумайте, сколько сотен миллионов или даже миллиардов соединений происходит ежесекундно только в Рунете? В т. ч. и Тор, и I2P, и Freenet, VPN.
Одно дело логи прова. Другое – логи ЦОДов. Третье – все это увязать и не потерять нить, не ошибиться, что крайне затруднительно, если профилируемый пользуется Тором. Простейшие казалось бы задачи иногда с трудом решаются при ОРМ. Если только майор пальцем не ткнет наобум в юзера из Осла или DC++ и потом СМИ не расскажут, как студента нагнули парни из МВД feat. Adobe.

Ну и еще и еще раз. Модель угрозы формирует модель противодействия ей. От копирастов вполне достаточно даже не даблВПНа, а обычного ВПНа или Сокса в др. стране.
От ментов, прова и админов посещаемых ресурсов хватит Тора по дефолту для серфинга, постинга, скачивания.
Аналогично разбирать и др. случаи.
На мой взгляд, также важно, из-за чего вы прикрываетесь. Одно дело ресурс о свободе, правда, не щадящая правящий режим, другое дело – криминал в чистом виде. Хотя вам могут и за слово "русский", а не "россиянин" впаять 282 статью.
В общем, применительно к вашей схеме, ТС, на первый взгляд выглядит, как костыли к велосипеду. Возможно, я ошибаюсь. Тренируйтесь на кошках;-)
— Гость (14/03/2013 19:50)   <#>
Почему тогда существуют слик и opva2?

У крупных сайтов свои сложные схемы. Это и FH касается, который хоть и хостинг, но реально — один HS, который управляет десятками или сотнями других HS, а последние, возможно, физически хостятся в разных местах.

Ни один скрытый сервис-видеохостинг не выдержит большой нагрузки, поэтому реально контент хостится не там, а на других скрытых сервисах, являющихся служебными и создающимися по запросу автоматически (вероятно, на физически удалённых серверах), а сам видеохостинг — только легковесная страница с описаниями и каталогами. По такой схеме работют все высокогангруженные сайты в том числе в обычном инете: ютуб, гугл, файлообменники, ибо нагрузку надо иначе не распараллелить.
— Гость (15/03/2013 00:38)   <#>
Почему тогда существуют слик и opva2?
Наверное, потому что востребованы общественностью. А продолжают существовать, наверное, потому что теория и практика атак и обнаружения HS, равно как и пользователя Tor, – две большие разницы.

- Папа, папа, а чем отличается теория от практики?
- Спроси свою мать, переспала бы она с первым встречным за полмиллиона?
- Она говорит, да.
- Теперь спроси брата.
- Он говорит, тоже да.
- Так вот: в теории — у нас есть миллион. А на практике – у тебя мать проститука и брат голубой.
— Гость (15/03/2013 01:01)   <#>

Раньше вообще многое можно было и ничего за это не было.
Если не ошибаюсь, купить карты предоплаты ЯД можно и по сей день в отделениях ФГУП "Почта России". Если они там есть, конечно. Их не запрещали, их вывели из оборота и решили более этот вариант поплнения не применять. Почему – не знаю. Почему Народ отдали Юкозу? Почему Гугл хочет закрыть свой ридер? Рука Грефа Вот ЯД наверное по схожим соображением отказался от выпуска карт.
В то время, как вы спокойно можете поплнить ВМ через карты предоплаты. Более того, если у вас ЯД привязан к ВМ – получается опосредованное пополнение ЯД картами предоплаты... ВМ. Правда уже речь об анонимности не идет, скорее о псевдонимности.
С ЛР операции ввода-вывода валюты можно производить только через обменники, тут все по-старому.


Получить или пополнить счет? Никакого хардкора и черных схем.
Речь о пополнении, насколько я понимаю.
Пополнить можно через обменники, в т. ч. и те, которые рекомендуют сами платежные системы.
– Через терминалы.
– Через карты предоплаты.
– Получив сумму на свой счет от третьих лиц.
Все вышеперечисленные способы подразумевают в том числе и анонимность.

Помните, покупая карту предоплаты, вы можете попасть в объектив камер наблюдения.
То же самое может быть при работе с терминалом.
При пополнении ЯД через терминал привязка мобильного пока не нужна.
— Гость (15/03/2013 01:42)   <#>

Этот ваш пост — личное мнение или инсайдерская информация? Знаете, звонков ежесекундно тоже много происходит, но по ним не только ведётся статистика того, кто куда звонил, но и сами звонки записываются и хранятся долгое время.


А от спланированных международных операций с участием интерпола, подготовка к которым длилась несколько лет, втечение которых набиралась статистика и выслеживались группы, контакты?
— Гость (15/03/2013 01:58)   <#>
продолжают существовать, наверное, потому что теория и практика атак и обнаружения HS, равно как и пользователя Tor, – две большие разницы.

Давным-давно у LC был популярный предшественник первой версии, известный HS. На скрытых ресурсах писали, что каким-то образом (возможно, никак не связанным с Tor) его владельца выследили (чуть ли ни сами анонимы), нашли, где он проживает и выложили фото его дома и адрес в паблик. Легенда то или нет — не знаю, но сервис с той поры больше не воскресал. Хвала анонимусам!
— Гость (15/03/2013 02:19)   <#>
и сами звонки записываются и хранятся долгое время

Набросил и сидит попкорн хомячит.
— Гость (15/03/2013 02:23)   <#>
Речь о пополнении, насколько я понимаю.

Да

В то время, как вы спокойно можете поплнить ВМ через карты предоплаты.

Где их продают анонимно? Разве анонимную скупку карт предоплаты ВМ ещё не запретили?
— Гость (15/03/2013 02:37)   <#>

70 на 30, примерно такое соотношение. Знакомый работал в компании-провайдере средней руки, рассказывал про бардак и пофигизм, инфа устарела на несколько лет. Сейчас, с одной стороны тенденция к DPI и пр. гайкам, чипам, уэкам и т.д., с другой – русский авось и бардак. В городе, где работал знакомый, была ячейка Аль-Каиды силовиков, как полагается. Ага, одна бабка полторы калеки, lol. Сидят, грушу околачивают, такие крутые, рядом стройка, так им служебный кабель перерезали, резервного не оказалось, было смешно. Обычные раздолбаи, только с ксивой из трех заветных букв.


Можно конкретнее, что за операции, какая статистика, что за группы, какие контакты имеются ввиду, а то разговор не носит предметного характера. Какую деятельность осуществляли, на какой территории, в течние какого времени? На чем спалились?
Впрочем и из этих данных можно извлечь предположительные уязвимости. Группы; чем больше группа, тем больше рисков. Контакты – многие палятся, типа асек, скайпов, почты. Статистика, что за статистика?

ЦОДы, даже мелкие, вроде хранят логи. Вот тут я не в курсе, какие именно, но где-то проскакивала информация, в каком-то обзоре, что некий ЦОД, датацентр, хранит логи за всю историю своего существования. Объем с полтора десятка терабайт на пятом RAIDe.
Можно ли по ним определить кто, когда и куда ходил лет пять назад? Не знаю, не знаю. С какого IP подключались к их сервакам, когда, сколько и какого трафа сожрали – определить можно. А вот привязать к реальному лицу? Даже если он со своей статики коннектился. А если через прокси хотя бы – пиши пропало.
Ну и юридический аспект.
Одно дело, когда к тебе, как к мурманскому хакеру приходят, пробивая IP в DC, а ты не готов абсолютно, другое, когда тебя, допустим, вычислили по каким-то косвенным данным, но прямых улик и доказательств нет, и придя в офис или домой ничего не найдя на машине, что тогда? В чем обвинять? Кого?


Нет. Официальная информация на официальном сайте Webmoney. Что есть анонимно? Паспорт не спрашивают, расписку не берут, номер вскрыть при них не просят.


Прокололся на чем-то. Интерьер, фото, лишняя инфа. Бывает. Не очень в курсе за историю HS подобной направленности, но естествено слыхал, захаживал, видел.

С тех пор мимо детсадов без шуток не хожу:
То им хер в забор просуну, то им жопу покажу.
На страницу: 1, 2, 3 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3