radiopotato
Member
Преветствую. Если ты это читаешь, дорогой кардер, значит ты решил подумать над тем, как обезопасить себя в этих ваших Интернетах. Данный обзор-мануал не претендует на высокое качество изложение\академичесткую точность материала.
Структура обзора:
Зачин:
Я думаю, что ты уже кое-что слышал о VPN\DoubleVPN, соксах, дедиках и тому подобных средствах скрыть свой реальный IP. Сегодня я хочу поведать тебе о прекрасной штуке, имя которой tor.
Для того, чтобы понять, что такое tor, обратимся к википедии:
По большому счёту это кучка серверов, объеденённых в сеть. Траффик в сети шифруется неподецки. Каждый пакет, попавший в сеть tor последовательно шифруется тремя ключами: сначала для третьего узла(сервера\нода), потом для второго, и, в конце концов, для первого. Когда первый узел получает пакет, он расшифровывает «верхний» слой шифра (аналогия с тем, как чистят луковицу) и узнает, куда отправить пакет дальше. Второй и третий сервер поступают аналогичным образом.
После всех махинаций расшифрованный траффик уходит к своему получателю через точку выхода. Траффик от получателя направляется в точку выхода и весь процесс шифрования\дешифрования повторяется, но получатель уже ты.
Если ты не понял, показываю на пальцах:
Погнали:
Как всё это хозяйство использовать, спросишь ты? Всё очень просто и достаточно продуманно. ПО для работы с tor можно скачать тут:
Для винды есть настроенный portable пакет, который включает в себя: polipo(мелкий, шустрый кеширующий прокси), tor + Vidalia(гуишный конфигуратор), Mozilla FireFox(FF)+torButton, pidgin(Instant Messenger). Это хозяйство можно скачать тут:
Если ты скачал portable версию, распакуй её в ближайшую папку. Распаковал?
В корне этой папки ты увидишь файл "Start Tor Browser.exe" с вот такой иконкой
. Этот файл автоматически запускает всю пачку программ.
Далее, что-бы не возникало вопросов при сёрфинге под FF + torButton читаем:
Рассуждения:
Немного отвлечёмся от практики и рассмотрим реальную безопасность при использовании tor. Давай-ка ещё взглянем на схему передачи траффика:
Как ты уже заметил, нешифрованный траффик передаётся от последнего нода в цепочки до "Cервер 2". Какие опасности могут встретиться в данной схеме?
Всё просто: если выходной нод был скомпрометирован\умышленно установлен сниффер то эти пиздец локального масштаба. Пример:
Несколько советов:
1. Сеть tor достаточно медленно работает, т.е. для сёрфинга оно не катит. Её лучше использовать в моменты, когда анонимность критична. Например при вбиве, раскрутке скули и т.д.
2. tor не даёт стопроцентной безопасности и скомпрометировать тебя всё-же можно. Пример:
3. Не передавай незашифрованный траффик в сети tor. Лучше используй tor как промежуточный элемент между твоим VPN\DoubleVPN.
4. tor можно использовать в цепочке прокси. Подробнее:
5. Если ты натворил что-то серьёзное и на тебя вышли, то не поможет никакое шифрование, ибо терморектальный криптоанализ ещё никто не отменял.
На закуску:
По теме реальной безопасности советую почитать следующий материальчик:
Ну и ветку по Юридическим вопросам.
Тяжела и неказиста жизнь простого шахматиста...
© Июль 2010. Специально для carder.market
Структура обзора:
- Структура обзора
- Зачин
- Погнали
- Рассуждения
- Несколько советов
- На закуску
Зачин:
Я думаю, что ты уже кое-что слышал о VPN\DoubleVPN, соксах, дедиках и тому подобных средствах скрыть свой реальный IP. Сегодня я хочу поведать тебе о прекрасной штуке, имя которой tor.
HTML:
https://www.torproject.org/
Для того, чтобы понять, что такое tor, обратимся к википедии:
Tor (The Onion Router) — свободное программное обеспечение для реализации второго поколения так называемой «луковой маршрутизации». Это система, позволяющая устанавливать анонимное сетевое соединение, защищённое от прослушивания. Рассматривается как анонимная сеть, предоставляющая передачу данных в зашифрованном виде.
По большому счёту это кучка серверов, объеденённых в сеть. Траффик в сети шифруется неподецки. Каждый пакет, попавший в сеть tor последовательно шифруется тремя ключами: сначала для третьего узла(сервера\нода), потом для второго, и, в конце концов, для первого. Когда первый узел получает пакет, он расшифровывает «верхний» слой шифра (аналогия с тем, как чистят луковицу) и узнает, куда отправить пакет дальше. Второй и третий сервер поступают аналогичным образом.
После всех махинаций расшифрованный траффик уходит к своему получателю через точку выхода. Траффик от получателя направляется в точку выхода и весь процесс шифрования\дешифрования повторяется, но получатель уже ты.
Если ты не понял, показываю на пальцах:
![htw2changed.png](http://img686.imageshack.us/img686/2755/htw2changed.png)
Погнали:
Как всё это хозяйство использовать, спросишь ты? Всё очень просто и достаточно продуманно. ПО для работы с tor можно скачать тут:
HTML:
https://www.torproject.org/easy-download.html.ru
HTML:
https://www.torproject.org/torbrowser/dist/tor-browser-1.3.9_ru.exe
В корне этой папки ты увидишь файл "Start Tor Browser.exe" с вот такой иконкой
![iconentry7.png](http://img822.imageshack.us/img822/7296/iconentry7.png)
Далее, что-бы не возникало вопросов при сёрфинге под FF + torButton читаем:
HTML:
http://www.torproject.org/torbutton/faq.html.ru
Немного отвлечёмся от практики и рассмотрим реальную безопасность при использовании tor. Давай-ка ещё взглянем на схему передачи траффика:
![htw2changed.png](http://img686.imageshack.us/img686/2755/htw2changed.png)
Как ты уже заметил, нешифрованный траффик передаётся от последнего нода в цепочки до "Cервер 2". Какие опасности могут встретиться в данной схеме?
Всё просто: если выходной нод был скомпрометирован\умышленно установлен сниффер то эти пиздец локального масштаба. Пример:
HTML:
http://ru.wikipedia.org/wiki/Tor#Tor_.D0.B2_.D1.8D.D0.BF.D0.B8.D1.86.D0.B5.D0.BD.D1.82.D1.80.D0.B5_.D1.81.D0.BA.D0.B0.D0.BD.D0.B4.D0.B0.D0.BB.D0.BE.D0.B2
Несколько советов:
1. Сеть tor достаточно медленно работает, т.е. для сёрфинга оно не катит. Её лучше использовать в моменты, когда анонимность критична. Например при вбиве, раскрутке скули и т.д.
2. tor не даёт стопроцентной безопасности и скомпрометировать тебя всё-же можно. Пример:
HTML:
http://ru.wikipedia.org/wiki/Tor#.D0.A3.D0.B3.D1.80.D0.BE.D0.B7.D1.8B_.D0.B1.D0.B5.D0.B7.D0.BE.D0.BF.D0.B0.D1.81.D0.BD.D0.BE.D1.81.D1.82.D0.B8
3. Не передавай незашифрованный траффик в сети tor. Лучше используй tor как промежуточный элемент между твоим VPN\DoubleVPN.
4. tor можно использовать в цепочке прокси. Подробнее:
HTML:
https://forum.antichat.ru/thread192108.html
На закуску:
По теме реальной безопасности советую почитать следующий материальчик:
HTML:
http://carder.market/showthread.php?p=24309
https://forum.antichat.ru/thread120055.html
Тяжела и неказиста жизнь простого шахматиста...
© Июль 2010. Специально для carder.market
Last edited: