Проблемы Тор которые стоит учитывать в работе

CyberSec RuTOR

Кибербезопасность
Команда форума
Модератор
Сообщения
1.000
Реакции
1.434

Проблемы браузера

Почти все мы используем Tor уже много лет для работы или просто для серфинга в интернете. Однако у этого браузера есть ряд неприятных уязвимостей, на которые я хочу обратить внимание в этой статье.

Для начала обсудим деанонимизацию мостов и узлов Tor-сети (кроме приватных, поднятых на собственном сервере). Прочитать об этом можно .

Суть, я думаю, вам уже понятна. Если мосты или узлы, через которые вы подключаетесь, были захвачены, весь ваш анонимный трафик перестает быть таковым. Это означает, что злоумышленники могут отслеживать вашу активность в сети, видеть, какие сайты вы посещаете, и даже собирать личные данные. Предотвратить это можно, используя свои мосты и VPN на выходе из Tor. Таким образом, вы обеспечиваете анонимность своего трафика и скрываете факт его использования от конечного обозревателя (например, сайта, на который заходите). Зачастую выходные IP-адреса сети Tor общеизвестны, и некоторые провайдеры просто вносят их в черный список, что может привести к блокировке доступа к определённым ресурсам.

Следующее — это атака SUMo. Эта атака позволяет "пробить" onion-домен, обойти реле и найти IP-адрес хост-машины, на которой расположен сервер. Это может быть особенно опасно для администраторов сайтов в даркнете, так как их реальная идентичность может быть раскрыта. Подробный документ вы можете найти .

Также стоит упомянуть, что Tor больше не скрывает вашу операционную систему, как это было ранее. Это означает, что сайты и сервисы могут определять, с какой ОС вы работаете, что может быть использовано для вашей идентификации. Как же можно подменить свою ОС, используя Tor? Есть несколько вариантов. Самым простым и очевидным будет использование браузера внутри виртуальной машины. Однако не всегда этот вариант работает, так как для подмены ОС ваш VirtualBox должен быть пропатчен. Если вы зайдете с обычного VirtualBox в тот же Telegram, приложение определит, что вы используете виртуальную машину, и это может вызвать подозрения.

В то время как прошитый софт способен обманывать системы детекции и выдавать виртуалку за реальное железо, важно помнить, что это не является абсолютной защитой. Некоторые системы могут использовать более сложные методы анализа, чтобы выявить виртуальные машины, такие как анализ поведения или использование специфических характеристик виртуализированного оборудования. Поэтому, если вы хотите максимально защитить свою анонимность, стоит рассмотреть использование специализированных дистрибутивов Linux, которые изначально настроены для работы с Tor и обеспечивают высокий уровень конфиденциальности.

Таким образом, важно осознавать риски, связанные с использованием Tor, и принимать меры для их минимизации. Анонимность в сети — это не только использование специальных инструментов, но и понимание того, как они работают и какие уязвимости могут существовать.


Зачем это нужно учитывыть

Почему это важно и на что стоит обратить внимание? Представим, что вы являетесь пользователем форума в даркнете, который был взломан сотрудниками различных служб. В результате этого взлома база данных форума была выгружена, и в ней оказались логины, адреса электронной почты и другая личная информация пользователей.

Ваш логин или почта будут связаны с устройством, с которого вы заходили на форум. Если это устройство реальное, то при поиске вас в сети ваши аккаунты будут сравниваться с ним. Службы, занимающиеся расследованиями, могут использовать различные методы для идентификации пользователей. Например, они могут анализировать IP-адреса, с которых осуществлялся доступ к форуму, а также сопоставлять их с другими данными, которые могут быть доступны в открытых источниках.

Если у вас есть несколько аккаунтов на разных платформах, и они все связаны с одним и тем же устройством, это создаёт дополнительные риски. При наличии совпадений в логинах, адресах электронной почты и IP-адресах, у следователей будет больше оснований полагать, что это именно вы. Они могут использовать информацию из базы данных форума для создания профиля, который будет включать в себя ваши привычки, интересы и даже связи с другими пользователями.

Кроме того, если ваше устройство было использовано для доступа к другим ресурсам, следователи могут попытаться установить связь между этими ресурсами и вашим аккаунтом на форуме. Например, если вы использовали один и тот же логин или адрес электронной почты на других сайтах, это может стать дополнительным уликой. В результате, если совпадений будет много, сомнения о том, что это вы, будут отброшены, и вы можете оказаться под подозрением.

Это достаточно простой пример, но он иллюстрирует, как важно защищать свою анонимность и использовать надежные методы для сокрытия своей идентичности в сети. Надеюсь, это поможет вам лучше понять риски, связанные с использованием даркнета и важность соблюдения мер предосторожности.
 

Проблемы браузера

Почти все мы используем Tor уже много лет для работы или просто для серфинга в интернете. Однако у этого браузера есть ряд неприятных уязвимостей, на которые я хочу обратить внимание в этой статье.

Для начала обсудим деанонимизацию мостов и узлов Tor-сети (кроме приватных, поднятых на собственном сервере). Прочитать об этом можно .

Суть, я думаю, вам уже понятна. Если мосты или узлы, через которые вы подключаетесь, были захвачены, весь ваш анонимный трафик перестает быть таковым. Это означает, что злоумышленники могут отслеживать вашу активность в сети, видеть, какие сайты вы посещаете, и даже собирать личные данные. Предотвратить это можно, используя свои мосты и VPN на выходе из Tor. Таким образом, вы обеспечиваете анонимность своего трафика и скрываете факт его использования от конечного обозревателя (например, сайта, на который заходите). Зачастую выходные IP-адреса сети Tor общеизвестны, и некоторые провайдеры просто вносят их в черный список, что может привести к блокировке доступа к определённым ресурсам.

Следующее — это атака SUMo. Эта атака позволяет "пробить" onion-домен, обойти реле и найти IP-адрес хост-машины, на которой расположен сервер. Это может быть особенно опасно для администраторов сайтов в даркнете, так как их реальная идентичность может быть раскрыта. Подробный документ вы можете найти .

Также стоит упомянуть, что Tor больше не скрывает вашу операционную систему, как это было ранее. Это означает, что сайты и сервисы могут определять, с какой ОС вы работаете, что может быть использовано для вашей идентификации. Как же можно подменить свою ОС, используя Tor? Есть несколько вариантов. Самым простым и очевидным будет использование браузера внутри виртуальной машины. Однако не всегда этот вариант работает, так как для подмены ОС ваш VirtualBox должен быть пропатчен. Если вы зайдете с обычного VirtualBox в тот же Telegram, приложение определит, что вы используете виртуальную машину, и это может вызвать подозрения.

В то время как прошитый софт способен обманывать системы детекции и выдавать виртуалку за реальное железо, важно помнить, что это не является абсолютной защитой. Некоторые системы могут использовать более сложные методы анализа, чтобы выявить виртуальные машины, такие как анализ поведения или использование специфических характеристик виртуализированного оборудования. Поэтому, если вы хотите максимально защитить свою анонимность, стоит рассмотреть использование специализированных дистрибутивов Linux, которые изначально настроены для работы с Tor и обеспечивают высокий уровень конфиденциальности.

Таким образом, важно осознавать риски, связанные с использованием Tor, и принимать меры для их минимизации. Анонимность в сети — это не только использование специальных инструментов, но и понимание того, как они работают и какие уязвимости могут существовать.


Зачем это нужно учитывыть

Почему это важно и на что стоит обратить внимание? Представим, что вы являетесь пользователем форума в даркнете, который был взломан сотрудниками различных служб. В результате этого взлома база данных форума была выгружена, и в ней оказались логины, адреса электронной почты и другая личная информация пользователей.

Ваш логин или почта будут связаны с устройством, с которого вы заходили на форум. Если это устройство реальное, то при поиске вас в сети ваши аккаунты будут сравниваться с ним. Службы, занимающиеся расследованиями, могут использовать различные методы для идентификации пользователей. Например, они могут анализировать IP-адреса, с которых осуществлялся доступ к форуму, а также сопоставлять их с другими данными, которые могут быть доступны в открытых источниках.

Если у вас есть несколько аккаунтов на разных платформах, и они все связаны с одним и тем же устройством, это создаёт дополнительные риски. При наличии совпадений в логинах, адресах электронной почты и IP-адресах, у следователей будет больше оснований полагать, что это именно вы. Они могут использовать информацию из базы данных форума для создания профиля, который будет включать в себя ваши привычки, интересы и даже связи с другими пользователями.

Кроме того, если ваше устройство было использовано для доступа к другим ресурсам, следователи могут попытаться установить связь между этими ресурсами и вашим аккаунтом на форуме. Например, если вы использовали один и тот же логин или адрес электронной почты на других сайтах, это может стать дополнительным уликой. В результате, если совпадений будет много, сомнения о том, что это вы, будут отброшены, и вы можете оказаться под подозрением.

Это достаточно простой пример, но он иллюстрирует, как важно защищать свою анонимность и использовать надежные методы для сокрытия своей идентичности в сети. Надеюсь, это поможет вам лучше понять риски, связанные с использованием даркнета и важность соблюдения мер предосторожности.
Приветствую вас Спасибо было очень четким объяснением
 
На самом деле эти "угрозы" слишком притянуты за уши. Говоря, что атакой SUMo можно "пробить" onion домен нужно понимать, что это требует монитроинга и машинного анализа всей сети в десятках стран мира одновременно. "Реальная" ОС в User Agent - не больше чем раздутая Реддитом тема. Тор Браузер по-прежнему не выдаёт реальную ОС, но теперь разделяет Windows, MacOS и Linux. Тривиальных способов определить ОС без ненадёжного User Agent и так хватает, за то в отпечатке браузера теперь на одну очевидную ложь меньше и антифрод системы стали дружелюбнее.
 
+++
 
На самом деле эти "угрозы" слишком притянуты за уши. Говоря, что атакой SUMo можно "пробить" onion домен нужно понимать, что это требует монитроинга и машинного анализа всей сети в десятках стран мира одновременно. "Реальная" ОС в User Agent - не больше чем раздутая Реддитом тема. Тор Браузер по-прежнему не выдаёт реальную ОС, но теперь разделяет Windows, MacOS и Linux. Тривиальных способов определить ОС без ненадёжного User Agent и так хватает, за то в отпечатке браузера теперь на одну очевидную ложь меньше и антифрод системы стали дружелюбнее.
Спасибо
 
Кого надо всех найдут
 
Твои статьи это топ
Пиши по возможности больше материала 🤝
 
Найдут того, кто не хочет как следует прятаться)
Найдут того если во первых будет в этом заинтересованность. А потом когда перед компетентными лицами поставят задачи по установлению личности и обнаружению местонахождения будет понятно возможно ли вообще сделать это, и имеется ли какая-то полезная информация или другие данные которые помогут сделать это.
 

Похожие темы

Продолжая тему браузеров, я не могу пройти мимо темы антидетект-браузеров (в народе — антики). Их часто путают с приватными браузерами, что в корне неверно. Сегодня разберём, для чего они на самом деле нужны, от чего защищают и есть ли им место в арсенале обычного юзера дарка. Как обойти...
Ответы
12
Просмотры
406
Сеть Tor представляет собой одну из самых популярных и мощных технологий для анонимности в Интернете. Она позволяет пользователям скрывать свою личность и местоположение, обеспечивая анонимность и защищенность данных. Однако, как и любая другая система, Tor имеет свои уязвимости, которые могут...
Ответы
14
Просмотры
Я человек параноидальный и даже для обычного скролинга и серфинга по сети, стараюсь использывать Тор браузер и прочие анонимные шняги. Но вот недавно я начал думать, а насколько это анонимно? Не подумайте, я ещё не окончательно ёбнулся и знаю что Тор и подобные ему браузеры, довольно хорошо в...
Ответы
15
Просмотры
️ 1. Защита на уровне Tails OS (Аппаратная маскировка) Название материнской платы — это идентификатор, который жестко зашит в BIOS/UEFI. Операционная система не может его изменить. Однако Tails OS уже содержит механизмы для маскировки тех аппаратных данных, которые могут просочиться в сеть...
Ответы
5
Просмотры
Приветствую, киберсамурай Для начала необходимо оплатить и поднять сервер. Можешь выбрать любой хостинг по сути, но советую тот, на котором можно оплачивать сервер в крипте. Карты с дропами есть не у всех, да и заведомо выбирать сервис, который не поддерживает оплату в крипте, я не советую...
Ответы
5
Просмотры
Назад
Сверху Снизу