Правила Форума редакция от 22.06.2020 |
|
|
|
|
Результаты опроса: Была ли полезна Вам данная статья? | |||
Да | 4 | 100.00% | |
нет | 0 | 0% | |
Голосовавшие: 4. Вы ещё не голосовали в этом опросе |
|
Опции темы | Опции просмотра | Language |
05.12.2016, 18:24 | #1 | ||||||||||||||||||||
Черный internet.
Черный internet.
По факту, глубокий или чёрный интернет представляет собой некую сеть, невидимую для обычного пользователя и поисковых машин, основанную на обычной инфраструктуре интернета. Так как поисковые системы не могут проиндексировать находящуюся информацию в этой сети, то и обычный пользователь просто так её не увидит. Доступ к информации происходит через определённую цепочку зашифрованных соединений. При этом узлы, через которые будет проходить информация, разбросаны по всему миру и отследить откуда был послан запрос практически невозможно. Для возможности использовать "черную" сеть понадобится специальный браузер Tor. Tor Browser хорош тем, что есть возможность без блокировок и всевозможных запретов посещать не только обычные, всем доступные сайты, а и так называемые «луковые», анонимные сайты Интернет-сети. Они размещаются в зоне onion и в общедоступной сети не открываются, поэтому зайти на onion сайты можно только через Tor.
Итак для серфинга по запрещенным интернет ресурсам этого вполне достаточно, да и минимальная анонимность гарантирована. Однако для более глубокой анонимности в сети интернет необходимо выполнить некоторые настройки и пользоваться N набором правил и инструкций. |
|||||||||||||||||||||
Эти 5 пользователя(ей) сказали cпасибо за это полезное сообщение: |
Реклама: | круиз на пароходе | сколько стоит вырвать зуб мудрости в москве | датчик температуры канальный ntc10k | Рекомендуем KNS.ru - SunWind SM-25FI401 - более 50-ти тысяч наименований товаров со склада в Москве | кубанские фрукты и овощи в композиции |
05.12.2016, 18:24 | #2 | |||||||||||||||||||
Re: Черный internet.
Черный internet. Настройка и инструкции по соблюдению анонимности в сети.
Прежде чем лезть на запрещенные интернет ресурсы необходимо настроить VPN подключение.
Для начала давайте определимся с некоторыми постулатами: 1. Сеть Tor обеспечивает высокий уровень анонимности клиента при соблюдении всех обязательных правил её использования. Это факт: реальных атак в паблике на саму сеть, ещё не было. 2. Доверенный VPN-(SSH)-сервер обеспечивает конфиденциальность передаваемых данных между собой и клиентом. Таким образом, для удобства в рамках данной статьи мы подразумеваем, что Tor обеспечивает анонимность клиента, а VPN — конфиденциальность передаваемых данных. Tor через VPN. Сначала VPN, потом Tor VPN-сервер при такой схеме является постоянным входным узлом, после него шифрованный траффик отправляется уже в сеть Tor. На практике схема реализуется просто: сначала производится подключение к VPN-серверу, далее запускается Tor-браузер, который автоматически настроит нужную маршрутизацию через VPN-тоннель. Использование такой схемы позволяет скрыть сам факт использования Tor от нашего Интернет-провайдера. Также мы будем закрыты от входного узла Тора, который будет видеть адрес VPN-сервера. А в случае теоретической компрометации Tor, нас защитит рубеж VPN, который, разумеется, не хранит никаких логов. Использование вместо VPN прокси-сервера, лишено смысла: без шифрования, обеспечиваемого VPN, мы не получим каких-либо значимых плюсов в такой схеме. Стоит отметить, что специально для обхода запрета Tor интернет-провайдерами придумали так называемые bridges (мосты). Мосты – это такие узлы сети Tor, которые не занесены в центральный каталог Tor. Как настроить мосты, подробно написано здесь. Несколько мостов может дать нам сам сайт Tor по адресу. Можно также получить адреса мостов по почте, отправив на адрес [email protected] или [email protected] письмо с текстом: «get bridges». Обязательно отправлять это письмо с почты от gmail.com или yahoo.com В ответ мы получим письмо с их адресами: «Here are your bridge relays: bridge 60.16.182.53:9001 bridge 87.237.118.139:444 bridge 60.63.97.221:443» Эти адреса нужно будет указать в настройках Vidalia – прокси-сервера Tor. Иногда происходит так, что и мосты блокируются. Для обхода этого в Tor введены так называемые «obfuscated bridges». Не вдаваясь в подробности, их труднее обнаружить. Чтобы к ним подключиться, надо, например, скачать, Pluggable Transports Tor Browser Bundle. Плюсы схемы: мы скроем от Интернет-провайдера сам факт использования Tor (или подключимся к Tor, если его блокирует провайдер). Однако, для этого существуют специальные мосты; скроем от входного узла Tor свой ip-адрес, заменив его адресом VPN-сервера, однако это не самое эффективное повышение анонимности; в случае теоретической компрометации Tor, останемся за VPN-сервером. Минусы схемы: мы должны доверять VPN-серверу при отсутствии каких-либо значимых плюсов такого подхода. VPN через Tor. Сначала Tor, потом VPN В таком случае VPN-сервер является постоянным выходным узлом в сеть Интернет. Подобная схема подключения может использоваться для обхода блокировки узлов Tor внешними ресурсами, плюс она должна защитить наш траффик от прослушивания на выходном узле Tor. Существует немало технических сложностей в установлении такого подключения, например, вы же помните, что цепочка Tor обновляется раз в 10 минут или то, что Tor не пропускает UDP? Самый жизнеспособный вариант практической реализации это использование двух виртуальных машин (об этом чуть ниже). Важно также отметить, что любой выходной узел легко выделит клиента в общем потоке, так как большинство пользователей идут на разные ресурсы, а при использовании подобной схемы клиент идёт всегда на один и тот же VPN-сервер. Естественно, что использование обычных прокси-серверов после Tor не имеет особого смысла, так как траффик до прокси не шифруется. Плюсы схемы: защита от прослушивания траффика на выходном узле Tor, однако сами разработчики Tor рекомендуют использовать шифрование на прикладном уровне, например, https; защита от блокирования адресов Tor внешними ресурсами. Минусы схемы: сложная реализация схемы; мы должны доверять выходному VPN-серверу. Вопрос дружбы Tor и VPN — неоднозначный. Споры на форумах по этой теме не утихают. Я приведу некоторые наиболее интересные из них: раздел о Tor и VPN с официальной страницы проекта Tor; раздел форума дистрибутива Tails по проблеме VPN/Tor с мнениями разработчиков Tails. Сам форум сейчас уже закрыт, но Гугл сохранил кеш обсуждения; |
||||||||||||||||||||
Эти 3 пользователя(ей) сказали cпасибо за это полезное сообщение: |
14.12.2016, 00:30 | #3 |
Re: Черный internet.
Черный internet. Настройка и инструкции по соблюдению анонимности в сети 2.
Параноидальная анонимность или анонимность для параноиков. Во-первых, нужно адекватно оценивать потенциального противника. Если вы хотите быть «анонимным», значит вы пытаетесь избежать возможности связывания вашей активности в интернете с вашим физическим расположением и/или настоящим именем. Обычные пользователи и так не имеют возможности вас отслеживать (технически, социальные методы когда по вашему нику на форуме легко гуглится ваш аккаунт в соц.сетях со всеми личными данными мы здесь не рассматриваем). Ваш провайдер/соседи могут иметь возможность прослушать большую часть вашего трафика, но, как правило, вы им не интересны (да, соседи могут украсть ваши пароли, но заниматься отслеживанием вашей активности или вашей деанонимизацией они не станут). Что же касается владельцев используемых вами ресурсов (веб-сайтов, прокси/vpn-серверов, etc.) то у них в распоряжении множество средств по отслеживаю вас (DNS-leaks, Flash/Java-плагины, баннерные сети, «отпечатки браузера», множество разных видов кук, etc.) плюс серьёзный коммерческий интерес к тому, чтобы надёжно вас отслеживать (для таргетирования рекламы, продажи данных, etc.). Ну а правительство и спец.службы могут получить доступ и к данным, которые на вас собирают веб-сайты, и к данным, которые собирают провайдеры. Таким образом получается, что те, кто имеют возможность и желание вас отслеживать — имеют доступ к большинству возможных каналов утечки. Во-вторых, каналов утечки информации очень и очень много. И они очень разнообразны (от внезапно отключившегося VPN до получения реального IP через Flash/Java-плагины браузера или отправки серийника на свой сервер каким-нить приложением при попытке обновления). Более того, регулярно обнаруживаются (и создаются) новые. Поэтому попытка блокировать каждый из них в индивидуальном порядке, уникальными для каждого методами, просто не имеет смысла, всё-равно что-то где-то протечёт. В-третьих, при «работе в интернете» используется не только браузер — большинство пользуются так же IM, торрентами, почтой, SSH, FTP, IRC… при этом часто информация передаваемая по этим каналам пересекается и позволяет их связать между собой (.torrent-файл скачанный с сайта под вашим аккаунтом грузится в torrent клиент, ссылка пришедшая в письме/IM/IRC открывается в браузере, etc.). Добавьте сюда то, что ваша ОС и приложения тоже регулярно лазят в инет по своим делам, передавая при этом кучу деанонимизирующей вас информации… Из всего этого логически следует то, что пытаться добавить «немножко анонимности» путём использования браузера со встроенным Tor, или настройкой торрент-клиента на работу через SOCKS — нет смысла. Большинство вас не сможет отследить и без этих мер, а тех, кто имеет возможности и желание вас отследить эти меры не остановят (максимум — немного усложнят/замедлят их работу). В общем случае есть только один способ обеспечить полноценную анонимность. Для некоторых частных задач могут существовать более простые решения — например, чтобы анонимно подключиться к серверу по SSH вроде бы достаточно использовать Tor. Но это исключения, к которым можно прибегать только если это редкие одноразовые задачи, да и тогда нужно быть достаточно внимательным, чтобы избежать, например, DNS-leaks. С учётом рисков, я бы не рекомендовал прибегать к таким решениям вообще — если иногда возникает потребность в анонимности, то надёжнее и проще один раз реализовать полноценный анонимный доступ к интернету и пользоваться только им. Поэтому гораздо полезнее описать (и помочь с установкой/настройкой) реализацию полноценной анонимности, чем описывать отличия между разными версиями протокола SOCKS или встраивать Tor в конкретный веб-браузер. |
|
Эти 2 пользователя(ей) сказали cпасибо за это полезное сообщение: |
14.12.2016, 11:25 | #4 |
Re: Черный internet.
Ну, ТОРом я давно пользуюсь-у нас некоторые вэб-сайты блокируют.
Иногда выручает встроенный в Оперу прокси. Ещё есть в тотале Browzar/ Однократная загрузка с последующим стиранием. Вариант портабельный.
__________________
Таланты! Строем!! Не ходят!!! |
|
Похожие темы | ||||
Тема | Автор | Раздел | Ответов | Последнее сообщение |
Internet Explorer Collection - коллекция версий браузера Internet Explorer | YSF | Браузеры | 0 | 20.04.2011 00:21 |
Pirates: Legend of the Black Buccaneer / Черный Корсар | Felix | Архив | 1 | 17.09.2007 18:35 |
Черный свет / Darklight (2005) | Meverik | Зарубежные фильмы | 0 | 15.08.2005 19:48 |
Красное небо. Черный снег | Meverik | Русские фильмы | 0 | 23.07.2005 16:34 |
|
|