Компьютерный форум NoWa.cc Здесь может быть Ваша реклама
Правила Форума
редакция от 22.06.2020
Портал .::2BakSa.WS::.
Вернуться   Компьютерный форум NoWa.cc > Компьютеры и Интернет > Интернет партизаны > Статьи

Уважаемые пользователи nowa.cc и 2baksa.ws. У нас сложилось тяжёлое финансовое положение. Мы работаем для вас вот уже более 15 лет и сейчас вынуждены просить о помощи. Окажите посильную поддержку проектам. Мы очень надеемся на вас. Реквизиты для переводов ниже.
Webmoney Webmoney WMZ: 826074280762 Webmoney WME: 804621616710
Кошелёк для вашей помощи YooMoney 4100117770549562
YooMoney Спасибо за поддержку!
Результаты опроса: Была ли полезна Вам данная статья?
Да 4 100.00%
нет 0 0%
Голосовавшие: 4. Вы ещё не голосовали в этом опросе

Ответ
 
Опции темы Опции просмотра Language
Старый 05.12.2016, 18:24   #1
time traveler
 
Аватар для ultramarin
 
Пол:Мужской
Регистрация: 12.08.2007
Адрес: Галактика Млечный путь.
Сообщений: 3,685
Репутация: 4694
По умолчанию Черный internet.

Черный internet.




По факту, глубокий или чёрный интернет представляет собой некую сеть, невидимую для обычного пользователя и поисковых машин, основанную на обычной инфраструктуре интернета. Так как поисковые системы не могут проиндексировать находящуюся информацию в этой сети, то и обычный пользователь просто так её не увидит.

Доступ к информации происходит через определённую цепочку зашифрованных соединений. При этом узлы, через которые будет проходить информация, разбросаны по всему миру и отследить откуда был послан запрос практически невозможно.

Для возможности использовать "черную" сеть понадобится специальный браузер Tor.

Tor Browser хорош тем, что есть возможность без блокировок и всевозможных запретов посещать не только обычные, всем доступные сайты, а и так называемые «луковые», анонимные сайты Интернет-сети. Они размещаются в зоне onion и в общедоступной сети не открываются, поэтому зайти на onion сайты можно только через Tor.

Скрытый текст (вы должны войти под своим логином или зарегистрироваться и иметь 10 сообщение(ий)):
У вас нет прав чтобы видеть скрытый текст, содержащийся здесь.


Цитата:
.onion — псевдо-домен верхнего уровня (схожий по применению с доменами .bitnet и .uucp, использовавшимися ранее), созданный для обеспечения доступа к анонимным или псевдо-анонимным адресам сети Tor (сокр. от англ. The Onion Router). Подобные адреса не являются полноценными записями DNS, и информация о них не хранится в корневых серверах DNS, но при установке дополнительного программного обеспечения, необходимого для выхода в сеть Tor (например, Orbot для Android или плагин Torbutton для Firefox), программы, работающие с Интернетом, получают доступ к сайтам в доменной зоне .onion, посылая запрос через сеть Tor-серверов.
Материал из Википедии — свободной энциклопедии

Итак для серфинга по запрещенным интернет ресурсам этого вполне достаточно, да и минимальная анонимность гарантирована. Однако для более глубокой анонимности в сети интернет необходимо выполнить некоторые настройки и пользоваться N набором правил и инструкций.
ultramarin вне форума
 
Ответить с цитированием Вверх
Эти 5 пользователя(ей) сказали cпасибо за это полезное сообщение:
Здесь может быть Ваша реклама
Здесь может быть Ваша реклама


Реклама: Рекомендуем гипермаркет KNS - 27GN800-B - билеты на футбол в подарок каждому покупателюмосква ярославль на теплоходегорячая эмаль купить в москвеeffettoМагазин компьютерной техники КНС предлагает 27US500-W - Подарок каждому покупателю!


Старый 05.12.2016, 18:24   #2
ultramarin
time traveler
 
Аватар для ultramarin
 
Пол:Мужской
Регистрация: 12.08.2007
Адрес: Галактика Млечный путь.
Сообщений: 3,685
Репутация: 4694
По умолчанию Re: Черный internet.

Черный internet. Настройка и инструкции по соблюдению анонимности в сети.

Прежде чем лезть на запрещенные интернет ресурсы необходимо настроить VPN подключение.

Цитата:
OpenVPN — свободная реализация технологии виртуальной частной сети (VPN) с открытым исходным кодом для создания зашифрованных каналов типа точка-точка или сервер-клиенты между компьютерами. Она позволяет устанавливать соединения между компьютерами, находящимися за NAT и сетевым экраном, без необходимости изменения их настроек. OpenVPN была создана Джеймсом Йонаном (James Yonan) и распространяется под лицензией GNU GPL.
Материал из Википедии — свободной энциклопедии

Для начала давайте определимся с некоторыми постулатами:
1. Сеть Tor обеспечивает высокий уровень анонимности клиента при соблюдении всех обязательных правил её использования. Это факт: реальных атак в паблике на саму сеть, ещё не было.
2. Доверенный VPN-(SSH)-сервер обеспечивает конфиденциальность передаваемых данных между собой и клиентом.
Таким образом, для удобства в рамках данной статьи мы подразумеваем, что Tor обеспечивает анонимность клиента, а VPN — конфиденциальность передаваемых данных.

Tor через VPN. Сначала VPN, потом Tor

VPN-сервер при такой схеме является постоянным входным узлом, после него шифрованный траффик отправляется уже в сеть Tor. На практике схема реализуется просто: сначала производится подключение к VPN-серверу, далее запускается Tor-браузер, который автоматически настроит нужную маршрутизацию через VPN-тоннель.

Использование такой схемы позволяет скрыть сам факт использования Tor от нашего Интернет-провайдера. Также мы будем закрыты от входного узла Тора, который будет видеть адрес VPN-сервера. А в случае теоретической компрометации Tor, нас защитит рубеж VPN, который, разумеется, не хранит никаких логов.
Использование вместо VPN прокси-сервера, лишено смысла: без шифрования, обеспечиваемого VPN, мы не получим каких-либо значимых плюсов в такой схеме.

Стоит отметить, что специально для обхода запрета Tor интернет-провайдерами придумали так называемые bridges (мосты).
Мосты – это такие узлы сети Tor, которые не занесены в центральный каталог Tor.
Как настроить мосты, подробно написано здесь.
Несколько мостов может дать нам сам сайт Tor по адресу.
Можно также получить адреса мостов по почте, отправив на адрес [email protected] или [email protected] письмо с текстом: «get bridges». Обязательно отправлять это письмо с почты от gmail.com или yahoo.com
В ответ мы получим письмо с их адресами:
«Here are your bridge relays:
bridge 60.16.182.53:9001
bridge 87.237.118.139:444
bridge 60.63.97.221:443»
Эти адреса нужно будет указать в настройках Vidalia – прокси-сервера Tor.
Иногда происходит так, что и мосты блокируются. Для обхода этого в Tor введены так называемые «obfuscated bridges». Не вдаваясь в подробности, их труднее обнаружить. Чтобы к ним подключиться, надо, например, скачать, Pluggable Transports Tor Browser Bundle.

Плюсы схемы:
мы скроем от Интернет-провайдера сам факт использования Tor (или подключимся к Tor, если его блокирует провайдер). Однако, для этого существуют специальные мосты;
скроем от входного узла Tor свой ip-адрес, заменив его адресом VPN-сервера, однако это не самое эффективное повышение анонимности;
в случае теоретической компрометации Tor, останемся за VPN-сервером.

Минусы схемы:
мы должны доверять VPN-серверу при отсутствии каких-либо значимых плюсов такого подхода.

VPN через Tor. Сначала Tor, потом VPN

В таком случае VPN-сервер является постоянным выходным узлом в сеть Интернет.

Подобная схема подключения может использоваться для обхода блокировки узлов Tor внешними ресурсами, плюс она должна защитить наш траффик от прослушивания на выходном узле Tor.
Существует немало технических сложностей в установлении такого подключения, например, вы же помните, что цепочка Tor обновляется раз в 10 минут или то, что Tor не пропускает UDP? Самый жизнеспособный вариант практической реализации это использование двух виртуальных машин (об этом чуть ниже).
Важно также отметить, что любой выходной узел легко выделит клиента в общем потоке, так как большинство пользователей идут на разные ресурсы, а при использовании подобной схемы клиент идёт всегда на один и тот же VPN-сервер.
Естественно, что использование обычных прокси-серверов после Tor не имеет особого смысла, так как траффик до прокси не шифруется.

Плюсы схемы:
защита от прослушивания траффика на выходном узле Tor, однако сами разработчики Tor рекомендуют использовать шифрование на прикладном уровне, например, https;
защита от блокирования адресов Tor внешними ресурсами.

Минусы схемы:
сложная реализация схемы;
мы должны доверять выходному VPN-серверу.


Вопрос дружбы Tor и VPN — неоднозначный. Споры на форумах по этой теме не утихают. Я приведу некоторые наиболее интересные из них:
раздел о Tor и VPN с официальной страницы проекта Tor;
раздел форума дистрибутива Tails по проблеме VPN/Tor с мнениями разработчиков Tails. Сам форум сейчас уже закрыт, но Гугл сохранил кеш обсуждения;
ultramarin вне форума
 
Ответить с цитированием Вверх
Эти 3 пользователя(ей) сказали cпасибо за это полезное сообщение:
Старый 14.12.2016, 00:30   #3
ultramarin
time traveler
 
Аватар для ultramarin
 
Пол:Мужской
Регистрация: 12.08.2007
Адрес: Галактика Млечный путь.
Сообщений: 3,685
Репутация: 4694
По умолчанию Re: Черный internet.

Черный internet. Настройка и инструкции по соблюдению анонимности в сети 2.

Параноидальная анонимность или анонимность для параноиков.

Во-первых, нужно адекватно оценивать потенциального противника. Если вы хотите быть «анонимным», значит вы пытаетесь избежать возможности связывания вашей активности в интернете с вашим физическим расположением и/или настоящим именем. Обычные пользователи и так не имеют возможности вас отслеживать (технически, социальные методы когда по вашему нику на форуме легко гуглится ваш аккаунт в соц.сетях со всеми личными данными мы здесь не рассматриваем). Ваш провайдер/соседи могут иметь возможность прослушать большую часть вашего трафика, но, как правило, вы им не интересны (да, соседи могут украсть ваши пароли, но заниматься отслеживанием вашей активности или вашей деанонимизацией они не станут). Что же касается владельцев используемых вами ресурсов (веб-сайтов, прокси/vpn-серверов, etc.) то у них в распоряжении множество средств по отслеживаю вас (DNS-leaks, Flash/Java-плагины, баннерные сети, «отпечатки браузера», множество разных видов кук, etc.) плюс серьёзный коммерческий интерес к тому, чтобы надёжно вас отслеживать (для таргетирования рекламы, продажи данных, etc.). Ну а правительство и спец.службы могут получить доступ и к данным, которые на вас собирают веб-сайты, и к данным, которые собирают провайдеры. Таким образом получается, что те, кто имеют возможность и желание вас отслеживать — имеют доступ к большинству возможных каналов утечки.

Во-вторых, каналов утечки информации очень и очень много. И они очень разнообразны (от внезапно отключившегося VPN до получения реального IP через Flash/Java-плагины браузера или отправки серийника на свой сервер каким-нить приложением при попытке обновления). Более того, регулярно обнаруживаются (и создаются) новые. Поэтому попытка блокировать каждый из них в индивидуальном порядке, уникальными для каждого методами, просто не имеет смысла, всё-равно что-то где-то протечёт.

В-третьих, при «работе в интернете» используется не только браузер — большинство пользуются так же IM, торрентами, почтой, SSH, FTP, IRC… при этом часто информация передаваемая по этим каналам пересекается и позволяет их связать между собой (.torrent-файл скачанный с сайта под вашим аккаунтом грузится в torrent клиент, ссылка пришедшая в письме/IM/IRC открывается в браузере, etc.). Добавьте сюда то, что ваша ОС и приложения тоже регулярно лазят в инет по своим делам, передавая при этом кучу деанонимизирующей вас информации…

Из всего этого логически следует то, что пытаться добавить «немножко анонимности» путём использования браузера со встроенным Tor, или настройкой торрент-клиента на работу через SOCKS — нет смысла. Большинство вас не сможет отследить и без этих мер, а тех, кто имеет возможности и желание вас отследить эти меры не остановят (максимум — немного усложнят/замедлят их работу).

В общем случае есть только один способ обеспечить полноценную анонимность. Для некоторых частных задач могут существовать более простые решения — например, чтобы анонимно подключиться к серверу по SSH вроде бы достаточно использовать Tor. Но это исключения, к которым можно прибегать только если это редкие одноразовые задачи, да и тогда нужно быть достаточно внимательным, чтобы избежать, например, DNS-leaks. С учётом рисков, я бы не рекомендовал прибегать к таким решениям вообще — если иногда возникает потребность в анонимности, то надёжнее и проще один раз реализовать полноценный анонимный доступ к интернету и пользоваться только им. Поэтому гораздо полезнее описать (и помочь с установкой/настройкой) реализацию полноценной анонимности, чем описывать отличия между разными версиями протокола SOCKS или встраивать Tor в конкретный веб-браузер.
ultramarin вне форума
 
Ответить с цитированием Вверх
Эти 2 пользователя(ей) сказали cпасибо за это полезное сообщение:
Старый 14.12.2016, 11:25   #4
RTS-60
AdepT-2010
 
Аватар для RTS-60
 
Пол:Мужской
Регистрация: 23.12.2007
Адрес: Караганда!!
Сообщений: 3,362
Репутация: 18754
По умолчанию Re: Черный internet.

Ну, ТОРом я давно пользуюсь-у нас некоторые вэб-сайты блокируют.
Иногда выручает встроенный в Оперу прокси.
Ещё есть в тотале Browzar/
Однократная загрузка с последующим стиранием. Вариант портабельный.
__________________
Таланты! Строем!! Не ходят!!!
RTS-60 вне форума
 
Ответить с цитированием Вверх
Ответ


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Internet Explorer Collection - коллекция версий браузера Internet Explorer YSF Браузеры 0 20.04.2011 00:21
Pirates: Legend of the Black Buccaneer / Черный Корсар Felix Архив 1 17.09.2007 18:35
Черный свет / Darklight (2005) Meverik Зарубежные фильмы 0 15.08.2005 19:48
Красное небо. Черный снег Meverik Русские фильмы 0 23.07.2005 16:34

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход


Текущее время: 19:59. Часовой пояс GMT +3.


Copyright ©2004 - 2024 2BakSa.WS

Powered by vBulletin® Version 3.8.9
Copyright ©2000 - 2024, vBulletin Solutions, Inc. Перевод: zCarot
Время генерации страницы 0.16445 секунды с 12 запросами