Отличное видео, но есть вопрос: в другом вашем видео, вы говорили о том, что vps не безопасны, что хостеры могут дампить память и так далее. Можете прокомментировать, насколько эти факторы влияют на безопасность моста тор?
Для себя сделал простую цепочку: Хост - VPN (аренда vbs сервер) - Whonix Gateway+Kali - VPN Windscribe (протокол tcp 80). Все тоже самое для виртуалки андроида, но впн их именной протокол и порт 443. Может кому поможет, переобровал кучу впн, этот единственный с тор работает на виртуальном андроиде👍
Вывод из видео- надо делать свою сеть, например AspaNET(отсылка на незаконченный проект закрывшегося 3-ёх голового дракопитона). А если без шуток то либо 1. Поднимать свои сервера на сеть TOR, либо строить свои обфускаторы/сети(что намного сложенее 1-ого пункта).
На самом деле, кого не устраивает решение в виде obfs4 моста, есть WebTunnel или тот ShadowSocks. По настройке собственного моста рассказал и показал в видео
@@TorZireael1 а вообще вкурсе что все опенрс завязаны с загрузкой логина zstd gentoo даже там есть опенрс elogind-systemd pam-autorisation (systemd) и многое что завязано на systemd по крайне мере зайдите в boot и ls и увидите иниты systemd если хотите уникальности вам или freebsd, openbsd и виртуальные машины, докеры, гипервизоры , процессы "тюрем"jail. Но если честно у кали линукса и дебиан есть openrc качаешь т блокируешь фперволом кдешным путь авторизации пользователя который ведет к пам функции авторизации и все нету ftp атак и прочитайте про перпл версию там атб инфраструктура защищена и да уберите /etc/apt/sources.list.d/elastic.sources поставтьте вместо yes, no и при первом запуске сначало отредачили а уже потом запустили обновление и качаете kali tweeks
Потому что там код осознанно написан таким образом чтобы его было практически невозможно проверить. Полно информации по этому поводу в интернете. Вместо Debian лучше использовать Devuan и qemu-kvm, но там на много сложнее повторить ту же схему, что используется в Whonix.
Если ты имеешь ввиду прям тотальную анонимность которую можно построить с самых озов то это правильное решение, но это очень и очень мутерно.(хотя в принципе можно запариться и быть неуловимым Джо :) ). Но главное запомни: Самая большая уязвимость сидит перед экраном монитора!
Есть еще dVPN и dMeshVPN с multi-hop, они уже очень похожи на схему TOR и даже имеют преимущества: лучше скорость и если брать еще с mesh, то там маршрут заранее не известен, что защищает от деанона как в TOR, если будут шпионские ноды. Еще маршруты разные как у i2p. Если кто знает больше информации или автор сделает видео, буду благодарен. Можно еще самому соеденить dVPN с Yggdrasil, тоже будет интересно
Схема VPN перед TOR имеет существенный недостаток в том, что сервер VPN будет знать реальный IP-адрес, с которого к нему подключаешься. Есть алтернатива использовать Yggdrasil перед TOR ru.wikipedia.org/wiki/Yggdrasil
@@Damir-ww1nb так будет, если VPN сервер стоит после TOR (т.е. user -> TOR -> VPN), тогда VPN будет видет что к нему подключается последняя нода из TOR. А я написал про схему, когда VPN стоит перед TOR, т.е. user -> VPN -> TOR, в этом случае VPN знает реальный IP-адрес пользователя. Еще минус данной схемы, в том что хостер VPN сервера может возбудится на то что его сервер подключается к сети TOR и начнет с повышенным интересом анализировать трафик и в том числе сохранит себе в логах реальный IP-адрес пользователя, который подключаяется к VPN. Поэтому у добавления VPN к TOR с любой стороны есть минусы, т.е. VPN понижает уровень анонимности, который дает сеть TOR. Про эти минусы подробно написано в FAQ на сайте whonix
поэтому по критерию анонимности можно так расположить схемы: 1) только TOR без VPN (user -> TOR -> wan); 2) VPN после TOR (user -> TOR -> VPN -> wan) 3) VPN перед TOR (user -> VPN -> TOR -> wan) 4) VPN перед и после TOR (user -> VPN1 -> TOR -> VPN2 -> wan) Поэтому для анонимности лучше VPN вообще не использовать. Можно заменить VPN на мосты TOR или p2p сети, например, mesh-сети, одна из них Yggdrasil. Тогда схема может быть такой: 1) user -> Yggdrasil или tor-bridge -> TOR -> wan; 2) user -> Yggdrasil или tor-bridge -> TOR -> VPN -> wan (если конечный ресурс не хочет принимать TOR)
@@qrefccpa4195 Можно использовать схему 4 , если VPN ваш и к нему имеем физический доступ . Что я имею в виду: если у нас есть два компьютера, то на них мы ставим VPN. Интернет для VPN мы можем получить таким образом, чтобы провайдер не знал, кто мы. Можно использовать не домашний интернет, а купить корпоративную карточку с безлимитом, и провайдер не будет знать, кто мы.
@@qrefccpa4195 Можно использовать схему 4 , если VPN ваш и мы имеем физический доступ . Что я имею в виду: если у нас есть два компьютера, то на них мы ставим VPN. Интернет для VPN мы можем получить таким образом, чтобы провайдер не знал, кто мы. Можно использовать не домашний интернет, а купить корпоративную карточку с безлимитом, и провайдер не будет знать, кто мы.
Не понял, почему нативный браузер в клиенте хуникс шел мимо впн. Нативный браузер настроен игнорировать локальные настройки (впн) и подключаться напрямую к шлюзу хуникс?
Не много не понял сути вопроса. Там дефолтный браузер идет Tor браузер, и если включить VPN, то он соответственно становится перед Tor, получается что-то вроде Tor>VPN>Tor, поэтому был установлен другой браузер firefox, чтоб получить Tor>VPN
@@TorZireael1 тор браузер идет в тор помимо самого шлюза хуникс, который тоже идет в тор? Т.е. по дефолту в браузере там получается работает тор через тор? Странно, зачем это.
я думаю что трафик идет через 6 нод, как к примеру в случае посещения скрытого сервиса (.onion), именно так там и организовано соединение, скрытый сервис имеет 3 ноды, и клиент 3 ноды, соответственно 6-ть нод, что конечно же обеспечивает большую анонимность, чем просто 3 ноды, но это я так думаю, и как оно организовано на самом деле я не знаю, но думаю идет речь о tor+tor
все прекрасно видят, что вы выходите в ТОРе, а дальше инструмент использования сужается. никакой тор не анонимен - тем более ваша будущая тупость с его выходом. а еще тупее выводить деньги - это полнейшая антиприватность и анонимность. и любое количество нодов вас не спасут, если хотя бы одна из них является третьей стороной, а там таких полно.
Ничего не понял о чем ты написал. Ты видео вообще смотрел? Про последнюю ноду сказано было использовать VPN после Tor, и все сайты, ресурсы будут видеть VPN как точку выхода, при этом выходная точка не может уже сохранять нешифрованный трафик, т.к. он идет дальше до VPN шифрованным
@@TorZireael1это все уже давно в шизотерию перешло 🤷 и любое шифрование даже zfs pool ломаются вместе с geli freebsd , законамерно так же и luks 1, luks 2 + argon2id подвержены взлому, а systemd это бесполезные бекдоры по cve которые ты даже не поймешь и понимать нет смысла, особенно операм и им проще поламать кого то и заставить все показать на допросе, что как расшифровать и тд, главное скрыть сетевой трафик по минимуму сделать дельцы и все парни.
Потому что трафик смешивается с нормисами, а тех кто вые6ывается(tor,vpn,socks,proxy) имеет смысл проверить. Строить proxy из vpn на vps купленных на карту мамки, чтобы 12летний мальчик считал себя хакером до первого ddos. С рождения до смерти нужно не пользоваться интернетом, если вы хотите быть анонимным.
очень интересно и информативно. афффтору респект и лайк - однозначно!
Как всегда очень классный материал
Отличное видео, но есть вопрос: в другом вашем видео, вы говорили о том, что vps не безопасны, что хостеры могут дампить память и так далее. Можете прокомментировать, насколько эти факторы влияют на безопасность моста тор?
Для себя сделал простую цепочку: Хост - VPN (аренда vbs сервер) - Whonix Gateway+Kali - VPN Windscribe (протокол tcp 80). Все тоже самое для виртуалки андроида, но впн их именной протокол и порт 443. Может кому поможет, переобровал кучу впн, этот единственный с тор работает на виртуальном андроиде👍
с Tor работает любой VPN на TCP протоколе, т.е. обычный конфиг OpenVPN на TCP берешь, клиент тоже самый обычный OpenVPN и все будет работать
Привет, пошли свяжемся в любом мессенджере меня заинтересовала твоя информация, готов хорошо заплатить если поможешь
Вывод из видео- надо делать свою сеть, например AspaNET(отсылка на незаконченный проект закрывшегося 3-ёх голового дракопитона). А если без шуток то либо 1. Поднимать свои сервера на сеть TOR, либо строить свои обфускаторы/сети(что намного сложенее 1-ого пункта).
На самом деле, кого не устраивает решение в виде obfs4 моста, есть WebTunnel или тот ShadowSocks. По настройке собственного моста рассказал и показал в видео
Спасибо за видео, буду рад видео про Yggdrasil и как его можно использовать для анонимности
Можешь сделать видео про fingerprint
предыдущее видео посмотри, там затрагивал тему отпечатков браузера и системы.
Как сделать тоже самое без systemd?
да достаточно много аналогов, не пойму почему нельзя использовать systemd?
@@TorZireael1 а вообще вкурсе что все опенрс завязаны с загрузкой логина
zstd gentoo
даже там есть опенрс
elogind-systemd
pam-autorisation (systemd)
и многое что завязано на systemd по крайне мере зайдите в boot и ls и увидите иниты systemd
если хотите уникальности
вам или freebsd, openbsd и виртуальные машины, докеры, гипервизоры , процессы "тюрем"jail.
Но если честно у кали линукса и дебиан есть openrc качаешь т блокируешь фперволом кдешным путь авторизации пользователя который ведет к пам функции авторизации и все нету ftp атак и прочитайте про перпл версию там атб инфраструктура защищена и да уберите /etc/apt/sources.list.d/elastic.sources поставтьте вместо yes, no и при первом запуске сначало отредачили а уже потом запустили обновление и качаете kali tweeks
Потому что там код осознанно написан таким образом чтобы его было практически невозможно проверить. Полно информации по этому поводу в интернете. Вместо Debian лучше использовать Devuan и qemu-kvm, но там на много сложнее повторить ту же схему, что используется в Whonix.
Если ты имеешь ввиду прям тотальную анонимность которую можно построить с самых озов то это правильное решение, но это очень и очень мутерно.(хотя в принципе можно запариться и быть неуловимым Джо :) ). Но главное запомни: Самая большая уязвимость сидит перед экраном монитора!
есть дистры без systemd если вообще параноик то можно генту или hyperbola
Есть еще dVPN и dMeshVPN с multi-hop, они уже очень похожи на схему TOR и даже имеют преимущества: лучше скорость и если брать еще с mesh, то там маршрут заранее не известен, что защищает от деанона как в TOR, если будут шпионские ноды. Еще маршруты разные как у i2p. Если кто знает больше информации или автор сделает видео, буду благодарен. Можно еще самому соеденить dVPN с Yggdrasil, тоже будет интересно
А что будет если использовать не собственный мост, а просто из выдачи тор ? какова вероятность, что он может контролироваться государством ?
думаю больше 50% )
Схема VPN перед TOR имеет существенный недостаток в том, что сервер VPN будет знать реальный IP-адрес, с которого к нему подключаешься. Есть алтернатива использовать Yggdrasil перед TOR ru.wikipedia.org/wiki/Yggdrasil
Так он будет знать ip последней ноды ,а не ip компьютера с которго ты заходишь в тор
@@Damir-ww1nb так будет, если VPN сервер стоит после TOR (т.е. user -> TOR -> VPN), тогда VPN будет видет что к нему подключается последняя нода из TOR. А я написал про схему, когда VPN стоит перед TOR, т.е. user -> VPN -> TOR, в этом случае VPN знает реальный IP-адрес пользователя. Еще минус данной схемы, в том что хостер VPN сервера может возбудится на то что его сервер подключается к сети TOR и начнет с повышенным интересом анализировать трафик и в том числе сохранит себе в логах реальный IP-адрес пользователя, который подключаяется к VPN. Поэтому у добавления VPN к TOR с любой стороны есть минусы, т.е. VPN понижает уровень анонимности, который дает сеть TOR. Про эти минусы подробно написано в FAQ на сайте whonix
поэтому по критерию анонимности можно так расположить схемы:
1) только TOR без VPN (user -> TOR -> wan);
2) VPN после TOR (user -> TOR -> VPN -> wan)
3) VPN перед TOR (user -> VPN -> TOR -> wan)
4) VPN перед и после TOR (user -> VPN1 -> TOR -> VPN2 -> wan)
Поэтому для анонимности лучше VPN вообще не использовать. Можно заменить VPN на мосты TOR или p2p сети, например, mesh-сети, одна из них Yggdrasil. Тогда схема может быть такой:
1) user -> Yggdrasil или tor-bridge -> TOR -> wan;
2) user -> Yggdrasil или tor-bridge -> TOR -> VPN -> wan (если конечный ресурс не хочет принимать TOR)
@@qrefccpa4195 Можно использовать схему 4 , если VPN ваш и к нему имеем физический доступ . Что я имею в виду: если у нас есть два компьютера, то на них мы ставим VPN. Интернет для VPN мы можем получить таким образом, чтобы провайдер не знал, кто мы. Можно использовать не домашний интернет, а купить корпоративную карточку с безлимитом, и провайдер не будет знать, кто мы.
@@qrefccpa4195 Можно использовать схему 4 , если VPN ваш и мы имеем физический доступ . Что я имею в виду: если у нас есть два компьютера, то на них мы ставим VPN. Интернет для VPN мы можем получить таким образом, чтобы провайдер не знал, кто мы. Можно использовать не домашний интернет, а купить корпоративную карточку с безлимитом, и провайдер не будет знать, кто мы.
@Tor Zireael подскажите, пожалуйста, если впс на убунту 22, подойдут команды для установки, или нужен исключительно дебиан?
должно работать
@@TorZireael1 спасибо!
Получилось собрать в складчину и на сколько мостов тора?
Идея оказалось не очень, т.к. желающих было не много
27:25 подскажи где это отдельное видео, я уже все твои ролики посмотрел не могу найти.
2-е видео на канале th-cam.com/video/3zRH8HanYQ4/w-d-xo.html
бро, а как команда подключения к мосту выглядит на gateway с cli ?
Через nano torrc редактируй, там укажешь конфиг моста, можешь просто полный torrc с gui Whonix взять с настроенным мостом
Не понял, почему нативный браузер в клиенте хуникс шел мимо впн. Нативный браузер настроен игнорировать локальные настройки (впн) и подключаться напрямую к шлюзу хуникс?
Не много не понял сути вопроса. Там дефолтный браузер идет Tor браузер, и если включить VPN, то он соответственно становится перед Tor, получается что-то вроде Tor>VPN>Tor, поэтому был установлен другой браузер firefox, чтоб получить Tor>VPN
@@TorZireael1 тор браузер идет в тор помимо самого шлюза хуникс, который тоже идет в тор? Т.е. по дефолту в браузере там получается работает тор через тор? Странно, зачем это.
я думаю что трафик идет через 6 нод, как к примеру в случае посещения скрытого сервиса (.onion), именно так там и организовано соединение, скрытый сервис имеет 3 ноды, и клиент 3 ноды, соответственно 6-ть нод, что конечно же обеспечивает большую анонимность, чем просто 3 ноды, но это я так думаю, и как оно организовано на самом деле я не знаю, но думаю идет речь о tor+tor
+rep
Как защититься от сканирования портов и Shodan? / Хабр
habr.com/ru/articles/686120/
все прекрасно видят, что вы выходите в ТОРе, а дальше инструмент использования сужается. никакой тор не анонимен - тем более ваша будущая тупость с его выходом. а еще тупее выводить деньги - это полнейшая антиприватность и анонимность.
и любое количество нодов вас не спасут, если хотя бы одна из них является третьей стороной, а там таких полно.
Ничего не понял о чем ты написал. Ты видео вообще смотрел? Про последнюю ноду сказано было использовать VPN после Tor, и все сайты, ресурсы будут видеть VPN как точку выхода, при этом выходная точка не может уже сохранять нешифрованный трафик, т.к. он идет дальше до VPN шифрованным
@@TorZireael1 если честно приватность не нужна
@@TorZireael1это все уже давно в шизотерию перешло 🤷 и любое шифрование даже zfs pool ломаются вместе с geli freebsd , законамерно так же и luks 1, luks 2 + argon2id подвержены взлому,
а systemd это бесполезные бекдоры по cve которые ты даже не поймешь и понимать нет смысла, особенно операм и им проще поламать кого то и заставить все показать на допросе, что как расшифровать и тд, главное скрыть сетевой трафик по минимуму сделать дельцы и все парни.
Потому что трафик смешивается с нормисами, а тех кто вые6ывается(tor,vpn,socks,proxy) имеет смысл проверить. Строить proxy из vpn на vps купленных на карту мамки, чтобы 12летний мальчик считал себя хакером до первого ddos. С рождения до смерти нужно не пользоваться интернетом, если вы хотите быть анонимным.
@@apathynomercy иди дудосер головой о стену приложись😂😂😂