TARANTINO OBNAL SERVICE №1 на рынке теневых услуг.
Депозит 1 млн.


✔️ Профессиональное сопровождение любых финансовых операций.

✔️ Россия, страны СНГ и Европы:

  • ➢ ФИЗ / ЮР лица
  • ➢ Мерчанты
  • ➢ ЭПС
  • ➢ Sim-карты
  • ➢ Работа с криптой по всему миру
  • ➢ Денежные переводы
ПЕРЕЙТИ К ТЕМЕ

ДЕБЕТОВЫЕ КАРТЫ СБЕРМАРКЕТ
  • ⭐️ Пожизненная гарантия от краж.
  • ⭐️ Все в наличии. Экспресс-доставка. Лучшие цены.
  • ⭐️ Ветка 2021 года. Сотни отзывов.
  • ⭐️ Статус Ветеран на ДаркМани.
  • ⭐️ Депозит миллион ₽.
КАРТЫ РФ 🇷🇺
КАРТЫ ГРУЗИИ 🇬🇪
ЛК КАЗАХСТАНА 🇰🇿


БОЛЕЕ 1000 КОМПЛЕКТОВ ДРУГИХ ТОПОВЫХ БАНКОВ ВСЕГДА В НАЛИЧИИ

>>> ПЕРЕЙТИ К ТЕМЕ <<<
Telegram: https://t.me/SberMarketTG

У форума есть зеркало в Тор http://darkmonn6oy55o7kgmwr4jny2gi2zj6hyalzcjgl444dvpalannl5jid.onion
Официальный канал Darkmoney в Телеграм https://t.me/+k1c69d6xQsswYzU0
NEW! 🔥 Чат Darkmoney в Телеграм https://t.me/+q40pcoHjSRVmNTE0

Ученые разработали новый метод деанонимизации пользователей Tor

  • Автор темы Автор темы SunHo
  • Дата начала Дата начала

SunHo

.
Сделки (гарант): 44
Регистрация
03.05.14
Сообщения
2,074
Сделки (гарант)
44
Техника предполагает анализ DNS-трафика из выходных узлов Tor.

Команда исследователей из Принстонского университета, Карлштадского университета и Королевского технологического института (Kungliga Tekniska högskolan, KTH) продемонстрировала новую технику деанонимизации пользователей Tor, предполагающую анализ DNS-трафика из выходных узлов Tor.

По словам соавтора исследования Филлипа Уинтера (Phillip Winter), использование Tor не гарантирует полную анонимность. Система имеет ряд ограничений, чем могут воспользоваться злоумышленники с возможностью отслеживания входящего и исходящего сетевого трафика.

Как выяснили эксперты, ряд выходных узлов использует общедоступные DNS-серверы Google, через которые проходит порядка 40% DNS-запросов, исходящих из сети Tor. По словам специалистов, Google также может отслеживать некоторый входящий сетевой трафик Tor, например, через сервис Google Fiber или сторожевые узлы, которые периодически размещаются в облаке Google.

Ученые разработали инструмент, получивший название DDPTR (DNS Delegation Path Traceroute), определяющий путь делегирования для доменного имени. Затем программа выполняет трассировку маршрута UDP ко всем промежуточным DNS-серверами. Далее результаты сравниваются с данными трассировки TCP к web-серверу, использующему FQDN. При помощи новой техники исследователям удалось проследить маршрут DNS-трафика и идентифицировать значительное количество посетителей непопулярных сайтов.
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Сколько же их. Таких новостей уже есть в интернете. Как появился тор наверно с того момента его со всех сторон и во все щели. А он все равно актуален;)
 
Я как раз сегодня опубликовал пути деанонимизации и схемы сохранения анонимности http://www.vektort13.pro/anonym.pdf.

В данном случае речь идет об атаки на одно из звеньев, а именно Tor. Если использовать только Tor, то о "непробиваемой" анонимности говорить не приходится. Это уже не раз подтверждалось и исследователями, и спецслужбами.
 
Я как раз сегодня опубликовал пути деанонимизации и схемы сохранения анонимности http://www.vektort13.pro/anonym.pdf.

В данном случае речь идет об атаки на одно из звеньев, а именно Tor. Если использовать только Tor, то о "непробиваемой" анонимности говорить не приходится. Это уже не раз подтверждалось и исследователями, и спецслужбами.

У Вас в мануале указана связка vpn->tor->vpn, разве в данном случае шифрование суммируется?
 
Последнее редактирование:
Разве в связке vpn->tor->vpn шифрование суммируется?

Нет. Tor- это одно шифрование, VPN - совсем другое, оба на сегодняшний день надежны. В описанном в теме случае деанонимизация не связана с шифрованием.

В моей связке трафик пущен таким образом, при котором Tor известен только IP-адрес VPN, подлинный IP-адрес пользователя "взломав" Tor получить невозможно. Необходимо комбинировать экспуатирование уязвимости в Tor и мощный административный ресурс.
 
Я как раз сегодня опубликовал пути деанонимизации и схемы сохранения анонимности http://www.vektort13.pro/anonym.pdf.

В данном случае речь идет об атаки на одно из звеньев, а именно Tor. Если использовать только Tor, то о "непробиваемой" анонимности говорить не приходится. Это уже не раз подтверждалось и исследователями, и спецслужбами.

Нет. Tor- это одно шифрование, VPN - совсем другое, оба на сегодняшний день надежны. В описанном в теме случае деанонимизация не связана с шифрованием.

В моей связке трафик пущен таким образом, при котором Tor известен только IP-адрес VPN, подлинный IP-адрес пользователя "взломав" Tor получить невозможно. Необходимо комбинировать экспуатирование уязвимости в Tor и мощный административный ресурс.
Если мы используем прокладку тор между опенвпн, то рискуем спалить свой трафик, тем более учитывая аномальную активность РУ тор нод прикрытых забугорными ip.
Для такой связки я думаю нужно использовать Parallel VPN(кликабельно), но скорость коннекта возможно нам этого не даст сделать.


P.S. пробовал пользоваться double VPN -> virtual machine->quarto VPN->дедик в итоге получал постоянный дисконнект на выходе с тайм аутом в 1.5 минуты.
 
Последнее редактирование:
Если мы используем прокладку тор между опенвпн, то рискуем спалить свой трафик, тем более учитывая аномальную активность РУ тор нод прикрытых забугорными ip.

Для такой связки я думаю нужно использовать Parallel VPN(кликабельно), но скорость коннекта возможно нам этого не даст сделать.

Паралельное соединение используется для исключения перехвата данных на промежуточных узлах VPN. Перехватывать трафик на промежуточных узлах крайне трудоемкая задача, проще перехватить его на выходном узле в расшифрованном виде. В 99 случаев из 100 так и делают. При перехвате на выходном сервере Parallel VPN ничем не лучше обычного дабла.

Паралельное соединение не добавляет анонимности, как пишут по ссылке, ведь на промежуточном узле хорошо видно от куда и на какой IP-адрес идет зашифрованный трафик. Минусы его потеря в скорости, его не удобно использовать. В случае проблемы на первом сервере провайдер увидит ваш коннект к конечному узлу, получив тем самым ваш выходной IP.

При VPN - Tor - VPN трафик идет в зашифрованом виде к первому VPN. Затем от него в зашифрованном виде идет в Tor. В Tor трафик еще раз шифруется поверх шифрования VPN, затем раcшифровывается на выходной ноде, дальше остается только VPN шифрование. Зашифрованный трафик идет к выходному VPN, где окончательно расшифровывается.
 
Последнее редактирование:
Назад
Сверху