Улучшит ли VPN перед Tor анонимность?

someone

сисадмин сервера 0ed
Команда форума
Администратор
Регистрация
3 Апр 2006
Сообщения
554
Реакции
896
  • Автор темы
  • Модер.
  • #1
vpn_before_tor.jpg

Коротко:
Зависит от конкреного случая, использование VPN перед Tor может как усилить, так и ухудшить анонимность.

Для оценки нужно принимать во внимание
  • Существующую модель угроз
  • Интернет-провайдера
  • Страну и местные законы
  • ОС и софт для VPN и Tor
За
  • ️ Прячем реальный IP от входного узла Tor
  • ️ Добавляем +1 узел цепочку трафика, затрудняя его отслеживание
  • ️ Скрываем использование Tor от провайдера
  • ️ Защищены от багов в Tor-софте
Против
  • Дополнительная точка отказа. Если VPN скомпрометирован или содержит баги, IP адрес будет выдан
  • Раскрываем наш IP для VPN провайдера, который может логировать трафик
  • Удлинятся цепочка трафика и снижается MTU, то страдает скорость соединения
  • Конфигурация усложняется и повышается риск ошибок, которые могут разоблачить реальный IP
Если просто нужно скрыть факт использования TOR от провайдера, можно использовать Tor-мост.
 
  • Нравится
Реакции: HDD
Надо понимать, что как такого понятия "анонимность" не существует. VPN-сервисы которые кричат на каждом углу, что не хранят логи на серверах, так дата-центры хранят. Вот эта цепочка компьютер-впн-тор-интернет сам по себе ненадежная. ты не знаешь куда ты подключаешься и где стоит сервер.
 
  • Автор темы
  • Модер.
  • #3
Да, в датацентрах ведут логи. А netflow хранит грубо говоря время сессии, ипы, размеры переданного, протоколы, порты сессий, и поднять их теоретически можно.
Но это во первых это может быть сложно технически, особенно если промежуточных узлов много, во вторых может быть проблематично организационно.
Особенно когда используются несколько методов и правильно выбранны алгоритм анонимизации, с учетом мест расположения узлов и тд.

И, справедливости ради, существует такое понятие как "доказуемая анонимность".
Почитать можно тут : Для просмотра ссылки Войди или Зарегистрируйся

А на практике... Если так уж боитесь, выходите в сеть через модем с изменяемым IMEI из случайных мест и меняйте симки ;) не забыв оставлять свои телефоны дома.
А потом уже торы-впны-прокси. А еще лучше виртуалка с whonix gateway и работа через него из другой виртуалки.
 
почему как вариант не использовать забугорные прокси??
Или проложить свой VPN, но опять же взять сервер у иностранного хостинга
 
Поделюсь свое схемой:

You (public ip) > WG(in example 10.8.0.2) > Redsocks:)12345) > socks5 (127.0.0.1:18889) > TOR (127.0.0.1:9050) > socks ip

Bash:
sudo apt install redsocks
Bash:
/etc/redsocks.conf    local_ip and local_port dont change, its need to redirect traffic using iptables

base {
    log_debug = off;
    log_info = on;
    daemon = on;
    redirector = iptables;
}

redsocks {
    local_ip = 0.0.0.0;
    local_port = 12345;
    ip = 127.0.0.1;
    port = 18889;
    type = "socks5";
}
Bash:
sudo systemctl start redsocks.service

iptables     Change ip in last command, you cat redirect traffic from few ips or all /24 by changing last command

sudo iptables -t nat -N REDSOCKS
sudo iptables -t nat -A REDSOCKS -d 0.0.0.0/8 -j RETURN
sudo iptables -t nat -A REDSOCKS -d 10.0.0.0/8 -j RETURN
sudo iptables -t nat -A REDSOCKS -d 93.188.34.44/32 -j RETURN
sudo iptables -t nat -A REDSOCKS -d 100.64.0.0/10 -j RETURN
sudo iptables -t nat -A REDSOCKS -d 127.0.0.0/8 -j RETURN
sudo iptables -t nat -A REDSOCKS -d 169.254.0.0/16 -j RETURN
sudo iptables -t nat -A REDSOCKS -d 172.16.0.0/12 -j RETURN
sudo iptables -t nat -A REDSOCKS -d 192.168.0.0/16 -j RETURN
sudo iptables -t nat -A REDSOCKS -d 198.18.0.0/15 -j RETURN
sudo iptables -t nat -A REDSOCKS -d 224.0.0.0/4 -j RETURN
sudo iptables -t nat -A REDSOCKS -d 240.0.0.0/4 -j RETURN
sudo iptables -t nat -A REDSOCKS -p tcp -j REDIRECT --to-ports 12345
sudo iptables -t nat -A PREROUTING -s 10.8.0.2 -p tcp -j REDSOCKS
 
Назад
Сверху