Привет, гость!

Добро пожаловать на CVVBOARD - крупнейший теневой кардинг форум. У нас Вы сможете найти огромное множество статей по теме кардинга и заработка в интернете. Актуальная информация, новости даркнета, сервисы от проверенных продавцов, эксклюзивные, только рабочие схемы заработка, ежедневные раздачи - все это Вы найдете на нашем форуме! Не пренебрегайте услугами Гарант-Сервиса это убережет Вас от мошенников. Обратите внимание, звание модератора не является гарантом в сделках!

Рекомендации пользователю Tor

Хакер 228

Интересующийся
Регистрация
20 Ноя 2018
Сообщения
33
Реакции
4
Хотите, чтобы Tor действительно сработал?
Вам придется поменять некоторые свои привычки, поскольку принципы работы Tor отличаются от тех, что знакомы большинству пользователей.

Используйте Tor Browser

Tor защищает далеко не весь интернет-трафик с вашего компьютера - только трафик тех приложений, которые надлежащим образом сконфигурированы, чтобы работать через него. Дабы избежать проблем с настройкой Tor, мы убедительно просим использовать Tor Browser, который заранее настроен на защиту вашей анонимности и приватности в Сети . Практически любую другую конфигурацию интернет-браузера, скорее всего, будет небезопасно использовать через Tor.

Не пользуйтесь торрентами через Tor

Приложения для обмена файлов через torrent иногда игнорируют настройки прокси и устанавливают прямые соединения, несмотря на то, что они настроены на использование Tor. Даже если ваше torrent-приложение соединяется с сетью исключительно через Tor, оно все равно будет вынуждено периодически отправлять настоящий IP-адрес вашей машины в GET-запросе просто потому, что технология torrent так устроена. Используя Tor для обмена файлами через torrent, вы не только деанонимизируете свой torrent-трафик и любой другой одновременный с ним трафик с вашей машины, но и замедляете работу Tor-сети для всех остальных ее участников.

Не включайте и не устанавливайте расширения для браузера

Tor Browser автоматически блокирует плагины для браузера типа Flash, RealPlayer, Quicktime и прочих, поскольку их можно заставить выдать ваш настоящий IP-адрес. Мы также не рекомендуем устанавливать любые другие плагины и расширения для браузера в Tor Browser, потому что они могут работать в обход Tor или нарушить вашу анонимность и приватность каким-нибудь другим способом.

Используйте HTTPS-версии сайтов

Tor шифрует передаваемые данные внутри сети Tor, но шифрование до конечного сайта назначения зависит от настроек этого сайта. Чтобы обеспечить зашифрованное соединение с сайтами, Tor Browser включает функцию HTTPS Everywhere, которая заставляет крупные сайты, поддерживающие HTTPS, использовать его. Несмотря на это, вам все равно стоит быть бдительным и смотреть, является ли соединение с сайтами, которым вы хотите предоставить важную информацию, зашифрованным по HTTPS: адресная строка должна содержать синюю или зеленую плашку, префикс https:// и правильное название сайта.

https-site-ok__ru_dTxnFBAJ.png



Так должна выглядеть адресная строка для HTTPS сайта

Подробности взаимодействия Tor и HTTPS можно прочесть на специальной странице EFF.

Не открывайте документы, загруженные через Tor, находясь в сети

Tor Browser выдает предупреждение, перед тем, как открыть документ, обрабатываемый внешним приложением. НЕ ИГНОРИРУЙТЕ ЭТО ПРЕДУПРЕЖДЕНИЕ. Необходимо быть крайне осторожными, загружая документы через Tor, особенно если это DOC или PDF, за исключением тех случаев, когда вы используете для их чтения встроенную в Tor Browser программу просмотра PDF. Эти документы могут содержать ссылки на ресурсы в сети Интернет, которые будут загружены открывшим их приложением не через Tor, что автоматически выдаст ваш настоящий IP-адрес. Если вы вынуждены работать с DOC и PDF файлами, мы настоятельно рекомендуем использовать для этих целей отключенный от сети компьютер, либо виртуальную машину, у которой отключена сеть, или специальную операционную систему Tails. Использовать торренты через Tor, впрочем, никогда не безопасно.

Используйте мостовое соединение или найдите соратников

Tor направлен на то, чтобы не дать потенциальному наблюдателю понять, к каким сайтам в Интернете вы обращаетесь. Однако, по умолчанию он не маскирует сам тот факт, что вы им пользуетесь, от того, кто может следить за вашим исходящим трафиком. Если это важно для вас, Tor можно настроить на использование мостового соединения вместо прямого подключения к сети Tor. Но в конечном итоге, лучшая защита тут - массовость. Чем больше людей пользуются Tor поблизости от вас, и чем более разнообразна их деятельность через него, тем меньше будет вероятность, что вас вычислят. Так что в ваших же интересах убеждать других людей пользоваться Tor!



Данный сборник рекомендаций был составлен проектом Whonix и посвящен тому, как избежать наиболее распространенных и опасных ошибок при использовании Tor, которые могут привести к деанонимизации пользователя.

Источник: Whonix



Чего НЕ стоит делать, пользуясь Tor
Не смотрите, как выглядит ваш личный сайт, из анонимного режима

Лучше избегать посещения ваших персональных веб-сайтов, где используется ваше реальное имя или псевдоним, связанный с неанонимным IP-адресом или соединением. Подумайте сами - сколько человек в день посещает ваш личный веб-сайт? 90% всех пользователей Tor, или только вы, и может быть еще небольшая горстка людей? Подобные визиты очень ослабляют вашу анонимность. После того, как вы посетили свой сайт, вся цепочка соединений Tor оказывается под угрозой. Узел выхода может зарегистрировать, что кто-то зашел на ваш сайт, и если этот сайт не слишком популярен - можно легко догадаться, что этот «кто-то» - вы. Дальше можно предположить, что последующие соединения с использованием того же узла выхода также принадлежат вам.

Не заходите в свой настоящий аккаунт в социальной сети, думая, что вы при этом остаетесь анонимным

Не заходите в свой личный аккаунт в соцсетях. Неважно, зарегистрирован ли он на ваше реальное имя или псевдоним - если вы им пользуетесь, значит, вы наверняка добавили в друзья людей, которые знают, кому на самом деле принадлежит этот аккаунт. Facebook, к примеру, может установить вашу личность через анализ ваших социальных связей.

Средства обеспечения анонимности не работают «по волшебству». Программное обеспечение может скрыть ваше местонахождение, т.е. IP-адрес, но Facebook'у они и не нужны. Он уже знает, кто вы, кто ваши друзья, какие личные сообщения и кому вы пишете и так далее. Вся эта информация хранится в архивах Facebook, и никакое программное обеспечение неспособно ее оттуда удалить - только администрация самого Facebook или хакеры.

Так что, если вы заходите в свой личный аккаунт в Facebook, вы лишь скрываете свое местонахождение - но вы не анонимны.

Цитата из «Включать или не включать: Конец Torbutton»:

Майк, полностью ли я анонимен, когда захожу в свой аккаунт в Facebook? У меня Firefox 3.6 с NoScript на компьютере с Windows 7. Заранее спасибо.
Не заходите в любые аккаунты, которые вы когда-либо использовали не через Tor

Посещая сайты в сети, всегда по умолчанию считайте, что они записывают ваш IP-адрес, время посещения и все ваши действия.

yarovaya-400__ru_ddNEbWjL.jpeg

Яровая точно знает как нам безопасней




Также стоит считать по умолчанию, что ваш интернет-провайдер замеряет ваше время в сети, выданные вам адреса и возможно трафик. Он также может записывать, какие адреса вы посещали, и сколько куда и откуда получали данных . Он даже может записывать, что именно вы посылали или получали , если, конечно, оно не было зашифровано.

В условиях, когда сайты и провайдеры хранят всю эту информацию, не нужно быть Шерлоком Холмсом, чтобы сложить два и два.

Если вы проколетесь всего один раз и зайдете куда-нибудь, куда раньше ходили через Tor, с адреса, который можно связать с вами, весь этот аккаунт можно считать скомпрометированным.

Не заходите в свой аккаунт в банке, платежных системах и прочих важных местах, за исключением особых случаев

Использование Tor для посещения аккаунтов в банках и платежных системах, которые зарегистрированы на ваше имя, подвергает эти аккаунты риску блокировки автоматическими системами безопасности за «подозрительную активность». Это происходит потому, что взломщики иногда пользуются Tor для мошеннических операций.

Это все равно не анонимно - по уже изложенным выше причинам. Это, как максимум, псевдонимность, и позволяет обойти ограничения в случаях, когда провайдер блокирует доступ к сайту, а также скрыть свое местонахождение. Разница между анонимностью и псевдонимностью рассматривается более детально далее по тексту.

В большинстве случаев вы сможете связаться со службой поддержки и разблокировать свой аккаунт, или даже попросить, чтобы для него были ослаблены настройки безопасности.

Хотя разработчики Whonix и не против использования Tor для обхода блокировок и сокрытия местонахождения, вам все равно необходимо быть в курсе риска временной блокировки аккаунта. Но если вы знаете, что делаете - вперед.

Не чередуйте Tor и публичный WiFi

Можно подумать, что публичный WiFi быстрее и так же безопасен, как Tor, потому что его IP-адрес никак не связан с вашим именем, так ведь?

Лучше использовать Tor И публичный WiFi, но не публичный WiFi ИЛИ Tor.



Примерное местонахождение любого IP-адреса может быть установлено с точностью до города, района или даже улицы. Пускай даже вы и отъехали подальше от дома - вы все равно выдаете свой город или примерное место проживания, поскольку большинство людей нечасто переезжают с одного континента на другой.

Вы не знаете, кто администрирует эту публичную точку доступа, или установленные ими правила. Они могут хранить записи вашего MAC-адреса, которые позволят связать вас с активностью, которую вы осуществляли через их сеть.

Хотя использование публичного WiFi формально и не нарушает вашу анонимность, оно резко сужает круг подозреваемых со всего мира, континента или страны до одного конкретного района. Это вредно для анонимности. Необходимо выдавать как можно меньше информации о себе.

Не пользуйтесь Tor через Tor

Эта проблема специфична для Whonix. Используя прозрачную прокси, которая входит в Whonix, можно начать Tor-сессию с клиента и с прозрачной прокси, создав таким образом соединение «с Tor через Tor».

Это может произойти, если вы установите Tor на рабочей станции Whonix или используете Tor Browser, предварительно не настроив его на использование SocksPort вместо TransPort (более подробно этот вопрос рассматривается в другой статье).

Подобная ситуация приводит к неопределенному и потенциально опасному поведению. Теоретически, вы можете достичь шести звеньев в цепочке соединений вместо обычных трех. Но никто не гарантирует, что это будут разные звенья: вы можете получить те же самые узлы, но в обратном порядке или вперемешку. Безопасно это или нет - неизвестно, так как данный вопрос разработчиками Tor не обсуждался.

Хотя вы и можете таким образом сами выбрать узел входа или выхода, наилучший результат достигается, когда вы оставляете выбор маршрута за Tor . Самостоятельный выбор узла входа или выхода может повредить вашей анонимности непредсказуемым образом. Из-за этого использование Tor через Tor не приветствуется .

Не отправляйте важные данные в незашифрованном виде

Выходные узлы Tor могут прослушивать проходящий через них трафик, да и от прочих видов атак типа «человек посередине» Tor не застрахован. Единственный способ доставить важную информацию от отправителя к получателю так, чтобы она не попала в руки третьих сторон - использование двухстороннего шифрования.

Не раскрывайте информацию, которая может помочь вас идентифицировать

Деанонимизации можно добиться не только при помощи отслеживания IP-адресов и соединений, но и чисто социальными способами. Вот некоторые рекомендации о том, как избегать деанонимизации, собранные Anonymous:

  • Не придумывайте себе псевдонимов, содержащих информацию о вас.
  • Не обсуждайте свою жизнь, то, откуда вы родом и так далее. Даже невинные разговоры о погоде, записываемые на протяжении долгого времени, могут выдать ваше местонахождение.
  • Не упоминайте свои татуировки, хобби или членство в любых организациях.
  • Не используйте специальные символы, присущие исключительно вашему языку, при печати.
  • Не пользуйтесь интернетом для повседневных дел в режиме анонимности, не входите в свой Twitter и Facebook. Эти события легко связать вместе.
  • Не публикуйте ссылки на картинки в Facebook, они содержат персональные идентификационные номера.
  • Не заходите в одно и то же место всегда в одно и то же время, меняйте привычки.
  • Имейте в виду, что IRC, форумы, чаты и почтовые рассылки - штука публичная.
  • Не раскрывайте никакой информации о себе даже если вы анонимно и безопасно общаетесь с группой незнакомых людей. Вы не знаете, кто может оказаться среди них, и работают ли они против вас. Чтобы уничтожить целую группу порой достаточно одного осведомителя.
  • Бессмертные герои существуют только в комиксах. Настоящие герои бывают двух видов - молодые и мертвые.
Если вам обязательно нужно раскрыть информацию, которая может помочь вас идентифицировать, к ней следует относиться как к важной информации из предыдущего пункта.

Используйте мостовые соединения, если вы считаете, что Tor вызывает подозрение

Если вам кажется, что в вашей стране опасно пользоваться Tor, или что пользование Tor может навлечь на вас подозрение - используйте мостовые соединения, даже если формально Tor у вас в стране не блокируется.

Не пользуйтесь одними и теми же псевдонимами долгое время

Чем дольше вы пользуетесь одним и тем же псевдонимом, тем выше становится вероятность ошибки, которая раскроет вашу личность и позволит заинтересованным лицам затем соединить вместе всю вашу деятельность. В качестве предосторожности стоит регулярно создавать новые личины и прекращать пользоваться старыми.

Не пользуйтесь разными псевдонимами в одно и то же время

Тут легко провести параллели. Whonix неспособен волшебным образом отделить ваши псевдонимы друг от друга.

Не находитесь в Twitter, Facebook, Google и.т.п. дольше, чем нужно

Время, которое вы проводите в аккаунтах социальных сетей и других сервисов должно быть ограничено временем их использования. После того как вы закончили делать то, что собирались - как минимум, выходите из аккаунта, закрывайте Tor Browser, смените цепочку соединений и подождите пару секунд, чтобы установилась новая.

Это необходимо, потому что многие сайты содержат кнопки интеграции, типа «Мне нравится» и «Написать об этом в Twitter», а также модули Google Analytics, AdSense и прочие. Эти кнопки сообщают своему сервису о том, что вы посетили данный сайт, если вы зайдете на него, не выйдя из своего аккаунта.

Также обратите внимание на предыдущий пункт, про то, что не стоит одновременно использовать разные псевдонимы.

Не смешивайте разные режимы анонимности!

Лучше начать с краткого описания того, что такое вообще режимы анонимности:

Режим 1: Пользователь анонимен, получатель любой

Ситуация: анонимный пост, комментарий или сообщение.

Пользователь остается анонимным.

Настоящий IP-адрес скрыт.

Местонахождение скрыто.

Режим 2: Пользователь знаком с получателем, оба используют Tor

Ситуация: и отправитель, и получатель знают друг друга и пользуются Tor.

Они могут отправлять сообщения друг другу так, чтобы об этом не узнала третья сторона.

Пользователь НЕ анонимен.

Настоящий IP-адрес скрыт.

Местонахождение скрыто.

Режим 3: Пользователь неанонимно пользуется Tor, получатель любой

Ситуация: человек входит под своим настоящим аккаунтом в социальную сеть, почту и так далее.

Он, конечно же, не анонимен. Как только вы входите в аккаунт, зарегистрированный на ваше настоящее имя, анонимность потеряна. Tor никак не может помочь в таких случаях.

Настоящий IP-адрес скрыт.

Местонахождение скрыто.

Режим 4: Пользователь неанонимен, получатель любой

Ситуация: обычное использование интернета без Tor.

Пользователь НЕ анонимен.

Настоящий IP-адрес известен.

Местонахождение известно.

Выводы:
Не стоит сочетать режимы 1 и 2. К примеру, если у вас есть почтовый аккаунт, которым вы пользуетесь в режиме 1, не стоит пользоваться тем же аккаунтом в режиме 2. Мы объясняли выше, почему это может представлять угрозу.

Не стоит также смешивать два и более режима анонимности во время одной и той же сессии Tor, так как у них может быть один и тот же узел выхода, что даст возможность наблюдателю установить связь между этими действиями.

Другие сочетания режимов анонимности также могут представлять угрозу и привести к утечке информации, позволяющей вас идентифицировать или установить ваше местонахождение.

Не меняйте настройки, если плохо представляете себе их последствия

Менять что-то в настройках пользовательского интерфейса приложений, не соединенных с интернетом, в основном безопасно. С вашей анонимностью ничего не случится, если вы скроете какую-нибудь панель меню или выключите всплывающие подсказки.

Просмотрите документацию Whonix на предмет того, содержатся ли там рекомендации насчет настроек, которые вас интересуют. Попытайтесь ужиться с настройками по умолчанию.

Любые изменения в приложениях, связанных с сетью, даже если это просто изменения интерфейса, должны тщательно проверяться. К примеру, не рекомендуется убирать панель меню или использовать полноэкранный режим в Tor Browser - это изменяет размер экрана, что создает больше возможностей для составления уникального «сетевого отпечатка пальцев».

Настройки сети следует трогать, только если вы знаете, что делаете, и очень, очень осторожно. От любых советов по «тюнингу Firefox» следует держаться подальше. Если настройки по умолчанию кажутся вам не слишком оптимальными, вам следует обратиться к разработчикам, чтобы они внесли эти изменения в следующий выпуск Tor Browser.

Не используйте обычный интернет и Tor одновременно

Если вы одновременно пользуетесь Tor Browser и обычным браузером, существует вероятность, что рано или поздно вы ошибетесь окном и случайно деанонимизируете себя.

Использование обычного интернета и Tor в одно и то же время также повышает риск того, что вы одновременно подключитесь к одному и тому же серверу через анонимное и неанонимное соединения, что крайне не рекомендуется. Почему именно - объясняется далее по тексту. Точно определить, не посещаете ли вы одну и ту же страницу анонимно и неанонимно в одно и то же время, сложно, потому что в адресной строке браузера вам виден лишь один адрес, который вы набрали, а не все подгружаемые в фоновом режиме ресурсы. Много сайтов пользуются одним и тем же облачным сервисом. Службы типа Google Analytics запущены на большинстве сайтов, и таким образом способны записывать множество анонимных и неанонимных соединений.

Если вам действительно нужно пользоваться анонимной и неанонимной сетью одновременно, хотя бы используйте два разных рабочих стола, чтобы не перепутать браузеры.

Не устанавливайте анонимное и неанонимное соединение с одним и тем же сервером в одно и то же время!

Крайне не рекомендуется соединяться с любым удаленным сервером таким способом. Не создавайте одновременно обычное соединение и соединение через Tor к одной и той же машине. В случае, если ваше подключение к сети Интернет прервется (а это рано или поздно произойдет), все ваши соединения будут разорваны одновременно, и стороннему наблюдателю не составит труда связать анонимное соединение с настоящим, что потенциально может сразу вас выдать. Сам же сайт может осуществить «атаку по времени», замедляя или увеличивая скорость то одного, то другого соединения, чтобы установить, имеется ли между ними какая-либо связь.

Не путайте анонимность и псевдонимность

Данный раздел посвящен разнице между анонимностью и псевдонимностью. Определения терминов всегда оказываются сложной и спорной темой, поскольку требуют согласия большинства людей, которые ими пользуются.

Анонимное соединение есть такое соединение с удаленным сервером, при котором сервер назначения не имеет возможности установить источник (IP-адрес или местонахождение) этого соединения, или связать его с каким-либо идентификатором.

Псевдонимное соединение есть такое соединение с удаленным сервером, при котором сервер назначения не имеет возможности установить источник (IP-адрес или местонахождение) этого соединения, но может связать его с идентификатором.

В идеальном мире сеть Tor, Tor Browser, а также операционная система, оборудование и так далее, работают идеально. К примеру, пользователь может посетить новостной сайт, и ни администрация сайта, ни его интернет-провайдер не имеют никакой информации о том, обращался ли этот пользователь к этому сайту когда-либо ранее.

Противоположностью этого является ситуация, когда программное обеспечение используется неправильно, например, если с Tor используется обычный Firefox вместо Tor Browser. Местонахождение и IP-адрес соединения все еще остаются скрытыми, но само соединение может стать псевдонимным при помощи идентификатора типа cookie. Сайт назначения, к примеру, может хранить информацию вида «пользователь с таким-то номером просмотрел такое-то видео в такое-то время такого-то числа». Эта информация может быть использована для составления профиля. Со временем такие профили становятся более и более полными, что уменьшает анонимность и в худшем варианте развития событий может привести к деанонимизации.

Как только кто-нибудь заходит на веб-сайт при помощи учетной записи пользователя, это соединение по определению перестает быть анонимным и становится псевдонимным. Источник соединения по-прежнему скрыт, но соединение можно связать с идентификатором, в данном случае - с именем учетной записи пользователя (аккаунта). Идентификаторы могут быть использованы для отслеживания множества вещей: какой пользователь когда и что писал, даты и времени захода и выхода с сайта, кому писал пользователь, какой у него был IP-адрес (в случае с Tor, это будет адрес выходного узла, и для наблюдателя будет бесполезен), а также «отпечаток» его браузера, и многое другое.

Впрочем, у разработчика Liberté Linux имеется иное мнение на этот счет, которое автор не хотел бы скрывать от читателей, и потому приводит ниже:

Я так и не встретил убедительного довода в пользу именно анонимности, а не псевдонимности. Разработчики Tor занимаются наращиванием анонимности для того, чтобы оправдать свое собственное финансирование и публиковать научные работы на эту тему. Большинству пользователей требуется быть именно псевдонимными, скрывать свое местонахождение. Наличие уникального «отпечатка» браузера не раскрывает местонахождения пользователя, если этот пользователь не пользуется этим браузером для непсевдонимной деятельности. И наоборот, хороший результат проверок анонимности «отпечатка браузера» немногого стоит, потому что существует множество других способов получить информацию о клиенте, например, при помощи Javasrcipt.
Не публикуйте ссылку на свою анонимную запись первым

Допустим, вы создали анонимный блог или скрытый сервис в Tor. Поздравляем. Допустим, у вас есть аккаунт в Twitter с кучей читателей, или часто посещаемая страница в сети. Ни в коем случае не стоит поддаваться искушению и быть одним из первых, кто распространяет новости о своем анонимном проекте в обычной сети. Чем больше ваша публичная и скрытая личность отделены друг от друга, тем лучше. Конечно, рано или поздно вы можете «естественным образом» встретить эту ссылку и разместить ее у себя, но следует быть очень осторожным.

Не открывайте случайные файлы или ссылки

Кто-то прислал вам pdf по почте, или дал ссылку на pdf? Это может оказаться ловушкой, а pdf обработан таким образом, чтобы заразить вашу систему. Не открывайте ничего инструментами, которые предназначены для этого по умолчанию. К примеру, не открывайте pdf программой для просмотра pdf. Если содержимое общедоступно, воспользуйтесь бесплатной программой для чтения pdf онлайн.

Не пользуйтесь подтверждениями по мобильному телефону

Сайты вроде Google, Facebook и проч. часто просят номер мобильного телефона, если вы заходите в них через Tor, чтобы подтвердить вашу личность при помощи SMS-сообщения. Этого делать не стоит, если конечно у вас нет особенно хитрого способа обхода.

Номер, который вы им сообщите, будет записан. Его SIM-карта скорее всего зарегистрирована на ваше имя. Даже если это не так, получение SMS выдает ваше местонахождение. Пускай вы даже купите анонимную SIM-карту в переходе и примете сообщение, отъехав подальше от своего дома - остается сам телефон. Каждый раз, когда мобильный телефон регистрируется в сети, поставщик услуг сотовой связи записывает серийный номер SIM-карты И аппаратный серийный номер телефона. Если вы анонимно купили SIM-карту, но не сам телефон, звонок или сообщение все равно будут не анонимными, потому что эти два серийных номера можно связать между собой. Если вам действительно нужно подтвердить что-то по SMS, вам нужно отъехать подальше от дома, иметь свежий, анонимный телефон и SIM-карту, а по завершении сразу же выключить телефон и сжечь его вместе с SIM-картой.

Можно попробовать найти сервис, который будет получать SMS за вас. Это сработает и вы останетесь анонимным. Проблема в том, что этот способ скорее всего не сработает для Google и Facebook, потому что они активно составляют черные списки таких номеров. Если же вы просто попросите принять эту SMS кого-то другого, это всего лишь перенесет риск обнаружения с вас на этого человека.
 

TimScore

Опытный user
Регистрация
17 Ноя 2018
Сообщения
153
Реакции
7
Стоит прочитать каждому
 
Сверху Снизу