PDA

Просмотр полной версии : Tor отрубили?


йгфлук111
09-12-2021, 03:03
Час назад не смог до них достучаться.

i-nUR
09-12-2021, 08:04
да! ркн привет

Neyron
09-12-2021, 09:07
расскажи это китайцам)

Матцал Коушек
09-12-2021, 14:36
работает через раз... и постоянные обрывы... Пару книг скачаешь и опять преподключение требуется

civilizator
09-12-2021, 14:43
чем это ты там по ночам занимаешься, бесстыдник?

Макмерфи
09-12-2021, 15:19
цп может качает? :o

ALF
09-12-2021, 15:30
Ну наконец то закрыли эти врата ада на рутрекер и 2пда

йгфлук111
09-12-2021, 19:16
Пытался получить доступ к LinkedIn.

ALF
09-12-2021, 20:26
Он запрещен в России, и выбирай вакансии на УАПО

civilizator
09-12-2021, 20:58
а мамка то знает?

Ufimets99
09-12-2021, 22:39
https://social.iz.ru/instant/blog/43..._content=51529


В РФ резко выросло число подключений к Tor при помощи обхода блокировок.

С начала декабря в России резко выросло число подключений к сети Tor через «мосты» — функцию одноименного браузера, которая позволяет обходить блокировку Роскомнадзора.

В основном ими пользуются держатели сайтов, форумов или магазинов в теневом сегменте Сети, считает руководитель департамента информационно-аналитических исследований компании T.Hunter Игорь Бедеров. По его словам, эти же пользователи распространили информацию о возможности обойти блокировку с помощью «мостов» по своим подписчикам и клиентам.

Эксперты ожидают, что число подключений к Tor через «мосты» продолжит расти. Они предупредили, что это может быть небезопасно. Как пояснил независимый исследователь информационной безопасности, автор Telegram-канала Russian OSINT Сергей Иванов, «мосты» очень часто поднимают для того, чтобы собирать данные о пользователях на выходном узле.

«Следствием таких подключений может быть подмена биткоин-кошельков, утечка пароля, факт подключения к грязным ресурсам или перенаправление трафика на специальный сайт для проведения последующей атаки», — сказал эксперт.

А самостоятельное создание «мостов» может быть уголовно наказуемо.

Подробнее читайте в эксклюзивном материале «Известий»:
"Tor в законе: в РФ резко выросло число «серых» подключений к даркнету." По ссылке:
https://iz.ru/1261545/roman-kildiush...nii-k-darknetu

Ufimets99
09-12-2021, 22:54
«Мосты» — это особенные в системе Tor точки, так называемые «нулевые узлы», которые предшествуют первым. Существует категория «мостов», IP-адреса которых неизвестны провайдерам. Следовательно, на них не распространяются блокировка Роскомнадзора. «Мосты», как правило, организуются либо на арендованных серверах, либо на частных устройствах пользователей. Запросить доступ к ретрансляторам можно через интерфейс одноименного браузера или у сообщества Tor Project по электронной почте или на специальном сайте.

— Существует три категории «мостов». Публичные, которые вшиты в код браузера Tor и обновляются с каждой новой версией ПО. Практика показывает, что государственные цензоры разных стран быстро их обнаруживают и блокируют. Есть полупубличные — их сообщество Tor выдает по запросу. А есть непубличные — это частные «мосты», которые организуют сами пользователи или организации для личных нужд. Их списка у Tor Project нет, — объяснил независимый технический эксперт, бывший программист Tor Project Леонид Евдокимов.

Алгоритм работы Tor предполагает передачу данных пользователей через три точки «отмывания»: входной узел, контрольный и выходной. Каждый последующий узел не знает IP-адрес предыдущего. IP-адрес пользователя и адрес сайта, к которому обращается юзер, «знает» только выходной узел. Но из-за того, что через выходной узел отправляется множество запросов, проследить цепочку действий пользователя до входа сложно. Описанный алгоритм позволяет сохранять высокий уровень анонимности пользователя. А уже эта особенность делает Tor самым популярным инструментом для выхода в даркнет.

Нельзя исключать, что будут появляться «мосты», созданные мошенниками или спецслужбами для перехвата трафика и взлома пользователей даркнета, согласен Игорь Бедеров.

https://iz.ru/1261545/roman-kildiush...nii-k-darknetu

Ufimets99
09-12-2021, 23:02
Под молотом TORа: анонимность в даркнете оказалась мифом.
Невозможно создать систему, которая отправляет адресный ответ на запрос, не зная кому, считают эксперты.


Самый известный браузер даркнета — TOR — не может гарантировать анонимность пользователей. Об этом «Известиям» рассказали ведущие российские специалисты по кибербезопасности. Они уверены, что при действующей архитектуре интернета с адресной системой создать браузер, через который неизвестному получателю отправлялись бы письма, запросы или трафик, нельзя. Многие считают, что установка соединения через TOR — это возможность абсолютно безопасно дрейфовать по просторам Сети, читая запрещенную литературу, просматривая контент 18+, общаясь на закрытых форумах или покупая товар, представленный только в теневом интернете. Однако внутри этой системы имеются «метки», и они могут быть перехвачены. При этом многие эксперты отмечают, что деанонимизировать пользователя TOR очень сложно и пока этот браузер остается эффективным способом сохранить инкогнито.

Анонимность достигается посредством перекидывания шифрованных соединений через три случайно выбранных системой узла. То есть, чтобы попасть из точки А в точку В, шифрованные соединения проходят через компьютеры — посредники, доступ к которым осуществляется, благодаря добровольцам, согласным отдать немного трафика для всеобщей анонимизации. Любой пользователь, настроив клиент TOR, может превратить свой ПК в ноду, то есть в элемент цепочки сети. Обычно в стандартной цепи три ноды.

Так как интернет — это адресная система, создать такой браузер, через который отправлялся бы запрос неизвестно от кого, а потом возвращался бы ответ неизвестно кому, невозможно, — объясняет ведущий аналитик российской компании-производителя программного обеспечения для защиты от утечек информации «СёрчИнформ» Алексей Парфентьев. — Конечная нода, которая выпускает запрос в интернет, обязана всё видеть в незашифрованном виде. Для нее всё прозрачно. Получается, что TOR — это анонимайзер для внешнего наблюдателя, — например, для провайдера или спецслужб, но не для участника Сети. Стоит ли говорить, что таким образом можно получать информацию о ком и о чем угодно.

Логику работы системы, которая имеет уязвимость в виде последней ноды, подтвердил «Известиям» и специалист международной компании, специализирующейся на предотвращении и расследовании преступлений с использованием высоких технологий Group-IB Антон Фишман.

Синтетический эффект: что помогает расти наркобизнесу.
Честный рассказ офицера наркоконтроля о кладменах и наркологистике
— TOR — это фактически VPN. Действительно, выходная нода знает, куда идет пакет, и передает расшифрованное сообщение. Так что эта сеть не обеспечивает конфиденциальность, — пояснил он. — Если выходная нода находится под контролем злоумышленника и через нее передаются незашифрованные данные (логины-пароли в тексте страницы http, например), киберпреступники могут получить к ним доступ. Поэтому современные сайты используют защищенный протокол передачи данных htpps, а мессенджеры и другие сервисы — шифрование «точка-точка».

Однако источник из хакерских кругов пояснил «Известиям», что в настоящее время существуют специальные программы, которые дают возможность, при желании, стать звеном в цепочке передачи данных. С помощью таких программ подделывается сертификат, и в этом случае злоумышленник получает секретный ключ. Таким образом, можно перехватить и сложное шифрование, которым является протокол htpps.

Кроме того, вычислительные мощности всё время увеличиваются, что даст возможность в скором времени просто подобрать ключ к htpps.

Вторая уязвимость.

Еще один момент, который вызывает критику специалистов, — отсутствие каких-либо сертификатов безопасности или свидетельств независимых экспертов, которые разобрались бы в исходном коде программы.

— Несмотря на то что TOR — это свободно распространяемое ПО на открытом исходном коде, на самом деле подавляющее число пользователей — это люди, которые зашли на сайт и скачали скомпилированную версию, — отметил Алексей Парфентьев. — Никто исходный код этой версии не видел, не проверял ее на возможные закладки, бэкдоры и т.д. С моей точки зрения, нельзя вести речь о защите, не разобравшись в исходном коде, а это — довольно трудозатратная и долгая процедура, которая рядовым пользователям просто не под силу. Возникает забавная ситуация, когда используется скомпилированная и по факту никем не проверенная версия, безопасность которой принимается на веру просто потому, что «где-то там» можно скачать исходный код, а значит, ПО безопасно.

Третья уязвимость.

Еще одна уязвимость, которая часто бывает недооценена пользователями, — это абсолютное отсутствие защиты от вредоносных атак. Однако многие считают, что вирусы не найдут исходного клиента из-за лукового роутера.

Разработчики основных коммерческих браузеров активно занимаются безопасностью, блокированием подозрительных страниц, исправлением уязвимостей, позволяющих вредоносному коду на посещаемых страницах заражать компьютеры, — рассказал «Известиям» старший антивирусный эксперт Лаборатории Касперского Сергей Ложкин. — TOR в этом направлении не так активен. И если злоумышленники взломают страницу в теневом интернете, на которую пользователь зайдет с помощью «дырявой» версии TOR (а их много), то они смогут успешно атаковать компьютер и деанонимизировать пользователя.

Уязвленное приложение: почти 90% мобильных сервисов можно взломать.
Вирусы способны отслеживать манипуляции с клавиатурой и делать скриншот с платежными данными
Страницы с вредоносной инструкцией не редки на «луковых» сайтах. Внешне отличить ее от обычной невозможно, однако, они успешно выполняют заложенные злоумышленниками инструкции.

Уровень государства.

Есть также возможность деанонимизировать пользователя, построив надсистему, которая сможет контролировать трафик всех нод.

— Существует теоретическая возможность построить глобальную технологию, которая позволила бы сравнивать трафик на уровне разных стран, — говорит Сергей Ложкин. — В этом случае можно вычислить, как шел сигнал и идентифицировать первоначального пользователя. Но вообще на сегодняшний день деанонимизировать пользователя TOR очень сложно, если вообще возможно, и эта система, к счастью или сожалению, остается эффективным инструментом анонимизации в Сети.

Действительно, для осуществления деанонимизации необходимы значительные вычислительные и пропускные ресурсы, то есть уровень государства, считает заместитель руководителя лаборатории компьютерной криминалистики Group-IB Сергей Никитин.

Например, всем нам известны атаки, когда на выходные ноды на магистральные каналы связи ставят мощнейшие серверы, чтобы собрать как можно больше данных с целью попыток последующих использований (пароли, тайминг атаки и т.д.), — пояснил он. — Кроме того, существуют банальные ошибки конфигурации серверов внутри сети TOR и недостаточная настройка клиентов TOR (разрешение выполнения скриптов и так далее), которые сводят на нет все технические средства защиты. Но полноценное раскрытие всего канала связи через все ноды, для конкретного клиента, это скорее теоретическая возможность.

Впрочем, добавляет эксперт, различные типы атак, которые направлены на деанонимизацию пользователей, уже давно известны и их теоретическая основа подробно описана. То есть полная анонимность главного теневого браузера — это миф. Однако важным фактором является заинтересованность в том, чтобы найти того или иного пользователя, а также готовность профинансировать этот поиск.

https://iz.ru/888156/anna-urmantceva...okazalas-mifom

Ufimets99
09-12-2021, 23:15
И вообще. По информации некоторых сайтов, система "Тор" разработана под свои нужды Военно-морским флотом США! И потом, чисто по американски, монетизирована путём выпуска в общегражданское обращение.

Так вот: окончательный контроль за системой остался за США! Ваша порнуха их , конечно , не заинтересует. Но если кто-то вдруг наивно поверит в полную секретность шифрованного канала, и начнёт болтать интересные секреты - информация будет ПЕРЕХВАЧЕНА и отправлена куда надо!
Или надо собрать компромат, чтобы потом Вас шантажировать, если Вы им интересны.

Вот так писали.

Ufimets99
10-12-2021, 00:04
https://habr.com/ru/company/droider/blog/549212/

Обзор различий прокси-сервера, VPN и Tor от известного компьютерного портала. Так же читать комментарии - там тоже кое-чего интересное есть.

Constructor
10-12-2021, 00:42
если у тебя есть Windows, android, ios, процессор от Интел или Амд, любой чипсет (материнка) под эти процессоры, и т.п. - ты уже под конкретным колпаком :(

Остается или покупать наши Байкалы и ставить линух, или смириться и забыть. Тор это меньшее из зол.

йгфлук111
11-12-2021, 18:07
А тебе завидно, да?
civilizator не в состоянии отличить порноресурс от профессиональной социальной сети.

del301
19-01-2022, 08:13
У меня вчера TOR заработал после обновы...

eusi
31-03-2023, 18:18
Тор работал и работает.

Pongo1979
19-05-2023, 19:50
рутрекер спокойно обходом блокировок грузится, а там тор качается без проблем, но со связью проблема у него теперь