Kontaktieren Sie uns in Messenger oder per Telefon.

whatsapp telegram viber phone email
+79214188555

Useful program + browser for anonymity on the network

частный детектив Черкассы

Зарегистрированный
Mitglied seit
02.04.2012
Beiträge
10
Punkte für Reaktionen
0
Punkte
1
Ort
Украина, Черкассы. +38 0932615953
Website
www.facebook.com
Tor - Hybrid Anonymes Zwiebel-Routing-Netzwerk
Es gibt ein gutes und nützliches Programm für Anonymität im Netzwerk. https://www.torproject.org/ (Link zum Download).
Mit Tor können Benutzer anonym bleiben, wenn sie Websites besuchen, Inhalte veröffentlichen, Nachrichten senden und mit anderen Anwendungen arbeiten, die das TCP-Protokoll verwenden. Die Verkehrssicherheit wird durch die Verwendung eines verteilten Netzwerks von Servern (Knoten - „Knoten“) gewährleistet, die als „Multilayer-Router“ (Zwiebel-Router) bezeichnet werden. Die Tor-Technologie bietet auch Schutz vor Verkehrsanalysemechanismen, die nicht nur die Anonymität des Benutzers, sondern auch die Vertraulichkeit von Geschäftsdaten, Geschäftskontakten usw. gefährden. Tor betreibt Netzwerkschichten für Zwiebelrouter und ermöglicht anonyme ausgehende Verbindungen und anonyme versteckte Dienste.

Systemeinschränkungen
Tor soll die Tatsache der Kommunikation zwischen dem Client und dem Server verbergen, kann jedoch die vollständige Schließung der übertragenen Daten nicht grundsätzlich sicherstellen, da die Verschlüsselung nur ein Mittel zur Erreichung der Anonymität ist. Darüber hinaus funktioniert Tor nur über das SOCKS-Protokoll, das nicht von allen Anwendungen unterstützt wird, über die möglicherweise anonyme Aktivitäten durchgeführt werden müssen.
Wie alle anonymen Netzwerke mit geringer Latenz ist Tor anfällig für Verkehrsanalysen durch Angreifer, die beide Enden der Verbindung eines Benutzers abhören können.

Sicherheitslücken
Gegen Tor können Kreuzungsangriffe, Timing-Angriffe sowie die „Brute-Force-Methode“ eingesetzt werden.
Wenn Sie Tor als Gateway zum World Wide Web verwenden, können Sie die Rechte von Benutzern aus Ländern mit Internet-Zensur nur für eine Weile schützen, da ein solches Land ausreicht, um den Zugriff nicht einmal auf alle Tor-Netzwerkserver, sondern nur auf drei zentrale Verzeichnisserver zu blockieren. In diesem Fall wird Enthusiasten empfohlen, eine Tor-Netzwerkbrücke einzurichten, über die blockierte Benutzer darauf zugreifen können. Auf der offiziellen Website des Projekts kann jeder Benutzer immer die aktuelle Liste der Netzwerkbrücken für sein Netzwerk finden. Wenn es auch blockiert ist, können Sie den offiziellen Tor-Newsletter abonnieren, indem Sie eine E-Mail mit dem Betreff „Brücken schlagen“ an E-Mail senden bridge@torproject.org Oder verwenden Sie ein spezielles WordPress-Plugin, mit dem Sie ständig ein CAPTCHA-Image mit Bridge-Adressen erstellen können.
Die Netzwerksicherheit von Tor-Benutzern wird durch die praktische Möglichkeit der Korrelation von anonymem und nicht anonymem Datenverkehr gefährdet, da alle TCP-Verbindungen in einem Kanal gemultiplext werden. Als Gegenmaßnahme ist es ratsam, mehrere parallele Instanzen des Tor-Prozesses beizubehalten.
Professor Angelos Keromytis vom Institut für Informatik der Columbia University beschrieb in seinem Bericht „Simulation eines globalen passiven Gegners für den Angriff auf torähnliche Anonymitätssysteme“, der auf dem Security and Privacy Day und der Stony Brook-Konferenz am 30. Mai 2008 vorgestellt wurde, einen neuen Weg, um das Tor-Netzwerk anzugreifen. Seiner Meinung nach kann kein vollständig globaler Beobachter (GPA) von jedem Teil des Netzwerks aus mithilfe der neuen LinkWidth-Verkehrsforschungstechnologie überwachen, mit der der Durchsatz von Netzwerkabschnitten ohne Zusammenarbeit mit Verkehrsaustauschpunkten gemessen werden kann, auf die Router nicht direkt zugreifen können, und ohne Zusammenarbeit mit Internetanbietern . Durch die Modulation der Bandbreite einer anonymen Verbindung zu einem Server oder Router, der nicht direkt gesteuert wird, konnten die Forscher die resultierenden Verkehrsschwankungen beobachten, die sich im gesamten Tor-Netzwerk zum Endbenutzer ausbreiten. Diese Technik verwendet eines der Hauptkriterien des Tor-Netzwerks - den Austausch von GPA-Ausfallsicherheit gegen hohe Bandbreite und niedrige Netzwerklatenz. Die neue Technik erfordert keine Kompromisse zwischen Tor-Knoten oder Zwang, um mit dem Endserver zusammenzuarbeiten. Selbst ein Beobachter mit geringen Ressourcen, der nur auf zwei Abhörpunkte des Datenverkehrs im Netzwerk zugreifen kann, kann in den meisten Fällen die tatsächliche IP-Adresse des Benutzers berechnen. Darüber hinaus kann ein hoch ausgestatteter passiver Beobachter anhand der topologischen Karte des Tor-Netzwerks die Rückfahrt zu jedem Benutzer in 20 Minuten berechnen. Forscher behaupten auch, dass es möglich ist, die IP-Adresse eines versteckten Tor-Dienstes in 120 Minuten zu berechnen. Ein solcher Angriff ist jedoch nur unter Laborbedingungen möglich, da er nur effektiv gegen Netzwerkteilnehmer ausgeführt werden kann, die große Dateien mit hoher Geschwindigkeit über nahe beieinander liegende Knoten herunterladen, sofern der Kompromiss herauskommt, der sehr weit von der eigentlichen Arbeit von Tor entfernt ist. Zum Schutz vor möglichen Angriffen dieser Art wird empfohlen, das Netzwerk nicht zu überlasten, indem Sie beispielsweise an Online-Spielen teilnehmen oder Dateien mit Peer-to-Peer-Netzwerken gemeinsam nutzen.
Steven J. Murdoch von der University of Cambridge präsentierte während des IEEE 2005-Symposiums für Sicherheit und Datenschutz in Auckland seinen Artikel zur kostengünstigen Verkehrsanalyse von Tor mit beschriebenen Verkehrsanalysetechniken, mit denen Sie herausfinden können, welche Tor-Knoten derzeit zur anonymen Weitergabe verwendet werden Datenflüsse und reduzieren dadurch die Anonymität des Netzwerks erheblich.
Sicherheitslücken im Tor-Netzwerk werden auch in Forschungsarbeiten behandelt. Hot or Not: Aufdecken versteckter Dienste anhand ihres Zeitversatzes, praktisches Zwiebelhacken: Ermitteln der tatsächlichen Adresse von Tor-Clients und Tor (The Onion Router) Open To Attack .).
In Tor wurden wiederholt Fehler gefunden, die die Anonymität des Benutzers zerstören könnten. Aufgrund der Offenheit des Projekts werden sie jedoch schnell beseitigt.

Verschiedene Tor-Lösungen und Modifikationen
Anonym.OS (Eng.) - Ein OpenBSD-basiertes LiveCD-Betriebssystem, in dem der gesamte eingehende Datenverkehr verboten ist und der gesamte ausgehende Datenverkehr automatisch und transparent für den Benutzer verschlüsselt und anonymisiert wird, der Tor verwendet.
JanusVM - Eine Linux-basierte virtuelle Maschine, die als lokaler Proxyserver fungiert, den gesamten Datenverkehr über Tor über ein VPN zwangsweise umschließt und eine externe Verbindung mit dem Anbieter herstellt.
Inkognito (Englisch) - Gentoo + Tor + TrueCrypt + Thunderbird + Enigmail (Englisch) + Firefox + Torbutton + FireGPG (Englisch) + GnuPG + KeePassX. Nicht länger unterstützt.
Das (amnesische) Incognito Live System - Weiterentwicklung des Incognito OS.
OperaTor - Opera + Tor + Polipo
Portable Tor (Eng.) - Portable Tor-Paket, für das keine Installation auf einem Computer erforderlich ist.
Torbutton - Eine Firefox-Erweiterung, die eine Tor-Ein- und Aus-Taste hinzufügt. Es bietet außerdem verbesserten Datenschutz und Browser-Isolation.
TorChat ist ein dezentrales anonymes Instant Messaging-System, das die versteckten Netzwerkdienste von Tor verwendet.
TorProxy - Android + Tor
Tor-ramdisk (Englisch) - Linux-Distribution, die sicherstellen soll, dass Tor vollständig im RAM arbeitet, ohne eine Festplatte oder andere Geräte für die Langzeitspeicherung von Daten zu verwenden.
Vidalia ist eine plattformübergreifende Benutzeroberfläche für Tor.
Vuze ist ein BitTorrent-Client für die gemeinsame Nutzung von Dateien mit integrierter Unterstützung für Tor- und I2P-Netzwerke.
XeroBank Browser (Eng.) - Ehemaliger Torpark
xB Machine (Englisch) - Gentoo + Tor + XeroBank Browser (Englisch) + AES + Thunderbird + ATM + cTorrent (LiveCD)

Ich denke, es wird nützlich sein)))
 
Original message
Tor - гибридная анонимная сеть луковой маршрутизации
Есть неплохая и полезная прога для анонимности в сети https://www.torproject.org/ (ссылка на скачивание).
С помощью Tor пользователи могут сохранять анонимность при посещении веб-сайтов, публикации материалов, отправке сообщений и при работе с другими приложениями, использующими протокол TCP. Безопасность трафика обеспечивается за счёт использования распределённой сети серверов (нод — «узлов»), называемых «многослойными маршрутизаторами» (onion routers). Технология Tor также обеспечивает защиту от механизмов анализа трафика, которые ставят под угрозу не только анонимность пользователя, но также конфиденциальность бизнес-данных, деловых контактов и др. Tor оперирует сетевыми уровнями onion-маршрутизаторов, позволяя обеспечивать анонимные исходящие соединения и анонимные скрытые службы.

Ограничения системы
Tor предназначен для сокрытия факта связи между клиентом и сервером, однако он принципиально не может обеспечить полное закрытие передаваемых данных, поскольку шифрование является лишь средством достижения анонимности. Кроме того, Tor работает только по протоколу SOCKS, поддерживаемый не всеми приложениями, через которые может понадобиться вести анонимную деятельность.
Как и все анонимные сети с низким временем ожидания, Tor уязвим к анализу трафика со стороны атакующих, которым доступны для прослушивания оба конца соединения пользователя.

Уязвимости
Против Tor могут быть использованы атаки пересечения, тайминг-атаки, а также «метод грубой силы».
Использование Tor как шлюза на пути к Всемирной сети позволяет защитить права пользователей из стран с интернет-цензурой лишь на некоторое время, ведь такой стране достаточно заблокировать доступ даже не ко всем серверам сети Tor, а только к трём центральным серверам каталогов. В этом случае энтузиастам рекомендуется настроить у себя сетевой мост Tor, которые позволят заблокированным пользователям получить к нему доступ. На официальном сайте проекта любой пользователь всегда может найти актуальный список сетевых мостов для своей сети. В случае, если он также заблокирован, можно подписаться на официальную рассылку Tor, отправив письмо с темой «get bridges» на E-Mail bridges@torproject.org или использовать специальный плагин для WordPress, который позволяет постоянно генерировать картинку-CAPTCHA с адресами бриджей.
Сетевой безопасности пользователей Tor угрожает практическая возможность корреляции анонимного и неанонимного трафика, так как все TCP-соединения мультиплексируются в один канал. В качестве контрмеры здесь целесообразно поддерживать несколько параллельно работающих экземпляров процесса Tor.
Профессор Angelos Keromytis из отделения компьютерных наук Колумбийского университета в своем докладе «Simulating a Global Passive Adversary for Attacking Tor-like Anonymity Systems», представленном на конференции Security and Privacy Day and Stony Brook 30 мая 2008 года, описал новый способ атаки на сеть Tor. По его мнению, не полностью глобальный наблюдатель (GPA) может осуществлять наблюдение из любого участка сети с использованием новой технологии изучения трафика LinkWidth, который позволяет измерять пропускную способность участков сети без кооперации с точками обмена трафиком, недосягаемыми напрямую маршрутизаторами и без сотрудничества с интернет-провайдерами. При помощи модулирования пропускной способности анонимного соединения с сервером или маршрутизатором, находящимся вне прямого контроля, исследователям удалось наблюдать получающиеся флуктуации трафика, распространяющиеся по всей сети Tor до конечного пользователя. Эта техника использует один из главных критериев сети Tor — обмен GPA-устойчивости на высокую пропускную способность и малые задержки сети. Новая техника не требует никакой компрометации Tor-узлов или принуждения к сотрудничеству конечного сервера. Даже наблюдатель с малыми ресурсами, имеющий доступ всего к двум точкам перехвата трафика в сети может вычислить реальный IP-адрес пользователя в большинстве случаев. Более того, высокооснащённый пассивный наблюдатель, используя топологическую карту сети Tor может вычислить обратный путь до любого пользователя за 20 минут. Также исследователи утверждают, что можно вычислить IP-адрес скрытого Tor-сервиса за 120 минут. Однако, подобная атака возможна лишь в лабораторных условиях, так как может быть эффективно проведена только против участников сети, скачивающих большие файлы на высокой скорости через близкие друг к другу узлы при условии компрометации выходящего, что весьма далеко от реальной работы Tor. Для защиты от потенциальных атак подобного рода рекомендуется не перегружать сеть, например, участием в онлайн-играх или файлообменом с пиринговыми сетями.
Steven J. Murdoch из Кембриджского университета в ходе симпозиума IEEE 2005 по вопросам безопасности и конфиденциальности в Окленде, представил свою статью Low-Cost Traffic Analysis of Tor с описанными методами анализа трафика, которые позволяют выяснить, какие узлы Tor в настоящее время используются для ретрансляции анонимных потоков данных и тем самым значительно сократить анонимность сети.
Уязвимостям сети Tor также посвящены исследовательские работы Hot or Not: Revealing Hidden Services by their Clock Skew (англ.), Practical Onion Hacking: Finding the real address of Tor clients (англ.) и Tor (The Onion Router) Open To Attack (англ.).
В Tor неоднократно обнаруживались баги, способные разрушить анонимность пользователя, но благодаря открытости проекта они достаточно оперативно устраняются.

Различные решения и модификации Tor
Anonym.OS (англ.) — LiveCD-ОС на базе OpenBSD, в которой весь входящий трафик запрещен, а весь исходящий автоматически и прозрачно для пользователя шифруется и анонимизируется при помощи Tor.
JanusVM — Виртуальная машина на базе Linux, работающая как локальный прокси-сервер, принудительно заворачивая весь проходящий трафик в Tor через VPN и устанавливая внешнее соединение с провайдером.
Incognito (англ.) — Gentoo+Tor+TrueCrypt+Thunderbird+Enigmail (англ.)+Firefox+Torbutton+FireGPG (англ.)+GnuPG+KeePassX. Более не поддерживается.
The (Amnesic) Incognito Live System — продолжение развития ОС Incognito (англ.).
OperaTor — Opera+Tor+Polipo
Portable Tor (англ.) — Портативный пакет Tor, не требующий инсталляции на компьютер.
Torbutton — Расширение Firefox, добавляющее в него кнопку включения и выключения Tor. Обеспечивает также улучшеную защиту приватности и изоляцию состояния браузера.
TorChat — децентрализованная анонимная система мгновенного обмена сообщениями, использующая скрытые сервисы сети Tor.
TorProxy — Android+Tor
Tor-ramdisk (англ.) — Дистрибутив Linux, разработанный, чтобы обеспечить работу Tor полностью в оперативной памяти, без использования жесткого диска или иных устройств долговременного хранения данных.
Vidalia (англ.) — кроссплатформенный GUI для Tor.
Vuze — клиент файлообменной сети BitTorrent со встроенной поддержкой Tor и I2P сети.
XeroBank Browser (англ.) — бывший «Torpark»
xB Machine (англ.) — Gentoo+Tor+XeroBank Browser (англ.)+AES+Thunderbird+ATM+cTorrent (LiveCD)

Думаю пригодится)))

Частный детектив. Панда. Краснодар.

Private Zugriffsebene
Full members of NP "MOD"
Mitglied seit
07.11.2009
Beiträge
1.251
Punkte für Reaktionen
47
Punkte
48
Alter
60
Ort
Россия г.Краснодар
Website
www.panda-kr.su
Vielen Dank.
 
Original message
Спасибо.

Детективное агентство ИКС-Инфо.

Зарегистрированный
Mitglied seit
11.11.2010
Beiträge
204
Punkte für Reaktionen
8
Punkte
38
Alter
65
Ort
Украина, Кривой Рог. +380 98 720 3431; +380 93 743
Website
www.iks-info.narod2.ru
Original message
Частный детектив Анжеро-Судженск Кузбасс schrieb:
:!: :!: :!:
Mitglied seit
15.12.2010
Beiträge
1.940
Punkte für Reaktionen
12
Punkte
38
Alter
47
Ort
Россия, Омск. +7-923-686-0630.
Website
secret-adviser.tiu.ru
Danke, interessantes Material !!!
 
Original message
Спасибо, интересный материал!!!

Краев Евгений Леонидович

Private Zugriffsebene
Full members of NP "MOD"
Mitglied seit
11.11.2009
Beiträge
2.245
Punkte für Reaktionen
22
Punkte
38
Alter
40
Ort
Россия, г.Мурманск.
Vielen Dank! Ich muss es mit diesem Netzwerk versuchen :cool:
 
Original message
Спасибо! Надо будет попробовать с этой сетью :cool: