Contact us in messengers or by phone.

whatsapp telegram viber phone email
+79214188555

Anonymizers, proxies, VPN, CDN and TOR

TriumphInfo

Staff member
Joined
Jul 19, 2018
Messages
23
Reaction score
93
Points
13
Age
78
Location
Санкт-Петербург
Anonymizers, proxies, VPN, CDN and TOR

All of the above in the header are different ways of masking and replacing your IP addresses . This toolkit is used to bypass locks, maintain anonymity when visiting Internet resources, network security and traffic encryption. And also to create security holes and hijack traffic unencrypted.

Anonymizers - the easiest option. Is this software or sites such a plan providing anonymous access to the necessary resources by entering the page address. In some cases, they can help bypass the block (for telegram t.me the specified site does not work, for example), but at the same time make surfing less secure. Since the resource becomes an intermediary in the transmission of data and displays for you a website that has been passed through its servers, it is not possible to predict which packages and at what stage it replaces. As you can see in the picture below, there is no certificate next to the spoofed address, the connection is in no way secure and the data is not encrypted. Intercepting passwords in this way is nice.

Анонимайзер.jpg

ок1.jpg

Proxy servers Is a technology with the help of which anonymizers work. There are two types - HTTP (S) -proxy (working only with HTTP) and SOCKS, working with other protocols (FTP, SMTP, etc.). That is, through HTTP proxies you can only work with sites, through SOCKS - use instant messengers, download torrents, etc. A proxy creates a tunnel not for the entire Internet connection, but only for a specific application. There are free and paid options. Free ones suffer the same security problems - lack of forced encryption. Here example popular service.

They work on the basis of traffic redirection. You enter the proxy server settings in the desired application, and it starts to go online not directly, but through the specified server.

Прокси-листы.jpg

CDN - Content Delivery Network (content delivery network), same proxy, side view. The purpose of using such networks is to optimize access to Internet resources, speed up downloads due to distributed servers, etc. In fact, it is successfully used for the same workaround, the most popular masking extension for browsers works on this principle. FriGate .

unnamed.jpg

VPN - Virtual Private Network (virtual private network) is already a more serious tool that tunnels not the traffic of an individual application, but the entire network connection. And, unlike free proxies, it forcibly encrypts data, increasing the security of use. Even intercepted encrypted data is of no value, being just digital garbage without decryption keys. The methods for implementing and configuring private networks can be very different (only software, software and hardware), there are also free options for use.

1024px-Классификация_VPN.jpg
Author: Martyanov A.V. - Compilation of scientific articles, CC BY-SA 1.0, File: VPN.jpg Classification - Wikipedia

TOR - The Onion Router (onion router) is software (primarily a browser), which allows you to use a completely independent proxy server system with traffic encryption, in addition to anonymity, also gives access to onion resources (sites with the .onion pseudo-domain that cannot be accessed otherwise). Such resources are usually used for fraud and illegal transactions, so we will not refer to them. Contrary to popular misconception, TOR is not a completely anonymous tool and, in addition, has an awfully low speed due to multi-layer encryption. In fact, you just need to surf the so-called. “Deep Internet”, or to build their own encryption schemes that combine onion servers and VPNs, for example.

тор1.jpg

The legal side of the issue. From November 1, 2017 in Russia prohibition in effect to block bypass services (i.e., all of the above). It applies only to the services themselves and does not apply to ordinary users using ready-made solutions. The law should be implemented by blocking relevant resources upon request, which in practice doesn't really work . That is, using IP bypass and IP masking does not make you an intruder. But it can create gaps in network security, which is already your personal risk and responsibility.

Original article: https://triumph-info.ru/2018/05/anonimajzery-proksi-vpn-cdn-i-tor/
 
Original message
Анонимайзеры, прокси, VPN, CDN и TOR

Все перечисленное в заголовке – разные способы маскировки и подмены своего IP адреса. Этот инструментарий используется для обхода блокировок, сохранения анонимности при посещении интернет ресурсов, сетевой безопасности и шифровки траффика. А также для создания дыр в безопасности и угона траффика незашифрованного.

Анонимайзеры – самый простой вариант. Это ПО или сайты такого плана, предоставляющие анонимный доступ к нужным ресурсам путем ввода адреса страницы. В некоторых случаях могут помочь обойти блокировку (с телеграмовским t.me указанный сайт не работает, например), но при этом делают серфинг менее безопасным. Поскольку ресурс становится посредником при передаче данных и выводит для вас сайт, пропущенный через свои сервера, какие пакеты и на каком этапе он подменяет, не предугадать. Как видно на картинке ниже, рядом с подменяемым адресом нет сертификата, соединение никак не защищено и данные не шифруются. Перехватывать таким образом пароли – милое дело.

Анонимайзер.jpg

ок1.jpg

Прокси серверы – это технология, с помощью которой в т.ч. работают анонимайзеры. Бывает двух видов – HTTP(S)-прокси (работающие только с HTTP) и SOCKS, работающие с другими протоколами (FTP, SMTP и пр.). То есть через HTTP прокси можно работать только с сайтами, через SOCKS – пользоваться мессенджерами, качать торренты и т.д. Прокси создает туннель не для всего интернет соединения, а только для конкретного приложения. Существуют бесплатные и платные варианты. Бесплатные страдают теми же проблемами в безопасности – отсутствием принудительного шифрования. Вот пример популярного сервиса.

Работают по принципу перенаправления траффика. Вы вписываете настройки прокси-сервера в нужное приложение, и оно начинает выходить в сеть не напрямую, а через указанный сервер.

Прокси-листы.jpg

CDN – Content Delivery Network (сеть доставки контента), тот же прокси, вид сбоку. Цель использования подобных сетей – оптимизация доступа к интернет ресурсам, ускорение загрузки за счет распределенных серверов и т.д. По факту успешно используется для того же обхода, по этому принципу работает самое популярное маскирующее расширение для браузеров FriGate.

unnamed.jpg

VPN – Virtual Private Network (виртуальная частная сеть) – это уже более серьезный инструмент, который туннелирует не траффик отдельного приложения, а все сетевое подключение. И, в отличие от бесплатных прокси, принудительно шифрует данные, повышая безопасность использования. Даже перехваченные зашифрованные данные не представляют никакой ценности, являясь просто цифровым мусором без ключей дешифровки. Способы реализации и настройки частных сетей могут быть самые разные (только программные, программно-аппаратные), существуют так же бесплатные варианты для использования.

1024px-Классификация_VPN.jpg
Автор: Мартьянов А.В. – Компиляция научных статей, CC BY-SA 1.0, Файл:Классификация VPN.jpg — Википедия

TOR – The Onion Router (луковичный роутер) – это программное обеспечение (в первую очередь браузер), позволяющее использовать полностью самостоятельную систему прокси-серверов с шифрованием траффика, помимо анонимности дающее так же доступ к «луковичным» ресурсам (сайтам с псевдо-доменом .onion, на которые не попасть иным способом). Подобные ресурсы используются обычно для мошенничества и незаконных сделок, поэтому ссылаться на них мы не будем. Вопреки популярному заблуждению, TOR не является полностью анонимным средством и вдобавок, имеет ужасно низкую скорость работы из-за многослойного шифрования. По сути нужен как раз для серфинга т.н. «глубокого интернета», или для сооружения собственных схем шифрования, комбинирующих луковичные сервера и VPN, например.

тор1.jpg

Юридическая сторона вопроса. С 1 ноября 2017 года в России действует запрет на сервисы обхода блокировок (т.е. всего того, что перечислено выше). Он касается только самих сервисов и не распространяется на обычных пользователей, задействующих готовые решения. Реализовываться закон должен путем блокировок соответствующих ресурсов по запросу, что на практике не особо работает. То есть использование средств обхода блокировок и маскировки IP не делает вас нарушителем. Но может создать пробелы в сетевой безопасности, что уже является вашим личным риском и ответственностью.

Оригинал статьи: https://triumph-info.ru/2018/05/anonimajzery-proksi-vpn-cdn-i-tor/

Матушкин Андрей Николаевич

Президент IAPD
Staff member
Private access level
Full members of NP "MOD"
Joined
Jan 1, 1970
Messages
21,429
Reaction score
3,525
Points
113
Age
52
Location
Россия,
Website
o-d-b.ru
Original message
Анонимайзеры, прокси, VPN, CDN и TOR

Все перечисленное в заголовке – разные способы маскировки и подмены своего IP адреса
index.php
.
Спасибо!!!

Detect-PROFI

Зарегистрированный
Joined
Jan 25, 2019
Messages
8
Reaction score
9
Points
3
Age
50
Location
Самара-Москва
The article does not mention the Whonix system → Whonix - Wikipedia
From all tested - the most reliable solution for anonymization. For simple surfing, the solution is too cumbersome, but for specific tasks one of the best.
And completely free ...
 
Original message
В статье не упомянута система Whonix → Whonix — Википедия
Из всего опробованного — самое надежное решение по анонимизации. Для простого серфинга решение слишком громоздкое, но для специфических задач одно из лучших.
И совершенно бесплатно...

Арсен

Private access level
Full members of NP "MOD"
Joined
Oct 12, 2012
Messages
984
Reaction score
255
Points
63
Age
43
Location
Россия, г.Сочи. +7-938-447-28-82 +7-999-
Thank you for the article! Those who need it use it without looking at the prohibitions. And as for any prohibitions and risks, then living is bad too .
 
Original message
Спасибо за статью! Кому надо, те пользуются, не глядя на запреты. А что касается всяких запретов и рисков, тогда жить тоже вредно.

Шубкин Р.Л.

Зарегистрированный
Joined
Jun 4, 2018
Messages
8
Reaction score
12
Points
3
Location
Красноярск
Hello! The area covered in the article is so specific that it makes a smile in general its publication here.
Did any of the participants set up the TOR on the machine (at least) enough to guarantee anonymity, say 90%? Did the local detective instruct the client regarding the use of this program as a specialist?
From personal experience and information gathered after reading various manuals and articles on anonymizing, I realized that you can’t give any guarantee of absolute anonymity to the client, much less resort to using these services for some reason.
I make a reservation, I am not special in the field of inf security, like most (as I think) those present here.
To experts in this field, this article is a comic book.
A huge layer of work related to the extraction and use of information through the network (probably, nevertheless, the main one) continues to be an unattainable tidbit for a modern detective, which means even more coveted). Be careful what you desire, gentlemen - Colleagues! When documenting, do not document yourself! :))
 
Original message
Всем привет! Область, затронутая в статье настолько специфична, что вызывает улыбку в целом её здесь публикование.
Кто нибудь из участников вообще настраивал на машине (хотя-бы) TOR настолько, чтобы гарантировать анонимность, скажем на 90 %? А инструктировал ли местный детектив клиента в части использования данной программы как специалист?
Из личного опыта и информации, почерпнутой после прочтения различных мануалов и статей по анонимайзерам я понял, что гарантий абсолютной анонимности клиенту дать нельзя, а уж тем более самому по каким-то причинам прибегать к использованию этих сервисов.
Оговорюсь, я не спец в области инф безопасности, как и большинство (как я думаю) здесь присутствующих.
Специалистам же в этой области, эта статья - комикс.
Огромный пласт работы, касающийся добычи и использования информации посредством сети (наверное, всё-таки - основной) продолжает являться недосягаемым лакомым кусочком для современного детектива, а значит ещё более вожделенным). Будьте осторожны в своих желаниях, господа - Коллеги! Документируя не задокументируйте себя! :))

Similar threads