Contactez-nous dans Messengers ou par téléphone.

whatsapp telegram viber phone phone
+79214188555

Useful program + browser for anonymity on the network

частный детектив Черкассы

Зарегистрированный
Inscrit
2 Avr. 2012
messages
10
Score de réaction
0
Points
1
Localisation
Украина, Черкассы. +38 0932615953
Site web
www.facebook.com
Tor - Réseau hybride de routage oignon anonyme
Il existe un bon programme utile pour l'anonymat sur le réseau. https://www.torproject.org/ (lien pour télécharger).
Avec Tor, les utilisateurs peuvent rester anonymes lorsqu'ils visitent des sites Web, publient du contenu, envoient des messages et travaillent avec d'autres applications qui utilisent le protocole TCP. La sécurité du trafic est assurée par l'utilisation d'un réseau distribué de serveurs (nœuds - «nœuds»), appelés «routeurs multicouches» (routeurs oignons). La technologie Tor fournit également une protection contre les mécanismes d'analyse du trafic, qui menacent non seulement l'anonymat de l'utilisateur, mais également la confidentialité des données commerciales, des contacts commerciaux, etc. Tor utilise des couches réseau de routeurs à oignons, permettant des connexions sortantes anonymes et des services cachés anonymes.

Limitations du système
Tor est destiné à masquer le fait de la communication entre le client et le serveur, cependant, il ne peut pas fondamentalement assurer la fermeture complète des données transmises, car le cryptage n'est qu'un moyen de parvenir à l'anonymat. De plus, Tor ne fonctionne que via le protocole SOCKS, qui n'est pas pris en charge par toutes les applications à travers lesquelles il peut être nécessaire de mener des activités anonymes.
Comme tous les réseaux anonymes à faible latence, Tor est vulnérable à l'analyse du trafic par des attaquants qui peuvent écouter les deux extrémités de la connexion d'un utilisateur.

Vulnérabilités
Contre Tor peut être utilisé des attaques d'intersection, des attaques de synchronisation, ainsi que la «méthode de la force brute».
L'utilisation de Tor comme passerelle vers le World Wide Web vous permet de protéger les droits des utilisateurs des pays où la censure d'Internet n'est valable que pendant un certain temps, car un tel pays suffit à bloquer l'accès à même pas tous les serveurs du réseau Tor, mais seulement à trois serveurs d'annuaire centraux. Dans ce cas, les amateurs sont invités à mettre en place un pont réseau Tor, qui permettra aux utilisateurs bloqués d'y accéder. Sur le site officiel du projet, tout utilisateur peut toujours trouver la liste actuelle des ponts réseau pour son réseau. S'il est également bloqué, vous pouvez vous abonner à la newsletter officielle de Tor en envoyant un e-mail avec le sujet «get bridges» à E-Mail bridges@torproject.org ou utilisez un plugin WordPress spécial qui vous permet de générer en permanence une image CAPTCHA avec des adresses de pont.
La sécurité du réseau des utilisateurs de Tor est menacée par la possibilité pratique de corréler le trafic anonyme et non anonyme, car toutes les connexions TCP sont multiplexées en un seul canal. À titre de contre-mesure, il est conseillé de maintenir plusieurs instances parallèles du processus Tor.
Le professeur Angelos Keromytis du département d'informatique de l'Université de Columbia, dans son rapport «Simuler un adversaire mondial passif pour attaquer les systèmes d'anonymat de type Tor» présenté lors de la Journée de la sécurité et de la vie privée et à la conférence de Stony Brook le 30 mai 2008, a décrit une nouvelle façon d'attaquer le réseau Tor. À son avis, aucun observateur pleinement mondial (GPA) ne peut surveiller depuis n'importe quelle partie du réseau en utilisant la nouvelle technologie de recherche de trafic LinkWidth, qui permet de mesurer le débit des sections du réseau sans coopération avec des points d'échange de trafic qui ne sont pas directement accessibles par les routeurs et sans coopération avec les fournisseurs Internet . En modulant la bande passante d'une connexion anonyme à un serveur ou un routeur qui n'est pas directement contrôlé, les chercheurs ont pu observer les fluctuations de trafic qui en résultent se propageant à travers le réseau Tor à l'utilisateur final. Cette technique utilise l'un des principaux critères du réseau Tor - l'échange de résilience GPA pour une bande passante élevée et une faible latence du réseau. La nouvelle technique ne nécessite aucun compromis sur les nœuds Tor ni aucune contrainte pour coopérer avec le serveur final. Même un observateur disposant de faibles ressources, n'ayant accès qu'à deux points d'interception du trafic sur le réseau, peut dans la plupart des cas calculer l'adresse IP réelle de l'utilisateur. De plus, un observateur passif hautement équipé, utilisant la carte topologique du réseau Tor, peut calculer le trajet de retour vers n'importe quel utilisateur en 20 minutes. Les chercheurs affirment également qu'il est possible de calculer l'adresse IP d'un service Tor caché en 120 minutes. Cependant, une telle attaque n'est possible que dans des conditions de laboratoire, car elle ne peut être menée efficacement que contre les participants du réseau téléchargeant des fichiers volumineux à grande vitesse via des nœuds proches les uns des autres, à condition que le compromis sorte, ce qui est très loin du vrai travail de Tor. Pour se protéger contre des attaques potentielles de ce type, il est recommandé de ne pas surcharger le réseau, par exemple en participant à des jeux en ligne ou en partageant des fichiers avec des réseaux peer-to-peer.
Steven J. Murdoch de l'Université de Cambridge, lors du Symposium IEEE 2005 sur la sécurité et la confidentialité à Auckland, a présenté son article Low-Cost Traffic Analysis of Tor avec des techniques d'analyse du trafic décrites qui vous aident à découvrir quels nœuds Tor sont actuellement utilisés pour relayer de manière anonyme flux de données et ainsi réduire considérablement l'anonymat du réseau.
Les vulnérabilités du réseau Tor sont également couvertes dans les documents de recherche Hot or Not: Revealing Hidden Services by their Clock Skew, Practical Onion Hacking: Finding the real address of Tor clients, and Tor (The Onion Router) Open To Attack .).
À Tor, des bugs ont été découverts à plusieurs reprises qui pourraient détruire l'anonymat de l'utilisateur, mais en raison de l'ouverture du projet, ils sont rapidement éliminés.

Diverses solutions et modifications Tor
Anonym.OS (anglais) - LiveCD-OS basé sur OpenBSD, dans lequel tout le trafic entrant est interdit, et tout le trafic sortant est automatiquement et de manière transparente crypté et anonymisé pour l'utilisateur utilisant Tor.
JanusVM - Une machine virtuelle basée sur Linux qui agit comme un serveur proxy local, enveloppant de force tout le trafic via Tor via un VPN et établissant une connexion externe avec le fournisseur.
Incognito (anglais) - Gentoo + Tor + TrueCrypt + Thunderbird + Enigmail (anglais) + Firefox + Torbutton + FireGPG (anglais) + GnuPG + KeePassX. N'est plus pris en charge.
(Amnesic) Incognito Live System - poursuite du développement de Incognito OS.
OperaTor - Opera + Tor + Polipo
Portable Tor (Eng.) - Package Tor portable qui ne nécessite pas d'installation sur un ordinateur.
Torbutton - Une extension Firefox qui ajoute un bouton Tor on et off. Il offre également une protection améliorée de la confidentialité et une isolation du navigateur.
TorChat est un système de messagerie instantanée décentralisé et anonyme qui utilise les services réseau cachés de Tor.
TorProxy - Android + Tor
Tor-ramdisk (anglais) - Distribution Linux, conçue pour garantir que Tor fonctionne complètement en RAM, sans utiliser de disque dur ou d'autres périphériques pour le stockage à long terme des données.
Vidalia est une interface graphique multiplateforme pour Tor.
Vuze est un client réseau de partage de fichiers BitTorrent avec prise en charge intégrée des réseaux Tor et I2P.
Navigateur XeroBank (Eng.) - Ancien Torpark
xB Machine (anglais) - Gentoo + Tor + Navigateur XeroBank (anglais) + AES + Thunderbird + ATM + cTorrent (LiveCD)

Je pense que cela vous sera utile)))
 
Original message
Tor - гибридная анонимная сеть луковой маршрутизации
Есть неплохая и полезная прога для анонимности в сети https://www.torproject.org/ (ссылка на скачивание).
С помощью Tor пользователи могут сохранять анонимность при посещении веб-сайтов, публикации материалов, отправке сообщений и при работе с другими приложениями, использующими протокол TCP. Безопасность трафика обеспечивается за счёт использования распределённой сети серверов (нод — «узлов»), называемых «многослойными маршрутизаторами» (onion routers). Технология Tor также обеспечивает защиту от механизмов анализа трафика, которые ставят под угрозу не только анонимность пользователя, но также конфиденциальность бизнес-данных, деловых контактов и др. Tor оперирует сетевыми уровнями onion-маршрутизаторов, позволяя обеспечивать анонимные исходящие соединения и анонимные скрытые службы.

Ограничения системы
Tor предназначен для сокрытия факта связи между клиентом и сервером, однако он принципиально не может обеспечить полное закрытие передаваемых данных, поскольку шифрование является лишь средством достижения анонимности. Кроме того, Tor работает только по протоколу SOCKS, поддерживаемый не всеми приложениями, через которые может понадобиться вести анонимную деятельность.
Как и все анонимные сети с низким временем ожидания, Tor уязвим к анализу трафика со стороны атакующих, которым доступны для прослушивания оба конца соединения пользователя.

Уязвимости
Против Tor могут быть использованы атаки пересечения, тайминг-атаки, а также «метод грубой силы».
Использование Tor как шлюза на пути к Всемирной сети позволяет защитить права пользователей из стран с интернет-цензурой лишь на некоторое время, ведь такой стране достаточно заблокировать доступ даже не ко всем серверам сети Tor, а только к трём центральным серверам каталогов. В этом случае энтузиастам рекомендуется настроить у себя сетевой мост Tor, которые позволят заблокированным пользователям получить к нему доступ. На официальном сайте проекта любой пользователь всегда может найти актуальный список сетевых мостов для своей сети. В случае, если он также заблокирован, можно подписаться на официальную рассылку Tor, отправив письмо с темой «get bridges» на E-Mail bridges@torproject.org или использовать специальный плагин для WordPress, который позволяет постоянно генерировать картинку-CAPTCHA с адресами бриджей.
Сетевой безопасности пользователей Tor угрожает практическая возможность корреляции анонимного и неанонимного трафика, так как все TCP-соединения мультиплексируются в один канал. В качестве контрмеры здесь целесообразно поддерживать несколько параллельно работающих экземпляров процесса Tor.
Профессор Angelos Keromytis из отделения компьютерных наук Колумбийского университета в своем докладе «Simulating a Global Passive Adversary for Attacking Tor-like Anonymity Systems», представленном на конференции Security and Privacy Day and Stony Brook 30 мая 2008 года, описал новый способ атаки на сеть Tor. По его мнению, не полностью глобальный наблюдатель (GPA) может осуществлять наблюдение из любого участка сети с использованием новой технологии изучения трафика LinkWidth, который позволяет измерять пропускную способность участков сети без кооперации с точками обмена трафиком, недосягаемыми напрямую маршрутизаторами и без сотрудничества с интернет-провайдерами. При помощи модулирования пропускной способности анонимного соединения с сервером или маршрутизатором, находящимся вне прямого контроля, исследователям удалось наблюдать получающиеся флуктуации трафика, распространяющиеся по всей сети Tor до конечного пользователя. Эта техника использует один из главных критериев сети Tor — обмен GPA-устойчивости на высокую пропускную способность и малые задержки сети. Новая техника не требует никакой компрометации Tor-узлов или принуждения к сотрудничеству конечного сервера. Даже наблюдатель с малыми ресурсами, имеющий доступ всего к двум точкам перехвата трафика в сети может вычислить реальный IP-адрес пользователя в большинстве случаев. Более того, высокооснащённый пассивный наблюдатель, используя топологическую карту сети Tor может вычислить обратный путь до любого пользователя за 20 минут. Также исследователи утверждают, что можно вычислить IP-адрес скрытого Tor-сервиса за 120 минут. Однако, подобная атака возможна лишь в лабораторных условиях, так как может быть эффективно проведена только против участников сети, скачивающих большие файлы на высокой скорости через близкие друг к другу узлы при условии компрометации выходящего, что весьма далеко от реальной работы Tor. Для защиты от потенциальных атак подобного рода рекомендуется не перегружать сеть, например, участием в онлайн-играх или файлообменом с пиринговыми сетями.
Steven J. Murdoch из Кембриджского университета в ходе симпозиума IEEE 2005 по вопросам безопасности и конфиденциальности в Окленде, представил свою статью Low-Cost Traffic Analysis of Tor с описанными методами анализа трафика, которые позволяют выяснить, какие узлы Tor в настоящее время используются для ретрансляции анонимных потоков данных и тем самым значительно сократить анонимность сети.
Уязвимостям сети Tor также посвящены исследовательские работы Hot or Not: Revealing Hidden Services by their Clock Skew (англ.), Practical Onion Hacking: Finding the real address of Tor clients (англ.) и Tor (The Onion Router) Open To Attack (англ.).
В Tor неоднократно обнаруживались баги, способные разрушить анонимность пользователя, но благодаря открытости проекта они достаточно оперативно устраняются.

Различные решения и модификации Tor
Anonym.OS (англ.) — LiveCD-ОС на базе OpenBSD, в которой весь входящий трафик запрещен, а весь исходящий автоматически и прозрачно для пользователя шифруется и анонимизируется при помощи Tor.
JanusVM — Виртуальная машина на базе Linux, работающая как локальный прокси-сервер, принудительно заворачивая весь проходящий трафик в Tor через VPN и устанавливая внешнее соединение с провайдером.
Incognito (англ.) — Gentoo+Tor+TrueCrypt+Thunderbird+Enigmail (англ.)+Firefox+Torbutton+FireGPG (англ.)+GnuPG+KeePassX. Более не поддерживается.
The (Amnesic) Incognito Live System — продолжение развития ОС Incognito (англ.).
OperaTor — Opera+Tor+Polipo
Portable Tor (англ.) — Портативный пакет Tor, не требующий инсталляции на компьютер.
Torbutton — Расширение Firefox, добавляющее в него кнопку включения и выключения Tor. Обеспечивает также улучшеную защиту приватности и изоляцию состояния браузера.
TorChat — децентрализованная анонимная система мгновенного обмена сообщениями, использующая скрытые сервисы сети Tor.
TorProxy — Android+Tor
Tor-ramdisk (англ.) — Дистрибутив Linux, разработанный, чтобы обеспечить работу Tor полностью в оперативной памяти, без использования жесткого диска или иных устройств долговременного хранения данных.
Vidalia (англ.) — кроссплатформенный GUI для Tor.
Vuze — клиент файлообменной сети BitTorrent со встроенной поддержкой Tor и I2P сети.
XeroBank Browser (англ.) — бывший «Torpark»
xB Machine (англ.) — Gentoo+Tor+XeroBank Browser (англ.)+AES+Thunderbird+ATM+cTorrent (LiveCD)

Думаю пригодится)))

Частный детектив. Панда. Краснодар.

Niveau d'accès privé
Full members of NP "MOD"
Inscrit
7 Nov. 2009
messages
1,251
Score de réaction
47
Points
48
Age
60
Localisation
Россия г.Краснодар
Site web
www.panda-kr.su
Remercier.
 
Original message
Спасибо.

Детективное агентство ИКС-Инфо.

Зарегистрированный
Inscrit
11 Nov. 2010
messages
204
Score de réaction
8
Points
38
Age
65
Localisation
Украина, Кривой Рог. +380 98 720 3431; +380 93 743
Site web
www.iks-info.narod2.ru
Частный детектив Анжеро-Судженск Кузбасс à dit:
:! ::! ::!:
 
Original message
Частный детектив Анжеро-Судженск Кузбасс à dit:
Спасибо!
:!: :!: :!:
Inscrit
15 Déc. 2010
messages
1,940
Score de réaction
12
Points
38
Age
47
Localisation
Россия, Омск. +7-923-686-0630.
Site web
secret-adviser.tiu.ru
Merci, matériel intéressant !!!
 
Original message
Спасибо, интересный материал!!!

Краев Евгений Леонидович

Niveau d'accès privé
Full members of NP "MOD"
Inscrit
11 Nov. 2009
messages
2,245
Score de réaction
22
Points
38
Age
40
Localisation
Россия, г.Мурманск.
Remercier! Je vais devoir essayer avec ce réseau :cool:
 
Original message
Спасибо! Надо будет попробовать с этой сетью :cool: