Contacte-nos nos messengers ou por telefone.

whatsapp telegram viber phone email
+79214188555

Курс по приватности и анонимности с использованием VPN, Tor и Виртуальной машины. Часть 1

root

Staff member
Full members of NP "MOD"
Entrou
Fev 17, 2007
Mensagens
678
Reaction score
1,026
Pontos
93

Рассказ о том, как добиться приватности и анонимности с помощью разделения (компартментализации) и изоляции, используя несколько виртуальных машин (ВМ) с доступом в интернет через вложенные цепочки VPN и Tor. (часть 1)​

sddsfg.jpg



Учтите, что это продвинутая серия руководств, поэтому полная настройка потребует как минимум нескольких дней целенаправленной работы. До реализации конкретных методов и техник мы рекомендуем вам составить собственную модель угроз, чтобы понять, нужно ли вам усложнять систему безопасности. Кратко напомним, что создание модели угроз – это анализ как минимум трех вопросов:

  1. Что вы защищаете?
  2. От кого вы ее защищаете?
  3. Что может произойти, если вы будете скомпрометированы?
Ключевыми угрозами и соответствующими средствами защиты являются:

xcvmb.jpg


Например, если вы просто хотите обойти цензуру в интернете и не давать много данных провайдеру, вам не нужно ничего сложнее хорошего VPN-сервиса (если только последствия поимки не будут серьезными). Если вы хотите обойти коммерческую слежку и поведенческий маркетинг, вам не нужна полная настройка, описанная здесь. Однако если вам нужна более высокая степень конфиденциальности и анонимности, чем та, которую могут обеспечить расширения браузера, то можно рассмотреть базовую настройку для разделения ваших действий с помощью виртуальных машин и служб VPN.

И наоборот, если для вас компрометация может иметь серьезные последствия, то использование полной настройки будет разумным. Описанные подходы, скорее всего, защитят от нецелевой слежки со стороны продвинутых организаций. Для акторов с ограниченными ресурсами они могут даже защитить от целенаправленной слежки.

Хотя организации глобального масштаба перехватывают практически весь интернет-трафик, описанные здесь подходы могут защитить от обычной нецелевой слежки, учитывая необходимость корреляции трафика через несколько VPN-туннелей и Tor. Однако маловероятно, что даже описанная здесь система в полном объеме и навсегда защитит от целенаправленной слежки.

Использование Tor​

Tor регулярно испытывает сильную нагрузку. Сеть привлекает владельцев ботнетов, из-за чего (1) работает медленнее и (2) блокируется большинством крупных сайтов и сервисов. С годами к Tor подключается все больше новых пользователей, многие из них – боты, являющиеся частью ботнетов. Боты не представляют прямой угрозы анонимности, если только они не являются ретрансляторами. В противном случае они могут вступить в сговор с целью деанонимизации других пользователей Tor. Рекомендуем периодически проверять блог Tor на предмет обновлений и метрики Tor (количество пользователей и ретрансляторов).

By Vergil & Pavluu

| часть 2 | часть 3 | часть 4 | часть 5 |

Источник
 
Original message

Рассказ о том, как добиться приватности и анонимности с помощью разделения (компартментализации) и изоляции, используя несколько виртуальных машин (ВМ) с доступом в интернет через вложенные цепочки VPN и Tor. (часть 1)​

sddsfg.jpg



Учтите, что это продвинутая серия руководств, поэтому полная настройка потребует как минимум нескольких дней целенаправленной работы. До реализации конкретных методов и техник мы рекомендуем вам составить собственную модель угроз, чтобы понять, нужно ли вам усложнять систему безопасности. Кратко напомним, что создание модели угроз – это анализ как минимум трех вопросов:

  1. Что вы защищаете?
  2. От кого вы ее защищаете?
  3. Что может произойти, если вы будете скомпрометированы?
Ключевыми угрозами и соответствующими средствами защиты являются:

xcvmb.jpg


Например, если вы просто хотите обойти цензуру в интернете и не давать много данных провайдеру, вам не нужно ничего сложнее хорошего VPN-сервиса (если только последствия поимки не будут серьезными). Если вы хотите обойти коммерческую слежку и поведенческий маркетинг, вам не нужна полная настройка, описанная здесь. Однако если вам нужна более высокая степень конфиденциальности и анонимности, чем та, которую могут обеспечить расширения браузера, то можно рассмотреть базовую настройку для разделения ваших действий с помощью виртуальных машин и служб VPN.

И наоборот, если для вас компрометация может иметь серьезные последствия, то использование полной настройки будет разумным. Описанные подходы, скорее всего, защитят от нецелевой слежки со стороны продвинутых организаций. Для акторов с ограниченными ресурсами они могут даже защитить от целенаправленной слежки.

Хотя организации глобального масштаба перехватывают практически весь интернет-трафик, описанные здесь подходы могут защитить от обычной нецелевой слежки, учитывая необходимость корреляции трафика через несколько VPN-туннелей и Tor. Однако маловероятно, что даже описанная здесь система в полном объеме и навсегда защитит от целенаправленной слежки.

Использование Tor​

Tor регулярно испытывает сильную нагрузку. Сеть привлекает владельцев ботнетов, из-за чего (1) работает медленнее и (2) блокируется большинством крупных сайтов и сервисов. С годами к Tor подключается все больше новых пользователей, многие из них – боты, являющиеся частью ботнетов. Боты не представляют прямой угрозы анонимности, если только они не являются ретрансляторами. В противном случае они могут вступить в сговор с целью деанонимизации других пользователей Tor. Рекомендуем периодически проверять блог Tor на предмет обновлений и метрики Tor (количество пользователей и ретрансляторов).

By Vergil & Pavluu

| часть 2 | часть 3 | часть 4 | часть 5 |

Источник

Матушкин Андрей Николаевич

Президент IAPD
Staff member
Private access level
Full members of NP "MOD"
Entrou
Jan 1, 1970
Mensagens
22,020
Reaction score
3,772
Pontos
113
Idade
53
Localização
Россия,
Website
o-d-b.ru
Спасибо за полезную информацию.
 
Original message
Спасибо за полезную информацию.

Similar threads

До нового года осталось