Bize habercilerden veya telefonla ulaşın.

whatsapp telegram viber phone email
+79214188555

Useful program + browser for anonymity on the network

частный детектив Черкассы

Зарегистрированный
Katılım
2 Nis 2012
Mesajlar
10
Tepkime puanı
0
Puanları
1
Konum
Украина, Черкассы. +38 0932615953
Web sitesi
www.facebook.com
Tor - Hybrid Anonymous Onion Routing Network
There is a good and useful program for anonymity on the network. https://www.torproject.org/ (link to download).
With Tor, users can remain anonymous when they visit websites, post content, send messages, and work with other applications that use the TCP protocol. Traffic safety is ensured through the use of a distributed network of servers (nodes - “nodes”), called “multilayer routers” (onion routers). Tor technology also provides protection from traffic analysis mechanisms, which threaten not only anonymity of the user, but also the confidentiality of business data, business contacts, etc. Tor operates onion router network layers, allowing anonymous outgoing connections and anonymous hidden services.

System limitations
Tor is intended to conceal the fact of communication between the client and the server, however, it cannot fundamentally ensure complete closure of the transmitted data, since encryption is only a means of achieving anonymity. In addition, Tor only works via the SOCKS protocol, which is not supported by all applications through which it may be necessary to conduct anonymous activities.
Like all anonymous low latency networks, Tor is vulnerable to traffic analysis by attackers who can listen to both ends of a user's connection.

Vulnerabilities
Against Tor can be used intersection attacks, timing attacks, as well as the “brute force method”.
Using Tor as a gateway to the World Wide Web allows you to protect the rights of users from countries with Internet censorship only for a while, because such a country is enough to block access to not even all Tor network servers, but only to three central directory servers. In this case, enthusiasts are advised to set up a Tor network bridge, which will allow blocked users to access it. On the official website of the project, any user can always find the current list of network bridges for their network. If it is also blocked, you can subscribe to the official Tor newsletter by sending an email with the subject “get bridges” to E-Mail bridges@torproject.org or use a special WordPress plugin that allows you to constantly generate a CAPTCHA image with bridge addresses.
The network security of Tor users is threatened by the practical possibility of correlating anonymous and non-anonymous traffic, since all TCP connections are multiplexed into one channel. As a countermeasure, it is advisable to maintain several parallel instances of the Tor process.
Professor Angelos Keromytis of Columbia University's Computer Science Department, in his report “Simulating a Global Passive Adversary for Attacking Tor-like Anonymity Systems” presented at the Security and Privacy Day and Stony Brook conference on May 30, 2008, described a new way to attack the Tor network. In his opinion, not a fully global observer (GPA) can monitor from any part of the network using the new LinkWidth traffic research technology, which allows measuring the throughput of network sections without cooperation with traffic exchange points that are not directly accessible by routers and without cooperation with Internet providers . By modulating the bandwidth of an anonymous connection to a server or router that is not directly controlled, the researchers were able to observe the resulting traffic fluctuations propagating throughout the Tor network to the end user. This technique uses one of the main criteria of the Tor network - the exchange of GPA-resilience for high bandwidth and low network latency. The new technique does not require any compromise of Tor-nodes or coercion of cooperation of the end server. Even an observer with low resources, having access to only two points of interception of traffic on the network, can calculate the user's real IP address in most cases. Moreover, a highly equipped passive observer, using the topological map of the Tor network, can calculate the return trip to any user in 20 minutes. Researchers also claim that it is possible to calculate the IP address of a hidden Tor service in 120 minutes. However, such an attack is possible only in laboratory conditions, since it can only be effectively carried out against network participants downloading large files at high speed through nodes close to each other, provided the compromise comes out, which is very far from the real work of Tor. To protect against potential attacks of this kind, it is recommended not to overload the network, for example, by participating in online games or file sharing with peer-to-peer networks.
Steven J. Murdoch of the University of Cambridge, during the IEEE 2005 Symposium on Security and Privacy in Auckland, presented his Low-Cost Traffic Analysis of Tor article with described traffic analysis techniques that help you find out which Tor nodes are currently being used to relay anonymous data flows and thereby significantly reduce network anonymity.
Vulnerabilities in the Tor network are also covered in research works Hot or Not: Revealing Hidden Services by their Clock Skew, Practical Onion Hacking: Finding the real address of Tor clients, and Tor (The Onion Router) Open To Attack .).
In Tor, bugs were repeatedly found that could destroy the anonymity of the user, but due to the openness of the project, they are quickly eliminated.

Various Tor solutions and modifications
Anonym.OS (English) - OpenBSD-based LiveCD-OS, in which all incoming traffic is prohibited, and all outgoing traffic is automatically and transparently encrypted and anonymized for the user using Tor.
JanusVM - A Linux-based virtual machine that acts as a local proxy server, forcibly wrapping all traffic through Tor through a VPN and establishing an external connection with the provider.
Incognito (English) - Gentoo + Tor + TrueCrypt + Thunderbird + Enigmail (English) + Firefox + Torbutton + FireGPG (English) + GnuPG + KeePassX. No longer supported.
The (Amnesic) Incognito Live System - continued development of the Incognito OS.
OperaTor - Opera + Tor + Polipo
Portable Tor (Eng.) - Portable Tor package that does not require installation on a computer.
Torbutton - A Firefox extension that adds a Tor on and off button. It also provides enhanced privacy protection and browser isolation.
TorChat is a decentralized, anonymous instant messaging system that uses Tor's hidden network services.
TorProxy - Android + Tor
Tor-ramdisk (English) - Linux distribution, designed to ensure that Tor works completely in RAM, without the use of a hard disk or other devices for long-term storage of data.
Vidalia is a cross-platform GUI for Tor.
Vuze is a BitTorrent file-sharing network client with built-in support for Tor and I2P networks.
XeroBank Browser (Eng.) - Former Torpark
xB Machine (English) - Gentoo + Tor + XeroBank Browser (English) + AES + Thunderbird + ATM + cTorrent (LiveCD)

I think it will come in handy)))
 
Original message
Tor - гибридная анонимная сеть луковой маршрутизации
Есть неплохая и полезная прога для анонимности в сети https://www.torproject.org/ (ссылка на скачивание).
С помощью Tor пользователи могут сохранять анонимность при посещении веб-сайтов, публикации материалов, отправке сообщений и при работе с другими приложениями, использующими протокол TCP. Безопасность трафика обеспечивается за счёт использования распределённой сети серверов (нод — «узлов»), называемых «многослойными маршрутизаторами» (onion routers). Технология Tor также обеспечивает защиту от механизмов анализа трафика, которые ставят под угрозу не только анонимность пользователя, но также конфиденциальность бизнес-данных, деловых контактов и др. Tor оперирует сетевыми уровнями onion-маршрутизаторов, позволяя обеспечивать анонимные исходящие соединения и анонимные скрытые службы.

Ограничения системы
Tor предназначен для сокрытия факта связи между клиентом и сервером, однако он принципиально не может обеспечить полное закрытие передаваемых данных, поскольку шифрование является лишь средством достижения анонимности. Кроме того, Tor работает только по протоколу SOCKS, поддерживаемый не всеми приложениями, через которые может понадобиться вести анонимную деятельность.
Как и все анонимные сети с низким временем ожидания, Tor уязвим к анализу трафика со стороны атакующих, которым доступны для прослушивания оба конца соединения пользователя.

Уязвимости
Против Tor могут быть использованы атаки пересечения, тайминг-атаки, а также «метод грубой силы».
Использование Tor как шлюза на пути к Всемирной сети позволяет защитить права пользователей из стран с интернет-цензурой лишь на некоторое время, ведь такой стране достаточно заблокировать доступ даже не ко всем серверам сети Tor, а только к трём центральным серверам каталогов. В этом случае энтузиастам рекомендуется настроить у себя сетевой мост Tor, которые позволят заблокированным пользователям получить к нему доступ. На официальном сайте проекта любой пользователь всегда может найти актуальный список сетевых мостов для своей сети. В случае, если он также заблокирован, можно подписаться на официальную рассылку Tor, отправив письмо с темой «get bridges» на E-Mail bridges@torproject.org или использовать специальный плагин для WordPress, который позволяет постоянно генерировать картинку-CAPTCHA с адресами бриджей.
Сетевой безопасности пользователей Tor угрожает практическая возможность корреляции анонимного и неанонимного трафика, так как все TCP-соединения мультиплексируются в один канал. В качестве контрмеры здесь целесообразно поддерживать несколько параллельно работающих экземпляров процесса Tor.
Профессор Angelos Keromytis из отделения компьютерных наук Колумбийского университета в своем докладе «Simulating a Global Passive Adversary for Attacking Tor-like Anonymity Systems», представленном на конференции Security and Privacy Day and Stony Brook 30 мая 2008 года, описал новый способ атаки на сеть Tor. По его мнению, не полностью глобальный наблюдатель (GPA) может осуществлять наблюдение из любого участка сети с использованием новой технологии изучения трафика LinkWidth, который позволяет измерять пропускную способность участков сети без кооперации с точками обмена трафиком, недосягаемыми напрямую маршрутизаторами и без сотрудничества с интернет-провайдерами. При помощи модулирования пропускной способности анонимного соединения с сервером или маршрутизатором, находящимся вне прямого контроля, исследователям удалось наблюдать получающиеся флуктуации трафика, распространяющиеся по всей сети Tor до конечного пользователя. Эта техника использует один из главных критериев сети Tor — обмен GPA-устойчивости на высокую пропускную способность и малые задержки сети. Новая техника не требует никакой компрометации Tor-узлов или принуждения к сотрудничеству конечного сервера. Даже наблюдатель с малыми ресурсами, имеющий доступ всего к двум точкам перехвата трафика в сети может вычислить реальный IP-адрес пользователя в большинстве случаев. Более того, высокооснащённый пассивный наблюдатель, используя топологическую карту сети Tor может вычислить обратный путь до любого пользователя за 20 минут. Также исследователи утверждают, что можно вычислить IP-адрес скрытого Tor-сервиса за 120 минут. Однако, подобная атака возможна лишь в лабораторных условиях, так как может быть эффективно проведена только против участников сети, скачивающих большие файлы на высокой скорости через близкие друг к другу узлы при условии компрометации выходящего, что весьма далеко от реальной работы Tor. Для защиты от потенциальных атак подобного рода рекомендуется не перегружать сеть, например, участием в онлайн-играх или файлообменом с пиринговыми сетями.
Steven J. Murdoch из Кембриджского университета в ходе симпозиума IEEE 2005 по вопросам безопасности и конфиденциальности в Окленде, представил свою статью Low-Cost Traffic Analysis of Tor с описанными методами анализа трафика, которые позволяют выяснить, какие узлы Tor в настоящее время используются для ретрансляции анонимных потоков данных и тем самым значительно сократить анонимность сети.
Уязвимостям сети Tor также посвящены исследовательские работы Hot or Not: Revealing Hidden Services by their Clock Skew (англ.), Practical Onion Hacking: Finding the real address of Tor clients (англ.) и Tor (The Onion Router) Open To Attack (англ.).
В Tor неоднократно обнаруживались баги, способные разрушить анонимность пользователя, но благодаря открытости проекта они достаточно оперативно устраняются.

Различные решения и модификации Tor
Anonym.OS (англ.) — LiveCD-ОС на базе OpenBSD, в которой весь входящий трафик запрещен, а весь исходящий автоматически и прозрачно для пользователя шифруется и анонимизируется при помощи Tor.
JanusVM — Виртуальная машина на базе Linux, работающая как локальный прокси-сервер, принудительно заворачивая весь проходящий трафик в Tor через VPN и устанавливая внешнее соединение с провайдером.
Incognito (англ.) — Gentoo+Tor+TrueCrypt+Thunderbird+Enigmail (англ.)+Firefox+Torbutton+FireGPG (англ.)+GnuPG+KeePassX. Более не поддерживается.
The (Amnesic) Incognito Live System — продолжение развития ОС Incognito (англ.).
OperaTor — Opera+Tor+Polipo
Portable Tor (англ.) — Портативный пакет Tor, не требующий инсталляции на компьютер.
Torbutton — Расширение Firefox, добавляющее в него кнопку включения и выключения Tor. Обеспечивает также улучшеную защиту приватности и изоляцию состояния браузера.
TorChat — децентрализованная анонимная система мгновенного обмена сообщениями, использующая скрытые сервисы сети Tor.
TorProxy — Android+Tor
Tor-ramdisk (англ.) — Дистрибутив Linux, разработанный, чтобы обеспечить работу Tor полностью в оперативной памяти, без использования жесткого диска или иных устройств долговременного хранения данных.
Vidalia (англ.) — кроссплатформенный GUI для Tor.
Vuze — клиент файлообменной сети BitTorrent со встроенной поддержкой Tor и I2P сети.
XeroBank Browser (англ.) — бывший «Torpark»
xB Machine (англ.) — Gentoo+Tor+XeroBank Browser (англ.)+AES+Thunderbird+ATM+cTorrent (LiveCD)

Думаю пригодится)))

Частный детектив. Панда. Краснодар.

Private access level
Full members of NP "MOD"
Katılım
7 Kas 2009
Mesajlar
1,251
Tepkime puanı
47
Puanları
48
Yaş
60
Konum
Россия г.Краснодар
Web sitesi
www.panda-kr.su
Thank.
 
Original message
Спасибо.

Детективное агентство ИКС-Инфо.

Зарегистрированный
Katılım
11 Kas 2010
Mesajlar
204
Tepkime puanı
8
Puanları
38
Yaş
65
Konum
Украина, Кривой Рог. +380 98 720 3431; +380 93 743
Web sitesi
www.iks-info.narod2.ru
Original message
Частный детектив Анжеро-Судженск Кузбасс' Alıntı:
:!: :!: :!:
Katılım
15 Ara 2010
Mesajlar
1,940
Tepkime puanı
12
Puanları
38
Yaş
47
Konum
Россия, Омск. +7-923-686-0630.
Web sitesi
secret-adviser.tiu.ru
Thank you, interesting material !!!
 
Original message
Спасибо, интересный материал!!!

Краев Евгений Леонидович

Private access level
Full members of NP "MOD"
Katılım
11 Kas 2009
Mesajlar
2,245
Tepkime puanı
22
Puanları
38
Yaş
40
Konum
Россия, г.Мурманск.
Thank! I'll have to try with this network :cool:
 
Original message
Спасибо! Надо будет попробовать с этой сетью :cool: