Pull to refresh

Comments 16

Как вариант — поднять whonix-gateway на другой машине и указать её как шлюз для машины, трафик которой нужно пустить через Tor.

Из плюсов: не нужен Python, нет привязки к Linux, крайне простая настройка (указать шлюз и всё).
Прямо весь траффик? Что там насчет ICMP и UDP? Как насчет портов, которые выходные узлы не захотят через себя пропускать? И как насчет пропускания незашифрованного траффика через эти самые выходные узлы? Вы уверены, что хотите именно этого?

Использование iptables в таком вопросе выглядит очень шатким решением. Если бы я такую задачу решал, я бы перенёс белый ip вместе с tor'ом в network namespace, сделал бы между основным компьютером и этим namespace'ом veth, и использовал только его. А ещё лучше в netnamespace засунуть не tor, а десктоп (потому что случайный hotplug выдерет интерфейс из namespace'а).

Апогеем апофеоза было бы качать обновления Windows через Tor. Чем Windows не Linux?
UFO just landed and posted this here
По статье сразу видно нуба, бездумно содравшего из архивов 10лейтней давности инструкции для iptables. Автор, iptables во многих дистрибутивах уже давно в разделе устаревших пакетов.
Вопрос от нуба в сетях и безопасности:
Если заворачивается весь трафик операционки с целью анонимизации, то… что делать с ситуацией вида «операционка или софтинка на ней постучались на сервер и ненароком слили, что комп с таким-то отпечатком лазает в интернет через тор»?

Поправьте, если я ошибаюсь, но разве это не приведёт к потере неуловимости у Джо? Одно дело, когда определённый ресурс посещается скрыто и поди угадай, кто за этим отпечатком прячется, а другое когда кто-то сам говорит «этот отпечаток принадлежит мне, анонимному юзеру. кстати, зацените мой новый коммент в контактике, который я оставил из соседней вкладки браузера»
Именно поэтому наилучшим решением является разделять свою анонимную личность (которая занимается какими-то делами, за которые можно огрести) и публичную.

Простейший вариант: две разные физические машины, на одной из которых трафик как раз и завернут в тор (поэтому, задача «зввернуть весь трафик в тор» вполне актуальна). С этой машины работает Megadestroyer666, который не допускает ни малейшего пересечения с Василием Пупкиным (которым он является в реальности) — никакого захода в аккаунты, связанные с Василием, ничего. А со второй машины сидит в контактике Василий Пупкин, который не скрывается. Никто не должен заподозрить, что это один и тот же человек.

Именно так палятся даже весьма крупные фигуры — «ну я разок зашёл с сервера, с которого управляю ботнетом, в свою публичную почту, к которой у меня привязан Paypal и куда я обычно захожу со своего реального IP, ну что такого?». А то, что теперь сервер, с которого управляется ботнет, чётко связан с реальным человеком. И когда правоохранители доберутся до сервера, они это размотают.
Хм, в контексте отдельной физической машины это действительно имеет смысл, спасибо
Как видите, мы давненько за вами наблюдаем, Мистер Андерсон.
Оказывается, вы ведете двойную жизнь.
В одной жизни, вы Томас А. Андерсон — программист в уважаемой компании.
У вас есть страховка. Вы платите налоги. И вы помогаете вашей домовладелице выносить мусор.
Другая ваша жизнь в компьютере, где вы известны как хакер «Нео», и где вы виновны практически во всех уголовно наказуемых компьютерных преступлениях.
Одна из этих жизней имеет будущее.
А другая нет.

Как челленж — похвально, с практической точки зрения гемморойно. Проще юзать специально предназначенные live-cd образы, тот же kali

>>Проще юзать специально предназначенные live-cd образы, тот же kali
Как kali вообще относится к заворачивание траффика в tor?

Такие глупые `attention whore` комментарии не несущие смысловой нагрузки пиши в `/dev/null`, миру больше пользы будет.
Что за агрессия. Я извиняюсь, перепутал, имел ввиду TAILS, в нем по умолчанию завернут весь трафик через ТОР. Плюс в случае загрузки с live-cd, данные хранятся в оперативке, и стираются после сеанса.

Так что прежде чем необоснованно что-то отправлять в /dev/null надо удостовериться, не выкидываешь ли ты что-то действительно нужное.
Была идея завернуть трафик торрента в Тор. Но оказалось что это очень плохая идея как раз из-за безопасности, потому что твой IP становится виден всей сети Tor))
а в чем проблема anonsurf, почему им не пользоваться?
Sign up to leave a comment.