Перейти к содержанию

Прокси-сервер, или Как стать невидимкой


Рекомендуемые сообщения

Опубликовано
Опять из серии "копипастю сам не знаю чо"?

Почему ? Если использовать Privoxy все DNS будут запускаться выходным Onion Router.

Опубликовано
Если использовать Privoxy

Его крайне желательно использовать в связке с тором.

Опубликовано

Lady M, поздравляю =) Да, это прокси, если Вы действительно не в Амстердаме.

Опубликовано

Перед установкой Tor наверное лучше поставить Privoxy и его использовать в этой связке. Последний узел связи может выдать

запрос DNS сообщение # 44 Dzon

Его крайне желательно использовать в связке с тором.

 

Спасибо в этом наши мнения сошлись

 

использовать в связке с тором.

Интересно сколько он насчитывает узлов и где они расположены?

Опубликовано

Гыы, настроил себе и я это чудо наконец ))

874a995ea0bc.jpg

ну что ж, седни потроллю на антималваре )))

 

Интересно сколько он насчитывает узлов

Over 9000

 

и где они расположены?

Везде

Опубликовано
ну что ж, седни потроллю на антималваре )))

Что можете сказать о проекте Freenet - как он работает и что использует для криптографии?

Опубликовано
Администратор того прокси, через который ты подключена, перенаправляет часть трафика (видимо, в зависимости от некоторых условных правил) на вышестоящий (parent) прокси. В твоем случае это, очевидно, и есть тот самый Tor. При случае спроси у него, на фига он это делает.

Да до него не достучаться,не дозвониться... В общем, забила :diablo:

Опубликовано

Какую программу можете порекомендовать для проверки работающих proxy.

Опубликовано
Насчёт тора... не знаю я происхождение его проксей. Может они сливают весь трафик спецслужбам и вообще это часть пресловутого Эшелона :)
Глубокое изречение надо его запомнить :)

 

Dzon, Вы зря иронизируете словам C. Tantin'a

 

поищите в нете скандальную "шпионскую" историю про почтовый трафик одного из посольств, и Вы поймёте, что в виде оконечных машин луковичной сети могут быть машины далеко не альтруистов.

Опубликовано
Dzon, Вы зря иронизируете словам C. Tantin'a

Да ничего не иронизирую - просто принял к сведению, это и коню понятно.

 

а некоторые открываются только через прокси, и гораздо медленнее.

Если делать через SocksChain - будет открываться ещё медленней.

Опубликовано (изменено)
Если делать через SocksChain - будет открываться ещё медленней.

Dzon!

 

Ты наверняка неглупый парень, но если хочешь перенимать чей-то опыт и учиться - то не смеши "учителей"!

 

Сеть Тор (The onion router) и представляет собой как раз эту самую цепочку socks-прокси, причем еще и с шифрованием трафика. Из принципов его работы (юзерский трафик ходит между несколькими проксями и шифруется несколькими ключами) и проистекает низкая скорость работы через эту сеть.

Изменено пользователем Roman Merkushin
Опубликовано
но если хочешь перенимать чей-то опыт и учиться -

Это можно только приветствовать - где то был топик по работе Tor ,не могу по поиску найти. Укажи ссылку.

 

не смеши "учителей"!

Для совершенства нет предела, учиться и повышать квалификацию можно до бесконечности и учителям тоже.

Опубликовано
Насчёт тора... не знаю я происхождение его проксей. Может они сливают весь трафик спецслужбам и вообще это часть пресловутого Эшелона :)
Глубокое изречение надо его запомнить :)
Dzon, Вы зря иронизируете словам C. Tantin'a
Да ничего не иронизирую - просто принял к сведению, это и коню понятно.
Характеристика "глубокое" попахивает иронией - там как раз всё очевидно...

 

Это можно только приветствовать - где то был топик по работе Tor ,не могу по поиску найти. Укажи ссылку.
А смысл топика? Выше Roman Merkushin написал всё, что нужно знать по этому тору... в том числе и то, что в моей цитате в этом посте. Кто эту цепочку контролирует - неизвестно, поэтому использовать тор именно с точки зрения ИБ - не совсем правильно (а вот для мелких хулиганств на форумах - используют).

 

Для совершенства нет предела, учиться и повышать квалификацию можно до бесконечности и учителям тоже.
Но не чтениям очевидностей :) А человек, не признающий постоянного самообразования, не может быть IT-профессионалом по определению...
  • Согласен 1
Опубликовано
Кто эту цепочку контролирует - неизвестно, поэтому использовать тор именно с точки зрения ИБ - не совсем правильно (а вот для мелких хулиганств на форумах - используют).

Что с вашей точки зрения безопасней использовать для анонимности в интернете?

Опубликовано
Что с вашей точки зрения безопасней использовать для анонимности в интернете?
Dzon, однозначного ответа Вам никто на такой вопрос не даст, разве что кроме пациентов "Кащенки".

 

Всё зависит от того, что у Вас на компьютере или в голове есть ценного и насколько, а также от того, зачем Вам нужна анонимность.

 

Поясню на примере - если Вы напишете, что у Вас на компьютере есть полные исходники Windows 7 - боюсь, ни один инструмент анонимности Вам не поможет. А вот если на Вашем компьютере нет ничего особо ценного - целенаправленно никто к Вам не полезет, ибо это никому не нужно. А для защиты от хакеров, которым ваша система интересна как +1 к ботнету - хватит и кисы.

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Ser_S
      Автор Ser_S
      Не совсем понятно, какую функцию выполняет этот прокси сервер. Стоял раньше прокси сервер на убунту, убрали, т.к. необходимость контролировать трафик и пользователей, кому можно, а кому нельзя в инет, такая необходимость отпала. Все ходят в инет без ограничений. И вот устанавливается KSC, который постоянно шлёт уведомления, что серверы ksn недоступны. Какие плюсы минусы, если я этот прокси сервер отключу, который только тормозит работу, своими службами.
    • KL FC Bot
      Автор KL FC Bot
      Каждый день миллионы обычных частных пользователей Интернета вольно или невольно предоставляют свой компьютер, смартфон или домашний роутер посторонним. Они устанавливают на свои устройства proxyware — прокси-сервер, принимающий интернет-запросы этих посторонних и транслирующий их дальше в Интернет, к целевому серверу. Доступ к proxyware обычно предоставляют специализированные поставщики, которых мы дальше в статье будем называть ПДП (провайдеры домашних прокси). Иногда услугами таких ПДП компании пользуются вполне сознательно, но чаще появление их на рабочих компьютерах связано с нелегальной активностью.
      ПДП конкурируют между собой, хвастаясь разнообразием и количеством доступных для клиентов IP-адресов, счет которых идет на миллионы. Этот рынок фрагментирован, непрозрачен и создает для организаций и их ИБ-команд специфический набор рисков.
      Зачем применяются домашние прокси
      Времена, когда Интернет был один для всех, давно прошли: крупные онлайн-сервисы адаптируют контент к региону, из которого пришел конкретный запрос, многие сайты фильтруют контент, отсекая целые страны и континенты, функции одного сервиса для разных стран могут отличаться, и так далее. Изучить, настроить или обойти такие фильтры как раз позволяют домашние прокси. ПДП часто приводят в своей рекламе такие варианты применения сервиса: исследование рынка (отслеживание цен конкурентов и тому подобное), верификация показа рекламы, сбор открытой информации (web scraping), в том числе для тренировки ИИ, анализ поисковой выдачи, и так далее.
      Конечно, что все это выполнимо при помощи коммерческих VPN и прокси на базе дата-центров. Но многие сервисы умеют детектировать VPN по известным IP-диапазонам дата-центров или эвристически, а вот домашний прокси определить гораздо сложнее. Ведь он, в конце концов, работает на настоящем домашнем компьютере.
      О чем не пишут на сайтах ПДП, так это о сомнительных и откровенно вредоносных активностях, в которых систематически применяются домашние прокси. Среди них:
      проведение атак с перебором паролей, в том числе password spraying, как в недавнем взломе Microsoft; проникновение в организацию при помощи легитимных учетных данных — домашний прокси из нужного региона предотвращает срабатывание эвристических правил подозрительного входа; заметание следов кибератаки — сложнее отследить и атрибутировать источник вредоносной активности; мошеннические схемы с кредитными и подарочными картами. Применение домашних прокси позволяет обойти систему борьбы с мошенническими оплатами (antifraud); проведение DDoS-атак. Например, большая серия DDoS-атак в Венгрии была отслежена до ПДП White Proxies; автоматизация спекуляций, таких как массовая скоростная скупка дефицитных билетов на мероприятия или коллекционных товаров (sneaker bots); мошенничество в маркетинге — накрутки рекламы, реакций в соцсетях, и так далее; рассылка спама, массовая регистрация аккаунтов; сервисы по обходу CAPTCHA.  
      Посмотреть статью полностью
    • evg-gaz
      Автор evg-gaz
      Зашифровали все файлы на сервереAddition.txtvirus.rarFRST.txt
    • whoamis
      Автор whoamis
      Добрый день зашифровало сервер, предположительно кто-то скачал картинку на сервере и открыл.
      Addition.txt FRST.txt 11.rar
    • dubik11
      Автор dubik11
      Добрый день. Стоит задача построить иерархию серверов ksc. Пытаюсь промакетировать данную задачу. Главный сервер развернул на основной системе на ОС Windows 10, версия KSC 13.0.0.11247. Создал виртуальную машину в виртуал box на Astra Linux 1.7.4. Успешно поставил KSC версии так же 13.0.0.11247. Между виртуальной системой и основной системой создано соединение Виртуальный адаптер хоста. С основной машины успешно подключаюсь через Web к серверу на Astra Linux. Пытаюсь сделать иерархию по данной инструкции: https://support.kaspersky.com/KSCLinux/14/ru-RU/178059.htm 
      Вариант Добавление подчиненного Сервера администрирования (выполняется с будущим подчиненным Сервером администрирования).
      Пишу IP адрес главного сервера далее подгружаю сертификат с главного сервера. Нажимаю сохранить. Все применяется, но подчиненный сервер так и не отображается в главном. Прошу помочь разобраться в чем может быть проблема.
×
×
  • Создать...