The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Капча CloudFlare может применяться для деанонимизации пользователей Tor

19.07.2016 23:45

Опубликован достаточно реалистичный сценарий, показывающий, как при помощи сети доставки контента CloudFlare можно осуществить деанонимизацию пользователей Tor. CloudFlare обеспечивает трансляцию трафика для примерно 2 млн сайтов и может анализировать трафик к данным сайтам, поступающий из сети Tor, контролируя этап обращения к сайтам после выхода из цепочки анонимизации в сети Tor. В свою очередь, интернет-провайдеры могут контролировать отправку трафика в Tor, что позволяет спецслужбам при желании получить доступ к информации о трафике перед и после анонимизации в Tor. Ключевой проблемой, которую необходимо решить для деанонимизации, является связывание одного и того же запроса на входе и выходе Tor.

Проходящий через Tor трафик зашифрован и не подвластен для прямого анализа, но теоретически имеется возможность применения косвенных методов для сопоставления трафика до и после сети Tor, что позволяет с определённой долей вероятности привязать входящие в Tor и выходящие из Tor запросы. В частности, для идентификации трафика может использоваться манипуляции размером пакетов и задержками между их отправкой. Например, отправив с сервера большую серию пакетов разной длины и с разными задержками можно определить корреляцию изменения размера и задержек в поступающем пользователю шифрованном трафике.

Что касается CloudFlare, то исследователи обратили внимание на то, что при обращении через Tor к сайтам, транслируемым через CloudFlare, последний требует подтверждения операции через ввод капчи (используется reCAPTCHA). Между компьютером пользователя и сервером CloudFlare происходит достаточно активный обмен пакетами - на каждый клик на картинке капчи-головоломки генерируется около 50 сетевых пакетов, половина из которых уходит со стороны пользователя (выполняется JavaScript reCAPTCHA в браузере), а половина со стороны сервера CloudFlare.

Обмен данными длится менее секунды и искажения (джиттер), вносимые процессом смешивания пакетов в Tor, несущественны. При этом группа пакетов имеет предсказуемую длину и шаблон отправки, что позволяет легко использовать данные параметры как сигнатуру для определения одного и того же клика на картинке, как на стороне анализатора трафика в ISP, так и на стороне анализатора в Cloudflare, без необходимости расшифровки информации. Одновременно через Cloudflare могут работать тысячи пользователей, но подтверждение по капче на этом фоне достаточно редкое и не пересекающиеся событие, которым можно управлять на стороне Cloudflare.

  1. Главная ссылка к новости (https://news.ycombinator.com/i...)
  2. OpenNews: ФБР оплатило атаку по деанонимизации пользователей Tor
  3. OpenNews: Новый вид теоретической атаки по деанонимизации в Tor
  4. OpenNews: Выявлена группа ретрансляторов Tor, используемых для деанонимизации
  5. OpenNews: Анонсирована криптовалюта Zcash, обеспечивающая анонимность транзакций
  6. OpenNews: Исследователи из MIT разработали систему анонимных коммуникаций Riffle
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/44814-tor
Ключевые слова: tor
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (93) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 00:28, 20/07/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    CloudFlare и раньше ругали (https://blog.torproject.org/blog/trouble-cloudflare) за предвзятое отношение к Tor из-за вывода капчи, но они отмазались (https://blog.cloudflare.com/the-trouble-with-tor/), что с Tor большое число атак и грязного трафика, поэтому  IP выходных узлов в чёрных списках и требуют особой проверки.
     
     
  • 2.27, Аноним (-), 10:06, 20/07/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Эти чудаки на буку М еще и SSL хакают, терминируя его на своих серверах и патча траффик.
     

  • 1.2, Аноним (-), 00:36, 20/07/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • –6 +/
    > Капча CloudFlare может применяться для деанонимизации пользователей Tor

    А может не применяться.
    А может применяться для анонимизации пользователей Tor.

    Как же вы утомили, создатели желтых заголовков.

     
     
  • 2.6, Ordu (ok), 00:53, 20/07/2016 [^] [^^] [^^^] [ответить]  
  • +10 +/
    Мне кажется заголовок как заголовок, который как раз говорит нам именно о том, что мы находим в статье. Такого рода статьи появляются здесь регулярно и имеют примерно по одному шаблону созданные названия, что позволяет точно по названию предсказать, о чём будет статья. Мне кажется, это замечательно. Но тебе, что-то не нравится. Что именно? Ссылки на "желтизну заголовков" как-то слишком размыты и непонятны.
     
     
  • 3.7, Аноним (-), 01:18, 20/07/2016 [^] [^^] [^^^] [ответить]  
  • –7 +/
    >Но тебе, что-то не нравится. Что именно?

    Мне не нравится желтизна заголовка, я же написал об этом.
    "Кухонный нож может использоваться для отрезания конечностей лягушкам".
    "Телефонная книга может быть использована для поиска человеков".

    рекапчу можно использовать для идентификации пользователя? Серьезно? А мужики-то не знают©
    толко причем тут клаудфлер?

     
     
  • 4.10, daemontux (?), 02:08, 20/07/2016 [^] [^^] [^^^] [ответить]  
  • +/
    >>Но тебе, что-то не нравится. Что именно?
    > Мне не нравится желтизна заголовка, я же написал об этом.
    > "Кухонный нож может использоваться для отрезания конечностей лягушкам".
    > "Телефонная книга может быть использована для поиска человеков".
    > рекапчу можно использовать для идентификации пользователя? Серьезно? А мужики-то не знают©
    > толко причем тут клаудфлер?

    +1 гугл тоже спрашивает капчу при заходе с тор.

     
     
  • 5.61, Аноним (-), 20:19, 20/07/2016 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > +1 гугл тоже спрашивает капчу при заходе с тор.

    DuckDuckGo зато не спрашивает. У них даже hidden servive есть.

     
  • 4.17, Ordu (ok), 04:42, 20/07/2016 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Первое предложение новости:
    > Опубликован достаточно реалистичный сценарий, показывающий, как при помощи сети доставки контента CloudFlare можно осуществить деанонимизацию пользователей Tor.

    Так при чём тут CloudFlare? Даже не знаю... Может дело в том, что для успешной атаки нужен CloudFlare или сходный сервис со сходной популярностью? Или вы к тому, что новость должна была быть подвергнута цензуре, и все вхождения "CloudFlare" надо было заменить на "сервис доставки контента"? Но этого было бы мало, и надо было бы добавить "популярный сервис", или даже "самый популярный", потому что от популярности напрямую зависит вероятность того, что пользователь воспользуется рекаптчей через данный сервис.

    Короче, я бы предложил вам держать ваши тоталитарные идеи о введении цензуры при себе. Политкорректности достаточно в других местах, вспомнить хотя бы закон о предохранении чувств верующих.

     
  • 4.28, Аноним (-), 10:11, 20/07/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > Мне не нравится желтизна заголовка, я же написал об этом.

    А мне не нравится глобальное spyware от cloudflare. Они себя пропихивают везде демпенговыми методами, вносят изменения в траффик, "защищая email" в страницах какой-нибудь вики. Да еще за емыло считают надписи вида 1920x1080@60fps. Эта компания не враждебна не только к приваси но и здравому смыслу. А капча у них еще и глючная к тому же.

     
  • 2.46, IZh. (?), 14:39, 20/07/2016 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Нормальная новость Суть в том, что если ты находишься с двух концов трубы ТОРа ... большой текст свёрнут, показать
     
     
  • 3.50, Гентушник (ok), 15:30, 20/07/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > А дальше можно тупо брать на контроль.

    Проще просто блочить весь TOR целиком. За попытку использования - расстрел через повешение.

     
     
  • 4.62, Аноним (-), 20:20, 20/07/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > Проще просто блочить весь TOR целиком. За попытку использования - расстрел через повешение.

    Это такой намек что товарищмайору придется стреляться, когда хаксоры на его дырявый роутер или комп прокси повесят?

     
  • 4.83, Аноним (-), 12:58, 25/07/2016 [^] [^^] [^^^] [ответить]  
  • +/
    >> А дальше можно тупо брать на контроль.
    > Проще просто блочить весь TOR целиком. За попытку использования - расстрел через
    > повешение.

    Мне хочется посмотреть, как ты это сделаешь. Обфусцированный Тор-трафик. Давай, вперед. ФСБ тебе медальку "Герой Расеи" на пузо сразу повесит.

     
     
  • 5.90, Гентушник (ok), 16:32, 25/07/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > Мне хочется посмотреть, как ты это сделаешь. Обфусцированный Тор-трафик. Давай, вперед.
    > ФСБ тебе медальку "Герой Расеи" на пузо сразу повесит.

    Сейчас можно блочить все релеи и известные бриджи по IP. Этот список находится в открытом доступе.
    Но ещё есть полупубличные релеи, да. Их уже заблокировать сложнее, т.к. полный список нигде не публикуется.

     
     
  • 6.93, Аноним (-), 10:08, 26/07/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > Сейчас можно блочить все релеи и известные бриджи по IP.

    Борьба с ветряными мельницами - это как-то так. Думаешь, мы дадим фашистам выиграть?

     
     
  • 7.96, Гентушник (ok), 11:05, 26/07/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > Борьба с ветряными мельницами - это как-то так. Думаешь, мы дадим фашистам
    > выиграть?

    Искренне надеюсь что не дадите.

     
  • 3.60, Аноним (-), 17:35, 20/07/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > Если ты смотришь видео через ТОР -- наверняка, CP

    Либо ты житель Германии и просто смотришь youtube.

     

  • 1.3, Ilya Indigo (ok), 00:39, 20/07/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    Капча в любом случае - зло!
     
     
  • 2.8, Аноним (-), 01:46, 20/07/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Вместо капчи лучше картинки перетягивать.
     
     
  • 3.22, Ilya Indigo (ok), 08:14, 20/07/2016 [^] [^^] [^^^] [ответить]  
  • –6 +/
    > Вместо капчи лучше картинки перетягивать.

    Использовать ajax, за одно и с удобной валидацией.
    А для фанатиков LibreJS и прочих NoScript, которые отключают по дефолту любой JS, который они явно не сочтут нужным или производить отказ в обслуживании, так как в action формы всегда указывается или "javascript:void(0);", или что-то вроде "ajax(this[,location.href]);". Или прописывать в noscript форму целеком без возможности удобной валидации (под валидацией я понимаю не просто reqaure и текст заполните поле, а обратную связь от сервера, например о том, что такое мыло уже зарегено) и конечно же капчу таким любителям придётся впаривать.
    Я предпочитаю исключительно первое, пока никто не жаловался, предполагаю что с выключенным JS они не имеют возможности отправить жалобу. :-).

     
     
  • 4.29, Анонм (?), 10:20, 20/07/2016 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Использовать ajax, за одно и с удобной валидацией.

    И заодно браузер отфингерпринтить можно от и до. Даже замена юзерагента не спасет - в js много дополнительых опций по изучению того что это было, какой движок, ОС, подверсия, ... . Самые сообразительные, типа uBlock, частично на о бывают и JS, но JS умеет столько всего что усы могут местами отклеиться.

    Еще из JS можно не только свежих кук поставить но и неочевидных аналогов кук в какой-нибудь вебстораж сложить. Так что до того как разрешать js стоит подумать дважды. Он реально может дофига. Читайте хоть тот же w3schools, там еще и пользоваться этим научат.

     
     
  • 5.64, spotify.space (?), 20:30, 20/07/2016 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Интересно, как вы вообще вебом можете без Javascript пользоваться?
    Сейчас практически любой современный сервис не обходится без Javascript.
    Я не говорю про сайты новостей, я имею ввиду Google Docs, например.
     
     
  • 6.78, Аноним (-), 00:26, 23/07/2016 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Интересно, как вы вообще вебом можете без Javascript пользоваться?

    Кому совсем зарубаем, кому оставляем необходимый минимум. И веб сразу становится дружелюбнее, чище, без рекламы и процессор не грузится. Благодать.

    > Сейчас практически любой современный сервис не обходится без Javascript.

    Зависит от сайта. Некоторым может и разрешим полтора скрипта через uBlock/NoScript/по вкусу, если они реально необходимы для работы.

    > Я не говорю про сайты новостей, я имею ввиду Google Docs, например.

    Я этим не пользуюсь, у меня гуглоаккаунта вообще нет. Мне как-то запустить нормальный офис быстрее и результативнее, и не лагает, независимо от качества и наличия интернета.

     
     
  • 7.84, Аноним (-), 13:00, 25/07/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Валяй Заруби на прокси, за которым тысячи две пользователей сидит Я посмотреть... большой текст свёрнут, показать
     
     
  • 8.95, Аноним (-), 10:43, 26/07/2016 [^] [^^] [^^^] [ответить]  
  • +/
    А зачем Я зарубил на своих компьютерах - мне этого достаточно Это решает задач... текст свёрнут, показать
     
     
  • 9.101, evkogan (?), 11:55, 27/07/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Зашел NoScript влючен Все работает И да когда очень НАДО посмотреть, что-то од... текст свёрнут, показать
     

  • 1.5, Sw00p aka Jerom (?), 00:50, 20/07/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >>В свою очередь, интернет-провайдеры могут контролировать отправку трафика в Tor

    только меня одного смущает это предложение?

     
     
  • 2.11, cmp (ok), 02:33, 20/07/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    а что не так? 95+% трафика это 80 и 443 порты, перефразирую, 95+% пользователей ходят только на сайтики используя только браузер, все остальное пофильтровать до нужной точности тоже особой проблемы нет, только провайдерам это нафиг не надо, ну может рекламку свою вставить, и то если кто-нибудь железку продаст по сходной цене, а хранить все увеличивающийся трафик никаких винтов не хватит, поэтому ставят сормы, чтобы по башке не получить и железо подешевле, а че кто там делает до звезды. Хочешь анонимности, арендуй проксю у америкосов, начнут дело, заявишь, что ты опозиционер, они (америкосы) те че угодно простят, лишь бы рашку обосрать, глядишь еще политическое убежище дадут и пособие на ночлежку))).
     
     
  • 3.36, Аноним (-), 10:48, 20/07/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > а что не так? 95+% трафика это 80 и 443 порты,

    Паливо? На вот тебе огнетушитель. Указываешь в конфиге Tor FascistFirewall 80, 443 и тор использует только эти порты.

     
  • 2.26, Andrey Mitrofanov (?), 10:00, 20/07/2016 [^] [^^] [^^^] [ответить]  
  • +/
    >>>В свою очередь, интернет-провайдеры могут контролировать отправку трафика в Tor
    > только меня одного смущает это предложение?

    А-а-га. Только ты один не в курсе, что _весть_ трафик пользователя контролируется провайдером.

     
     
  • 3.44, Sw00p aka Jerom (?), 14:17, 20/07/2016 [^] [^^] [^^^] [ответить]  
  • +/
    уточните плиз на каком уровне модели OSI
     
  • 3.47, Аноним (-), 14:43, 20/07/2016 [^] [^^] [^^^] [ответить]  
  • +/
    >>>>В свою очередь, интернет-провайдеры могут контролировать отправку трафика в Tor
    >> только меня одного смущает это предложение?
    > А-а-га. Только ты один не в курсе, что _весть_ трафик пользователя контролируется
    > провайдером.

    Факт обмена трафиком с TOR, но не его содержимое.


     
     
  • 4.48, Sw00p aka Jerom (?), 15:22, 20/07/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Факт только в случае мониторинга всех IP нод тор сети, и каждый раз обновлять этот список.
     
     
  • 5.52, Аноним (-), 15:50, 20/07/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > Факт только в случае мониторинга всех IP нод тор сети, и каждый
    > раз обновлять этот список.

    Ну тогда и вообще зашибись.


     
  • 5.53, Аноним (-), 16:11, 20/07/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Ты так говоришь, как будто бы это большая проблема. Список нод тебе сам тор же и предоставляет.
     
     
  • 6.56, Sw00p aka Jerom (?), 16:33, 20/07/2016 [^] [^^] [^^^] [ответить]  
  • +/
    ну да я об этом же, и всё это уровня L3

     
  • 6.63, Аноним (-), 20:27, 20/07/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > Ты так говоришь, как будто бы это большая проблема. Список нод тебе
    > сам тор же и предоставляет.

    Однако он забывает сообщить как именно он коммутировал вход на выход. Поэтому все что ты видишь - "толпа анонимов использует гугл". Это и без всякого тора было очевидно, поздравляю. А попытка понять кто и что искал будет интерсным начинанием. Думаешь чего гугл капчу кажет? Рекламерам статистика в таком виде наверное тоже не очень нравится.

     
  • 3.54, Анонимизирующийнедоанонимизатор (?), 16:26, 20/07/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Я даже больше скажу. весь трафик проходит через провайдера! Вау!
     
     
  • 4.57, Sw00p aka Jerom (?), 16:36, 20/07/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > Я даже больше скажу. весь трафик проходит через провайдера! Вау!

    мониторинг L3 вы считаете контролем?


     
     
  • 5.85, Аноним (-), 13:02, 25/07/2016 [^] [^^] [^^^] [ответить]  
  • +/
    >> Я даже больше скажу. весь трафик проходит через провайдера! Вау!
    > мониторинг L3 вы считаете контролем?

    А вы нет? И - вы уверены, что там именно мониторинг?

     

  • 1.12, Гентушник (ok), 03:02, 20/07/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Я не понял, так это ещё JavaScript включать надо?
     
     
  • 2.14, Аноним (-), 04:17, 20/07/2016 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Еще и включать HTML и CSS какой ужас? как я в своем curl буду TXT смотреть :(
     
     
  • 3.20, Гентушник (ok), 07:28, 20/07/2016 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Еще и включать HTML и CSS какой ужас? как я в своем
    > curl буду TXT смотреть :(

    С помощью JavaScript владелец сайта или третье лицо может узнать много интересного о системе того кто заходит на сайт [через TOR]. С помощью этой информации можно составить уникальный отпечаток и считай половина работы по деанонимизации пользователя уже выполнена.
    К тому же движки, которые исполняют JS, не совершенны и в них периодический находят дырки.

    И да, даже в curl иногда находят дырки, так что ты там это, поосторожнее:
    https://curl.haxx.se/docs/security.html

     
     
  • 4.51, Вова (?), 15:35, 20/07/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Сам факт отключенного javascript уже выделяет из толпы пользователей тор, так как у большинства он включен по-умолчанию. Так что тут надо коркретно смотреть от чего больше деанона в каждом конкретном случае, от джаваскрипта или его отключения.
     
     
  • 5.58, Гентушник (ok), 16:38, 20/07/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > Сам факт отключенного javascript уже выделяет из толпы пользователей тор

    Со стороны веб-сервера определить пришёл ли клиент из TOR или нет очень просто (по IP exit-node), тут не надо мудрить с анализом включен ли js и т.д.

    Если речь о fingerprint, то наличие js это поле всего с двумя значениями (да/нет).
    Зато включение js даёт доступ к очень ценным данным, по которым можно практический гарантированно составить уникальный fingerprint.

     
     
  • 6.97, Аноним (-), 11:20, 26/07/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Для таких мы добавляем еще один проксик после exit node в цепочку.
     
  • 2.15, Аноним (-), 04:39, 20/07/2016 [^] [^^] [^^^] [ответить]  
  • +/
    К счастью, и без него работает.
     
  • 2.30, Аноним (-), 10:22, 20/07/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > Я не понял, так это ещё JavaScript включать надо?

    А ты попробуй на сайт с клаудспайваре зайти через tor. Там выпадает характерная плашка - дескать введите капчу (хинт: чертыхаемся и релоадим через анонимайзер, но пасаран).

     
     
  • 3.32, Гентушник (ok), 10:35, 20/07/2016 [^] [^^] [^^^] [ответить]  
  • +/
    >> Я не понял, так это ещё JavaScript включать надо?
    > А ты попробуй на сайт с клаудспайваре зайти через tor. Там выпадает
    > характерная плашка - дескать введите капчу (хинт: чертыхаемся и релоадим через
    > анонимайзер, но пасаран).

    Я видел такую капчу от CloudFlare и она нормально работает без JavaScript. Там только копипастить код подтверждения нужно руками из одного поля в другое. Не удобно, но работает.

     
     
  • 4.35, Аноним (-), 10:44, 20/07/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > Я видел такую капчу от CloudFlare и она нормально работает без JavaScript.
    > Там только копипастить код подтверждения нужно руками из одного поля в
    > другое. Не удобно, но работает.

    Там свои приколы. Раньше они использовали Recaptcha V1. Она без JS работает, но для многих exit node показывает такие закорючки что ввести их может только инопланетянин, с 15-й попытки. К этому моменту как раз exit node сменится и можно будет начать новый раунд игры "я не робот!". А с некоторых пор там recaptcha v2. Она без js вроде совсем не живет.

     
     
  • 5.39, Гентушник (ok), 11:56, 20/07/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > А с некоторых пор там recaptcha v2. Она без
    > js вроде совсем не живет.

    Хз, вот зашёл сейчас через TOR на cloudflare.com и там та же капча что и раньше была, всё работает. JS выключен.

     
     
  • 6.45, Sw00p aka Jerom (?), 14:20, 20/07/2016 [^] [^^] [^^^] [ответить]  
  • +/
    >> А с некоторых пор там recaptcha v2. Она без
    >> js вроде совсем не живет.
    > Хз, вот зашёл сейчас через TOR на cloudflare.com и там та же
    > капча что и раньше была, всё работает. JS выключен.

    Скоро CF будет требовать ввести номер мобильника и код по смс ))) лучше чем разбирать каракули на капче

     
     
  • 7.49, Гентушник (ok), 15:23, 20/07/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > Скоро CF будет требовать ввести номер мобильника и код по смс )))
    > лучше чем разбирать каракули на капче

    Типун тебе на язык.

     
  • 7.66, Аноним (-), 20:40, 20/07/2016 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Скоро CF будет требовать ввести номер мобильника и код по смс )))

    Гуглани "виртуальная симка" или "номер для получения кодов". Бывают недорогие и достаточно анонимные варианты. Если ты не хочешь быть хомячком то ты им и не будешь ;)

     
     
  • 8.69, Sw00p aka Jerom (?), 22:24, 20/07/2016 [^] [^^] [^^^] [ответить]  
  • +/
    ага када тор тебе выдаст айпи уганды какойто и при этом CF по гео потребует уган... текст свёрнут, показать
     
     
  • 9.79, Аноним (-), 00:32, 23/07/2016 [^] [^^] [^^^] [ответить]  
  • +/
    В tor можно страну exit nodes выбирать И даже конкретный exit node, хоть это и ... текст свёрнут, показать
     
     
  • 10.86, Аноним (-), 13:26, 25/07/2016 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Маны не читает и большинство линуксойдов ... текст свёрнут, показать
     
     
  • 11.98, Аноним (-), 11:22, 26/07/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Фу, так ты еще и винду зятник Тут форум кажется считает это слово за ругань, пр... текст свёрнут, показать
     
  • 6.65, Аноним (-), 20:31, 20/07/2016 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Хз, вот зашёл сейчас через TOR на cloudflare.com

    А, подожди, может ты JS глобально давишь, настройкой браузера, так что у тебя <noscript> отрабатывает. Извини, клаудфлар так себя ведет с "файрволами" типа NoScript или uBlock, там <noscript> обычно не отрабатывается.

     
     
  • 7.68, Гентушник (ok), 21:31, 20/07/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > А, подожди, может ты JS глобально давишь, настройкой браузера,

    Нет. У меня стоит NoScript и по умолчанию я вырубил в нём скрипты.
    В about:config стоит javascript.enabled=true
    Юзаю последний TOR Browser

     
  • 3.55, Анонимизирующийнедоанонимизатор (?), 16:28, 20/07/2016 [^] [^^] [^^^] [ответить]  
  • +/

    > А ты попробуй на сайт с клаудспайваре зайти через tor.

    Нет. А зачем?

     

  • 1.16, Аноним (-), 04:40, 20/07/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Не зря я бесился из-за гуглокапчи на странице CloudFlare на каждом третьем сайте при рабте через Tor, не зря...
     
     
  • 2.25, Аноним (-), 09:49, 20/07/2016 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Не волнуйтесь, ещё пару человек не смогут найти за тором и его законодательно ( точки выхода ) запретят в большинстве стран. И будете спокойно в своей локальной сети сидеть с зашторенными окнами, хорошей шумоизоляцией и экранированными проводами с фильтрами на розетках.
     
     
  • 3.31, Аноним (-), 10:24, 20/07/2016 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Не волнуйтесь, ещё пару человек не смогут найти за тором и его
    > законодательно ( точки выхода ) запретят в большинстве стран. И будете

    Палитесь, товарищ майор. А все-равно мы вас надуем, с тором или без. Закосим траффик под какую-нибудь доту и ловите всех игроков в доту наздоровье, заодно проверим емкость тюрем DoS атаками.

     
  • 3.71, Аноним (-), 01:23, 21/07/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Вы забыли про шапочку из фольги.
     

  • 1.19, Zarat (ok), 07:16, 20/07/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Я что-то непонял: в Tor есть настройка, позволяющая создать непрерывный поток шифрованных данных без корелляции с принимаемыми или посылаемыми данными (настолько помню - быть промежуточным узлов, а не только клиентом). Даже полезно для сети Tor, так как с увеличением участников скорость сети возрастает, в отличие от случая когда пользователи только клиенты. Без этой настройки, установленной на максимум, безопасность Tor-a, как беременность на половину.
    Думаю через сервисы Google (при одновременном доступе к сетям провайдера), можно организовать слежение за пользователем Tor с не меньшим успехом, может с большими усилиями. При чем тут CloudFlare? Заголовок таки желтушный. Есть тысяча и один способ деанонимизации пользователя Tor при кривых настройках безопасности. Это не проблема CloudFlare, это задача пользователя
     
     
  • 2.23, Аноним (-), 08:47, 20/07/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Речь про анализ трафика после выхода из Tor и до входа в Tor, где имеем исходный шифрованный поток от пользователя. CloudFlare тем и важен, что имеет возможность контролировать кучу вышедшего из tor трафика без контроля над выходными узлами и конкретными сайтами.
     
  • 2.38, vitalif (ok), 11:45, 20/07/2016 [^] [^^] [^^^] [ответить]  
  • +/
    ну кстати да, не понятно. CloudFlare-то конечно может последовательность у себя сохранить - но как её сверить с тем, что ушло через провайдера? если через провайдера идёт просто равномерный шифрованный поток.
     

  • 1.21, YetAnotherOnanym (ok), 07:52, 20/07/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А чё, на каждом узле джиттер в пределах осьмушки микросекунды добавить - проблема?
     
     
  • 2.33, Аноним (-), 10:35, 20/07/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > А чё, на каждом узле джиттер в пределах осьмушки микросекунды добавить - проблема?

    Там и побольше добавляется, естественными способами.

     

  • 1.24, Ан v.4 (?), 09:03, 20/07/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    А вы не торопитесь капчу так сразу нажимать, раз в 3-5 секунд. Не спешите её делать сразу и правильно. Такое поведение пользователя проанализировать, спрогнозировать и предположить ну просто нереально. Как пользователь нажал, правильно-неправильно это никакой алгоритм, никакая теория вероятности не оценит.
    Ну и ещё во вкладке Tor браузера можно радио слушать, а в другой видео с youtube. Вот тебе каша информационных битов, и хоть заанализируйся в Tor-е ты или в калидоре.
     
     
  • 2.34, Аноним (-), 10:37, 20/07/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Зато капча запускает сотни JS и клаудфлар при желании может свои скрипты инжектить, а эти скрипты могут попытаться изучить что за браузер.
     
  • 2.37, vitalif (ok), 11:43, 20/07/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    тут вопрос не в том КАК ты нажал, а в том, что нажал в принципе - если ты будешь её делать как-то хитрожопо, уникальность последовательности от этого только возрастёт
     

  • 1.40, 321 (??), 12:31, 20/07/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Вот тебе каша

    Тут есть момент, с недавних пор в каждой вкладке своя цепочка.

     
  • 1.41, 321 (??), 12:36, 20/07/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Да. Еще есть момент. Вход в Tor можно скрыть от особо любопытных ПРИЗМ_SORM_ДПИ помощи VPN, VPS etc
     
     
  • 2.43, Аноним (-), 13:39, 20/07/2016 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Я слышал, что в России, если периодически используешь TOR, то тебя автоматом уже берут на контроль. Не знаю, правда это или нет. Но готов поверить.
     
     
  • 3.67, Аноним (-), 20:48, 20/07/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Я слышал, что в России, если периодически используешь TOR, то тебя автоматом
    > уже берут на контроль. Не знаю, правда это или нет. Но готов поверить.

    Из-за диверсий типа банов рутрекера товарищмайорам придется свыкнуться с перспективой держать на контроле полстраны.

     
  • 3.73, 123 (??), 18:32, 21/07/2016 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Я слышал, что в России, если периодически используешь TOR, то тебя автоматом
    > уже берут на контроль. Не знаю, правда это или нет. Но
    > готов поверить.

    ОБС (одна бабка сказала)
    Еще раз; "VPN, VPS etc"

     
  • 3.75, Ilya Indigo (ok), 19:21, 21/07/2016 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Я слышал, что в России, если периодически используешь TOR, то тебя автоматом
    > уже берут на контроль. Не знаю, правда это или нет. Но
    > готов поверить.

    https://antizapret.prostovpn.org/proxy.pac
    Ещё и этот прокси, обязательно, проверьте. :-)

     
  • 3.77, count0krsk (ok), 22:35, 22/07/2016 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Я слышал, что "в Питере - пьют", а на самом деле там метадон под каждой лавочкой заложен, так много его из Европы везут.
     
     
  • 4.81, Аноним (-), 00:44, 23/07/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > Я слышал, что "в Питере - пьют", а на самом деле там
    > метадон под каждой лавочкой заложен, так много его из Европы везут.

    Ого, комплекс провинциала теперь и на питер распостраняется. Кто там еще не в полной жо? Е-бург? Расскажи и про него что-нибудь хорошее.

     
  • 3.94, DmA (??), 10:08, 26/07/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > Я слышал, что в России, если периодически используешь TOR, то тебя автоматом
    > уже берут на контроль. Не знаю, правда это или нет. Но
    > готов поверить.

    Я думаю у чекистов вся страна под колпаком  подозрений, даже друзья Путина подозреваются в попытке его смещения и он периодически  их опускает ниже плинтуса для профилактики. Якунин например начал политические вещи пописывать, вот тебе сразу уголовные дела и смещение с должности. Воровать можно сколько угодно, но в политику ни шагу...

     
  • 2.82, Аноним (-), 00:48, 23/07/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > ПРИЗМ_SORM_ДПИ помощи VPN, VPS etc

    Или даже того проще - bridges. Obfs4 даже китай обнаруживать вроде не умеет.

     

  • 1.59, Аноним (-), 16:51, 20/07/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Any CDN with CF  = malware & spam, dont use it and block it with firewall.
     
     
  • 2.70, Аноним (-), 01:14, 21/07/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Поздняк метаться. Этим щытом уже половина инета пользуется, даже бложики с посещаемостью 3,5 человека этот крап себе натягивают:)
     
     
  • 3.80, Аноним (-), 00:42, 23/07/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > Поздняк метаться. Этим щытом уже половина инета пользуется, даже бложики с посещаемостью
    > 3,5 человека этот крап себе натягивают:)

    Так и фиг бы с ними. Вероятность попасть в это число лишь 3.5/(7*10^9). Можно пренебречь.

     
  • 3.87, Аноним (-), 13:29, 25/07/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > Поздняк метаться. Этим щытом уже половина инета пользуется, даже бложики с посещаемостью
    > 3,5 человека этот крап себе натягивают:)

    Например, www.mozilla.org, www.ciscosupportforums.com. Да-да, бложики. Кагбе верим.

     
     
  • 4.99, Аноним (-), 11:27, 26/07/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > Например, www.mozilla.org,

    Где ты там cloudflare увидел? У них optimizedly какой-то что-то подгружает как максимум.

    > www.ciscosupportforums.com. Да-да, бложики. Кагбе верим.

    Проприетарщики должны страдать. Даже на форуме по своей проприетари.

     

  • 1.72, Аноним (-), 12:11, 21/07/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Опять этот CloudFire. У меня из-за него на сайт www.glpi-project.org не пускает. Обратился к провайдеру они отмахнулись мол у нас тоже не пускает, где-то выше режет.
    Ну и зачем такая технология, которая только мешает работать нормальным сайтам?
     
     
  • 2.74, Аноним (-), 19:07, 21/07/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > Опять этот CloudFire. У меня из-за него на сайт www.glpi-project.org не пускает.
    > Обратился к провайдеру они отмахнулись мол у нас тоже не пускает,
    > где-то выше режет.
    > Ну и зачем такая технология, которая только мешает работать нормальным сайтам?

    модно,молодежно,облачно!

     

  • 1.91, DmA (??), 09:31, 26/07/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    я с помощью uMatrix заблокировал любые элементы с третьих сайтов... И скрипты и картинки и фреймы и стили и шрифты и куки. Так что всякие cloudflare и cdn идут лесов. только контент с самого домена и его поддоменов. Отключил также днс предзапросы и всякое предугадывание поведения пользователя и предзагрузки контента(predictor и prefeth). Так что никакого лишнего трафика и днс запросов у меня не создаётся на машине.
     
     
  • 2.92, DmA (??), 10:03, 26/07/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Нужно наверно тоже самое сделать и торбраузере, а не только в Firefox и IceCat-установить плагин umatrix и заблокировать хождения на третьи сайты
     
  • 2.100, Аноним (-), 11:33, 26/07/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > я с помощью uMatrix заблокировал любые элементы с третьих сайтов...

    А я еще по дефолту запретил ВСЕМ:
    - Куки
    - Скрипты
    - Плагины
    - XHR
    - Frame
    - Other

    Если очень надо - выборочное разрешение сильно некоторым только того что им реально надо для работы :). А еще браузер живет во временном контейнере который теряет все изменения при его завершении.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру