1.4, Аноним (-), 14:24, 11/09/2018 [ответить] [﹢﹢﹢] [ · · · ]
| +7 +/– |
После обновления на Tor-browser 8 на ярлыке запуска исчезла иконка зеленого глобуса, восстановить не получилось. В списке иконок в системе для Tor найдена только одна новая - луковица. Но как только перезаупскаешь браузер, то она "слетает" с ярлыка. Где найти старый зеленый глобус и починить "слетание" иконки?
| |
|
|
|
4.9, Аноним (-), 15:48, 11/09/2018 [^] [^^] [^^^] [ответить]
| –2 +/– |
Несуществуют и не нужно. Параноики собирают сами, а норми качают тор и тор браузер из реп.
| |
|
|
|
|
2.12, Аноним (12), 17:45, 11/09/2018 [^] [^^] [^^^] [ответить]
| +/– |
новая личность Ctrl + Shift + U
новая цепочка Ctrl + Shift + L
справа меню, если его раскрыть там есть пункты
| |
|
1.11, Аноним (-), 16:22, 11/09/2018 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Вот что интересно, https://www.opennet.me/openforum/vsluhforumID3/115202.html#99
Цитирую:
">> Это нормально. Считается, что с редкой ротацией Guard меньше шансов попасть на
>> злоумышленника, чем с частой.
> И легче владельцу Guard отследить в какое время ты привык пользоваться тором.
Необходимо увеличить число промежуточных нод. Причем количество промежуточных нод должно выбираться случайным образом (но например не менее 2 — 3 ноды), ибо TTL, и меняться должно довольно часто.
Поясню. Ушлый провайдер (таких нагнутых сейчас наверняка 101%), может организовать маршрутизацию (и/или управление TTL пакетов) в своих сетях таким образом (и менять с такой периодичностью), что например методом половинного деления (или другими методами) и одновременного изменения маршрутизации (и/или TTL пакетов), можно будет определить конкретного абонента с более менее постоянным трафиком во внутренней сети «нагнутого» провайдера по соответствию TTL пакетов на выходной ноде (если есть возможность осуществить мониторинг трафика). Или я брежу!"
Сейчас посмотрел, сколько там только в IP заголовке (https://ru.wikipedia.org/wiki/IP) можно наставить "закладок", а ведь там еще "Параметры (от 0 до 10-и 32-х битных слов)" можно "запараметрить"! А ведь еще в хвост пакета "напихать" можно столько оригинального, что на выходе уж точно не ошибешься.
И самое интересное, как там в Tor-e icmp эхо, через Tor назад возвращается ;) Понимаю, что глупость сморозил, но в каждой глупости есть доля глупости ;)
| |
|
2.15, Аноним (15), 00:40, 12/09/2018 [^] [^^] [^^^] [ответить]
| +/– |
Через tor ip пакеты внезапно не ходят, так что всё мимо. ВременнЫе атаки - да, есть.
| |
2.18, Аноним (-), 22:06, 12/09/2018 [^] [^^] [^^^] [ответить] | +1 +/– | Чтобы видеть кто куда какой поток гонит - надо перехватить контроль над всеми уз... большой текст свёрнут, показать | |
|
3.19, Аноним (-), 14:52, 13/09/2018 [^] [^^] [^^^] [ответить]
| +/– |
Спасибо за разяснение.
Вопрос, в моем случае, конечно же не на миллион, но стало немного легче и спокойнее (понятнее) на душе.
| |
|
2.21, Аноним (21), 14:57, 19/09/2018 [^] [^^] [^^^] [ответить]
| +/– |
Содержимое идущего по сети tor трафика, в т.ч. TTL и прочие элементы заголовков пакетов, недоступны ни провайдеру, ни промежуточным нодам, т.к. шифруются на входной ноде (клиенте сети tor) публичным ключом ноды назначения.
ICMP по tor'у не пустить, он умеет только TCP.
| |
|
1.20, Аноним (20), 21:45, 13/09/2018 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
А через onion можно например прицепиться к ремотной машине по ssh, http или чему еще совершенно независимо от наличия у машины внешнего ip. Конект идет в терминах onion адресов, там нет понятия IP адреса.
А для этого надо поднимать на этой удаленной машине .onion сервисы скрытые?
| |
|