Статья Анонимный Pentest [VPN -> TOR -> VPN]

English version of the article: Anonymous pentest VPN – TOR -VPN {Part I}
Network Topology - codeby.png

Приветствую всех. На форуме, я уже довольно продолжительное время и с интересом читаю ваши статьи. Вообще в тему “Информационной безопасности” я начал вникать после знакомства с Codeby, до этого имел только поверхностное представление. И как видите, сегодня я решил написать свою первую статью. Получилась она длинная. Далее вы увидите многократное упоминание слов: vpn, tor и сервер.))))

Речь пойдет о создании цепочки VPN – TOR – VPN с последующей подготовкой конечного сервера к проведению тестов на проникновение. Преимущество такой схемы в том, что наш провайдер (ISP) не видит использования TOR, а конечный сервер, который выступает в качестве контрольного центра, ничего не знает о существовании первого VPN сервера, к которому мы и подключаемся. Потому что соединение между ними проходит через сеть TOR. Еще одна приятная особенность в отличии от использования просто TOR -> VPN, в том что мы можем подключаться к котроллеру с любого места/устройства, без необходимости использования TOR, но в то же время соединение к конечному пункту будет проходить через луковую сеть. Например, соединившись с телефона по ssh к первому серверу, мы можем подключиться ко второму серверу указав IP адрес его tun0 интерфейса и связь будет установлена сквозь туннель проходящий через TOR. Поехали.

Нам нужно арендовать два VPS сервера. Сервисов предоставляющих такие услуги полно, но я приведу два таких: Amazon AWS и DigitalOcean. Рассматривать буду первый вариант, на год “условно бесплатно” если не нарушать ограничений.
Перед нами встает задача, как же арендовать сервер, сохраняя в тайне свою личность, финансы, номер телефона и IP адрес. Для этого нам потребуется некоторое количество криптовалюты, виртуальна карта, левая симка, Whonix Gateway и немного времени.

Начнем с установки Whonix
Я сразу скачал Whonix Gateway и Workstation, но вместо последнего можно использовать любую Linux систему, как было показано в статье: Codeby Whonix …
И так ставим VirtualBox
Идем на сайт и качаем готовые дистрибутивы Whonix. Установка по двойному клику.

VirtualBox_Whonix_ready.png

Стартуем Whonix Gateway. После загрузки, нас встретит мастер настройки, соглашаемся со всеми требованиями и просто кликаем next. По окончанию нажимаем обновить систему.
Теперь приступим к настройке нашей рабочей машины “Workstation”.
Делаем идентично как с Gateway. После обновления, нам предложат установить Tor Browser, соглашаемся.

Далее нам необходимо установить несколько утилит. Скорость в TOR очень низкая, чтобы ускорить процесс установки, временно подключимся к сети напрямую.
Выключаем машину, добавляем второй сетевой адаптер и запускаем.

whonix-workstation-bridge-connect-1.PNG


Настройка интерфейса eth1
Bash:
sudo ifconfig eth0 down
sudo dhclient eth1
sudo ifconfig

whonix-workstation-bridge-connect-2.PNG

Если интерфейс eth1 получил адрес, идем дальше.

Установим кошелок для наших будущих биткоинов.

Зависимости:
Bash:
sudo apt-get update && sudo apt-get dist-upgrade
sudo apt-get install python3-setuptools python3-pyqt5 python3-pip -y

Сам Electrum
Bash:
sudo pip3 install https://download.electrum.org/3.0.6/Electrum-3.0.6.tar.gz

Сражу же обновим Firefox, иначе плагины не будут работать.
Bash:
sudo apt-get install firefox-esr

После этого возвратим все на свое место. ВАЖНО!
Выключаем машину, убираем второй адаптер и снова включаем

whonix-workstation-bridge-disable-1.PNG


Настройка Firefox, предотвращение утечки информации.
Убедимся, что трафик идет через TOR

Чекаем

workstation-firefox-set-1.PNG


Переходим по адресу: и делам все как указано.

workstation-firefox-set-2.PNG

В адресной строке переходим на: about:config
Через поиск находим и выключаем следующие параметры:

media.peerconnection.enabled
media.navigator.enabled

workstation-firefox-set-3.PNG

Обновляем страницу и видим, что ничего не утекает.

workstation-firefox-set-4.PNG

Некоторые сайты, в частности финансовые, могут заблокировать наши аккаунты заметив, что мы юзаем TOR. Во избежание этого будем использовать плагин Browsec VPN поверх TOR.

Заходим в настройки дополнений (about:addons ) и в поиске находим browsec.
Установка и активация плагина Browsec VPN.

workstation-browsec-install-1.PNG

workstation-browsec-install-2.PNG


После чего снова заходим на и видим, что использование TOR скрыто.

workstation-browsec-install-3.PNG


Анонимная почта.

Нам понадобится электронная почта. Это удивительно, но сегодня все известные почтовые сервисы требуют номер мобильного телефона. Единственно, Яндекс позволил регистрацию без номера, но на второй день заблокировал и потребовал смс верификацию.

Я стал искать анонимную почту, наткнувшись на статью на и дальнейшего гугления выбрал два варианта: ProtonMail & Tutanota. И так идем на любой из этих двух сервисов и регаем почту, в дальнейшем будем использовать этот адрес.


Виртуальный номер и Кошелек QIWI

Для создания киви кошелька нужен номер

Был вариант с арендой номера на для qiwi и американский виртуальный номер в программе TextPlus для верификации на Amazon AWS. Но амазон в >90% случаях сразу же блокирует аккаунт. Поэтому нужен другой вариант, я воспользовался обычной сим-картой. (Если кто-то предложит другой вариант, буду рад.)
  • Левая сим-карта, чистый телефончик. Телефон включаем только на время регистрации.
  • Или можно купить готовые QIWI кошельки в интернете. Например у @shifty_wolf в Telegram.


Как использовать Bitcoin анонимно?

Для аренды сервера нужна банковская карта. Конечно мы сделаем виртуальную, но если ее пополнить с нашей реальной карты, ее анонимность теряется. Поэтому нам понадобится криптовалюта, а именно bitcoin. Но и ее можно отследить по анализу блокчейна. Чтобы это избежать, воспользуемся биткоин миксером.


Что такое Биткоин Миксер?

Биткоин транзакции объединяются вместе в постоянную публичную запись. По блокчейн можно отследить транзакции с одного адреса на другой. Биткоин миксер разрывает связь между Вашим старым адресом и новым, отправляя средства от Вас другим людям, а их средства Вам. Таким образом суммы транзакций становятся случайными, и это увеличивает временные задержки.
Благодаря этому отсутствует связь между изначальным и конечным адресом транзакций. Этот процесс защищает Вашу информацию и не позволяет другим людям отследить Ваши платежи в интернете.


Я купил крипту на LocalBitcoins.com, пропустив через coinmixer.se положил его в кошелек Electrum, оттуда потерявшие след биткоины вывел в payeer.com. С него уже можно пополнять кошелек qiwi и сделать виртуальную карточку VISA.

Покупку BTC, создание кошелька Electrum, пропуск крипты через миксер копи-пастить я не буду. Этот процесс понятно описан на самом Coinmixer, вот здесь:
Пункт конфигурации прокси пропускаем, потому что у нас весь трафик уже идет через TOR.

Coinmixer.se берет комиссию в размере 1-3 % и комиссию 0,0001 BTC за выводной адрес. Минимальная сумма перевода на один адрес 0.001 BTC.

Предположим, что мы все сделали и на второй день наш баланс в Electrum пополнился. (Я выбирал 13-16 часов смешивания в миксере).
Идем на payeer.com и регистрируем новый аккаунт. Полученные учетные данные сохраните в надежном месте.

Заходим в аккаунт и кликам на Рубли.

payeer-01.PNG

Водим сумму и жмем пополнить.

Как способ оплаты выберем Bitcoin

payeer-03.PNG


Далее получаем адрес кошелька на который нам нужно отправить наши биткоины

payeer-04.PNG


В Electrum внимательно заполняем все как показано и отправляем.

payeer-05.PNG


Через несколько минут на нашем рублевом счету в Payeer появятся деньги. Отправим немного в кошелек QIWI, чтобы затем воспользоваться виртуальной картой при аренде VPS. Amazon снимет 1$, но чуть позже вернет.
Платежная система: QIWI, номер телефона вводим номер нашего кошелька киви.

payeer-to-qiwi-01.PNG

Наконец то наша банк карта готова. И мы можем приступать к оформлению сервера.


Аренда второго сервера (VPN SRV2) См. самое первое изображение

Amazon AWS проверяет валидность введенного адреса в зависимости от выбранной страны.

На генерируем нужную нам информацию и идем на регистрироваться.

amazon-aws-00.PNG


Рекомендую сохранять регистрационные данные. Может случиться так, что вы забудете пароль или потеряете доступ к аккаунту в следствии других причин и вот тогда эта информация пригодится при восстановлении доступа.

identity_save.PNG

Не забывайте, что мы все еще работаем с VPN поверх TOR. Не спалите свой IP.

Верификация проходит по телефону, мы принимает звонок от бота и вводим 4 цифры появившиеся на сайте.
Как я уже говорил выше нам понадобится левая сим-карта, либо виртуальный номер который принимается амазоном, но я таких не нашел.

amazon-aws-02.PNG

После успешной регистрации придется подождать некоторое время, прежде чем получим доступ к консоли настройки VPS. Спустя 2 часа у меня сервер был готов, но по умолчанию для новых пользователей доступны только 3 региона в США. Сразу после регистрации нам на почту приходи письмо с уведомлением об этом. Для смены региона нужно написать в поддержку.

amazon-aws-13.PNG

Через 6 часов мне сменили доступные регионы.

[Основная/Техническая часть]

Установка OS (Debian 9) на SRV2

И так после того как мы завершили с регистрацией установим операционку на наш VPS. Я предпочел поставить Debian 9. Все еще продолжаем работать в Whonix Workstation. Не заходите со своего IP.

amazon-aws-06.PNG


Находим Debian 9 в AWS Marketplace и жмем Select

amazon-aws-07.PNG

amazon-aws-08.PNG

amazon-aws-09.PNG


Выберем полный доступный объем диска

amazon-aws-10.PNG


По дефолту фаервол закрывет все порты кроме 22 (ssh). Но я предпочитаю здесь разрешить все а в самой Linux октыть только нужные порты, таким образом если вдруг понадобится какой то порт достаточно будет соединиться по ssh и ввести одну команду не лазая в веб интерфейсе. Вместо Type: SSH ставим ALL

amazon-aws-11.PNG


Генерируем и надежно сохраняем ssh ключ. В дальнейшем мы перенесем ее на VPN SRV1. Кликаем Launch и наш Debian 9 готов.

amazon-aws-12.PNG


Если ничего не менять, наш IP адрес будет меняться после каждой перезагрузки сервера. Нам это не нужно, назначим статистический IPv4 (для сведения, нам также доступен IPv6).
В меню Elastics IPs назначаем новый адрес, после чего его нужно присвоить к нашему серверу. ПКМ на адресе -> Associate address. За не присвоенный IP снимают деньги.

amazon-aws-14.PNG

amazon-aws-19.PNG


Также можно изменить настройки DHPC, заменим стандартный dns гугловским.

amazon-aws-16.PNG

amazon-aws-17.PNG


После создания "сета", ее нужно применить к текущей сети

amazon-aws-18.PNG

Установка OpenVPN на SRV2

Подключемся к SRV2. Например мы сохранили ssh ключ в домашней директории /home/user/
Bash:
chmod 400 /home/user/vpnsrv2.pem
sudo ssh admin@5.5.5.5 -i /home/user/vpnsrv2.pem
admin = имя пользователя по дефолту в debian
5.5.5.5 = IP адрес сервера SRV2
-i = путь до ключа ssh

Выключим авто изменения вносимые амазоном в нашу систему
sudo vi /etc/cloud/cloud.cfg.d/01_debian_cloud.cfg

server001.PNG


Меням hostname
Bash:
sudo echo vpnsrv2 | sudo tee /etc/hostname
Если вы смение hostname, подкеректируйте также файлы /etc/hosts и /etc/resolv.conf.

Оффициальный репозиторий debian.
После установки у нас стоят репозитории от амазон, исправим и это. Берем сорсы
sudo vi /etc/apt/sources.list
deb stretch main contrib
deb-src stretch main contrib

deb stretch-updates main contrib
deb-src stretch-updates main contrib

deb stretch/updates main contrib
deb-src stretch/updates main contrib

Чтобы все изменеия вступили в силу делаем рестарт.

Обновление системы
sudo apt update
sudo apt dist-upgrade


Установка OpenVPN


sudo apt install openvpn easy-rsa -y

Создадим отдельного пользователя для OpenVPN
sudo adduser openvpn-ca
sudo usermod -aG sudo openvpn-ca
sudo su - openvpn-ca

Центр сертификации.
make-cadir ~/openvpn-ca
cd ~/openvpn-ca

vi vars

Внутри файла находятся переменные, которые можно отредактировать, и которые задают параметры сертификатов при их создании.
~/openvpn-ca/vars
. . .

export KEY_COUNTRY="DE"
export KEY_PROVINCE="HE"
export KEY_CITY="Frankfurt"
export KEY_ORG="CodeBy"
export KEY_EMAIL="admin@CodeBy.com"
export KEY_OU="Community of CodeBy"

export KEY_NAME="vpnsrv2"

. . .

Создание центра сертификации
cd ~/openvpn-ca
ln -s ~/openvpn-ca/openssl-1.0.0.cnf openssl.cnf
source vars

./clean-all

./build-ca

Создание сертификата, ключа и файлов шифрования для сервера
./build-key-server vpnsrv2

./build-dh

sudo openvpn --genkey --secret keys/ta.key

Создание сертификата и пары ключей для клиента
cd ~/openvpn-ca
./build-key clientsrv2

Настройка сервиса OpenVPN
cd ~/openvpn-ca/keys
sudo mkdir /etc/openvpn/keys
sudo cp ca.crt vpnsrv2.crt vpnsrv2.key dh2048.pem ta.key /etc/openvpn/keys/

gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf

Настройка конфигурационного файла сервера
Полностью описать настройку и значение каждой команды не хватит места, поэтому я решил залить подробную инструкцию на github , также я предоставил готовые файлы конфигурации.

Вот ссылки: и файлы конфигурации.
client.conf у вас должен быть своим, с вашими ключами.

Хочу только обратить ваше внимание на несколько параметров
sudo vi /etc/openvpn/server.conf
На SRV2 адрес сети VPN сервера должен быть именно 10.8.1.0 | А на SRV1 = 10.8.0.0
# ethernet bridging. See the man page for more info.
server 10.8.1.0 255.255.255.0

Необходимо закомментировать следующие директивы. Чтобы весь трафик с SRV1 не перенаправлялся через vpn, иначе ничего не будет работать. | На SRV1 наоборот мы раскомментируем его.
;push "redirect-gateway def1 bypass-dhcp"

Чуть ниже находится секция dhcp-option. Их тоже закомментируем
;push "dhcp-option DNS 208.67.222.222"
;push "dhcp-option DNS 208.67.220.220"

Протокол UDP не работает в tor, поэтому настроим SRV2 ма работу с TCP | SRV1 настроим на UDP
# TCP or UDP server?
proto tcp4

Следующая директива отвечает за рестарт vpn в случае сбоя при работе с протоколом UDP, поэтому для SRV2 ее тоже закоментим
;explicit-exit-notify 1

Перед активацией фаервола не забудьте разрешить порт ssh
sudo ufw allow 22
sudo ufw allow 1194

Остальное делайте все по инструкции, так же можете сразу скачать готовые гонфигурации для серверов командой git clone. Но клиентские файлы вам придется все таки создавать самим, со своими ключами шифрования.

После того как мы настроили VPN SRV2 и добавили его в автозагрузку мы закончили свою работу в Whonix. Ее можно выключать, больше она не понадобится. Перед этим остается только скопировать на наш комп ранее сохраненный ssh ключ от SRV2 и клиентский файл подключения к OpenVPN.

copy vpt to whonix.PNG

copy vpt to whonix 01.PNG

copy vpt to whonix 02.PNG

copy vpt to whonix 03.PNG

Вырубаем Whonix и идем в Kali Linux (с прямым подключением к интернету. Без tor, без vpn.) Но не подлючайтесь пока к SRV2 в Kali, мы еще не готовы, вы спалите свой IP.
Файлы которые мы только что скопировали переносим в Kali в /root/ , делается даже копи пастом.


Регистрация и настойка сервера под SRV1

Не имеет смысла маскироваться при покупке первого сервера (SRV1). Мы будем подключаться к нему с нашего домашнего компа или мобильного телефона, напрямую без TOR. Он все равно будет связан с нами, в конечном счете начальная цель была именно такой.
Нужна вторая виртуальная карта, мы не можем использовать одну и ту же карту с обеими VPS. Это установит прямую связь между нами и “плохим сервером”.
Нам нужен другой номер (можно даже свой личный). Абсолютно другой способ оплаты – т.е. делаем второй qiwi кошелек и пополняем любым удобным и прозрачным способом (терминал и т. д.). С их помощью арендуем «первый сервер» (SRV1).
Это процедура полностью совпадает с SRV2, так что перейдем сразу к настройке. Дальше работем в Kali Linux!

Упрощаем жизнь с SSH Config File

Допустим мы сохранили ssh ключ от SRV1 в /root/


Создадим ssh config file
vi ~/.ssh/config
Host srv1
HostName 2.2.2.2
Port 22
User admin
IdentityFile ~/.ssh/vpnsrv1.pem
w001.PNG
admin = имя пользователя по дефолту в debian
2.2.2.2 = IP адрес сервера SRV1
-i = путь до ключа ssh

Теперь в терминале вводим ssh vpnsrv1 и попадаем на сервер.

Опять же не буду повторять установку OpenVPN и UFW, все тоже самое, просто по инструкции вместо vpnsrv2/clientsrv2 писать vpnsrv1/clientsrv1 и все.
Покажу только то что делается только на SRV1.


Трафик который поступает к нашему впн серверу перенаправим на SRV2.
Создадим скрипт /etc/openvpn/upstream-route.sh содержащий следующие команды:
#!/bin/sh

ip rule add from 10.8.0.0/24 table 120
ip route add default dev tun1 table 120


exit 0

w004.PNG

w005.PNG


Нужно чтобы OpenVPN клиент всегда занимал интерфейс tun1. оставляя tun0 для сервера.
vi /etc/openvpn/client.conf


Установка TOR на SRV1
Bash:
sudo apt update && sudo apt dist-upgrade
sudo apt install tor torsocks
sudo systemctl restart tor

#Проверим работает ли наш tor proxy
sudo apt install git make gcc
git clone rofl0r/proxychains-ng
cd proxychains-ng/
./configure --prefix=/usr --sysconfdir=/etc
make
sudo make install
sudo make install-config

#Если следующие две команду дадут разные IP значит tor proxy работает.
curl ident.me; echo

proxychains4 2>/dev/null curl ident.me;echo

Мне показалось что после следующей настройки у меня чуточку прибалась скорость работы в TOR-е
sudo vi /etc/tor/torsocks.conf

w006.PNG


Настроим openvpn client чтобы подключение к SRV2 всегда шло только через TOR.

sudo vi /etc/openvpn/client.conf
socks-proxy-retry
socks-proxy 127.0.0.1 9050

w008.PNG

Запустим и добавим в автозагрузку OpenVPN Server, Client и TOR Proxy.

sudo systemctl restart openvpn@server && sudo systemctl enable openvpn@server
sudo systemctl restart openvpn@client && sudo systemctl enable openvpn@client
sudo systemctl restart tor && sudo systemctl enable tor

Теперь скопируем ssh ключ от SRV2 на SRV1, и создадим файл в ~/.ssh/config



Создадим ssh config file на SRV1
vi ~/.ssh/config
Host srv1
HostName 10.8.1.1 Указываем именно этот адрес, чтобы подключение шло через VPN (vpn -> tor -> vpn)
Port 22
User admin
IdentityFile ~/.ssh/vpnsrv2.pem

Убеждаемся что подключение прошло через TOR
ssh vpnsrv2
sudo ss -4tulpan

# И если в списке нету вашего адрес все работает как надо.


На этом пожалуй я завершу свою статью, так как она очень затянулась и ю очень устал. Во второй части быстренько постараюсь показать профит от всего этого. Конструктивная критика мной принимается)) До скорого!
English version of the article: Anonymous pentest VPN – TOR -VPN {Part I}
 

Вложения

  • payeer-03.PNG
    payeer-03.PNG
    23,9 КБ · Просмотры: 335
  • w005.PNG
    w005.PNG
    59,1 КБ · Просмотры: 310
  • w004.PNG
    w004.PNG
    61,2 КБ · Просмотры: 312
  • w005.PNG
    w005.PNG
    59,8 КБ · Просмотры: 300
  • w004.PNG
    w004.PNG
    68,3 КБ · Просмотры: 546
  • w005.PNG
    w005.PNG
    55,2 КБ · Просмотры: 502
Последнее редактирование модератором:
После чего снова заходим на ... и видим, что использование TOR скрыто.
Неплохо,но надо принять во внимание,что в этом месте действительно мы не скрываем tor , а нарушается реально цепочка анонимности.
Геолокоции из настроек браузера тоже убираем,отключаем сервисы там же,которые могут слить статистику.
Если кликнуть на иконку зелёного цвета Tor , то можно увидеть,что цепи стран нет.

(если объяснять на пальцах,то здесь всё просто-узел vpn из плагина в браузере не является частью системы цепи tor)
Положение здесь спасает туннель tor,который проброшен через терминал Workstation
К тому же,для Whonix это не сильно страшно,т.к. ещё шлюз Gateway также работает через tor

Чистый адрес у нас на выходе в браузере в итоге,но с потерей части анонимности в том месте.
(С другой стороны,часто чистый IP необходим для подключения к VPS)
Это происходит на сетевом уровне (браузер) и получается из-за различия протоколов tcp и udp.
 
Последнее редактирование:
Здорово, что все в одном месте, это гораздо удобнее чем искать всю информацию по нескольким ссылкам.
Статья интересная, благодарности автору.
 
  • Нравится
Реакции: sgmnt и gushmazuko
Неплохо,но надо принять во внимание,что в этом месте действительно мы не скрываем tor , а нарушается реально цепочка анонимности.
Геолокоции из настроек браузера тоже убираем,отключаем сервисы там же,которые могут слить статистику.
Если кликнуть на иконку зелёного цвета Tor , то можно увидеть,что цепи стран нет.

(если объяснять на пальцах,то здесь всё просто-узел vpn из плагина в браузере не является частью системы цепи tor)
Положение здесь спасает туннель tor,который проброшен через терминал Workstation
К тому же,для Whonix это не сильно страшно,т.к. ещё шлюз Gateway также работает через tor

Чистый адрес у нас на выходе в браузере в итоге,но с потерей части анонимности в том месте.
(С другой стороны,часто чистый IP необходим для подключения к VPS)
Это происходит на сетевом уровне (браузер) и получается из-за различия протоколов tcp и udp.

Согласен, но с другой стороны не вижу проблем в этом месте, так как все идет через шлюз TOR. По большому счету без разницы что там уже в firefox творится с плагинами. Он потом пройдет 35 раз гутманом по шлюзу и рабочей станции. Будет невероятно сложно что то найти, разве не так? А если чувак еще с макдоналдса выходил, то смысл тогда искать.
 
  • Нравится
Реакции: gushmazuko и Vertigo
Согласен, но с другой стороны не вижу проблем в этом месте, так как все идет через шлюз TOR. А если чувак еще с макдоналдса выходил, то смысл тогда искать.
При использовании именно Whonix , действительно здесь нет критичности.Многие делают ошибку,когда выстраивают подобную схему с другим дистрибутивом,а там немного всё иначе:
соединения tor и vpn живут своей отдельной жизнью и не являются звеньями одной цепи.Если конечно весь трафик не завёрнут в что-нибудь одно на уровне системы.
В Макдональдс и других аналогичных крупных центрах лучше этим не заниматься-там часто трафик мониторится с отдельным вниманием))
Да,ребята, и всегда меняйте отпечаток своего браузера,иначе без разницы что вы там используете - сейчас имеется возможность опознания личности (юзера),даже если он сидит через 3 vpn
Речь идёт ,в первую очередь ,о обычных браузерах (не TOR)
 
Последнее редактирование:
При использовании именно Whonix , действительно здесь нет критичности.Многие делают ошибку,когда выстраивают подобную схему с другим дистрибутивом,а там немного всё иначе:
соединения tor и vpn живут своей отдельной жизнью и не являются звеньями одной цепи.Если конечно весь трафик не завёрнут в что-нибудь одно на уровне системы.
В Макдональдс и других аналогичных крупных центрах лучше этим не заниматься-там часто трафик мониторится с отдельным вниманием))
Да,ребята, и всегда меняйте отпечаток своего браузера,иначе без разницы что вы там используете - сейчас имеется возможность опознания личности (юзера),даже если он сидит через 3 vpn
Речь идёт ,в первую очередь ,о обычных браузерах (не TOR)

Добавлю от себя, если трафик изначально идет через gate whonix со своего роутера чтобы зарегить VPN сервер то тут уже косяк есть, так как провайдер уже увидит использование TOR и это автоматом пойдет в СОРМ. Зачем такие трудноности? Берите любой VPN бесплатный, накатывайте потом Whonix, снова бесплатный (не в браузере), и регайте. Где такой взять? Кто то уже писал что можно использовать vpngate (гугл в помощь).

Про опознание отпечатков через 3 vpn может быть и правда, смотря как настоить, если отдельный профайл сделать, поставить плагины, сменить dns, http headers и другое. То будет сложно. Самое просто TOR браузер.

Статья в целом шикарная, подчерпнул некоторую инфу.
 
  • Нравится
Реакции: Vertigo
Добавлю от себя, если трафик изначально идет через gate whonix со своего роутера чтобы зарегить VPN сервер то тут уже косяк есть, так как провайдер уже увидит использование TOR и это автоматом пойдет в СОРМ. Зачем такие трудноности? Берите любой VPN бесплатный, накатывайте потом Whonix, снова бесплатный (не в браузере), и регайте. Где такой взять? Кто то уже писал что можно использовать vpngate (гугл в помощь).

Про опознание отпечатков через 3 vpn может быть и правда, смотря как настоить, если отдельный профайл сделать, поставить плагины, сменить dns, http headers и другое. То будет сложно. Самое просто TOR браузер.

Статья в целом шикарная, подчерпнул некоторую инфу.
пол России сейчас через тор... В том плане что обходят блокировки
 
пол России сейчас через тор... В том плане что обходят блокировки
Не согласен, пол России юзают впнку в опере для обхода блокировок))
Да пол россии не знает как интернет включить, если автоматически не запустится... )))) Встречаются и комичные ситуации. Пару недель назад, инженер? ТБ, очень удивлялся, почему монитор не подключается, пытаясь впиндюрить vga-кабель в разьём dmi. Пришлось долго объяснять, что не получится впихнуть невпихуемое...) Самое интересное, что молодой парень, с айфоном в руке и кучей подписчиков в инстаграмме и одноклассниках....
 
Добавлю от себя, если трафик изначально идет через gate whonix со своего роутера чтобы зарегить VPN сервер то тут уже косяк есть, так как провайдер уже увидит использование TOR и это автоматом пойдет в СОРМ. Зачем такие трудноности? Берите любой VPN бесплатный, накатывайте потом Whonix, снова бесплатный (не в браузере), и регайте. Где такой взять? Кто то уже писал что можно использовать vpngate (гугл в помощь).

Про опознание отпечатков через 3 vpn может быть и правда, смотря как настоить, если отдельный профайл сделать, поставить плагины, сменить dns, http headers и другое. То будет сложно. Самое просто TOR браузер.

Статья в целом шикарная, подчерпнул некоторую инфу.
Если использование TOR критично, можно на время регистрации серверов подключиться к какой то точке доступа WiFi(открытой/закрытой).
 
  • Нравится
Реакции: 4est и Vertigo
gushmazuko, за написание этой статьи Администрация форума выдвинула твою кандидатуру на перевод в группу "Серых", и только этот факт привлёк моё внимание к ней.
Признаюсь, я даже не заметила её, если бы не упомянутый выше факт.
Я пыталась прочитать её два раза: вчера, после работы и сегодня, в 4 часа утра. У меня не получилось, не хватило терпения.
Твоя статья скорее напоминает прилежно выполненную лабораторную работу.
Лабораторная работа №1.
Тема : Одна из реализаций цепочки VPN -> TOR -> VPN на практике.
Выполнил пользователь форума: _______________________ ФИО.
Дата.

В статье ты свалил в одну кучу много нюансов, которым можно было посвятить отдельные статьи, описать отдельно:
  • Настройка браузера для анонимного сёрфинга в сети Интернет.
  • Тонкая настройка сети ТОР
  • Как поднять сервер OPEN VPN на VDS под управлением (я даже не разобралась, какой ос управлялись твои VDS)
  • Аренда VDS у Amazon AWS или DigitalOcean НА ПРАКТИКЕ
  • И еще несколько...
  • Но САМОЕ, на мой взгляд интнересное, в этой статье - это затронутый вопрос реализации "двойного VPN". Ты затрагиваешь этот момент только ссылкой на гитхаб. Тем не менее, этот вопрос совсем не раскрыт на просторах рунета и представляет гораздо больший интерес у публики, чем вся статья. Возможно, я ошибаюсь.
Кроме того, зачем вступление, предисловие и прочие части статьи ты взял под спойлер ? Эти "навороты" сделали статью нечитаемой, неинтересной, не обсуждаемой. При написании статьи старайся думать о читателях, читай себя их взглядом :)

Тем не менее, Господин Случай каким-то образом спровоцировал меня на этот отзыв и, воспользовавшись этим, не могу не задать тебе вопросы:
  • Ты видишь практическое применение своей статье или для тебя она представляет только спортивный интерес ?
  • Как по-твоему, можно реализовать подобную цепочку VPN -> TOR -> VPN на практике другими способами ?
  • Насколько прозрачна описанная цепочка анонимности для систем антифрода ? :cry:
 
Последнее редактирование модератором:
gushmazuko, за написание этой статьи Администрация форума выдвинула твою кандидатуру на перевод в группу "Серых", и только этот факт привлёк моё внимание к ней.
Признаюсь, я даже не заметила её, если бы не упомянутый выше факт.
Я пыталась прочитать её два раза: вчера, после работы и сегодня, в 4 часа утра. У меня не получилось, не хватило терпения.
Твоя статья скорее напоминает прилежно выполненную лабораторную работу.


В статье ты свалил в одну кучу много нюансов, которым можно было описать отдельно.
  • Настройка браузера для анонимного сёрфинга в сети Интернет.
  • Тонкая настройка сети ТОР
  • Как поднять сервер OPEN VPN на VDS под управлением (я даже не разобралась, какой ос управлялись твои VDS)
  • Аренда VDS у Amazon AWS или DigitalOcean НА ПРАКТИКЕ
  • И еще несколько...
  • Но САМОЕ, на мой взгляд интнересное, в этой статье - это затронутый вопрос реализации "двойного VPN". Ты затрагиваешь этот момент только ссылкой на гитхаб. Тем не менее, этот вопрос совсем не раскрыт на просторах рунета и представляет гораздо больший интерес у публики, чем вся статья. Возможно, я ошибаюсь.
Кроме того, зачем вступление, предисловие и прочие части статьи ты взял под спойлер ? Эти "навороты" сделали статью нечитаемой, неинтересной, не обсуждаемой. При написании статьи старайся думать о читателях, читай себя их взглядом :)

Тем не менее, Господин Случай каким-то образом спровоцировал меня на этот отзыв и, воспользовавшись этим, не могу не задать тебе вопросы:
  • Ты видишь практическое применение своей статье или для тебя она представляет только спортивный интерес ?
  • Как по-твоему, можно реализовать подобную цепочку VPN -> TOR -> VPN на практике другими способами ?
  • Насколько прозрачна описанная цепочка для систем антифрода ? :cry:
Воот, я выше сказал уже что нужно было её разделить на пару частей.
И наконец то хоть кому-то не нравится этот огромный текст под спойлером.
Меня вообще бесит что кучу спойлеров и в спойлере куча текста, а ещё бывает спойлер в спойлере это же п***ец.
Спойлер для ссылки или не большой информации, но не для кучи текстов
 
  • Нравится
Реакции: Valkiria
Воот, я выше сказал уже что нужно было её разделить на пару частей.
И наконец то хоть кому-то не нравится этот огромный текст под спойлером.
Меня вообще бесит что кучу спойлеров и в спойлере куча текста, а ещё бывает спойлер в спойлере это же п***ец.
Спойлер для ссылки или не большой информации, но не для кучи текстов
Вам как лучше а вы как всегда ! Между прочим так намного удобнее нежели плодить 100000 тем
 
gushmazuko, за написание этой статьи Администрация форума выдвинула твою кандидатуру на перевод в группу "Серых", и только этот факт привлёк моё внимание к ней.
Признаюсь, я даже не заметила её, если бы не упомянутый выше факт.
Я пыталась прочитать её два раза: вчера, после работы и сегодня, в 4 часа утра. У меня не получилось, не хватило терпения.
Твоя статья скорее напоминает прилежно выполненную лабораторную работу.


В статье ты свалил в одну кучу много нюансов, которым можно было посвятить отдельные статьи, описать отдельно:
  • Настройка браузера для анонимного сёрфинга в сети Интернет.
  • Тонкая настройка сети ТОР
  • Как поднять сервер OPEN VPN на VDS под управлением (я даже не разобралась, какой ос управлялись твои VDS)
  • Аренда VDS у Amazon AWS или DigitalOcean НА ПРАКТИКЕ
  • И еще несколько...
  • Но САМОЕ, на мой взгляд интнересное, в этой статье - это затронутый вопрос реализации "двойного VPN". Ты затрагиваешь этот момент только ссылкой на гитхаб. Тем не менее, этот вопрос совсем не раскрыт на просторах рунета и представляет гораздо больший интерес у публики, чем вся статья. Возможно, я ошибаюсь.
Кроме того, зачем вступление, предисловие и прочие части статьи ты взял под спойлер ? Эти "навороты" сделали статью нечитаемой, неинтересной, не обсуждаемой. При написании статьи старайся думать о читателях, читай себя их взглядом :)

Тем не менее, Господин Случай каким-то образом спровоцировал меня на этот отзыв и, воспользовавшись этим, не могу не задать тебе вопросы:
  • Ты видишь практическое применение своей статье или для тебя она представляет только спортивный интерес ?
  • Как по-твоему, можно реализовать подобную цепочку VPN -> TOR -> VPN на практике другими способами ?
  • Насколько прозрачна описанная цепочка анонимности для систем антифрода ? :cry:
Спасибо, твой отзыв очень порадовал меня и вдохновил на написание второй, заключительной части!:)
Да статья получилась очень большой, почему я не разделил ее на несколько частей? Отвечу, недавно я задумался о создании цепочки vpn tor vpn и удивился когда в сети почти ничего об этом не нашел. Стал разбираться сам и решил почему бы не поделиться этим на форуме, особым интересом мне представлялся только tor по середине двух vpn, так как двойной vpn у меня стоял уже давно. Когда приступил к написанию статьи, я понял что без описания всех пунктов ведущих к установке tor, статья получится ущербной. Поэтому статься дополнялась в ходе написания. Времени было в обрез, успевал писать только ночью между занятиями, я хотел как можно скорее ее закончить потому что это не давало мне пакоя (это странно, но я не мог сконцентрироваться на занятиях, думал только о статье:)).
OS - Debian 9, я показывал ее установку. Ссылка на github (Двойной VPN) - это инструкция с DigitalOcean измененная мной под double vpn (вначеле делал ее чисто для себя, более года назад). Конечно было бы здорово детально разобрать ее на форуме, но у меня получился бы просто копи-паст с гитхаба, надеюсь это сделают более опытные коллеги, будет гораздо интереснее почитать за что отвечает каждая директива в настройках и на что это влияет на практике.

В следующий раз обязательно прислушаюсь к вашим советам.
Тем не менее, Господин Случай каким-то образом спровоцировал меня на этот отзыв и, воспользовавшись этим, не могу не задать тебе вопросы:
  • Ты видишь практическое применение своей статье или для тебя она представляет только спортивный интерес ?
  • Как по-твоему, можно реализовать подобную цепочку VPN -> TOR -> VPN на практике другими способами ?
  • Насколько прозрачна описанная цепочка анонимности для систем антифрода ? :cry:
Конечно в первую очередь мотивацией был именно спортивный интерес, но так же я нахожу этому и практическое применение(часть вторая). Как говорится "Полезное с приятным"!:)
Второй вопрос если честно не совсем понял. С антифродом проблем быть не должно, после перевода средств на payeer все кажется довольно обыденным.
 
Последнее редактирование:
  • Нравится
Реакции: Frost, 4est и Valkiria
gushmazuko
  • Насколько прозрачна описанная цепочка анонимности для систем антифрода ?
Сестрёнка , я здесь с тобой не согласен. Антифрод- это из другой совсем оперы.
Я образно , поеду в другой город в отпуск , познакомлюсь с тусовкой местной , выпью с ними спиртного между делом , наплету легенду.
У них наверняка будет Windows у кого-то стоять. Вставлю флешку со сканером , который расшаривает сеть ночью.
Увижу , у кого комп выключен в этой сети , возьму себе его IP , его Mac и сделаю то ,что мне нужно .
И это , без всяких предостережений , выкрутасов , обходов анифрода и т.д. Это всё реально. И ищите , как говорится))
А анонимность и безопасность - как раз то ,что ТС описывает в своей работе. Без обид , ты моя Сестрёнка , я уважаю тебя .
 
Спасибо за статью. Какой VPN посоветуете без логов и с регистрацией в банановой республике?
 
  • Нравится
Реакции: 4elove4ik
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!