24 декабря Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна. Подробности случившегося. Мы призываем всех неравнодушных помочь нам с восстановлением утраченного контента!
Криминалист рассказал, как определить, используется ли Tor
Предоставляемая Tor информация позволяет определить, когда пользователь работает с браузером, уверен эксперт-криминалист Нил Кравец (Neal Krawetz). Специалист описал три показателя, с помощью которых атакующий может определить, что пользователь работает с браузером Tor. На первый взгляд проблема кажется малозначительной, однако не стоит ее недооценивать. Пользователи выбирают Tor с целью по той или иной причине сохранить анонимность, и сам факт использования данного браузера уже может угрожать их безопасности.
Первая проблема заключается в возможности определить размер окна браузера. Как правило, окно обычного браузера меньше, чем размер экрана. Разработчики Tor уравняли данные показатели с целью исключить возможность считывания третьей стороной цифровых отпечатков пользователей. Однако совпадение размеров окна браузера и экрана дает атакующему понять, что пользователь работает с Tor. В таком случае злоумышленник может использовать соответствующий эксплоит, блокировать доступ к своему сайту и т.д.
Второй способ определить, используется ли Tor, основывается на том, как браузер определяет размер окна. По умолчанию он открывает окно шириной, кратной 200 пикселям, и высотой, кратной 100 пикселям. На macOS из-за меню внизу экрана высота окна определяется неправильно. Если атакующий обнаруживает user agent браузера Firefox (на его основе создан Tor), ширина окна кратна 200 пикселям, но высота не кратна 100 пикселям, он может определить, что используется Tor.
Третья проблема заключается в размере полосы прокрутки страницы (скролла), уникальной для каждого браузера в зависимости от ОС. К примеру, ширина скролла в Tor для macOS 10.11 составляет 15 пикселей, для Windows 7/8/10 – 17 пикселей, а для Linux – от 10 до 16 пикселей (в зависимости от дистрибутива).
Раз уж такой тренд, то задам вопросики шаряшим посонам. Как добиться полной анонимности? И почему использование Tor'a не позволяет ее добиться обычному юзеру? Цепочка айпи там, вся хуйня, разве этого недостаточно?
>>827620 (OP) > Как правило, окно обычного браузера меньше, чем размер экрана. Разработчики Tor уравняли данные показатели с целью исключить возможность считывания третьей стороной цифровых отпечатков пользователей. Однако совпадение размеров окна браузера и экрана Нихуя не понятно. Я всегда в фулскрине на дваче сижу.
>>827620 (OP) >Третья проблема заключается в размере полосы прокрутки страницы (скролла), уникальной для каждого браузера в зависимости от ОС. К примеру, ширина скролла в Tor для macOS 10.11 составляет 15 пикселей, для Windows 7/8/10 – 17 пикселей, а для Linux – от 10 до 16 пикселей (в зависимости от дистрибутива). А разве клиент отдает такие данные?
>>827636 >Цепочка айпи там, Нет, не поможет. Товарищ следователь по цепочку пишет запросы, ему предоставляют логи - тебе пiзда. Спасает только международная юрисдикция, но они сами тебя без суда сольют товарищу следователю. А для особых случаев и через суд запрос направят.
Я всегда скептически относился к профессиональному левелу дриснявых ИКПЕРДОВ-КРИМИНАЛИСТОВ, но статья вообще феерична по степени некомпетентности. Если у пиндосов для пробива тора есть наборы эксплоитов за лярды баксов, своя сеть подставных тор-нод, то дегенеративные эрэфянские органы сосируют просто по-дефолту и с проглотом. Единственное что могут "майоры", это бить ёбла, выколачивать показания пытками и крышевать полу-легальный бизнесс. На этом их гоп-таланты и заканчиваются.
>>827891 >Если у пиндосов для пробива тора есть наборы эксплоитов за лярды баксов охуительные истории Эксплоит за лярд баксов. Пиздец, хоть мемом делай.
>>827892 Реально дебилы. Что это дает-то? Открытый люк хоть проверить можно. А в заваренном может и мина управляемая лежать. Минируй, вари и подумают, что уже досмотрено.
>>827891 Кокой наивный. Факты использования проксей. в т.ч. тора, хранятся в логах у провайдера. Ну а раз есть что скрывать - значит преступникно это не точно. А дальше майор делает то что умеет делать.
>>827993 >Факты использования проксей Факты использования компьютера. Факты оплаченного домашнего интернета. И много других фактов, на которые судье насрать.
>майор делает то что умеет делать. Чешет жопу и ждет когда смена кончится?
>>827734 > Што? Самолично видел трекеры в луке года 4 назад. Тем не менее, это идиотизм. Это как если бы грабитель магазина в маске во время ограбления заполнил бы анкету на персональную скидочную карту.
>>827891 >сли у пиндосов для пробива тора есть наборы эксплоитов за лярды баксов, своя сеть подставных тор-нод, то дегенеративные эрэфянские органы сосируют просто по-дефолту и с проглотом.
- ТОВАРИЩ МАЙОР, ОН СИДИТ ЧЕРЕЗ ТОР И СЕМЬ ПРОКСЕЙ, МЫ НЕ МОЖЕМ ЕГО ОТСЛЕДИТЬ! - ВЫПУСКАЙТЕ КРАКЕНА ТЯНКУ!!!!
>>827993 >Ну а раз есть что скрывать - значит преступникно ну это действительно, не точно. Многи люди просто из своих принципов хотят сохранять анонимность. В этом им помогает тор, прокси и пр. ну, и конечно же ДВОЩ.ХК
>>828814 > торрент-файл Если скачать с приватного трекера, то там может быть твой пасскей. А если качать через хуникс, то айпи спалиться ну никак не может от такого.
>>828827 Написано: ни разу не ловил. Такие гаврики, они же хитрые, знают про тайминг атаки и как и когда выходить надо, чтобы триангуляция ничего, кроме тысячи рыл не дала. Не ловят таких.
>>828844 Ну да, это проблема особенность работы торрент-клиентов. Обходится подбором и настройкой правильного клиента (если что-то такое запилили), либо использованием хуникса.
>>828833 > знают про тайминг атаки Пирсон, чтобы определить его местонахождение, нам нужно 60 секунд @ черт, он положил трубку на 59 секунде, расходимся!
Достичь полной анонимности на один раз - проще простого, проблемы возникают, когда это необходимо часто и регулярно. Если кто-то очень сильно захочет тебя найти, то он будет накапливать информацию о тебе и ждать пока, ты ошибёшься. А рано или поздно это произойдёт. Различные уязвимости протоколов позволяют сделать это скорее рано, чем поздно. Найти человека, который один раз что-то сделал, купив симку в переходе - это совсем не тоже самое, что найти человека, который регулярно покупает симки в переходах. Ну и кроме того ты не можешь знать всех косвенных признаков, по которым тебя можно вычислить. И даже, если ты гарантировано защитил себя от всех известных способов деанонимизации, то где гарантия того, что не существует способа, о котором ты не знаешь?
Небольшая кулстори: несколько лет назад в супермаркете начала работать на кассе девушка, которая мне очень понравилась. Я услышал её имя, на чеке прочёл фамилию, нашёл её вконтактик и однажды решил без всякой цели анонимно написать ей, что она очень красивая девушка. На следующий день, когда я оплачивал покупки, она мило улыбнулась мне и, поймав меня за руку, вернула сдачу мне на ладонь, а не насыпала в блюдце. Вот как она могла догадаться?
Левая симка - это далеко не "концы в воду", я хочу сказать. Если ты один раз купил симку в переходе, то никаких проблем нет. Но если тебе нужно выходить в сеть постоянно, то тебе нужно либо постоянно их где-то покупать (в разных местах само собой), либо привязывать её к паспортным данным. В первом случае есть риск того, что точки продажи предоплаченных симкарт окажутся под наблюдением и человека, который их покупает вычислят на раз-два. Во втором случае симкарта может попасть в список подозрительных по причине того, что у её формального владельца есть ещё симкарты, которые он оплачивает другим способом и т.д. и т.п.
>веть здачей усьо и закончилось
Ну может это и к лучшему: судя по её фоточкам она из тех девушек, которые в девятнадцать напоминают прекрасный цветок, а в двадцать три превращаются в ничем не привлекательных бабенций.
Первая проблема заключается в возможности определить размер окна браузера. Как правило, окно обычного браузера меньше, чем размер экрана. Разработчики Tor уравняли данные показатели с целью исключить возможность считывания третьей стороной цифровых отпечатков пользователей. Однако совпадение размеров окна браузера и экрана дает атакующему понять, что пользователь работает с Tor. В таком случае злоумышленник может использовать соответствующий эксплоит, блокировать доступ к своему сайту и т.д.
Второй способ определить, используется ли Tor, основывается на том, как браузер определяет размер окна. По умолчанию он открывает окно шириной, кратной 200 пикселям, и высотой, кратной 100 пикселям. На macOS из-за меню внизу экрана высота окна определяется неправильно. Если атакующий обнаруживает user agent браузера Firefox (на его основе создан Tor), ширина окна кратна 200 пикселям, но высота не кратна 100 пикселям, он может определить, что используется Tor.
Третья проблема заключается в размере полосы прокрутки страницы (скролла), уникальной для каждого браузера в зависимости от ОС. К примеру, ширина скролла в Tor для macOS 10.11 составляет 15 пикселей, для Windows 7/8/10 – 17 пикселей, а для Linux – от 10 до 16 пикселей (в зависимости от дистрибутива).