Vinnaren i pepparkakshustävlingen!
2015-04-11, 02:09
  #37
Medlem
Redoxreaktions avatar
Citat:
Ursprungligen postat av hasenfrasen
I de fall en ISP (t.ex. Bahnhof) köper bandbredd från stadsnätet är det stadsnätet som lämnar ut loggar (trots att de säger annat). Jag har varit inne på förhör pga av min TOR Exit Nod (ja, polisen har inte bättre koll än så). Körs numer via VPN.

Den vanliga polisen är ju idioter. Du gör ju inget som helst kriminellt i sig genom att köra en TOR-nod. Det är ju som att förhöra en brevbärare som misstänkt för att någon har skickat något olagligt med posten. Men ungefär så korkat som man kan vänta sig av dem.
Citera
2015-04-11, 10:28
  #38
Medlem
.Chloes avatar
Citat:
Ursprungligen postat av Redoxreaktion
OK, du är experten. Att det skulle gå långsammare fattar jag givetvis, men jag fick för mig att det så att säga skulle dribbla bort spårningsförsök en aning att tunnla genom t.ex. 10 noder istället.
Beror på vilken attack du talar om. Är det RELAY_EARLY så skulle 10 nodes verkligen göra det svårare(om inte omöjligt) att deanonymisera Tor-användare eftersom den attacken är av stor majoritet inspirerad utav timing attacks.

När det kommer till DPI så är tiden inte en viktig faktor, utan storleken på datan. Eftersom Tor redan skickar celler i 512-bitars storlek så är det enkelt att identifiera Tor-trafik, och det är just här(delvis) obfuskeringsprotokollen kommer in i bilden.

10 noder skulle bara göra det onödigt svårt. Man ska aldrig utgå ifrån det mest extrema, finns ju en anledning till varför man inte använder 8k bits keys och AES256 som indirekt standard då det inte finns en anledning till det.

För att uppnå "Tor"-effekten så behöver man 3 servrar. Att använda fler skulle som sagt bara göra det extremt långsamt och sluka mer bandbredd vilket skulle få relayer samt användare utav Tor arga.
Citera
2015-04-11, 11:45
  #39
Medlem
Redoxreaktions avatar
Citat:
Ursprungligen postat av .Chloe
Beror på vilken attack du talar om. Är det RELAY_EARLY så skulle 10 nodes verkligen göra det svårare(om inte omöjligt) att deanonymisera Tor-användare eftersom den attacken är av stor majoritet inspirerad utav timing attacks.

När det kommer till DPI så är tiden inte en viktig faktor, utan storleken på datan. Eftersom Tor redan skickar celler i 512-bitars storlek så är det enkelt att identifiera Tor-trafik, och det är just här(delvis) obfuskeringsprotokollen kommer in i bilden.

10 noder skulle bara göra det onödigt svårt. Man ska aldrig utgå ifrån det mest extrema, finns ju en anledning till varför man inte använder 8k bits keys och AES256 som indirekt standard då det inte finns en anledning till det.

För att uppnå "Tor"-effekten så behöver man 3 servrar. Att använda fler skulle som sagt bara göra det extremt långsamt och sluka mer bandbredd vilket skulle få relayer samt användare utav Tor arga.

Jag får försöka köra Tor i kombination med OVPN. Det där med byte till fiber har dragit ut på tiden, men så snart det är fixat så...
Citera
2015-04-11, 14:59
  #40
Medlem
HeadlessChilds avatar
Något som är väldigt nimt är att köra t.ex. "Tor Browser" i en Docker container. Då slipper man ha programmet installerat på sin egen dator, utan man har den i en som sagt container. Man kan reglera exakt vad man vill Docker containern ska få tillgång utav sin dator, t.ex. nätverk/routing.

I alla fall, en av Docker utvecklarna, Jessie Frazelle, har skrivit ihop en Dockerfile för just "Tor Browser" och ni kan hitta den här: https://github.com/jfrazelle/dockerf...ser/Dockerfile

Ni kan köra dockerfilen med följande kommando:
Kod:
docker run -it \
    -v /tmp/.X11-unix:/tmp/.X11-unix \ #Montera X11 socket
    -e DISPLAY \ #Exportera display (typ DISPLAY=:0)
    -v /dev/snd:/dev/snd --privileged \ #Ljud om ni vill ha det
    --name tor-browser \
    jess/tor-browser
Citera
2016-04-24, 23:42
  #41
Medlem
Citat:
Ursprungligen postat av Johan_08
Hur säkert är det egentligen att ligga bakom en VPN och sedan göra sina business genom Tor?

Windows > VPN > Tor > Business

Bumpar denna. Hur bör jag gå till väga för att ha "mig > tor > VPN > internet? Finns det guide för detta, och är det verkligen den bästa metoden? Eller bör jag nöja mig med "mig > VPN > tor > internet"? Tack på förhand.
Citera
2016-04-25, 21:23
  #42
Medlem
Mitsouflys avatar
Citat:
Ursprungligen postat av katten142

Bumpar denna. Hur bör jag gå till väga för att ha "mig > tor > VPN > internet? Finns det guide för detta, och är det verkligen den bästa metoden? Eller bör jag nöja mig med "mig > VPN > tor > internet"? Tack på förhand.


Börja med att läsa denna:
https://chloe.re/2015/02/27/hur-jag-...onym-pa-natet/

Sedan kan du gå över till VPN -> Tor -> VPN, vilket är _overkill_ om du frågar mig.
https://swehack.org/viewtopic.php?t=333

Återkom om du fortfarande har frågor!
Citera
2016-04-25, 23:00
  #43
Medlem
Citat:
Ursprungligen postat av Mitsoufly
Börja med att läsa denna:
https://chloe.re/2015/02/27/hur-jag-...onym-pa-natet/

Sedan kan du gå över till VPN -> Tor -> VPN, vilket är _overkill_ om du frågar mig.
https://swehack.org/viewtopic.php?t=333

Återkom om du fortfarande har frågor!

Tack för detta!


För att VPN leverantören inte ska känna till min identitet så räcker det med att jag betalar med Bitcoin och sedan använder Tor -> VPN?

Eller kan jag även surfa "vanligt" (mig -> VPN -> Internet) och sedan använda TOR -> VPN -> Internet så fort jag vill vara mer anonym?

EDIT:
Fast eftersom OVPN ändå inte sparar loggar osv så kanske det inte spelar någon roll att jag använder "mig -> VPN -> Internet" och ibland använder "mig -> Tor -> VPN -> Internet" med samma VPN-konto?

Någonstans får man väl dra gränsen på hur paranoid man ska vara.
__________________
Senast redigerad av katten142 2016-04-25 kl. 23:05.
Citera
2016-04-25, 23:30
  #44
Medlem
se guiden för whonix på www.flugwiki.se. rätt sweet och säkert once u get the hang of it
http://www.flugwiki.se/sok/whonix längst ner. tor browser är inkluderat såklart så du kan direkt besöka darknet eller flugsvamp.
Citera
2016-04-26, 18:20
  #45
Medlem
Citat:
Ursprungligen postat av drole
Du > VPN > TOR:
Du slipper avslöja att du använder TOR för din ISP/nätverksadmin.
Du > TOR > VPN:
Det blir en exitnode som du litar på.

För att handla på FS via Whonix känns det som att man hellre bryr sig om att vara anonym för sin ISP (att ISP:n inte ser TOR-trafik) än att vara anonym för EXIT-nodes? (Ja jag har läst det Chloe skrev i bloggposten ovan)
Citera
2016-05-07, 15:27
  #46
Medlem
dont_blame_mes avatar
bumpar en gammal tråd jag med och undrar om man fortfarande ska köra med truecrypt för att kryptera disken? enligt sidan slutade man utveckla den 2014, är det ovärt att köra med den?
Citera
2016-05-07, 19:55
  #47
Medlem
Xenadarieus avatar
Citat:
Ursprungligen postat av dont_blame_me
bumpar en gammal tråd jag med och undrar om man fortfarande ska köra med truecrypt för att kryptera disken? enligt sidan slutade man utveckla den 2014, är det ovärt att köra med den?

Veracrypt är en säker fork som inte är compromised. Har för mig att man plockade upp TC igen men skulle inte använda det.
Citera
2017-02-20, 02:12
  #48
Medlem
Är det fler som sitter i Mac OS Sierra som har problem med att installera Whonix-Gatewayn?
Citera

Stöd Flashback

Flashback finansieras genom donationer från våra medlemmar och besökare. Det är med hjälp av dig vi kan fortsätta erbjuda en fri samhällsdebatt. Tack för ditt stöd!

Stöd Flashback