Луковичные сети. База. Для начала поймем как работает луковичная сеть: [ИЗЧасть 2. Пользователь / Роскомнадзор :: реактор образовательный :: geek (Прикольные гаджеты. Научный, инженерный и айтишный юмор)

Роскомнадзор geek реактор образовательный 
Луковичные сети. База.
Для начала поймем как работает луковичная сеть:
[ИЗЧасть 2.
Пользователь Тог Ваня уж очень хочет посмотреть на трапов, для этого он ставит Тог.
Далее, уже сам Тог-клиент подключается к серверу, который является входным узлом Тог сети. Следующим действием с клиентом
Подробнее
Луковичные сети. База. Для начала поймем как работает луковичная сеть: [ИЗЧасть 2. Пользователь Тог Ваня уж очень хочет посмотреть на трапов, для этого он ставит Тог. Далее, уже сам Тог-клиент подключается к серверу, который является входным узлом Тог сети. Следующим действием с клиентом делятся несколько узлов своими симметричными ключами. Ваня получает ключи К> К2 и К3 Далее, сообщение Вани передается узлу, который знает ключ К Этот узел может быть чем угодно (входным/выходным/промежуточным узлом). Сообщение Вани уже зашифровано всеми тремя ключами. Первый узел снимат первый слой шифрования, второй узел второй, третий узел третий. В конце выходной узел с ключом К3 получает сообщение: http://www. trapbovs. corn И пересылает сообщение в обратном порядке, где каждый узел шифрует сообщение своим ключом. >• Теперь этот сраный вотер-марк здесь. Серьезно, копируйте на здоровье, мне не жалко. © Вас конечно посетит мысль о том, что кто-то может слушать о том какое сообщение было переслано на последнем узле. И да, узнать что конкретно кто-то пытался сделать в сети Тог просто. Но хитрость немного не в этом. Вся фича передачи информации заключается в том, что каждый узел знает лишь только адрес следующего и предыдущего. Таким образом, если Ражен (из прошлой части) захочет узнать что Ваня хотел найти в этих ваших интернетах, то, прослушивая выходной узел, он узнает только лишь адрес того самого сайта Однако, если Ражен захочет прослушать все тоже самое в самом начале, то он лишь узнает, что Ваня общался с сервером и перекидывался зашифрованными сообщениями. Сам сок такого метода заключается в том, что размер сообщения при его зашифровке не меняется, поэтому, слушая на одном из узлов, определить какое количество узлов сообщение прошло, до момента прихода на данный узел, достаточно трудно. И все?... Ну, это еще вершина айсберга. В целом, если вы не будете логинится во всякие вконтакты, скачивать файлы и прочее, то ничего страшного не произойдет. Понять то, что вы сидите в сети Тог можно будет только зная, что вы подключаетесь к одному из публичных узлов. Или же предоставлять фальшивые узлы, но чем больше обычных узлов, тем труднее слушать трафик. Блокировать все публичные узлы - задача сложная, их просто много (и их количество растет). Да и к тому же есть бриджи. Бриджи - это альтернативные узлы, к которым можно подключиться, однако их список не оглашены публично, по крайней мере, не полностью. Хоть это и делает задачу определения того, что вы используете Тог в разы сложнее, это не делает её невозможной. Еще один способ - скрытые сервисы, но это еще более сложная и запутанная схема. О ней в следующий раз.
Роскомнадзор,geek,Прикольные гаджеты. Научный, инженерный и айтишный юмор,реактор образовательный
Еще на тему
Развернуть
вот он и спалится подключившись к к3. а не проще в системе подключения к ключам уже заведомо присваивать идентификатор. переписать тор,что бы ничто не прошло незамеченно.да и в браузере идентификатор создать.
spspider spspider 20.07.201708:07 ответить ссылка -3.2
Спалится не он. Спалится лишь только то, что кто-то посещал вебсайт с таким-то адресом. Чтобы знать что конкретно ты смотрел на лолей, нужно сидеть на K1, K2 и K3.
Конечно, сопоставить траффик и задержку между тем какие пакеты куда идут можно, но это задача исключительно сложная.
Зарегистрировать впс на левое имя действуя через тор или прокси. Поверх Тора свой впн до впс. Все. Безопасности овер 100%.
Вы меня поражаете, с тем уровнем профессионализма, похуизма, и адекватности которую показывают сейчас российские власти, спалится перед ними может только полный дятел. Весь уровень российского IT, показан в фильме Оливеру Стоуну, и называется российские апачи мочат игиловцев в афгане.
100% безопасности не бывает. Но да. Если при этом ты сам не идиот, то защита вполне надежная.
Romin Romin 20.07.201714:26 ответить ссылка 0.0
- В тор надо ходить с сервака в интернете (взломанного или купленного за битки) а до него как минимум vpn, а как максимум хорошую цепочку где будет пару vpn и тор вложенный в i2p. (C)
1adena 1adena 20.07.201710:51 ответить ссылка 0.6
Потом еще обмотать изолентой и залить эпоксидной смолой. Но главное!!!! Никаких половых актов!!
Тор вообще можно вложить в i2p?
Это не спасет от фингерпринтинга. Нужно ходить через виртуалку с RDP/VNC, это же заодно поможет защититься от анализа всплесков трафика.
Hellsy Hellsy 21.07.201708:06 ответить ссылка 0.0
Колесить на машине по городу и выходить в инет с виртуалки внутри ноута через свисток с одноразовой симкой, купленой на радике... Кто больше?
dstwo dstwo 21.07.201713:11 ответить ссылка 0.0
он так просто пишет - "скачивать файлы через Тор", как будто это действительно возможно
хочешь сказать, нет?
Krong Krong 20.07.201712:53 ответить ссылка 0.2
возможно, зависит от страны. Я даже mp3 не могу скачать, слишком низкая скорость
Я и в РФ и в Белоруссии скачивал и видео и картинки через тор и они скачивались, так что, возможно, ты делаешь что-то не так.
Так так, про видео и картинки подробнее, я тут заполняют де... бумажку
Ну, понимаете ли, тов майор, меня яндекс подвёл, еретический пиндосский гугол я не пользую, ибо не кошерно, и, пока устанавливался благословенный спутник, приходилось мне фотографии родных берёзок и флага российского, а так же записи гимна нашей великой и необъятной родины и записи выступлений нашего кормильца выдающегося Владимира Владимировича Путина скачивать через тор богомерзкий.
Спасибо, всегда было цикаво как вот это вот все происходить, но как обычно самой матушка лень не давала читнуть и вникнуть.
Я может чего не понимаю, но с новым законом полиции по идее похрен что и куда качает пользователь, расшифровывать им и не недо, штрафовать будут за сам факт соединения с нодой ТОР. Т.е. никаких входных и выходных нод на территории России быть не может, так ещё если будут у входных нод караулить или создадут подставные и потом штрафовать пользователей.
А зачем входные/выходные обязательно на территории россии, если в других государствах их полно? Всех не перебанишь.
Каким законом?
Мой блог! Этот дизайн прекрасен!
yans yans 21.07.201713:09 ответить ссылка -0.3
>если вы не будете скачивать файлы, то ничего страшного не произойдёт.
что за хуйню я только что прочитал? сёрфинг в инете состоит из скачивания файлов. весь. баузер постоянно скачивает файлы. тысячами.
krako krako 21.07.201714:35 ответить ссылка 0.0
Скачивание файлов в тор клиентах, ЕМНИП, через всю цепочку шифровки не проходит.
ну и получается нафиг тогда этот тор вообще сдался))
krako krako 22.07.201717:33 ответить ссылка 0.0
Только зарегистрированные и активированные пользователи могут добавлять комментарии.
Похожие темы

Похожие посты
ARTISTS
DALL-E 2
I stole your art to generate more art
NO! THIS IS ILLEGAL!
PROGRAMMERS
GITHUB ACCOUNT
AND STOLE YOUR	1 STOLE IT TOO.
CODE Ameca expressions with GPT3 / 4,Science & Technology,,Appropriate facial expressions in this video are selected by GPT3 - we also tried GPT4 , the processing time with 4 was longer and made Ameca appear less responsive. #ameca #humanoidrobot #gpt3 #ai
подробнее»

нейросети GPT-3 Реактор познавательный Амека Ameca роботы geek,Прикольные гаджеты. Научный, инженерный и айтишный юмор

Ameca expressions with GPT3 / 4,Science & Technology,,Appropriate facial expressions in this video are selected by GPT3 - we also tried GPT4 , the processing time with 4 was longer and made Ameca appear less responsive. #ameca #humanoidrobot #gpt3 #ai
Как работают луковичные сети и почему РКН не может ничего сделать В И
Для того, чтобы понять что такое Тог сеть и как она устроена (в упрощенном виде), нужно понять как работают два типа шифрования информации.
По сути, у нас есть два етуяа варианта.
Вариант первый: Симметричное шифрование.
ец
подробнее»

geek,Прикольные гаджеты. Научный, инженерный и айтишный юмор Роскомнадзор реактор образовательный

Как работают луковичные сети и почему РКН не может ничего сделать В И Для того, чтобы понять что такое Тог сеть и как она устроена (в упрощенном виде), нужно понять как работают два типа шифрования информации. По сути, у нас есть два етуяа варианта. Вариант первый: Симметричное шифрование. ец