Size: a a a

Ассемблер

2021 July 13

E

Entusiast in Ассемблер
А вот ответ из стэковерфлоу (то, что я говорил уже выше - сниффинг выходного узла может выдать тебе настоящий запрос - HTTP или HTTPS. Второй нужно будет ещё расшифровывать. НО! Настоящий IP всё равно не получишь, так что личность скрыта)

"If you sniff on the exit node and the connection is not https/hidden service, then you will have the traffic in clear but you will not be able to know from who it came. Unless the traffic itself is revealing the identity.

In other cases, as far as we know, you can't decrypt tor. As other said, tor will be useless if it was possible."
= "В остальных случаях расшифровать Тор невозможно. Он был бы бесполезен, если бы такое было возможным"
источник

AM

Alexander Morozov in Ассемблер
А если это делать с телефона, на котором стоит фирменное приложение от провайдера?
источник

DB

Dima Bat in Ассемблер
расшифровка и подмен адресатов это вообще разные вещи
источник

E

Entusiast in Ассемблер
Какой нафиг подмен адресатов!?
источник

II

Ira Irina in Ассемблер
Ну те кто придумывал https, они тоже отвечают только за свой уровень)
источник

E

Entusiast in Ассемблер
Tor клиент такой: "Хоп, зашифровал запрос, и собираюсь его отправить!"
Хакер: "Ага!!! Я словил зашифрованный запрос! Ну сейчас я его буду взламывать с помощью статических ключей, которые я взял фиг пойми откуда"
источник

II

Ira Irina in Ассемблер
Что там читает издатель приложения, зависит только от его желания и совести , криптография тут не при чем
источник

DB

Dima Bat in Ассемблер
вот так
источник

II

Ira Irina in Ассемблер
Вот человек взял к примеру зашел через тор в свой настоящий вк-аккаунт и что-то там написал. Его за это набутылили, при чем спрашивается здесь тор?))
источник

E

Entusiast in Ассемблер
Ты не понимаешь - это не работает для Тор!!!
источник

DB

Dima Bat in Ассемблер
я не проверял
источник

E

Entusiast in Ассемблер
И проверять не нужно - иди уже прочитай, как он работает. Ты не можешь просто взять, и из локального софта подменить уже готовый зашифрованный запрос. Ты понимаешь, что он шифруется не ПОСЛЕ запроса на какой-то узел Тора, а СРАЗУ во время попытки запроса, через прокси пакеты попадают в Тор клиент. Он их шифрует, и данные УЖЕ отправляются зашифрованными. Что ты хочешь подменить? Что ты хочешь сделать, я не понимаю..
источник

AM

Alexander Morozov in Ассемблер
Притом, что провайдер ГОДАМИ копит логи, поэтому обнаружение таких событий для него - вполне рутинная операция. А наличие большого количества "хитрых" соединений, выпадающих из типичного профиля пользователя - дополнительный демаскирующий признак.
источник

E

Entusiast in Ассемблер
Ну, знаешь ли. Не всегда быть стадом это хорошо. Когда нибудь стадо дойдёт до края холма. А если ты будешь использовать странные соединения, ты выделишься, но хотя бы сможешь дольше прожить

Тебя увидят, будут подозревать в чём-то, но ты будешь защищён
источник

DB

Dima Bat in Ассемблер
и как я сказал ранее шифруются они магическими алгоритмами, материализующимися из святого духа, и не в коем образом никому неизвестны
источник

DB

Dima Bat in Ассемблер
а потом отправляються, и тогда моя программа в ахуе что это такое?
источник

DB

Dima Bat in Ассемблер
ах да, святой дух материализовался в алгоритм
источник

II

Ira Irina in Ассемблер
Это описывается перехват НЕ шифрованного трафика. Там даже порт 80 а не 443
источник

II

Ira Irina in Ассемблер
Естественно весь твой нешифрованный трафик провайдер видит
источник

E

Entusiast in Ассемблер
Прикинь. Программа ничего не замечает, но потом когда она попытается сделать запрос - его тут же подхватит какой-то драйвер OpenVPN, зашифрует запрос, и отправит. А программа такая ля-ля-ля, всё нормально. Пока этот запрос проходит в 3 узла, доходит до нужного получателя, потом он отправляет ответ, он проходит через 3  узла, попадает в этот же прокси, где открыт порт на прослушивание, данные дешифруются, и передаются программе. И она в этот момент вообще ничего не заметит
источник