24 декабря 2023 г. Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна. Подробности случившегося. Мы призываем всех неравнодушных помочь нам с восстановлением утраченного контента!
Anônimo 26 ноября 2016 #1 №499825 
Снимок.PNG
Снимок1.PNG
Снимок2.PNG
Это анонимности в сети тред. Обсуждаем способы по повышению анонимности, боремся с утечкой данных, поднимаем впн и настраиваем whonix. Безуспешно ищем впн-ы без логов.

Я начну. Броч, подскажи как убрать этот долбаный fingerprint на клиентском устройстве(в браузере)? Можно ли вообще выключить эти отпечатки, ну или подменить как-нибудь его? Доступа непосредстенно к серверу впн нет, конфиг поправить не могу.

Уже начинает подгорать от этого. целый час безуспешно мучаюсь
Anônimo 26 ноября 2016 #2 №499855 
>>499825
> как убрать этот долбаный fingerprint на клиентском устройстве(в браузере)?
Никак, я думаю. То, что ты называешь фингерпринтом - это по факту максимальный размер полезной нагрузки пакета данных (MTU), который детектится сайтом, выполняющим проверку. (Кстати кинь ссылку на сайт). Обычно он равен 1500, но завертывание трафика в туннель добавляет к каждому пакету заголовок туннеля, а значит максимальный размер полезной нагрузки уменьшается (до тех самых 1369 байт), при этом пакеты большего размера фрагментируются. Твой ВПН-сервер не пересобирает пакеты обратно до обычного размера, а отправляет как есть, укороченными.
Anônimo 26 ноября 2016 #3 №499893 
>>499855
Спасибо, анон. А может как-нибудь можно отправлять пакеты данных увеличенного размера от меня на сервер, что-бы после конвертации с сервера, приходило именно нужное значение в 1500 MTU?
Всё, прочитал ещё пару статей, и немного понял… Т.е: больше чем 1500 MTU вроде никак не отправишь, и после сервера приходит меньшее значение, что и детектится сайтом. (впрочем, всё как ты и написал)
Но всё равно не совсем понятно: Можно ли как-нибудь отправлять пакеты на сервер равные: 1631 MTU, что-бы потом после сервера приходило 1500?

Сайт: 2ip > проверка анонимности.
Anônimo 26 ноября 2016 #4 №499936 
>>499893
Я сам не очень в этом разбираюсь, бро. По идее, MTU настраивается в параметрах твоей сетевой карты и в параметрах роутера - попробуй, но скорее всего оборудование твоего провайдера все равно будет укорачивать пакеты.
Anônimo 26 ноября 2016 #5 №500023 
>>499936
Попробовал сделать по этой статье: http://skesov.ru/kak-vruchnuyu-izmenit-mtu-v-windows/ Выставил размер пакета равным: 1631 MTU, что по идее должно давать на выходе 1500, но после проведения теста так ничего не изменилось… хз, что тут ещё можно сделать?
Anônimo 26 ноября 2016 #6 №500146 
>>500023
А пинг делал, как в статье?
Anônimo 26 ноября 2016 #7 №500177 
2222333.jpg
Anônimo 26 ноября 2016 #8 №500657 
ЕЕЕЕ МОСЧЬ
Anônimo 26 ноября 2016 #9 №500706 
Что есть "Принадлежность IP хостинг провайдеру"? Как это пофиксить?
Anônimo 26 ноября 2016 #10 №500715 
>>500706
диапазоны айпи выдаются только организациям имеющим AS - автономную систему, для этого они заполняют свои данные. поэтому по айпи можно узнать кому он был выдан за это в европе отвечает ripe остальных не помню
Anônimo 26 ноября 2016 #11 №500729 
>>500715
Это айпишник ВПН оперы. Я так понимаю, что к моему айпи это никак не ведет даже есть Опера будет сотрудничать с роскомнадзором, так? Еще "Определение туннеля (двусторонний пинг)" красный, тоже не понятно что это и как фиксить.
Anônimo 26 ноября 2016 #12 №500733 
>>500729
ну только если пидорашье кгб дадут запрос опере кто открывал сокет на этот ип
Anônimo 26 ноября 2016 #13 №500735 
>>500733
п.с. я не знаю логгирует опера это или нет
Anônimo 26 ноября 2016 #14 №500736 
>>500735
в смысле не твой браузер а те кто управляет сервисом
Anônimo 26 ноября 2016 #15 №500737 
>>500733
А что на счет определения туннеля?
Anônimo 26 ноября 2016 #16 №500747 
>>500737
я так понимаю шифрование тарфика в обе стороны. хз что они там тестируют
Anônimo 26 ноября 2016 #17 №500775 
Опа, оказывается со включенным по умолчанием флеш плеером на некоторых "супер приватных" браузерах, айпишник утекает в два счета. Пиздос.
Anônimo 26 ноября 2016 #18 №500776 
bupm новостью
https://lenta.ru/news/2016/11/25/deseat/
куда делся криптач?
Anônimo 26 ноября 2016 #19 №500784 
>>500776
Многие разделы выпилили, т.к. собирались переезжать на новый движок, но обосрались с переездом и теперь дохуя анонов разбежались. Конкретно по криптачу вроде в 102чан какой-то перекатывались, но сам не проверял
Anônimo 26 ноября 2016 #20 №500938 
Хуня какая то. Пишет, что есть открытые порты web proxy. Загуглил как это отключить, зашел на панель управления в настройки браузера, отключил, перезагрузил и все равно веб прокси открыты. Че делать?
Anônimo 26 ноября 2016 #21 №500949 
>>500938
поставить фаервол или залочить порты на роутере
Anônimo 26 ноября 2016 #22 №501074 
>>500949
Это вообще опасная проблема?
Anônimo 26 ноября 2016 #23 №501084 
>>501074
ну вообще соединение и проникновение через порты происходит, надо чтобы там что-то слушало конечно, просто так порты портами. но можно что-то внедрить и потом соеденить :)
Anônimo 26 ноября 2016 #24 №501111 
>>501084
Ясно. Буду пробовать лечить тогда. Вроде единственная проблема осталась.
Anônimo 26 ноября 2016 #25 №501116 
>>501111
из бесплатных фаерволов можешь комодо фаервол взять он бесплатный и с неплохим функционалом
Anônimo 26 ноября 2016 #26 №501146 
>>501111
эти порты могут быть открыты на том серве чью прокси/впн/сокск5 ты используешь, тогда фаервол не поможет
Anônimo 26 ноября 2016 #27 №501188 
>>499825
https://whoer.net лучше будет.
Пиздос! И до него пров добрался, заблокировал, сука!
Anônimo 26 ноября 2016 #28 №501527 
>>500784
Новый-то будем запиливать?
Anônimo 26 ноября 2016 #29 №501530 
kex.jpg
>>501188
Он за клаудфарой, а значит срал на ркн.
Хуита, на самом деле. Чтобы тебе показало нормальный результат, нужно включить жс, и за него же тебе -10% дают.
>>499825
80% по дефолту, лел. -10% из-за JS и -10 за флеш. Хотя, жс носкриптом всегда отключён.
Anônimo 26 ноября 2016 #30 №501542 
>>501530
как можно сайтом пользоваться без js? это же анрил
Anônimo 26 ноября 2016 #31 №501560 
>>501542
>не знать про веб1.0
Использовать возможности css/html5, очевидно. ЖС это вообще одна огромная дыра в анонимности, если ты его используешь - можешь просто сидеть со своего ипа, с открытой жопой и не выёбываться.
Anônimo 26 ноября 2016 #32 №501567 
>>501560
Ещё можно юзерскрипты использовать, типа куклоскрипта, но нужно тогда проверить, что ничего лишнего этот скрипт не передают.
Anônimo 26 ноября 2016 #33 №501571 
>>501560
>Использовать возможности css/html5
это ты девелоперу можешь сказать, а не мне. я жру что дают
Anônimo 26 ноября 2016 #34 №501575 
>>501567
как ты загрузишь файл например на доску, который реализован через жс, пользовательским скриптом?
Anônimo 26 ноября 2016 #35 №501578 
>>501567
или заставишь появиться капчу
Anônimo 26 ноября 2016 #36 №501587 
>>501542
Ну дак ты же не все время через whonix сидишь, а только тогда, когда анонимность важнее удобства.
Anônimo 26 ноября 2016 #37 №501591 
>>501575
>>501578
Пользовательским скриптом реализуется UI, а нажатием кнопки "Отправить" на cgi-скрипт отправляется post-запрос с данными картинками.
Проксю появлять в <img>, лол.
Anônimo 26 ноября 2016 #38 №501595 
>>501587
ну просто когда нужна анонимность и включен носкрипт обычно это заканчивается тем что с сайтом работать невозможно
Anônimo 26 ноября 2016 #39 №501600 
>>501591
>проксю
капчу*
Anônimo 26 ноября 2016 #40 №501603 
>>501595
поэтому я предпочитаю запускать браузер черз ссш на впс где подымается впн. максимум вычислят ип впса
Anônimo 26 ноября 2016 #41 №501604 
>>501595
Да, и это значит, что нужно
>echo 127.0.0.1 vk.com >> hosts
Anônimo 26 ноября 2016 #42 №501608 
>>501604
я не пользуюсь вк и другими соц сетями, кроме брчана
Anônimo 26 ноября 2016 #43 №501616 
>>501560
> html5
Но ведь он опасен как и жс, разве не так?
Anônimo 26 ноября 2016 #44 №501617 
>>501603
Лолшто. Ты через радмин интернет капчуешь? Если браузер запущен на твоей машине, то js наплевать - запрос с твоего ипа пойдёт.
Чтобы такого не было, нужно ВЕСЬ трафик форвардить на впс.
Anônimo 26 ноября 2016 #45 №501622 
>>501616
Не слышал о таком. JS5, который в комплекте с ним идёт - да, но вот сам хтмл, не знаю.
Anônimo 26 ноября 2016 #46 №501626 
>>501608
Хорошо, продолжай. Чем ещё ты не пользуешься. Сидел ли ты на харкаче? Сколько и когда ушёл?
Anônimo 26 ноября 2016 #47 №501630 
>>501617
ты дурак? я фф запускаю черз ссш на впс с иксами где подымается впн. мне передается картинка и звук
Anônimo 26 ноября 2016 #48 №501633 
>>501622
Почему тогда тор-браузер всегда ругается на него?
Anônimo 26 ноября 2016 #49 №501636 
>>501626
как на мыло перехал хачан так и ушел. а так я и на тирече был и на двач захаживал
Anônimo 26 ноября 2016 #50 №501637 
1270976843278.jpg
>>501630
>ssh
Картинка и звук через консоль? Бинарщина на лету расшифровываешь?
Anônimo 26 ноября 2016 #51 №501639 
>>501636
Ммм, какую почту ты используешь? Сколько у тебя аккаунтов? Ночью спишь? Учишься, работаешь?
Anônimo 26 ноября 2016 #52 №501641 
>>501637
ты не знаешь такой опции в ссш сервере? ForwardX11 yes
Anônimo 26 ноября 2016 #53 №501650 
>>501641
Картинку-то чем смотришь? Плеером?
Anônimo 26 ноября 2016 #54 №501651 
>>501639
какая еще почта? нету у меня аккаунтов. ночью я не сплю. не учусь и неработаю
Anônimo 26 ноября 2016 #55 №501652 
>>501650
ты дурак в натуре штоле? http://www.mianet.ru/index.php/sysadmin/linux/ssh/169--firefox-ssh-
на тебе мануал
Anônimo 26 ноября 2016 #56 №501666 
>>501652
Омг, покажи скришоты своего бразера. Не могу представить картинку и звук из терминала.
Anônimo 26 ноября 2016 #57 №501672 
>>501666
обычный браузер. просто у тебя появляетс окно фф и все
Anônimo 26 ноября 2016 #58 №501678 
>>501672
ну или не фаерфокса, все что хочешь можешь через ссш тунель запускать на удаленной машине
Anônimo 26 ноября 2016 #59 №501679 
>>501672
>у тебя появляетс окно фф
Какой процесс его отображает?
Anônimo 26 ноября 2016 #60 №501682 
>>501679
ссш тунель с включеным х11 форвардингом епты ты в линуксе не видел никогда ps ax что ли?
Anônimo 26 ноября 2016 #61 №501690 
>>501682
Рабочий стол тоже удалённой машины тебе отображает?
Anônimo 26 ноября 2016 #62 №501696 
>>501690
ты ебанутый? только фф окно на тебе https://www.youtube.com/watch?v=li1QABi25Ao в картинках
Anônimo 26 ноября 2016 #63 №501713 
>>501696
Это вообще не про то, что ты сейчас мне рассказывал. На видео настройка обычной прокси, только вместо прокси - ссх-туннель. Тут фаирфокс запущен локально, на его машине. Никакого форвардинга иксов тут нет, хули ты пиздишь
Anônimo 26 ноября 2016 #64 №501722 
>>501713
короче я не планирую стать твоим наставником в мире линукса основные теги я тебе дал ssh tunnel firefox x11 forwarding захочешь разберешься
Anônimo 26 ноября 2016 #65 №501726 
>>501722
А ты сам-то разобрался? Ты понимаешь, что фаирфокс у тебя тоже локально запущен?
Anônimo 26 ноября 2016 #66 №501742 
ty debil ebanyy.png
сука ты прикрасный пример "смотрю в книгу вижу фигу" и "смотрю фильмы жопой" это организуется ссш тунель и форвардится изображение на иксы
Anônimo 26 ноября 2016 #67 №501879 
>>501742
>форвардится изображение на иксы
А где тут ключ -Y тогда, ммм?
Проведи эксперимент, запусти у себя фирефокс твоим методом, а потом открой у себя другой терминал и введи sudo killall firefox. Ты будешь удивлён.
Anônimo 26 ноября 2016 #68 №501895 
>>499825
Скажите дауну, первые два скрина этот какой сайт?
Аноним 26 ноября 2016 #69 №502169 
>>499855
> как убрать этот долбаный fingerprint на клиентском устройстве(в браузере)?
>>500729
>Еще "Определение туннеля (двусторонний пинг)" красный, тоже не понятно что это и как фиксить.
Читай тут:
https://habrahabr.ru/post/263557/
https://habrahabr.ru/post/306810/
https://habrahabr.ru/post/216295/

Конкретно для OpenVPN есть зависимость MTU от используемых настроек шифрования и протокола. Выходной MTU часто зависит от настроек сервера VPN, если сервер не твой личный, то в общем случае ты это не пофиксишь. Хотя у моего провайдера hide.me (не путать с hideme.ru) виндовый OpenVPN клиент даёт нормальный MTU 1500, а линуксовый - 1300 с чем-то. Пока ещё разбираюсь в причинах.

Двусторонний пинг- сравнение пинга из джаваскрипта браузера до проверяющего сервера и от проверяющего сервера до выходного сервера VPN, IP которого видит проверяющий сервер. Если разница слишком велика, то подразумевается что ты подключен к выходному серверу через туннель, а не сидишь там. Как побороть - читай ссылки выше.
Аноним 26 ноября 2016 #70 №502205 
>>502169
С другой стороны, fingerprint и определение туннеля не сливают твой реальный IP, они просто с некоторой вероятностью говорят проверяющему, что ты можешь сидеть через VPN, и видимый IP не твой. Поэтому уровень паранойи должен соответствовать поставленной задаче. Для борд хватит нормального VPN, для особых случаев (ЦП посмотреть) - Whoix или что-то подобное поверх этого VPN. Для гарантированной анонимности действий в Сети тебе нужно будет принять много мер, в .т .ч IRL.

Мои текущие правила для хождения по сети:
- Флэш и иные бинарные плагины браузера - нахуй, строго и навсегда. Если сайт не работает без флэша - нахуй сайт.
- uMatrix + RequestPolicy Continued + WebRTC blocker + YesScript (для совсем параноиков - NoScript). Это плагины для лисы.
- Браузер настрой на анонимный режим, с затиранием куков и прочей инфы про выходу.
- Для действий, которые требуют логина (банкинг, почта), используй отдельный браузер или профиль, и только для этих целей.
Аноним 26 ноября 2016 #71 №503129 
dddee.png
Рейт
Аноним 26 ноября 2016 #72 №503205 
.png
Аноним 26 ноября 2016 #73 №503291 
forward.PNG
Кстати, можно всё время выдавать свой ип как проксю, посылая строчку на пикрилейтеде.
Сидит майор, видит как ты Путина обижаешь, только собрался выслать чёрные вертолёты, как увидел эту строчку, подумал "а ну его нахуй, с проксями-хуёксями этими" и нахуй тебя послал.
Аноним 26 ноября 2016 #74 №503297 
>>503291
Лол, проще реальную проксю юзать.
Аноним 26 ноября 2016 #75 №503364 
.jpg
>>501530
Я тут подумал…а вхуер какой-то ебанутый. Чем больше зондов включено, тем выше анонимность. Непостижимо.
Аноним 26 ноября 2016 #76 №503365 
.jpg
>>501530
Я тут подумал…а вхуер какой-то ебанутый. Чем больше зондов включено, тем выше анонимность. Непостижимо.
Аноним 26 ноября 2016 #77 №503367 
>>503297
С килобитной скоростью?
Аноним 26 ноября 2016 #78 №503395 
>>501633
Он на канвас ругается.
>>501895
Тот же, что и третий. 2ip
>>503364
Ну так отсутствие зондов выделяет тебя из толпы. Вот например у большинства в новых версиях браузера webrtc включён и дыра с локальными айпи есть. А у тебя 50+ лиса/хром, а webrtc (или отдельно утечки локалок) нет какого-то хуя, палишься.
Ещё надо понимать, что чем больше ты повышаешь свою безопасность, тем меньше твоя анонимность.
Аноним 26 ноября 2016 #79 №503408 
>>503395
Хоть загугли что такое анонимность или в словарике поищи дома.
Аноним 26 ноября 2016 #80 №503412 
>>502205
> WebRTC blocker
Нахуя аддон? В about:config отключи.
Аноним 26 ноября 2016 #81 №503415 
>>503412
> WebRTC
А что это вообще такое?
Аноним 26 ноября 2016 #82 №503450 
>>503408
Ты понимаешь, что с твиками выглядишь как космонавт в скафандре в ашане? Зато данные не текут, ага.
Для анонимности надо мимикрировать под серую массу и забивать зонды и каналы утечки ложными данными. Отключил js — уже палишься.

>>503415
https://github.com/diafygi/webrtc-ips
https://www.browserleaks.com/webrtc


Вот вам ещё https://panopticlick.eff.org
Аноним 26 ноября 2016 #83 №503457 
>>503450
> Отключил js — уже палишься.
И что, лол?
Аноним 26 ноября 2016 #84 №503459 
>>503395
>Ну так отсутствие зондов выделяет тебя из толпы
Ах, да, забыл про это уникальность <> анонимность.
Аноним 26 ноября 2016 #85 №503549 
>>503450
> https://panopticlick.eff.org
> Does your browser unblock 3rd parties that promise to honor Do Not Track? - NO
> Does your browser protect from fingerprinting? - your browser has a unique fingerprint
Как фиксить?
Аноним 26 ноября 2016 #86 №503565 
>>503549
> Как фиксить?
Используй тор-браузер. Или абсолютно чистый браузер. Сейчас ссылки из мертвого /ссс/ достану по теме.
Аноним 26 ноября 2016 #87 №503578 
>>503565
А что значит отпечаток? С 3rd parties вроде бы как понятно. Всякие расширения, которые не факт, что не сливают инфу.
Аноним 26 ноября 2016 #88 №503592 
>>503578
Уникальный хэш браузера по различным данным вроде.
Я браузеры всегда этим http://ip-check.info/?lang=en чекал. Как-то удобнее инфа представлена. Ну и этот http://browserspy.dk неплох. Где-то еще можно было узнать на сколько уникален твой хэш.
Аноним 26 ноября 2016 #89 №503605 
>>503592
Спасибо, братишка.
Аноним 26 ноября 2016 #90 №503613 
>>503605
Жаль проебанного криптача, там бы тебе пояснили.
Аноним 26 ноября 2016 #91 №503641 
.png
.png
>>503578
> А что значит отпечаток?
Подробный отчёт смотри. Из всего этого в сумме он получается.
Аноним 26 ноября 2016 #92 №503649 
>>503641
Вот, вижу где показано на сколько уникален хэш. Помню что было же такое.
Аноним 26 ноября 2016 #93 №503740 
Как настроить систему, чтобы при разрыве vpn траффик не шёл?
Аноним 26 ноября 2016 #94 №503988 
>>503740
google vpn kill switch
comments powered by Disqus

Отзывы и предложения