انجمنهای فارسی اوبونتو
کمک و پشتیبانی => انجمن عمومی => نویسنده: Iranihamed در 04 امرداد 1400، 01:53 قظ
-
داشتم در مورد شبکه تور سرچ میکردم که متوجه شدم چیزی داره به نام Exit relay یا Exit node که لزوماً یک سرور معتبر نیستش و میتونه یک کامپیوتر معمولی باشه زیر دست یک کاربر دیگه مثل خودمون (و یا شاید خبیث تر از خودمون!). تا اینجا مشکلی نیست، اما موقعی مو به تن بنده سیخ شد که فهمیدم این Exit relay نقطه ای هست که همه چیز کاربر رو میتونه ببینه، یعنی حتی ترافیک کاربر که در طول مسیر توسط خود سیستم تور encrypt شده بود از اونجا بصورت decrypt شده خارج میشه و این کامپیوتر خروجی میتونه تمام دیتای کاربر رو به همراه آی پی واقعی او مشاهده کنه و حتی به سیستم کاربر حمله کنه! با این حساب همون نرم افزارهای غیر آزاد مثل اکسپرس وی پی ان که درآمدشون رو از طریق فروش اشتراک ماهیانه بدست میارند مطمئن تر از تور هستند چون Exit relay دست خودشونه و اعتبار جهانی دارند و حداقلش اینه که آدم خیالش راحته که هر آدم بی سر و پایی اطلاعات خروجی شما رو مشاهده نمیکنه!
این سوال پیش میاد که این شبکه تور که کاربران نرم افزارهای آزاد به وجودش افتخار میکنند، برای این Exit relay های بالقوه خطرناکش چه تهمیداتی اندیشیده و برای در امان ماندن از نظارت آنها چه باید بکنیم؟
-
داشتم در مورد شبکه تور سرچ میکردم که متوجه شدم چیزی داره به نام Exit relay یا Exit node که لزوماً یک سرور معتبر نیستش و میتونه یک کامپیوتر معمولی باشه زیر دست یک کاربر دیگه مثل خودمون (و یا شاید خبیث تر از خودمون!). تا اینجا مشکلی نیست، اما موقعی مو به تن بنده سیخ شد که فهمیدم این Exit relay نقطه ای هست که همه چیز کاربر رو میتونه ببینه، یعنی حتی ترافیک کاربر که در طول مسیر توسط خود سیستم تور encrypt شده بود از اونجا بصورت decrypt شده خارج میشه و این کامپیوتر خروجی میتونه تمام دیتای کاربر رو به همراه آی پی واقعی او مشاهده کنه و حتی به سیستم کاربر حمله کنه! با این حساب همون نرم افزارهای غیر آزاد مثل اکسپرس وی پی ان که درآمدشون رو از طریق فروش اشتراک ماهیانه بدست میارند مطمئن تر از تور هستند چون Exit relay دست خودشونه و اعتبار جهانی دارند و حداقلش اینه که آدم خیالش راحته که هر آدم بی سر و پایی اطلاعات خروجی شما رو مشاهده نمیکنه!
این سوال پیش میاد که این شبکه تور که کاربران نرم افزارهای آزاد به وجودش افتخار میکنند، برای این Exit relay های بالقوه خطرناکش چه تهمیداتی اندیشیده و برای در امان ماندن از نظارت آنها چه باید بکنیم؟
من نمی دونم ولی منبع ؟
من ندیدم کسی به تور افتخار کنه ؟
-
ip واقعی کاربر رو حتما نمیتونند تشخیص بدن. مگه اینکه از رمزنگاری استفاده نکرده باشید و توی خود اطلاعات مفید بسته، ip شما نوشته شده باشه.
فقط میتونند ببینند که چه اطلاعاتی فرستادید. اگه وبسایتی که بازدید میکنید، از https استفاده میکنه، این رو هم نمیتونند تشخیص بدن که چه اطلاعاتی فرستادید. (دیگه تقریبا همه سایتها از https استفاده میکنند)
-
پاسخ این تاپیک رو ببینید ( سوالش زیاد مربوط نیست ولی پاسخ خوب و کاملی داره )
https://tor.stackexchange.com/questions/4762/is-tor-a-p2p-network (https://tor.stackexchange.com/questions/4762/is-tor-a-p2p-network)
-
برای همینه که نباید از هیچ اتصال غیر httpsای استفاده کنید.
-
دوستان گرامی، پاسخهایی که شما دادید در مورد استفاده از نسخه https وبسایتها بود، ولی سوال من در مورد خطرات Exit relay در شبکه تور و دسترسی به اطلاعات عبوری ما توسط آدمهایی هست که اصلاً نمیدونیم کی هستند! فکر میکنم بهتره صورت مسئله رو پاک نکنیم. بدون شک استفاده از نسخه https سایتها یک امر ضروری هستش فارغ از اینکه از چه سرویس پراکسی ای استفاده میکنیم، ولی سوال من چیز دیگری است. اصلاً فرض کنید یه وبسایتی نسخه ssl نداشت یا کاربر ترافیک کل سیستمش رو از تور عبور داد و یکی از سرویسها مجهز به ssl نبود، خب تکلیف چیه؟ آیا هر کس و ناکسی که در محل Exit relay نشسته باید بتونه دیتای ما رو ببینه؟ اگر برای این Exit relay های خطرناک در شبکه تور راه حل مشخصی وجود نداره، بهتره قبول کنیم که تور نه تنها امن نیست بلکه بسیار بسیار ناامن هم هست، چون در سرویسهای وی پی ان تجاری، فقط خود اون شرکت اطلاعات عبوری شما رو مشاهده میکنه، ولی در تور معلوم نیست چه کسی در قسمت خروجی شبکه نشسته و اطلاعات شما رو میبینه!
-
اصل کلی اینه که نباید از خدمتی که رمزنگاری نداره استقاده کنید. اگه از پایگاه وبی دیدن میکنید که http نیست یا از خدمتی استفاده میکنید که رمزنگاری نداره، این که گره خروجی بتونه محتواتون رو ببینه، کوچیکترین مشکلتونه!
-
دوستان گرامی، پاسخهایی که شما دادید در مورد استفاده از نسخه https وبسایتها بود، ولی سوال من در مورد خطرات Exit relay در شبکه تور و دسترسی به اطلاعات عبوری ما توسط آدمهایی هست که اصلاً نمیدونیم کی هستند! فکر میکنم بهتره صورت مسئله رو پاک نکنیم. بدون شک استفاده از نسخه https سایتها یک امر ضروری هستش فارغ از اینکه از چه سرویس پراکسی ای استفاده میکنیم، ولی سوال من چیز دیگری است. اصلاً فرض کنید یه وبسایتی نسخه ssl نداشت یا کاربر ترافیک کل سیستمش رو از تور عبور داد و یکی از سرویسها مجهز به ssl نبود، خب تکلیف چیه؟ آیا هر کس و ناکسی که در محل Exit relay نشسته باید بتونه دیتای ما رو ببینه؟ اگر برای این Exit relay های خطرناک در شبکه تور راه حل مشخصی وجود نداره، بهتره قبول کنیم که تور نه تنها امن نیست بلکه بسیار بسیار ناامن هم هست، چون در سرویسهای وی پی ان تجاری، فقط خود اون شرکت اطلاعات عبوری شما رو مشاهده میکنه، ولی در تور معلوم نیست چه کسی در قسمت خروجی شبکه نشسته و اطلاعات شما رو میبینه!
اگر ssl نداشت از تور هم رد نکنید اطلاعات شما در بین مسیر از هر نقطهای که رد میشه قابل رویت هست. از VPN هم استفاده کنید اول شرکت ارائه دهنده VPN میبینه بعد تمام نقاط از شرکت VPN تا سرور نهایی.
تور هیچ ادعایی در ارائه خدمتی که شما انتظار دارید نکرده و روش عملکردش کاملا مشخصه و خودش میگه اول از نسخه Https استفاده کنید و دوم اینکه اطلاعات شخصی رو از ترافیک رد نکنید. هدف ناشناس بودن کاربر هست، اگر شما اطلاعات خودتون رو وارد کنید که سرور نهایی شما رو میشناسه. حالا چه از تور استفاده کنید چه هر سرویس دیگه.
-
همیشه به این مورد توجه نمیکردم یا مروگر ارور میداد میگفت نا امن میگفتم خب حالا مگه چیه https نیس دیگه بیخیال...
ولی حالا اینکه هرکی میتونه ببینه حتی چیز هایی که بارگذاری میکنی و شاید چیز های خیلی خیلی مهم تر همرو میتونن ببین و حالا فک میکنم https خیلی خیلی مهمه :oops: هرچند بازم نمیدونم https کاملا خطر رفع میکنه.. ولی بازم خیلی آدرس ها هستند از رمزگذاری استفاده نمیکنند برنامه ها و... ولی خب اکثرا دیگه دارن مخصوصا اگه چیز مهمی باشن...
قابلیت جالبی هم هست کاربر ها میان کمک به تور میکنند... خودمم یبار خواستم ببینم چجوری فعال کنم گفتم بیخی شر نشه :P البته فک نکنم کسی دوست داشته باشه به ایران وصل شه :D البته بازم نمیدونم چجوری کسی به من مثلا وصل شه سایتاش فیلتر... یا نه به شبکه تور وصله (گیج شدم رفتم) :D
-
اصل کلی اینه که نباید از خدمتی که رمزنگاری نداره استقاده کنید. اگه از پایگاه وبی دیدن میکنید که http نیست یا از خدمتی استفاده میکنید که رمزنگاری نداره، این که گره خروجی بتونه محتواتون رو ببینه، کوچیکترین مشکلتونه!
اصلاً فرض کنید تمام ترافیک ما از سایتهای ssl باشه، وقتی در قسمت Exit node کاربری قرار داشته باشه که معلوم نیست کی هست و شاید مخبر نظام هم باشه (ماشاالله همه جا هم آدم دارند!) میتونه این دیتای عبوری رو لاگ کنه و بفرسته برای رئیس رؤسا، یا بزاره توی دارک وب و سپس همون رئیس رؤسا تشریف ببرند اونجا دیتا رو بخرند و سپس با تحلیل اون اطلاعات به خیلی چیزا میشه پی برد، میشه فهمید که کاربر در هر ساعت و دقیقه به چه سایتی مراجعه کرده یا چه اپلیکیشنی رو باز کرده! درسته که نمیفهمند چه رمز عبوری رو وارد کردیم و چه کامنتی پست کردیم، ولی میفهمند به چه سایتهایی مراجعه شده و از روی ساعات دقیق مراجعه ما و تطبیق دادنش با زمان دقیق کامنت های موجود در اون سایت، میشه به مرور زمان به هویت کاربر و اکانتش پی برد. بخصوص اگر این فعالیت در نیمه های شب ایران باشه که فعالیت کاربران ایرانی کم هست، خیلی راحت تر از حالت عادی میشه اکانتش رو در سایت مقصد کشف کرد. لزومی هم نداره که حتماً چندتا آدم بشینن این تحلیل ها رو انجام بدن، میتونه توسط ربات انجام بشه. این از خطر شبکه تور! ولی اگه همین کاربری که از تور استفاده کرده از یک سرویس وی پی ان دیگه مثل آویرا استفاده میکرد، دیتای عبوری اش از Exit relay ای عبور میکنه که دست شرکت آویراست و خیالش خیلی خیلی راحت تره.
-
دوستان گرامی، پاسخهایی که شما دادید در مورد استفاده از نسخه https وبسایتها بود، ولی سوال من در مورد خطرات Exit relay در شبکه تور و دسترسی به اطلاعات عبوری ما توسط آدمهایی هست که اصلاً نمیدونیم کی هستند! فکر میکنم بهتره صورت مسئله رو پاک نکنیم. بدون شک استفاده از نسخه https سایتها یک امر ضروری هستش فارغ از اینکه از چه سرویس پراکسی ای استفاده میکنیم، ولی سوال من چیز دیگری است. اصلاً فرض کنید یه وبسایتی نسخه ssl نداشت یا کاربر ترافیک کل سیستمش رو از تور عبور داد و یکی از سرویسها مجهز به ssl نبود، خب تکلیف چیه؟ آیا هر کس و ناکسی که در محل Exit relay نشسته باید بتونه دیتای ما رو ببینه؟ اگر برای این Exit relay های خطرناک در شبکه تور راه حل مشخصی وجود نداره، بهتره قبول کنیم که تور نه تنها امن نیست بلکه بسیار بسیار ناامن هم هست، چون در سرویسهای وی پی ان تجاری، فقط خود اون شرکت اطلاعات عبوری شما رو مشاهده میکنه، ولی در تور معلوم نیست چه کسی در قسمت خروجی شبکه نشسته و اطلاعات شما رو میبینه!
اگر ssl نداشت از تور هم رد نکنید اطلاعات شما در بین مسیر از هر نقطهای که رد میشه قابل رویت هست. از VPN هم استفاده کنید اول شرکت ارائه دهنده VPN میبینه بعد تمام نقاط از شرکت VPN تا سرور نهایی.
تور هیچ ادعایی در ارائه خدمتی که شما انتظار دارید نکرده و روش عملکردش کاملا مشخصه و خودش میگه اول از نسخه Https استفاده کنید و دوم اینکه اطلاعات شخصی رو از ترافیک رد نکنید. هدف ناشناس بودن کاربر هست، اگر شما اطلاعات خودتون رو وارد کنید که سرور نهایی شما رو میشناسه. حالا چه از تور استفاده کنید چه هر سرویس دیگه.
اصلاً مشکل من سایت مقصد نیست، و مقصد هم ربطی هم به شبکه عبور (در اینجا تور) نداره! مشکل اینه که در شبکه تور Exit relay ها دست افراد مجهول الهویه هستش در حالی که در سرویسهای تجاری مثل express vpn یا nord vpn و غیره، Exit relay ها در دست خود اون شرکته و همانطور که برای آقای بهزادی هم شرح دادم، حتی اگر همه مراجعات ما به سایتهای ssl باشه، با مشاهده این ترافیک و آگاهی از اینکه در هر دقیقه به چه وبسایتی مراجعه کردیم و تحلیل این اطلاعات، میتونه باعث برملا شدن اکانت ما در اون سایت بشه، در حالی که اگر این اطلاعات از سرورهای شرکتهای معتبر عبور کنه، به مراتب خیال ما راحتتر هستش. بعد کی گفته در vpnهای تجاری دیتای ما در بین راه اصلاً رمزگذاری نمیشه؟ خیلی خوب هم رمز میشه! (به قسمت فیچر این اپها اگه مراجعه کنید دیتیل رو شرح داده). فقط خودشون میتونن دیتای عبوری رو مشاهده کنند، که من ترجیح میدم دیتای عبوری من رو شرکت express vpn ببینه ولی یک کاربر مجهول الهویه که سر گردنه Exit relay در تور نشسته نبینه. فکر میکنم هر عقل سلیمی از بین این دو حالت، همونی رو انتخاب میکنه که من کردم.
-
برداشت شما از بخشی از صحبت های من اشتباه هست. من گفتم از سرور VPN تا سرور مقصد. نه بین شما و سرویس دهنده VPN. اگر فکر میکنید فرقی ندارند یا اگر فکر میکنید مهم نیست سخت در اشتباه هستید.
متاسفانه اطلاعات شما بسیار دارای نواقص و اشتباه هست وقتی بهشون اشاره میشه هم بیشتر پافشاری میکنید تا کمی تحقیق تا اطلاعات خودتون رو افزایش بدید.
بحث تحلیل ترافیک پیچیده تر از مطالبی هست که فرمودید.
امیدوارم دوستانی که فرصت بیشتری دارند بتوانند دقیق راهنماییتون کنند. فقط اینکه بیشتر مطالعه کنید.
-
عجیبه من فکر میکردم که گره اخر همونی که شما دربارش صحبت میکنید ، اطلاعاتشو از گرههای میانی میگیره، نه از خود ما که بفهمه این اطلاعات برای ماست.
تازه فکر میکردم که تعداد زیادی از مردم از تور استفاده میکنن، نگو که اونم اشتباه میکردم و فقط چند نفر از جمله من از تور استفاده میکردن، و شنود ما رو آسون کرده چون تعدادمون کمه.
تازه از اون بدتر فکر میکردم که گرهها تصادفی انتخاب میشن و هربار که سرویس تور رو ریستارت میکنم اونا هم عوض میشن.
اصلا دلم برای این شنودگر ها زحمتکش سوخت. میخوام آدرس تمام فیلم های xxx که با تور میبینمو براشون بفرستم.
ولی به دور از شوخی، به نظر من دادن اطلاعاتمون به کسایی که نمیشناسیم و نمیدونیم کی هستن خیلی مطمعن تر از افراد یا کسایی هستن که میشناسیمشون.
-
دوستان گرامی، پاسخهایی که شما دادید در مورد استفاده از نسخه https وبسایتها بود، ولی سوال من در مورد خطرات Exit relay در شبکه تور و دسترسی به اطلاعات عبوری ما توسط آدمهایی هست که اصلاً نمیدونیم کی هستند! فکر میکنم بهتره صورت مسئله رو پاک نکنیم. بدون شک استفاده از نسخه https سایتها یک امر ضروری هستش فارغ از اینکه از چه سرویس پراکسی ای استفاده میکنیم، ولی سوال من چیز دیگری است. اصلاً فرض کنید یه وبسایتی نسخه ssl نداشت یا کاربر ترافیک کل سیستمش رو از تور عبور داد و یکی از سرویسها مجهز به ssl نبود، خب تکلیف چیه؟ آیا هر کس و ناکسی که در محل Exit relay نشسته باید بتونه دیتای ما رو ببینه؟ اگر برای این Exit relay های خطرناک در شبکه تور راه حل مشخصی وجود نداره، بهتره قبول کنیم که تور نه تنها امن نیست بلکه بسیار بسیار ناامن هم هست، چون در سرویسهای وی پی ان تجاری، فقط خود اون شرکت اطلاعات عبوری شما رو مشاهده میکنه، ولی در تور معلوم نیست چه کسی در قسمت خروجی شبکه نشسته و اطلاعات شما رو میبینه!
اگر ssl نداشت از تور هم رد نکنید اطلاعات شما در بین مسیر از هر نقطهای که رد میشه قابل رویت هست. از VPN هم استفاده کنید اول شرکت ارائه دهنده VPN میبینه بعد تمام نقاط از شرکت VPN تا سرور نهایی.
تور هیچ ادعایی در ارائه خدمتی که شما انتظار دارید نکرده و روش عملکردش کاملا مشخصه و خودش میگه اول از نسخه Https استفاده کنید و دوم اینکه اطلاعات شخصی رو از ترافیک رد نکنید. هدف ناشناس بودن کاربر هست، اگر شما اطلاعات خودتون رو وارد کنید که سرور نهایی شما رو میشناسه. حالا چه از تور استفاده کنید چه هر سرویس دیگه.
اصلاً مشکل من سایت مقصد نیست، و مقصد هم ربطی هم به شبکه عبور (در اینجا تور) نداره! مشکل اینه که در شبکه تور Exit relay ها دست افراد مجهول الهویه هستش در حالی که در سرویسهای تجاری مثل express vpn یا nord vpn و غیره، Exit relay ها در دست خود اون شرکته و همانطور که برای آقای بهزادی هم شرح دادم، حتی اگر همه مراجعات ما به سایتهای ssl باشه، با مشاهده این ترافیک و آگاهی از اینکه در هر دقیقه به چه وبسایتی مراجعه کردیم و تحلیل این اطلاعات، میتونه باعث برملا شدن اکانت ما در اون سایت بشه، در حالی که اگر این اطلاعات از سرورهای شرکتهای معتبر عبور کنه، به مراتب خیال ما راحتتر هستش. بعد کی گفته در vpnهای تجاری دیتای ما در بین راه اصلاً رمزگذاری نمیشه؟ خیلی خوب هم رمز میشه! (به قسمت فیچر این اپها اگه مراجعه کنید دیتیل رو شرح داده). فقط خودشون میتونن دیتای عبوری رو مشاهده کنند، که من ترجیح میدم دیتای عبوری من رو شرکت express vpn ببینه ولی یک کاربر مجهول الهویه که سر گردنه Exit relay در تور نشسته نبینه. فکر میکنم هر عقل سلیمی از بین این دو حالت، همونی رو انتخاب میکنه که من کردم.
داری می گی یه کاربر مجهول الهویه! یعنی یه شخص کاملا شانسی. پس نمی تونی بگی: من می خوام خروجی گره برای این شخص ورودی باشم
و برعکس اون شرکت vpn راحت می تونه اطلاعات ما رو ببینه و هروقت دلش بخواد بفروشه
-
فکر کردی شرکتهای اطلاعاتی میرن با چند میلیون گره خروجی تور مذاکره میکنن و همهٔ اونها هم اطلاعات رو دودستی تقدیمشون میکنن و اونها هم با ترکیب دادههای این چند میلیون که هرکدوم قطعاتی کوچیک از چند صد میلیون کاربر توره، اونها رو به صورت شخص به شخص جدا میکنن و اونی که دنبالشن رو توش پیدا میکنن، ولی نمیرن به اون شرکتی که ازش ویپیان میگیری بگن دادههای این یه کاربر خاص که همهچیزش درسته و یکجا در دسترسه رو بده؟
-
اصلاً فرض کنید تمام ترافیک ما از سایتهای ssl باشه، وقتی در قسمت Exit node کاربری قرار داشته باشه که معلوم نیست کی هست و شاید مخبر نظام هم باشه (ماشاالله همه جا هم آدم دارند!) میتونه این دیتای عبوری رو لاگ کنه و بفرسته برای رئیس رؤسا، یا بزاره توی دارک وب و سپس همون رئیس رؤسا تشریف ببرند اونجا دیتا رو بخرند و سپس با تحلیل اون اطلاعات به خیلی چیزا میشه پی برد، میشه فهمید که کاربر در هر ساعت و دقیقه به چه سایتی مراجعه کرده یا چه اپلیکیشنی رو باز کرده! درسته که نمیفهمند چه رمز عبوری رو وارد کردیم و چه کامنتی پست کردیم، ولی میفهمند به چه سایتهایی مراجعه شده و از روی ساعات دقیق مراجعه ما و تطبیق دادنش با زمان دقیق کامنت های موجود در اون سایت، میشه به مرور زمان به هویت کاربر و اکانتش پی برد. بخصوص اگر این فعالیت در نیمه های شب ایران باشه که فعالیت کاربران ایرانی کم هست، خیلی راحت تر از حالت عادی میشه اکانتش رو در سایت مقصد کشف کرد. لزومی هم نداره که حتماً چندتا آدم بشینن این تحلیل ها رو انجام بدن، میتونه توسط ربات انجام بشه. این از خطر شبکه تور! ولی اگه همین کاربری که از تور استفاده کرده از یک سرویس وی پی ان دیگه مثل آویرا استفاده میکرد، دیتای عبوری اش از Exit relay ای عبور میکنه که دست شرکت آویراست و خیالش خیلی خیلی راحت تره.
گره آخر که نمیدونه شما کی هستید. ip شما رو هم نمیدونه. تنها چیزی که میرونه اینه که یه بسته اطلاعات از گره میانی اومده و قرار به یه مقصد برسه شاید بتونه محتوای بسته رو بخونه. اگه از https استفاده شده باشه، نمیتونه اطلاعات بسته رو بخونه.
فکر کنم هر ۱۰ دقیقه یهبار هم گرهها تغییر میکنند.
برای اینکه بشه اطلاعات شبکه تور رو تحلیل کرد، به مقدار زیادی از اون نیاز دارید. از اونجایی که هر ۱۰ دقیقه یهبار هم گرهها تغییر میکنه، این کار سختتر میشه. تحلیل این دادهها هم کار راحتی نیست. چون رمزنگاری شدن.
-
پس همه این مستندات و ویدئو هایی که در یوتیوب و جاهای دیگه نسبت به خطرات Exit relay هشدار داده که میتونه به سیستم شما حمله کنه و ترافیک عبوری شما رو ببینه، همش کشکه دیگه!
@-Dragon
اگر واقعاً هر ۱۰ دقیقه یکبار ارتباط چنج میشه پس چرا من که اینهمه دانلودهای طولانی و حجیم بدون استفاده از دانلود منیجر کردم چرا پس ۱۰ دقیقه یکبار دانلودم قطع نمیشد؟ سند این حرف رو میشه بزاری؟ (برای اطمینان خاطر خودم میخوام)
-
من اینگلیسیم خوب نیست ولی بنظرم منبعش اینجاست:
https://2019.www.torproject.org/docs/faq.html.en#ChangePaths
-
من اینگلیسیم خوب نیست ولی بنظرم منبعش اینجاست:
https://2019.www.torproject.org/docs/faq.html.en#ChangePaths
درسته. البته در همان پاراگراف چیزای دیگری هم بعنوان توضیح اضافه کرده که شامل لغات تخصصی هست و من متوجه نشدم:
But note that a single TCP stream (e.g. a long IRC connection) will stay on the same circuit forever -- we don't rotate individual streams from one circuit to the next
-
فکر کردی شرکتهای اطلاعاتی میرن با چند میلیون گره خروجی تور مذاکره میکنن و همهٔ اونها هم اطلاعات رو دودستی تقدیمشون میکنن و اونها هم با ترکیب دادههای این چند میلیون که هرکدوم قطعاتی کوچیک از چند صد میلیون کاربر توره، اونها رو به صورت شخص به شخص جدا میکنن و اونی که دنبالشن رو توش پیدا میکنن، ولی نمیرن به اون شرکتی که ازش ویپیان میگیری بگن دادههای این یه کاربر خاص که همهچیزش درسته و یکجا در دسترسه رو بده؟
بله نمیشه همه اون گره ها رو خرید، اما میشه چند تا از اونا رو که در جاهای مختلف دنیا مستقر هستند مامور این کار کرد. ضمناً خیلی ها هم به خاطر پول این ترافیک ها رو لاگ میکنند و در دارک وب قرار میدن، ولی قبول دارم که کشف هویت از این طریق کار ساده ای نیست، البته به شرطی که همه دیتای ما ssl باشه! اگر ssl نباشه استفاده از وی پی ان های تجاری مطمئن تر هست.
به نظرم بهتر بود که پروژه تور در کنار این exit nodeها، چند سرور مطمئن و امن رو هم برای ایفای همین نقش در نظر میگرفت و یک آپشن به این پراکسی اضافه میکرد که کاربر حق انتخاب داشته باشه. پول سرورها رو هم از طریق دونیشن تامین میکرد.
-
اطلاعاتم زیاد نیست ولی میشه گره خروجی رو از یه کشور خاص انتخاب کرد. نمیدونم میشه خود گره خروجی رو هم انتخاب کرد یا نه.
بعد فکر نمیکنم یک گره در کل تور فقط به عنوان گره خروجی عمل کنه، یعنی ممکنه برای یه کاربر به عنوان گره ورودی و برای یه کاربر دیگه به عنوان گره میانی قرار بگیره. اطلاعاتم کمه اینو حدس زدم، منطقا با اینطور باشه. پس همه اطلاعاتی که ازش رد میشه قابل خوندن نیست و احتمالا بیشترشون رمزشده هستن.
یعنی اینقدر گره ها بیکارن که کل دیتایی که ازشون رد میشه رو شنود کن تا شاید چیزی ازشون دربیاد!؟
به قول آقا دانیال که ویپیان ها که از نظر شنود و ضبط داده ها بد تر از تور هستن. و حتما ویپیان های رایگان مارو شنود میکنن وگرنه پولشون رو از کجا درمیارن؟
اگر هم میخواد میخواد از ویپیان های پولی استفاده کنید ، خودتون یه سرور در خارج بگیرید و ویپیان شخصی تون رو راه بندازید.
هرچند کم هزینه ترین راه استفاده نکردن از خدماتی که امنیت کافی ندارن هست.بقیه راه ها کشککَن.
-
باسلام
فکر کردی شرکتهای اطلاعاتی میرن با چند میلیون گره خروجی تور مذاکره میکنن و همهٔ اونها هم اطلاعات رو دودستی تقدیمشون میکنن و اونها هم با ترکیب دادههای این چند میلیون که هرکدوم قطعاتی کوچیک از چند صد میلیون کاربر توره، اونها رو به صورت شخص به شخص جدا میکنن و اونی که دنبالشن رو توش پیدا میکنن، ولی نمیرن به اون شرکتی که ازش ویپیان میگیری بگن دادههای این یه کاربر خاص که همهچیزش درسته و یکجا در دسترسه رو بده؟
کاملا موافقم.فروش دیتا توسط شرکتهاانجام میشه. ](*,)
خودم حداقل با یک نمونش برخورد داشتم.سایت دی جی کالا ](*,)
اگر ssl نداشت از تور هم رد نکنید اطلاعات شما در بین مسیر از هر نقطهای که رد میشه قابل رویت هست.
از کجا میشه فهمید؟لطفا توضیح بدهید :(
استفاده هم زمان از vpn و tor راه حل ایمنی هست؟ 8)
سرعت tor بسیار پایین تر از vpn هست جریان این تفاوت سرعت چی میشه؟ :(
-
خودم حداقل با یک نمونش برخورد داشتم.سایت دی جی کالا
چرا راه دور میری ؟ همین گوگل دو بار یک چیز رو سرچ کن همه تبلیغات های ته سایت ها میشه همون :D
-
باسلام
چرا راه دور میری ؟ همین گوگل دو بار یک چیز رو سرچ کن همه تبلیغات های ته سایت ها میشه همون
گوگل تو سایت خودش تبلیغ میزنه
این بی معرفت فروش ویژه که داره میفرسته روی خط موبایل ](*,)
البته تماس گرفتم دهنش رو سرویس کردم چندتا چیز نرو ماده بارشون کردم و... ;D :-X