انجمن‌های فارسی اوبونتو

لطفاً به انجمن‌ها وارد شده و یا جهت ورود ثبت‌نام نمائید

لطفاً جهت ورود نام کاربری و رمز عبورتان را وارد نمائید




نویسنده موضوع: خطرات Exit relay در شبکه تور و چگونگی حفاظت از خود در برابر آن  (دفعات بازدید: 1195 بار)

0 کاربر و 3 مهمان درحال مشاهده موضوع.

آفلاین Iranihamed

  • Jr. Member
  • *
  • ارسال: 48
داشتم در مورد شبکه تور سرچ میکردم که متوجه شدم چیزی داره به نام Exit relay یا Exit node که لزوماً یک سرور معتبر نیستش و میتونه یک کامپیوتر معمولی باشه زیر دست یک کاربر دیگه مثل خودمون (و یا شاید خبیث تر از خودمون!). تا اینجا مشکلی نیست، اما موقعی مو به تن بنده سیخ شد که فهمیدم این Exit relay نقطه ای هست که همه چیز کاربر رو میتونه ببینه، یعنی حتی ترافیک کاربر که در طول مسیر توسط خود سیستم تور encrypt شده بود از اونجا بصورت decrypt شده خارج میشه و این کامپیوتر خروجی میتونه تمام دیتای کاربر رو به همراه آی پی واقعی او مشاهده کنه و حتی به سیستم کاربر حمله کنه! با این حساب همون نرم افزارهای غیر آزاد مثل اکسپرس وی پی ان که درآمدشون رو از طریق فروش اشتراک ماهیانه بدست میارند مطمئن تر از تور هستند چون Exit relay دست خودشونه و اعتبار جهانی دارند و حداقلش اینه که آدم خیالش راحته که هر آدم بی سر و پایی اطلاعات خروجی شما رو مشاهده نمیکنه!
این سوال پیش میاد که این شبکه تور که کاربران نرم افزارهای آزاد به وجودش افتخار میکنند، برای این Exit relay های بالقوه خطرناکش چه تهمیداتی اندیشیده و برای در امان ماندن از نظارت آنها چه باید بکنیم؟
« آخرین ویرایش: 04 امرداد 1400، 01:57 ق‌ظ توسط Iranihamed »

آفلاین جعفر فرقانلوژ

  • High Hero Member
  • *
  • ارسال: 5100
  • جنسیت : پسر
  • اممم . اره دیگه! mehr32
داشتم در مورد شبکه تور سرچ میکردم که متوجه شدم چیزی داره به نام Exit relay یا Exit node که لزوماً یک سرور معتبر نیستش و میتونه یک کامپیوتر معمولی باشه زیر دست یک کاربر دیگه مثل خودمون (و یا شاید خبیث تر از خودمون!). تا اینجا مشکلی نیست، اما موقعی مو به تن بنده سیخ شد که فهمیدم این Exit relay نقطه ای هست که همه چیز کاربر رو میتونه ببینه، یعنی حتی ترافیک کاربر که در طول مسیر توسط خود سیستم تور encrypt شده بود از اونجا بصورت decrypt شده خارج میشه و این کامپیوتر خروجی میتونه تمام دیتای کاربر رو به همراه آی پی واقعی او مشاهده کنه و حتی به سیستم کاربر حمله کنه! با این حساب همون نرم افزارهای غیر آزاد مثل اکسپرس وی پی ان که درآمدشون رو از طریق فروش اشتراک ماهیانه بدست میارند مطمئن تر از تور هستند چون Exit relay دست خودشونه و اعتبار جهانی دارند و حداقلش اینه که آدم خیالش راحته که هر آدم بی سر و پایی اطلاعات خروجی شما رو مشاهده نمیکنه!
این سوال پیش میاد که این شبکه تور که کاربران نرم افزارهای آزاد به وجودش افتخار میکنند، برای این Exit relay های بالقوه خطرناکش چه تهمیداتی اندیشیده و برای در امان ماندن از نظارت آنها چه باید بکنیم؟
من نمی دونم ولی منبع ؟
من ندیدم کسی به تور افتخار کنه ؟
دیگر به انجمن باز نخواهم گشت شاید جایی با این نام پیدام کنید اگه کاری با من دارید : qxc9966@protonmail.com

آفلاین Dragon-

  • عضو کاربران ایرانی اوبونتو
  • *
  • ارسال: 5125
  • جنسیت : پسر
ip واقعی کاربر رو حتما نمی‌تونند تشخیص بدن. مگه اینکه از رمزنگاری استفاده نکرده باشید و توی خود اطلاعات مفید بسته، ip شما نوشته شده باشه.
فقط می‌تونند ببینند که چه اطلاعاتی فرستادید. اگه وبسایتی که بازدید می‌کنید، از https استفاده می‌کنه، این رو هم نمی‌تونند تشخیص بدن که چه اطلاعاتی فرستادید. (دیگه تقریبا همه سایت‌ها از https استفاده می‌کنند)
میدونید که زکات علم نشر آن است

آفلاین مرتضی . م

  • High Hero Member
  • *
  • ارسال: 1116
پاسخ این تاپیک رو ببینید ( سوالش زیاد مربوط نیست ولی پاسخ خوب و کاملی داره )
https://tor.stackexchange.com/questions/4762/is-tor-a-p2p-network

آفلاین دانیال بهزادی

  • ناظر انجمن
  • *
  • ارسال: 19703
  • جنسیت : پسر
  • Urahara Kiesuke
    • وبلاگ
برای همینه که نباید از هیچ اتصال غیر httpsای استفاده کنید.
اگه این ارسال بهت کمک کرد، دنبال دکمهٔ تشکر نگرد. به جاش تو هم به جامعهٔ آزادت کمک کن

آفلاین Iranihamed

  • Jr. Member
  • *
  • ارسال: 48
دوستان گرامی، پاسخهایی که شما دادید در مورد استفاده از نسخه https وبسایت‌ها بود، ولی سوال من در مورد خطرات Exit relay در شبکه تور و دسترسی به اطلاعات عبوری ما توسط آدمهایی هست که اصلاً نمیدونیم کی هستند! فکر میکنم بهتره صورت مسئله رو پاک نکنیم. بدون شک استفاده از نسخه https سایتها یک امر ضروری هستش فارغ از اینکه از چه سرویس پراکسی ای استفاده میکنیم، ولی سوال من چیز دیگری است. اصلاً فرض کنید یه وبسایتی نسخه ssl نداشت یا کاربر ترافیک کل سیستمش رو از تور عبور داد و یکی از سرویسها مجهز به ssl نبود، خب تکلیف چیه؟ آیا هر کس و ناکسی که در محل Exit relay نشسته باید بتونه دیتای ما رو ببینه؟ اگر برای این Exit relay های خطرناک در شبکه تور راه حل مشخصی وجود نداره، بهتره قبول کنیم که تور نه تنها امن نیست بلکه بسیار بسیار ناامن هم هست، چون در سرویسهای وی پی ان تجاری، فقط خود اون شرکت اطلاعات عبوری شما رو مشاهده میکنه، ولی در تور معلوم نیست چه کسی در قسمت خروجی شبکه نشسته و اطلاعات شما رو میبینه!
« آخرین ویرایش: 04 امرداد 1400، 01:49 ب‌ظ توسط Iranihamed »

آفلاین دانیال بهزادی

  • ناظر انجمن
  • *
  • ارسال: 19703
  • جنسیت : پسر
  • Urahara Kiesuke
    • وبلاگ
اصل کلی اینه که نباید از خدمتی که رمزنگاری نداره استقاده کنید. اگه از پایگاه وبی دیدن می‌کنید که http نیست یا از خدمتی استفاده می‌کنید که رمزنگاری نداره، این که گره خروجی بتونه محتواتون رو ببینه، کوچیک‌ترین مشکلتونه!
اگه این ارسال بهت کمک کرد، دنبال دکمهٔ تشکر نگرد. به جاش تو هم به جامعهٔ آزادت کمک کن

آفلاین M!lad

  • عضو کاربران ایرانی اوبونتو
  • *
  • ارسال: 1757
دوستان گرامی، پاسخهایی که شما دادید در مورد استفاده از نسخه https وبسایت‌ها بود، ولی سوال من در مورد خطرات Exit relay در شبکه تور و دسترسی به اطلاعات عبوری ما توسط آدمهایی هست که اصلاً نمیدونیم کی هستند! فکر میکنم بهتره صورت مسئله رو پاک نکنیم. بدون شک استفاده از نسخه https سایتها یک امر ضروری هستش فارغ از اینکه از چه سرویس پراکسی ای استفاده میکنیم، ولی سوال من چیز دیگری است. اصلاً فرض کنید یه وبسایتی نسخه ssl نداشت یا کاربر ترافیک کل سیستمش رو از تور عبور داد و یکی از سرویسها مجهز به ssl نبود، خب تکلیف چیه؟ آیا هر کس و ناکسی که در محل Exit relay نشسته باید بتونه دیتای ما رو ببینه؟ اگر برای این Exit relay های خطرناک در شبکه تور راه حل مشخصی وجود نداره، بهتره قبول کنیم که تور نه تنها امن نیست بلکه بسیار بسیار ناامن هم هست، چون در سرویسهای وی پی ان تجاری، فقط خود اون شرکت اطلاعات عبوری شما رو مشاهده میکنه، ولی در تور معلوم نیست چه کسی در قسمت خروجی شبکه نشسته و اطلاعات شما رو میبینه!

اگر ssl نداشت از تور هم رد نکنید اطلاعات شما در بین مسیر از هر نقطه‌ای که رد می‌شه قابل رویت هست. از VPN هم استفاده کنید اول شرکت ارائه دهنده VPN می‌بینه بعد تمام نقاط از شرکت VPN تا سرور نهایی.

تور هیچ ادعایی در ارائه خدمتی که شما انتظار دارید نکرده و روش عملکردش کاملا مشخصه و خودش می‌گه اول از نسخه Https استفاده کنید و دوم اینکه اطلاعات شخصی رو از ترافیک رد نکنید. هدف ناشناس بودن کاربر هست، اگر شما اطلاعات خودتون رو وارد کنید که سرور نهایی شما رو می‌شناسه. حالا چه از تور استفاده کنید چه هر سرویس دیگه.
..I feel no fault for the fault I feel..

آفلاین ABOLDOM

  • High Hero Member
  • *
  • ارسال: 1923
  • جنسیت : پسر
همیشه به این مورد توجه نمیکردم یا مروگر ارور میداد میگفت  نا امن میگفتم خب حالا مگه چیه https نیس دیگه بیخیال...
ولی حالا اینکه هرکی میتونه ببینه حتی چیز هایی که بارگذاری میکنی و شاید چیز های خیلی خیلی مهم تر همرو میتونن ببین و حالا فک میکنم https خیلی خیلی مهمه :oops: هرچند بازم نمیدونم https کاملا خطر رفع میکنه.. ولی بازم خیلی آدرس ها هستند از رمزگذاری استفاده نمیکنند برنامه ها و...  ولی خب اکثرا دیگه دارن مخصوصا اگه چیز مهمی باشن...
قابلیت جالبی هم هست کاربر ها میان کمک به تور میکنند... خودمم یبار خواستم ببینم چجوری فعال کنم گفتم بیخی شر نشه :P  البته فک نکنم کسی دوست داشته باشه به ایران وصل شه :D البته بازم نمیدونم چجوری کسی به من مثلا وصل شه سایتاش فیلتر... یا نه به شبکه تور وصله (گیج شدم رفتم) :D

آفلاین Iranihamed

  • Jr. Member
  • *
  • ارسال: 48
اصل کلی اینه که نباید از خدمتی که رمزنگاری نداره استقاده کنید. اگه از پایگاه وبی دیدن می‌کنید که http نیست یا از خدمتی استفاده می‌کنید که رمزنگاری نداره، این که گره خروجی بتونه محتواتون رو ببینه، کوچیک‌ترین مشکلتونه!
اصلاً فرض کنید تمام ترافیک ما از سایتهای ssl باشه، وقتی در قسمت Exit node کاربری قرار داشته باشه که معلوم نیست کی هست و شاید مخبر نظام هم باشه (ماشاالله همه جا هم آدم دارند!) میتونه این دیتای عبوری رو لاگ کنه و بفرسته برای رئیس رؤسا، یا بزاره توی دارک وب و سپس همون رئیس رؤسا تشریف ببرند اونجا دیتا رو بخرند و سپس با تحلیل اون اطلاعات به خیلی چیزا میشه پی برد، میشه فهمید که کاربر در هر ساعت و دقیقه به چه سایتی مراجعه کرده یا چه اپلیکیشنی رو باز کرده! درسته که نمیفهمند چه رمز عبوری رو وارد کردیم و چه کامنتی پست کردیم، ولی میفهمند به چه سایتهایی مراجعه شده و از روی ساعات دقیق مراجعه ما و تطبیق دادنش با زمان دقیق کامنت های موجود در اون سایت، میشه به مرور زمان به هویت کاربر و اکانتش پی برد. بخصوص اگر این فعالیت در نیمه های شب ایران باشه که فعالیت کاربران ایرانی کم هست، خیلی راحت تر از حالت عادی میشه اکانتش رو در سایت مقصد کشف کرد. لزومی هم نداره که حتماً چندتا آدم بشینن این تحلیل ها رو انجام بدن، میتونه توسط ربات انجام بشه. این از خطر شبکه تور! ولی اگه همین کاربری که از تور استفاده کرده از یک سرویس وی پی ان دیگه مثل آویرا استفاده میکرد، دیتای عبوری اش از Exit relay ای عبور میکنه که دست شرکت آویراست و خیالش خیلی خیلی راحت تره.

آفلاین Iranihamed

  • Jr. Member
  • *
  • ارسال: 48
دوستان گرامی، پاسخهایی که شما دادید در مورد استفاده از نسخه https وبسایت‌ها بود، ولی سوال من در مورد خطرات Exit relay در شبکه تور و دسترسی به اطلاعات عبوری ما توسط آدمهایی هست که اصلاً نمیدونیم کی هستند! فکر میکنم بهتره صورت مسئله رو پاک نکنیم. بدون شک استفاده از نسخه https سایتها یک امر ضروری هستش فارغ از اینکه از چه سرویس پراکسی ای استفاده میکنیم، ولی سوال من چیز دیگری است. اصلاً فرض کنید یه وبسایتی نسخه ssl نداشت یا کاربر ترافیک کل سیستمش رو از تور عبور داد و یکی از سرویسها مجهز به ssl نبود، خب تکلیف چیه؟ آیا هر کس و ناکسی که در محل Exit relay نشسته باید بتونه دیتای ما رو ببینه؟ اگر برای این Exit relay های خطرناک در شبکه تور راه حل مشخصی وجود نداره، بهتره قبول کنیم که تور نه تنها امن نیست بلکه بسیار بسیار ناامن هم هست، چون در سرویسهای وی پی ان تجاری، فقط خود اون شرکت اطلاعات عبوری شما رو مشاهده میکنه، ولی در تور معلوم نیست چه کسی در قسمت خروجی شبکه نشسته و اطلاعات شما رو میبینه!

اگر ssl نداشت از تور هم رد نکنید اطلاعات شما در بین مسیر از هر نقطه‌ای که رد می‌شه قابل رویت هست. از VPN هم استفاده کنید اول شرکت ارائه دهنده VPN می‌بینه بعد تمام نقاط از شرکت VPN تا سرور نهایی.

تور هیچ ادعایی در ارائه خدمتی که شما انتظار دارید نکرده و روش عملکردش کاملا مشخصه و خودش می‌گه اول از نسخه Https استفاده کنید و دوم اینکه اطلاعات شخصی رو از ترافیک رد نکنید. هدف ناشناس بودن کاربر هست، اگر شما اطلاعات خودتون رو وارد کنید که سرور نهایی شما رو می‌شناسه. حالا چه از تور استفاده کنید چه هر سرویس دیگه.
اصلاً مشکل من سایت مقصد نیست، و مقصد هم ربطی هم به شبکه عبور (در اینجا تور) نداره! مشکل اینه که در شبکه تور Exit relay ها دست افراد مجهول الهویه هستش در حالی که در سرویسهای تجاری مثل express vpn یا nord vpn و غیره، Exit relay ها در دست خود اون شرکته و همانطور که برای آقای بهزادی هم شرح دادم، حتی اگر همه مراجعات ما به سایتهای ssl باشه، با مشاهده این ترافیک و آگاهی از اینکه در هر دقیقه به چه وبسایتی مراجعه کردیم و تحلیل این اطلاعات، میتونه باعث برملا شدن اکانت ما در اون سایت بشه، در حالی که اگر این اطلاعات از سرورهای شرکتهای معتبر عبور کنه، به مراتب خیال ما راحتتر هستش. بعد کی گفته در vpnهای تجاری دیتای ما در بین راه اصلاً رمزگذاری نمیشه؟ خیلی خوب هم رمز میشه! (به قسمت فیچر این اپها اگه مراجعه کنید دیتیل رو شرح داده). فقط خودشون میتونن دیتای عبوری رو مشاهده کنند، که من ترجیح میدم دیتای عبوری من رو شرکت express vpn ببینه ولی یک کاربر مجهول الهویه که سر گردنه Exit relay در تور نشسته نبینه. فکر میکنم هر عقل سلیمی از بین این دو حالت، همونی رو انتخاب میکنه که من کردم.

آفلاین M!lad

  • عضو کاربران ایرانی اوبونتو
  • *
  • ارسال: 1757
برداشت شما از بخشی از صحبت های من اشتباه هست. من گفتم از سرور VPN تا سرور مقصد. نه بین شما و سرویس دهنده VPN. اگر فکر میکنید فرقی ندارند یا اگر فکر میکنید مهم نیست سخت در اشتباه هستید.

متاسفانه اطلاعات شما بسیار دارای نواقص و اشتباه هست وقتی بهشون اشاره میشه هم بیشتر پافشاری می‌کنید تا کمی تحقیق تا اطلاعات خودتون رو افزایش بدید.

بحث تحلیل ترافیک پیچیده تر از مطالبی هست که فرمودید.

امیدوارم دوستانی که فرصت بیشتری دارند بتوانند دقیق راهنماییتون کنند. فقط اینکه بیشتر مطالعه کنید.
..I feel no fault for the fault I feel..

آفلاین Issac

  • Hero Member
  • *
  • ارسال: 890
  • جنسیت : پسر
    • Mastodon
عجیبه من فکر میکردم که گره اخر همونی که شما دربارش صحبت میکنید ، اطلاعاتشو از گره‌های میانی میگیره، نه از خود ما که بفهمه این اطلاعات برای ماست.
تازه فکر میکردم که تعداد زیادی از مردم از تور استفاده میکنن، نگو که اونم اشتباه میکردم و فقط چند نفر از جمله من از تور استفاده میکردن، و شنود ما رو آسون کرده چون تعدادمون کمه.
تازه از اون بدتر فکر میکردم که گره‌ها تصادفی انتخاب میشن و هربار که سرویس تور رو ریستارت میکنم اونا هم عوض میشن.
اصلا دلم برای این شنودگر ها  زحمتکش سوخت. میخوام آدرس تمام فیلم های xxx که با تور میبینمو براشون بفرستم.

ولی به دور از شوخی، به نظر من دادن اطلاعاتمون به کسایی که نمیشناسیم و نمیدونیم کی هستن خیلی مطمعن تر از افراد یا کسایی هستن که میشناسیمشون.
این پست رو فرستادم که تعداد ارسال‌هام زیاد بشه.

آفلاین msajadi832

  • Sr. Member
  • *
  • ارسال: 331
  • جنسیت : پسر
  • http://appza.ir
    • اپزا: ابزار هوشمند کسب و کار شما
دوستان گرامی، پاسخهایی که شما دادید در مورد استفاده از نسخه https وبسایت‌ها بود، ولی سوال من در مورد خطرات Exit relay در شبکه تور و دسترسی به اطلاعات عبوری ما توسط آدمهایی هست که اصلاً نمیدونیم کی هستند! فکر میکنم بهتره صورت مسئله رو پاک نکنیم. بدون شک استفاده از نسخه https سایتها یک امر ضروری هستش فارغ از اینکه از چه سرویس پراکسی ای استفاده میکنیم، ولی سوال من چیز دیگری است. اصلاً فرض کنید یه وبسایتی نسخه ssl نداشت یا کاربر ترافیک کل سیستمش رو از تور عبور داد و یکی از سرویسها مجهز به ssl نبود، خب تکلیف چیه؟ آیا هر کس و ناکسی که در محل Exit relay نشسته باید بتونه دیتای ما رو ببینه؟ اگر برای این Exit relay های خطرناک در شبکه تور راه حل مشخصی وجود نداره، بهتره قبول کنیم که تور نه تنها امن نیست بلکه بسیار بسیار ناامن هم هست، چون در سرویسهای وی پی ان تجاری، فقط خود اون شرکت اطلاعات عبوری شما رو مشاهده میکنه، ولی در تور معلوم نیست چه کسی در قسمت خروجی شبکه نشسته و اطلاعات شما رو میبینه!

اگر ssl نداشت از تور هم رد نکنید اطلاعات شما در بین مسیر از هر نقطه‌ای که رد می‌شه قابل رویت هست. از VPN هم استفاده کنید اول شرکت ارائه دهنده VPN می‌بینه بعد تمام نقاط از شرکت VPN تا سرور نهایی.

تور هیچ ادعایی در ارائه خدمتی که شما انتظار دارید نکرده و روش عملکردش کاملا مشخصه و خودش می‌گه اول از نسخه Https استفاده کنید و دوم اینکه اطلاعات شخصی رو از ترافیک رد نکنید. هدف ناشناس بودن کاربر هست، اگر شما اطلاعات خودتون رو وارد کنید که سرور نهایی شما رو می‌شناسه. حالا چه از تور استفاده کنید چه هر سرویس دیگه.
اصلاً مشکل من سایت مقصد نیست، و مقصد هم ربطی هم به شبکه عبور (در اینجا تور) نداره! مشکل اینه که در شبکه تور Exit relay ها دست افراد مجهول الهویه هستش در حالی که در سرویسهای تجاری مثل express vpn یا nord vpn و غیره، Exit relay ها در دست خود اون شرکته و همانطور که برای آقای بهزادی هم شرح دادم، حتی اگر همه مراجعات ما به سایتهای ssl باشه، با مشاهده این ترافیک و آگاهی از اینکه در هر دقیقه به چه وبسایتی مراجعه کردیم و تحلیل این اطلاعات، میتونه باعث برملا شدن اکانت ما در اون سایت بشه، در حالی که اگر این اطلاعات از سرورهای شرکتهای معتبر عبور کنه، به مراتب خیال ما راحتتر هستش. بعد کی گفته در vpnهای تجاری دیتای ما در بین راه اصلاً رمزگذاری نمیشه؟ خیلی خوب هم رمز میشه! (به قسمت فیچر این اپها اگه مراجعه کنید دیتیل رو شرح داده). فقط خودشون میتونن دیتای عبوری رو مشاهده کنند، که من ترجیح میدم دیتای عبوری من رو شرکت express vpn ببینه ولی یک کاربر مجهول الهویه که سر گردنه Exit relay در تور نشسته نبینه. فکر میکنم هر عقل سلیمی از بین این دو حالت، همونی رو انتخاب میکنه که من کردم.

داری می گی یه کاربر مجهول الهویه! یعنی یه شخص کاملا شانسی. پس نمی تونی بگی: من می خوام خروجی گره برای این شخص ورودی باشم
و برعکس اون شرکت vpn راحت می تونه اطلاعات ما رو ببینه و هروقت دلش بخواد بفروشه

آفلاین دانیال بهزادی

  • ناظر انجمن
  • *
  • ارسال: 19703
  • جنسیت : پسر
  • Urahara Kiesuke
    • وبلاگ
فکر کردی شرکت‌های اطلاعاتی می‌رن با چند میلیون گره خروجی تور مذاکره می‌کنن و همهٔ اون‌ها هم اطلاعات رو‌ دودستی تقدیمشون می‌کنن و اون‌ها هم با ترکیب داده‌های این چند میلیون که هرکدوم قطعاتی کوچیک از چند صد میلیون کاربر توره، اون‌ها رو به صورت شخص به شخص جدا می‌کنن و اونی که دنبالشن رو توش پیدا می‌کنن، ولی نمی‌رن به اون شرکتی که ازش وی‌پی‌ان می‌گیری بگن داده‌های این یه کاربر خاص که همه‌چیزش درسته و یک‌جا در دسترسه رو بده؟
اگه این ارسال بهت کمک کرد، دنبال دکمهٔ تشکر نگرد. به جاش تو هم به جامعهٔ آزادت کمک کن