Это анонимности в сети тред. Обсуждаем способы по повышению анонимности, боремся с утечкой данных, поднимаем впн и настраиваем whonix. Безуспешно ищем впн-ы без логов.
Я начну. Броч, подскажи как убрать этот долбаный fingerprint на клиентском устройстве(в браузере)? Можно ли вообще выключить эти отпечатки, ну или подменить как-нибудь его? Доступа непосредстенно к серверу впн нет, конфиг поправить не могу.
Уже начинает подгорать от этого. целый час безуспешно мучаюсь
>>499825 > как убрать этот долбаный fingerprint на клиентском устройстве(в браузере)? Никак, я думаю. То, что ты называешь фингерпринтом - это по факту максимальный размер полезной нагрузки пакета данных (MTU), который детектится сайтом, выполняющим проверку. (Кстати кинь ссылку на сайт). Обычно он равен 1500, но завертывание трафика в туннель добавляет к каждому пакету заголовок туннеля, а значит максимальный размер полезной нагрузки уменьшается (до тех самых 1369 байт), при этом пакеты большего размера фрагментируются. Твой ВПН-сервер не пересобирает пакеты обратно до обычного размера, а отправляет как есть, укороченными.
>>499855 Спасибо, анон. А может как-нибудь можно отправлять пакеты данных увеличенного размера от меня на сервер, что-бы после конвертации с сервера, приходило именно нужное значение в 1500 MTU? Всё, прочитал ещё пару статей, и немного понял… Т.е: больше чем 1500 MTU вроде никак не отправишь, и после сервера приходит меньшее значение, что и детектится сайтом. (впрочем, всё как ты и написал) Но всё равно не совсем понятно: Можно ли как-нибудь отправлять пакеты на сервер равные: 1631 MTU, что-бы потом после сервера приходило 1500?
>>499893 Я сам не очень в этом разбираюсь, бро. По идее, MTU настраивается в параметрах твоей сетевой карты и в параметрах роутера - попробуй, но скорее всего оборудование твоего провайдера все равно будет укорачивать пакеты.
>>499936 Попробовал сделать по этой статье: http://skesov.ru/kak-vruchnuyu-izmenit-mtu-v-windows/ Выставил размер пакета равным: 1631 MTU, что по идее должно давать на выходе 1500, но после проведения теста так ничего не изменилось… хз, что тут ещё можно сделать?
>>500706 диапазоны айпи выдаются только организациям имеющим AS - автономную систему, для этого они заполняют свои данные. поэтому по айпи можно узнать кому он был выдан за это в европе отвечает ripe остальных не помню
>>500715 Это айпишник ВПН оперы. Я так понимаю, что к моему айпи это никак не ведет даже есть Опера будет сотрудничать с роскомнадзором, так? Еще "Определение туннеля (двусторонний пинг)" красный, тоже не понятно что это и как фиксить.
>>500776 Многие разделы выпилили, т.к. собирались переезжать на новый движок, но обосрались с переездом и теперь дохуя анонов разбежались. Конкретно по криптачу вроде в 102чан какой-то перекатывались, но сам не проверял
Хуня какая то. Пишет, что есть открытые порты web proxy. Загуглил как это отключить, зашел на панель управления в настройки браузера, отключил, перезагрузил и все равно веб прокси открыты. Че делать?
>>501074 ну вообще соединение и проникновение через порты происходит, надо чтобы там что-то слушало конечно, просто так порты портами. но можно что-то внедрить и потом соеденить :)
>>501188 Он за клаудфарой, а значит срал на ркн. Хуита, на самом деле. Чтобы тебе показало нормальный результат, нужно включить жс, и за него же тебе -10% дают. >>499825 80% по дефолту, лел. -10% из-за JS и -10 за флеш. Хотя, жс носкриптом всегда отключён.
>>501542 >не знать про веб1.0 Использовать возможности css/html5, очевидно. ЖС это вообще одна огромная дыра в анонимности, если ты его используешь - можешь просто сидеть со своего ипа, с открытой жопой и не выёбываться.
>>501575 >>501578 Пользовательским скриптом реализуется UI, а нажатием кнопки "Отправить" на cgi-скрипт отправляется post-запрос с данными картинками. Проксю появлять в <img>, лол.
>>501603 Лолшто. Ты через радмин интернет капчуешь? Если браузер запущен на твоей машине, то js наплевать - запрос с твоего ипа пойдёт. Чтобы такого не было, нужно ВЕСЬ трафик форвардить на впс.
>>501696 Это вообще не про то, что ты сейчас мне рассказывал. На видео настройка обычной прокси, только вместо прокси - ссх-туннель. Тут фаирфокс запущен локально, на его машине. Никакого форвардинга иксов тут нет, хули ты пиздишь
>>501742 >форвардится изображение на иксы А где тут ключ -Y тогда, ммм? Проведи эксперимент, запусти у себя фирефокс твоим методом, а потом открой у себя другой терминал и введи sudo killall firefox. Ты будешь удивлён.
Конкретно для OpenVPN есть зависимость MTU от используемых настроек шифрования и протокола. Выходной MTU часто зависит от настроек сервера VPN, если сервер не твой личный, то в общем случае ты это не пофиксишь. Хотя у моего провайдера hide.me (не путать с hideme.ru) виндовый OpenVPN клиент даёт нормальный MTU 1500, а линуксовый - 1300 с чем-то. Пока ещё разбираюсь в причинах.
Двусторонний пинг- сравнение пинга из джаваскрипта браузера до проверяющего сервера и от проверяющего сервера до выходного сервера VPN, IP которого видит проверяющий сервер. Если разница слишком велика, то подразумевается что ты подключен к выходному серверу через туннель, а не сидишь там. Как побороть - читай ссылки выше.
>>502169 С другой стороны, fingerprint и определение туннеля не сливают твой реальный IP, они просто с некоторой вероятностью говорят проверяющему, что ты можешь сидеть через VPN, и видимый IP не твой. Поэтому уровень паранойи должен соответствовать поставленной задаче. Для борд хватит нормального VPN, для особых случаев (ЦП посмотреть) - Whoix или что-то подобное поверх этого VPN. Для гарантированной анонимности действий в Сети тебе нужно будет принять много мер, в .т .ч IRL.
Мои текущие правила для хождения по сети: - Флэш и иные бинарные плагины браузера - нахуй, строго и навсегда. Если сайт не работает без флэша - нахуй сайт. - uMatrix + RequestPolicy Continued + WebRTC blocker + YesScript (для совсем параноиков - NoScript). Это плагины для лисы. - Браузер настрой на анонимный режим, с затиранием куков и прочей инфы про выходу. - Для действий, которые требуют логина (банкинг, почта), используй отдельный браузер или профиль, и только для этих целей.
Кстати, можно всё время выдавать свой ип как проксю, посылая строчку на пикрилейтеде. Сидит майор, видит как ты Путина обижаешь, только собрался выслать чёрные вертолёты, как увидел эту строчку, подумал "а ну его нахуй, с проксями-хуёксями этими" и нахуй тебя послал.
>>501633 Он на канвас ругается. >>501895 Тот же, что и третий. 2ip >>503364 Ну так отсутствие зондов выделяет тебя из толпы. Вот например у большинства в новых версиях браузера webrtc включён и дыра с локальными айпи есть. А у тебя 50+ лиса/хром, а webrtc (или отдельно утечки локалок) нет какого-то хуя, палишься. Ещё надо понимать, что чем больше ты повышаешь свою безопасность, тем меньше твоя анонимность.
>>503408 Ты понимаешь, что с твиками выглядишь как космонавт в скафандре в ашане? Зато данные не текут, ага. Для анонимности надо мимикрировать под серую массу и забивать зонды и каналы утечки ложными данными. Отключил js — уже палишься.
>>503450 > https://panopticlick.eff.org > Does your browser unblock 3rd parties that promise to honor Do Not Track? - NO > Does your browser protect from fingerprinting? - your browser has a unique fingerprint Как фиксить?
>>503578 Уникальный хэш браузера по различным данным вроде. Я браузеры всегда этим http://ip-check.info/?lang=en чекал. Как-то удобнее инфа представлена. Ну и этот http://browserspy.dk неплох. Где-то еще можно было узнать на сколько уникален твой хэш.
Я начну. Броч, подскажи как убрать этот долбаный fingerprint на клиентском устройстве(в браузере)? Можно ли вообще выключить эти отпечатки, ну или подменить как-нибудь его? Доступа непосредстенно к серверу впн нет, конфиг поправить не могу.
Уже начинает подгорать от этого. целый час безуспешно мучаюсь