Связка VPN -> TOR -> VPN.

Расскажу о самой популярной связке, которую используют в теневом сегменте для обеспечения собственной безопасности и анонимности в сети.

В этой статье я расскажу о нескольких цепочках построения анонимности в сети, информация в большей степени ориентирована на новичков

Многие считают, что голый TOR-браузер да еще и на Windows 10/11 гарантирует полную анонимность и безопасность, но на самом деле это не больше, чем миф.

Для обеспечения более высокого уровня анонимности следует поставить open-source (открытый исходный код) хост систему, при этом не устанавливая на неё приложения с закрытым исходным кодом, также работа должна вестись исключительно с виртуальной машины, весь трафик которой прогоняется через сеть TOR. Отличным примером послужит Whonix, где в качестве проводника в интернет выступает шлюз Gateway, о всех преимуществах и установке подобного рабочего пространства я рассказывать не буду, об этом уже написано в статьях на форуме. Скажу лишь то, что благодаря Whonix мы можем реализовать самые разные цепочки анонимности, о них, а также об их преимуществах и недостатках, я и хочу рассказать.

TOR
Небольшой экскурс в работу самой сети, перед самим выходом в интернет мы подключаемся к трём случайным нодам (серверам), где на первую ноду прилетает трафик, который покрыт тремя слоями шифрования, каждая нода может снять только верхний слой, следовательно, первая нода снимает первый слой, второй - вторая и третий - третья, выходит такой момент, что трафик на 3-й финальной ноде не зашифрован. То есть, человек, который держит эту ноду может видеть наш трафик, наши сообщения и так далее, но он не знает, кто отправитель. Поэтому пользуясь TORом не следует передавать никаких "чувствительных" данных, но также следует ремарка, если мы благодаря TORу зашли в обычный интернет, а не в onion-сеть, то большинство сайтов работают на протоколе HTTPS, следовательно, наш трафик шифруется даже на выходе из 3-й ноды, и потенциальный злоумышленник его не посмотрит, но если сайт работает на протоколе HTTP... думаю объяснять не нужно =) Не стоит пренебрегать этим фактом, так как exit (третьи) ноды очень часто держат не самые доброжелательные люди, в частности и те, кто носит погоны. Даже если мы заходим на сайты, которые работают по протоколу HTTPS, это не всегда может быть самым надёжным решением, а если трафик шифруется средствами VPN, то этот вариант выглядит куда более надёжным.

Также наш провайдер видит, что мы используем TOR, казалось бы, видит он и видит, но с недавних пор TOR в РФ вообще заблокирован, наверняка это от большой любви к нему) Также входная (первая) нода знает наш реальный IP. Последнее, что можно добавить, все сайты на которые мы заходим (очевидно, не в onion пространстве) видят, что используется TOR, и практически никто такой подход не приветствует, из-за чего следует огромное количество ограничений, вводов капчи и прочего геморроя.

Стоит отметить, что в onion пространстве никак не избежать той или иной утечки трафика на exit ноде, но узнать отправителя у неё не получиться, поэтому при работе в "дарке" никогда не следует передавать "чувствительные" данные.

Подведем итоги:
- Трафик не зашифрован на выходе (при работе в onion сети это не предотвратить), следовательно, злоумышленник может перехватить ту или иную информацию, если пользователь использует незащищенный протокол - Провайдер видит, что мы используем сеть TOR, а также продолжительность нашего использования этой сети - Входная нода знает наш реальный IP - Посещаемые ресурсы видят грязный IP сети TOR
IMG_20220811_174827_179.jpg
VPN -> TOR
Благодаря VPNу, который стоит перед TORом наш провайдер не увидит, что мы пользуемся сетью TOR, а если мы живём в России, то таким нехитрым образом мы обходим блокировку этой сети. Однако, теперь провайдер будет видеть, что мы пользуемся VPNом, так как мы постоянно подключены к одному и тому же IP-адресу, но при этом на данный момент факт использования VPN не вызывает большого подозрения, скорее вообще никакого. Но все проблемы на выходе пока остаются.
IMG_20220811_174851_618.jpg
VPN -> TOR -> VPN
Как вишенка на торте, связка VPN - TOR - VPN, она объединяет все преимущества двух предыдущих связок.

Подведём итоги:
- Трафик зашифрован на выходе - Провайдер НЕ видит, что мы используем сеть TOR - Входная нода НЕ знает наш реальный IP
- Посещаемые ресурсы видят белый IP
IMG_20220811_174954_556.jpg
Выше я подробно расписал преимущества и недостатки нескольких цепочек реализации анонимности. Уточню, что под словом VPN я не имею в виду какую-то бесплатную хрень, самым лучшим вариантом всегда было и будет поднять свой VPN сервис
 
Рабочих связок вообще чтоли не осталось?
 
попробовал, написало вот это. Что бы могло это значить?)

Reading package lists... Done
Building dependency tree... Done
Reading state information... Done
openvpn is already the newest version (2.5.1-3).
The following packages were automatically installed and are no longer required:
linux-headers-5.10.0-13-amd64 linux-headers-5.10.0-13-common
linux-headers-5.10.0-14-amd64 linux-headers-5.10.0-14-common
linux-headers-5.10.0-15-amd64 linux-headers-5.10.0-15-common
linux-headers-5.10.0-16-amd64 linux-headers-5.10.0-16-common
linux-headers-5.10.0-9-common linux-image-5.10.0-13-amd64
linux-image-5.10.0-14-amd64 linux-image-5.10.0-15-amd64
linux-image-5.10.0-16-amd64 whonix-xfce-desktop-config zsh zsh-common
Use 'sudo apt autoremove' to remove them.
0 upgraded, 0 newly installed, 0 to remove and 0 not upgraded.
 
попробовал, написало вот это. Что бы могло это значить?)

Reading package lists... Done
Building dependency tree... Done
Reading state information... Done
openvpn is already the newest version (2.5.1-3).
The following packages were automatically installed and are no longer required:
linux-headers-5.10.0-13-amd64 linux-headers-5.10.0-13-common
linux-headers-5.10.0-14-amd64 linux-headers-5.10.0-14-common
linux-headers-5.10.0-15-amd64 linux-headers-5.10.0-15-common
linux-headers-5.10.0-16-amd64 linux-headers-5.10.0-16-common
linux-headers-5.10.0-9-common linux-image-5.10.0-13-amd64
linux-image-5.10.0-14-amd64 linux-image-5.10.0-15-amd64
linux-image-5.10.0-16-amd64 whonix-xfce-desktop-config zsh zsh-common
Use 'sudo apt autoremove' to remove them.
0 upgraded, 0 newly installed, 0 to remove and 0 not upgraded.
Значит уже установлен openvpn. Ищите/покупайте конфиг и используйте.
 
Options error: In [CMD-LINE]:1: Error opening configuration file: config.ovpn
Use --help for more information.
Вот такое пишет, на рабочем столе у меня есть файл - config.ovpn
А вы не пробовали указать полный путь к файлу?
 
А вы не пробовали указать полный путь к файлу?
Когда прописал путь все сработало, запросило у меня логин и пароль. Я его ввел потом мне написало следующее:

2022-10-07 13:52:17 TCP/UDP: Preserving recently used remote address: [AF_INET]293.187.48.86:90
2022-10-07 13:52:17 Attempting to establish TCP connection with [AF_INET]293.187.48.86:90 [nonblock]
2022-10-07 13:52:17 TCP connection established with [AF_INET]293.187.48.86:90
2022-10-07 13:52:17 TCP_CLIENT link local: (not bound)
2022-10-07 13:52:17 TCP_CLIENT link remote: [AF_INET]293.187.48.86:90
2022-10-07 13:53:18 TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity)
2022-10-07 13:53:18 TLS Error: TLS handshake failed
2022-10-07 13:53:18 Fatal TLS error (check_tls_errors_co), restarting
2022-10-07 13:53:18 SIGUSR1[soft,tls-error] received, process restarting
2022-10-07 13:53:24 TCP/UDP: Preserving recently used remote address: [AF_INET]293.187.48.86:90
2022-10-07 13:53:24 Attempting to establish TCP connection with [AF_INET]293.187.48.86:90 [nonblock]
2022-10-07 13:53:24 TCP connection established with [AF_INET]293.187.48.86:90
2022-10-07 13:53:24 TCP_CLIENT link local: (not bound)
2022-10-07 13:53:24 TCP_CLIENT link remote: [AF_INET]293.187.48.86:90
2022-10-07 13:54:24 TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity)
2022-10-07 13:54:24 TLS Error: TLS handshake failed
2022-10-07 13:54:24 Fatal TLS error (check_tls_errors_co), restarting
2022-10-07 13:54:24 SIGUSR1[soft,tls-error] received, process restarting
2022-10-07 13:54:31 TCP/UDP: Preserving recently used remote address: [AF_INET]293.187.48.86:90
2022-10-07 13:54:31 Attempting to establish TCP connection with [AF_INET]293.187.48.86:90[nonblock]
2022-10-07 13:54:31 TCP connection established with [AF_INET]293.187.48.86:90
2022-10-07 13:54:31 TCP_CLIENT link local: (not bound)
2022-10-07 13:54:31 TCP_CLIENT link remote: [AF_INET]293.187.48.86:90
2022-10-07 13:55:31 TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity)
2022-10-07 13:55:31 TLS Error: TLS handshake failed
2022-10-07 13:55:31 Fatal TLS error (check_tls_errors_co), restarting
2022-10-07 13:55:31 SIGUSR1[soft,tls-error] received, process restarting
2022-10-07 13:55:41 TCP/UDP: Preserving recently used remote address: [AF_INET]293.187.48.86:90
2022-10-07 13:55:41 Attempting to establish TCP connection with [AF_INET]293.187.48.86:90 [nonblock]
2022-10-07 13:55:41 TCP connection established with [AF_INET]293.187.48.86:90
2022-10-07 13:55:41 TCP_CLIENT link local: (not bound)
2022-10-07 13:55:41 TCP_CLIENT link remote: [AF_INET]293.187.48.86:90
^C2022-10-07 13:56:15 event_wait : Interrupted system call (code=4)
2022-10-07 13:56:15 SIGINT[hard,] received, process exiting

Означает ли это что все работает как надо?
 
Когда прописал путь все сработало, запросило у меня логин и пароль. Я его ввел потом мне написало следующее:

2022-10-07 13:52:17 TCP/UDP: Preserving recently used remote address: [AF_INET]293.187.48.86:90
2022-10-07 13:52:17 Attempting to establish TCP connection with [AF_INET]293.187.48.86:90 [nonblock]
2022-10-07 13:52:17 TCP connection established with [AF_INET]293.187.48.86:90
2022-10-07 13:52:17 TCP_CLIENT link local: (not bound)
2022-10-07 13:52:17 TCP_CLIENT link remote: [AF_INET]293.187.48.86:90
2022-10-07 13:53:18 TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity)
2022-10-07 13:53:18 TLS Error: TLS handshake failed
2022-10-07 13:53:18 Fatal TLS error (check_tls_errors_co), restarting
2022-10-07 13:53:18 SIGUSR1[soft,tls-error] received, process restarting
2022-10-07 13:53:24 TCP/UDP: Preserving recently used remote address: [AF_INET]293.187.48.86:90
2022-10-07 13:53:24 Attempting to establish TCP connection with [AF_INET]293.187.48.86:90 [nonblock]
2022-10-07 13:53:24 TCP connection established with [AF_INET]293.187.48.86:90
2022-10-07 13:53:24 TCP_CLIENT link local: (not bound)
2022-10-07 13:53:24 TCP_CLIENT link remote: [AF_INET]293.187.48.86:90
2022-10-07 13:54:24 TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity)
2022-10-07 13:54:24 TLS Error: TLS handshake failed
2022-10-07 13:54:24 Fatal TLS error (check_tls_errors_co), restarting
2022-10-07 13:54:24 SIGUSR1[soft,tls-error] received, process restarting
2022-10-07 13:54:31 TCP/UDP: Preserving recently used remote address: [AF_INET]293.187.48.86:90
2022-10-07 13:54:31 Attempting to establish TCP connection with [AF_INET]293.187.48.86:90[nonblock]
2022-10-07 13:54:31 TCP connection established with [AF_INET]293.187.48.86:90
2022-10-07 13:54:31 TCP_CLIENT link local: (not bound)
2022-10-07 13:54:31 TCP_CLIENT link remote: [AF_INET]293.187.48.86:90
2022-10-07 13:55:31 TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity)
2022-10-07 13:55:31 TLS Error: TLS handshake failed
2022-10-07 13:55:31 Fatal TLS error (check_tls_errors_co), restarting
2022-10-07 13:55:31 SIGUSR1[soft,tls-error] received, process restarting
2022-10-07 13:55:41 TCP/UDP: Preserving recently used remote address: [AF_INET]293.187.48.86:90
2022-10-07 13:55:41 Attempting to establish TCP connection with [AF_INET]293.187.48.86:90 [nonblock]
2022-10-07 13:55:41 TCP connection established with [AF_INET]293.187.48.86:90
2022-10-07 13:55:41 TCP_CLIENT link local: (not bound)
2022-10-07 13:55:41 TCP_CLIENT link remote: [AF_INET]293.187.48.86:90
^C2022-10-07 13:56:15 event_wait : Interrupted system call (code=4)
2022-10-07 13:56:15 SIGINT[hard,] received, process exiting

Означает ли это что все работает как надо?
Не подключилось. ip-адрес вашего VPN сервиса не желательно публиковать здесь.
 
Не подключилось. ip-адрес вашего VPN сервиса не желательно публиковать здесь.
Интересуясь этим вопростом я это понимаю, и заменил его на другой выдуманый, т.к. суть в тексте не IP адрес.
 
Интересуясь этим вопростом я это понимаю, и заменил его на другой выдуманый, т.к. суть в тексте не IP адрес.
В конце должна быть надпись: Initialisation Sequence Completed
04-041961.png

Вы не пробовали подключиться куда-нибудь, например через браузер, что бы убедиться в работоспособности VPN подключения?
 
подскажите пожалуйста как использовать ВПН-ТОР-ВПН?
на картинке видно open vpn с двух сторон (перед и после)
как я понимаю один впн два раза? или два разных впн?
или раздавать с устройства вай фай через впн (как openvpn на андроид) и включать впн на устройстве ПОСЛЕ тор или ПЕРЕД?
буду очень благодарен, если получу ответ!
 
Просто, понятно, доступно, на схеме. Молодец.
 
подскажите пожалуйста как использовать ВПН-ТОР-ВПН?
на картинке видно open vpn с двух сторон (перед и после)
как я понимаю один впн два раза? или два разных впн?
или раздавать с устройства вай фай через впн (как openvpn на андроид) и включать впн на устройстве ПОСЛЕ тор или ПЕРЕД?
буду очень благодарен, если получу ответ!
Для начала поставьте цель и обоснуйте необходимость делать такую неудобную херню как впн после тор.
 
Верх Низ