• VLMI - форум по обмену информацией. На форуме можете найти способы заработка, разнообразную информацию по интернет-безопасности, обмен знаниями, курсы/сливы.

    После регистрации будут доступны основные разделы.

    Контент форума создают пользователи, администрация за действия пользователей не несёт ответственности, отказ от ответственности. Так же перед использованием форума необходимо ознакомиться с правилами ресурса. Продолжая использовать ресурс вы соглашаетесь с правилами.
  • Подпишись на наш канал в Telegram для информации о актуальных зеркалах форума: https://t.me/vlmiclub

Почему TOR небезопасен? Сущность cookies, fingerprint

demitrolacid

Новичок
Сообщения
7
Реакции
1
0 руб.
Telegram
Это знаем. Речь идет о самом ТОР и вопрос ваш был тоже про ТОР
Уберкуки, по-моему, работаю по смешанному методу. Разрешение экрана + аудиоотпечаток.
Могу ошибаться.
 

demitrolacid

Новичок
Сообщения
7
Реакции
1
0 руб.
Telegram
Это знаем. Речь идет о самом ТОР и вопрос ваш был тоже про ТОР
У разработчика уберкуков появилось еще пару идентификаторов. Скорость скролинга, чувствительность мышки и тд
 

alexmin

Резидент
Сообщения
568
Реакции
229
0 руб.
У разработчика уберкуков появилось еще пару идентификаторов. Скорость скролинга, чувствительность мышки и тд
честно говоря, не ясно. Скорость скроллинга - это кажись десяток делений в настройках, чувствительность мышки - тоже один из стандартных вариантов. Но всё же, надо юзать виртуалку з "запасным" образом (который содержит нужный софт, но им ещё не пользовались) чтобы менять ОС регулярно.
 

demitrolacid

Новичок
Сообщения
7
Реакции
1
0 руб.
Telegram
честно говоря, не ясно. Скорость скроллинга - это кажись десяток делений в настройках, чувствительность мышки - тоже один из стандартных вариантов. Но всё же, надо юзать виртуалку з "запасным" образом (который содержит нужный софт, но им ещё не пользовались) чтобы менять ОС регулярно.
Не туда немного смотришь.
Суть в том, что браузер может слить "hardware" нужный для скоролинга веб-страниц. Как-то так
 

alexmin

Резидент
Сообщения
568
Реакции
229
0 руб.
Не туда немного смотришь.
Суть в том, что браузер может слить "hardware" нужный для скоролинга веб-страниц. Как-то так
Как он может слить? В виртуалке роль мыши выполняет виртуальный драйвер. Никакого серийника и т.д. Всё что он может слить - это скорость движения курсора (хотя она больше от пользователя зависит) и скроллинга (тут настройки решают).
 

demitrolacid

Новичок
Сообщения
7
Реакции
1
0 руб.
Telegram
Как он может слить? В виртуалке роль мыши выполняет виртуальный драйвер. Никакого серийника и т.д. Всё что он может слить - это скорость движения курсора (хотя она больше от пользователя зависит) и скроллинга (тут настройки решают).
Ну как ты сказал вот твоя виртуалка и "спалилась"
 

demitrolacid

Новичок
Сообщения
7
Реакции
1
0 руб.
Telegram
Как он может слить? В виртуалке роль мыши выполняет виртуальный драйвер. Никакого серийника и т.д. Всё что он может слить - это скорость движения курсора (хотя она больше от пользователя зависит) и скроллинга (тут настройки решают).
А вообще не стоит забывать, что это альтернативные методы уникализации, может будут скоро их использовать, а может и нет. Всегда надо быть готовыми!
 

alexmin

Резидент
Сообщения
568
Реакции
229
0 руб.
Ну как ты сказал вот твоя виртуалка и "спалилась"
Где же тут палево? Единственный параметр, который можно вытащить - это настройка скорости скроллинга, по нему идентифицировать юзера невозможно. Единственное, что меня смущает - это возможные дыры/бэкдоры в самой ВМ. Если определённый код сможет вытащить HWID хоста - виртуалка бесполезно.
 

Dradson91

Участник
Сообщения
7
Реакции
1
0 руб.
Использовать ВПН более продуктивно чем тор, для ананимности?

Есть ли смысл ВПН + ТОР
 

user112233

Участник
Сообщения
4
Реакции
0
0 руб.
а кто что скажет насчет виндоус телеметрии в 7 и 10? они сканируют содержимое файлов или их названия? Вроде бы на какойто конференции ктото из мелкомягких заявил что содержимое файлов не сканируется, но как-то с трудом верится:)
А это деанонимизиция по круче всяких убер и евер кукисов
 

5h4dow

Местный
Сообщения
92
Реакции
102
0 руб.
а кто что скажет насчет виндоус телеметрии в 7 и 10? они сканируют содержимое файлов или их названия? Вроде бы на какойто конференции ктото из мелкомягких заявил что содержимое файлов не сканируется, но как-то с трудом верится:)
А это деанонимизиция по круче всяких убер и евер кукисов
Винда вообще все про тебя знает. Там тебе и кейлоггер и тысячи пакетов которые идут непонятно куда. Хром такая же помойка, весь твой трафик проганяется через гугловские сервера(в мазиле правда тоже, но там это можно отключить), гео, мета, да вообще все, что можно узнать гугл узнает.
 

9gostmen

Участник
Сообщения
56
Реакции
20
0 руб.
Telegram
2 браузера. Хром и Опера. Опера со включенным ВПН, хром без каких либо настроек. По мимо этого работает CyberChost.
Как выглядит отслежка моего ip:
Зашел я с Оперы, допустим ip 0.0.0.1 и этот ip сразу же "поймали".
Пробрасывают этот ip и видят, что это ip оперы и на нем сидят еще человек 100.
Отсеивают этих 100 человек (на самом деле уже на этом моменте человек заебался, но мы "играем" против машины)
Берут конкретно меня. Отслеживают по куки и видят ip хрома. Допустим 0.0.0.2
Отслеживают его и разбивают себе лицо об киберпризрака, который неоставляет логи и получают 0.0.0.3
Окей, остался последний шаг между 0.0.0.3 и моим реальным ip.
А знаете, что будет если они "пробьют" 0.0.0.3 и какой ip получат?
Правильно, ip оперы с vpn, и карусель начинается сначала.


Зачем я пишу таким шрифтом? Правилами не запрещено.
Условно ты в рф, тебя хотят поймать гос структуры.
Норм спец просто чекнет кто из рф коннектился к адресам кибергоста в момент написание тобой этого сообщения.
Потом посмотрит даты твоих предыдущих сообщений и так-же проверит. По итогу методом отсева 2-3 прохода останешься только ты, жди гостей.

Чтоб избежать такого можно использовать vpn+тор шлюз, условно хуникс.
+Генератор трафика к примеру раздавать\скачивать торенты 24/7.
 

Lun1ik

Местный
Сообщения
132
Реакции
101
0 руб.
Telegram
450201.jpg
Всем известно, что ТОР небезопасен. Это же касается и впн.
1. Выходной узел ТОРа может сниффаться как мошенниками, так и службами.
2. Небезопасен от всевозможных Cookie.
3. Небезопасен от запросов местоположения к соседним сетям WiFi.
Подробно поговорим о Cookies. Простой пример: вы зашли с обычного браузера в Google. Потом зашли туда же через ТОР- вы идентифицированы. На вашем компьютере при первом заходе сохранилась информация, которая выдает вас при любом заходе на сайт.

С чем мы имеем дело?
HTTP Cookie
Пользователь приходит на сайт, мы читаем его cookie, если там есть какой-то идентификатор, значит, он у нас уже был, и мы знаем, кто он такой. Мы выполняем всю нашу аналитику, трекинг и т.д. в привязке к этому пользователю.
У сookie есть один большой недостаток — его можно очистить. Любой, даже технически неподкованный пользователь знает, как очищать cookie. Он нажимает «Настройки», заходит и очищает. Все, пользователь становится опять для вас анонимным, вы не знаете, кто он такой.
Все современные браузеры, даже Internet Explorer, кажется, предлагают режим инкогнито. Это такой режим, когда ничего не сохраняется, и когда пользователь посетил ваш сайт в этом режиме, он не оставляет никаких следов.

cac7382aefe5f47e7199dc8da71ca69c.png


Ever cookie
Наиболее успешным проектом в сфере сохранения информации в cookie так, чтобы невозможно было ее удалить, является проект evercookie, или persistent cookie — неудаляемый cookie, трудно удаляемый cookie. Суть его заключается в том, что evercookie не просто хранит информацию в одном хранилище, таком как http cookie, он использует все доступные хранилища современных браузеров. И хранит вашу информацию, например, идентификатор.

Flash cookies (Local Shared Objects)
Flash cookies до недавнего времени не очищались, когда вы очищали cookie. Лишь последние версии Google Chrome умеют очищать Flash cookie, когда вы очищаете обычные cookie. Т.е. до недавнего времени Flash cookies были практически неудаляемыми.

Silverlight cookies (Isolated Storage)
Далее, evercookie использует Silverlight Cookies. По-другому они называются Isolated Storage. Это специальное выделенное место на жестком диске компьютера пользователя, куда пишется cookie информация. Найти это место невозможно, если вы не знаете точный путь. Оно прячется где-то в документах, Setting’ах, если на Windows, глубоко в недрах компьютера. И эти данные удалить, при помощи очистки cookie невозможно.

PNG cookies (Canvas + PNG + Caching)
Evercookie использует такую инновационную технику как PNG Cookies. Суть заключается в том, что браузер отдает картинку, в которой в байты этой картинки закодирована информация, которую вы сохранили, например, идентификатор. Эта картинка отдается с директивой кэширования навсегда, допустим, на следующие 50 лет. Браузер кэширует эту картинку, а затем при последующем посещении пользователем при помощи Canvas API считываются байты из этой картинки, и восстанавливается та информация, которую вы хотели сохранить в cookie. Т.о. даже если пользователь очистил cookie, эта картинка с закодированным cookie в PNG по-прежнему будет находиться в кэше браузера, и Canvas API сможет ее считать при последующем посещении.

Evercookie использует все доступные хранилища браузера — современный HTML 5 стандарт, Session Storage, Local Storage, Indexed DB и другие.
Также используется ETag header — это http заголовок, очень короткий, но в нем можно закодировать какую-то информацию

Evercookie — очень умный плагин, который может сохранять ваши данные практически везде. Для обычного пользователя, который не знает всего этого, удалить эти cookies просто невозможно. Нужно посетить 6-8 мест на жестком диске, проделать ряд манипуляций для того, чтобы только их очистить.
Несмотря на все это, evercookie не работает в инкогнито режиме. Как только вы зашли в инкогнито режим, никакие данные не сохраняются на диске, потому что это основополагающая суть инкогнито режима — вы должны быть анонимными. А еvercookie использует хранение на жестком диске, которое в этом режиме не работает.

Ubercookie - идентификация по отпечатку аудио.

FingerprintJS, вообще, не использует cookie. Никакая информация не сохраняется на жестком диске компьютера, где установлен браузер. Работает в инкогнито режиме, потому что в принципе не использует хранение на жестком диске.
Она используется примерно на 6-7% всех самых посещаемых сайтов в Интернете на данный момент.
Суть ее в том, что код этой библиотеки опрашивает браузер пользователя на предмет всех специфичных и уникальных настроек и данных для этого браузера и для этой системы, для компьютера. Эти данные объединяются в огромную строку, затем они подаются на вход функции хэширования. Функция хэширования берет эти данные и превращает их в компактные красивые идентификаторы.
Сначала считывается userAgent navigator.
Считывается язык браузера — какой у вас язык — английский, русский, португальский и т.д.
Считывается часовой пояс, это количество минут от UTC
Далее получается размер экрана, массив, глубина цвета экрана.
Затем происходит получение всех поддерживаемых HTML5 технологий, т.е. у каждого браузера поддержка отличается. FingerprintJS пытается определить, какие поддерживаются, какие — нет, и для каждой технологии результат опроса наличия этой технологии и степень ее поддержки прибавляется к итоговой функции отпечатка.
Опрашиваются данные, специфичные для пользователя и для платформы, такие как настройка doNotTrack (очень иронично, что настройка doNotTrack используется как раз для трекинга), cpuClass процессора, platform и другие данные.

Есть еще 2 способа.
Первый — это информация о плагинах. Код опрашивает наличие всех установленных плагинов в системе. Для каждого плагина получается его описание и название.А также, что очень важно, список всех мультимедиа типов или main типов, которые поддерживают этот плагин.
Следующее — к строке отпечатка прибавляется т.н. Сanvas Fingerprint. Это еще одна техника, которая позволяет повысить точность. Суть ее заключается в том, что на скрытом Сanvas элементе рисуется определенный текст с определенными наложенными на него эффектами. И затем полученное изображение сериализуется в байтовый массив и преобразовывается в base64 при помощи вызова canvas.toDataULR().

WebGL Fingerprint. Это развитие идеи Сanvas Fingerprint. Суть его заключается в том, что рисуются 3D треугольники (на слайде не очень хорошо видно, но это 3D). На него накладываются эффекты, градиент, разная анизотропная фильтрация и т.д. И затем он преобразуется в байтовый массив. Результирующий байтовый массив, как и в случае с Canvas Fingerprint, будет разный на многих компьютерах. Т.е. в WebGL есть набор констант, которые должны быть обязательно в реализации. Это глубина цвета, максимальный размер текстур… Этих констант очень много, их десятки.

Нам угрожают еще больше:eyes:
Планы разработчиков:


Будьте аккуратны и бдительны. Используйте дедики, отключайте скрипты, ставьте плагины. Помните, что за вами всегда следят!!))
Есть очень крутой в плане ознакомления видос по этой теме ,что мне кажется ты дословно от туда текст взял ;) возможно ошибаюсь. Найду видос -скину
 

9gostmen

Участник
Сообщения
56
Реакции
20
0 руб.
Telegram
Есть очень крутой в плане ознакомления видос по этой теме ,что мне кажется ты дословно от туда текст взял ;) возможно ошибаюсь. Найду видос -скину
Вот интересный видос на рус языке
 
Сверху Снизу