Як TOR або VPN зберігають анонімність?


0

Гаразд, у мене є кілька речей, які викликають у мене помилки щодо проксі-сервера TOR і VPN. Більш конкретно, як вони тримають вас в анонімних місцях, наприклад, кажуть, що я використовую VPN і що мій внутрішній IP-адреса 192.168.0.1, який відтепер я буду називати localhost.

Коли я надсилаю дані з локальної мережі до Інтернету, як VPN шифрує мій загальнодоступний IP-адреса, мої дані завжди проходять через ISP? Як слід

Localhost & gt; ISP & gt; VPN & gt; ЗАПИСНІ ДАНІ & gt; Localhost, або я думаю про це абсолютно неправильно?

Те ж саме з проксі-сервером, чи не перші дані проходять через провайдера, перш ніж ви зможете підключитися до проксі-сервера?

Я знаходжу це, щоб бути заплутаним, і це робить мою голову.

Або VPN шифрує ваші дані, перш ніж відправляти будь-які пакети в Інтернеті?

Будь-які джерела, які я можу прочитати, або спрощені відповіді, очевидно, оцінюються


Тут основний недолік: Tor і VPNS діють досить по-різному
Michael Bailey

Тунель VPN шифруватиме дані тільки між вами та точкою входу VPN. Це означає, що вміст даних буде зашифровано, і ви будете спілкуватися з брокером за допомогою захищеного тунелю, але сам брокер все ще знає вашу реальну IP-адресу. З тих пір, як і в світі, тільки брокери IP-адресу видно, і ви заховані за цим шлюзом. TOR частина я не так впевнений, від.
Mogget

1
Tor трохи інший. В основному він використовує маршрутизацію цибулі, тому він відшаровує шари шифрування, коли він подорожує, ідентифікуючи новий вузол кожен раз, коли він "пілінг". Великий недолік полягає в тому, що вузол виходу (кінцевий вузол) точно знає, що виходить. Але ви також не вибираєте свій вузол виходу, що робить Tor. Там були атаки, щоб спробувати змусити вузол виходу і атаки щодо термінів на цьому.
Michael Bailey

@Mogget поєднує наші коментарі, тому що їй здається достатньо для повної відповіді.
Michael Bailey

Добре, спасибі, VPN частина я розумію, але я все ще дуже здивований про proxys, наприклад на Linux є програма під назвою proxychains, яку можна використовувати для створення проксі через мережу TOR. Так що я маю рацію, коли ви думаєте, що ви створили бідний тип мережі: localhost & gt; Проксі & gt; ISP & gt; (додатковий VPN). Якщо це так, я все ще не розумію, як можна підключитися до проксі-сервера без попереднього підключення до провайдера. Спасибі за відповіді вже!
user489000

Відповіді:


0

За @mogget: "Тунель VPN шифруватиме дані тільки між вами і точкою входу VPN. Це означає, що вміст даних буде зашифровано, і ви будете спілкуватися з брокером за допомогою безпечного тунелю, але сам брокер все ще знає вашу реальну IP-адресу. З тих пір, як і в світі, видно лише IP-адресу брокерів, і ви заховані за цим шлюзом. " (Щоб додати, типовий VPN встановлює тунель через IPSec якщо ви хочете подивитися на фактичний протокол, який він використовує.)

Tor використовує цибуля ритуальна так що він "відшаровує" від шарів шифрування, коли він подорожує, ідентифікуючи новий вузол кожен раз, коли він "лущиться". Великий недолік полягає в тому, що вихідний вузол (кінцевий вузол) може точно знати, що виходить. Але ви також не вибираєте свій вузол виходу, що робить Tor. Також чому браузер, ймовірно, поставляється з https скрізь плагін. І тому, що це просто гарна загальна практика. Там були атаки, щоб спробувати змусити вузол виходу і атаки щодо термінів на цьому.

Проксі не є зашифрованими. Це залежить від протоколу, який ви проксіміруєте (подібно до різних протоколів HTTP і HTTPS). Tor шифрується. Не захищайте від поганих дій користувачів. Якщо хтось може виконати довільний JavaScript у вашому веб-переглядачі, наприклад, вони можуть виявити ваше місцезнаходження. Ось чому Tor Browser поставляється з матеріалами для запобігання дурним ходам користувача, але Ви дійсно не можете зробити це куленепробиваним .

Цікавий факт: за те, наскільки уряд намагається прорватися до Тор, маршрутизація цибулі була розроблена в лабораторії морських досліджень.

Багато людей, які потрапили в рот, дійсно є немічними або анти-кращими матеріалами в Інтернеті. Любіть як Шовковий Шлях спустився нечисленні рази та приїхав busted. Наприкінці дня це все ще веб-сайт, лише ваш трафік на та з нього зашифрований. Те, що відбувається на кожному кінці, залишається невидимим. Там майже завжди різний ступінь помилки користувача, коли є якийсь великий бюст Tor.

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.