Компания Cloudflare продолжила (https://blog.cloudflare.com/welcome-hidden-resolver/) развитие своего публичного DNS-сервера 1.1.1.1 (https://1.1.1.1) и для тех кто не хочет раскрывать свой IP-адрес при обращении к DNS ввела в строй DNS-резолвер, реализованный в виде скрытого сервиса Tor (https://tor.cloudflare-dns.com/). Компания также напомнила, что для DNS-сервера 1.1.1.1, а также сопутствующих сервисов "DNS over HTTPS" и "DNS over TLS", действует правило, в соответствии с которым IP-адреса клиентов не записываются на диск и все логи полностью удаляются каждые 24 часа.
До сих пор для пользователей Tor было доступно два метода резолвинга IP-адресов - использование DNS-сервера провайдера и использование резолвера выходного узла Tor. В первом случае DNS-резолвер получает информацию о клиентском IP, а провайдер, если не применяется DNS-over-HTTPS или DNS-over-TLS, получает сведения об определяемом имени хоста. Во втором случае возникает опасность манипуляции с DNS нечистыми на руку владельцами выходных узлов. Cloudflare предложил свой вариант решения - реализацию DNS-резолвера в виде скрытого сервиса, который перенаправляет все обращения к DNS на
сервер 1.1.1.1, благодаря применению Tor сохраняя полную анонимность пользователя. Для быстрого проброса на onion-адрес запущен специальный домен tor.cloudflare-dns.com.
URL: https://blog.cloudflare.com/welcome-hidden-resolver/
Новость: https://www.opennet.dev/opennews/art.shtml?num=48733
шикарно!
Осталось OpenNet запилить в onion зоне для полного ажура.
Конечно шикарно! Сначала ты опрашиваешь их скрытоднс, а потом палишь свой айпишник сайту с клаудфларой, коих в интернетах немалый процент.
Щито? Ты палишь IP выходного узла tor, а не свой.
Не так. В карты, а не в домино...
Но в целом есть почва для корреляций.
Спасибо!
А Google наверное три раза спасибо скажет!??
В андроиде и хромос зашиты его DNS. Гугл ничего не потеряет.
> В андроиде и хромос зашиты его DNS. Гугл ничего не потеряет.Зато некоторые потеряют, пристальное око некоторых любознательных ;)
Перепрошил на Copperhead OS. Google ничего не потерял? :D
гиков вроде Вас - от силы пара процентов от всех пользователей. Так что гуглу без разницы
Пройдись сниффером, DNS зашит в системных службах. В Lineage OS система Android стучит 8.8.8.8.
Пущай стучит через ВПН в Андроид
а мы, конечно, верим честнейшим ребятам из cloudflare, которым для "манипуляции dns" теперь даже выходную ноду не надо держать у себя (и прекрасно, риски велики, а выбрать могут другую)
У нас в документах описано что на любую абузу мы можем выдать ваши частные данные, включая и логи DNS запросов! Или если вы нас будете DDoS'ить мы вас сливаем в ФБР!
И что они смогут выдат если запросы пришли через Тор?
https://blog.cloudflare.com/anonymity-and-abuse-reports/
>реализованный в виде скрытого сервиса Tor (https://tor.cloudflare-dns.com/).ЩИТО?
Теоретически глобальный активный противник, каким является CloudFlare, может деанонить юзеров, и никакой тор не поможет.
Напр. можно кодировать уникальный идентификатор юзера в айпишниках, выдаваемых серверами, а декодировать при обращении к сайтам, хостящимся на клаудфлари.
И заметьте, клаудфларь блокирует тор на пропускаемых через неё сайтах, так что ни о каких cf loves privacy даже речи дыть не может.
> И заметьте, клаудфларь блокирует тор на пропускаемых через неё сайтахклаудфлаер не блокирует, а переправляет на капчу все подозрительные ойпи. Поскольку тором часто пользуются для ддоса - оно логично. Ну и да - емнип это конфигуряемо одменом сайта, если оный ориентирован на поддержку мамкиных криптоанархистов
Тором для ддоса? Ты чего курил?
Тором нельзя пользоваться для DDOS, единственное, что пострадает - первая нода в цепочке.
Капча выдаётся потому, что с торнод идёт слишком много запросов.
> Тором нельзя пользоваться для DDOS
> с торнод идёт слишком много запросов.?
> Капча выдаётся потому, что с торнод идёт слишком много запросов.Неверно. Капча выдаётся чтобы отвадить офисный планктон от пользования "анонимизатором". Список публичных выходных нод у Cloudflare есть, поэтому все их рассказы про то что "алгоритм работает как задумано" это крокодильи слёзы.
> Тором нельзя пользоваться для DDOS, единственное, что пострадает - первая нода в
> цепочке.
> Капча выдаётся потому, что с торнод идёт слишком много запросов.У вас отсчет нод с какого конца начинается?
>>реализованный в виде скрытого сервиса Tor (https://tor.cloudflare-dns.com/).
> ЩИТО?
> Теоретически глобальный активный противник, каким является CloudFlare, может деанонить
> юзеров, и никакой тор не поможет.
> Напр. можно кодировать уникальный идентификатор юзера в айпишниках, выдаваемых серверами,
> а декодировать при обращении к сайтам, хостящимся на клаудфлари.То есть, алгоритм примерно такой (ИМХО), при обращении клиента (с заранее определенного списка IPшников (выходные ноды Tor)) за адресом какого нибудь сайта например pron.com, если этот сайт хостится на CloudFlare, выбираем давно не юзаный IP из своего пула, делаем в нашей DNS зоне алиас на pron.com, отдаем клиенту этот "паленый" IPшник. После обращения клиента(ов) (с заранее нами зафиксированного IPшника (нашего конкретного "Анонима")) к сайту убираем алиас (или по прошествии времени жизни записи). И так в цикле до "почти" полной корреляции, чего с чем? Если у нашего конкретного "Анонима", кроме как через Tor выхода в сеть нет!
> И заметьте, клаудфларь блокирует тор на пропускаемых через неё сайтах, так что
> ни о каких cf loves privacy даже речи дыть не может.И что, они пилят сук на котором сидят?
> И так в цикле до "почти" полной корреляции, чего с чем?До полной корреляции сетевого узла (контролируемому Cloudflare IP, к которому пришёл запрос) и личности пользователя, которая определяется путём фингерпринтинга расшифрованного Cloudflare трафика к сайту. Никаких дополнительных выходов в сеть "анониму" не нужно, т.к. будучи глобальным шпионом, контролирующем DNS и проводящем SSL-MITM на сотнях тысяч сайтов в обмен на конфетки и "DDoS-защиту", Cloudflare и так де-факто владеет твоей "сетью".
>> И так в цикле до "почти" полной корреляции, чего с чем?
> До полной корреляции сетевого узла (контролируемому Cloudflare IP, к которому пришёл запрос)
> и личности пользователя, которая определяется путём фингерпринтинга расшифрованного
> Cloudflare трафика к сайту.Позволю себе немного поправить, не "личности пользователя" а того экземпляра браузера (или Tor браузера) возможно (наверняка ;) запущенного в приватном режиме. И "фингерпринтинга" который будет "жить" до того момента пока браузер не закроют. То есть один сайт (одно действие) - один запуск браузера.
> Никаких дополнительных выходов в сеть "анониму" не
> нужно, т.к. будучи глобальным шпионом, контролирующем DNS и проводящем SSL-MITM на
> сотнях тысяч сайтов в обмен на конфетки и "DDoS-защиту", Cloudflare и
> так де-факто владеет твоей "сетью".Tor в Tor-е (на необходимое вашей паранойе количество вложений), плюс https://www.whonix.org или Tails
> клаудфларь блокирует тор на пропускаемых через неё сайтахтолько есть ты сам перевел зону T1 в block
> IP-адреса клиентов не записываются на диск и все логи полностью удаляются каждые 24 часаАга, вроде того
0 0 * * * /bin/cat /var/log/tordns.log > /dev/cia 2>&1
Они всё удаляют через 24 часа и делают копию в реальном времени на сервера АНБ. Зачем пользователю знать детали? Главное что удаляют и мамой клянутся.
>> IP-адреса клиентов не записываются на диск и все логи полностью удаляются каждые 24 часа
> Ага, вроде того
> 0 0 * * * /bin/cat /var/log/tordns.log > /dev/cia 2>&1В вашем коде ни один файл не пострадал (не был удален ;)!
>доступно два метода резолвинга IP-адресов - использование DNS-сервера провайдера и использование резолвера выходного узла TorА разве нельзя резолвить через Tor любой DNS-сервер?
Другое дело, что тогда DNS-запрос пойдет через выходную ноду и, главное, в открытом виде.
Ваш вариант ничем не отличается от "отдаём DNS на откуп выходной ноде".
Если только не используется dnscrypt, который теперь умеет через
proxy/socks
Можно. tor-resolve в помощь.
> Можно. tor-resolve в помощь.Ответ может быть подменён.
Может, но не в рамках целевой атаки
тогда смысл?
Он без тора также в открытом виде.
но ведь… dnscrypt… э…
но причем тут шифрование передаваемых данных и коннект к днс через чужой ойпи? Разные вещи же
А какая разница? Есть у тебя провайдерский IP, захотел ты секурности, начал резолвить через Tor - но трафик-то всё равно пойдет через провайдера и он сможет пропалить через хедеры/SNI/обратный резолв, куда ты там ломишься.
Так купи VPN и не парься. Зачем через голый Tor ходить?
Можно резолвить через VPN и палить трафик провайдеру. В чём разница?
А можно нормально настроить свой дистрибутив и ничего не палить. IPLEAK в помощь (это для тестов). А если не можешь настроить сам, то таки купи нормальный VPN, который дает готовый настроенный клиент с защитой от DNS leak. Там все сделали за тебя и провайдер ничего не видит. Например, часто resolvconf (и даже openresolv) в одних дистрибутивах работает нормально, а в каких-то криво и сливает DNS-трафик. И без определенных знаний и навыков ничего ты с этим не сделаешь. Надо понимать как все это работает. Здесь либо понимание, либо покупка готового решения. Хороших VPN полно, а вот тех кто дает нормальный Linux-клиент - мало. Как правило все ограничивается клиентами для Win/Mac, а под Linux остается подключаться через консоль OpenVPN или встроенные менеджеры. Я бы подсказал несколько годных VPN'ов, но это посчитают рекламой, так что извини.
bind9 на рекурсию настроить ничего не стоит. В связке с VPN твой ip не палится.
> А какая разница? Есть у тебя провайдерский IP, захотел ты секурности, начал
> резолвить через Tor - но трафик-то всё равно пойдет через провайдера
> и он сможет пропалить через хедеры/SNI/обратный резолв, куда ты там ломишься.QUIC/UDP не палит SNI он его шифрует.
> хедеры/SNI/обратный резолв
Ты забыл что через TCP/IP тоже можно хост спалить.
>> А какая разница? Есть у тебя провайдерский IP, захотел ты секурности, начал
>> резолвить через Tor - но трафик-то всё равно пойдет через провайдера
>> и он сможет пропалить через хедеры/SNI/обратный резолв, куда ты там ломишься.
> QUIC/UDP не палит SNI он его шифрует.
>> хедеры/SNI/обратный резолв
> Ты забыл что через TCP/IP тоже можно хост спалить.Каждому IP свой сертификат (самоподписанный ;)
Сперва проверяем соответствие сертификата IP. В случае если все в порядке, первый слой шифрования выполняется с помощью этого сертификата. Далее как обычно, и ничего не палится!
В общем, какой то IPsec на стероидах получается.
> Каждому IP свой сертификат (самоподписанный ;)но как выяснить, что сертификат таки подлинный? опять без почтовых голубей никак!
>> Каждому IP свой сертификат (самоподписанный ;)
> но как выяснить, что сертификат таки подлинный? опять без почтовых голубей никак!Таки, все же, надо чаще встречаться!
Правда кто там по пути (и в конечном пункте) встретиться может!?!?!? Может быть лучше дома сидеть (и никакого секса ;).
> но причем тут шифрование передаваемых данных и коннект к днс через чужой
> ойпи? Разные вещи жепри том, что скрывать факт обращения к днс-серверу — малоосмысленное занятие. а аутентичность ответов и защиту от MITM dnscrypt обеспечивает. и опеннику я доверяю несколько больше, чем облакоцветам.
поясните за опенник - там же сервера хостятся студентами за идею, не? Каким образом осуществляется проверка, что они не модифицируют ничего?
примерно таким же образом, как и у остальных: никаким. поскольку система dns в любом случае централизованая, то вопрос исключительно в том, какая из authority вызывает у тебя больше доверия. опенник пока что свою репутацию ничем фатальным не запятнал — поэтому даже при прочих равных я предпочту вместо коммерческой конторы его.
>опенник пока что свою репутацию ничем фатальным не запятнала есть какая нибудь статистика по количеству пользователей сабжа? Капитан очевидность сообщает, что чем меньше людей пользуют что нибудь - тем больше там невыявленных проблем
> а есть какая нибудь статистика по количеству пользователей сабжа?масса их серверов вообще логи не пишут, так что будет сложно.
> но причем тут шифрование передаваемых данных и коннект к днс через чужой
> ойпи? Разные вещи жеСм dnscrypt v.2.0.15
Надо мутить распределенные некоммерческие проекты, подобные этому. Основой будет документация и грамотные конфиги для разворачивания на личных хостах. Никакой централизации, только одноранговые сервисы силами энтузиастов. Работаю над этим, следите за новостями
> Надо мутить распределенные некоммерческие проекты, подобные этому. Основой будет документация
> и грамотные конфиги для разворачивания на личных хостах. Никакой централизации, только
> одноранговые сервисы силами энтузиастов.Вы изобрели opennic
Вообще то три. Ещё можно поднять свой рекурсивный DNS сервер.
> Ещё можно поднять свой рекурсивный DNS сервер.Это мало чем отличается от отправки запросов DNS-серверу провайдера или какому-нибудь 8.8.8.8, так как трафик личного DNS-сервера будет контролироваться DPI провайдера и СОРМ-ом.
Вам сделали скрытый сервис специально чтобы избежать цензуры.
Ещё бы опеннет сделал зеркало в торе. Дело меньше двух минут и проще чем https. Ставим тор, удаляем # в двух строках в конфиге и перезагружаем тор. Это действительно всё что нужно сделать и сайт уже будет доступен в торе.
Телеграм безопаснее чем тор. Вы слышали как ловили наркоманов в торе? А в телеграме? То-то же! Все срочно подписываемся на телеграм канал.
> Телеграм безопаснее чем тор. Вы слышали как ловили наркоманов в торе? А
> в телеграме? То-то же! Все срочно подписываемся на телеграм канал.Это вброс или реклама?
Это Лахта-2.
> Это вброс или реклама?это анонимус шутит. вполне удачно, по-моему.
>> Это вброс или реклама?
> это анонимус шутит. вполне удачно, по-моему.Спасибо! А то я что то весь такой напряженный ;)
Сделают скорее в ТамТам, чем в Tor. Сколько было новостей про скрытые сервисы разных компаний, но никого безопасность пользователей здесь не волнует. Торрент трекеры даже те сделали скрытые сервисы. Без комментариев.
> Сделают скорее в ТамТам, чем в Tor. Сколько было новостей про скрытые
> сервисы разных компаний, но никого безопасность пользователей здесь не волнует. Торрент
> трекеры даже те сделали скрытые сервисы. Без комментариев.а чего, за чтение опеннета уже начали сажать? ну, тогда береги себя, будь осторожен.
> а чего, за чтение опеннета уже начали сажать? ну, тогда береги себя, будь осторожен.Если читать посли 11 вечира и мамка прапалит, то садится патом больна!!
>> трекеры даже те сделали скрытые сервисы. Без комментариев.
> а чего, за чтение опеннета уже начали сажать? ну, тогдаПральна! Надо сразу писАть, чтоб за читАть не заругали.
>береги себя,
> будь осторожен.
А за чтение фейсбука или обновление дебиана уже начали сажать? Не просто так ведь сделали onion домен.
DNSCrypt, DNS-over-HTTPS, DNS-over-TLS...опять стандарты множатся
DNS-over-HTTPS-over-Tor.
HoH можно поднять на любом утюге, способном совершить GET-запрос: хоть через curl, с оверхедом, но у тебя будет шифрование. HoT ты можешь поднять на локалхосте/роутере. Оба эти протокола решают разные проблемы.
Ну, а DNSCrypt - это вообще поделка криптофриков, не имеющая RFC.
> HoH можно поднять на любом утюге, способном совершить GET-запрос:
>HoT ты можешь поднять
>DNSCrypt - это вообще поделка криптофриков, не имеющая RFC.Ты так говоришь, как будто для первых двух таки RFC есть.
Вы про DNS-over-TLS? RFC 7858 же.
Теперь Dnscrypt-over-tor (v0.15)
Как настроить систему чтобы все ДНС-запросы шли через Тор?
127.0.0.1 же ну.
Аноны выше, не видящие смысла в сабже - предложите альтернативу? Чтобы стабильно (а не хостилось студентом поддиваном just for fun). Гугл с яндехом?
Ничего лучше своего DNS нет.
вот только свой днс не каждый осилит настроить (а уж оплачивать - и подавно). А речь в статье - про решение для масс
Если ты не можешь установить пакет в дебиане, то тебе это не нужно. А за что платить нужно? Установить сервер можно на локальный комп с т.з ИБ даже лучше, чем у дяди за даллары.
> Если ты не можешь установить пакет в дебиане, то тебе это не
> нужно.пакет конфигурять надо, кагбэ
> Установить сервер можно на локальный
> комп с т.з ИБ даже лучше, чем у дяди за даллары.это если скорость соединения позволяет и места для кешей достаточно
>> Если ты не можешь установить пакет в дебиане, то тебе это не
>> нужно.
> пакет конфигурять надо, кагбэЭто надо если у тебя есть свой домен. Сервер обычно готов к работе сразу после установки.
>> Установить сервер можно на локальный
>> комп с т.з ИБ даже лучше, чем у дяди за даллары.
> это если скорость соединения позволяет и места для кешей достаточноСоздай текстовый файл с одним доменным именем и посмотри сколько он занимает.
Анонимус видимо имел ввиду большое время ответа по сравнению с использованием DNS своего провайдера.
Локальный DNS отвечает дольше чем провайдерский?
предложили уже. но тебе неинтересно.
Как ни странно, - DNS твоего провайдера/работодателя. Если он у тебя никому массово не сливает инфу, то рекламщики, спецслужбы и прочие любители извращений заманаются собирать данные с каждого васи, запустившего у себя кеширующий DNS-сервер.
Нет что-то доверия Cloudflare... это же вроде как Google, только в профиль?
ну у гугла просто жучки висят на почти всех сайтах, следя за вашими телодвижениями в сети.
а вот через сабж полностью проходит трафик почти любого модного сайта. то есть облачная вспышка может знать под каким акком ты сидишь, что заказываешь, что пишешь на форумах и все такое. гуглу такое и не снилось :))
Ну допустим я так понял все модные сайты хостятся на клаудфлейр потому что он хорошо защищает от дидосов. А если в целом - чем это отличается от любого другого хостинга? Где ни захость - везде будет хостер за тобой следить. Разве нет? В чем принципиальное зло клауда?
> Ну допустим я так понял все модные сайты хостятся на клаудфлейр потому что…это модно.
> В чем принципиальное зло клауда?например, в том, что удостоверяющую функцию ssl/tls он попросту убил.
Ничего не понял, это я не смогу поставить себе Let's Encrypt?
Зло любого подобного сервиса в том, что он следит за пользователями, насилует капчей и реальной пользы не приносит даже владельцам сайтов.
Как создать приложение под андроид которое бы общалось с сервером и чтобы никакие черти этому общению не помешали? Накидайте плиз идей. Про телеграм я знаю они отправляли уведомление о новом ip сервера через сервис гугла (то что банить нельзя). Кстати гугл перестал с ними работать или работает?
почтовые голуби.
Еще варианты? Давайте будем исходить из того что инет они еще не закрыли, но домены и ip банят
почтовые крысы, почтовые обезьяны, почтовые собаки, почтовые олени…
почтовый Петросян?
> почтовый Петросян?он один, его надо беречь, а то надорвётся.
> Еще варианты? Давайте будем исходить из того что инет они еще не
> закрыли, но домены и ip баняттогда Вам нужен не один сервер, а федерация. Либо вообще п2п/ф2ф
> Кстати гугл перестал с ними работать
> или работает?гугл перестал работать со всеми, равно как и амазон.
> и чтобы никакие черти этому общению не помешали?
"никакие" - никак. Иначе - просто иметь некоторое количество средств обхода блокировок в базовой версии (впн, тор и прочие прокси), да обновлять по мере бана оных.
Ну, либо неуловимый джо, лол - если Вашим сервисом пользуетесь только Вы и Ваша матушка - шансы попасть в бан сводятся к веерным блокировкам
> Как создать приложение под андроид которое бы общалось с сервером и чтобы
> никакие черти этому общению не помешали? Накидайте плиз идей. Про телеграм
> я знаю они отправляли уведомление о новом ip сервера через сервис
> гугла (то что банить нельзя). Кстати гугл перестал с ними работать
> или работает?М-да...
Какое то приложение в каком то Андроиде с каким то сервером мимо каких то чернтей..
школьник решил подзашибить деньгу на каникулах. само по себе, конечно, желание неплохое — но конкретно у этого школьника ничего не получится.
Cloudflare мутная контора. Пора уже давно составить чёрный список сайтов что пользуются её услугами.