Хорошо, у меня есть несколько вещей, которые мешают мне с TOR-прокси и VPN. Более конкретно, как они держат вас анонимными, например, скажем, что я использую VPN и что мой внутренний IP-адрес - 192.168.0.1, который отныне я буду называть localhost.

Когда я отправляю данные с моего локального хоста в Интернет, как VPN шифрует мой публичный IP, мои данные всегда сначала проходят через моего ISP no? Следующим образом

Localhost> ISP> VPN> Зашифрованные данные> Localhost, или я думаю об этом совершенно неправильно?

То же самое с прокси, разве данные 1-го не проходят через интернет-провайдера, прежде чем вы можете подключиться к прокси?

Я считаю, что это сбивает с толку, и это делает мою голову.

Или VPN шифрует ваши данные перед отправкой пакетов через Интернет?

Любые источники, которые я могу прочитать, или упрощенные ответы, несомненно, приветствуются.

1 ответ1

0

Per @mogget:«VPN-туннель будет шифровать только данные между вами и точкой входа VPN. Это означает, что содержимое данных будет зашифровано, и вы будете общаться с брокером по безопасному туннелю, но сам брокер по-прежнему знает ваш реальный IP-адрес. С этого момента и по всему миру виден только IP-адрес брокера, и вы прячетесь за этим шлюзом. "(Чтобы добавить, типичный VPN устанавливает туннель через IPSec, если вы хотите посмотреть на действующий протокол, который он использует.)

Tor использует луковую маршрутизацию, поэтому он "очищает" слои шифрования во время своего путешествия, идентифицируя новый узел каждый раз, когда он "очищает". Большой недостаток в том, что выходной узел (последний узел) может точно знать, что выходит. Но вы также не выбираете свой выходной узел, Тор делает. Кроме того, почему браузер, вероятно, поставляется с плагином https везде. И потому что это просто хорошая общая практика. Там были атаки, чтобы попытаться форсировать выходной узел, и атаки по срокам на этом.

Прокси по сути не зашифрованы. Это зависит от протокола, через который вы используете прокси (например, различие между HTTP и HTTPS). Тор зашифрован. Ни один из них не защищает от плохих действий конечных пользователей. Если кто-то может выполнить произвольный JavaScript в вашем браузере, например, он может определить ваше местоположение. Вот почему Tor Browser поставляется с вещами, предотвращающими глупые пользовательские перемещения, но вы не можете сделать его пуленепробиваемым.

Забавно, что за то, сколько правительство пытается ворваться в Tor, луковая маршрутизация была разработана в военно-морской исследовательской лаборатории.

Многие из тех, кого ловят, делают в Интернете действительно глупые или не лучшие практики. Например, как шелковый путь несколько раз спускался и был разорен. В конце концов, это все еще веб-сайт, только ваш трафик туда и обратно зашифрован. Что происходит на каждом конце, еще неизвестно. Там почти всегда разная степень ошибки пользователя, когда есть большой провал Tor.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .