Чего никогда нельзя делать в Tails, чтобы не спалить свой ip?

Justcameask

Пассажир
Сообщения
60
Реакции
114
И еще одну тему забабахаю про tails. Пользуюсь ею какое-то время и интересует вопрос по поводу утечки айпи. Слышал, что через tails тоже такое возможно, если сделать что-то неправильно или если тебя... хакнут или типа того. Хотелось бы услышать конкретный перечень того, чего в tails точно делать нельзя, чтобы не спалить свой айпи (например, может какие приложения нельзя в ней устанавливать) и при каких еще обстаятельствах твой айпи могут заполучить, пока ты сидишь через tails. Напишите, пожалуйста, кто знает. Может даже эту тему можно будет здесь закрепить, чтобы новички не делали каких-то ошибок. Я конечно не то чтобы нуб, но хочется хотя бы знать все возможные риски, чтобы спокойней действовать потом в будущем. Опять же, нужно учесть еще тот факт, что Persistent Volume используется иногда и супер-юзер.
 
И еще одну тему забабахаю про tails. Пользуюсь ею какое-то время и интересует вопрос по поводу утечки айпи. Слышал, что через tails тоже такое возможно, если сделать что-то неправильно или если тебя... хакнут или типа того. Хотелось бы услышать конкретный перечень того, чего в tails точно делать нельзя, чтобы не спалить свой айпи (например, может какие приложения нельзя в ней устанавливать) и при каких еще обстаятельствах твой айпи могут заполучить, пока ты сидишь через tails. Напишите, пожалуйста, кто знает. Может даже эту тему можно будет здесь закрепить, чтобы новички не делали каких-то ошибок. Я конечно не то чтобы нуб, но хочется хотя бы знать все возможные риски, чтобы спокойней действовать потом в будущем. Опять же, нужно учесть еще тот факт, что Persistent Volume используется иногда и супер-юзер.
Хз, в Тайлс вроде бы жесткие правила iptables, он не пускает никакие соединения в обход Тор, НО, есть такой непонятный момент, как "Unsafe Browser" в списке предустановленых программ Тайлс, и он как раз пускает тебя в есть в обход правил iptables, через него видно реальный ip. Этот момент озадачивает, очень даже.
 
У меня Возникла безумная идея.установить TAILS через мокро сд флешку на Meizu Pro 5 у которой по-моему есть почти полноценная операционная система Linux.интересно как это будет выглядеть с технической точки зрения.
 
У меня Возникла безумная идея.установить TAILS через мокро сд флешку на Meizu Pro 5 у которой по-моему есть почти полноценная операционная система Linux.интересно как это будет выглядеть с технической точки зрения.
Получится хуйня.
tl;dr: Linux-based OS (Android, MeeGo, ChromeOS, SailfishOS, Аврора, etc) это НЕ Linux для десктопа и с обычным Linux его зачастую связывает только ядро и файловая система ext, если хочется полностью FOSS-мобилку с возможностью хоть Gentoo ставить - рекомендую следить за новостями о PinePhone и выкупать сразу как появится в стоке.
Или же взять обычный Android-телефон и запускать в chroot'е уже свою ОСь (есть куча проектов, неполный список тут: )

Во-первых, не Linux, а Ubuntu Phone, это немного другая песня, да ядро тоже, да есть набор утилит GNU, да опенсорс, но все же другая песня. Шаттлворт в 2010 году видимо посчитал, что Ubuntu - локомотив линукса и законодатель мод и, как следствие, нагородил кучу костылей вроде Unity, дисплейного сервера Mir и прочего, что стандартом не стало. Единственный костыль Ubuntu, который поимел хоть какой-то успех - snap. Canonical поплатился за это тем, что народ с Ubuntu мигрировал в итоге на другие дистрибутивы, сейчас по версии DistroWatch, Ubuntu пятый по популярности дистрибутив Linux.

Во-вторых, загрузиться с микро-сд у тебя врядли тоже получится, загрузчик, скорее всего, не предполагает загрузки с внешних устройств памяти.

В-третьих, совместимость с железом. Для Android очень популярна практика с обилием бинарных блобов (т.е компонентов, исходный код которых закрыт) для железа. Скорее всего с Ubuntu Phone такая же история. Даже если ты соберешь свой образ TAILS, то могут начаться неприятные косяки, что блоб условно для Wi-Fi работает только с определенной версией ядра. Кстати, из-за этого многие вендоры забивают на выпуск новых прошивок, а отдельные вендоры вроде Самсунга еще и лочат загрузчик, чтобы ни дай Бог Васян с 4pda расковырял их прошивку на предмет этих блобов. Ну и заодно не проверил корейский говнокод на эксплоиты.
Сообщение обновлено:

Ну и в догонку: а где ты возьмешь телефон 5-летней давности, который был далеко не масспродуктом? Ubuntu Phone был на отдельной версии Meizu 5 PRO
 
Последнее редактирование:
Спасибо за полноцен
Получится хуйня.
tl;dr: Linux-based OS (Android, MeeGo, ChromeOS, SailfishOS, Аврора, etc) это НЕ Linux для десктопа и с обычным Linux его зачастую связывает только ядро и файловая система ext, если хочется полностью FOSS-мобилку с возможностью хоть Gentoo ставить - рекомендую следить за новостями о PinePhone и выкупать сразу как появится в стоке.
Или же взять обычный Android-телефон и запускать в chroot'е уже свою ОСь (есть куча проектов, неполный список тут: )

Во-первых, не Linux, а Ubuntu Phone, это немного другая песня, да ядро тоже, да есть набор утилит GNU, да опенсорс, но все же другая песня. Шаттлворт в 2010 году видимо посчитал, что Ubuntu - локомотив линукса и законодатель мод и, как следствие, нагородил кучу костылей вроде Unity, дисплейного сервера Mir и прочего, что стандартом не стало. Единственный костыль Ubuntu, который поимел хоть какой-то успех - snap. Canonical поплатился за это тем, что народ с Ubuntu мигрировал в итоге на другие дистрибутивы, сейчас по версии DistroWatch, Ubuntu пятый по популярности дистрибутив Linux.

Во-вторых, загрузиться с микро-сд у тебя врядли тоже получится, загрузчик, скорее всего, не предполагает загрузки с внешних устройств памяти.

В-третьих, совместимость с железом. Для Android очень популярна практика с обилием бинарных блобов (т.е компонентов, исходный код которых закрыт) для железа. Скорее всего с Ubuntu Phone такая же история. Даже если ты соберешь свой образ TAILS, то могут начаться неприятные косяки, что блоб условно для Wi-Fi работает только с определенной версией ядра. Кстати, из-за этого многие вендоры забивают на выпуск новых прошивок, а отдельные вендоры вроде Самсунга еще и лочат загрузчик, чтобы ни дай Бог Васян с 4pda расковырял их прошивку на предмет этих блобов. Ну и заодно не проверил корейский говнокод на эксплоиты.
Сообщение обновлено:

Ну и в догонку: а где ты возьмешь телефон 5-летней давности, который был далеко не масспродуктом? Ubuntu Phone был на отдельной версии Meizu 5 PRO
Спасибо за информацию.а насчёт того как достать мейзу про5 объясняю что я вчера перекопал Олх.кз это подобие АВИТО и нашел их по 40000 тенге это примерно 7000 рублей.но всё равно приятно было узнать много нового.Спасибо вам большое
 
в тейлс нельзя спалить айпи случайно. маршрутизация там настроена пакетом ferm, я уже писал. он отрезает весь трафик абсолютно, а затем выпускает в сеть лишь тор. причем в отличии от прозрачного прокси, когда система автоматом все заворачивает в тор, в тейлс нужно прописывать тор прокси вручную.

исключение - ансэйф браузер. он всегда выходит под реальным айпи - но он в системе лишь для того, что бы входить в настройки модема или роутера и это явно прописано в мануале тейлс. однако находятся долбоёбы которые ходят с него в интернет, так что случаи такие вполне реальны.

именно поэтому я не стал делать аналогичный браузер в своем линуксе.

и второй момент, который мало кто знает - если использовать в тейлс мосты, то днс будет резолвится не через тор, а напрямую на одном из серверов freedns.
 
небезопасный браузер это же понятно что для экстренных ситуаций, зашел увидел и ушел, ну и оставлять его "валяться" на столе тоже нежелательно. можно конечно и в torrc прописать ( ExitNodes хх.хх.хх.хх **StrictNodes 1 ) свой IP в экстренной ситуации потребности статичного IP, но это у же танец с саблями...

с мостами у меня тоже проблемы -- я так считал что мост встает между ISP и тором, то есть "входы" кроются мостами, а "выходы" все таки тором. поправьте если я не прав.
 
и второй момент, который мало кто знает - если использовать в тейлс мосты, то днс будет резолвится не через тор, а напрямую на одном из серверов freedns.
И это утечка получается или не утечка? Я всегда проверял айпи и с мостами и без, мой айпи в днс (или страна) никогда не светился и ни разу не помню, чтобы писало что-то про freedns. Может они пофиксили уже это и через тор днс идет? Если через freedns то это снижает анонимность?
 
И это утечка получается или не утечка? Я всегда проверял айпи и с мостами и без, мой айпи в днс (или страна) никогда не светился и ни разу не помню, чтобы писало что-то про freedns. Может они пофиксили уже это и через тор днс идет? Если через freedns то это снижает анонимность?
а как твой айпи будет светиться, если днс запросы идут на сервер фриднс? он будет светиться только если днс сервером будет твой провайдер. вопрос лишь в том что запросы эти при использовании мостов идут не через тор на этот сервер.
 
а как твой айпи будет светиться, если днс запросы идут на сервер фриднс? он будет светиться только если днс сервером будет твой провайдер. вопрос лишь в том что запросы эти при использовании мостов идут не через тор на этот сервер.
Это хуже? И почему они так сделали? Почему также не через тор было их пустить?
 
Это хуже? И почему они так сделали? Почему также не через тор было их пустить?
что бы работали и мосты и днс через тор нужно время в биосе ставить на UTC. то есть -3 от московского. если бы они так сделали, им бы пришлось как и мне каждому пользователю объяснять, почему нет выхода в сеть. только у меня пользователей десятки, а у них десятки тысяч, и им на хуй не интересно это делать.
 
Почему также не через тор было их пустить?
Может мои две копейки не к месту, но по моему разумению мосты сделаны для стран где тор блокирован. То есть человек ушел куда то "по мосту" и то что он (мост) торовский никто не видит.. а у гражданина есть контакт с миром.. все так же через тор.
 
Может мои две копейки не к месту, но по моему разумению мосты сделаны для стран где тор блокирован. То есть человек ушел куда то "по мосту" и то что он (мост) торовский никто не видит.. а у гражданина есть контакт с миром.. все так же через тор.
верно, изначальная идея мостовых узлов - добавить четвертый (верхний) слой шифрования, который скрывает характерные признаки тор трафика, в результате чего страны, где провайдеры блокируют тор трафик по этим характерным признакам не смогут это делать.
 
что бы работали и мосты и днс через тор нужно время в биосе ставить на UTC. то есть -3 от московского. если бы они так сделали, им бы пришлось как и мне каждому пользователю объяснять, почему нет выхода в сеть. только у меня пользователей десятки, а у них десятки тысяч, и им на хуй не интересно это делать.
Так ведь оно так и было. Тейлс не подключалась к сети с мостами без правильной настройки utc. Настроил - подключается.
 
исключение - ансэйф браузер. он всегда выходит под реальным айпи
обясните пожалуйста немного подробнее если возможно .
Если ты не выключишь Unsafe Browser в Tails , подключишься к мосту , дальше будешь серфить через Тор, или пользоваться стандартными приложениями как Pidgin..Electrum что произодет в таком случае ? ты спалишь свой ip или что ?
 
обясните пожалуйста немного подробнее если возможно .
Если ты не выключишь Unsafe Browser в Tails , подключишься к мосту , дальше будешь серфить через Тор, или пользоваться стандартными приложениями как Pidgin..Electrum что произодет в таком случае ? ты спалишь свой ip или что ?
ничего не произойдет, если ты будешь серфить через Тор браузер. Unsafe используется для настройки модема/роутера и больше ни для чего.
 
Это утверждение неверно для стандартной работы Tails. В операционной системе Tails весь сетевой трафик, включая DNS-запросы, принудительно направляется через сеть Tor, независимо от того, используете вы мосты (bridges) или прямое подключение.

Как Tails обрабатывает DNS
  • Торификация по умолчанию: Tails спроектирован так, чтобы предотвращать любые утечки трафика в обход Tor. Система использует локальный DNS-резолвер, который перехватывает запросы и передает их через Tor.
  • Мосты и DNS: Использование мостов (obfs4, WebTunnel и др.) меняет только способ вашего подключения к первому узлу сети Tor, чтобы скрыть сам факт использования Tor от провайдера. Это не меняет механизм резолвинга DNS внутри системы.
  • Исключения (Unsafe Browser): Прямое обращение к DNS-серверам (например, через DHCP провайдера) возможно только в специальном приложении Unsafe Browser, которое создано исключительно для авторизации в публичных сетях (Captive Portals). Во всех остальных случаях запросы идут через Tor.
  • в тейлс нельзя спалить айпи случайно. маршрутизация там настроена пакетом ferm, я уже писал. он отрезает весь трафик абсолютно, а затем выпускает в сеть лишь тор. причем в отличии от прозрачного прокси, когда система автоматом все заворачивает в тор, в тейлс нужно прописывать тор прокси вручную.

    исключение - ансэйф браузер. он всегда выходит под реальным айпи - но он в системе лишь для того, что бы входить в настройки модема или роутера и это явно прописано в мануале тейлс. однако находятся долбоёбы которые ходят с него в интернет, так что случаи такие вполне реальны.

    именно поэтому я не стал делать аналогичный браузер в своем линуксе.

    и второй момент, который мало кто знает - если использовать в тейлс мосты, то днс будет резолвится не через тор, а напрямую на одном из серверов freedns.
Сообщение обновлено:

Это утверждение неверно для стандартной работы Tails. В операционной системе Tails весь сетевой трафик, включая DNS-запросы, принудительно направляется через сеть Tor, независимо от того, используете вы мосты (bridges) или прямое подключение.

Как Tails обрабатывает DNS
  • Торификация по умолчанию: Tails спроектирован так, чтобы предотвращать любые утечки трафика в обход Tor. Система использует локальный DNS-резолвер, который перехватывает запросы и передает их через Tor.
  • Мосты и DNS: Использование мостов (obfs4, WebTunnel и др.) меняет только способ вашего подключения к первому узлу сети Tor, чтобы скрыть сам факт использования Tor от провайдера. Это не меняет механизм резолвинга DNS внутри системы.
  • Исключения (Unsafe Browser): Прямое обращение к DNS-серверам (например, через DHCP провайдера) возможно только в специальном приложении Unsafe Browser, которое создано исключительно для авторизации в публичных сетях (Captive Portals). Во всех остальных случаях запросы идут через Tor.
Так ии сказал)
 
Мосты и DNS: Использование мостов (obfs4, WebTunnel и др.) меняет только способ вашего подключения к первому узлу сети Tor, чтобы скрыть сам факт использования Tor от провайдера. Это не меняет механизм резолвинга DNS внутри системы.
То есть в итоге мы имеем, что использование мостов никак не влияет на работу TOR и он также продолжит выполнять свои функции по анонимности?
 

Похожие темы

Всем формучанинам привет ! В рамках конкурса решил написать данный мануал касаемо Онлайн-безопасности в черных и серых сферах Введение: Работа в черных и серых сферах, будь то даркнет или другие высокорисковые онлайн-среды, требует исключительного внимания к безопасности и в мире, где...
Ответы
31
Просмотры
Стоило бы начать статью с факта что каждый второй заключенный в России так или иначе связан с распространением ПАВ, но сегодня текст не для обывательской статьи в Коммерсанте и вы и без меня прекрасно об этом осведомлены. Оглавление Главные изменения в законодательстве, связанные с ПАВ...
Ответы
45
Просмотры
Всем формучанинам привет ! В рамках конкурса решил написать данный мануал касаемо: Методы отслеживания противоправных действий органами правопорядка, онлайн и оффлайн, и это реалии 2025-года и тут мы разберем как этому противостоять. Если ты тут, значит, ты уже врубился что за тобой следят и...
Ответы
31
Просмотры
ДИСКЛЕЙМЕР: ДАННАЯ СТАТЬЯ НАПИСАНО ДЛЯ RUTOR ФОРУМА, CLEARLY - ВЛАДЕЛЕЦ СТАТЬИ, КИБЕРНЕТИК И ПРОФЕСИОНАЛ В СФЕРЕ OSINT И ПРОГРАММИРОВАНИЯ. ЕСЛИ НАШЕЛ ЭТУ СТАТЬЮ НА ДРУГОМ ФОРУМЕ ЧЕРКАНИ МНЕ НА ТЕЛЕГУ @CLEARLY3. ДАННАЯ СТАТЬЯ БЫЛА НАПИСАНА БЕЗ ИСПОЛЬЗОВАНИЯ НЕЙРОСЕТЕЙ, ПОЛНОСТЬЮ В РУЧНУЮ...
Ответы
82
Просмотры
11К
Привет, мой друг! Время идет, что-то меняется. Но суть остаётся не изменной! Кто-то все это знает давно А кому то прочесть лишним не будет... 1. Полной анонимности вообще не существует в природе! Для начала нам стоит понять, что "полная анонимность" нам не требуется. Достаточно запутать...
Ответы
53
Просмотры
Назад
Сверху Снизу