安网络全方面涉及的比较少,防止 IP 追溯到用户真实位置的话,通过 VPN 套娃登录肉鸡再通过肉鸡登录别的肉鸡,总之绕一大圈才访问目标主机(定时清理系统日志),是否可以有效防止 IP 追踪?
1
acehowxx 2022-05-15 16:09:27 +08:00 via Android 1
弄个境外 vps 就行了。本地流量走全局代理通过 cf 的 wss 去连域名。对方追蹤 ip 也只会显示你 vps 的 IP ,无法查到你的真实 ip. 还有种办法就是用洋葱浏览器。
|
2
powergx 2022-05-15 16:11:42 +08:00 1
但是运营商可以知道谁连去该 vps 。你得多套基层
|
3
ALLROBOT OP |
4
ljsh093 2022-05-15 16:29:48 +08:00 6
不是 50w 何必担忧
|
5
hello2090 2022-05-15 16:31:05 +08:00 via iPhone
|
6
wangyadong 2022-05-15 16:34:24 +08:00 7
[现代隐私保护指南]( https://archlinuxstudio.github.io/ModernSecurityProtectionGuide/#/)
[编程随想的信息安全帖子]( https://program-think.blogspot.com/) 即使是用 Clash 或者其他科学上网软件的各种全局、透明代理也要注意关闭 Web RTC 。 最后再次提醒,记得关闭浏览器的 Web RTC ,这是要命的大坑。 |
7
chendy 2022-05-15 16:57:11 +08:00
除非有**行为否则犯不上这么折腾
|
8
hdp5252 2022-05-15 16:57:40 +08:00 via Android
至少代理 2 层
|
9
sutra 2022-05-15 17:07:21 +08:00 1
还没有人回复 tor 。
|
10
owlbatex 2022-05-15 17:17:26 +08:00
路由器开全局代理,到国外 vps,然后国外 vps 再跳,看你自己能跳多少,按道理越多越安全
|
11
imn1 2022-05-15 17:18:02 +08:00
不清楚你的目的是什么,如果是单次(每次)都需要防的,那需要大量工作,全程(且所有设备全程)代理
因为只要你裸连了某个地图 sdk (如天气)、某个跨域广告、PC 代理但手机裸连……等等等等,就能获取你的 ip ,一个交叉分析就够了,那些 ip-geo 精准数据就是这样来得 现在常说的“防止追踪”,更多是指防止 [连续] 追踪,就是今天你用 ip1 访问 A 网站,明天用 ip2 访问 A 网站,即使匿名,A 网站也能认出你是前一天 ip1 的用户,防的就是这个 |
12
Buges 2022-05-15 17:19:31 +08:00 via Android
|
13
vigack 2022-05-15 17:21:07 +08:00
@wangyadong 编随这么牛的人都蒸发了,我感觉普通人还是别太折腾了,谨言慎行、肉翻比啥都强
|
14
Saxton 2022-05-15 17:26:45 +08:00
50W ?
|
17
ALLROBOT OP |
19
imn1 2022-05-15 18:04:58 +08:00 3
@Oucreate #16
只要有足够数据,和一台能处理亿级数据的机器,我就能分析 如果你想象数据只有 ip ,那这个只能算无效数据,一般行为记录除了 ip 外还有至少十几项 低权重的一两个参数相似或相同,属于“弱关联”,但如果有多个高权重的参数相同,那就是“强关联”了;视乎模型,做连续追踪不是难事 尤其有 timeline 的情况下,某些原来的“弱关联”也能转为“强关联” 假设 ip 每天一变,在年内达到 200 天,每天在特定时段移动路线相同(例如天气 app ),只要排除机器属性,确定其行为具有人类属性,结合一些其他环境参数,那基本可以判定这 200 个 ip 是同一人;那这 200 个 ip 作为一个 group 就可以引申去判断其他事情了 |
20
gtchan13579 2022-05-15 18:05:28 +08:00
有没有可能准备两台境外 vps ,本地→host A→host B→应用 客户端显示的是 host B 但运营商只知道你连的是 host A
|
21
vocaloid 2022-05-15 18:34:47 +08:00 via iPhone
tor 不就行了
|
22
benedict00 2022-05-15 20:46:55 +08:00 via Android 1
先避免 webrtc 泄漏吧,特别是 Android ,那些什么 via ,x 浏览器都没法关闭 webrtc
|
23
ytmsdy 2022-05-15 20:49:03 +08:00
理论上过两层国外的 vps 就够用,为什么是两层?
从国内连接到国外的 vps ,暴力机关是可以拿到出门的访问记录的。 但是如果两个节点都在国外,并且在不同国家,那追踪的难度会增加很多。 开始干活的时候,最好在虚拟机里面搞。搞完机器删掉。 |
24
xx3122 2022-05-15 21:02:13 +08:00
tor+前置代理 即可
|
25
Macv1994 2022-05-15 21:14:07 +08:00
用代理就可以吧
|
26
ohmyself 2022-05-15 21:23:09 +08:00
专用设备,专用网络,落地鸡,多跳几层。设备上不要登录任何已经存在或者使用的账号什么的。
|
27
gamexg 2022-05-15 21:33:49 +08:00 via Android
至少要一个不联网的虚拟机,这个虚拟机只能本机通信。
本机架设代理转发,虚拟机的软件通过设置代理为本机代理来上网。 不然很难能够保证是否有代理泄漏问题。 本机到 vps 之间不要直接连接,也要经过几层中转,注意中转要跨越不同阵营的国家,并且要对数据进行混淆、例如流量、包间隔。 |
28
pca7a2 2022-05-15 21:46:29 +08:00
别问 问了就不合格
|
29
rockyliang 2022-05-15 21:54:33 +08:00
@vigack 人蒸发了,但博客还在,真是不可思议
|
30
m0re 2022-05-15 21:57:40 +08:00
WebRTC 插件记得安装了
常用代理一般只有 TCP 代理,还是容易泄露 UDP 的 IP 记得安装这个插件,做好个人保护 |
31
bt7vip 2022-05-15 22:00:01 +08:00 via Android
@rockyliang 说明肉身消失了,但理论搭建下的安防系统依旧健壮,这才是牛逼,不是说肉身消失了就不行。
照这样下去,如果谷歌的服务器一直运行下去不下线,那编程就实现了一定程度上的永生。 |
32
fuxkcsdn 2022-05-16 00:27:12 +08:00
去 HK ,用现金买一台新设备,去新巴克上网,done
|
33
dLvsYgJ8fiP8TGYU 2022-05-16 00:39:42 +08:00
|
34
LeeReamond 2022-05-16 01:54:24 +08:00
@fuxkcsdn 非常完美的匿名策略,被攻击方只能看到星巴克的 IP ,然后在涉违法案件时有关部门要求调取被攻击时段星巴克的录像,直接定位到人,藏都不用藏的。
|
35
HankAviator 2022-05-16 02:00:20 +08:00 via Android
@sutra “针对 Tor ,中国的一个 Tor 客户端与美国的网桥中继创建连接后,每 15 分钟网桥中继都可以收到来自中国 IP 的探测,其会遵循 Tor 协议发送一些讯息,用于确认是否为 Tor 网桥。” 来自维基百科
|
36
dann73580 2022-05-16 02:24:28 +08:00 via iPhone
1.随便一个线路不错的代理
2.罗马尼亚或者荷兰等隐私保护严格的开个 win 虚拟机 3.敏感行为全部都在虚拟机里走,彻底用完了销毁虚拟机……可以自己留好快照,方便恢复环境。 |
38
dingwen07 2022-05-16 03:13:40 +08:00
哪来那么复杂的。。。代理+Tor 就行了
Tor Browser 把能防的都帮你防了 |
39
dingwen07 2022-05-16 03:16:38 +08:00
@HankAviator #35 你大概是不知道 Tor 是怎么运作的吧
|
40
datocp 2022-05-16 07:05:35 +08:00 via Android
反正 android 手机单个 vps 全程 vpn 没用,打开定位时依然是附近的人,据说本拉登就是这么被猪队友坑的。
tor 不好用吧,另外一种就是国外的 mesh 社区网络但不清楚匿名性如何。有时候更宁愿把数据通过两台服务器或者多个端口负载,不知道机器是否有能力对这些零乱的数据进行拼凑。 |
42
geekvcn 2022-05-16 08:05:17 +08:00
洋葱路由
|
43
Marionic0723 2022-05-16 08:31:00 +08:00 via Android 8
|
44
SunsetShimmer 2022-05-16 08:44:07 +08:00
|
45
Saxton 2022-05-16 09:00:04 +08:00
@Marionic0723 你没发现现在某些地区和国家特别喜欢搞舆论战吗,特别是以美某为首的国家,国内只要有一点风吹草动,就会被上升到体制问题。
|
46
Saxton 2022-05-16 09:01:12 +08:00
@Marionic0723 现在国内这个舆论趋势,不管看到啥都要保持清醒别乱站队,不然一下子就被当枪使了
|
47
Lxcm 2022-05-16 09:26:24 +08:00 2
之前看过一位大佬,就是因为有一次没开多层代理直接聊天,就被查到抓了,所以别搞犯法的不会专门查你,搞了就一辈子联网都要多套几层,别侥幸
|
48
wd 2022-05-16 09:26:58 +08:00 via iPhone
@Marionic0723 50 万是什么?...
|
50
pppan 2022-05-16 09:40:42 +08:00
|
51
SunsetShimmer 2022-05-16 09:55:58 +08:00
@Saxton 能上这个站的人怎么说都已经有了这个技术,再设防也无济于事,反而令人感慨。
|
52
micean 2022-05-16 09:56:46 +08:00
出国就没这个问题了
你看对那些诈骗的一点招都没有,只好直接封国外短信电话了 |
53
JasonMoriarty 2022-05-16 10:45:19 +08:00
就代理+Tor 就好 比如我现在就是
|
54
exploreexe 2022-05-16 12:51:59 +08:00
之前美国一个网络安全公司的邮件泄露,里面有个事情挺有意思的,一个中国黑客,入侵了美国的卫星,美国派 FBI 来中国跟踪他。
人在国内就别瞎折腾了,国内大环境下,WG 想找你很容易,国人已经基本没啥隐私了,跟个透明人没啥区别。 |
57
fuxkcsdn 2022-05-16 15:46:19 +08:00
@LeeReamond 有个东西叫口罩,有个东西叫鸭舌帽,还有个东西叫墨镜🕶️
|
58
benedict00 2022-05-16 17:18:31 +08:00 via Android
多使用 whonix
|
60
shinsekai 2022-05-16 18:18:04 +08:00 via Android
iCloud private relay
|
61
97lian 2022-05-16 19:28:16 +08:00
哪都有观小将
|
63
SupercatX 2022-05-16 21:07:46 +08:00
@wd 找到可以流量, 路由表上一般都有设备名,对比监控,很容易就能找到 那几个人是可疑对象(就算不用谢谢,一间星巴克能装多少人),有范围确定对象还不简单吗,不要小看刑侦部门的专业程度
|
64
powergx 2022-05-16 23:09:03 +08:00
abc 三个隧道后,在外面的虚拟机弄啊。每次都新建一个不就好了
|
65
jsq2627 2022-05-16 23:39:26 +08:00 1
tor 都帮你想好了
否则,浏览器如果配置不当,可以造成信息泄露的地方很多,大多数人根本想不到 - WebRTC 泄露 IP - DNS 解析泄露访问域名 - OSCP/CT 泄露访问域名 - 跨站追踪 泄露设备指纹 - ... |
66
zhzy0077 2022-05-17 00:16:51 +08:00
@Buges 实际上配置中如果域名有命中的话 是 remote dns 的 只有配置里没有的域名 fallback 到 geo ip 上了的时候才会通过 DNS 查询暴露给 isp
|
67
zhzy0077 2022-05-17 00:21:52 +08:00
@Buges 哦我详细看了你在那个帖子里说的 你的前提是使用了 clash 的 DNS 我不了解 clash 的内建 dns 因为我从来没用过而且也不觉得这是个在境内有任何益处的功能 除非搭配 adguard
|
68
EIJAM 2022-05-17 00:38:00 +08:00 via iPhone
@97lian 观小将就如同蟑螂一样,这只用拖鞋拍个稀巴烂,那只又在探头探脑了。遇到一只 bolck 一只。
|
69
i3x 2022-05-17 02:10:48 +08:00 via Android
|
72
i3x 2022-05-17 19:54:09 +08:00 via Android 1
@Oucreate 压缩。电子书这种都可以压到 1/2 。。。。。网络日志留存一般人遇不到,但是 http 日志有印象吧?当年我的线上业务大概面向几万个用户,每个月 700g 日志压缩后也就几百兆。几个 g 压下来可能就几十兆。不成比例的。数据越多,压缩比越高。
|
74
vislins 2022-05-18 14:10:33 +08:00
@Saxton 你发这个回复,说明你也在对你看到信息、新闻进行回应。你的发言也带了立场,只是你也在帮另一方说话。为什么你就不可能你才是被当成枪的那一个?
|
76
vislins 2022-05-18 19:40:04 +08:00
@vislins 这里的信息指 information ,你觉得境外势力在搞舆论战,你觉得你代表着正义。你觉得别人意见跟你不一样就是在给境外势力当枪使。你可想过,万一你是那个被当枪使的那个呢??还是自带干粮的那种。
|
77
a8Fy37XzWf70G0yW 2022-05-31 16:46:04 +08:00
日防夜防,社會工程學難防。其實很多人都是在這步敗下陣來的。
1.設備 2.網路 3.軟件 4.賬號(敗點) 5.賬號訊息(敗點) |
78
popzuk 2022-06-01 03:28:38 +08:00 via iPhone
|
81
onice 2022-10-31 11:30:56 +08:00 1
|