Как зашифроваться от провайдера

andre5787

Пользователь
Посоветуйте что можно сделать чтобы скрыть максимально свою активность в нете от провайдера?
 
S

sergey-yo

Зарубежные конторы представляющие vpn сервера. Смотри на теневых форумах. Выбирай проверенные. И да, кстати непонятно что ты хочешь скрыть. Vpn это самая база.
 
A

abuser

Начни с шифрования dns запросов. Гугли dnssec, dns over tls, dns over https. Я использую dnscrypt-proxy. Шифрование днс только недавно начало появлятся по умолчанию в некоторых программах и ОС.
 

Smoki

Премиум
Поддержка DoH уже встроена во все основные браузеры. Нужно её только включить и настроить.
Все шесть производителей основных браузеров планируют поддерживать протокол DNS по HTTPS (DoH), шифрующий DNS-трафик и помогающий усилить конфиденциальность пользователя в сети. Этот протокол является одной из самых обсуждаемых тем этого года. Он позволяет браузеру прятать DNS-запросы и ответы внутри обычного на первый взгляд HTTPS-трафика. Это делает DNS-трафик пользователя невидимым для сторонних наблюдателей за сетью, например, провайдеров. Однако если пользователи обожают DoH и считают его благом для конфиденциальности, провайдеры и производители средств кибербезопасности его ненавидят. Британский провайдер назвал Mozilla «интернет-злодеем» за планы компании по внедрению DoH, а группу лоббистов от Comcast уличили в подготовке документа касательно DoH, который они планируют представить законотворцам Британии, надеясь предотвратить более широкое распространение протокола.Однако, время уже может быть упущено. Редакция в течение недели связалась с производителями основных веб-браузеров, чтобы узнать об их будущих планах касательно DoH, и все они планируют внедрять протокол в том или ином виде.
-------------------------------------------------------------------------------------------------------------------------------------------------------------------
Как включить DoH в Firefox

Mozilla стала пионером этого протокола совместно с Cloudflare. Поддержка DoH уже есть в стабильных версиях Firefox. Её можно включить в настройках в разделе «Настройки сети»
Screen Shot 2019 09 13 at 111959s

Все критикуют реализацию DoH в Firefox потому, что браузер по умолчанию использует Cloudflare, перезаписывая настройки DNS.
Однако это значение можно поменять, прописав любой сервер с DoH. Из всех браузеров, поддержка протокола в Firefox реализована лучше всего, а настроить её легче всего – в основном потому, что разработчики имели с ней дело дольше остальных.
-------------------------------------------------------------------------------------------------------------------------------------------------------------------
Как включить DoH в Chrome

В случае, если вы заинтересованы в том, чтобы включить DOH в Chrome, это будет не так просто, как в Firefox, нет пункта меню для включения или отключения DOH. Чтобы заставить его работать, пользователи должны передать аргумент командной строки в исполняемый файл Chrome. Вот как это сделать в Windows: Найдите ярлык Chrome, который вы используете для запуска Chrome в своей системе, он может находиться на панели задач, на рабочем столе, в меню «Пуск» или где-либо еще. Щелкните правой кнопкой мыши по ярлыку и выберите «Свойства».В поле «Цель» добавьте следующий текст:
--enable-features="dns-over-https<DoHTrial" --force-fieldtrials="DoHTrial/Group1" --force-fieldtrial-params="DoHTrial.Group1:server/https%3A%2F%2F1.1.1.1%2Fdns-query/method/POST
нажмите Сохранить.​
Chrome doh target

Переходим по адресу 1.1.1.1 — the Internet’s Fastest, Privacy-First DNS Resolver и должны увидеть такую картинку
Screenshot 5

Если у вас указано везде НЕТ, прокручиваем эту страницу ниже, там будут разделы под разные ОС выбираем свою, и смотрим видео гайд по настройки.
-------------------------------------------------------------------------------------------------------------------------------------------------------------------
После включения провайдер идёт лесом.
 
A

abuser

DNS запросы идут не только от браузеров.
 
S

Storage

>Как зашифроваться от провайдера
- имхо вообще никак MAC адрес сетевого устройства прописывается в хидерах IP стека и тунеллируются,
все "анонимайзеры" VPN, TOR, e.t.c. служат для защиты и шифрования данных, т.е. трудно (но не невозможно) будет прехватить/расшифровать контент/данные на лету, но то куда вы заходили, сетевые устройства знают априри все с обоих сторон.
MAC присутствует аппаратно в железе и инкапсулирован в хидерах всех пакетов именно на уровне модуляции электрического сигнала, а не драйвера NDIS.
__________________

(b) A MAC address
MAC stands for Media Access Control.
Every computer today has some sort of network interface card (NIC) either built-in or
installed on the computer.
Every NIC is created with a hardware number permanently “burned” into it. This
permanent hardware number is known as the MAC (Media Access Control).
MAC addresses are 48 bits in length and are usually displayed as a 12 digit
hexadecimal number..
_________________
изучаем программную матчасть до уровня обработки процессора сетевого устройства:
IPv4 https://en.wikipedia.org/wiki/IPv4
про IPv6 вообще страшно


>Посоветуйте что можно сделать чтобы скрыть максимально свою активность в нете от провайдера?
- чисто для шифрования данных: - покупной Triple VPN + TOR
;)
 
Последнее редактирование модератором:
L

l0rdzzzz

Посоветуйте что можно сделать чтобы скрыть максимально свою активность в нете от провайдера?
Шкала паранойи зависит лишь от твоих намерений в дальнейшем так что в первую очередь сам перед собой реши на сколько твои действия противоречат конституции/библии/моральным принципам и тд. Готово? Тогда если никакой присядки на бутылку от твоих похождений, закон страны где ты проживаешь или куда планируешь переезжать , не предусматривает то можно ограничиться хорошим, честным впн сервисом таким как proxy.sh(базируется на сейшельских островах) натянутый на роутер с openwrt или на крайняк dd-wrt с пакетами для автоматической генерации мак адреса и принудительном шифровании трафика.
Если же ты регулярно манипулируешь суммами эквивалентными золотому запасу всех 5ти богатейших стран мира вместе взятых, тогда начинай строить вокруг своего жилища клетку Фарадея, при этом на все окна и двери ставь шлюзы whonix, домашних животных шифруй целиком veracrypt, после чего введи свой разум в медикоментозную кому дабы погрузиться в вечный I2P))
 
Похожие темы
Admin Интересно Купил видеокарту — подарил данные хакерам. Как Canada Computers «защищает» своих клиентов. Новости в сети 0
Admin Статья Как понять что в файле склейка Вирусология 0
Admin Интересно Как взломать взломщика? Достаточно найти в его коде одну «забытую кнопку». Новости в сети 0
Admin Интересно Хакер думал, что украл пароль, а на самом деле – позвонил в полицию. На GitHub учат, как развести взломщика на эмоции (и логи). Новости в сети 0
Admin Интересно Четверть биткоина за «квантовые мозги». Рассказываем, как поднять крипту на знании физики. Новости в сети 0
Admin Интересно Один пакет = полный контроль VMware — дыру не латают 18 месяцев, серверы падают как домино. Новости в сети 0
Admin Статья Как на основе ФИО, даты рождения и района получить номер паспорта и ИНН. OSINT 0
semsvm Интересно Как найти утеряные биткоин-адреса и закрытые ключи Полезные статьи 0
Admin Статья Ядовитые гифки. Как работает уязвимость GIFShell Уязвимости и взлом 0
Admin Статья Пентест. Как получить свои первые root права. Уязвимости и взлом 0
Admin Интересно Ваш компьютер ведет двойную жизнь. Как домашние IP становятся инструментом в руках хакеров. Новости в сети 0
Admin Интересно «Отдай мастер-пароль, или всё удалим!». Как хакеры берут на мушку пользователей LastPass. Новости в сети 0
Admin Интересно Секретные настройки браузера для боссов: как вычистить всё лишнее из Chrome и Firefox без сомнительных форков. Новости в сети 0
Admin Интересно Сначала помогут, потом ограбят. Как хакеры превратили Microsoft Quick Assist в «троянского коня». Новости в сети 0
Admin Интересно Ваш принтер не то, чем кажется. Как хакеры прячут вирусы в установщиках драйверов. Новости в сети 0
Admin Статья Как правильно изучать malware-кодинг под Windows Вирусология 0
Admin Интересно «Пароль01» и дырявый VPN. Как пустить хакеров в сеть, чтобы они сломали вообще всё (пошаговая инструкция). Новости в сети 0
Admin Статья Как "Казаки" паттерны мошенников-"Разбойников" вычисляют, вооружаясь технологиями. Анонимность и приватность 0
Admin Интересно Ваш сервер — их притон: как группа UAT-7290 сдает ваши сервера в аренду своим друзьям. Дорого. Новости в сети 0
Admin Интересно Как стать «богом» в Linux, просто правильно подгадав время. Спойлер: вам понадобится Chronomaly. Новости в сети 0
Admin Статья Как оставаться незаметным в 2025 году – простые правила оперативной безопасности для всех. Анонимность и приватность 0
Admin Статья HTTP Request Smuggling в 2025: Как обходить современные WAF Уязвимости и взлом 0
Admin Статья Криптография в малвари: Как работают вымогатели (Ransomware). Полезные статьи 0
Admin Статья Право на root. Как повышают привилегии в Linux. Уязвимости и взлом 0
Admin Статья Как простой баг повреждения памяти ядра Linux приводит к полной компрометации системы(Часть 2) Уязвимости и взлом 0
Admin Статья Как простой баг повреждения памяти ядра Linux приводит к полной компрометации системы(Часть 1) Уязвимости и взлом 0
Admin Статья Как Mozilla упустила (не)очевидную уязвимость Уязвимости и взлом 0
Admin Статья Почему ваш «Windows» прокси палится как Linux: Глубокий разбор TCP Window Size, о котором молчат. Анонимность и приватность 0
Admin Интересно Старый конь борозды не испортит. Как сертификат десятилетней давности помог хакерам проникнуть в госучреждения Азии. Новости в сети 0
Admin Статья Direct Syscalls vs EDR: Как заставить Windows выполнять ваши команды в обход хуков защитного ПО Вирусология 0
Admin Интересно Gemini лезет из каждой дыры Chrome? Вот как убить все ИИ-кнопки и вернуть нормальный браузер. Новости в сети 0
Admin Интересно «Здравствуйте, я журналист, заполните анкету». Как хакеры из КНДР «разводят» южнокорейских экспертов. Новости в сети 0
Admin Статья Гейминг как источник данных: OSINT в виртуальных мирах OSINT 0
Admin Статья Крипто-детектив: Идем по следу транзакций. Как деанонить блокчейн. OSINT 0
Admin Интересно Семь миллионов долларов за одну ночь. Рассказываем, как пострадали пользователи Trust Wallet и что делать сейчас. Новости в сети 0
Admin Интересно Казалось, что летим, а на деле — ползём. Как ИИ-помощники незаметно крадут время у профессиональных кодеров. Новости в сети 0
Admin Статья Анонимные мессенджеры: Как общаться, не оставляя следов Анонимность и приватность 0
Admin Интересно Охотник стал добычей. Как «безопасники» ловят вирусы, пытаясь скачать инструменты для их поиска. Новости в сети 0
Admin Интересно Цифровое чудо на Рождество. Как ученым удалось восстановить UNIX V4 с ленты 1970-х годов. Новости в сети 0
Admin Статья Взгляд с другой стороны: как Linux админ ловит вас Полезные статьи 0
Admin Статья Как отслеживается e-mail? OSINT 0
Support81 «Менеджер» с архивом и черным ходом через Yandex. Как группировка APT31 годами шпионила за российскими IT-компаниями Новости в сети 1
Support81 От 314 до 968 млрд рублей. Как российский рынок кибербезопасности станет монополией за 6 лет Новости в сети 0
Support81 Перевод крупной суммы по СБП на свой же счёт будет расцениваться банком как подозрительный Новости в сети 0
Support81 Перехват DNS – что это за атака и как она работает? Новости в сети 0
Support81 Суверенный Рунет. Мишустин подписал постановление о том, как им будут управлять (и от чего защищать) Новости в сети 0
Support81 $120000000 испарились за утро: как хакерам удалось обойти 10 аудитов и причем здесь ракетная программа КНДР Новости в сети 0
Support81 Одна буква — миллионные потери. Как русская «Е» обманула разработчиков и присвоила их крипту Новости в сети 0
Support81 «Ага, туннель! Придушим». Ваш VPN тоже лагает на 4G? Объясняем, как операторы видят ваш трафик (и что с этим делать) Новости в сети 0
Support81 «Магический пакет» творит чудеса: как хакеры превратили Linux-сервер в невидимку Новости в сети 0

Название темы