Как зашифроваться от провайдера

andre5787

Пользователь
Посоветуйте что можно сделать чтобы скрыть максимально свою активность в нете от провайдера?
 
S

sergey-yo

Зарубежные конторы представляющие vpn сервера. Смотри на теневых форумах. Выбирай проверенные. И да, кстати непонятно что ты хочешь скрыть. Vpn это самая база.
 
A

abuser

Начни с шифрования dns запросов. Гугли dnssec, dns over tls, dns over https. Я использую dnscrypt-proxy. Шифрование днс только недавно начало появлятся по умолчанию в некоторых программах и ОС.
 
Поддержка DoH уже встроена во все основные браузеры. Нужно её только включить и настроить.
Все шесть производителей основных браузеров планируют поддерживать протокол DNS по HTTPS (DoH), шифрующий DNS-трафик и помогающий усилить конфиденциальность пользователя в сети. Этот протокол является одной из самых обсуждаемых тем этого года. Он позволяет браузеру прятать DNS-запросы и ответы внутри обычного на первый взгляд HTTPS-трафика. Это делает DNS-трафик пользователя невидимым для сторонних наблюдателей за сетью, например, провайдеров. Однако если пользователи обожают DoH и считают его благом для конфиденциальности, провайдеры и производители средств кибербезопасности его ненавидят. Британский провайдер назвал Mozilla «интернет-злодеем» за планы компании по внедрению DoH, а группу лоббистов от Comcast уличили в подготовке документа касательно DoH, который они планируют представить законотворцам Британии, надеясь предотвратить более широкое распространение протокола.Однако, время уже может быть упущено. Редакция в течение недели связалась с производителями основных веб-браузеров, чтобы узнать об их будущих планах касательно DoH, и все они планируют внедрять протокол в том или ином виде.
-------------------------------------------------------------------------------------------------------------------------------------------------------------------
Как включить DoH в Firefox

Mozilla стала пионером этого протокола совместно с Cloudflare. Поддержка DoH уже есть в стабильных версиях Firefox. Её можно включить в настройках в разделе «Настройки сети»
Screen Shot 2019 09 13 at 111959s

Все критикуют реализацию DoH в Firefox потому, что браузер по умолчанию использует Cloudflare, перезаписывая настройки DNS.
Однако это значение можно поменять, прописав любой сервер с DoH. Из всех браузеров, поддержка протокола в Firefox реализована лучше всего, а настроить её легче всего – в основном потому, что разработчики имели с ней дело дольше остальных.
-------------------------------------------------------------------------------------------------------------------------------------------------------------------
Как включить DoH в Chrome

В случае, если вы заинтересованы в том, чтобы включить DOH в Chrome, это будет не так просто, как в Firefox, нет пункта меню для включения или отключения DOH. Чтобы заставить его работать, пользователи должны передать аргумент командной строки в исполняемый файл Chrome. Вот как это сделать в Windows: Найдите ярлык Chrome, который вы используете для запуска Chrome в своей системе, он может находиться на панели задач, на рабочем столе, в меню «Пуск» или где-либо еще. Щелкните правой кнопкой мыши по ярлыку и выберите «Свойства».В поле «Цель» добавьте следующий текст:
--enable-features="dns-over-https<DoHTrial" --force-fieldtrials="DoHTrial/Group1" --force-fieldtrial-params="DoHTrial.Group1:server/https%3A%2F%2F1.1.1.1%2Fdns-query/method/POST
нажмите Сохранить.​
Chrome doh target

Переходим по адресу 1.1.1.1 — the Internet’s Fastest, Privacy-First DNS Resolver и должны увидеть такую картинку
Screenshot 5

Если у вас указано везде НЕТ, прокручиваем эту страницу ниже, там будут разделы под разные ОС выбираем свою, и смотрим видео гайд по настройки.
-------------------------------------------------------------------------------------------------------------------------------------------------------------------
После включения провайдер идёт лесом.
 
A

abuser

DNS запросы идут не только от браузеров.
 
S

Storage

>Как зашифроваться от провайдера
- имхо вообще никак MAC адрес сетевого устройства прописывается в хидерах IP стека и тунеллируются,
все "анонимайзеры" VPN, TOR, e.t.c. служат для защиты и шифрования данных, т.е. трудно (но не невозможно) будет прехватить/расшифровать контент/данные на лету, но то куда вы заходили, сетевые устройства знают априри все с обоих сторон.
MAC присутствует аппаратно в железе и инкапсулирован в хидерах всех пакетов именно на уровне модуляции электрического сигнала, а не драйвера NDIS.
__________________

(b) A MAC address
MAC stands for Media Access Control.
Every computer today has some sort of network interface card (NIC) either built-in or
installed on the computer.
Every NIC is created with a hardware number permanently “burned” into it. This
permanent hardware number is known as the MAC (Media Access Control).
MAC addresses are 48 bits in length and are usually displayed as a 12 digit
hexadecimal number..
_________________
изучаем программную матчасть до уровня обработки процессора сетевого устройства:
IPv4 https://en.wikipedia.org/wiki/IPv4
про IPv6 вообще страшно


>Посоветуйте что можно сделать чтобы скрыть максимально свою активность в нете от провайдера?
- чисто для шифрования данных: - покупной Triple VPN + TOR
;)
 
Последнее редактирование модератором:
L

l0rdzzzz

Посоветуйте что можно сделать чтобы скрыть максимально свою активность в нете от провайдера?
Шкала паранойи зависит лишь от твоих намерений в дальнейшем так что в первую очередь сам перед собой реши на сколько твои действия противоречат конституции/библии/моральным принципам и тд. Готово? Тогда если никакой присядки на бутылку от твоих похождений, закон страны где ты проживаешь или куда планируешь переезжать , не предусматривает то можно ограничиться хорошим, честным впн сервисом таким как proxy.sh(базируется на сейшельских островах) натянутый на роутер с openwrt или на крайняк dd-wrt с пакетами для автоматической генерации мак адреса и принудительном шифровании трафика.
Если же ты регулярно манипулируешь суммами эквивалентными золотому запасу всех 5ти богатейших стран мира вместе взятых, тогда начинай строить вокруг своего жилища клетку Фарадея, при этом на все окна и двери ставь шлюзы whonix, домашних животных шифруй целиком veracrypt, после чего введи свой разум в медикоментозную кому дабы погрузиться в вечный I2P))
 
Похожие темы
Admin Интересно «Пароль01» и дырявый VPN. Как пустить хакеров в сеть, чтобы они сломали вообще всё (пошаговая инструкция). Новости в сети 0
Admin Статья Как "Казаки" паттерны мошенников-"Разбойников" вычисляют, вооружаясь технологиями. Анонимность и приватность 0
Admin Интересно Ваш сервер — их притон: как группа UAT-7290 сдает ваши сервера в аренду своим друзьям. Дорого. Новости в сети 0
Admin Интересно Как стать «богом» в Linux, просто правильно подгадав время. Спойлер: вам понадобится Chronomaly. Новости в сети 0
Admin Статья Как оставаться незаметным в 2025 году – простые правила оперативной безопасности для всех. Анонимность и приватность 0
Admin Статья HTTP Request Smuggling в 2025: Как обходить современные WAF Уязвимости и взлом 0
Admin Статья Криптография в малвари: Как работают вымогатели (Ransomware). Полезные статьи 0
Admin Статья Право на root. Как повышают привилегии в Linux. Уязвимости и взлом 0
Admin Статья Как простой баг повреждения памяти ядра Linux приводит к полной компрометации системы(Часть 2) Уязвимости и взлом 0
Admin Статья Как простой баг повреждения памяти ядра Linux приводит к полной компрометации системы(Часть 1) Уязвимости и взлом 0
Admin Статья Как Mozilla упустила (не)очевидную уязвимость Уязвимости и взлом 0
Admin Статья Почему ваш «Windows» прокси палится как Linux: Глубокий разбор TCP Window Size, о котором молчат. Анонимность и приватность 0
Admin Интересно Старый конь борозды не испортит. Как сертификат десятилетней давности помог хакерам проникнуть в госучреждения Азии. Новости в сети 0
Admin Статья Direct Syscalls vs EDR: Как заставить Windows выполнять ваши команды в обход хуков защитного ПО Вирусология 0
Admin Интересно Gemini лезет из каждой дыры Chrome? Вот как убить все ИИ-кнопки и вернуть нормальный браузер. Новости в сети 0
Admin Интересно «Здравствуйте, я журналист, заполните анкету». Как хакеры из КНДР «разводят» южнокорейских экспертов. Новости в сети 0
Admin Статья Гейминг как источник данных: OSINT в виртуальных мирах OSINT 0
Admin Статья Крипто-детектив: Идем по следу транзакций. Как деанонить блокчейн. OSINT 0
Admin Интересно Семь миллионов долларов за одну ночь. Рассказываем, как пострадали пользователи Trust Wallet и что делать сейчас. Новости в сети 0
Admin Интересно Казалось, что летим, а на деле — ползём. Как ИИ-помощники незаметно крадут время у профессиональных кодеров. Новости в сети 0
Admin Статья Анонимные мессенджеры: Как общаться, не оставляя следов Анонимность и приватность 0
Admin Интересно Охотник стал добычей. Как «безопасники» ловят вирусы, пытаясь скачать инструменты для их поиска. Новости в сети 0
Admin Интересно Цифровое чудо на Рождество. Как ученым удалось восстановить UNIX V4 с ленты 1970-х годов. Новости в сети 0
Admin Статья Взгляд с другой стороны: как Linux админ ловит вас Полезные статьи 0
Admin Статья Как отслеживается e-mail? OSINT 0
Support81 «Менеджер» с архивом и черным ходом через Yandex. Как группировка APT31 годами шпионила за российскими IT-компаниями Новости в сети 1
Support81 От 314 до 968 млрд рублей. Как российский рынок кибербезопасности станет монополией за 6 лет Новости в сети 0
Support81 Перевод крупной суммы по СБП на свой же счёт будет расцениваться банком как подозрительный Новости в сети 0
Support81 Перехват DNS – что это за атака и как она работает? Новости в сети 0
Support81 Суверенный Рунет. Мишустин подписал постановление о том, как им будут управлять (и от чего защищать) Новости в сети 0
Support81 $120000000 испарились за утро: как хакерам удалось обойти 10 аудитов и причем здесь ракетная программа КНДР Новости в сети 0
Support81 Одна буква — миллионные потери. Как русская «Е» обманула разработчиков и присвоила их крипту Новости в сети 0
Support81 «Ага, туннель! Придушим». Ваш VPN тоже лагает на 4G? Объясняем, как операторы видят ваш трафик (и что с этим делать) Новости в сети 0
Support81 «Магический пакет» творит чудеса: как хакеры превратили Linux-сервер в невидимку Новости в сети 0
Support81 Касперский против ChatGPT: как антивирус вычислил вредонос, написанный ИИ Новости в сети 0
Support81 Не Таиланд, а рабство в Мьянме: как туристический рай стал перевалочной базой для похитителей россиян Новости в сети 0
Support81 Оригинальный соучредитель Tesla, управлявший компанией до прихода Маска, заявил, что Cybertruck выглядит как «мусорный контейнер» Новости в сети 0
wrangler65 Как стать хакером для «самых маленьких» Ч.2 Полезные статьи 0
wrangler65 Как стать хакером для «самых маленьких» Ч.1 Полезные статьи 0
Support81 Как война в Украине стала полигоном для наркокартелей Новости в сети 0
Support81 Вайб-кодинг звучал как шутка, пока Opal от Google не начал делать сайты по вашему описанию Новости в сети 0
Support81 Серые токены, чёрные схемы: как российский бизнес уходит в крипту до принятия закона Новости в сети 1
Support81 Нажали Play — хакер уже в системе. Как работает звуковой троян Новости в сети 0
Support81 Белым по белому: как стать «гением» в науке с помощью ChatGPT Новости в сети 0
Support81 Телефон против владельца: как Android помогает хакерам воровать криптовалюту Новости в сети 0
Support81 Операторы хакерского форума BreachForums, как сообщается, арестованы во Франции Новости в сети 0
Support81 Российская ИБ стала как медицина в глубинке — врач один, а если заболеет, то все умрут Новости в сети 0
Support81 Важно! Мобильный аудит Wi-Fi сетей: как быстро найти уязвимости с помощью Stryker Уязвимости и взлом 0
wrangler65 Интересно Как МВД России ищет киберпреступников и как оставаться анонимным в 2025 Анонимность и приватность 0
Support81 JPEG, пицца и разоблачения: как Error Level Analysis считывает ложь по пикселям Новости в сети 0

Название темы