Здраствуйте.Сегодня смотрел видео на YouTube.Видео было про то как нашли анонимногочеловека который пакостил одному ютуберу из за чего он ушёл с ютуба. В видео говорилось следующие цитирую
" Для того что бы это провернуть понадобилась фишинговая ссылка в TOR,плюс сайт который запускал недавно обнаруженный в браузере FireFox эксплойд языка разметки css который именуется cve-2024-9680 данный эксплойд позволил на компютере запустить стрим который по мимо прочего позволил вытянуть его реальный IP "
Вот ссылка на видео,смотреть с 13 минуты
Скажите это действительно есть такой баг?
И если я в браузере TOR перехожу по ссылкам обычным то могут узнать мою информацию?(Просто есть ссылки,ты по ним переходишь,сайт не открывается ,может это и есть фишигновые ссылки,а может сами сайты не пускают через TOR)Спасибо.
I’m too lazy to watch some video about the guy I don’t care about. But bugs do exist and it is not a big deal to make an attack on someone who’s stupid enough to click fishing links. Similar attacks existed for ages. Happened to haveibeenpwned recently.
Такие уязвимости обычно быстро исправляются.
По ссылке NVD - cve-2024-9680 написано, что баг исправлен в 115.16.1, сейчас же Тор браузер использует 115.22.0.
Спасибо за ответы. Я не много не понял сам принцып работы?То есть открывая на первый взгяд обычную ссылку через TOR можно засветить свой IP ? Или он открыл через обычный FireFox ?
И если я правильно понял то этот баг был ещё в конце 2024 года?А не в этом году?Там стоит дата добавления 15 отктября 2024 года и дата исправления 11 ноября.Если я правильно американские даты прочитал.
Что тут не понятно? "An attacker was able to achieve code execution in the content process by exploiting a use-after-free in Animation timelines. "
Ему через фишинговую ссылку подложили код, который использовал конкретный баг, позволяющий выполнение стороннего кода. Такие иногда обнаруживаются. Например, долгое время бытовали ошибки, где использовались ошибки декодеров изображений. Загружается особым образом сгенерированное изображение, которое содержит вирусный код. Если компьютер, на котором запаускается код, имеет сетевой интерфейс помимо Tor, то никто не мешает, например, послать через него пинг на нужный сайт… Вот и задеанонили )))
За сверхнадёжным кодом в космонавтику, но и у них в циклограммах проблемы обнаруживаются. А с Tor, как и с любым средством анонимизации, необходимо понимать, что конкретно он делает и может. То, чем ты пользуешься, это модифицированная версия Firefox, в которой обнаруживаются почти все те же ошибки, что и в стандартном Firefox. Человек из видео наткнулся именно на такую. Строго говоря, насколько я вник в его ситуацию, она не имеет напрямую отношения к Tor от слова “вообще”. Он наивно решил, что он станет анонимусом, которого никто и никогда не задеанонит, просто скачав Tor-browser. O sancta simplicitas!
Если нужно просто ходить на заблокированные ресурсы и не нужно сокрытие самого факта посещения ресурса, то GitHub - bol-van/zapret: DPI bypass multi platform позволяет просто ходить на них так же, как и раньше. Да, там из коробки, насколько помню, только YouTube разблокируется, а остальное надо ручками самому добавлять. Если есть роутер с OpenWrt, то проще поставить через Web-морду специализированную версию отсюда GitHub - remittor/zapret-openwrt: OpenWrt packages of https://github.com/bol-van/zapret и наслаждаться работой хоть ТВ, хоть мобильных версий.
И можно вам ещё такой вопрос задать.У меня была ошибка " Tor неожиданно завершил работу. Это могло быть вызвано сбоем в Tor, в другой программе, а также неисправностью компьютера. Чтобы загружать сайты через Tor Browser, нужно перезапустить Tor. Если проблема останется, пожалуйста, отправьте копию журнала (логов) Tor нашей команде поддержки. "
Я создавал отдельную тему для неё.И вопрос такой.Если я был залогигнен на сайте,потом появилась эта ошибка из за этого я мог засветить свой настоящик IP ? В той теме сказали что нет,на всякий случай ещё раз у вас спрошу.Вроде как соединение полностью отключается при этом.
Спасибо.Я раньше пользовался ByeDpi ,сейчас он что то из коробки не работает.И он у меня конфликтовал с TOR почему то.Самое просто если нужно зайди на заблокированный ресус это TOR.Просто открыл браузер и ввёл нужный сайт.Я использую WebTunnel как мне посоветовали ,он вроде маскирует трафик под обычный .
Нет, не могли. Многие почему-то сосредоточены именно на том, чтобы не засветить свой реальный IP. Вы просто ради интереса нажмите 10 раз News circuit в Tor browser’е и “пробейте” эти 10 айпишников на предмет того, кому они принадлежат и в чьей юрисдикции они находятся.
Спасибо.Про " засветить " я так думал.Что я зашёл через TOR , у меня появилась ошибка и в это время TOR превратился в обычный FireFox и засветил мой IP. А почему именно интересовало только IIP , так я на одном сайте в RU сегменте в коменратиях обсуждал VPN ,а за это сейчас штраф.То есть если администрация сайта по запросу отравила бы мои данные то там ничего кроме IP TORa и адерсы одноразовый почты не было.А так реальный IP засветился и получил бы штраф ) А про цепочку сайтов в TOR ну или новую личность . То почему то всегда в 80 % попадается IP либо германия либо Люксенбург. Ещё раз спасибо вам за ответы.
Браузер Tor основан на FireFox, но в текущее время уже имеет более 100 патчей (это число колеблется) поверх FireFox ESR (вот здесь отличное описание того, что есть браузер Tor от applications team lead, Morgan).
Если браузер не может подключиться к Tor - он не может подключиться к интернету. Ситуация, когда вы на каком-то сайте, Tor отключается, и вы начинаете использовать свой реальный IP невозможна.
Почему вы часто получаете IP Германии очень легко объяснить - в Германии очень большое количество реле сети Tor: тут можно посмотерть статистику по странам.
Tor-browser и является почти обычным Firefox, только работать он может через SOCKS5 proxy Tor’а. Запустив обычный Firefox при работающем Tor-browser’е вы можете тоже подключиться к этому SOCKS5 proxy. Для этого надо зайти в параметры подключения Firefox и указать адрес прокси 127.0.0.1, а порт 9150. Другие приложения тоже могут выходить в Сеть через Tor, если поддерживают работу через proxy.
Фактически в 9 случаях из 10, выходя в сеть через Tor, вы оказываетесь в юрисдикции ЕС. Это безусловный косяк, т.к. точками выхода в 9 случаях из 10 оказываются представители 5 крупных провайдеров. Т.е., контролируя эти немногие точки выхода, находящиеся в одном юридическом поле, вы получаете целый спектр средств для деанонимизации.