انجام هک اخلاقی از طریق یک سرویس VPN برای شبیه سازی کامل حمله


 هک اخلاقی

یک مشکل اساسی در دفاع از مهاجمان و ارزیابی صحیح آن، این واقعیت است که بازیگران تهدید اغلب ترافیک خود را از طریق هفت پراکسی معروف هدایت می کنند. مدافعان اغلب وقت زیادی را برای تعیین منبع ترافیک مخرب صرف می کنند، فقط به این نتیجه می رسیم که مهاجم به سرور وب یک قربانی ناخودآگاه در جایی در اینترنت آسیب می رساند و تمام ترافیک خود را از طریق این پایانه مسیریابی می کند. تلاش برای از بین بردن منبع حمله می تواند چالش های قانونی و قانونی را به وجود آورد. اگر آدرس آی پی که از طریق فایروال محافظت شده روبرو شده است مسدود شده باشد، مهاجم اغلب می تواند حمله خود را به یک سرور دیگر به خطر بکشد، به سرعت شکستن، تلاش برای مسدود کردن توسط آدرس آی پی.

هنگامی که یک هکر اخلاقی یا تستر نفوذ استخدام برای شبیه سازی چنین حملاتی و ارائه مشاوره تصفیه به یک سازمان، بسیار مهم است که آنها ابزارهایی برای آنها در نظر گرفته شده اند که با بازیگران تهدید کننده واقعی در ارتباط هستند. آنها نیاز به توانایی مسیر ترافیک خود را از تقریبا در هر نقطه از جهان و توانایی تغییر آدرس IP خود را در پرواز، آزمایش دفاع شبکه و ارزیابی وضعیت امنیتی دارند. علاوه بر این، آنها باید توانایی حملات شبیه سازی شده را داشته باشند، بدون ایجاد زنگ خطر برای ارائه دهنده خدمات اینترنت خودشان، که می توانند ترافیک را به عنوان مخرب پرچم و اتصال خود را خاموش کنند.

این چالش ها را می توان با استفاده از یک مدرن، بالغ راه حل VPN به عنوان ترافیک تست نفوذ از شبکه تست نفوذ عبور می کند، آنها از طریق راه حل VPN تونل می شوند، به طوری که اینترنت اکسپلورر به طور ناخواسته هشدار داده نمی شود. در طی چنین مشاغل، تیم آبی یا دفاع از تیم ممکن است تصمیمی بگیرد که مناسب برای مسدود کردن آدرس IP منبع برای تحویل این حمله باشد. تیم Red یا تیم هکر اخلاقی می تواند از ویژگی VPN خود برای تغییر آدرس IP خود استفاده کند. این در نهایت اجازه می دهد تا یک تست نفوذ واقع بینانه تر، و بنابراین یک گزارش مفید تر در مورد چگونگی آسیب پذیری و بهینه سازی دفاع. تیم آبی نیز با این روش شبیه سازی مواجه خواهد شد که از تکنیک های مسدود کردن سنتی آی پی فراتر رود. آنها ممکن است خودشان مهاجرت به متدولوژی هایی که در یک لایه شبکه کار می کنند و یا به سادگی نظارت بر آدرس آی پی حمله منبع را از نزدیک به یادگیری بیشتر در مورد ماهیت حمله.

برای آزمون نفوذ کننده انتخاب یک راه حل VPN نیز در نظر بگیرند آیا آنها ممکن است نیاز به تونل ترافیک C و C (فرمان و کنترل) ترافیک در سراسر VPN. اگر راه حل VPN دارای قابلیت حمل و نقل پورت، این می تواند به طور کامل موثر برای ایستادن C & C سرور است که گوش دادن از طریق VPN برای میزبان آلوده با یک بار مصرف تحویل توسط تستر نفوذ گوش دادن. این به این معنی است که آدرس IP واقعی آنها C و C می تواند پنهان باقی بماند و اگر آدرس IP مبتنی بر VPN مسدود شود، می توانند به یک دیگر تغییر کنند. اگر یک تستر نفوذگر C & C توسط مدافعان شناسایی شده باشد، این به طور معمول به عنوان «سوزاندن C & C شما» خوانده می شود و استفاده از VPN می تواند یک راه حل عالی برای رسیدگی به این باشد.

اگر راه حل VPN به کاربر اجازه می دهد یک گره VPN را انتخاب کند در یک منطقه جغرافیایی خاص، این می تواند مزایای تستر نفوذ را نیز ارائه دهد. اگر آنها یک گره VPN را انتخاب کنند که در نزدیکی جغرافیایی نزدیک به هدف قرار دارد، ممکن است آنها بتوانند تاخیر را کاهش دهند تا عملکرد را افزایش دهند. یا در بعضی موارد، تستر نفوذ ممکن است واقعا بخواهند ببینند که آیا آنها می توانند مدافعان آگاهانه را با زدن ترافیک از طریق کشوری که پیش بینی نمی شود ترافیک را ارسال کنند، عملا دفاع کند. این نوع تمرین ممکن است در یک پروژه دیررس باشد، زمانی که تیم سرخ موفق به ماندن در زیر رادار در حین دستیابی به سازش کامل شده است. برای تعیین توانایی های تشخیص، آنها ممکن است تصمیم بگیرند تمام توقف ها را بیرون بکشند، و حمله خود را به عنوان پر سر و صدای ممکن انجام دهند. برای مثال، اگر آنها بتوانند برای دومین بار در برابر یک سازمان هدفمند به توافق کامل برسند، فقط مشتریان محلی را به آتلانتا خدمات می دهند، در حالی که مسیر حمله از طریق استانبول، شاید تیم دفاع از کارهای زیادی انجام دهد.

همچنین برای یک هکر اخلاقی برای به دست آوردن یک راه حل VPN است که سازگار با سیستم عامل است که آنها برای راه اندازی حملات استفاده می کنند. حتی اگر راه حل VPN سازگاری با ویندوز و لینوکس را ارائه دهد، هنوز هم مهم است که هر گونه پیچیدگی با سیستم عامل های نفوذی تخصصی مانند لینوکس کالی لینوکس کار کند. برای مثال، ممکن است با استفاده از OpenVPN، از لینوکس کالی استفاده کنید، بنابراین مهم است که مطمئن شوید که ارائه دهنده VPN از این پشتیبانی می کند.

اگر شما یک تستر نفوذ است که به دنبال روش های شبیه سازی حملات خنثی است، با استفاده از راه حل VPN در این راه می تواند ارزش ملموس را فراهم کند. اگر مدافع هستید، با فروشنده تست نفوذ خود صحبت کنید اگر آنها شبیه سازی های حمله کامل را انجام می دهند که آدرس IP منبع را مختل می کنند و مطمئن شوید که شما انتخاب فروشنده ای می کنید که می تواند روش های خود را به نیازهای شما متصل کند. VPN Service "title =" VPN Service "/> سرویس VPN> سرویس VPN> سرویس VPN> سرویس VPN
   

اینترنت نمی تواند اعتماد شود – Beamsplitters، Backdoors، و وعده های شکسته


همه ما می دانیم که اینترنت یک مکان امن و پایدار نیست. با دستاوردهای فوق العاده در به اشتراک گذاری اطلاعات و راحتی که اینترنت به ارمغان می آورد، فرصت هایی برای بهره برداری فراهم می شود. تقلب، آزار و اذیت، نظارت، سانسور، دستکاری اجتماعی و سیاسی، جاسوسی صنعتی و سیاسی، سرقت اطلاعات و تبعیض در یکی از بزرگترین ابزارهایی که تا کنون بوسیله انسان ساخته شده است، نگه داشته شده است.

طراحی و چالش های پیش رو که مهندسان سراسر جهان باید تصور کنند راه خود را از دست می دهند. من به شدت بر تجهیزات شبکه تمرکز می کنم، اما این مشکل به مراتب فراتر از این افق است. رایانه های شخصی، دستگاه های موبایل، سیستم های صنعتی، ابر و پایگاه های داده در سراسر جهان با مسائل جدی مواجه هستند که فراتر از محدوده این نوشتار است.

تاریخچه کمی:

با توجه به رشد اینترنت در دهه های 80 و 90، برخی از شرکت ها به عنوان رهبران بازار در حوزه های خاص خود به سمت بالا رفته اند. سیستم های سیسکو پادشاه شبکه هستند، اگرچه رهبری آنها در شبکه های بی سیم، سوئیچینگ، مسیریابی و فایروال در طول زمان کاهش می یابد. Juniper، Arista، Huawei و تعدادی دیگر از رقبای کوچک و متوسط ​​به افزایش تسلط سیسکو بر عملکرد اصلی اینترنت کمک کرده است.

من در اینجا درباره سیسکو صحبت خواهم کرد زیرا آنها رهبران بازار هستند. این مسئله به هر یک از رقبای خود نیز بستگی دارد.

موقعیت سیسکو در بحث رمزگذاری:

سیسکو قابلیت های نظارت را مستقیما به سخت افزار آن، که آن را "Intercept قانونی" می نامد، طراحی می کند. ایده این است که یک شرکت با استفاده از تجهیزات سیسکو می تواند دسترسی به اجرای قانون را به انجام تحقیقات، احتمالا با برخی از فرایندهای قانونی و یک حکم دادگاه. در اینجا برخی از اسناد در مورد چگونگی راه اندازی Intercept قانونی در تجهیزات سیسکو شما ارائه شده است. اطلاعات بیشتر

و برخی از اطلاعات در مورد آنچه که Intercept حقوقی در واقع انجام می دهد:

شما متوجه خواهید شد که زبان در مستندات بارها و بارها با مشکل مواجه است. مصادره قانونی در نظر گرفته شده است که توسط اعضای قانون یا مقامات دولتی که دارای پایه قانونی برای انجام نظارت هستند استفاده شود. همانطور که با همه چیز در دنیای رایانه، ساختن مفروضات درباره اینکه چگونه کاربران به سیستم شما دسترسی پیدا می کنند، منجر به مشکالت می شود.

مشکل شماره 1: دسترسی محدود به هیچ شیوه ای معقول نیست

هر کسی که دسترسی داشته باشد می داند که چگونه راه حل قانونی می تواند مردم را در شبکه خود نگه دارد. هیچ کنترل، سیستم گواهی یا سایر محدودیت ها برای جلوگیری از دسترسی وجود ندارد.

مشکل 2: بیش از 150 خطای امنیتی که می توانند به هکرها دسترسی داشته باشند

در اینجا لیستی از مشکلات امنیتی برای IOS سیسکو است. نادیده گرفتن DoS به دلیل آنکه در واقع به کسی دسترسی ندارد، لیستی طولانی از مسائل جدی وجود دارد که شامل جواهرات مانند:

کاربران از راه دور می توانند با استفاده از نام کاربری و رمز عبور سخت افزاری به روتر با قدرت کامل مدیر وارد شوند. [19659002] کاربران از راه دور می توانند به روتر با دسترسی محدود با نام کاربری و رمز عبور سخت افزاری وارد شوند، اما پس از آن می تواند دسترسی به قدرت کامل مدیر را افزایش دهد.

کاربران از راه دور می توانند تمام ترافیک را از طریق SNMP گوش فرا دهند (توجه داشته باشید: SNMP چیزی است که مورد استفاده قرار می گیرد برای ارتباط همه اطلاعات مربوط به حقوقی قانونی)

در کل، 5 نکته مهم کنترل کامل در IOS سیسکو فقط در نیمه اول سال 2018 وجود دارد.

این چیزی است که اضافه می کند این است که آژانس های مخفی روز به روز دنده ای که اینترنت را قدرتمند می کند. شما همچنین مشکلی جدی با سایر مارک های اصلی تجهیزات شبکه خواهید داشت.

این مشکلات را چگونه مورد سوء استفاده قرار می گیرید؟

این بستگی به این دارد که مهاجم شما چه می خواهد. NSA (و احتمالا دیگران) به ترافیک BGP دست زده اند تا اطلاعات را دستکاری و دستکاری کنند. همچنین ایمن است که فرض کنیم که با این نوع معایب جدی در اختیار آنها قرار بگیرد، میتواند هر طرف دیگری را که میخواهند کنترل کند. ما همچنین می دانیم که NSA ذخیره ابرداده اهداف برای نظارت بر فعالیت های خود را ذخیره می کند و حتی داده های رمزگذاری شده را از وب سایت های https و سرویس های رمزگذاری شده به پایان رسانده با امید به وجود آمدن تکنولوژی برای شکستن رمزگذاری در یک بعد از آن

چی می توانیم انجام دهیم؟

این یک مسیر طولانی و بی روح است. سیستم عامل های روتر باید منبع باز باشند. این تنها راه است که شما می توانید بررسی مجدد کد را فعال کنید و اجازه دهید عمومی (و مشتریان شرکت) تأیید کند که نرم افزاری که تجهیزات خود را ایمن نگه می دارد و کاربر ناقص نمی تواند با دستگاه خود وارد شود [19459002[user:cisco
pass:

… و دسترسی مدیر به سیستم های اصلی شبکه خود را دریافت می کنند.

نور ارائه شده توسط نرم افزار باز کردن نرم افزار بلافاصله امکان از این نوع معایب را از بروز رسانی حذف می کند. این به اطمینان جهان اطمینان می دهد که این سیستم ها قابل اعتماد هستند.

حتی اگر ما مجبور به انتقال به رایانه های شخصی برای ارائه خدمات شبکه ای مانند تجهیزات سیسکو و جنرال موتورز باشیم، این رایانه های شخصی بر روی سیستم عامل بسته باقی می ماند که قابل اعتماد نیست. اینتل موتور مدیریت و پردازنده پردازشگر پلتفرم AMD هر دو جعبه سیاه با بالاترین سطح دسترسی امنیتی به یک کامپیوتر است و توانایی برقراری ارتباط در شبکه های بدون سیستم عامل حتی بر روی کامپیوتر نصب شده است. در مورد اینتل مدیریت موتور، حتی می تواند کار کند در حالی که کامپیوتر خاموش شده است اگر آن را وصل است. تحقیقات گسترده ای را که آیا آیا اینتل ME می تواند به طور کامل برداشته شده است، اما تا کنون ما تنها می توانید آن را غیر فعال کنید.

تا روزی می رسد که ما می توانیم یکبار دیگر به کامپیوترها و شبکه هایمان اعتماد کنیم، ما باید رمزگذاری رمزگذاری را رمزگذاری کنیم. استفاده از ارائه دهنده مجاز معتبر VPN صفحات وب که https نیستند را مشاهده نکنید (اجازه دهید رمزگذاری این کار را آسان کرده باشد و دیگر هیچ اتهام دیگری وجود ندارد). پیام ها و ایمیل هایتان را رمزگذاری کنید و به تجهیزاتی که بین شما و شخصی که با آن ارتباط برقرار می کنید اعتماد نکنید.

درباره Derek Zimmer

Derek رمزگشایی، متخصص امنیت و فعال در حریم خصوصی است. او دارای دوازده سال تجربه امنیتی و شش سال تجربه در طراحی و اجرای سیستم های حریم خصوصی است. وی تأسیس صندوق بهبود فناوری متن باز (OSTIF) را به منظور ایجاد و بهبود راه حل های امنیتی منبع باز از طریق حسابرسی، رفع مشکلات و جمع آوری و مدیریت منابع تأسیس کرد.

 VPN Service "title =" VPN Service "/>
   </div>
<p><a href=

نحوه استفاده از دسترسی خصوصی به اینترنت و Tor: Tor over VPN یا VPN over Tor؟


 over vpn

یک سوال بزرگ برای کسانی که امنیت اینترنت را ضروری می دانند، چگونگی استفاده بهتر از Tor در همراه ارائه دهنده خدمات VPN مانند دسترسی به اینترنت خصوصی است. آیا یک اتصال Tor باید در داخل یک اتصال VPN که قبلا برقرار شده است، حساس شود یا باید یک اتصال VPN داخل یک اتصال Tor برقرار شود؟ VPN> Tor

در این مقاله فرض می شود که کاربر با استفاده از امنیت عملیاتی خوب که خود را در حالی که در شبکه نیست. Opsec مجموعه ای از بهترین روش ها برای باقی مانده خصوصی در حالی که با استفاده از شبکه های ناشناس. برای کسب اطلاعات بیشتر در مورد opsec tor و VPN، مقاله ما را در روز چهارشنبه ببینید.

1. یک رژیم سرکوبگر

2. یک ارائه دهنده سرویس VPN مخرب

اولین مورد از این، واضح است، اما دومین، البته حیرت آور است. با این حال، ما می فهمیم که شما ممکن است موقعیتی داشته باشید که در آن شما نمی توانید به طور کامل به کسی اعتماد کنید – حتی ما. این جایی است که شما با تجهیز به اطلاعات می توانید توانایی استفاده از این سرویس را به طور موثری بدون نیاز به اعتماد به ما با جریان های داده خام خود داشته باشید.

ما با اولین اقدام تهدید کننده نشان داده شده در بالا آغاز می کنیم. رژیم های سرکوبگر به طور معمول توانایی مشاهده ترافیک را از طریق اینترنت فراهم می کنند (اینترنت ارائه دهنده خدمات). اگر به Tor وصل شوید یا یک سرویس VPN را از خانه بگیرید، این به این معنی است که یک رژیم سرکوبگر می تواند آدرس IP خانه شما را به یک آدرس IP مرتبط با Tor یا VPN ببیند. با این حال، از آنجایی که ترافیک شما به Tor یا VPN رمزگذاری شده است، آنها از لحاظ نظری (مگر اینکه شما قبلا به نحوی دیگر به خطر بیافتد) تنها می توانید مشاهده کنید که شما به Tor / VPN وصل هستید و نه ترافیک واقعی رمزگذاری شده خود را رمزگشایی کنید. هنگامی که ترافیک شما از طریق اتصال Tor یا VPN گذشت، لازم است که به مقصد نهایی خود، مانند wikileaks.org، برسید. در طول آخرین مرحله از سفر خود، ترافیک دیگر از طریق اتصال Tor یا VPN تونل نمی شود. در حال حاضر ترافیک شما بیشتر برای ردیابی یک رژیم سرکوبگر حساس است. نه تنها آدرس IP خروجی مربوط به Tor یا سرویس VPN قابل مشاهده خواهد بود، بلکه آدرس IP مقصد نهایی نیز قابل مشاهده خواهد بود. علاوه بر این، از آنجایی که ترافیک شما از تونل رمزگذاری شده خارج شده است، اگر از یک پروتکل رمزنگاری مانند HTTP (نه HTTPS / SSL) استفاده کنید، رژیم سرکوبگر میتواند محتوای کامل ترافیک خود را از بین ببرد.

چه رژیم سرکوبگر میتواند در این مدل تهدید، هدف قرار دادن:

  • محتوای کامل ترافیک بیش از پروتکل های رمزگذاری شده مانند HTTP (نه HTTPS / SSL)
  • این واقعیت که شما به Tor وصل شدید
  • این واقعیت که شما به یک سرویس VPN متصل هستید [19659011] آدرس IP روتر خانگی شما، موقعیت مکانی شما را بدست می آورد
  • آدرس IP مقصد نهایی ترافیک شما

 نمودار تهدید PIA

شکل 1 – چه رژیم سرکوبگر می تواند زمانی که می بینید شما تنها از Tor استفاده می کنید یا فقط یک VPN

شما معمولا می توانید از طریق مرور وب سایت هایی که از SSL استفاده می کنید (HTTPS) را حذف کنید، هرچند ممکن است پیچیدگی ها وجود داشته باشد. در اغلب موارد معمول (در مواردی که بیشتر توضیح داده شده است) همزمان سازی B و C را غیر ممکن می کند. این نیز غیر ممکن است از اجتناب از D و E، اما استفاده از Tor یا VPN البته طراحی شده است که غیر ممکن است برای اتصال D و E به یکدیگر در این مدل تهدید.

حالا اجازه دهید در مورد ارائه دهنده خدمات مخرب VPN صحبت کنید . این بازیگر تهدید می تواند از A تا E نیز هدف قرار گیرد اما با مزایایی که رژیم سرکوبگر ندارد: در مرحله اول آنها می توانند D و E را به یکدیگر متصل کنند. به همین دلیل بسیار مهم است که یک ارائه دهنده خدمات VPN را انتخاب کنید که از هیچ ورودی استفاده نمی کند و مایل است عملیات را در یک ملت خاص تعطیل کند اگر این کشور خواسته های هویت کاربران را ثبت کند. ثانیا، اگر از روش پرداختی استفاده کردید که شما را شناسایی می کند، آنها می دانند که شما هستید. چگونه می توانید خود را از ارائه دهنده مخرب VPN محافظت کنید؟ VPN> Tor

  • در این پیکربندی، کاربر برای اولین بار به سرویس VPN، سپس به Tor. این به شما این امکان را میدهد که این واقعیت را که آدرس IP خانه شما در حال اتصال به Tor است پنهان کنید اما نیاز به اعتماد به ارائه دهنده VPN خود دارید که میتواند اتصال را به Tor ببیند. در زیر جزئیات بیشتر در مورد مدل های تهدید است.

    رژیم سرکوبگر

    آنچه که آنها می بینند:

    • محتوای کامل ترافیک در حال حرکت بر روی پروتکل های رمزگذاری شده مانند HTTP (نه HTTPS / SSL)
    • به یک سرویس VPN
    • آدرس آی پی روتر خانگی شما، مکان فیزیکی شما را می دهد
    • آدرس IP مقصد مقصد ترافیک شما

    آنچه آنها نمی بینند:

    • آنها نمی توانند آدرس IP روتر خانگی خود را به آدرس آی پی مقصد نهایی خود
    • واقعیت ساده که شما به Tor متصل شدید
    ارائه دهنده مخرب VPN

    آنچه آنها می بینند:

    • آدرس آی پی روتر خانگی شما، محل
    • این واقعیت که شما به Tor وصلید

    آنچه آنها نمیتوانند ببینند:

    • محتوای کامل ترافیک بر روی پروتکل های رمزگذاری نشده مانند HTTP (نه HTTPS / SSL)
    • آدرس آی پی نهایی شما مقصد
    • جریان ترافیک شما، زیرا آن توسط رمزگذاری شده است Tor

    کاربر> Tor> VPN

    این پیکربندی برای تنظیم سخت تر است. کاربر ابتدا به Tor متصل می شود، سپس به سرویس VPN. این پیکربندی می تواند بسیار خطرناک تا آنجا که ارائه دهنده VPN شما را شناسایی که شما هستند. از سوی دیگر، به شما امکان می دهد که توسط سایت هایی که به عنوان کاربر تور بازدید می کنید پرچم گذاری نشود.

    رژیم سرکوبگر

    آنچه که آنها می توانند ببینند:

    • محتوای کامل ترافیکی که بر روی پروتکل های رمزگذاری نشده مانند HTTP (HTTPS / SSL نیست)
    • این واقعیت که شما به Tor متصل شدید
    • این واقعیت که اتصال Tor به حساب VPN شما متصل است
    • آدرس آی پی روتر خانگی خود، موقعیت مکانی شما را بدست می آورد
    • IP آدرس مقصد نهایی شما
    • اگر نام کاربری VPN شما قبلا برای اتصال از خانه بدون Tor استفاده شود

    آنچه آنها نمی بینند:

    • آنها نمی توانند آدرس IP روتر خانگی خود را به آدرس آی پی شما مقصد نهایی
    • این واقعیت که شما به یک سرویس VPN متصل شدید

    حالا، اگر ما مدلهای تهدید را به یک ترکیب کنیم، چه؟ اگر رژیم سرکوبگر نه تنها ISP بلکه سرویس VPN را نیز کنترل کند چه؟

    کاربر> VPN> Tor

    در این مورد، خطر تهدید مدل ترکیبی هنوز هم می تواند کاهش یابد.

    رژیم سرکوبگر و VPN مخرب

    آنچه آنها می بینند:

    • محتوای کامل ترافیک در حال حرکت بر روی پروتکل های رمزگذاری نشده مانند HTTP (نه HTTPS / SSL)
    • این واقعیت که شما به یک سرویس VPN متصل هستید
    • آدرس آی پی روتر خانگی خود را بدست می آورید
    • آدرس IP از مقصد نهایی شما، از طریق جستجوی اینترنتی شما
    • این واقعیت که شما به Tor متصل شدید

    آنچه آنها نمی بینند:

    • آنها نمی توانند آدرس آی پی روتر خانگی خود را به آدرس آی پی مقصد مقصد خود

    کاربر> Tor> VPN

  • در این مورد، دفاع از مدل تهدید ترکیبی بسیار ضعیف است و خطر را افزوده است.

    رژیم سرکوبگر و VPN مخرب

    آنچه آنها می بینند:

    • کامل محتوای ترافیکی که بیش از پروتکل های رمزگذاری نشده مانند HTTP (HTTPS / SSL نیست) [19659011] این واقعیت که حساب کاربری VPN شما متصل از Tor است
    • آدرس IP روتر خانگی شما، مکان فیزیکی شما را بدست می آورد
    • آدرس IP مقصد مقصد شما
    • واقعیت ساده که حساب کاربری VPN شما متصل است Tor
    • شما چه کسی هستید (اگر از روش پرداختی استفاده کردید که به هویت شما مرتبط است)
    • اگر نام کاربری VPN شما قبلا برای اتصال از خانه بدون Tor استفاده شده بود

    آنچه آنها نمیتوانند ببینند:

    • آنها نمی توانند آدرس آی پی روتر خانگی خود را به آدرس آی پی مقصد نهایی خود متصل کنند.

    همچنین لازم به ذکر است که ممکن است یک رژیم سرکوبگر ممکن است تلاش کند از تکنیک های پیشرفته برای ارتباط ترافیک ورودی خود استفاده کند (به Tor / VPN ) با ترافیک خروجی خود، هر چند این حمله خاص خارج از محدوده این مقاله است و ممکن است در یک انتشار در آینده جزئیات بیشتری را پوشش دهد.

     نمودار تهدید PIA 2

    شکل 2 – یک رژیم سرکوبگر که دارای کمپ VPN> Tor

    برای کاربرانی که دارای نیازهای حریم خصوصی هستند، می تواند یک چشم انداز تهدید پیچیده باشد، با ملاحظاتی که ممکن است از وضعیت به وضعیت و یا حتی روز به روز متفاوت باشد. در بیشتر موارد، بهترین انتخاب برای کسانی که مایل به استفاده از Tor در کنسرت با سرویس VPN به نظر می رسد واضح است: کاربر> VPN> Tor

    بی درنگ بیرون

     سرویس VPN "title =" سرویس VPN "/ >
   </div>
<p><a href=