• Najnowsze pytania
  • Bez odpowiedzi
  • Zadaj pytanie
  • Kategorie
  • Tagi
  • Zdobyte punkty
  • Ekipa ninja
  • IRC
  • FAQ
  • Regulamin
  • Książki warte uwagi

tor chronienie adresu IP

Aruba Cloud VPS - 50% taniej przez 3 miesiące!
0 głosów
267 wizyt
pytanie zadane 12 kwietnia w Sieci komputerowe, internet przez Niepokonana7999 Bywalec (2,310 p.)
Hej,

użytkownik nie będący administratorem strony x może wejść na mój profil i jakimiś sztuczkami dostać moje IP i tym samym moje mniej lub bardziej ogólne założenie. Można się tym chronić, używając TOR, ale jak? Jak dokładnie to działa? Czy muszę zawsze korzystać z TOR, czy wystarczy, że raz wejdę z chrome i od razu będzie się mnie dało namierzyć? Jak ci hakerzy namierzają ludzi? Tak, czasami mam paranoję, ale tylko gdy piszę o rzeczach uczelnianych.

 

Co do VPN to są one płatne, a mało seriali lubię, więc po co mi.

2 odpowiedzi

0 głosów
odpowiedź 12 kwietnia przez Sefinek Obywatel (1,710 p.)

TOR to tylko jedno z rozwiązań, w celu ukrycia swojego adresu IP. Można użyć również darmowego proxy (np. od cloudflare). Należy pamiętać, że proxy oferuje słabszy system zabezpieczeń, niż prawdziwy VPN.
Używaj również przeglądarki Brave, gdyż ona blokuje dość sporą liczbę trackerów i innego tego typu śmieci.
Jeśli chodzi o "namierzanie" osób, zwykle dzieje się to przez geolokalizacje (ale to bardziej przez nowicjuszy) przy użyciu adresu IP. GeoIP nigdy nie pokaże prawidłowej lokalizacji użytkownika. Jednakże w większości przypadkach będzie prawidłowy tylko kraj lub ewidetnie miasto.

0 głosów
odpowiedź 13 kwietnia przez szpon12 Obywatel (1,260 p.)

użytkownik nie będący administratorem strony x może wejść na mój profil i jakimiś sztuczkami dostać moje IP i tym samym moje mniej lub bardziej ogólne założenie.

To chyba musi być jakieś źle zaprojektowane rozwiązanie albo serwis P2P. Domyślnie twoja przeglądarka "łączy" się z serwerem danego portalu dlatego osoba trzecia nijak ma się do tego połączenia, chyba że serwis jest zainfekowany i mimowolnie łączy się ze skryptem strony trzeciej, może też być sytuacja że ten użytkownik trzeci wysyła link i nie serwis a bezpośrednio ty ładujesz podgląd tego linku - ewentualnie załącza obrazek z zewnętrznego serwera który jest przez niego kontrolowany.

Można się tym chronić, używając TOR, ale jak? Jak dokładnie to działa?

https://pl.wikipedia.org/wiki/Trasowanie_cebulowe

Czy muszę zawsze korzystać z TOR,

Zależy co masz na myśli poprzez "zawsze korzystać z TOR", prosto i olewczo można powiedzieć że tor poprostu zmienia twój wyjściowy adres IP, czyli serwis z którym się łączysz widzi że łączysz się z innego adresu IP. Za każdym odświeżeniem strony pobierasz z serwera dane, i tak długo jak będziesz połączony z VPN/TOR tak długo twój rzeczywisty adres dla tego serwera będzie niewidoczny.

czy wystarczy, że raz wejdę z chrome i od razu będzie się mnie dało namierzyć?

Pytanie może zahaczać o kilka czynników, serwis może przechowywać dane na twoim komputerze które pomimo użycia tora mogą prowadzić do połączenia twojej tożsamości z nowym adresem IP. Też nie rozumiem co masz na myśli poprzez "namierzenie", bo o ile nie zainstalujesz żadnej aplikacji która ma dostęp do GPSu twojego urządzenia no to ktoś może poznać jedynie przybliżoną wartość lokalizacji adresu IP który będzie wskazywał twoją lokalizację w przybliżeniu do kraju.

Twoje pytanie skłania mnie na polecenie Ci poprostu użycia VPNa i osobnego profilu w przeglądarce, ewentualnie VPNa i wirtualizacji/konteneryzacji środowiska z którego zechcesz się łaczyć ze stroną x.

Podobne pytania

–1 głos
2 odpowiedzi 434 wizyt
pytanie zadane 23 marca w Bezpieczeństwo, hacking przez danice868 Nowicjusz (120 p.)
0 głosów
1 odpowiedź 620 wizyt
pytanie zadane 22 grudnia 2017 w Sieci komputerowe, internet przez cyberDEV Użytkownik (780 p.)
0 głosów
2 odpowiedzi 2,140 wizyt

93,165 zapytań

142,176 odpowiedzi

321,938 komentarzy

62,493 pasjonatów

Advent of Code 2024

Top 15 użytkowników

  1. 688p. - dia-Chann
  2. 676p. - CC PL
  3. 675p. - Łukasz Piwowar
  4. 664p. - Marcin Putra
  5. 662p. - Łukasz Eckert
  6. 649p. - Michal Drewniak
  7. 641p. - rafalszastok
  8. 641p. - rucin93
  9. 629p. - Piotr Aleksandrowicz
  10. 629p. - Adrian Wieprzkowicz
  11. 621p. - Dawid128
  12. 611p. - ksalekk
  13. 606p. - Mariusz Fornal
  14. 602p. - Michał Telesz
  15. 597p. - Hubert Chęciński
Szczegóły i pełne wyniki

Motyw:

Akcja Pajacyk

Pajacyk od wielu lat dożywia dzieci. Pomóż klikając w zielony brzuszek na stronie. Dziękujemy! ♡

Oto polecana książka warta uwagi.
Pełną listę książek znajdziesz tutaj

Wprowadzenie do ITsec, tom 1 Wprowadzenie do ITsec, tom 2

Można już zamawiać dwa tomy książek o ITsec pt. "Wprowadzenie do bezpieczeństwa IT" - mamy dla Was kod: pasja (użyjcie go w koszyku), dzięki któremu uzyskamy aż 15% zniżki! Dziękujemy ekipie Sekuraka za fajny rabat dla naszej Społeczności!

...