обфускационный траффик с tails

anhinilation

Пассажир
Сообщения
18
Реакции
5
Можно ли как-то сделать обфускационный траффик совмещенный с TAILS (чтобы провайдер не видел что я использую tails или другие методы аномизации), при этом не делая ничего с самим роутером? То есть чтобы провайдер видел обычные запросы http, и не видел что я использую впн,tor,tails и т.д и т.п
 
Последнее редактирование:
Можно ли как-то сделать обфускационный траффик совмещенный с TAILS (чтобы провайдер не видел что я использую tails или другие методы аномизации), при этом не делая ничего с самим роутером? То есть чтобы провайдер видел обычные запросы http, и не видел что я использую впн,tor,tails и т.д и т.п
Ставь мосты перед подключением
 
Можно ли как-то сделать обфускационный траффик совмещенный с TAILS (чтобы провайдер не видел что я использую tails или другие методы аномизации), при этом не делая ничего с самим роутером? То есть чтобы провайдер видел обычные запросы http, и не видел что я использую впн,tor,tails и т.д и т.п
это уже ближе к магии ахаха. если ты используешь tails или tor твой isp все равно видит что ты подключаешься к известным tor нодам даже если он не может увидеть сам трафик по https он все равно может засечь что ты используешь tor из-за характерных паттернов соединений и воткнуть тебя в список подозрительных
а обфускация трафика возможна. есть obfs4 meek snowflake для тора но это не делает его полностью невидимым а просто маскирует под обычный трафик но не идеально если провайдер шарит он может все равно по таймингам и характеру соединений определить что ты делаешь что то не совсем дефолтное ;D
если хочешь максимально скрыть использование tails без трогания роутера можно юзать мосты tor bridges те же obfs4 но это не панацея лучше юзать впн перед tor чтобы isp видел только впн подключение но тут уже другая проблема если впн не доверенный он сам может логировать твой трафик
короче либо ты принимаешь что tails и tor палятся но контент остается скрытым либо строишь сложную схему с впн обфускацией мостами но тогда уже без гарантии что все идеально если кому то реально надо будет тебя вычислить и есть ресурсы тебя все равно найдут))
 
Технически - нет, если нужно сохранить функционал Tails

Tails это тор. Весь исходящий трафик из tails по умолчанию идет только по tor. Это его базовая архитектура. Провайдер видит шифрованный трафик до входной ноды тора. Сам факт соединения с известными адресами tor нод (публичные списки есть) - маркер.

Скрыть факт использования tails/тор от провайдера при работе в штатном режиме невозможно, он увидит либо сам Tor, либо обфусцированный tor, либо VPN, как бэ сделать трафик похожим на обычный незашифрованный хттп нереально без полного отказа от анонимизации тейлс
 
Без доп оборудования никак. Может впн как-то и можно в тейлс настроить до входа в тор, но мне неизвестно как.
Единственное что пока могу посоветовать, если уж не хочешь лезть в роутер, это купить отдельный микрокомпьютер с ethernet портом и дополнительный ethernet адаптер. На микрокомпе разворачиваешь условный sshuttle(это для примера сказано) и пробрасываешь соединение с этого микрокомпа к компу с тейлсом. Если впадлу возиться со вторым адаптром, то можно и по вай фаю раздать. По такой же схеме можно ютуб на смарт телеке починить, если он не особо хочет с впнами работать
 

Похожие темы

Всем привет. Решил поделиться историей, ĸоторая заставила меня пересмотреть подход ĸ безопасности в Tails. Многие считают, что раз Tails — это "амнезийная" система, то можно особо не заморачиваться. На деле именно здесь ĸроется главная ловушĸа. Рассĸажу, ĸаĸ я едва не лишился ĸрипты и ĸаĸие...
Ответы
5
Просмотры
214
Tails - цифровое убежище. Загрузился с флешĸи, проверил, что Tor работает, — и можно выдохнуть. Система, ĸоторая не оставляет следов, весь трафиĸ через Tor, стандартные настройĸи безопасности. Но ... В ĸонце января 2026 года я случайно натĸнулся на новость: Tails 7.4.1 — эĸстренный релиз[1]...
Ответы
1
Просмотры
119
Тебе говорят: поставь Tails, загрузись с флешки — и ты невидимка. Звучит как план, пока не узнаёшь что Facebook заплатила стороннему подрядчику за разработку 0-day эксплойта под Tails, чтобы деанонимизировать одного конкретного пользователя. И это не теория из учебника — парень получил 75 лет...
Ответы
7
Просмотры
313
Доброго времени суток! В этой статье-инструкции мы с вами рассмотрим и научимся настраивать Tails OS так, чтобы это было максимально легко, и абсолютно каждый (не только лишь все) понял, что он способен это сделать, чтобы стать суперанонимным и защищённым. Для начала небольшое введение. Я...
Ответы
90
Просмотры
️ 1. Защита на уровне Tails OS (Аппаратная маскировка) Название материнской платы — это идентификатор, который жестко зашит в BIOS/UEFI. Операционная система не может его изменить. Однако Tails OS уже содержит механизмы для маскировки тех аппаратных данных, которые могут просочиться в сеть...
Ответы
5
Просмотры
Назад
Сверху Снизу