Авторизация

Анонимность, возможность скрытия IP адреса. Tor луковая маршрутизация

Анонимность, возможность скрытия IP адреса. Tor луковая маршрутизация

Любой пользователь Интернетом всегда должен помнить и записать для себя, как догму: " Мой IP можно проверить".
Чаще всего анонимность в Интернете нужна злоумышленникам для совершения противоправных действий, идущих в разрез с законом. Главным предателем в этом выступает IP-адрес компьютера, с которого работает злодей или мошенник. Любой компьютер имеет свой уникальный сетевой адрес. Он построен по протоколу IP, который маршрутизирует данные. Заходя на какой-либо сервер (сайт) и получая с него информацию, Вы светите IP-адрес своего компьютера через Вашего провайдера, который предоставляет выход в сеть. Способа скрыть свой IP-адрес не существует, его можно изменить, используя прокси-сервера (proxy). Любой proxy-сервер выступает в роли посредника между Вами и посещаемыми ресурсами, но при своей работе он тоже оставляет следы Вашей деятельности, ведя лог журнал посещений. В этих логах сохраняются IP-адреса пользователей и время их посещения. Получить доступ к логам всегда смогут правоохранительные органы и узнать Ваш IP будет не трудно. Анонимность как бы сохраняется, но при возникшей необходимости Вас найдут.

Конечно, не всё так категорично, существует много способов запутать следы пребывания на сторонних ресурсах: на любой лом (приём) найдётся свой лом. Допустим есть программы, которые через короткие промежутки времени меняют соединение через различные прокси сервера. Но тем не менее вся работа связана с прокси и всё зависит только от того, на сколько упорно Вас будут искать. Если Вы мелкий мошенник, то средства потраченные на поиск не оправдают результаты. Но если Вы взломали серьёзную сеть, то Вас с большой долей вероятности найдут.

Тем не менее, для скрытия IP адреса существует специальное программное обеспечение Tor, часто называемое "луковой маршрутизацией". Эта программа представляет из себя анонимную сеть (систему серверов) и передаёт данные в зашифрованном виде. На последнем этапе цепи серверов происходит расшифровка данных для целевого сервера. Плюс ко всему, через определённый момент времени осуществляется смена цепочки передачи данных, изменяется маршрут следования пакетов. Такой канал передачи данных вскрыть практически не возможно, для этого придётся взламывать все сервера цепочки, которые разбросаны по разным странам.
Оставить комментарий
Навигация по сайту
  • Скачать 1
  • Скачать 2
  • Скачать 3
Универсальный шаблон готового сайта UseSite

Универсальный шаблон готового сайта UseSite


Полностью готовый к применению в качестве сайта шаблон UseSite является универсальным инструментом для быстрого создания Интернет проекта. В нем предусмотрены все основные модули необходимые современному сайту: фотогалерея,...

Подробнее →  

  • Просмотров: 27 065
Готовый сайт оплаты и доставки электронного товара. OnPay Система платежей

Готовый сайт оплаты и доставки электронного товара. OnPay Система платежей


Готовый шаблон сайта для продажи и доставки электронных товаров. Автоматическая оплата товара и мгновенная его отправка покупателю. Шаблон настроен для работы с платежной системой OnPay. Персональный аттестат WebMoney не...

Подробнее →  

  • Просмотров: 8 231
Редактируем шаблоны готового сайта. Скачать книгу для начинающих вебмастеров

Редактируем шаблоны готового сайта. Скачать книгу для начинающих вебмастеров


Вам не обязательно быть программистом, достаточно научиться понимать и редактировать уже написанный код. Данное руководство предназначено для новичков в вебстроительстве. Рассчитано на работу со специально созданными шаблонами...

Подробнее →  

  • Просмотров: 14 288