Изменения
Перейти к навигации
Перейти к поиску
Строка 5:
Строка 5:
− +
→Методы атаки
== Методы атаки ==
== Методы атаки ==
Тор не является панацеей. Существует несколько вариантов идентификации пользователя сети ТОР. Утрата конфиденциальности передаваемых данных может произойти если конечный маршрутизатор, осуществляющий доступ к ресурсу, находиться под "вражеским" контролем. В таком случае перехватывается уже расшифрованный пакет, из которого нельзя узнать, кем он отправлен. Кроме внешний сайт может определить ваш реальный ИП если ТОР периодически выключался и при посещении в браузере остались cookies. В целом все эти атаки маловероятны.
Тор не является панацеей. Существует несколько вариантов идентификации пользователя сети ТОР. Утрата конфиденциальности передаваемых данных может произойти если конечный маршрутизатор, осуществляющий доступ к ресурсу, находиться под "вражеским" контролем. В таком случае перехватывается уже расшифрованный пакет, из которого нельзя узнать, кем он отправлен. Кроме того, внешний сайт может определить ваш реальный ИП если ТОР периодически выключался и при посещении в браузере остались cookies. В целом все эти атаки маловероятны.
== Рекомендации ==
== Рекомендации ==