> абонента с более менее постоянным трафиком во внутренней сети «нагнутого» провайдера
> по соответствию TTL пакетов на выходной ноде (если есть возможность осуществить
> мониторинг трафика). Или я брежу!" Чтобы видеть кто куда какой поток гонит - надо перехватить контроль над всеми узлами в цепочке. Иначе не понятно нифига, через каждый узел толпа народа висит.
Теоретически атакующий может попробовать пару вещей:
1) Модулировать или блокировать трафик около назначения, пытаясь понять на каком соединении какого guard это всплывет. Подразумевает контроль над большим количеством guard (или сети вокруг них) и сетью вокруг назначения и весьма адресный выбор цели.
2) Проблемный guard может рубить соединения ко всем кроме своих сообщников, которые кооперируются чтобы отследить всю цепочку. Tor это мониторит и избегает гадов с таким поведением. Directory вероятно постепенно блеклистят излишне проблемных гадов.
Так что если вопрос на миллион - лучше все же не надеяться на только tor и подстраховаться несколькими дополнительными методами.
> Сейчас посмотрел, сколько там только в IP заголовке (https://ru.wikipedia.org/wiki/IP)
Это не важно. Это заканчивается на guard'е. Дальше guard'овский траффик. И там хидеры пакетов пересозданые операционкой guard'а, тамошним провом и проч.
> можно наставить "закладок", а ведь там еще "Параметры (от 0 до
> 10-и 32-х битных слов)" можно "запараметрить"!
Это есть только на участке от соединений твоего tor до guard'а. Твой трафик втекает в софтину tor, та оборачивает его в многослойное шифрование, к нему это не относится. Tor берет только данные из TCP соединения к нему. Остальное ее не интересует. А что там снаружи шифрованного туннеля на участке tor <-> guard налепит пров - наплевать.
> пакета "напихать" можно столько оригинального, что на выходе уж точно не ошибешься.
Твое приложение/браузер/ОС/... разговаривают с tor сервисом на твоей машине. А хвост пакета - на внешнем туннеле до guard'а. К данным в туннеле пров ничего не пришьет. Кроме разве что случая когда ты болван и запустил tor на удаленной машине, гоняя нешифрованный трафик по сети которую не контролируешь.
> И самое интересное, как там в Tor-e icmp эхо,
Никак. Так же как и с UDP. Tor тунелит только данные из tcp-конекта к нему. Поэтому при желании продвинутый конфиг с тором заодно еще и типа-файрвол. А через onion можно например прицепиться к ремотной машине по ssh, http или чему еще совершенно независимо от наличия у машины внешнего ip. Конект идет в терминах onion адресов, там нет понятия IP адреса.
> но в каждой глупости есть доля глупости ;)
Сперва почитай как это работает, потом умничай. Наоборот плохо получается.