Как убедиться, что браузер не работает в обход TOR
Я использую Portable FireFox на своем компе. Сначала я его носил с собой, а потом он так и прижился стационарно на компе. Пробую юзать TOR и Privoxy. Поставил, работает. Когда захожу на www.showmyip.com то вижу, что данные соответствуют работающему TOR (т.е. все не мое).
Но вот что настораживает. Иногда (не каждый раз!, а случайно), когда качаю файл из инета, то вижу, что скорость закачки поднимается до 80 кб. в сек. При прямом соединении у меня верхний предел = 100 кб. в сек. Подозреваю, что мой FF с набором дополнений где-то вдруг работает напрямую, минуя прокси.
Как это можно отследить?
Я наверно не самый дурной, но и не спец. Порылся по этому форуму, узнал, что можно воспользоваться программой – снифером. Попробовал несколько – не разобрался в них совсем. В конце концов, сумел запустить Ethereal, хотя это наверно самая большая прога из аналогов. Черт знает как, по наитию, но именно ее завел. Вижу поток сообщений в ее окне, но не понимаю, что это такое. Я сообразил, что если настроить фильтр сообщений на 'dns', то можно отфильтровать все запросы с этим dns. Проверил с вкл. и выкл. прокси в FF – работает!
А как отфильтровать все общение с инетом, которое идет мимо TOR?
М.б. есть утилита 'для дураков’, которая без деталей просто сигналит: прога такая-то работает через TOR, а вот сейчас заработала другая мимо TOR.
комментариев: 1515 документов: 44 редакций: 5786
Поскольку ноды (сервера) тора всем известны, можно так настроить файерволл, что он будет вас об этом информировать. Как это сделать легко и быстро с ходу не скажу – в UNIX можно скриптик написать и запустить соответствующий процесс. Возможно, такие решени я которые вы хотите существуют, но мне не известны. Поизучайте настройки файерволлов – может быть, их можно легко настроить на такой режим. Со стороны я видел файерволл для windows, который при каждой попытке подключиться или ещё что-то сделать сообщает хозяину в диалоговом окне что это происходит. Пока хозяин "ок" не нажмёт – пакеты не пропускаются.
комментариев: 98 документов: 8 редакций: 10
Вариант первый – поставьте фаерволл. По крайней мере вы можете 30 дней легально использовать Outpost. За эти 30 дней вы сможете легко определить коннектится ли браузер мимо Tor или нет.
Совет второй – попробуйте TcpView от SysInternals, будет несколько сложнее но возможно. TcpView показывает все соединения на данный момент и программы которые их используют.
Я обнаружил, что Vidalia показывает и считает трафик TOR. Я решил сравнить эти данные с данными соединения из Windows.
Статистика соединения:
Пришло: 90 mb
Ушло: 13.5 mb
Vidalia:
Пришло: 81.2 mb
Ушло: 9.19 mb
По графику было видно как его пики поднимались до 80, 90 и 100 mb в сек!
Вчера, когда я грузил файл ZIP размером 4 mb, то я удивился, что он загрузился так быстро как и без TOR, весь на скорости под 80! Я почти сразу повторил загрузку и файл грузился уже на скорости 15 Кб.
Я прочитал здесь, что скорость через TOR не может быть больше 20 kb в сек, что и насторожило.
В целом, с TOR все идет медленнее, но иногда вдруг все работает быстро: и сайты открываются и файлы грузятся.
комментариев: 1515 документов: 44 редакций: 5786
Потому что иногда используются быстрые цепочки, а ингода – нет. Если мне не нравится скорость тора я запускаю в терминале:
$ pkill -1 tor
и радуюсь жизни :)
"запускаю в терминале:
$ pkill -1 tor"?
Значит сеть TOR может и на скорости под 100 kb в сек. работать.
Гость (09/12/2006 20:53), а что такое "проверка по логам показала". По каким логам?
комментариев: 53 документов: 3 редакций: 1
Tor все данные отдаёт в Сеть только зашифрованными или может при каких-то условиях работать без шифрования/сделать DNS-запрос напрямую?
комментариев: 1515 документов: 44 редакций: 5786
«запускаю в терминале:
$ pkill -1 tor»?
Это значит, что процессу tor посылается 1-ый сигнал (SIGHUP). Как это сделать в windows – не знаю. Когда tor ловит этот сигнал, он перечитывает свой конфиг, и тут же пускает траффик по другой цепочке (у вас при этом моментально меняется внешний айпи – очень удобно). Если вас не устраивает скорость соединения – значит где-то в цепочку попал слабый узел с узкой пропускной способностью. Выполняя указанную процедуру, можно подобрать цепочку с более-менее быстрой скоростью. У меня не часто возникает такая проблема, но когда я вижу нечто в сети напоминающее фишинг, или неоткрывающийся сайт, или дикике тормоза под тором, я просто перестраиваю цепочку и иду дальше. Очень удобно :)
Скорость, на которой работает тор ограничивается минимумом пропускной способности, взятому по следующему множеству:
1) Скорость вашего подключения в интернет
2) Скорость передачи данных по цепочке из тор-серверов, которая работает в настоящее время
При это "2" определяется, в своб очередь, случайными факторами (специально так сделано в тор – случайный выбор цепочки, то есть) и состояние сети тор в данный момент.
комментариев: 1515 документов: 44 редакций: 5786
Тор всегда шифрует сами пакеты, но адресат назначения у пакета никогда не шифруется – таков протокол. DNS по умолчанию через тор не резолвится – это связано с тем, что спецификация тор – socks4a, а он вроде не позволяет это делать. Утечка dns – не самое критичное, но надо бы её избегать. Если вы просто, без соответствующей прокси (например, privoxy) обращаетесь к тору, то он предварительно пошлёт нешифрованный запрос на ваш dns-сервер и спросит – какому айпи соответствует запрашиваемая вами инфа в инете. И только когда айпи будет известен, всё пошлётся зашифрованным через тор, и как нужно.
комментариев: 11558 документов: 1036 редакций: 4118
Не совсем так. Tor — это транспортная сеть для TCP-пакетов, датаграммы UDP он не позволяет передавать. А DNS работает как раз по UDP. (Для резолвинга через Tor используется хитрый враппер.)
Принудительно перестроить цепочку Tor в Windows можно с помощью функции Vidalia "Сменить Ним".
Скорость передачи данных в сети Tor искусственно ничем не ограничена. Если узлы в данной цепочке работают на быстрых серверах и расположены на быстрых каналах, а также в самих интернет-каналах между этими узлами нет узких мест, то скорость будет высокой. Только советую не запрещать намеренно соединения через медленные узлы — это существенно снизит достигаемый уровень анонимности.
комментариев: 98 документов: 8 редакций: 10
Выберите в левом окне в списке работающих с сетью в данный момент приложений firefox.exe. Начинайте закачку файла. Смотрите какие соединения открывает firefox.exe. Должно быть что-то вида: от localhost:any к localhost:8118 (Privoxy). Если есть что-то лишнее – это звоночек. Вариант второй. Удалите все правила файерволла для FireFox. Переведите outpost в режим learning mode. Запустите скачивание файла. По умолчанию всем приложенияим можно коннектиться к локалхост вроде, если этого нет – то всплывет предпреждение – можно ли коннектиться к localhost:8118 – это ок. Если же всплывёт какой-то другой адрес – не локальный – значит Firefox лезет мимо прокси. Отключайте по очереди расширения и смотрите кто виноват в такой бяке. Вообще же рекомендуемывй режим работы файерволла – block all (т.е. блокировать всё кроме того что явно разрешено), тогда вы всегда будете уверены что никто без вашего ведома никуда не полезет, только надо внимательн оназначать правила. Где-то на этом сайте на Вики есть раздел про файерволлы.
комментариев: 11558 документов: 1036 редакций: 4118
/Черновики/Руководства/Безопасность/СетеваяЗащита/Брандмауэры (это пока просто сваленный в кучу материал, нежели какое-то руководств)
Он кажется проще в настройке, компактнее, запускается как одна программа.
Какого рода лишняя информация обо мне в этом сл. будет утекать в сеть?
Логам журнала Agnitum Outpost Firewall Pro 4.0.
Это как я понимаю, соответствует кнопке Flush Circuit в Torpark.
Ну тот же Torpark dns-запросы через Tor пускает, и к тому же как я понимаю к своему собственному dns-серверу. Ведь если запрос идет зашифрованный через tor, но к вты-серверу провайдера – это дыра в безопастности (анонимности), кроме того, часто такой запрос не дойдет до dns-сервера, если у него внутренний IP подсети.
Только хотел про Torpark новую тему создать, но тогда здесь напишу.
Я уже про Torpark писал, некоторые ответы были такого типа "хватит юзать всякие самоделки".
Я только не пойму, чем Torpark не нравится? Он уже настроен правильно, dns-resolving идет зашифрованный по сети Tor к собственному dns-серверу. Все необходимые элементы интерфейса для работы в Tor уже есть в виде плагинов к Firefox. Torpark полностью portable, и не сохраняет никаких следов в системе (да и в собстаеной папке не остается ничего важного, кроме лога коннекта). так чем же плох Torpark? На этот вопрос обычно отвечают, что там нет Privoxy (включить её в состав Torpark нельзя, так как privoxy не portable-программа).
Так вот я присоединяюсь к вопросу Гостя (10/12/2006 23:28), Какого рода лишняя информация обо мне в этом сл. будет утекать в сеть? Из более-менее важной утекающей информации, я могу отметить только refferers, удобный способ их блокировки в настоящий момент мной ищется, например в виде плагина, или соответствующей настройки Firefox.
Ну так что еще я упускаю?