id: Гость   вход   регистрация
текущее время 12:00 24/04/2024
Автор темы: unknown, тема открыта 20/03/2005 17:49 Печать
http://www.pgpru.com/Форум/АнонимностьВИнтернет/СтатьяПроСетьTorДляНачинающихПользователей
создать
просмотр
ссылки

Статья про сеть Tor для начинающих пользователей.


Поскольку возникали вопросы, что почитать про сеть Tor на русском языке, а отправлять спрашивающих было некуда (кроме ускоренных курсов английского), то теперь предлагаю всем решившим попробовать анонимный серфинг и общение через защищенные шифрованием каналы этой сети прочитать для быстрого вхождения в тему статью из Компьютерры:


http://offline.computerra.ru/2005/579/37716/


Ну и тем, кого волнуют методы защиты от прослушивания и слежки в Интернете, думаю этот материал будет интересен как отправная точка. Может кто-то еще захочет использовать для себя эту сеть. Чем больше будет пользователей в сети Tor, тем лучше.


А о новых возможностях, проблемах с системой TOR, их решении, а также о работе других анонимных сетей Вы всегда можете спросить или рассказать в нашем форуме.


 
На страницу: 1, 2, 3, 4, 5 След.
Комментарии
— Гость (17/08/2005 18:20)   <#>
Может не в тему. Почему то всегда Tor упоминается в связке с Privoxy. Я лично не стал даже качать эту программу сомнительной необходимости (Privoxy). В качестве "шлюза" между браузером и Tor использую программу FreeCap. Таким образом через Tor можно пустить траффик от любых программ, использующих TCP и UDP (! Даже не имеющих встроенной поддержки Proxy/Socks). Если точнее у меня информация от браузера идет на Proxomitron, с него на FreeCap, и дальше в Tor. Proxomintron служит для изменения запросов браузера (можно полностью менять запросы и выдавать за другой браузер, у меня например Opera ru выдается за IE6 en-us), редактирования HTML получаемых страниц (не видел Privoxy, но почему то уверен, что Proxomitron даст ему фору, там можно писать правила на все что угодно), и управления оконечными HTTP Proxy, т.е если в Proxomitrone прописать внешний HTTP Proxy, то после Tor'а траффик пойдет еще и через прокси. Если в FreeCap'е прописать цепочку Socks'ов, то траффик после Tor'а пойдет еще и через эти Socks'ы. Если сам Tor запускать через FreeCap, то можно и траффик до Tor'а пустить через цепочку Socks'ов.
Т.e. в общем виде путь информации может выглядеть так:

!!(blue)
Локальный комп|
|цепь Socks'ов|
|Tor|
|цепь Socks'ов|
|HTTP(S) Proxy| >>> |целевой сайт
!!
Это общая схема, и ее можно изменять под свои условия.
Еще раз повторюсь, таким образом можно туннелировать весь TCP и UDP траффик, даже от приложений, не имеющих встроенной поддержки Socks/Proxy.
Все это работает, лично проверял.

Мое мнение о безопасности браузеров. Во первых надо пользоваться нормальными браузерами (про IE лучше сразу забыть). ActiveX и Java отключить безоговорочно (обыкновенный Java апплет может определить локальный IP адрес, и отослать его в запросе серверу, тогда Tor, Socks, Proxy не имеют смысла). Хорошо бы отключить JavaScript, но некоторые сайты просто не будут работать без него. Тогда хотя бы в том же Proxomitrone (или в Privoxy, не знаю, возможно ли там это) написать правила фильтрации для "опасных" JavaScript выражений типа Navigator. AppVersion, Navigator. AppName, Navigator. AppUserAgent, Navigator. UserLanguage. Хотя по большому счету полность их не отфильтровать, учитывая различные кодировки HTML и всевозможные хитрости.
на http://leader.ru/secure/who.html видно, что можно вытащить из браузера, используя Java и JavaScript.
Также необходимо фильтровать запросы браузера, в них передается версия браузера и системный язык. Но даже если просто изменить значение поля User-Agent, по структуре запроса можно определить тип и частично версию браузера. Поэтому необходимо полностью изменить запрос, чтобы он был идентичен желаемому типу браузера.
— unknown (18/08/2005 08:53)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
celeron, все грамотно изложено. Privoxy нужен только для подчистки контента и для обхода DNS запросов. Авторы tor'a тоже недовольны privoxy, из-за того что этот проект (privoxy) плохо развивается. В будущем возможно будет написан специальный кроссплатформенный прокси специально для tor.

В последней версии firefox можно использовать и без privoxy.
http://www.imperialviolet.org/deerpark.html
Для фильтрации контента и быстрого переключения можно использовать плагины firefox.

Вот здесь я приводил пример использования "соксификатора" для работы с E-mail:

http://www.pgpru.com/forum/viewtopic.php?t=401&start=15

Еще раз повторюсь, таким образом можно туннелировать весь TCP и UDP траффик, даже от приложений, не имеющих встроенной поддержки Socks/Proxy.

А вот это мне не очень понятно. Протокол tor использует только TCP. UDP никак нельзя (даже DNS запросы преобразуются в TCP – может вы только их смогли завернуть в tor, тогда это просто). Плюс у каждого исходящего узла есть "exit policy", запрещающее работу с большинством портов.

(не видел Privoxy, но почему то уверен, что Proxomitron даст ему фору, там можно писать правила на все что угодно

А я не видел proxomitron :-)

В privoxy можно менять и браузер-агент и поля с заголовками и фильтровать "опасные" тэги и правила свои создавать для каждого сервера. Там кажется даже в поставке был пример, когда при заходе на страницу microsoft некоторые слова заменялись другими (несложно догадаться какими).

См. документацию: filehttp://www.privoxy.org/pdf/privoxy-pdf-docs.zip

Privoxy был выбран приоритетным (возможно временно), потому что он GPL и есть версии подо все платформы (прежде всего под Linux, так как tor разрабатывается под этой осью и большинтсво его серверов крутятся под ней же).
— Гость (18/08/2005 18:40)   <#>

А вот это мне не очень понятно. Протокол tor использует только TCP. UDP никак нельзя (даже DNS запросы преобразуются в TCP – может вы только их смогли завернуть в tor, тогда это просто). Плюс у каждого исходящего узла есть "exit policy", запрещающее работу с большинством портов.


Да, вы правы, заворачивались DNS запросы, попробовал пустить UDP – не идет..

Я все не могу избавиться от сомнений, что Tor не honeypot амерских спецслужб. Предвидя внедрение P2P технологий в вопрос обеспечения анонимности, им логично было постараться занять эту нишу своей системой, чтобы это не вылилось в какую нибудь неуправляемую сеть типа Kazaa или BitTorrent.
Хотя даже сейчас это выглядит неплохой альтернативой VPN.
COPM еще никто не отменял ;)
— unknown (19/08/2005 09:01)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Я все не могу избавиться от сомнений, что Tor не honeypot амерских спецслужб.

Обсуждали мы это здесь: http://www.pgpru.com/forum/viewtopic.php?t=1112

Это в принципе возможно. Кто мог поручиться, что уязвимость такого рода не была "включена" в Tor изначально: http://www.pgpru.com/forum/viewtopic.php?t=1146

Простой просмотр исходников ее бы сразу не выявил, здесь нужны исследования криптографов. А ведь это позволяло злоумышленному узлу потенциально видеть весь траффик клиента.

По моему, больше шансов нарваться на honeypot в виде VPN или HTTPS-proxy. Сеть tor не контролируется централизованно. Централизовано только регистрируют серверы и ключи, а каждый узел гоняет траффик сам по своему усмотрению. Ну может какой-то сервер "забанят" за плохое поведение, могут попытаться подменить ключи, чтобы протолкнуть свой фальшивый сервер. Какие-то возможности контроля есть, но они не велики.

Почитайте также про политику создателей tor: http://wiki.noreply.org/norepl.....uter/TorFAQ#Backdoor
Решите сами, верить этим словам или нет.

Предвидя внедрение P2P технологий в вопрос обеспечения анонимности, им логично было постараться занять эту нишу своей системой, чтобы это не вылилось в какую нибудь неуправляемую сеть типа Kazaa или BitTorrent.

И все-таки, маловероятно, чтобы они действовали так глобально. Проект с открытой лицензией, открытыми исходниками. Если в любой стране мира кто-то найдет серьезные основания обвинить авторов программы в нечестности, тут же сделают fork.

Если спеслужбы занимаются проектом tor, они лишь помогают развитию анонимных протоколов. Сеть tor превосходит все попытки "прикрутить" криптографию к сетям типа Kazaa или Bittorrent. Даже если сеть tor закроют или она будет скомпрометирована, у независимых разработчиков будет большое количество ценнейшего материала в виде исходников и научных работ для создания аналогов.

Что мешает каким-нибудь хакерам, взяв за основу исходный код tor, создать свою сеть, никак не связанную с "американскими спецслужбами". Кроме того есть и альтернативные проекты – I2P и freenet.

Так можно и pgp/gpg и современной криптографии и ядра Linux опасаться – в их разработке тоже могут принимать участие "спецслужбы".

Только практика показывает, что когда кто-то пытается создать аналог, просто из параноидальных опасений он получается более дырявым и менее безопасным.
Просто так "на коленке" прикрутить шифрование к файлообменникам на основе общих познаний в программировании – несерьезно. А сети freenet и tor поддержаны открытым криптосообществом.

Ковыряйте исходники, проводите моделирования и научные исследования...
Запустите свой узел tor, если есть возможность оплачивать траффик

Локальный комп|
|цепь Socks'ов|
|Tor|
|цепь Socks'ов|
|HTTP(S) Proxy| >>> |целевой сайт

Для сокрытия от целевого сайта самого факта использования сети tor это правильный вариант. Но он (незначительно) снижает общую анонимность: одно дело когда выходы из сети tor меняются и нельзя точно установить, что ЭТО соединение установил именно ЭТОТ пользователь, а не другой, работающий в этот же момент времени. А в схеме с VPN (HTTPS-proxy) пользователь имеет одну точку выхода в открытую сеть – после VPN.
— Гость (19/08/2005 13:31)   <#>
Socks или Proxy с методом Connect после Tor может быть полезен, например, для обхода exit policy оконечного узла Tor. Так же это может быть необходимо, если целевой сервер не допускает соединений с разных IP во время одной сессии (как это обсуждалось в топике про платежные системы). И потом, иногда необходимо, чтобы целевой сервер видел IP определенного территориального расположения.
Т.е. дополнительный узел после Tor может использоваться скорее для удобства пользования.
— unknown (19/08/2005 15:45)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Так же это может быть необходимо, если целевой сервер не допускает соединений с разных IP во время одной сессии (как это обсуждалось в топике про платежные системы).

Эта проблема уже решена:

http://www.pgpru.com/forum/viewtopic.php?t=1096

Псевдодомен .exit позволяет зафиксировать исходящий узел прямо в строке браузера (или в команде соксификатора) для получения постоянного IP. Раньше для этого нужно было лезть в конфиг.

В будущих версиях tor возможна будет выбор исходящих узлов по странам. Пока это можно сделать вручную.
— Гость (12/09/2005 18:09)   <#>
celeron:

Также необходимо фильтровать запросы браузера, в них передается версия браузера и системный язык. Но даже если просто изменить значение поля User-Agent, по структуре запроса можно определить тип и частично версию браузера. Поэтому необходимо полностью изменить запрос, чтобы он был идентичен желаемому типу браузера.

Не подскажешь где взять файл .cfg или как настроить Proxomitron, чтобы Opera выглядела как IE и запросы то же? Если бы ты мог бы поделится файлом .cfg, для Proxomitron'а, с максимальной безопасностью то был бы весьма благодарен.
— LXX (12/09/2005 20:48)   профиль/связь   <#>
комментариев: 5   документов: 3   редакций: 0

Этого достаточно, но если.
и запросы то же

то аналогично подменить Accept-Encoding: на gzip, deflate, Accept-Language: на ru, en-gb;q=0.5 и Accept: на image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/vnd.ms-excel, application/msword, */*
конфиг http://www.proxomitron.ru/board/viewtopic.php?t=142
там же и вопросы по проксомитрону :)
— Гость (13/09/2005 12:14)   <#>
Шурик, оставь мыло, скину конфиг.
— Гость (13/09/2005 12:24)   <#>
http://www.antichat.ru/cgi-bin/params.pl
здесь можно посмотреть сырой запрос
— unknown (13/09/2005 12:57)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
здесь можно посмотреть сырой запрос

http://network-tools.com/analyze/

А можно прямо в самом privoxy
— Гость (14/09/2005 22:40)   <#>
celeron e-mail shurik2003@pochta.ru
— Вий (16/09/2005 19:06)   профиль/связь   <#>
комментариев: 510   документов: 110   редакций: 75
Решил попробовать, что такое TOR. Скачал архив tor-0.1.0.11. Инталлятора нет, как установить не имею понятия. Подскажите пожалуйста, где можно прочесть о том как это сделать? :?:
Спасибо.
— Гость (16/09/2005 20:04)   <#>
celeron, я конфиг не получил.
— Вий (29/09/2005 18:12)   профиль/связь   <#>
комментариев: 510   документов: 110   редакций: 75
Прошелся по ссылкам в данной теме. Подскажите, где есть описание процедуры установки TOR, очень желательно на русском языке. Или если не трудно, и это не много, подскажите здесь как это сделать?
На страницу: 1, 2, 3, 4, 5 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3