Tor Browser Bundle и пакетный Tor
Имеется хост под Debian, на котором установлен пакет Tor и имеются несколько прозрачно торифицированных юзеров.
Установил tor-browser-bundle, запускаю под торифицированным юзером – запускается от юзера vidalla, tor и firefox.
Т.е., как я понимаю, tor локальный запускается внутри tor'а системного, что замедляет соединение.
При этом, в рассылке уже не рекомендуют пользоваться iceweasel + tor, а настоятельно рекомендуют переходить на browser bundle.
Но хочется запускать бразуер под прозрачно торифицированным юзером. Что делать?!
Offop: Несмотря на то, что давно пользуюсь firefox, пункт 2 бесит до сих пор, не могу к такому поведению привыкнуть. В плане чисто юзабилити искаропки опера (по крайней мере была) шустрее и логичней firefox'а. Со временем весь софт скатывается в комбайнеры, полные говнофич, интерактивности и свистелок, пользоваться которыми нереально.
комментариев: 9796 документов: 488 редакций: 5664
Хотелось бы и без встроенного тора тогда уж, разм ожно на системном торе открыть много разных портов для разных пользователей. Хотелось бы это отладить для локальной прозрачной торификации, перенсти системный тор на отдельный роутер, а клиентов в виртуалки принципиально будет несложно.
Так исправьте, там формат wiki.
Ошибку ту, в опере (10) давно переработали. И даже добавили, наконец (в 11 версии), сокс прокси. Если реализовали без ошибок с поддержкой днс, то можно даже пользоваться.
Так было бы лучше, да. Просто для меня лишние потроха (не только TorBrowser, но и свой Tor и Vidalia) на стороне торифицируемого пользователя — чисто техническое и непринципиальное неудобство, т.к., так или иначе, защита полагается (должна полагаться) не на то, что находится у юзера в его $HOME. А вот то, что TorBrowser и Vidalia (а, следовательно, и иксы) нужны для системного юзера, от которого будет запущен Tor — это куда больший риск (именно на его безопасность завязана анонимность).
Рекомендации сворачивать TorBrowser в трей от TorProject wiki повеселили. Интересно, что бы они сказали про Tor-сервера: их тоже рекомендовано запускать на рутерах с иксами и гномами, рулить мышкой в менюшках?
Спасибо за информацию. Впрочем, Opera для анонимности не годится по понятным причинам в любом случае, т.к. излишнее профилирование.
можно у вас спросить, а чем конструктивно отличается обычный FF от FF в Tor Browser? разве нельзя настроить обычный FF так же как в Tor Browser?
комментариев: 11558 документов: 1036 редакций: 4118
Год спустя ещё один пользователь вышел из анабиоза. За последний год вообще много всего произошло, но если не читать сайт и не следить за проектом, можно очень легко отстать от паравоза: «В Tor Browser помещена экспериментальная защита от серьёзной статистической атаки».
Вы не поверите... раз,два, три. Предлагаю найти выражение «системный пользователь» в этих текстах самостоятельно.
Выше было написано, что этот тред — для тех, кто Unix изучил хотя бы на каком-то уровне и проблем с командной строкой не испытывает...
комментариев: 9796 документов: 488 редакций: 5664
Не нужны. Или это продолжение описания текущей дефолтной ситуации с TBB? Часть приведённых мною ссылок исследуют вопрос прозрачной торификации для проекта TorBox — тор-роутер для чайников со своими заморочками, которые не следует переносить буквально. Часть материала в вики/FAQ/доках топроджекта устарела и неполна (также как и у нас на сайте).
Неопытные пользователи могут это сделать через видалию, но это больше актуально для массового распространения бриджей. Впрочем, большинство бриджей сейчас рекомендуется разворачивать из готовых образов в амазоновских облаках.
Большинство серверов скорее всего крутятся нормальным образом на unix-системах безо всяких иксов. Разработка системного тора для этой цели идёт неким отдельным направлением без таких компромиссов как в TBB.
Конкретно этим.
P.S. Когда-то экспериментировал с этим. Не помогло. Может кто-нибудь поймёт лучше?
Это то, что написано по вашей ссылке, как один из вариантов (не самый лучший, естественно):
То, что выделено голубым — предельно изящно, любой понимающий впечатлится. Ладно бы ещё юзеры на форумах такое заметание мусора под ковёр предлагали, но проекту Tor должно бы быть стыдно от подобных инструкций. Они, как разработчики, могли бы предложить и лучшее решение, причём не параллельно к вышеописанному (как сейчас), а вместо него.
комментариев: 9796 документов: 488 редакций: 5664
Практически это они и есть.
Это вики, которая не отражает официальную позицию проекта Tor. Там даже вредные советы публикуются.
Похоже, то что обсуждается здесь сейчас, обсуждалось нами в рассылке тогда и с безуспешным результатом. Где-то в тикетах остался ещё один совет по объединению TBB с системным тором и обещание Майка по написанию инструкции. Перерыл сайт гуглом — на нашёл.
от пользователя g_oster
А Вы старую опцию SOCKSListenAddress в /etc/torrc закомментировали?
unknown, а как грамотно расфаерволить разные sock-порты по разным юзерам? Уже есть какие-то рабочие правила? Может, FAQ дополните?
Если запрещено всё (icmp, ipv6, а также весь посторонний траф), кроме того, что явно нужно разрешить, достаточно добавить правила наподобие следующих: