Статья про сеть Tor для начинающих пользователей.
Поскольку возникали вопросы, что почитать про сеть Tor на русском языке, а отправлять спрашивающих было некуда (кроме ускоренных курсов английского), то теперь предлагаю всем решившим попробовать анонимный серфинг и общение через защищенные шифрованием каналы этой сети прочитать для быстрого вхождения в тему статью из Компьютерры:
http://offline.computerra.ru/2005/579/37716/
Ну и тем, кого волнуют методы защиты от прослушивания и слежки в Интернете, думаю этот материал будет интересен как отправная точка. Может кто-то еще захочет использовать для себя эту сеть. Чем больше будет пользователей в сети Tor, тем лучше.
А о новых возможностях, проблемах с системой TOR, их решении, а также о работе других анонимных сетей Вы всегда можете спросить или рассказать в нашем форуме.
Проблема была в расширении для Firefox, которое называется ShowIP https://addons.mozilla.org/ext...../moreinfo.php? Id=590 (показывает в status bar IP тек. сайта).
Но вот я никак не могу понять, а чем опасна картинка в 1 пиксель в html письме? И еще: какие опасности есть, если пишешь кому-то, используя web- почту?
комментариев: 11558 документов: 1036 редакций: 4118
Представьте, что злоумышленник хочет установить реальный адрес, с которого Вы выходите в Сеть (могут быть и иные намерения и цели атаки, но суть это не меняет). Если ему известен Ваш почтовый адрес, он направляет Вам электронное письмо в html-формате, включая в код прозрачную картинку или нормальное изображение, файл которого находится на подконтрольном ему веб-сайте. Даже если Вы забираете почту через Tor, то с открытием письма в мэйл-клиенте программа загрузит картинку, а оппонент, проверив логи сервера, выяснит Ваш IP.
Просматривая почту в веб-интерфейсе почтовой службы через браузер, настроенный на работу с Privoxy-Tor, Вы будете иметь защиту от описанной выше атаки. Отправляемые письма также не будут нести идентифицирующей Вас информации — даже если почтовый сервер добавит хидер originating-IP, это будет адрес замыкающего узла TOR. Только следует учесть, что Вы должны работать в таком режиме с самого заведения ящика, иначе позднее всё же можно будет установить Ваш реальный адрес по логам сервера (допуская, что они хранятся вечно).
Там же наверняка есть картинки. Хотя, там и читателей море. Но, если я пишу сообщение, то тогда могут установить?
Можно конкретный пример? Вот простая страница форума с формой http://forum.globalrus.ru/read.php?f=76&i=333&t=333
Можно оценить ее опасность? Просто, хочу понять логику подхода.
комментариев: 9796 документов: 488 редакций: 5664
Имелось ввиду, что при чтении письма в "заторенном" почтовике, произойдет соединение через "незаторенный" в этот момент браузер.
Тоже может происходить при просмотре акробатовских и оффисных файлов, если просмотрщик пытается соединится с URL автоматически, без предупреждения.
В Линуксе эту проблему можно решить глобально перенастроив всю систему на заворачивание траффика в tor (соксификация на уровне ядра ОС), но пока это только экспериментальные решения.
комментариев: 11558 документов: 1036 редакций: 4118
Это комплексный вопрос, активно обсуждаемый в этой ветке. Лучше там его и оставить. Присоединяйтесь к дискуссии, если интересуетесь какими-то аспектами X.509 и SSL.
Tor на всю эту кухню никак не влияет. Единственно, оппонент не сможет провести целенаправленную атаку конкретно на Вас. Ему придётся "подменять" легитимный сервер для всех обращений — Ваших и других пользователей, — что поставит и его под угрозу быть обнаруженным.
комментариев: 11558 документов: 1036 редакций: 4118
Вы правы. Упрощённо можно сказать именно так. (В этом разделе форума можете найти и подробное описание механизма Onion Routing.)
Большинство пользователей Интернета? Tor — это экспериментальный исследовательский проект, и на данном этапе испытывает некоторые проблемы с масштабируемостью. Разработчики системы предполагают, что при нынешней архитектуре сеть не сможет превысить тысячу Tor-узлов. А сложности со всплесками трафика от пиринговых систем пытаются сгладить постоянно. Дальнейший рост пользовательской базы без внедрения какого-то механизма балансировки и приоритезации трафика будет невозможен без существенного ущерба для пропускной способности сети.
Авторы подготовили специальный документ, где изложили все известные препятствия на пути развития и более масштабного развёртывания системы. Текст интересен даже с точки зрения углублённого понимания работы анонимизирующих сетей.
Вот дальше что мне делать ... скачать привокси и как его настроить где найти можно мануал неподскажите( а то я непонел как его настраивать )
Жду ответа заранее спасибо !
комментариев: 11558 документов: 1036 редакций: 4118
Верно, когда появляется такая строка, Tor готов к работе.
Вот здесь Вы найдёте краткую инструкцию по установке Tor-Privoxy в Windows.
Без Privoxy Вы далеко не уедете. Чуть выше в этом топике я писал, в чём заключаются его главные функции. В целом, умолчальная конфигурация Privoxy совершенно пригодна для работы с Tor, но чтобы программы взимодействовали, необходимо в главном файле конфигурации Privoxy прописать такую строку (в каком именно месте безразлично):
Обязательно с точкой в конце.
Руководство по тонкой настройке Privoxy (если решите поковыряться в его фильтрах) можете найти на официальном сайте. Только учтите, что некорректная настройка может в лучшем случае перевести Вашу сетевую анонимность в псевдонимность.
Затем настройте свой браузер на подключение через http-прокси по адресу 127.0.0.1 и порту 8118. Теперь откройте, например, эту страницу и посмотрите, чей IP там указан в самом верху.
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 11558 документов: 1036 редакций: 4118