id: Гость   вход   регистрация
текущее время 08:57 27/04/2024
Автор темы: Гость, тема открыта 05/09/2012 18:27 Печать
Категории: софт, анонимность, tor
создать
просмотр
ссылки

Socks поверх Tor


Здравствуйте!


Возникла необходимость использовать сокс поверх ТОРа в силу того, что некоторые сайты забанили экзит ноды ТОРа. Пробовал использовать проксифаер для соксификации браузера (в настройках браузера указан локальный адрес ТОРа), но ничего не вышло.


Подскажите, пожалуйста, как можно реализовать данную схему.


Спасибо.


 
Комментарии
— Гость (05/09/2012 18:46)   <#>
Ставьте софт по созданию цепочек из соксов. Тор будет первым элементом, внешний сокс вторым.
— Гость (05/09/2012 18:49)   <#>
Я так и делал в proxifier. Первый сокс в цепочке был локал хост, а второй непосредственно сам сокс, но ничего не работало. В логах проксифаер писал что-то типа "couldn`t connect to 127.0.0.1".
— Гость (05/09/2012 19:39)   <#>
"couldn`t connect to 127.0.0.1"
Значит не может подключиться. Проверяйте порт подключения, файерволл или что его заменяет.
— Гость (11/09/2012 00:43)   <#>
Какой браузер используете? Если тот, что идет в комплекте с тором, то он по умолчанию настроен на 127.0.0.1:9050. Пропишите нужный сокс в настройках браузера. Потом весь трафик браузера зарулите через проксифаер на 127.0.0.1
— Гость (11/09/2012 00:55)   <#>
А другой браузер использовать просто бессмысленно, есть атаки от которых спасает только тот, что в комплекте, он пропатчен.
— Гость (14/09/2012 22:21)   <#>
Обычный FF тоже впринципе безопасен, если отключены все плагины,куки и стоит NoScript
— Гость (14/09/2012 22:43)   <#>
Обычный FF тоже впринципе безопасен, если отключены все плагины,куки и стоит NoScript
Лучше так:
Обычный FF тоже впринципе безопасен, если это wget. Но насчет безопасности последнего я не уверен.
— Гость (14/09/2012 23:40)   <#>
Обычный FF тоже впринципе безопасен, если отключены все плагины,куки и стоит NoScript

Торбаттон стоит?
И даже если с ним. Вот список наиболее важных патчей в код браузера, касающихся анонимности напрямую. Не считая патчей, которые важны только при работающих скриптах. И список всё равно не полный, мог ещё какие-то важные пропустить, выбирал здесь:
0002-Make-Permissions-Manager-memory-only.patch
0003-Make-Intermediate-Cert-Store-memory-only.patch
0004-Add-a-string-based-cacheKey.patch
0007-Disable-SSL-Session-ID-tracking.patch
0008-Limit-device-and-system-specific-CSS-Media-Queries.patch
0013-Limit-the-number-of-fonts-per-document.patch
0014-Provide-an-observer-event-to-close-persistent-connec.patch
0017-Randomize-HTTP-request-order-and-pipeline-depth.patch
— unknown (15/09/2012 01:30)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Как демонстрирует список выше, для создателей обычных браузеров дырка в анонимности не является в большинстве случаев дыркой в безопасности и не заслуживает исправления.

Выключение JS может повысить безопасность, но выключение JS/cookie вместе или по отдельности решает часть одних проблем с анонимностью, не решает часть других и усугубляет третьи.


Они безопасны за счёт минималистичности. Но к сожалению их авторы не были параноиками, помешанными ну если не на анонимности, то хотя бы на безопасности. Было какое-то показательное исследование (от DJB?) по нахождению дырок в Lynx и прочих аналогичных программах. После этого, там много чего пофиксили. Новых показательных исследований не проводилось. В суперминималистичных и написанных по параноидально-безопасным принципам прогах самого DJB также нашли уязвимости. В мире нет ничего идеального.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3