Socks поверх Tor
Здравствуйте!
Возникла необходимость использовать сокс поверх ТОРа в силу того, что некоторые сайты забанили экзит ноды ТОРа. Пробовал использовать проксифаер для соксификации браузера (в настройках браузера указан локальный адрес ТОРа), но ничего не вышло.
Подскажите, пожалуйста, как можно реализовать данную схему.
Спасибо.
Обычный FF тоже впринципе безопасен, если это wget. Но насчет безопасности последнего я не уверен.
Торбаттон стоит?
И даже если с ним. Вот список наиболее важных патчей в код браузера, касающихся анонимности напрямую. Не считая патчей, которые важны только при работающих скриптах. И список всё равно не полный, мог ещё какие-то важные пропустить, выбирал здесь:
0002-Make-Permissions-Manager-memory-only.patch
0003-Make-Intermediate-Cert-Store-memory-only.patch
0004-Add-a-string-based-cacheKey.patch
0007-Disable-SSL-Session-ID-tracking.patch
0008-Limit-device-and-system-specific-CSS-Media-Queries.patch
0013-Limit-the-number-of-fonts-per-document.patch
0014-Provide-an-observer-event-to-close-persistent-connec.patch
0017-Randomize-HTTP-request-order-and-pipeline-depth.patch
комментариев: 9796 документов: 488 редакций: 5664
Как демонстрирует список выше, для создателей обычных браузеров дырка в анонимности не является в большинстве случаев дыркой в безопасности и не заслуживает исправления.
Выключение JS может повысить безопасность, но выключение JS/cookie вместе или по отдельности решает часть одних проблем с анонимностью, не решает часть других и усугубляет третьи.
Они безопасны за счёт минималистичности. Но к сожалению их авторы не были параноиками, помешанными ну если не на анонимности, то хотя бы на безопасности. Было какое-то показательное исследование (от DJB?) по нахождению дырок в Lynx и прочих аналогичных программах. После этого, там много чего пофиксили. Новых показательных исследований не проводилось. В суперминималистичных и написанных по параноидально-безопасным принципам прогах самого DJB также нашли уязвимости. В мире нет ничего идеального.