id: Гость   вход   регистрация
текущее время 12:16 29/03/2024
создать
просмотр
ссылки

своя TOR нода


Хочу сделать доброе дело – создать ТОР-ноду у себя на образовавшемся безлимитном канале толщиной до трех мегабит.
Чтобы сделать полноценную exit ноду нужен выделенный IP адрес? И чем будет хуже/лучше non-exit? Вообще все это стоит того? Если стоит и нужно делать, то как обезопаситься?
Планируется использовать ВПН-соединение, а системник (с шифрованными разделами) без монитора и прочего поставить в дальний угол и сделать секретку (если его начнут дергать все нафиг взорвется :) вырубится)
Какие еще подводные камни?


 
Комментарии
— SATtva (30/07/2013 14:03)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
/Форум/АнонимностьВИнтернет/TorВыходнаяНодаСвоимиРуками
— Гость (30/07/2013 14:40)   <#>
Какие еще подводные камни?

У меня невыходной ретранслятор получилось запустить только с DNS от OpenNIC, с другими выдавало "Ваш DNS-сервер взломан". Ничего сложного в принципе нет – открыть порт в маршрутизаторе (если есть) с межсетевым экраном и прописать DNS-сервера от OpenNIC, вот только исходящая скорость у меня 50 килобайт, наверное это слишком мало, поэтому решил не вредить Tor-сети.

Может всё получилось не из-за OpenNIC, а из-за перехода на Debian, Linux Mint там что-то с DNS мутит, на нём раньше сидел.
— unknown (30/07/2013 15:46, исправлен 30/07/2013 15:47)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Для узла нужен только белый IP. Ноды Tor работают независимо от DNS. Сообщения о DNS могут выводиться чисто информативно. Некоторые операторы любят включать в название узла что-то наподобие bla.bla.bla.tor-exit-node.org

— Гость (30/07/2013 20:40)   <#>

Секция «Tor-ноды».
— Гость (31/07/2013 01:35)   <#>
Спасибо за ссылки ознакомился )
Это что же получается, кроме юридическое опасности с внешними нодами (тут для меня новости нет) есть опасность что-то "подцепить" вирусно-троянское будуче транзитной нодой? Не выполняя никакой код? Тогда почему об этом в ТОРе явно не пишут?
А как это возможно технически? Я понимаю атаки через флэш или ява, но тут просто транзитный трафик, хоть вирусы, хоть трояны, мы же его не запускаем! С тем же успехом можно "заразиться" написав сейчас тут format c: ;)
— SATtva (31/07/2013 07:11)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Это сугубо теоретическая угроза, допустим, если имеется ошибка переполнения буфера в обработчике Tor-пакетов (тогда можно было бы заставить узел выполнить произвольный код, послав ему определённым образом сформированный пакет). Ошибки, конечно, везде бывают, но это должен быть уже какой-то совсем эпик фэйл со стороны разработчиков.

Выполнить код из трафика — это уже бред какой-то.
— Гость (04/08/2013 04:29)   <#>
Выполнить код из трафика — это уже бред какой-то.


Вот-вот! Заразиться вирусом или ядом от химической формулы написанной на листке бумаги)
Но шутки-шутками а когда в 90ые сначала доказывали секретаршам что в текстовых файлах вирусов быть не может, а потом появился "Лексикон" под DOS со своими дырами, а майкрософт офис окончательно сделал реальным миф о "вирусах в текстовиках" ( Вдруг тут тоже самое?

PS.
Посмотрел, есть выходные тор-узлы даже в таких странах как Китай и Белорусия )
Чьи они? Лукашенко и какого-нибудь "друга Чэна из китайской народной партии"?
— Гость (04/08/2013 06:06)   <#>

Кому сильно хочет, покупает сервера анонимно и в любой юрисдикции, после чего может на них запускать любой сетевой софт, какой вздумается. Вдруг эти сервера были куплены АНБ? Вы ж не знаете. АНБ может купить сервер в любой стране, которая продаёт услуги хостинга.


/comment57501: одним из самых узких мест остаётся сам Tor: уязвимость в его коде может быть совершенно незаметна; червь, заражающий один Tor-клиент/сервер через другой, может расползтись по всей сети и при этом быть незаметным, никак себя не проявлять, но сливать информацию обо всех посещениях пользователей (через тот же Tor, естественно). Знакомые с дизассемблером люди утверждают, что червь такого рода может очень эффективно скрывать себя, для обычных методов наблюдения за процессом он будет совершенно невидим.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3