id: Гость   вход   регистрация
текущее время 12:33 29/03/2024
Автор темы: Гость, тема открыта 25/03/2009 12:11 Печать
Категории: анонимность, приватность, инфобезопасность, атаки, побочные каналы, разграничение доступа
http://www.pgpru.com/Форум/АнонимностьВИнтернет/КакзаторитьСетевыеКонсольныеКоманды
создать
просмотр
ссылки

Как "заторить" сетевые консольные команды?

И опасна ли для анонимности работа демона ntpd?


Сетевые запросы от консольных команд типа "whois", "dig" и т.п. идут напрямую в сеть. Как их заторить?


Синхронизация времени также идет напрямую, может ли это угрожать анонимности при браузинге сайтов, получении почты и т.п.? Например, как-то выдавая нахождение тебя в том или ином часовом поясе, или, не дай бог, реальный ip?
Если угрожает, можно ли заторить эти запросы? И чтобы при этом получать правильную информацию о времени.



 
На страницу: 1, 2, 3 След.
Комментарии
— Гость (22/12/2009 04:37)   <#>
Используйте консольную тулзу proxychains

proxychains'овский proxyresolv можно пофиксить таким образом, чтобы он не делал все DNS-запросы сам у фиксированного DNS-сервера, а предоставлял эту возможность тору, что безопасней, т.к. DNS-разрешение в таком случае будет делать сама текущая exit-нода у своего DNS-сервера. Вот пример пофикса (умолчальный вариант закомменчен):

В данном случае, естественно, proxychains рулит все запросы только через один socks, который и есть тор.
— Гость (28/07/2013 18:56)   <#>
proxychains'овский proxyresolv можно пофиксить

UPD: в современных Linux эти файлы находятся в:
  • /usr/lib/proxychains3/proxyresolv
  • /usr/bin/proxychains
DNS_SERVER=4.2.2.2 прописан, как и ранее, поэтому пофикс желателен.
— Гость (28/07/2013 22:59)   <#>
вот здесь
/usr/bin/proxychains
нет этого: export LD_PRELOAD=/usr/local/lib/libproxychains.so

там строка: export LD_PRELOAD=libproxychains.so.3
— Гость (28/07/2013 23:35)   <#>
нет этого: export LD_PRELOAD=/usr/local/lib/libproxychains.so
там строка: export LD_PRELOAD=libproxychains.so.3

Вы же видите, что в комменте выше оно не закомменчено. Следовательно, таков был дефолт в той версии proxychains 4 года назад, и его не меняли пофиксом. Наверное, сейчас тоже можно ничего не менять в этой строке. Вообще, полный путь к файлу — /usr/lib/libproxychains.so.3, причём сам libproxychains.so.3 — симлинк на /usr/lib/libproxychains.so.3.0.0. В общем, должно работать без изменений в той строке.
— Гость (03/08/2013 03:37)   <#>
ткните, где на форуме обсуждалось/объяснялось, как заторить весь трафик (не только тор браузер) под винды? tor.exe с какими-то параметрами или маршрутизацию прописывать или в прокси какой софт направлять
— Гость (03/08/2013 08:50)   <#>

прозрачная торификация в винде делается почти искаропки через Proxifier, но он работает как intercepting proxy — это самое популярное решение в винде для заворачивания всего трафика в Tor.

/comment58276, /comment67817, только тред внимательно читайте по ссылкам.
— Гость (03/08/2013 17:43)   <#>
быть может подойдет это ?
— Гость (03/08/2013 21:02)   <#>
А у меня похожая проблема. Нужно торифицировать VOIP трафик что прописывать в клиенте в STUN или STUD или как их там? 127.0.0.1:9050 не работает (
— Гость (04/08/2013 03:11)   <#>

Вполне возможно, но оно требует установки виртуальных машин, не все хотят так заморачиваться.


Точки и запятые на забывайте ставить, никому не охота разбирать бред поток сознания. Конкретный софт, список торифицирумых протоколов — это тоже надо оговаривать. С проприетарными программами надёжны только универсальные методы типа этих, прозрачной торификации и т.п.
— Гость (04/08/2013 18:45)   <#>
Точки и запятые на забывайте ставить, никому не охота разбирать бред поток сознания.


Что-то в последнее время увеливилось раздражение на форуме :-(

Конкретный софт, список торифицирумых протоколов – это тоже надо оговаривать


Да любой под оффтопик (виндовс) хоть Xlite, хоть Portgo... с чем реально заработает.

надёжны только универсальные методы типа этих,


Там слишком тяжелое и куча дополнительного софта. А вопрос скорее теоретический: можно ли в софте для телефонии прописать торовский сокс как это делается в биткойновском софте?
— Гость (05/08/2013 01:30)   <#>

А вы хотите ничего не знать, не уметь, не изучать, не напрягаться, но чтобы у вас всё было по высшему классу и вам за этого ничего не было? :)


Да стопудово можно, если настройки для сокса есть. Если нету, завернуть на сокс принудительным соксификатором (proxycap, proxyfier). Какой трафик после этого пойдёт в сокс, а какой и при каких обстоятельствах* напрямую в инет — вопрос другой, но вам же это не интересно.

*Текст устарел, но суть из него понять можно.
— Гость (05/08/2013 01:38)   <#>
А вы хотите ничего не знать, не уметь, не изучать, не напрягаться, но чтобы у вас всё было по высшему классу и вам за этого ничего не было? :)


не, просто глюкодромы нехочется плодить...
— Гость (05/08/2013 02:00)   <#>
Скачать tails:

https://tails.boum.org/

И посмотреть как "заторить" сетевые консольные команды.
— Гость (05/08/2013 04:48)   <#>
Спасибо всем за ответы!
Помогите ленивому ламеру, подскажите где можно скачать безопасный софт для телефонии поддерживающий сокс?
Отблагодарю битками! Очень надо! (
— SATtva (05/08/2013 08:30)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Здесь.
На страницу: 1, 2, 3 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3