Настройки Тор


tor-browser-2.3.25-11
firefox ESR 17.08.
система хp
socks host 127.0.0.1: 9150
достаточно ли этих настроек по умолчанию?Важно! Так как в настройке указан только один адрес и порт.Или в этой версии как-бы всё уже есть,и ничего менять не надо.
нужно ли дополнительно polipo или privoxy?
Если нужен,то какой на ваш взгляд лучше?
И если инет 3g,айпи динамические,то как точно настроить его,чтоб быть уверенным,чтоб при первом соединение с провайдером браузер не выглядел как тор?
И ещё вопрос:нужен ли сюда Sockschain,если есть уже эти polipo или privoxy?
Может с ним лучше будут настройки?
И как,на ваш взгляд,если в системе установлен сторонний Файервол,и также антивирус,могут ли они выдать всю эту конфигурацию на свой сервер?
Если эти файерволы и антивирусы прописываются глубо везде в системе,то они также могут владеть некой информацией.
Даже с отключенными разными службами анализа,и некоторыми другими,что по умолчанию.
Например,при регулярном обновление.
Буду благодарен вам за ответ.Даже если ответите на любой.
Просто случайно увидел ваш сайт,и стали интересны все ваши темы тут.
С уважением.

Комментарии
Гость (13/08/2013 00:21)   
Моя твоя не понимать.
Сто я понять успеть, то настроки ти не сказать у тебя какие? Баг в firefox естя и в TorBrowser мозет бытя. Блёк TorBrowser на вся адрес кроме 127.0.0.1:9150 естя?
система хp

Посему волновась фаерволь, еси xp? xp откыто, да? Неть. Еси xp, воновась не долсно.

чтоб при первом соединение с провайдером браузер не выглядел как тор?

Провайдо мосет висеть вся твоя соединеня и он снать какой ис них тора. Понимась?
Гость (13/08/2013 00:42)   
— Гость (13/08/2013 00:21)
Вах, ну кто жи такь абъясняется? Настаящий музчина, дижигит всигда ходит через тор и никто аб этом ни знает! Даже правайдэр, да?!
Тонируешь винду хр, абфусцираваль бандл и всё в шикаладзе!
В первую брачную при первом соединении чтоб пров не узналь – или через впн или через обфускаторЪ.

Сисоп Сисодмин Тифлис-телекомЪ!
Гость (13/08/2013 04:34)   
При установке ТОР "из коробки" настроек в torrc достаточно для полноценной работы через цепочки прокси, как клиент, так и транзит, независимо от внутреннего IP (динамического или статического) и способа выхода в интернет.
То о чем Вы написали (socks host 127.0.0.1: 9150) это порт socks который открывает ТОР для себя, но который можно использовать и другими программами, поддерживающими socks (порт 9151 управляющий только для ТОРа).
Если же Вам нужно перенаправить http трафик от внешней программы через ТОР, тогда используйте privoxy или proxycap.
Гость (13/08/2013 12:41)   
Тонируешь винду хр, абфусцираваль бандл и всё в шикаладзе!

Сейчас примерно так и поступил, это действительно поможет спрятать факт соединения с Tor-сетью? Мои настройки[link1], но версия из блога[link2] уже устарела.

Ещё встречал помимо обычных бриджей другие, с какими-то приставками (bridge, obfs2) перед IP-адресом и портом. Выходит так, что обычные бриджы без приставок не маскируют Tor-трафик?

Обязательно ли должен быть порт у бриджа 443, чтобы не сильно светиться у провайдера?

Жертвы вредоносного кода на скрытых сервисах от спецслужб – пользователи таких медленно обновляющихся сборок? :)
Гость (13/08/2013 12:51)   
Комментарий выше оставлен не автором темы, если что. А то возникнет путаница.
Гость (13/08/2013 14:28)   

Китайские и Иранские спецслужбы? И главное как красиво, все подумали про АНБ.
Гость (13/08/2013 15:46)   
тогда используйте privoxy или proxycap.
Выбор программы зависит от того, на какой ОС установлен Тор.
Гость (16/08/2013 00:47)   

С вашим уровнем знаний лучше вообще не подходить к компьютеру ничего не менять, да.


Для браузера — нет[link3].


Провайдер всегда сможет узнать, что используется Tor. Можно использовать obfs-сборку, но она для обхода цензуры[link4], а не скрытия факта[link5] пользованиия Tor-ом. Если позарез надо скрыть Tor от провайдера, используйте OpenVPN для выноса всего исходящего трафика в другую точку земного шара, чтобы траф шёл как Клиент -> OpenVPN-сервер -> Tor-сеть -> сайт.


Некоторые файерволлы и антивирусы сами мало отличаются от троянов, сливая много какую информацию вовне, хотя, сидя на винде, вам терять уже нечего, всё потеряно и так. Вместо антивирусов[link6] надо не работать под админом, а создавать для работы юзера с низкими привелегиями в системе. При подозрении на заражение сносить его и создавать нового. Файерволл — wipfw[link7], но я не уверен, что он поддерживает что-то более новое, чем Win XP.


Да, при регулярном обновлении можно получить целевой троян в систему, даже если изначально его там не было.


Бриджи маскируются под стандартный SSL. 443 меньше привлекает внимание, чем нестандартный порт, но это всё мелочи, ответ выше.


Есть маскировка, есть обход блокировки, это вещи чуть разные, но маскировка в Tor ни чуть не лучше, чем чтобы просто позволять обходить блокировку, не более того. Про отличие приставок bridge и obfs2 не знаю, раньше были только bridge + IP + порт + (опционально) отпечаток бриджа.


Про них всё уже сказано здесь[link8]. Жертвы были те, кто использовали старые версии несмотря на требование всегда держать самые последние, а также одна из тестинг-версий, которую юзеры обычно не ставят.
— unknown (16/08/2013 09:44)   
У вас тор заблокирован? Тогда не скрывайте его использование от провайдера. Хуже будет.

Почему маскировка соединения с тором легко обнаруживается и подставляет пользователя перед немассовым локальным цензором больше, чем простое соединение:

The Parrot is Dead: Observing Unobservable Network Communications. Amir Houmansadr, Chad Brubaker, Vitaly Shmatikov. The University of Texas at Austin[link9]
Гость (17/08/2013 23:36)   

Видимо, имелось в виду (стр. 12-13):

Third, partial imitation is worse than no imitation at all. For example, Tor traffic may be recognizable by certain traffic patterns, but this requires fairly sophisticated analysis of multiple flows. On the other hand, the not-quite-Skype imitation performed by SkypeMorph is easily recognizable given even a short observation of a single flow. Users of SkypeMorph, StegoTorus, and similar systems may be putting themselves at greater risk than the users of plain Tor because these ostensibly "unobservable" Tor transports are more distinct than Tor itself!

Можно сделать вывод, что если хочется соединение с Tor скрывать, то можно пользоваться бриджами, но не стоит обфусцировать протокол. Конечно, это не отменяет того, что скрытие может в любой момент раскрыться.

Видимо, в этом и состоит отличие бриджей, которые просто bridge, от бриджей, которые obfs2? (См. предыдущий коммент)
Гость (18/08/2013 00:33)   
Имелось ввиду, что лучше обфусцировать без имитации. Полной имитации не добиться, особенно отличимы существующие попытки имитации под скайп или сокрытие в html документах. Примерно тоже самое как с https, проекту так не удалось добиться сходства с Firefox. Различия постоянно находили и находят. Поэтому создали obfs2 и obfs3.
Гость (18/08/2013 02:53)   

Это хорошо, только если неизвестный (нераспознанный средствами DPI) трафик не банится.


Что мешает взять настоящий firefox с https и гнать трафик, зворачивая Tor в него?
Гость (18/08/2013 14:10)   
Это хорошо, только если неизвестный (нераспознанный средствами DPI) трафик не банится.

Тогда заодно порежут все жатые архивы в том числе крупных фирм.
— userN1 (19/08/2013 21:44)   
Спасибо всем за интересные ответы.Я так понимаю,что может быть лучше будет Tails,на Debian,или Anonym.OS LiveCD.За последнюю много противоречивой инфы.Огромный и сложный выбор.Вероятно,что этот вариант"Клиент-OpenVPN-сервер-Tor-сеть-сайт.-оптимальный.
С другой стороны,даже если провайдер определил тип браузера,это наверное не самое главное,так как он не в состоянии контролировать последующие узлы.Зафиксировал он тип браузера,по сути что с того?Какое это ему даёт преимущество? Ведь подводные камни могут находится в самой цепочке узлов.А главное из всего этого,как я понимаю,это выходной узел.Из всей цепочки узлов на выход можно случайно прописать "подставной" выходной прокси.Как определить,что он не вражеский?.
Вероятно,что только профи,и только со своей собственной сборкой,могут чуствовать себя в относительной безопасности.
Думаю,что помогут только особые оригинальные решения,которые возможно уже есть,и которые нигде не афишируют,так как после публикации станут известны и "противной" стороне.Даже уверен,что уже есть.Сколько версий тора уже вышло,что пытался понять,почему их так много,(не считая тех,которые "заведомо" уязвимы).И так остался вопрос давних лет,почему такую хорошую прогу забраковали её создатели в 2002 году?
И пилят её,и пилят её уже годы,постоянно находя всякие там уязвимости.
Да,понимаю,открытый код,и т.д.
Или всё же,после таких качественных наработок(что её авторы в те годы даже и не подозревали о таком её потенциале) решили её сейчас всячески скомпрометировать,чтоб многие изначально не пользовались её,так как если она станет очень популярной,то многие вопросы,типа определения браузера провайдером,и выходной узел будут не актуальны,так как пользователей тора станет миллионы.И тогда,у кого-то ресурс будет плавится.
Я понял, что для нечто особого нужно нечно особое.
Автору этого сайта большое спасибо.Из многих,что читал или читаю,этот оказался очень познавательным.
Гость (19/08/2013 23:16)   

По сравнению с Windows 7 — да, однозначно.


Это вариант для тех, кто понимает, что это и зачем нужно.


Хинт: профилирование. Анонимность — это когда о ком-то нельзя сказать вообще ничего. Если можно техническими способами доказать, что ряд постов на форуме принадлежит одному и тому автору, то это не анонимность, а псевдонимность. Когда о псевдниме накапливается достаточно информации, его можно и в реале найти.


Никак. Если через Tor передаётся критическая информация, то её надо шифровать end2end дополнительно с помощью SSL (если соединение с сайтом) или PGP (если речь о почте), или то и то вместе. Ни одному узлу нет и не может быть доверия, но анонимность они обеспечивают за счёт распределения информации о том, кто есть кто, между узлами. Нет сговора между всеми — нет прямого деанона, но сама информация всегда видна конечному узлу, если она идёт в публичный интерент (не путать со скрытыми ресурсами), поэтому дополнительное шифрование бывает необходимо.


Профи защищены лучше, но и их безопасность относительна, да. Всё так и есть.


Оригинальные решения — то, до чем нужно пользоваться поверх и в последнюю очередь, причём когда всё уже и так работает по-стандартому. Оригинальные решения не отрицают стандартные, а лишь дополняют их. Они больше для косметики, а не для защиты. Почитайте про «принцип медведя» и «принцип Керкгоффса», а также про «безопасность через неясность».


Софт равзвивается, совершенствуется. И вы, похоже, путаете Tor и FireFox, входящий в состав Tor Browser Bundle.


Это о чём? Об оригинальном протоколе Onion Routing, который был выпущен Navy? Он был уязвим много к чему, его всемирными усилиями долго доводили до ума, чтобы закрыть дыры и достичь доверия сообщества к нему. Что осталось в современном протоколе Tor от изначальной военной разработки, я не знаю. Возможно, уже ничего, кроме самой идеи такого проекта, но идею в рот не положишь.


Кто кого компрометировал, если по-вашему? У вас тотальная каша в голове. Аудитория Tor — 800 тысяч человек, к слову.


Ресурс давно плавится, поэтому Китай, Иран, Россия (уже скоро) и др. страны не борятся с Tor'ом, а просто полностью блокируют его.


Нечто особое, но где Tor будет одной из составных частей.


Спасибо (хоть я и не автор), мы все стараемся быть полезными сайту и обществу.
— userN1 (20/08/2013 19:09)   
Да,согласен:каша в голове.Это бывает,когда пытаешься объять не объятное.
Причём сразу,и быстро.И тем более,когда много разных альтернатив.Поэтому и представился как "Юзер N1".Почти миллион пользователей Тора-это конечно не мало.Понимаю,что будут ещё миллионы.Это просто неизбежно.
Скрытые ресурсы меня не интересуют.Думаю,что тех,что есть в доступе хватит с избытком.Чем прозрачнее ресурс,тем чистым и бываешь.А всё остальное для особых задач.Хорошо понимаю,для чего.
И прекрасно понимаю,что это чаще всего не означает какое-либо вредительство.Например,что касается меня,то я скажу,что примерно движет мною:я не люблю рекламный мусор и спам,который валят мне разные
"мусорщики".Почту я создаю для личной или деловой переписки.И это моя личная информация.Я не люблю,когда социальные сети составляют мой портрет,и т.д Они должны всегда спрашивать об этом разрешение.А не тайно следить,а потом навязывать свой рекламный хлам.
Кому нужна реклама,пусть наслаждаются.В чатах я должен быть уверен,что моя личная переписка отвечает требованиям:личная переписка.
А иначе зачем тогда мне нужна такая бутафория? Вообщем,примерно всё в таком вот плане.Мотивы,что свойственны любому нормальному человеку.
Ну а тем,у кого иные мысли,и планы,то у каждого случая своя цель,и мотивация.У каждого свой путь.
Большое спасибо автору строк за ясный и содержательный ответ. (Гость19/08/2013 23:16).
За последний комментарий особое спасибо.
Удачи Вам.Всегда.
Гость (22/08/2013 05:23)   

Вверху есть ссылки: библиотека[link10], FAQ[link11], ФПП[link12]. Их стоит прочитать (примерно в указанном порядке), это должно помочь.


Есть анонимность и есть шифрование, это разные вещи. Иногда они сопутствуют друг другу, иногда существуют по отдельности. Для шифрования почты и систем мгновенных сообщений есть jabber с gpg. Не видел засилья спама ни на каких jabber-серверах пока что. Сама переписка защищается с помощью gpg в автоматическом режиме. Тут даже Tor не нужен, если не стоит проблема анонимности (если что, общаться через Tor с теми, кто вас знает по реалу — грош цена такой анонимности).


И вам спасибо за проявленный интерес.
— userN1 (28/08/2013 23:52)   
Ваш вариант с (jabber с gpg) считаю самым разумным и оптимальным.
Спасибо Вам большое.
Гость (29/08/2013 10:21)   

Скрывать наличие активных связей иногда дорогого стоит.
— unknown (29/08/2013 11:23)   
Даже если и знаете по реалу, то скрывается время, объём общения, местоположение общающихся. Как раз наличие активности связи, как указано выше.
Гость (29/08/2013 19:13)   

Типичный сценарий таков: местоположение скрывается только ваше, анонимности у вас никакой,* своё местоположение абонент не скрывает. С учётом того, что государству легко определить, где вы находитесь, если известно ФИО, получается, что известно полностью всё про положение вас обоих, а равно и факт сеанса связи (он не шифруется). Ну и какой тогда смысл пускать соединение по анонимному каналу?

*Ваш абонент — дятел, который ничего не понимает в анонимности и сам будет как бы нечаянно трындеть, как вас зовут и какая у вас фамилия, где вы находитесь (если знает).
— unknown (29/08/2013 21:09)   
Да, в такой постановке сценария это проблема. Поэтому Эдварду Сноудену было сложно установить контакт с журналистами.
Гость (29/08/2013 23:28)   
Простой пример: у вас есть джаббер, в нём контакты знают вас. Вы хотите прикрыться и пускаете джаббер через Tor. Что в итоге: теперь противник ещё и знает, какой у вас выходной узел на текущий момент.

С гиками можно договориться о шифровании и прочем, но с обычными контактами установить анонимную связь очень проблематично (особенно, если они не видят в ней смысла). Анонимным будет только то, что они не знают. Например, если вы переместились в другой город, и никто из ваших абонентов не знает, где вы, то да, вы можете скрыть своё местоположение, используя Tor. В других сценариях это не срабатывает. Одним словом говоря, проще общаться сразу анонимно, если можно, или сразу не болтать лишнего, чем потом думать, как анонимно пообщаться с тем, кто слишком много знает.

Сноуден — да, яркий пример этой проблемы.
Гость (30/08/2013 00:13)   

Джаббер хорошо работает даже когда передает всё исключительно через сервер. Это же не ICQ. Как узнать выходной узел не контролируя сервер джаббера?
Гость (30/08/2013 01:49)   
Считается, что для противника узнать, кто коннектится к джаббер-серверу с указанным jid'ом, не проблема. И через хостера можно узнать, и у админом сервера спросить, и логи СОРМ поглядеть, и на IX-пойнтах посмотреть логи/поснифать. Вариантов миллион.

Ссылки
[link1] http://storage4.static.itmages.ru/i/13/0813/h_1376382926_9812002_f1e7b7ea1f.png

[link2] https://blog.torproject.org/blog/pluggable-transports-bundles-2415-beta-2-pt1-firefox-1708esr

[link3] http://www.pgpru.com/comment62524

[link4] http://www.pgpru.com/comment58011

[link5] http://www.pgpru.com/comment56501

[link6] http://www.pgpru.com/comment51726

[link7] http://www.pgpru.com/comment18449

[link8] http://www.pgpru.com/novosti/2013/uvedomlenieokriticheskojjujazvimostivtorbrowser

[link9] http://www.cs.utexas.edu/~shmat/shmat_oak13parrot.pdf

[link10] http://www.pgpru.com/biblioteka

[link11] http://www.pgpru.com/faq

[link12] http://www.pgpru.com/biblioteka/osnovy/fondpoleznyhpostov