id: Гость   вход   регистрация
текущее время 03:01 19/04/2024
Автор темы: Кай, тема открыта 19/12/2005 20:11 Печать
создать
просмотр
ссылки

Несколько вопросов по TOR


Я использую TOR в связке с Proxomitron и с Permeo Security Driver.
Permeo Security Driver настроен на отправку всего траффика на 9050 порт клиента TOR. Proxomitron таким образом тоже отправляет все через TOR, браузер настроен на работу через Proxomitron (localhost:8192)
Вопросы :
1) Таким образом, весь мой исходящий траффик проходит через TOR и я могу не беспокоится, что мой IP где-нибудь засветится?
2) Есть ли уязвимые места в этой связке и если да, то какие?
3) Почему я не могу заходить браузером на ftp и скачивать файлы с ftp?
Хотя я могу подключится к ftp своего сайта с помощью CuteFtp.
4) Почему все время появляется задержка при открытии страниц? Задержка бывает разной, иногда 5, иногда на много больше, секунд. Можно ли ее как-то уменьшить?
5) Иногда TOR вообще не подключается или отказывается работать на какое-то время, что это значит?
6) Почему постоянно в окне TOR появляются примерно такие строки

Dec 19 19:32:36.640 [warn] fetch_from_buf_socks<>: Your application <using socks 5 on port 80> is giving Tor only an IP address. Applications that do DNS resolves themeselves may leak information. Consider using Socks4A <e.g. via privoxy or socat> instead.

хотя при этом TOR работает и IP меняется.
С английским я не дружу, но на сколько я понял, нужно отправлять трафик на TOR в виде Socks4A а Security Driver отправляет его в виде Socks5. Что это меняет и стоит ли волноваться по этому поводу? Можно ли настроить Security Driver для работы через Socks4A и если нет, существуют ли аналоги этой программы? Только SocksCap не предлогайте, там нужно каждую программу вписывать отдельно и запускать ее обязательно через сам SocksCap.
7) Когда какое-то приложение пытается выйти в сеть, файрвол показывает мне удаленный адрес local:127.0.0.1 вместо настоящего, можно ли это исправить?


 
Комментарии
— unknown (22/12/2005 16:04)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
1), 2), 6)

Ставьте сниффер и ловите DNS запросы с вашего компа! Возможно они идут у Вас мимо сети tor и видно какие имена сайтов вы резолвите в IP с DNS-сервера вашего провайдера.

нужно отправлять трафик на TOR в виде Socks4A а Security Driver отправляет его в виде Socks5.

Socks4A позволяет корректно резолвить DNS запросы через TCP в сети tor и нет их утечки. Лучше использовать именно его.

3) ftp – "неудобный протокол". Его трудно интегрировать в tor. Подробности и хитрые обходные пути пока не обсуждаем.

4)
При подключении с серверу нужно пройти через случайно выбранную цепочку, отрезолвить DNS, получить ответ. И чтобы все сервера в цепочке на данный момент были не перегружены и не тормозили. Удивительно вообще, что для этого надо иногда ждать всего несколько секунд, а не намного больше.

5) Ну вы ж не в сказку попали ;-).
У тора бывают заторы. Многие сервера падают, а на центральном сервере их состояние не обновляется мгновенно, они выглядят работающими. При попытке построить через них цепочку вы попадаете в тупик.

Да и клиенту тора на вашей машине надо периодически обновлять цепочки, скачивать статистику и т.д. Предположим, он ее начал скачивать не с главного сервера, а с зеркал по цепочке и в этот момент один из серверов цепочки повис. Ну и ваш клиент повисит какое-то время, пока не поймет, что тут ждать ответа бесполезно. И таких нюансов много.

При все при том, это все-таки работает быстрее чем dial-up!
— Lustermaf (22/12/2005 20:38)   профиль/связь   <#>
комментариев: 225   документов: 8   редакций: 2
3) См. http://www.pgpru.com/forum/viewtopic.php?p=7758#7758
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3