id: Гость   вход   регистрация
текущее время 00:13 29/03/2024
Автор темы: LXX, тема открыта 25/06/2005 17:33 Печать
создать
просмотр
ссылки

пара вопросов по TOR


Здравствуйте. Вот пользуюсь сабжем, нареканий никаких, только мучают меня два вопроса.


Первое работает ли TOR сжатыми gzip страничками так, как надо – не приходят ли они ко мне разжатыми? Дело в том, что используя связку браузер->TOR->webwarper.net субъективно не ощущаю прироста скорости за счет приема пожатых страниц. В документации ничего по gzip не нашел.


И второй вопрос: используя соксификатор, например freecap, какой же указывать тип прокси для TOR? Там (в соксификаторах) нет родного для TOR протокола 4a. Меня в этой части волнует именно трансляция dns-запросов – как надежнее с точки зрения анонимности? Я ставлю в опциях socks5, т.к. afaik socks5 поддерживает передачу dns-запросов (как и socks4a) – вроде работает, но меня при этом смущает, что TOR позиционируется в сопроводительной документации именно как socks4a-прокси. Как и чем можно проверить, через что идут dns-запросы.


ось winXPsp1


 
Комментарии
— SATtva (25/06/2005 20:47)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
TOR работает на уровне TCP-протокола, таким образом, для сети нет никакой разницы, в каком виде через неё идёт http-трафик. Субъективно различий может не быть только из-за задержек самой сети; во-вторых, далеко не все серверы поддерживают сжатие gzip, даже если его запрашивает принимающая сторона.

По второму вопросу ситуация в Windows весьма удручающая. Я не нашёл ни одного соксификатора с поддержкой версии протокола Socks 4a, а только он поддерживает принудительную трансляцию dns-resolve через прокси. Утилиты типа torify под Win32 пока не адаптированы, но с ростом популярности TOR и с развитием самого проекта этого можно ожидать. Пока ситуация не изменится, можно использовать Socks 4, указывая вместо url ip-адрес ресурса.
— LXX (04/07/2005 12:37)   профиль/связь   <#>
комментариев: 5   документов: 3   редакций: 0
Кстати нашлось довольно нестандартное решение, как можно избежать запросов к dns-серверу провайдера (и вообще к любому другому dns-серверу с локального компьютера) в принципе и при этом не испытывать ущербность при серфинге.

Просто в свойствах своего интернет-подключения указать использование фиктивного dns-сервера, например 127.0.0.1 (локальный dns-сервер отсутствует).

Видимо TOR в таком случае производит преобразование имя_хоста->ip_хоста "где-то там" на выходных серверах.
— SATtva (04/07/2005 16:42)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Очень интересный вариант, спасибо. Правда, для веб-серфинга всё равно необходимо использовать privoxy, иначе много компрометирующих данных будет выходить через протокол http.
— Ghola (05/07/2005 02:11)   профиль/связь   <#>
комментариев: 63   документов: 5   редакций: 0
Большое спасибо LXX!
А ведь идея казалось бы лежит на поверхности!
Впрочем, SocksCap32 вроде бы способен перенаправлять DNS запросы любого конкретного "соксифицированного" им приложения. Так что вроде бы это жонглирование не всегда актуально. На SOCKS 4a свет клином не сошёлся – это просто минимальная версия. TOR. EXE вроде бы нормально работает как SOKCS 5 прокси.
Другое дело, что не все программы нормально соксифицируются... (т.е. DNS запросы могут не всегда перехватываться)
И любом случае, как мне кажется, локальный IP может быть засвечен очень многими способами и privoxy тут мало что сможет поделать.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3