Прошу объяснить о Торе
Здравствуйте, уважаемые. Как я понял, входящие пакеты расшифровываются с первой ноды и приходят ко мне уже в незашифрованном виде. Неужели мой провайдер никак не увидит эти уже расшифрованные пакеты и тем самым не может определить их содержимое?
Задача простая: отовсюду иметь возможность серфить и вести переписку через мой удаленный сервер, на котором запущен Tor.
#SocksPort ip_server:9050
1. Открыть на нём OR-порт с помощью опции:
Желательно указать свой адрес, если у смотрящих за сетью возникнут вопросы
Если не хотите чтобы он стал exit, нужно запретить:
2. Разрешить в файрволе внешние TCP-соединения с IPaddr:443
После этого подождать, когда в логах появится сообщение о доступности OR-порта извне. По умолчанию будет использоваться вся пропускная способность на VPS. Если это не подходит, нужно ограничить скорость.
Советуют ещё опцию Nickname указывать, кто знает обязательна ли она? Собираюсь тоже запустить свой Tor-релей, так что написанное выше пока не проверял.
В принципе можно совместить сервер (релей) с локальным клиентом если есть белый адрес, либо пробросить OR-порт с VPS на localhost. Но это делать не рекомендуют, т.к. появляется возможность для деанонимизации. Противник может пропускать трафик через ваш релей и наблюдать за спадами во время вашей собственной сетевой активности. Поэтому лучше клиент и релей держать отдельными процессами, даже если они оба на локальном хосте.
В браузере должен быть указан SOCKS-сервер locahost:9050 (по умолчанию). VPN-туннели и пароли к Tor-клиенту в данном случае не нужны.
Ну т.е. DPI не распознает трафик Tor, т.к. задействован еще и SSH.
комментариев: 9796 документов: 488 редакций: 5664
У меня тоже появился вопрос. Можно ли ограничить список сторожевых (guard) узлов, исключив из них принадлежащие определённой территории. Если использовать опцию
то запрет распространится на все узлы, включая exit, что может понизить анонимность. Если среди ограниченного числа entry-узлов окажется противник, это даст ему много возможностей для анализа трафика.
То есть сделать тоже самое, только при условии, что Tor стоит локально на компьютере? А если еще и на удаленном сервере, это повысит безопасность?
Да, Вы правы, я хочу иметь доступ к моему шифрованному каналу отовсюду, без плясок с установкой VPN и тд. Так как порой важна скорость и из задач просто проверить почту.
комментариев: 9796 документов: 488 редакций: 5664
Если там нет поддержки регулярных выражений, то придёться забивать в конфиг все country-коды кроме желательных.
Вообще, всё это условно. Никто не мешает противнику из одной страны держать сервер в другой.
В какой конкретно конфигурации? Я вроде перечислил основные соображения.
Будет ли такое работать
Или возможно явно указать нужные входные узлы. Или бридж на подходящей территории использовать?
Чтобы контролировать трафик на своей территории, ему даже сервера не надо держать.
комментариев: 9796 документов: 488 редакций: 5664
Не в курсе про поддержку регулярных выражений, образец которого вы привели. В доках это явно не указано.
Они же могут меняться и исчезать.
Бридж снижает и анонимность, и стабильность связи в обмен на обход блокировок.
Для атак анализировать внутреннее состояние пропатченного подконтрольного сервера всё-таки легче, чем парсить только входящий и исходящий трафик узла, наблюдая его снаружи как чёрный ящик. Хотя, при максимальных допущениях о возможностях противника — разница несущественна.
У меня так:
Всё работает, иногда ноды чуть-чуть французкие, иногда чуть-чуть германские, а в остальном прекрасно.
Подскажу, если ! – нету, то никто не мешает исправить чуть-чуть исходный код. Он открыт, https://git.torproject.org/tor.git
Такой синтаксис не поддерживается поскольку это будет идентично
Но эту опцию из кода убрали.