Проверка анонимности Tor


Друзья, поставил себе Tor-сервис, и вроде он нормально работает, потому что когда проверяю браузером свой IP по http::/checkip.com, то вижу случайные адреса из разных регионов планеты. Также вижу поздравление и зеленую луковицу в Tor-детекторе на https://check.torproject.org
Казалось бы, можно успокоиться насчет анонимности и начать резать правду-матку, например: "Товарищи! Тигру в клетке не докладывают мяса!!!" :-)

Но вот что беспокоит. На вашем форуме прочел, что несмотря на то, что настроить Tor и проверить его так. как я проверил, он все равно может свой компьютер DNS-запросами, их тоже надо как-то давить и т.д.

В связи с этим вопрос – какими еще сервисами можно проверить свой компьютер, чтобы окончательно убедиться, что он себя ни DNS-запросами, ни чем другим себя не выдает?

Я слабо разбираюсь в этих криптотехнологиях, и прошу помочь советами, которые были бы простыми и доступными для использования неискушенным пользователем.

Заранее спасибо :)

Комментарии
Гость (02/12/2009 16:21)   
сорри, легкая поправка:
Гость (02/12/2009 22:14)   
Если настроено как в инструкциях, то никаких DNS запросов не будет. Но по инструкциям торифицируется лишь конечноеые число некоторых программ. Во всех остальных случаях – всё на свой страх и риск, если без проверки. Да и там где с инструкциями, не всё так просто. Есть стандартное средство – плагин torbutton к firefox, все остальные (тривиальные) решения существенно ограничены в плане безопасности. Проверить наличие утечек по DNS можно любым файерволлом, но здесь без квалификации при проверке не обойтись, так что объяснять смысла нет.
— unknown (03/12/2009 09:11, исправлен 03/12/2009 09:14)   

Файрволлы вообще-то не совсем для этого. Лучше снифером.

Гость (03/12/2009 10:42)   
Да, оговорился по пьяни :)
Гость (03/12/2009 13:18)   
dns запросы должен посылать privoxy. обфусцирует ли он запрос, и нужно ли это, действительно, лучше посмотреть сниффером
Гость (03/12/2009 13:38)   
Дело не в privoxy, а в том, что некоторые программы (возможно, только при некоторых обстоятельствах) пытаются в обход указанной им в настройках http-прокси осуществить dns-разрешение (а может и вообще попытаться отправить какую-то часть трафа в сеть напрямую).
Гость (03/12/2009 13:40)   
без квалификации при проверке не обойтись
Хорошо бы из снифера создать что-нибудь для чайников, типа Tor-детектора.
— SATtva (03/12/2009 14:17)   
Хорошо бы из снифера создать что-нибудь для чайников, типа Tor-детектора.

Поставьте Wireshark, закройте лишние программы, запустите сниффер на своём сетевом интерфейсе, в поле фильтра введите "dns" (без кавычек) и нажмите Apply. Если программа резолвит имена в обход Tor, Вы увидите пакеты DNS-запросов. По-моему, разберётся даже неспециалист.
Гость (03/12/2009 19:47)   
[offtop]
По-моему, разберётся даже неспециалист.

Вы, видимо, давно не общались с "неспециалистами" :) Даже когда их руками удалённо руководишь в онлайне: куда щёлкнуть, что нажать и что написать – даже в этом случае решение проблемы достигается титаническими усилиями. Например, я поставлю gpg, сгенерю ключ, импортирую/сэкспортирую кого надо с сервера ключей, поставлю psi, зарегаю аккаунт и подключу gpg в psi примерно за 10 (от силы 15) минут. Если я руковожу действиями эдакого "неспециалиста" при проведении вышеоговоренных действий, мне понадобится около 4х часов на осуществление этого же. И это случай, когда мне дословно известно что и как сделать, а число неожиданностей сведено к минимуму. Вы же говорите про анализ сетевого трафика... Нам давно пора привыкнуть к тому, что неспециалисты – это МЫ, кто в общем и целом понимает как работает компьютер, умеет с ним взаимодействовать, делать дословно что говорят, и при необходимости читать документацию, причём МЫ именно что неспециалисты, т.к. профессионально не разрабатываем софт (хобби не в счёт), и, как правило, не имеем базового образования в области. Те же, кого мы как бы хотим назвать "неспециалистами", являются попросту олигофренами (или развитие мозга на уровне 5тилетнего), потому и работать с ними приходится соответственно.
[/offtop]
— SATtva (03/12/2009 20:12)   
По-моему, разберётся даже неспециалист.

Вы, видимо, давно не общались с "неспециалистами" :) ... Те же, кого мы как бы хотим назвать "неспециалистами", являются попросту олигофренами

:-) Перефразируем: "в меру продвинутый пользователь". Совсем "неспециалист" вряд ли даже задумается об обсуждаемой нами тематике. Ему, как правило, "нечего скрывать"[link1].
Гость (04/12/2009 03:43)   
Но ведь казалось бы, сделано все, чтобы обеспечить анонимность с помощью Тора – и мощный математический криптоаппарат, и программа с компонентами, а о не менее важном – проверка этой самой анонимности – забыли.
И толку от того, что неспециалист настроит Тор строго по инструкции, а информация будет сифонить через какую-то щель, о которой случайно забыли. И все будет коту под хвост :(

Пока мне понравилось лишь вот это:


Но почему же для чайников? Эта утилита должна быть включена в джельтменский набор самого Тора, потому что поможет обрести уверенность в правильной работе Тора неспециалистам и сэкономит время специалистам.
Гость (04/12/2009 03:47)   
Только когда ее еще сделают и сделают ли?
А юзать сниферами – извините, этот способом не для тех, кто юзает Офис, но желает защиты, и не надо перекладывать недоработки Тора на головы неспециалистов – ведь они простые пользователи!.
Так что вопрос о простой проверке Тора остается открытым, а его защита весьма сомнительна.
Вы же специалисты, неужели никто не знает и не может помочь неспециалистам?
— unknown (04/12/2009 09:01)   

Да ладно, по этой инструкции[link2] ЛЮБАЯ БЛОНДИНКА справится (если не говорить ей страшные слова типа "анализ трафика"). Даже без скриншотов.

Разработчикам невозможно сотрудничать сразу со всеми проектами, которые могут быть использованы совместно с Тором, следить за их актуальным состоянием и включать их в связку.

Они полагают, что при умолчально-правильной настройке и если пользователи не будут использовать расширенные возможности Tor, то Firefox, Torbutton и Privoxy не дают утечек, а если массово начнут давать, то кто-то это отловит, всем сообщит и это исправят. Такова пока-что позиция специалистов — разработчиков Tor'a.
Гость (04/12/2009 12:34)   
Так что вопрос о простой проверке Тора остается открытым, а его защита весьма сомнительна.

Здесь не может быть простого решения. Безопасность Tor'а зависит от очень многих факторов, потому самое простое решение для чайников, которое действительно может помочь – покупать отдельный рутер с предустановленным и правильно настроенным Tor, который и будет пропускать через себя весь трафик от локальных машин в инет. Такое решение имеет ряд серьёзных преимуществ, потому им предпочитают пользоваться и "специалисты". Firefox, Torbutton и Privoxy – это именно что "джентельменский набор", и при нахождении экспуатируемой дыры (а их находят много и часто) в любом из вышеперечисленных компонентов, "дырой" станет как раз "джентельмен", так что пить боржоми будет уже поздно. Причём, если privoxy и torbutton – хотя бы стандартные проекты, ошибок в которых не больше чем в среднем по больнице, то firefox – это сплошная цельная сгущёная дыра. Да, разработчики пытаются обезопасить firefox ковыряя его настройки, но это совсем не панацея. Намедни: ff 3.5 с включёным JS определяет(лял) часовой пояс и, кажись, даже версию ОС и брауезра. Почему так? Потому что torbutton ещё не допилили под ff 3.5. Но ведь он на него ставится! Он не ругается, что "ваша версия ff не поддерживается", он просто ставится и работает, но работает совсем не так безопасно как заявлено. Не знаю как в виндах, а в UNIX'ах можно закрыть файерволлом все "не правильные" соединения на loopback-интерфейсе, чтобы проги никак не могли послать в сеть что-то в обход Tor: это намного мощнее, чем просто связка ff+tb+privoxy, но и она – не панацея. К примеру, если у вас реальный IP, то ff, будучи уязвимым, просто выясняет его из локальных настроек, и отсылает в сеть на нужный узел (какой-нить очередной google-analytics.com). Если у вас не реальный IP, то ff, ВНЕЗАПНО став уязвимым, может выслать аналогичным образом любой из публично доступных файлов на вашей файловой системе, а среди них (если задуматься), очень много тех, которые позволяют однозначно деанонимизировать пользователя, даже не смотря на то, что они не из домашней директории. Так что единственно правильное направление мысли[link3]: простое и надёжное – это отдельный рутер для домашней сети, который будет заворачивать траф от заданных машин в сеть + специальные выделенные машины для работы в сети Tor, на которых не содержится вообще никакой информации, хоть как-то связанных с оффлайновой жизнью анонимизирующегося.
— unknown (04/12/2009 13:10, исправлен 04/12/2009 13:12)   

... а также может получить права пользователя, выполнить произвольную комманду, повысить привилегии до рута через зиродэйную дырку в ядре, отключить все защиты, слить все пароли и ключи, закачать пользователю на комп нелегальный контент, заразить этим всех сообщников пользователя и настучать об этом федералам, которые устроят геноцид. И всё из-за того, что пользователь не смог настроить рутер после Офиса.

Гость (04/12/2009 14:17)   
а также может получить права пользователя, выполнить произвольную комманду,

Ну я писал пост для непосвящённых, имел в виду как раз "как много может в системе сделать произвольный зловредный код, имеющий права запустившего его пользователя". С учётом степени дырявости браузеров, вероятность подобного развития событий на порядки выше, чем вероятность внезапного нахождения 0day, и уж тем более 0day для рутера, с которым система работает удалённо. Да, бывают 0day, local root, remote root. Не мне Вам, unknown, объяснять частоты их встречаемости :)
— unknown (04/12/2009 14:51)   
Да, я естественно просто плоско сиронизировал.

Я просто пытался тому же "простому пользователю" объяснить, что разработчики скорее всего считают, что для "простых пользователей" всё сойдёт и так (ну некоторый процент возможно пострадают в случае фэйла с браузером или ещё чего), но совершенно бесполезно им морочить голову.

Если пользователь сам настолько созрел, что начинает заморачиваться насчёт проверки DNS-запросов, виртуализации, раутинга, файрволлов и пр., то пусть соизмеряет свои запросы по безопасности в соответствии с желанием повышать степень своей продвинутости.

Скорее всего, разработчики просто не хотят включать в связку ещё и снифер, к тому же, как мы высняли уже ранее при общении с ними — лучше меньше анонимности (но с возможностью её допилить для продвинутых), чем автоматический сигнализатор, который с большой вероятностью (как и в данном случае) будет давать ложные срабатывания — мало-ли какой трафик у пользователя имеет право идти в сеть неторифицированным, кому охота — пусть сам по пакетам и разбирает. Было бы простое решение из коробки — его бы уже наверное сделали.
Гость (04/12/2009 15:22)   
Было бы простое решение из коробки — его бы уже наверное сделали.

Ну а что, уже пытались (обсуждалось на форуме): отдельный железный
рутер для домашней сети, который будет заворачивать траф от заданных машин в сеть + специальные выделенные машины для работы в сети Tor, на которых не содержится вообще никакой информации, хоть как-то связанных с оффлайновой жизнью анонимизирующегося.
Т.е. минимальный набор – это железный рутер + один физически выделенный компьютер. Как раз, сделать непривередливый гуй для "неспециалистов" в этом случае будет проще: для настройки достаточно лишь поднять инет на рутере, и вбить IP-адреса локальных машин которые будут работать через тор и напрямую. К слову сказать, подобные хардварные решения с умолчальными настройками для "домашних сетей" (без всякого тора) уже давно в продаже и ими народ более-менее успешно пользуется.
— unknown (04/12/2009 15:50, исправлен 04/12/2009 15:58)   

Уже есть такое, вот сайт проекта JanusPA[link4], или вы хотите чтобы это в каждом магазине бытовой техники продавалось?

Гость (04/12/2009 15:58)   
Ок, давайте немного подумаем. Во времена ВОВ английские спецслужбы ломали не хеши и шифры Циммермана а системы лучших немецких математиков. Если немного задуматься и предположить, что на работе у АНБ (ГРУ) есть специалисты, способные забить в 9ку, и набившие руку на взломе криптоалгоритмов и впн сетей, то где гарантия приватности ТОР? Сам Циммерманн на своем сайте ответил примерно так (в моей интерпретации) "если они все знают, это не значит что они вами интересуются настолько, насколько шумный и дружный отдел полиции"
— unknown (04/12/2009 16:03, исправлен 04/12/2009 16:08)   

По информации от перебежчиков и из закрытых источников СССР и США ничего из криптоалгоритмов друг у друга не ломали, начиная с семидесятых годов. Был достигнут полный паритет, а секретность была обусловлена скорее нежеланием распространения стойкой криптографии в третьи страны. Да, конечно, они все могут врать!


Не пользуйтесь им, если у вас есть веские основания для ваших мыслей и предположений.

Гость (04/12/2009 16:19)   
Да, насчет нежелания распространения криптографии вы правы, в моей интрепретации в том, что технический фактор не так опасен, как человеческий. В странах со слабо развитой демократией своя пищевая цепочка, и здесь человеческий фактор гораздо опаснее всяких уязвимостей в публичных системах.
Гость (04/12/2009 16:36)   
Уже есть такое, вот сайт проекта JanusPA
С сайта:
If I forget my root password, can it be recovered?
No. You want to make sure you write it down and store it in a safe place. Ifyou forget your password, it can not be recovered.

Больше чем уверен, что он обманывает покупателя :=) Честней надо было писать: восстановить нельзя, но если очень хочется, то можно.

или вы хотите чтобы это в каждом магазине бытовой техники продавалось?
Ну хотя бы в пределах Russia:
I will not be able to ship orders to any of the following countries: Afghanistan, Albania, Armenia, Azerbaijan, Belarus, Cambodia, Cuba, Georgia, Iran, Iraq, Kazakhstan, Kyrgyzstan, Laos, Mongolia, North Korea, Pakistan, Russia, Sudan, Syria, Tajikistan, Turkmenistan, Ukraine, Uzbekistan, Vietnam.


Впрочем, направление мысли верное, только сайт у него ужасно тормозит с этим грёбаным JS, нет соответствующей документации, и, судя по всему, всем делом ведует один энтузиаст-одиночка, так что в развитости внутренного функционала девайса я сомневаюсь. Для себя бы, конечно, просто купил рутер и настроил как надо.
Гость (04/12/2009 16:43)   
Лично меня больше интересует не ТОР а его технология для объединения IP адресов хороших знакомых.
— unknown (04/12/2009 16:47)   

Да, он светил свой проект в торовской рассылке.
Зачем? Затереть флэш, залить прошивку заново и поставить новый пароль.
— unknown (04/12/2009 16:48)   

Расскажите, что это такое, нам тоже про это интересно узнать!
— unknown (04/12/2009 16:52, исправлен 04/12/2009 16:57)   

Шифр Циммермана был взломан Шамиром, с тех пор Циммерман решил не изобретать своих шифров для своей программы PGP, а использовать системы лучших криптографов.

— SATtva (04/12/2009 17:21)   
По-моему, тема ушла в офф-топик.
Гость (04/12/2009 18:58)   
Лично меня больше интересует не ТОР а его технология для объединения IP адресов хороших знакомых.

Без анонимности? Тогда технологии построения VPN на основе OpenVPN чем плохи? Если с анонимностью – можно на всех IP поднять "скрытые сервисы тор". Если хочется совсем "своё", то поднимается своя сеть Tor, с блэкджеком и шлю**** :)
Гость (05/12/2009 02:34)   
Да ладно, по этой инструкции ЛЮБАЯ БЛОНДИНКА


Тут у вас ошибочка в ссылке, проверьте

Так что единственно правильное направление мысли: простое и надёжное – это отдельный рутер для домашней сети, который будет заворачивать траф от заданных машин в сеть + специальные выделенные машины для работы в сети Tor, на которых не содержится вообще никакой информации, хоть как-то связанных с оффлайновой жизнью анонимизирующегося.


Не понял, что вы тут имеете в виду? Ну допустим, есть отдельный роутер в сети.
(хотя "отдельный" требует уточнения – кроме него, есть еще один, общий, что ли?)
И допустим, есть также специализированный комп для работы в сети Tor (в упрощеном виде – под VMWare, например, или по настоящему отдельный).

Ну и чем же поможет этот роутер этому компу, если в компе из-за, например, некорректной настройки незащщенные данные будут сифонить во всемирную паутину? Роутер ведь не умеет классифицировать пакеты на предмет утечка это или нет – ему пофигу, у него канальный уровень представления даных, а не прикладной, как у Тора.

Ну и еще раз подумал о "снифере утечки".
Нет, он не так должен работать, как вы предложили, т.е. "настроил свой Тор-клиент, запустил "снифер утечки" – все ок, утечек нет, и работаем себе!" :)

На самом деле это примитивная и беспечная проверка, совершенно непригодная для такого серьезного проекта, как Тор, потому что не дает весомых гарантий, что утечки нет.

И вот почему. Вернемся к началу – настроили Тор, проверили снифером, все спокойно, работаем. День, два, месяц...
Через какое-то время на свет появился новый Фокс. Хочется обновиться? Размеется, зачем же себе в таком удольствии откзывать :)
Или обновился Torbutton. Или какой-то плагин к Фоксу. Или влетела незамеченной троянская лошадка. Или молча проапдейтился Acrobat Reader, FlashPlayer и т.д. и т.п. Да мало ли чего в компе может происходить!
И каждое такое изменение прикладных программ, драйверов, конфигураций и т.д. потенциально может создать брешь в Тор-потоке ввиду их несовершенства, ошибок и отсутствия проверки на предмет Тор-совместимости с точки зрения безопасности его самого.
Поэтому сниферить придется после каждого такого изменения, а поскольку некоторые изменения происходят незамеченными для пользователя, то большому счету сниферить придется постоянно – с утра до вечера. Когда же работать?

И вот тут мы снова подходим к вопросу создания инструмента, не сеансового снифера, а своего рода "детектора-утечки", который нужно запускать не время от времени, как обычный снифер – а постоянно, т.е. он должен быть сервисом, демоном, висящим в памяти и непрерывно анализирующий поток пакетов сетевой карты на предмет возникновения утечки. И как только он ее обнаруживает – тут же выскакивает красное окошко, звучит звуковой сигнал, в-общем, примерно так, как резидентный антивирус обнаруживает активизировавшийся в памяти вирус.
И этот "детектор-утечки" должен входить в пакет Тора, глубоко интегрирован в его архитектуру и инсталлироваться вместе с ним
(интегрирован – потому что иначе он, имхо, не сможет разбираться в потоках Тора или не Тора).

Вот такому Тору еще можно было бы доверять, а так... он всего лишь занимательная игрушка для специалистов, которая так и не увидит свет для конечного широкого пользователя.
Гость (06/12/2009 18:29)   
хотя "отдельный" требует уточнения – кроме него, есть еще один, общий, что ли?

"Отдельный" означает, что это просто физически другая машина, соединённая по ethernet'у с остальными машинами вашей локальной сети, и пропускающая через себя весь их трафик.

Ну и чем же поможет этот роутер этому компу, если в компе из-за, например, некорректной настройки незащщенные данные будут сифонить во всемирную паутину? Роутер ведь не умеет классифицировать пакеты на предмет утечка это или нет – ему пофигу, у него канальный уровень представления даных, а не прикладной, как у Тора.

Вы очень хорошо мыслите :) Это верно, что нормальный файерволл не будет различать какое приложение послало с указанной машины пакет в сеть, но файерволл знает, что все пакеты с некоторой заданной машины (которую вы используете для тора) должны перенаправляться в тор-сеть, причём сам тор-клиент крутится на рутере с файерволлом, а потому машина, на которой вы используете тор, работает с сетью вообще "прозрачно" (без всяких прокси и т.п.): для неё ртуер – самый обычный gateway (маршрутизатор). Т.о., всё что покидает целевую машину, предназначенную для работы в тор, либо не уйдёт в сеть вообще (например, тор по udp не работает, а потому рутер зарежет на своей стороне этот трафик полностью), либо будет корректно завёрнуто в тор-протокол и отправлено рутером в тор-сеть. Утекать в данном случае нечему по той простой причине, что на целевой машине не содержится никакой информации косвенно связывающей вас с вашей оффлайновой жизнью (см. что писал в предыдущих постах).

И вот тут мы снова подходим к вопросу создания инструмента, не сеансового снифера, а своего рода "детектора-утечки", который нужно запускать не время от времени, как обычный снифер – а постоянно, т.е. он должен быть сервисом, демоном, висящим в памяти и непрерывно анализирующий поток пакетов сетевой карты на предмет возникновения утечки.

Файерволл вообще не может надёжно фильтровать по приложениям, читаем unkown'а:
В Linux были "персональные" опции для iptables. Можно было ограничить доступ в сеть конкретной программе по имени. Догадываетесь, почему эту опцию выкинули?


Осталась только опция ограничения по пользователю, но не по программе.

Потому что эта опция была стыдливо придумана для тех, кто привык видеть в Win так называемые персональные файрволы, которые легко якобы могут устанавливать правила для отдельных программ и для тех, кто просили реализовать подобный функционал простым способом. Это не более чем обман. Такая защита обходится элементарно.
/comment22082[link5] Т.е., вам намекают, что пора "отвыкать видеть": мир на самом деле не таков, каковым он кажется из-за десктопа с Windows.

в упрощеном виде – под VMWare

Слишком упрощёный вид. Переходя от отдельной физической машине к виртуальной вы ослабляете степень защищённости системы во много-много раз: читаем Theo de Raadt'а:
Later in the discussion it was suggested that virtualization should be a priority for security reasons, "virtualization seems to have a lot of security benefits." OpenBSD creator Theo de Raadt strongly disagreed with this assertion, "you've been smoking something really mind altering, and I think you should share it."
/comment32246[link6] Т.е., TdR намекает вам, дословно, на то, что если вы хотите прятаться за виртуальной машиной, думая, что это даёт большую защищённость, то вам слеудет поделиться с народом тем, что вы курите.

И каждое такое изменение прикладных программ, драйверов, конфигураций и т.д. потенциально может создать брешь в Тор-потоке ввиду их несовершенства, ошибок и отсутствия проверки на предмет Тор-совместимости с точки зрения безопасности его самого. Поэтому сниферить придется после каждого такого изменения, а поскольку некоторые изменения происходят незамеченными для пользователя, то большому счету сниферить придется постоянно – с утра до вечера. Когда же работать?
Да, есть люди, которые вручную проверяют все изменения в windows-софте, всё затачивают под себя, все автообновления отключают, и делают много того, что в UNIX доступно "из коробки". У ntldr'а был пост на тему securing windows, SATtva на него неоднократно ссылался позже, когда у народа возникали вопросы, но я пока не смог найти тот его комментарий. Факт в том, что такая затюненная настройка windows простым смертрным недоступна, доступный минимум приведён в том мной ненайденном комментарии, но это всё равно менее защищёно по сравнению с аналогичными усилиями, приложеннымидля защиты opensource-ПО (Linux, etc.).

И как только он ее обнаруживает – тут же выскакивает красное окошко, звучит звуковой сигнал, в-общем, примерно так, как резидентный антивирус обнаруживает активизировавшийся в памяти вирус.
И этот "детектор-утечки" должен входить в пакет Тора, глубоко интегрирован в его архитектуру и инсталлироваться вместе с ним

Всё это сущий бред. Это иллюзия защищённости, к которой все так привыкли. Современные хорошие вирусы и трои не ловятся ни одним из антивирусов, никак, причём это концептуальная проблема, и она никак не решается. Единственный способ – противостоять заражению, работая из-под непривелегированного юзера с непривелегированными правами, если же заражение произошло – уже всё, поздняк. Аналогично и с тором: обмануть такую систему "детекта" будет элементарно, а потому и завязываться на такие костыли такому серьёзному проекту как тор и смысла нету.

которая так и не увидит свет для конечного широкого пользователя.

Распространённость использования тор такова, что на этот счёт я совершенно не беспокоюсь. Это сотни тысяч пользователей по всему миру, по некоторым оценкам.
— unknown (07/12/2009 09:31, исправлен 07/12/2009 09:32)   

При сферическом автодетекте DNS-утечек в вакууме и полной внешней торификации возникает ряд вопросов:


  • Как пользователю разделить, что торить, а что нет? Всё торить? Включая автоапдейты системы? Часто с машине идёт как Tor, так и не-Tor трафик одновременно.
  • Если торится не всё, то как анализировать трафик?
  • Если у пользователя несколько реально/виртуальных интерфейсов (VPN-ы/Wi-Fi), для каждого описывать политику мониторинга пакетов?
  • Трафик в локалке, DHCP, синхронизация времени и пр. тоже могут порождать DNS-запросы. Это всё тоже пользователь будет описывать в конфиге? Может проще вручную все пакеты просмотреть? Хотя да, это же не сделать регулярно.
  • При вероятно большом числе ложных срабатываний куда будут посылать разработчики необученных пользователей, которые тут-же подымут панику в рассылке?
  • Какими привилегиями должен обладать снифер, чтобы перехватывать трафик на интерфейсах? Рутовыми? И в правилах SELinux для Tor'a ему тоже такие привилегии выделить — слушать все интерфейсы?
  • Сниферы и либы по перехвату пакетов — потенциально довольно дырявые приложения, часто страдающие переполнениями буфера с возможностью исполнения произвольного кода. От этого обычно мало кто страдает, потому что их не запускают регулярно и противник не может точно знать, когда жертва запускает снифер, чтобы послать ей набор вредоносных пакетов. Поэтому сниферы на предмет секьюрити патчат неохотно и нерегулярно. А теперь представим, что противнику будет заведомо известно, что у жертвы постоянно висит снифер вместе с Tor'ом. Т.е. разработчикам Tor'а придётся зависеть не только от дыр в openSSL, но и от несекьюрной by-design снифер-либы?
Гость (07/12/2009 10:51)   
Как пользователю разделить, что торить, а что нет? Всё торить? Включая автоапдейты системы? Часто с машине идёт как Tor, так и не-Tor трафик одновременно.
Если торится не всё, то как анализировать трафик?

В системе с внешним рутером я бы торил весь траффик с заданной машины, включая автоапдейты. Если же тор-клиент запущен локально, то должен ториться весь трафик, порождённым задарнным пользователем (это делается), а трафик остальных пользователей – идти напрямую.

Если у пользователя несколько реально/виртуальных интерфейсов (VPN-ы/Wi-Fi), для каждого описывать политику мониторинга пакетов?

В идеале – да, а на практике по минималу можно просто забанить для заданного пользователя или отключить для всей машины все интерфейсы, ведущие не в тор.

При вероятно большом числе ложных срабатываний куда будут посылать разработчики необученных пользователей, которые тут-же подымут панику в рассылке?

Куда-то туда[link7].

Трафик в локалке, DHCP, синхронизация времени и пр. тоже могут порождать DNS-запросы. Это всё тоже пользователь будет описывать в конфиге? Может проще вручную все пакеты просмотреть?

Эти пакеты не покинут локальную сеть в схеме с внешным тор-рутером. С схеме же с локальным тор-клиентом выход – только настройка торификации всего трафика от заданного юзера (насколько я знаю, файерволлов под винду с указанным функционалом нет, зато они есть в Linux и BSD).
— SATtva (07/12/2009 14:23)   
В системе с внешним рутером я бы торил весь траффик с заданной машины, включая автоапдейты.

Если весь трафик проходит через рутер, где принудительно заворачивается в Tor, то, я так понимаю, нет и никакого смысла контролировать DNS-утечки.
— unknown (07/12/2009 15:29, исправлен 07/12/2009 15:30)   
Если весь трафик проходит через рутер, где принудительно заворачивается в Tor, то, я так понимаю, нет и никакого смысла контролировать DNS-утечки.

Грандиозный замысел гостя нельзя понять вот так легко и сразу, он же хочет вот что:



Ну и чем же поможет этот роутер этому компу, если в компе из-за, например, некорректной настройки незащщенные данные будут сифонить во всемирную паутину? Роутер ведь не умеет классифицировать пакеты на предмет утечка это или нет – ему пофигу, у него канальный уровень представления даных, а не прикладной, как у Тора.

Он хочет, чтобы данные проверялись ещё и до заворачивания в Tor — а не содержится ли в них локального айпишника, имени хоста, списка каталогов или ещё-чего деанонимизирующего, стыренного каким-нибудь джаваскриптом или flash-плэйером. Этот детектор должен для этого уметь распутывать все виды обфускации, обладать искуственным интеллектом и возможно даже проходить тест Тьюринга. Ну и чтобы при этом всё срабатывало превентивно и без ложных срабатываний.


Как говорили одно время, можно грабить корованы...

Гость (07/12/2009 18:33)   
Unknown:
Шифр Циммермана был взломан Шамиром, с тех пор Циммерман решил не изобретать своих шифров для своей программы PGP, а использовать системы лучших криптографов.

Мне так кажется, или вы действительно среагировали на потенциальный троллинг другого гостя
— unknown (07/12/2009 21:44)   
Был ли троллинг потенциальным или реализовавшимся, является ли спрашивающий другим гостем по отношению к тому или тем же самым, а также кто-как на самом деле среагировал — это всё достоверно одному Случайному Оракулу только известно.
Содержательный ответ на прямой вопрос был дан на первой странице топика, а дальше пошёл выполняться какой-то протокол нулевого знания.
Гость (17/12/2009 19:14)   
По ссылке http://whoer.net/ext можно посмотреть как джаваскрипт с флешем палят днсы
— SATtva (17/12/2009 19:28)   
Использую FF с Torbutton. Никто ничего не палит. Что я делаю не так?
Гость (17/12/2009 19:48)   
Не знаю как с торбуттон, а у меня фф с портом на видалию палит мои днсы на раз))
Джаваскрипт с плагинами конечно должны быть включены. Опять же если файервол не настроен все отрубать. Вообще интересный сервис в плане сравнения разных средств анонимности(тор, прокси, сокс, впн, опенвпн и т.д.)
— SATtva (17/12/2009 20:00, исправлен 17/12/2009 20:01)   

Различия между "тор, прокси, сокс, впн, опенвпн и т.д." проявляются на инфраструктурном уровне, их невозможно выявить чисто программными средствами на каком-то сайте (как, например, такой сервис определит, ведутся ли на прокси-узле логи?). Внешне, обычный прокси и Torbutton будет неотличим от Tor и Torbutton, но в случае реализации модели угрозы тушка пользователя ощутит всю разницу на раз.

Гость (18/12/2009 15:45)   
Оставлю это[link8] здесь. На память и вообще как завязку к практически готовому реалити шоу. С интересом следим за результатом или как минимум оглашения двух рабочих методов от анти-ктото-за-тор хантера.
Гость (13/01/2010 12:28)   
Добавлю это[link9] сюда. Интересные вещи рассказывают, оказывается заполненое поле сокс-прокси игнорируется "Одним из самых распространенных вариантов использования tor является связка Tor, Vidalia, Firefox+Torbutton." (хулиган из ссылки мог и забыть сокс в настройках, но хантер утверждает что это глюк лисы из офиц. бандла с торбаттоном) К вопросу о проверки на анонимность: на фтп лиса пойдет не через прописанный сокс интерфейс тора, а напрямую?!
Гость (13/01/2010 13:47)   
К вопросу о проверки на анонимность: на фтп лиса пойдет не через прописанный сокс интерфейс тора, а напрямую?!

Если сокс не прописан, то, видимо, да. Tb в целом сдизайнен независимо от сокс и прочих проксей – это просто правки внутренних настроек для обезличивания трафика. Я могу захотеть пользоваться тором напрямую, но обезличить трафик, скрывая какая у меня ОС, версия браузера и т.п. – tb также способен на это, безотносительно всякого Tor'а, и это правильное поведение. Есть умолчальные настройки для проксей, которые tb выставляет при инсталле плагина, но их легко можно отредактировать по своему вкусу.
Гость (13/01/2010 14:12)   

Если сокс не прописан, то, видимо, да.


Но сокс то прописывается торбаттоном всегда (убрать можно это да), вне зависимости от прокси для отдельных протоколов (хттп, хттпс, фтп)
Хантер увидел, что нет прописанного прокси для фтп (а его и не надо для лисы версии от 1.5 и больше, если нужен частично рабочий-пасив фтп бегающий через сокс порт тор клиента, потому как привокси такой запрос просто бы заигнорила) и решил что это бага. Если бага и есть то в том, что был(?) проигнорирован сокс (хантер конечно плавает в предмете, но факты то излагает, если не считать неупомянутого сокса).
В целом не застревая на самой истории с хулиганом (он мог вообще ослика юзать или оперу или еще что, используя только привокси или полипо из состава бандлы или сам собрал), хантер утверждает что его метода с графической ссылкой на фтп "пробивает" базовый бандл скачанный по ссылке с сайта тор проекта.
Гость (13/01/2010 14:18)   
s/пользоваться тором напрямую/пользоваться инетом напрямую/
Гость (13/01/2010 14:22)   
хантер утверждает что его метода с графической ссылкой на фтп "пробивает" базовый бандл скачанный по ссылке с сайта тор проекта.

Казалось бы, это легко проверить, и, насколько я знаю, это не так. С другой стороны, в предположении что чел "не заморачивался", сидел под виндой с кучей вирусов и т.д. ожидать здесь можно что угодно.
— Гость (13/01/2010 15:12)   
Проверил только что сниффом CommView. Если прописать только сокс, то ftp идет через него.
Но вот например при использовании плагина для Firefox FireFTP. FTP не идет через Tor. У этого плагина есть свои настройки прокси, но DNS он пускает не через TOR.
— SATtva (13/01/2010 15:35)   
Попало на BugTraq[link10].
Гость (13/01/2010 15:40)   
Гы[link11], а вот был ли самострел в виде расширений со своими настройками, это не важно. Осталось подождать пока википедия подтянется и закольцует ссылки, и можно считать что метода от Луки рабочая.

P. S. Очередная забавная демонстрация последствий излишнего доверия написанному в интернетах.
— SATtva (13/01/2010 15:48)   
Осталось подождать пока википедия подтянется и закольцует ссылки

:-D
Гость (14/01/2010 02:15)   
Если бы чел был в теме, он бы знал, сколько нетривиальных усилий было приложено Tor- (tb-) разработчиками для того, чтобы подсовывание левой ссылки не деанонимизировало. При этом полагать, что "они просто забыли прописать ftp-прокси" и он первый, кто это заметил – верх идиотизма. Чел, если читать сначала, сам написал, что даже не в курсе что такое Tor – о чём может быть речь дальше? Ему повезло, что попался ламер, но не более того.
Гость (15/01/2010 23:10)   
Вопрос. Есть сайт на котором можно оставлять сообщения не зарегистрировавшись(без скриптов и даже с отключенными куками). Твои сообщения выделяется для тебя другим цветом и ты их можеш редактировать. Я оставил там сообщение, почистил все, что можно. Но для меня сообщение на этом сайте выделяется другим цветом. Т.е. сайт как-то опазнает меня, хотя сообщение редактировать не дает.

Отчего так?
Может он запоминает IP Tor'а?
— SATtva (15/01/2010 23:17)   
Может запоминает IP (что глупо), а может передаёт идентификатор сессии в юрле. Нет там в адресной строке каких-то длинных случайных последовательностей?
Гость (16/01/2010 17:39)   
В конце адреса есть вот это
OPERATION=reply&MSGID=12636450411881
Но мне тогда не совсем понятен механизм идентификатора сессий. Когда я выхожу, удаляю куки и опять захожу где хранится, то что меня выдает?
— SATtva (16/01/2010 18:18)   
При новых заходах подсвечиваются все прежние Ваши сообщения? Flash в браузере включен? Тогда могут быть flash-куки. В противном случае Вы видимо что-то упускаете. (Ну, или на сайте телепатические скрипты, не знаю. Оденьте шапочку из фольги.)
Гость (17/01/2010 16:09)   
Тут пративный случай. Я не знаю, что можно упустить.(
У меня Firefox c расширениями:

Torbutton – с запретами всего, что можно(плагинов в т.ч.)
PrivacyPlus – удаление Flash куков
Eraser – удаление "критических данных"
NoScript
RequestPolicy – блокировка межсайтовых скриптов
CookieSafe – блокировка куков
UserAgentSwitcher
RefControl

Есть у кого-нибудь идеи?

PS Если не сложно SATtva выложите пожалуйста фотку своей шапочки из фольги, похоже мне тоже придется такую делать, а опыта нет.(
Гость (17/01/2010 16:32)   
Я не знаю, что можно упустить.

В конце адреса есть вот это OPERATION=reply&MSGID=12636450411881

Когда снова заходите на сайт, вводите доменное имя без длинного конца в урле типа вышецитированного? Есть ещё один вариант: идёт привязка к всей технической информации, поддерживаемой браузером, как то "версия ОС", "версия браузера", "текущая локаль", "предпочитаемые языки", "поддерживаемые расширения" и много т.п. Если этот вариант верен, его можно проверить так: создаётся на чистом аккаунте и профиле браузера ту же конфигурацию софта и идёте на тот же сайт: если опознал, значит оно. Третий вариант: какая-то часть софта работает не так как задекларировано из-за ошибок в реализации (например, не удаляет флэш-куки или обычные куки), либо вы его не правильно настроили. Четвёртый вариант: ваш браузер был уязвим и доступ к его настройкам уже получил злонамеренный сайт, изменив их "под себя", что ему и позволяет вас узнавать. В общем, версий много, чтобы разобраться нужно основательно садиться и проводить кучу независимых тестов.
Гость (17/01/2010 16:38)   
Напомнило:
Работая над фильтром, мы ввели понятие «цепное инфицирование телефонных номеров». Работает это примерно так: «Посредник добавляет объявление, указывая телефонный номер, который находится в черном списке и получает отказ по причине того, что он был идентифицирован системой как посредник, но у посредника есть и другие телефоны и «симки» он пытается добавить объявление, указав другой телефонный номер. Но в тот момент когда выдавалось сообщение об отказе в добавлении объявления в систему, система запомнила идентификационные данные компьютера посредника, после чего телефонные номера всех объявлений добавляемых с этого компьютера в течении часа автоматически инфицируются….номер может и вылечится через некоторое время… над чем активно работают другие модули нашего фильтра...

Мы описали лишь один из 28 модулей нашего фильтра... Остальные оставим в секрете...

Мы изо дня в день работаем над усовершенствованием нашего МЕГА-фильтра!!!

Отсюда[link12]. Кстати, народ не плохую и очень нужную работу выполняет от отсеиванию пида???ов.
Гость (17/01/2010 19:48)   
очень нужную работу выполняет от отсеиванию пида??? Ов.
Надо бы им сделать зеркало на скрытом Tor-сервисе, тогда у пида??? Ов паразитов будет меньше поползновений прикрыть их из за "недополученой прибыли".
Гость (17/01/2010 21:24)   
Их никто прикрывать пока и не собирается: сайт пока не слишком популярен, хотя потенциал имеет и оформлен прилично.
Гость (17/01/2010 21:25)   
А вот у меня другой вопрос. На https://torcheck.xenobite.eu появляется красный свет и говорит, что IP не Tor. При этом я уверен, что подключон через Tor. Могли ли неуспеть добавить в список нод?
И следом еще один вопрос. Кто знает где еще можно посмотреть IP чере https?
Гость (17/01/2010 21:33)   
И следом еще один вопрос. Кто знает где еще можно посмотреть IP чере https?


Вероятно,тут.[link13]
Гость (17/01/2010 21:51)   
Я имел ввиду сторонние сервера, что бы сравнить и желательно побольше.
Гость (17/01/2010 22:13)   
хотя потенциал имеет
Вы думаете это только мы с вами понимаем?
Их никто прикрывать пока и не собирается
Когда соберётся, позно будет. Беспокоится лучше заранее. Вы хоть представляете, какие в риэлторском бизнесе деньги крутятся, если квартиры в Москве продаются раз в 10 выше себестоимости?
Гость (17/01/2010 22:15)   
Такое?[link14] Только их сертфикаты подписываются, обычно, непонятно кем. Как будете митм детектить, если они сами в роли детекторов?
Гость (18/01/2010 00:12)   
Я имел ввиду сторонние сервера, что бы сравнить и желательно побольше.

Уже указали: https://check.torproject.org

Могли ли неуспеть добавить в список нод?

У меня такое бывало с xenobite, я только на сайте тора чекаюсь при желании (xenobite – не официальный чекер).

Вы хоть представляете, какие в риэлторском бизнесе деньги крутятся, если квартиры в Москве продаются раз в 10 выше себестоимости?

Сайт в основном посвящён аренде а не продаже жилья, а типичные посредники – мелкие рыбёшки типа подрабатывающих студентов и непоседливых дам с аферистскими наклонностями. Если база данных есть – открыть на новом месте не проблема – замучатся закрывать. Максимум, что здесь есть среди угроз – это угроза жизни создателю сайта, его убрать надёжней и сразу решает "проблемы".
Гость (18/01/2010 01:32)   
Сайт в основном посвящён аренде а не продаже жилья
Пока что да, но сама идея сокращения числа посредников с помощью интернета по инициативе снизу ведёт к столь значительным изменениям, что вряд-ли не встретит сопротивления. Поэтому создателям сайта, для избавления от возможных неприятостей, следовало бы позаботится о такой возможности "отчуждения" своего детища, чтобы их устранение не повлияло бы существенно на сам проект.

А использование при этом Tor'а также дало бы дополнительный аргумент его сторонникам. ;)
Гость (18/01/2010 02:07)   
У нас даже pgpru не существует в виде зеркала в onione'е, а этому имеется куда большая необходимость и количество возможных недоброжелателей. Что уж говорить про типичные сайты...
— гость (23/01/2010 00:04)   
Здравствуйте! Установил TOR по при проверке на сайте ( http://torcheck.xenobite.eu) – пишет в графе Hidden Services – (color shows reachability of [dige6xxwpt2knqbv.onion]).
я так понял-это уязвимое место!
НО КАК ЭТО ИСПРАВИТЬ???
— unknown (23/01/2010 12:48)   
Это что-то не так с логикой автора этой страницы.
Чтобы не отражались онионы нужно, чтобы не работал Tor, но тогда какой смысл проверяться?
Сервер с этой страницей и так видит, что запрос к нему идёт с айпишника, с исходящего узла сети Tor.
Эта фишка — предупреждение для тех, кто хочет после Tor подцепить в цепочке дополнительную проксю и думает, что тогда сайт, который он посещает, не сможет распознать, что пользователь из Tor и по этой причине якобы не сможет забанить к примеру.
Гость (24/01/2010 00:39)   
Если модем отсылает какую-нибудь инфу без ведома системы может ли это засеч снифф? И можно ли это заблокировать не в настройках модема?
— sentaus (24/01/2010 00:43)   
Это о каком модеме речь идёт?
Гость (24/01/2010 13:53)   

выложите пожалуйста фотку своей шапочки из фольги, похоже мне тоже придется такую делать, а опыта нет.(


Гость (24/01/2010 17:20)   
нарушается ли моя анонимность при отправке файла при использовании браузера (firefox + torbutton)?

https://www.whoer.net/ext и ему подобные не показывают моего IP или какой-либо сверх уникальной информации, значит ли это, что остальные сайты тоже не могут определить "меня"? (FF и TorButton)
— SATtva (24/01/2010 17:45)   
У меня дажавю, или эти вопросы уже были заданы и отвечены в этой теме?
Гость (24/01/2010 19:35)   
490 байт для 7 броадкаст сеансов нормально?
Может ли броадкаст свидетельствовать о том, что кто-то снифает меня?
Когда броадкаст действительно необходим? (Просто не вижу никакой закономерности в запросах.)
Гость (28/01/2010 15:33)   
Не знаю как в виндах, а в UNIX'ах можно закрыть файерволлом все "не правильные" соединения на loopback-интерфейсе, чтобы проги никак не могли послать в сеть что-то в обход Tor: это намного мощнее, чем просто связка ff+tb+privoxy, но и она – не панацея.
а в ubuntu linux такое возможно?
Гость (29/01/2010 00:27)   
Это возможно в любом Linux, в котором iptables установлен, в т.ч. и в ubuntu. Пример Linux, в котором нельзя сделать – проприетарное гавнище Xandros для блондинок, который ставится на EEE PC. Там тоже можно iptables поставить, но объём траха таков, что проще установить адекватный дистр.
— колян (29/01/2010 13:52)   
Уважаемые помогите решить проблему. тором пользуюсь относительно недавно. установлена последняя стабильная версия – vidalia-bundle-0.2.1.22-0.2.6
конфигурация – автомат, торбаттон настроен по максимуму
и все хорошо но есть проблема с одним сайтоом а имено http://cmyip.com При первой проверке определяет правильно, но при смене нима и повторном заходе на него как будто все берется из кеша показывает один и тотже адрес! Хотя другие сайты сразу реагируют на смену IP
Причем не помогает ничего ни очистка кеша, куков ни перезагрузка браузера, ни разрыв цепочек А только если перезапустишь сам Тор. Самое главное что в предыдущей сборке с прайвокси такого не наблюдалось. может это иза полипо? Чета в настройках?
у кого последняя сборка vidaliabundle проверьте на этом http://cmyip.com
Гость (29/01/2010 18:12)   
Tor 0.2.2.7 alfa
Первый раз на http://cmyip.com не зашло, закрыл нод с которого заходил и на другом все пошло.
polipo или privoxy не пользуюсь.
Гость (29/01/2010 18:23)   
Для проверки:
https://torcheck.xenobite.eu
https://check.torproject.org/
Гость (29/01/2010 19:04)   

Причем не помогает ничего ни очистка кеша, куков ни перезагрузка браузера, ни разрыв цепочек А только если перезапустишь сам Тор.


Рестартить полипо пробовали?
— колян (29/01/2010 19:48)   
Рестартить полипо пробовали?

А как его рестартануть отдельно? По умолчанию стоит "запускать приложение вместе с тор" для удобства так сказать. гораздо проще перезапустить сам Тор.
но всетаки что за конфликт с этим сайтом и полипо? ))


Tor 0.2.2.7 alfa
Первый раз на wwwhttp://cmyip.com не зашло, закрыл нод с которого заходил и на другом все пошло.
polipo или privoxy не пользуюсь.

а как это вам удается не использовать polipo или privoxy? Научите плиз.
Гость (29/01/2010 20:08)   
Firefox поддерживает socks4a и выше в torbutton, достаточно указать только его.

Чуть подробнее https://www.pgpru.com/forum/an.....jvinternet/torbutton[link15]
— колян (29/01/2010 21:08)   
да реально сейчас в торбатон снял галку с полипо и отлично без всяких глюков стали менятья и определяться ноды на cmyip.com Выходит дело в полипо, конкретно гдето в настройках?!
хотя конечно тут же возникла проблема с расширением flagfox <нет доступа к DNS> и соответссвено не отображает флаги (

но тут еще один вопрос, зачем тогда вообще коплектуют сборки кэш-проксями(privoxy или polipo не важно) если и без них система работает? Или же разрабы не уверены в надежности браузеров?
может здесь есть свои подводные камни и причем очень опасные? Не нарушает ли это анонимность?
Гость (29/01/2010 21:25)   
Ты хоть для приличия попытайся разобраться, как настраивать и как работает Tor. :)
polipo и privoxy для программ, которые не поддерживают socks.
А privoxy может дополнительно фильтровать проходящий траф (реклама, куки и т.д.) и удлиннять цепочки Tor за счет сторонних прокси.

И, как я понял можно использовать толко сторонние DNS-сервера. Т.к. провайдер проверив статистику запрашиваемых DNS и исходящий траф может понять куда ты лазал.
Гость (29/01/2010 21:26)   
Да там с полипо вообще что-то намутили[link16].

зачем тогда вообще коплектуют сборки кэш-проксями(privoxy или polipo не важно) если и без них система работает?
Я не знаю что такое полипо и зачем оно им вдруг понадобилось, а privoxy можно и отключить. Ставилось privoxy из тех же соображений, что и при пользовании обычным инетом: чтобы резать банеры и блокировать при желании не нужные сайты. Всё-таки блокировка банеров полезная вещь, что privoxy умеет искаропки, и, к тому же, донастраивается под свой вкус. Например, я сделал так, что банеров вообще не вижно – на их месте "как будто бы ничего и не было на странице": ни белых рамок, ни ссылок – ни-че-го :)
Гость (30/01/2010 03:24)   
privoxy не только рекламу режет, но и всякие опасные для анонимности фрагменты.
— unknown (31/01/2010 18:23)   

Но совершенно беззащитно против https, содержимое которого не может фильтровать by design, поэтому придумали torbutton, который перекрывает возможности privoxy чуть более чем...

баннеры под FF кстати можно резать другим плагином — AdBlock.

Скорее всего privoxy/polipo на всякий случай действительно для отдельных от firefox программ + для подстраховки, если Tb не сработает.
Ну ещё этим проксям можно дать удалённый доступ на пару компов в маленькой сети, которые будут посажены на одно tor-соединение.
Гость (01/02/2010 01:20)   
Ну ещё этим проксям можно дать удалённый доступ на пару компов в маленькой сети, которые будут посажены на одно tor-соединение.
Не понял мысли. Firewall мог бы дать доступ только на localhost:9050 – этого достаточно для работы privoxy.
Гость (16/02/2010 10:23)   
Товарищи, помогите решить вопрос! У меня установлен последний стаб релиз Vidalia Bundle. Юзаю Firefox, так вот для него есть очень полезное для меня расширение Flagfox[link17] (показывает Ip сайта) Никакой личной инфы никуда не отсылается, данные берутся из кэша – файл IPбазы на диске .
Но меня очень волнует проблема утечки DNS запросов
В принципе на офсайте расширения в FAQ[link18] все более менее понятно (хотя и не очень дружу с инглиш)
Но вот пункт..
Remote DNS is enabled, but Flagfox is still doing lookups.
You must be using only a SOCKS proxy, and no HTTP proxy, for Firefox to correctly tell everything to not do local DNS lookups. (this is not my problem; I follow Firefox's settings via the ProxyInfo object it gives me) If you're using an extension which provides additional proxy features, you may need to configure it to not do local lookups separately.

Но не могу до конца понять, почему если например использовать Тор/Торбаттон + Полипо (т.е комбинация SOCKS proxy, and HTTP proxy) то Flagfox по прежнему определяет ip сайта? Те DNS запрос получен из кэша от Polipo (HTTP)
А если юзать только один Тор (127.0.0.1/9050 – SOCKS proxy) то все правильно как и говорит разработчик только под сокс через удаленный DNS Flagfox не будет работать.
Означает ли это что если использовать Тор в сочетании с Полипо (с HTTP proxy) то будут происходить утечки DNS к провайдеру, или нет? ( параметр network.proxy.socks_remote_dns – всегда true )

при работе Тор/Торбаттон+Полипо и определении Flagfox'ом IP сайта, в логах Тора все нормально – [Notice] Your application (using socks5 to port 80) gave Tor a hostname, which means Tor will do the DNS resolve for you. This is good.
т.е вроде как "протечек" нет
Но все же не могу до конца понять логику и язык разраба. Помогите плиз, есть ли действительно проблемы днс с этим расширением?
Гость (17/02/2010 16:21)   
Разрабочик Flagfox-наш человек. -) Ну во всяком случае не пофигист и не шпиён -)
Сам пользуюсь этим расширением, но для уверенности, перед использованием Tor я все же отключаю Flagfox.
Конечно если использовать только один Tor без Privoxy или Polipo, то Flagfox просто не будет работать т.к не может разрешать DNS через сокс.
Что касается конкретно Flagfox/DNS утечка-однозначного ответа нет. Ради эксперимента ставил сниффер и смотрел лог на предмет утечки и ничего не обнаружил.
Но как говорится: береженого Бог бережет. Решать Вам.
Гость (21/03/2010 09:55)   
народ я никому не навязываю свое мнение, но насчет флагфокса будьте осторожнее! Очень хитропопое расширение. тем более последняя версия. даже сниффер Wireshark здесь обосрался, ничего не смог уловить.
поймал старым добрым Касперычем 7,0 сто пудов есть утечка днс !
Можете сами проверить; включив полное логирование в сетевом экране|активность|приложения-firefox
поэтому не рискуйте, если хотите реальной безопасности под тором, удалите нафиг флагфокс или отключайте его на время сеанса с тором.
Гость (21/03/2010 10:44)   
Очень хитропопое расширение. тем более последняя версия. даже сниффер Wireshark здесь обосрался, ничего не смог уловить. поймал старым добрым Касперычем 7,0 сто пудов есть утечка днс!
Ну точно – наш человек! :)
Гость (21/03/2010 12:06)   
Так flagfox уже давно входит в группу потенциально опасных плагинов что и google toolbar
*https://wiki.torproject.org/no.....ousFirefoxExtensions[link19]
*https://wiki.torproject.org/no.....ter/TorFAQ#TestSocks[link20]
Гость (21/03/2010 17:22)   
Кто-то ещё верит, что можно полагаться на добропорядочность кодопейсателей, а не на правила pf/iptables.
Гость (21/03/2010 18:21)   
Кто-то ещё верит, что можно полагаться на добропорядочность кодопейсателей, а не на правила pf/iptables.

Ещё кто-то верит что можно полагаться только на правила фильтров, при полном неверии в заклинателей кода.

Толку от дропанных пакетов если не отдропанные несут что-то чуйствительное.
Гость (21/03/2010 22:56)   
Толку от дропанных пакетов если не отдропанные несут что-то чуйствительное.
Использование разных юзеров для анонимнонго и неанонимного серфинга ещё никто не отменял.
— кокос (23/03/2010 10:05)   
Извините за ламерский вопрос, вот в vidalia-bundle в комплекте с Tor идет утилита tor-resolve. Как ею вообще пользоваться в виндовсе?
Например хочу анонимно разрешить ip сайта и как это сделать? После запуска tor-resolve.exe ничего не происходит.
— unknown (23/03/2010 10:08)   
В терминале наберите:

tor-resolve.exe Имя сайта

tor-resolve.exe --help
Гость (23/03/2010 10:23)   
В терминале
C:\Windows\System32\cmd.exe
— Михаил (02/08/2011 21:13)   
Доброго дня всем.
Чтобы не разглагольствовать, хочу задать несколько конкретных вопросов.
1. Маскируя ip через tor-browser-1.3.24_ru, можно ли быть уверенным в своей анонимности при отправке сообщений и размещении проблемного контента (аудио, видео, компромат) в сети vkontakte?
2. Маскируя ip через tor-browser-1.3.24_ru, можно ли быть уверенным в своей анонимности при размещении проблемного контента (аудио, видео, компромат) через youtube и аналогичные сервисы?
3. Насколько реально пострадать от размещения проблемного контента (с учетом оговоренных условий) в случае абюза регионального чиновника средней руки к владельцам vkontakte и youtube. Будут ли они напрягаться и будет ли напрягаться потом мой провайдер, если речь идет о телефонном разговоре и видео, раскрывающим истинное лицо чиновника? На мой взгляд, должно ограничиться удалением контента без разборок. не тревожа провайдера. Так или это?
Спасибо.
— Eridan (03/08/2011 00:38, исправлен 03/08/2011 15:42)   
— Михаил (02/08/2011 21:13) <#>
<...>
1. Маскируя ip через tor-browser-1.3.24_ru, можно ли быть уверенным в своей анонимности при отправке сообщений и размещении проблемного контента (аудио, видео, компромат) в сети vkontakte?
2.<...>?
3.<...>?
<...>

1 и 2:
https://www.pgpru.com/faq#h39-13
https://www.pgpru.com/faq#h39-12


Насчет третьего могу только предположить. Зависит от того где живете. В России, судя по новостям, могут приписать все, что угодно, от клеветы до экстремизма.

— Гость (03/08/2011 01:03, исправлен 03/08/2011 15:46)   
— Михаил (02/08/2011 21:13) <#> <...>

тор-дедик где-нибудь в китае и размещайте контент с него – если и захотят добраться – это будет далеко не быстро

Гость (03/08/2011 15:17)   
iEridan'у — замечание с оверквотинг (неоправданно длинное цитирование вышенаписанного текста) (вижу уже который раз). Предыдущему гостю — аналогично.
— unknown (03/08/2011 15:49)   
Оверквотинг пофикшен (избыток цитат удалён :).
Гость (04/08/2011 18:44)   
Что с Tor? Он дико тупит, настолько что практически не работает. Это сегодня у всех так, или мой провайдер блокирует мне доступ вынуждая использовать незащищенные коммуникации?
Гость (04/08/2011 21:52)   
Скорость соединения через Tor в среднем не более чем в 2 раза ниже по сравнению с отсутствием оного и часто составляет 80-90% от пропускной способности интернет-сети. А у вас... у прова в квартире газ...
— unknown (05/08/2011 10:16)   
https://metrics.torproject.org/performance.html показывает, что всё хорошо.
Гость (06/08/2011 18:59)   
Оказалось у моего провайдера потери пакетов 20%. И если остальное кое-как работает, то Tor совсем умер.
Гость (06/08/2011 23:07)   
Что с Tor? Он дико тупит, настолько что практически не работает. Это сегодня у всех так, или мой провайдер блокирует мне доступ вынуждая использовать незащищенные коммуникации?
А прав гражданин. Моя версия связки 1.3.24 не работала с 02 августа с 9-ти вечера по 05 августа утро. Притом перебробовал три провайдера: Билайн Домашний Интернет (Корбина), МТС Стрим и 3G-модем МЕгафона.
Но самый весь парадокс не в этом. Интересность в том, что у меня на компе сохранена связка 1.3.7 (на всякий пожарный). И вот, когда связка 1.3.24 не хотела ториться, то 1.3.7 прекрасно это делала. Все эти 4 дня! Как это понимать? В чём может быть дело?
Гость (07/08/2011 17:48)   
версия связки 1.3.24
С чего вы взяли, что дело именно в Tor'е, а не в связке? Возьмите Tor без связки и проверьте на текущей stable-версии.

Ссылки
[link1] http://www.pgpru.com/biblioteka/statji/nothingtohide

[link2] http://www.pgpru.com/comment35398

[link3] http://www.pgpru.com/forum/anonimnostjvinternet/tornaroutereestjlismysl

[link4] http://www.januspa.com/

[link5] http://www.pgpru.com/comment22082

[link6] http://www.pgpru.com/comment32246

[link7] http://se7en.ru/post/3842.html

[link8] http://community.livejournal.com/ru_root/1926829.html

[link9] http://community.livejournal.com/ru_root/1942338.html

[link10] http://bugtraq.ru/cgi-bin/forum.mcgi?type=sb&b=17&m=158560

[link11] http://bugtraq.ru/forum/full/2010/siteupdates/158560.html

[link12] http://posrednikovzdes.net/article.php?id=4

[link13] https://check.torproject.org/

[link14] https://www.freeinternetpress.com/whoami.php

[link15] https://www.pgpru.com/forum/anonimnostjvinternet/torbutton

[link16] http://www.pgpru.com/comment36731

[link17] https://addons.mozilla.org/en-US/firefox/addon/5791

[link18] http://flagfox.servehttp.com/forum/viewtopic.php?f=3&t=20

[link19] https://wiki.torproject.org/noreply/TheOnionRouter/DangerousFirefoxExtensions

[link20] https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#TestSocks