Статья про сеть Tor для начинающих пользователей.


Поскольку возникали вопросы, что почитать про сеть Tor на русском языке, а отправлять спрашивающих было некуда (кроме ускоренных курсов английского), то теперь предлагаю всем решившим попробовать анонимный серфинг и общение через защищенные шифрованием каналы этой сети прочитать для быстрого вхождения в тему статью из Компьютерры:

http://offline.computerra.ru/2005/579/37716/

Ну и тем, кого волнуют методы защиты от прослушивания и слежки в Интернете, думаю этот материал будет интересен как отправная точка. Может кто-то еще захочет использовать для себя эту сеть. Чем больше будет пользователей в сети Tor, тем лучше.

А о новых возможностях, проблемах с системой TOR, их решении, а также о работе других анонимных сетей Вы всегда можете спросить или рассказать в нашем форуме.


Комментарии
Гость (17/08/2005 18:20)   
Может не в тему. Почему то всегда Tor упоминается в связке с Privoxy. Я лично не стал даже качать эту программу сомнительной необходимости (Privoxy). В качестве "шлюза" между браузером и Tor использую программу FreeCap. Таким образом через Tor можно пустить траффик от любых программ, использующих TCP и UDP (! Даже не имеющих встроенной поддержки Proxy/Socks). Если точнее у меня информация от браузера идет на Proxomitron, с него на FreeCap, и дальше в Tor. Proxomintron служит для изменения запросов браузера (можно полностью менять запросы и выдавать за другой браузер, у меня например Opera ru выдается за IE6 en-us), редактирования HTML получаемых страниц (не видел Privoxy, но почему то уверен, что Proxomitron даст ему фору, там можно писать правила на все что угодно), и управления оконечными HTTP Proxy, т.е если в Proxomitrone прописать внешний HTTP Proxy, то после Tor'а траффик пойдет еще и через прокси. Если в FreeCap'е прописать цепочку Socks'ов, то траффик после Tor'а пойдет еще и через эти Socks'ы. Если сам Tor запускать через FreeCap, то можно и траффик до Tor'а пустить через цепочку Socks'ов.
Т.e. в общем виде путь информации может выглядеть так:

!!(blue)
Локальный комп|
|цепь Socks'ов|
|Tor|
|цепь Socks'ов|
|HTTP(S) Proxy| >>> |целевой сайт
!!
Это общая схема, и ее можно изменять под свои условия.
Еще раз повторюсь, таким образом можно туннелировать весь TCP и UDP траффик, даже от приложений, не имеющих встроенной поддержки Socks/Proxy.
Все это работает, лично проверял.

Мое мнение о безопасности браузеров. Во первых надо пользоваться нормальными браузерами (про IE лучше сразу забыть). ActiveX и Java отключить безоговорочно (обыкновенный Java апплет может определить локальный IP адрес, и отослать его в запросе серверу, тогда Tor, Socks, Proxy не имеют смысла). Хорошо бы отключить JavaScript, но некоторые сайты просто не будут работать без него. Тогда хотя бы в том же Proxomitrone (или в Privoxy, не знаю, возможно ли там это) написать правила фильтрации для "опасных" JavaScript выражений типа Navigator. AppVersion, Navigator. AppName, Navigator. AppUserAgent, Navigator. UserLanguage. Хотя по большому счету полность их не отфильтровать, учитывая различные кодировки HTML и всевозможные хитрости.
на http://leader.ru/secure/who.html видно, что можно вытащить из браузера, используя Java и JavaScript.
Также необходимо фильтровать запросы браузера, в них передается версия браузера и системный язык. Но даже если просто изменить значение поля User-Agent, по структуре запроса можно определить тип и частично версию браузера. Поэтому необходимо полностью изменить запрос, чтобы он был идентичен желаемому типу браузера.
— unknown (18/08/2005 08:53)   
celeron, все грамотно изложено. Privoxy нужен только для подчистки контента и для обхода DNS запросов. Авторы tor'a тоже недовольны privoxy, из-за того что этот проект (privoxy) плохо развивается. В будущем возможно будет написан специальный кроссплатформенный прокси специально для tor.

В последней версии firefox можно использовать и без privoxy.
http://www.imperialviolet.org/deerpark.html
Для фильтрации контента и быстрого переключения можно использовать плагины firefox.

Вот здесь я приводил пример использования "соксификатора" для работы с E-mail:

http://www.pgpru.com/forum/viewtopic.php?t=401&start=15

Еще раз повторюсь, таким образом можно туннелировать весь TCP и UDP траффик, даже от приложений, не имеющих встроенной поддержки Socks/Proxy.

А вот это мне не очень понятно. Протокол tor использует только TCP. UDP никак нельзя (даже DNS запросы преобразуются в TCP – может вы только их смогли завернуть в tor, тогда это просто). Плюс у каждого исходящего узла есть "exit policy", запрещающее работу с большинством портов.

(не видел Privoxy, но почему то уверен, что Proxomitron даст ему фору, там можно писать правила на все что угодно

А я не видел proxomitron :-)

В privoxy можно менять и браузер-агент и поля с заголовками и фильтровать "опасные" тэги и правила свои создавать для каждого сервера. Там кажется даже в поставке был пример, когда при заходе на страницу microsoft некоторые слова заменялись другими (несложно догадаться какими).

См. документацию: http://www.privoxy.org/pdf/privoxy-pdf-docs.zip

Privoxy был выбран приоритетным (возможно временно), потому что он GPL и есть версии подо все платформы (прежде всего под Linux, так как tor разрабатывается под этой осью и большинтсво его серверов крутятся под ней же).
Гость (18/08/2005 18:40)   

А вот это мне не очень понятно. Протокол tor использует только TCP. UDP никак нельзя (даже DNS запросы преобразуются в TCP – может вы только их смогли завернуть в tor, тогда это просто). Плюс у каждого исходящего узла есть "exit policy", запрещающее работу с большинством портов.


Да, вы правы, заворачивались DNS запросы, попробовал пустить UDP – не идет..

Я все не могу избавиться от сомнений, что Tor не honeypot амерских спецслужб. Предвидя внедрение P2P технологий в вопрос обеспечения анонимности, им логично было постараться занять эту нишу своей системой, чтобы это не вылилось в какую нибудь неуправляемую сеть типа Kazaa или BitTorrent.
Хотя даже сейчас это выглядит неплохой альтернативой VPN.
COPM еще никто не отменял ;)
— unknown (19/08/2005 09:01)   
Я все не могу избавиться от сомнений, что Tor не honeypot амерских спецслужб.

Обсуждали мы это здесь: http://www.pgpru.com/forum/viewtopic.php?t=1112

Это в принципе возможно. Кто мог поручиться, что уязвимость такого рода не была "включена" в Tor изначально: http://www.pgpru.com/forum/viewtopic.php?t=1146

Простой просмотр исходников ее бы сразу не выявил, здесь нужны исследования криптографов. А ведь это позволяло злоумышленному узлу потенциально видеть весь траффик клиента.

По моему, больше шансов нарваться на honeypot в виде VPN или HTTPS-proxy. Сеть tor не контролируется централизованно. Централизовано только регистрируют серверы и ключи, а каждый узел гоняет траффик сам по своему усмотрению. Ну может какой-то сервер "забанят" за плохое поведение, могут попытаться подменить ключи, чтобы протолкнуть свой фальшивый сервер. Какие-то возможности контроля есть, но они не велики.

Почитайте также про политику создателей tor: http://wiki.noreply.org/norepl.....uter/TorFAQ#Backdoor[link1]
Решите сами, верить этим словам или нет.

Предвидя внедрение P2P технологий в вопрос обеспечения анонимности, им логично было постараться занять эту нишу своей системой, чтобы это не вылилось в какую нибудь неуправляемую сеть типа Kazaa или BitTorrent.

И все-таки, маловероятно, чтобы они действовали так глобально. Проект с открытой лицензией, открытыми исходниками. Если в любой стране мира кто-то найдет серьезные основания обвинить авторов программы в нечестности, тут же сделают fork.

Если спеслужбы занимаются проектом tor, они лишь помогают развитию анонимных протоколов. Сеть tor превосходит все попытки "прикрутить" криптографию к сетям типа Kazaa или Bittorrent. Даже если сеть tor закроют или она будет скомпрометирована, у независимых разработчиков будет большое количество ценнейшего материала в виде исходников и научных работ для создания аналогов.

Что мешает каким-нибудь хакерам, взяв за основу исходный код tor, создать свою сеть, никак не связанную с "американскими спецслужбами". Кроме того есть и альтернативные проекты – I2P и freenet.

Так можно и pgp/gpg и современной криптографии и ядра Linux опасаться – в их разработке тоже могут принимать участие "спецслужбы".

Только практика показывает, что когда кто-то пытается создать аналог, просто из параноидальных опасений он получается более дырявым и менее безопасным.
Просто так "на коленке" прикрутить шифрование к файлообменникам на основе общих познаний в программировании – несерьезно. А сети freenet и tor поддержаны открытым криптосообществом.

Ковыряйте исходники, проводите моделирования и научные исследования...
Запустите свой узел tor, если есть возможность оплачивать траффик

Локальный комп|
|цепь Socks'ов|
|Tor|
|цепь Socks'ов|
|HTTP(S) Proxy| >>> |целевой сайт

Для сокрытия от целевого сайта самого факта использования сети tor это правильный вариант. Но он (незначительно) снижает общую анонимность: одно дело когда выходы из сети tor меняются и нельзя точно установить, что ЭТО соединение установил именно ЭТОТ пользователь, а не другой, работающий в этот же момент времени. А в схеме с VPN (HTTPS-proxy) пользователь имеет одну точку выхода в открытую сеть – после VPN.
Гость (19/08/2005 13:31)   
Socks или Proxy с методом Connect после Tor может быть полезен, например, для обхода exit policy оконечного узла Tor. Так же это может быть необходимо, если целевой сервер не допускает соединений с разных IP во время одной сессии (как это обсуждалось в топике про платежные системы). И потом, иногда необходимо, чтобы целевой сервер видел IP определенного территориального расположения.
Т.е. дополнительный узел после Tor может использоваться скорее для удобства пользования.
— unknown (19/08/2005 15:45)   
Так же это может быть необходимо, если целевой сервер не допускает соединений с разных IP во время одной сессии (как это обсуждалось в топике про платежные системы).

Эта проблема уже решена:

http://www.pgpru.com/forum/viewtopic.php?t=1096

Псевдодомен .exit позволяет зафиксировать исходящий узел прямо в строке браузера (или в команде соксификатора) для получения постоянного IP. Раньше для этого нужно было лезть в конфиг.

В будущих версиях tor возможна будет выбор исходящих узлов по странам. Пока это можно сделать вручную.
Гость (12/09/2005 18:09)   
celeron:

Также необходимо фильтровать запросы браузера, в них передается версия браузера и системный язык. Но даже если просто изменить значение поля User-Agent, по структуре запроса можно определить тип и частично версию браузера. Поэтому необходимо полностью изменить запрос, чтобы он был идентичен желаемому типу браузера.

Не подскажешь где взять файл .cfg или как настроить Proxomitron, чтобы Opera выглядела как IE и запросы то же? Если бы ты мог бы поделится файлом .cfg, для Proxomitron'а, с максимальной безопасностью то был бы весьма благодарен.
— LXX (12/09/2005 20:48)   

Этого достаточно, но если.
и запросы то же

то аналогично подменить Accept-Encoding: на gzip, deflate, Accept-Language: на ru, en-gb;q=0.5 и Accept: на image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/vnd.ms-excel, application/msword, */*
конфиг http://www.proxomitron.ru/board/viewtopic.php?t=142
там же и вопросы по проксомитрону :)
Гость (13/09/2005 12:14)   
Шурик, оставь мыло, скину конфиг.
Гость (13/09/2005 12:24)   
http://www.antichat.ru/cgi-bin/params.pl
здесь можно посмотреть сырой запрос
— unknown (13/09/2005 12:57)   
здесь можно посмотреть сырой запрос

http://network-tools.com/analyze/

А можно прямо в самом privoxy
Гость (14/09/2005 22:40)   
celeron e-mail shurik2003@pochta.ru
— Вий (16/09/2005 19:06)   
Решил попробовать, что такое TOR. Скачал архив tor-0.1.0.11. Инталлятора нет, как установить не имею понятия. Подскажите пожалуйста, где можно прочесть о том как это сделать? :?:
Спасибо.
Гость (16/09/2005 20:04)   
celeron, я конфиг не получил.
— Вий (29/09/2005 18:12)   
Прошелся по ссылкам в данной теме. Подскажите, где есть описание процедуры установки TOR, очень желательно на русском языке. Или если не трудно, и это не много, подскажите здесь как это сделать?
— unknown (29/09/2005 20:05)   
Так в той статье же очень просто процесс установки описан и на русском языке.
Ради нее я и создал тему, потому что она позволяет легко освоить Tor любому начинающему пользователю.

Дополнительная информация уже в нашем форуме, на сайтах и в руководстве Privoxy и Tor (уже к сожалению только на английском).

Не забудьте также, что tor появился всего пару лет назад и программа интенсивно развивается, какая-то документация устаревает.

Но начальная установка проста и в статье уместилась в один абзац под названием "Делай — раз!".
— Вий (01/10/2005 09:06)   
Unknown, здравствуйте. :)
Я читал этот раздел, там все ясно. Непонятно вот что, прошу прощения за возможно наивный вопрос. В дистрибутиве TOR нет инсталлятора. Не могу понять с какой стороны к нему подступиться.
— Lustermaf (01/10/2005 11:43)   
Вий, всё там есть:
http://tor.eff.org/download.html
Windows installer: 0.1.0.15[link2] (sig[link3])
Можеты быть, Вы просто не ту версию скачали?
Гость (01/10/2005 19:19)   
Спасибо. У меня была версия 0.1.0.11, без инсталлятора.
Гость (27/10/2005 16:34)   
Спасибо за форум, я много почерпнул. Но поскольку я полный дилетант, то понял не все. Прошу пояснить. У меня WinXP Pro, FireFox, Thunderbird, FileZilla, Tor, Privoxy, Outpost Firewall Pro. Почти все работает с настройками по умолчанию. Я здесь читал о DNS, но не понял, как все же убедиться, что запросы к DNS идут через TOR? Можно просто пошагово для дурака, что именно настроить, чтобы это работало в FireFox, Thunderbird и FileZilla?
В FireFox в настройках Proxy в строке "SOCKS Proxy" у меня пусто (так было в описании, хотя в еще др. описании было рекомендовано указать localhost 8118 (картинка была)). Как все же правильно? Для HTTP и пр. указано localhost 8118.
Thunderbird работает явно мимо Tor, потому что забирает почту при выключенном Tor. Хотя в его настройке Proxy я указал localhost 8118.
Пробовал указывать POP его IP-адресом, но тогда по SSL он каждый раз стал показывать сертификат и требовать подтверждения.
В FileZilla я выбрал Socks4A, указал порт localhost 9050 и адрес FTP указываю цифрами (IP). Этого достаточно? В своем окне Tor говорит:
[warn] fetch_from_buf_socks(): Your application (using socks4 on port 21) is giving Tor only an IP address. Applications that do DNS resolves themselves may leak information. Consider using Socks4A (e.g. via privoxy or socat) instead.
И следом:
[warn] fetch_from_buf_socks(): Your application (using socks4 on port 26273) is giving Tor only an IP address. Applications that do DNS resolves themselves may leak information. Consider using Socks4A (e.g. via privoxy or socat) instead.!
Это нормально?
Как вообще убедиться, что с запросами DNS все нормально?
Нельзя ли использовать HOSTS файл Windows, чтобы хотя бы для нек. сайтов + POP + SMTP прописывать их IP? Я смотрю, что если использую Proxy, то HOSTS игнорируется.
В Outpost есть кеширование DNS. Помогает ли это при повторных заходах на сайты избегнуть повторного запроса к DNS или в случае с TOR это роли не играет?
— SATtva (27/10/2005 22:05)   
Я здесь читал о DNS, но не понял, как все же убедиться, что запросы к DNS идут через TOR?

Если программа работает по протоколу HTTP, то её трафик можно завернуть в Privixy, а Privoxy производит dns-resolve на оконечном узле TOR. С другими протоколами сложнее. Такие приложения нужно либо соксифицировать (если соксификатор поддерживает socks4a), либо указывать в них все удалённые адреса по IP. Иногда и это может не помочь...

Можно просто пошагово для дурака, что именно настроить, чтобы это работало в FireFox, Thunderbird и FileZilla?

Как я сказал, используйте для Firefox в качестве http-прокси Privoxy — 127.0.0.1:8118 (чтобы избежать хитрого и простого трюка с выявлением Вашего реального адреса, укажите этот же прокси и для FTP. FTP в этом случае не будет работать, но не будет происходить и утечки Вашего IP, если на злоумышленном сайте одна из картинок будет находиться на ftp-сервере).

Thunderbird Вам как-то придётся соксифицировать на TOR (127.0.0.1:9050), хотя мне в ХР подобное не удавалось, либо указать в его настройках socks-proxy с тем же локальным портом TOR'а, а адреса всех почтовых серверов приводить по IP, а не доменным именам. Не забудьте также отключить показ html-сообщений.

Если FileZilla — это менеджер закачек, можете настроить в нём http-прокси на Privoxy, а socks-прокси на TOR. Только не забывайте указывать для ftp-закачек IP, а не URL сервера, а резолвить IP-адрес с помощью утилиты tor-resolve, поставляемой с программой.

В своем окне Tor говорит:
[warn] fetch_from_buf_socks(): Your application (using socks4 on port 21) is giving Tor only an IP address. Applications that do DNS resolves themselves may leak information. Consider using Socks4A (e.g. via privoxy or socat) instead.
<...>
Это нормально?

Это нормально. TOR-клиент не знает, резолвили ли Вы удалённый IP самостоятельно или это сделала программа в обход TOR'а. На всякий случай выдаёт предупреждение.

Как вообще убедиться, что с запросами DNS все нормально?

Только сниффером. Просматривайте трафик на предмет обращений к удалённым серверам по 53 порту. Это и есть DNS. Все запросы, производимые через TOR, шифруются, не покидая Вашу машину. Для сниффера это будет лишь набор хлама, пересылаемого на первый TOR-узел текущей цепочки.

В Outpost есть кеширование DNS. Помогает ли это при повторных заходах на сайты избегнуть повторного запроса к DNS или в случае с TOR это роли не играет?

По идее, DNS на уровне брандмауэре должен иметь приоритет. Да, при повторных запросах программа должна брать IP с локального кэша. Но что если IP сервера изменится? Программа не найдёт сервер и сделает повторный запрос на удалённый DNS, что раскроет для наблюдателя на канале связи Ваш IP-адрес.
Гость (28/10/2005 00:31)   
Спасибо.
C Firefox все ясно. Ему ничего доп. делать не надо, кроме его настроек Http Proxy на localhost:8118, он сам идет к DNS через Tor или Privoxy, да?
А что такое "Thunderbird Вам как-то придётся соксифицировать на TOR (127.0.0.1:9050)"? Что это "соксифицировать"?
Я вписал в его настройки Socks Proxy = localhost:9050, а POP указал по IP. Почту забирает, но в случае с Gmail, соединяясь, останавливается и показывает сертификат, и мне приходится жать Ok в форме. Это конечно не трудно, но нельзя ли обойти?
FileZilla – это FTP-клиент. Его я настроил так же как Thunderbird и указал Socks Proxy = localhost:9050. Только в FileZilla в настройках Proxy я выбрал Socks4A, а в Thunderbird – Socks5 (в Thunderbird только или 4 или 5). Правильно?
Сниффер – это вроде как тип программ? Не подскажите попроще для WInXP?
А почему надо отключать в почте показ HTML-писем? Скрипты? Будет ли достаточно только отключить JS в письмах?

Еще вопрос. Допустим я на неком форуме заполняю форму и жму Отправить. Как узнать, не передает ли форма что-то лишнее? Мой IP, например? И нельзя ли как-то это фильтровать автоматом? Privoxy этого не делает? IP у меня динамический.
— SATtva (28/10/2005 14:29)   
C Firefox все ясно. Ему ничего доп. делать не надо, кроме его настроек Http Proxy на localhost:8118, он сам идет к DNS через Tor или Privoxy, да?

Именно так. Обращение к DNS производится через Privoxy и TOR. Privoxy здесь выступает в роли http-proxy. Его преимущество в том, что он один из немногих поддерживает маршрутизацию трафика через дополнительные socks-proxy версии 4а (именно эта версия socks позволяет делать dns-resolve силами оконечного прокси). Вторая функция Privoxy — удалять из http-пакетов идентифицирующую Вас информацию и вырезать "опасный" html-код в виде джава-скриптов и всего прочего, что также может способствовать утечке Вашего IP.

А что такое "Thunderbird Вам как-то придётся соксифицировать на TOR (127.0.0.1:9050)"? Что это "соксифицировать"?

Соксификаторами называется класс приложений, способных принудительно туннелировать трафик от других программ через выбранные socks-прокси, что может быть полезно в том случае, если программа не имеет встроенной поддержки прокси-серверов. Это же позволяет заворачивать любое приложение, работающее по TCP, в сеть TOR даже без изменения его настроек. К сожалению, немногие соксификаторы в Windows поддерживают socks4a. Я встречал всего две такие бесплатные программы — FreeCap и ещё одну, название которой сейчас даже не вспомню, но ни с одной не имел успеха в соксификации крупных программ, наподобие Thunderbird — они наглухо висли, не могли подключиться к сети или благополучно работали в обход соксификатора и TOR. Точным выявлением причины я не занимался; возможно дело просто в какой-то несовместимости с конфигурацией моей системы.

в случае с Gmail, соединяясь, останавливается и показывает сертификат, и мне приходится жать Ok в форме. Это конечно не трудно, но нельзя ли обойти?

Так происходит потому, что запрошенный адрес (IP) не соответствует тому, что указан в сертификате (URL). Единственным вариантом здесь мне видится локальный DNS-хэш, но принимайте во внимание моё предупреждение из предыдущего постинга: Google часто меняет IP своих серверов.

Только в FileZilla в настройках Proxy я выбрал Socks4A, а в Thunderbird – Socks5 (в Thunderbird только или 4 или 5). Правильно?

Если FileZilla поддерживает socks4a, можете даже использовать URL вместо указания адресов по IP (хотя я бы для начала всё-таки проверил сниффером). Проблема socks5 слишком умён, и если есть возможность произвести локальный dns-resolve, он и будет локальным, что раскроет Ваш IP. В общем, Ваши настройки верны.

Сниффер – это вроде как тип программ? Не подскажите попроще для WInXP?

Если Ваш firewall фиксирует в логах обращения к dns-серверам, можете обойтись и им. Иначе попробуйте одну из этих программ[link4].

А почему надо отключать в почте показ HTML-писем? Скрипты? Будет ли достаточно только отключить JS в письмах?

Да, скрипты, а ещё веб-жучки — графические файлы (это может быть и прозрачный невидимый gif 1х1 пиксель), загружаемые с удалённого сайта в момент открытия письма. Конечно, можно поставить ограничения на JS и загрузку удалённых файлов, но я бы отключил html совсем.

Кстати, хотя получение писем через TOR можно считать вполне безопасным, будьте крайне осторожны с их отправкой таким путём. Заголовки электронных писем содержат кучу идентифицирующих данных — от версии и технических данных Вашего мэйл-клиента и до блоков recieved, отражающих путь сообщения, и HELO-идентификатора, где может оказаться Ваш реальный IP или имя DNS. При просмотре веб-страниц Privoxy срезает подобный хлам из html-запросов, но в случае писем заголовки будут доступны для просмотра наблюдателем (TOR — это лишь транспортная сеть для передачи TCP-пакетов; его не волнует, что они могут в себе содержать).

Если Вы нуждаетесь в отправке и/или получении анонимных писем, лучше прибегнуть к помощи ним-серверов, ремейлеров[link5] и сетей Mixminion и Mixmaster.

Допустим я на неком форуме заполняю форму и жму Отправить. Как узнать, не передает ли форма что-то лишнее? Мой IP, например?

Отключить Java и JS, не заполнять формы на shockwave-сайтах (построенных на технологии Flash), стирать куки. Если форма использует только html, выяснить Ваш IP она не сможет.

Privoxy этого не делает?

В зависимости от настроек. В принципе, можно задать фильтр по маске Вашего IP, который бы блокировал отправку таких данных. В то же время, форма на сайте может быть зашифрованной (не по SSL; есть способ реализовать такое в html), и скрипт, подцепивший Ваш IP, сможет передать его через форму в неявном виде.
Гость (29/10/2005 00:49)   
Попробовал я ставить снифферы, но не разобрался с их настройками. Тогда поставил Ethereal http://www.openxtra.co.uk/products/ethereal-xtra.php
Что-то странное он мне показывает. Я пробовал FireFox 1.0.7. Если я оставляю строку socks-proxy в его настройках пустой или = localhost:8118 | 9050 все равно вижу запрос к DNS провайдера в виде домена и его ответ в виде IP!!!!
Как такое может быть?
При повторном заходе на сайт обращения к DNS нет – видимо кэш Outpost Firewall делает свое дело.
— SATtva (29/10/2005 10:43)   
Так не ставьте в FireFox socks-прокси (он не поддерживает версию 4а). Используйте прокси только для http/ssl (в строке ftp укажите какой-нибудь несуществующий адрес, вроде null). Причём указывайте в формате 127.0.0.1:8118.
— unknown (29/10/2005 13:04)   
По идее, DNS на уровне брандмауэре должен иметь приоритет. Да, при повторных запросах программа должна брать IP с локального кэша. Но что если IP сервера изменится? Программа не найдёт сервер и сделает повторный запрос на удалённый DNS, что раскроет для наблюдателя на канале связи Ваш IP-адрес.

Заблокируйте на момент работы TOR все запросы к DNS программ на firewall
Гость (29/10/2005 14:08)   
В формате 127.0.0.1:8118. указать не могу. Там два окошка: IP и Port. Пробовал и 127.0.0.1 и localhost. В Socks ничего не пишу, но пробовал localhost + 8118 или 9050. ВО ВСЕХ случаях вижу запросы на DNS провайдера. Запрещал доступ к DNS в Outpost. В этом случае Outpost показывает, что идет запрос на DNS провайдера, я отказываю, он долго думает и повторяет с другим IP DNS моего провайдера, я отказываю, тогда он думает бесконечно долго и все стоит. Кстати и почта в этом случае не забирается.
Что еще посмотреть?
Есть ли способ, не решая проблему глобально, решить ее только для избранного списка сайтов, POP?
— SATtva (29/10/2005 15:05)   
В формате 127.0.0.1:8118. указать не могу. Там два окошка: IP и Port.

IP — 127.0.0.1, Port — 8118. Это для Firefox. Поле Socks оставьте пустым.
Гость (29/10/2005 15:56)   
Я это уже пробовал. Сейчас еще раз перепроверил. Опять вижу соединение с провайдерским сервером DNS. Туда пошла строка WWW..., отдуда вернулся IP сайта, на который я захожу. И так с каждым новым сайтом.
При повторном заходе IP видимо берется из кэша Outpost.
Отвязаться от провайдера никак не могу.
Гость (29/10/2005 16:35)   
Сейчас проверил FileZilla с настройками Socks4A и localhost:9050.
Обращения к DNS ISP нет, если FTP адрес указан в виде IP, иначе опять к провайдеру лезет.
Гость (29/10/2005 19:26)   
Все, нашел дырку!
Проблема была в расширении для Firefox, которое называется ShowIP https://addons.mozilla.org/ext...../moreinfo.php? Id=590[link6] (показывает в status bar IP тек. сайта).
Но вот я никак не могу понять, а чем опасна картинка в 1 пиксель в html письме? И еще: какие опасности есть, если пишешь кому-то, используя web- почту?
— SATtva (29/10/2005 20:03)   
Но вот я никак не могу понять, а чем опасна картинка в 1 пиксель в html письме?

Представьте, что злоумышленник хочет установить реальный адрес, с которого Вы выходите в Сеть (могут быть и иные намерения и цели атаки, но суть это не меняет). Если ему известен Ваш почтовый адрес, он направляет Вам электронное письмо в html-формате, включая в код прозрачную картинку или нормальное изображение, файл которого находится на подконтрольном ему веб-сайте. Даже если Вы забираете почту через Tor, то с открытием письма в мэйл-клиенте программа загрузит картинку, а оппонент, проверив логи сервера, выяснит Ваш IP.

какие опасности есть, если пишешь кому-то, используя web- почту?

Просматривая почту в веб-интерфейсе почтовой службы через браузер, настроенный на работу с Privoxy-Tor, Вы будете иметь защиту от описанной выше атаки. Отправляемые письма также не будут нести идентифицирующей Вас информации — даже если почтовый сервер добавит хидер originating-IP, это будет адрес замыкающего узла TOR. Только следует учесть, что Вы должны работать в таком режиме с самого заведения ящика, иначе позднее всё же можно будет установить Ваш реальный адрес по логам сервера (допуская, что они хранятся вечно).
Гость (29/10/2005 21:05)   
Ага, значит по картинке установит? Так это относится и к сайтам, форумам?
Там же наверняка есть картинки. Хотя, там и читателей море. Но, если я пишу сообщение, то тогда могут установить?
Можно конкретный пример? Вот простая страница форума с формой http://forum.globalrus.ru/read.php?f=76&i=333&t=333
Можно оценить ее опасность? Просто, хочу понять логику подхода.
— unknown (29/10/2005 23:00)   
Ага, значит по картинке установит? Так это относится и к сайтам, форумам?

Имелось ввиду, что при чтении письма в "заторенном" почтовике, произойдет соединение через "незаторенный" в этот момент браузер.

Тоже может происходить при просмотре акробатовских и оффисных файлов, если просмотрщик пытается соединится с URL автоматически, без предупреждения.

В Линуксе эту проблему можно решить глобально перенастроив всю систему на заворачивание траффика в tor (соксификация на уровне ядра ОС), но пока это только экспериментальные решения.
Гость (30/10/2005 17:46)   
Мне говорили, что работа с почтой POP SSL и по HTTPS опасна тем, что на промежуточном узле могут подменить сертификат. Так ли это и насколько это легко сделать? С Tor и без.
— SATtva (30/10/2005 18:15)   
Если сертификат не самоподписанный, такое невозможно — браузер (или мэйл-клиент) обнаружит подмену, сверив подпись удостоверяющего центра, выдавшего сертификат. Здесь больше вероятность, что удостоверяющий центр случайно или намеренно выдаст сертификат легитимного узла злоумышленнику.

Это комплексный вопрос, активно обсуждаемый в этой ветке[link7]. Лучше там его и оставить. Присоединяйтесь к дискуссии, если интересуетесь какими-то аспектами X.509 и SSL.

Tor на всю эту кухню никак не влияет. Единственно, оппонент не сможет провести целенаправленную атаку конкретно на Вас. Ему придётся "подменять" легитимный сервер для всех обращений — Ваших и других пользователей, — что поставит и его под угрозу быть обнаруженным.
Гость (01/11/2005 08:03)   
Насколько мне представляется, анонимность нахождения в интернете с помощью TOR обеспечивается путем подключения к Интернет-ресурсам через посредников, так называемых TOR-серверов (поправьте если я заблуждаюсь). В свете вопроса описанного на странице http://www.pgpru.com/articles/.....2005/anonymity.shtml[link8] насколько возможно подключение большинства пользователей к TOR. Ведь очень сильно возрастет нагрузка на такие сервера и сеть в целом, поскольку трафик увеличится дополнительно за счет увеличения потока информации из-за шифрования.
— SATtva (01/11/2005 10:05)   
Насколько мне представляется, анонимность нахождения в интернете с помощью TOR обеспечивается путем подключения к Интернет-ресурсам через посредников, так называемых TOR-серверов (поправьте если я заблуждаюсь).

Вы правы. Упрощённо можно сказать именно так. (В этом разделе форума можете найти и подробное описание механизма Onion Routing.)

В свете вопроса описанного на странице http://www.pgpru.com/articles/.....2005/anonymity.shtml[link8] насколько возможно подключение большинства пользователей к TOR.

Большинство пользователей Интернета? Tor — это экспериментальный исследовательский проект, и на данном этапе испытывает некоторые проблемы с масштабируемостью. Разработчики системы предполагают, что при нынешней архитектуре сеть не сможет превысить тысячу Tor-узлов. А сложности со всплесками трафика от пиринговых систем пытаются сгладить постоянно. Дальнейший рост пользовательской базы без внедрения какого-то механизма балансировки и приоритезации трафика будет невозможен без существенного ущерба для пропускной способности сети.

Авторы подготовили специальный документ[link9], где изложили все известные препятствия на пути развития и более масштабного развёртывания системы. Текст интересен даже с точки зрения углублённого понимания работы анонимизирующих сетей.
Гость (02/11/2005 20:04)   
Извените конечно что может вопрос поднимаю заново .... хотя во многих топиках смотрел, неругайте сильно =) Я вот немогу понять скачал я тол проинстолировал его в нужную мне деректорию потом запускаю Tor пишет Tor has succesfully opened a circuit. Looks like it's working. Как я понел сам тор запустился ..... да*?
Вот дальше что мне делать ... скачать привокси и как его настроить где найти можно мануал неподскажите( а то я непонел как его настраивать )
Жду ответа заранее спасибо !
— SATtva (03/11/2005 06:37)   
Вообще в самом начале этого топика была ссылка на компьютерровскую статью с описанием Tor'a и инструкциями по его установке и настройке. С этого и следовало начинать.

Как я понел сам тор запустился ..... да*?

Верно, когда появляется такая строка, Tor готов к работе.

Вот дальше что мне делать ... скачать привокси и как его настроить где найти можно мануал неподскажите( а то я непонел как его настраивать )

Вот здесь[link10] Вы найдёте краткую инструкцию по установке Tor-Privoxy в Windows.

Без Privoxy Вы далеко не уедете. Чуть выше[link11] в этом топике я писал, в чём заключаются его главные функции. В целом, умолчальная конфигурация Privoxy совершенно пригодна для работы с Tor, но чтобы программы взимодействовали, необходимо в главном файле конфигурации Privoxy прописать такую строку (в каком именно месте безразлично):

Обязательно с точкой в конце.

Руководство по тонкой настройке Privoxy (если решите поковыряться в его фильтрах) можете найти на официальном сайте. Только учтите, что некорректная настройка может в лучшем случае перевести Вашу сетевую анонимность в псевдонимность.

Затем настройте свой браузер на подключение через http-прокси по адресу 127.0.0.1 и порту 8118. Теперь откройте, например, эту страницу[link12] и посмотрите, чей IP там указан в самом верху.
Гость (03/11/2005 16:18)   
Хм ... все сделал как вы сказали ..... поставил эту строчку forward-socks4a / localhost:9050 . ( с точкой) в тектовый файлик меню конфигураций но айпишник мой всеравно светиться !
— SATtva (03/11/2005 20:29)   
Браузер настроили?
Гость (04/11/2005 15:17)   
Да браузер настроил прописал там !!! Но неработает! Браузер мозила но и в ослике пробовал тоже самое!
Гость (08/11/2005 17:45)   
Все вопрос решен! Сорри !
— SATtva (08/11/2005 17:56)   
Slivak, не поделитесь, в чём была проблема?
Гость (08/11/2005 21:58)   
В том что я прописал в середине теста, но потом нашел статью очень занимательную и позновательную про Tor. Там говорилось что надо строчку ету ставить в самый низ я поставил и все заработало !
— SATtva (08/11/2005 23:59)   
Занятно, впервые об этом слышу. У меня все директивы forward прописаны вообще в самом верху, порядок не играет никакой роли. Единственно, исполняются они (если в нескольких экземплярах) в порядке приоритета.
Гость (09/11/2005 15:16)   
Ну вот так у меня получилось ... Возникли у меня еще ворпосы , и я хотел бы проконсультироваться у знающих людей. Вот я изпользую ВПН и Тоr ... и на основе этого возникли вопросы ... Но впн не мой, мне дали доступ к нему на одном из серивисо и доверия у меня к етому впн 80% так вот
1) Как мне лучше всего расспределить эти программы в какой последовательности(для лучшей безопасности ) и какая цепочка будет получаться ( если можете можите изобразить ето в цепочки откуда куда будет идти трафик )
Заранее благодарен ... с нетерпением жду ответа!
— SATtva (09/11/2005 17:11)   
Смотрите в этой теме[link13].
Гость (11/11/2005 21:17)   
Вот повзник вопрос ... я заметил что меня в Tor используют как сервер ... тоесть через меня перегоняеться чужой трафик ... как мне уладить ету проблему или ето невозможно?
— SATtva (12/11/2005 01:14)   
В файле настроек Tor'а (torrc), скажем, на первой строке, пропишите такую команду:
Гость (12/11/2005 11:30)   
Неопогло всеравно какие то нехорошие люди пускают через меня траф !!!!
— SATtva (12/11/2005 17:17)   
А должно было помочь. Как Вы определяете, что Tor пропускает чужой трафик? Попробуйте запретить на брандмауэре Tor'у входящий TCP.

Однако учтите, что клиент регулярно запрашивает актуальную версию справочника узлов с directory server'а. Может такие квази-спонтанные всплески трафика Вы и воспринимаете за транслируемые через Вас?
Гость (13/11/2005 07:36)   
Простите, не подскажете ли как указать в Win32 альтернативное расположение для файла .torrc (а также можно и для cached-directory)

Я хотел бы чтобы эти файлы, как и сам исполняемый модуль Тора, размещались на криптотоме. По умолчанию их местоположение жёстко задаётся в файловой сиcтеме – %USERPROFILE%\Application data\Tor\ Особенно это важно в связи с применением специфических настроек Тора типа TrackHostExits / exitnodes

Ведь таким образом мы сами создаём улики. Значит, они должны быть защищены.

(Скажу также на всякий случай, что мой браузер Опера естественно также находится на криптотоме, вместе со своим кэшем и конфигами. В системный реестр он ничего критического не пишет.)
— unknown (13/11/2005 10:50)   
Я хотел бы чтобы эти файлы, как и сам исполняемый модуль Тора, размещались на криптотоме. По умолчанию их местоположение жёстко задаётся в файловой сиcтеме

Не переживайте, пройдет еще лет тридцать и в Windows изобретут символические ссылки, монтирование директорий, стабильные файловые системы ;-)

Пока что я могу только покопаться в своем линуксовом мане и дать вам такие строки:

!!(green)

-f FILE
FILE contains further "option value" pairs. (Default:
/etc/tor/torrc)

DataDirectory DIR
Store working data in DIR (Default: /var/lib/tor)


Log minSeverity[-maxSeverity] file FILENAME
As above, but send log messages to the listed filename

PIDFile FILE
On startup, write our PID to FILE. On clean shutdown,
remove FILE.


!!

Так что, насколько я понимаю, все пути к файлам можно прописать в конфиге, а путь к конфигу задавать в коммандной строке. Хотя в Linux я это не проверял, эта возможность особенно не нужна, по причине наличия символических ссылок. Можно хоть всего пользователя со всеми настройками вынести этими ссылками на "криптотом" и все что он насоздает, там и останется.

Ведь таким образом мы сами создаём улики. Значит, они должны быть защищены.

Существуют проекты по использованию tor с загружаемого CD или флэшки (как загружаемой, так и подключаемой). Чуть что почувствуете неладное – бросайте в печку.

Обратите внимание на проект torpark:
http://torpark.nfshost.com/


Полностью сконфигурированный tor на флэшке с файрфоксом и привокси внутри, можете носить ее с собой и подключаться к сети TOR, например у знакомых, показав им работу tor.

Есть и русифицированная версия.
Гость (13/11/2005 12:41)   
Спасибо, сейчас попробую. Кстати, не из любви к Windows, а токмо для восстановления справедиливости. Вообще-то в Windows можно изменять каталог, где располагается профиль пользователя. Только в контексте применения на моей системе криптотома это неудобно.
— unknown (13/11/2005 15:42)   
то, что можно вынести, это хорошо, но наверное, потому неудобно, что можно жестко вынести весь пользовательский каталог, но нельзя использовать в файловой системе символические ссылки, чтобы вынести отдельные файлы или каталоги и нельзя перелогиниваться и работать из под разных пользователей одновременно. Например создать "сетевого" пользователя и изолировать его от "локального", наделив меньшими правами.

Как только у Вас созреет решение, расскажите его другим участникам форума – как лучше вынести под win все интернет-программы, работающие с тором на шифрованный диск. Думаю это многим будет полезно.

Ну и результаты экспериментов с torpark думаю тоже будут многим интересны.
Гость (13/11/2005 21:45)   
SATtva:
Занятно, впервые об этом слышу. У меня все директивы forward прописаны вообще в самом верху, порядок не играет никакой роли. Единственно, исполняются они (если в нескольких экземплярах) в порядке приоритета.

А зачем несколько форвардов? Можно ли разные request на разные порты форвардить? Покажите как плиз.
— SATtva (13/11/2005 23:06)   
Гость, почитайте в главном конфиге Privoxy раздел "5. Forwarding". Там все директивы хорошо и понятно описаны, есть несколько примеров.
— unknown (15/11/2005 14:55)   
Я вот задумался (поздно спохватился?), а почему собственно все вопросы про TOR создаются и решаются в этой ветке?

Это ведь ссылка на статью, ну пару комментариев к ней можно было бы добавить, а отдельные вопросы лучше выносить в отдельные темы.
— SATtva (15/11/2005 21:21)   
Видимо, притягивает название темы: "Статья про сеть Tor для начинающих пользователей". Заметили, что подавляющее число вопросов касается именно основ?

Я закрыл тему. Это решит проблему с публикацией новых комментариев и вопросов.

Всем, кто хочет задать вопрос относительно системы Tor и анонимности в целом, предлагаю просмотреть другие темы в этом разделе[link14] форума или открыть новую тему, соответствующую специфике вопроса.
— ostap (11/11/2008 01:24)   
подборка ссылок на статьи о сети Tor для начинающих пользователей

www.torproject.org/overview.html.ru[link15] – официальный сайт программы Tor
ttorrott.narod.ru[link16] – быстрый старт
offline.computerra.ru/2005/579/37716[link17] – общее описание работы сети


Гость (11/11/2008 02:56)   
ttorrott.narod.ru – быстрый старт

btw, судя по тому как там изложены настройки для торификации opera'ы, пользователя будет ну очень легко[link18] деанонимизировать...

Ссылки
[link1] http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#Backdoor

[link2] http://tor.eff.org/dist/win32/tor-0.1.0.15-win32.exe

[link3] http://tor.eff.org/dist/win32/tor-0.1.0.15-win32.exe.asc

[link4] http://netsecurity.about.com/cs/hackertools/a/aafreepacsniff.htm

[link5] http://www.pgpru.com/manuals/cypherpunk/

[link6] https://addons.mozilla.org/extensions/moreinfo.php?id=590

[link7] http://www.pgpru.com/forum/viewtopic.php?t=485

[link8] http://www.pgpru.com/articles/focus/2005/anonymity.shtml

[link9] http://tor.eff.org/cvs/tor/doc/design-paper/challenges.pdf

[link10] http://tor.eff.org/cvs/tor/doc/tor-doc-win32.html

[link11] http://www.pgpru.com/forum/viewtopic.php?p=6863#6863

[link12] http://www.showmyip.com/

[link13] http://www.pgpru.com/forum/viewtopic.php?t=1282&highlight=tor+vpn

[link14] http://www.pgpru.com/forum/viewforum.php?f=27

[link15] http://www.torproject.org/overview.html.ru

[link16] http://ttorrott.narod.ru/

[link17] http://offline.computerra.ru/2005/579/37716/

[link18] https://www.pgpru.com/novosti/2008/ujazvimostjvoperaelementarnajadeanonimizacijaprirabotevtor