Статья про сеть Tor для начинающих пользователей.
Поскольку возникали вопросы, что почитать про сеть Tor на русском языке, а отправлять спрашивающих было некуда (кроме ускоренных курсов английского), то теперь предлагаю всем решившим попробовать анонимный серфинг и общение через защищенные шифрованием каналы этой сети прочитать для быстрого вхождения в тему статью из Компьютерры:
http://offline.computerra.ru/2005/579/37716/
Ну и тем, кого волнуют методы защиты от прослушивания и слежки в Интернете, думаю этот материал будет интересен как отправная точка. Может кто-то еще захочет использовать для себя эту сеть. Чем больше будет пользователей в сети Tor, тем лучше.
А о новых возможностях, проблемах с системой TOR, их решении, а также о работе других анонимных сетей Вы всегда можете спросить или рассказать в нашем форуме.
Т.e. в общем виде путь информации может выглядеть так:
!!(blue)
Локальный комп|
!!
Это общая схема, и ее можно изменять под свои условия.
Еще раз повторюсь, таким образом можно туннелировать весь TCP и UDP траффик, даже от приложений, не имеющих встроенной поддержки Socks/Proxy.
Все это работает, лично проверял.
Мое мнение о безопасности браузеров. Во первых надо пользоваться нормальными браузерами (про IE лучше сразу забыть). ActiveX и Java отключить безоговорочно (обыкновенный Java апплет может определить локальный IP адрес, и отослать его в запросе серверу, тогда Tor, Socks, Proxy не имеют смысла). Хорошо бы отключить JavaScript, но некоторые сайты просто не будут работать без него. Тогда хотя бы в том же Proxomitrone (или в Privoxy, не знаю, возможно ли там это) написать правила фильтрации для "опасных" JavaScript выражений типа Navigator. AppVersion, Navigator. AppName, Navigator. AppUserAgent, Navigator. UserLanguage. Хотя по большому счету полность их не отфильтровать, учитывая различные кодировки HTML и всевозможные хитрости.
на http://leader.ru/secure/who.html видно, что можно вытащить из браузера, используя Java и JavaScript.
Также необходимо фильтровать запросы браузера, в них передается версия браузера и системный язык. Но даже если просто изменить значение поля User-Agent, по структуре запроса можно определить тип и частично версию браузера. Поэтому необходимо полностью изменить запрос, чтобы он был идентичен желаемому типу браузера.
комментариев: 9796 документов: 488 редакций: 5664
В последней версии firefox можно использовать и без privoxy.
http://www.imperialviolet.org/deerpark.html
Для фильтрации контента и быстрого переключения можно использовать плагины firefox.
Вот здесь я приводил пример использования "соксификатора" для работы с E-mail:
http://www.pgpru.com/forum/viewtopic.php?t=401&start=15
А вот это мне не очень понятно. Протокол tor использует только TCP. UDP никак нельзя (даже DNS запросы преобразуются в TCP – может вы только их смогли завернуть в tor, тогда это просто). Плюс у каждого исходящего узла есть "exit policy", запрещающее работу с большинством портов.
А я не видел proxomitron :-)
В privoxy можно менять и браузер-агент и поля с заголовками и фильтровать "опасные" тэги и правила свои создавать для каждого сервера. Там кажется даже в поставке был пример, когда при заходе на страницу microsoft некоторые слова заменялись другими (несложно догадаться какими).
См. документацию: http://www.privoxy.org/pdf/privoxy-pdf-docs.zip
Privoxy был выбран приоритетным (возможно временно), потому что он GPL и есть версии подо все платформы (прежде всего под Linux, так как tor разрабатывается под этой осью и большинтсво его серверов крутятся под ней же).
Да, вы правы, заворачивались DNS запросы, попробовал пустить UDP – не идет..
Я все не могу избавиться от сомнений, что Tor не honeypot амерских спецслужб. Предвидя внедрение P2P технологий в вопрос обеспечения анонимности, им логично было постараться занять эту нишу своей системой, чтобы это не вылилось в какую нибудь неуправляемую сеть типа Kazaa или BitTorrent.
Хотя даже сейчас это выглядит неплохой альтернативой VPN.
COPM еще никто не отменял ;)
комментариев: 9796 документов: 488 редакций: 5664
Обсуждали мы это здесь: http://www.pgpru.com/forum/viewtopic.php?t=1112
Это в принципе возможно. Кто мог поручиться, что уязвимость такого рода не была "включена" в Tor изначально: http://www.pgpru.com/forum/viewtopic.php?t=1146
Простой просмотр исходников ее бы сразу не выявил, здесь нужны исследования криптографов. А ведь это позволяло злоумышленному узлу потенциально видеть весь траффик клиента.
По моему, больше шансов нарваться на honeypot в виде VPN или HTTPS-proxy. Сеть tor не контролируется централизованно. Централизовано только регистрируют серверы и ключи, а каждый узел гоняет траффик сам по своему усмотрению. Ну может какой-то сервер "забанят" за плохое поведение, могут попытаться подменить ключи, чтобы протолкнуть свой фальшивый сервер. Какие-то возможности контроля есть, но они не велики.
Почитайте также про политику создателей tor: http://wiki.noreply.org/norepl.....uter/TorFAQ#Backdoor
Решите сами, верить этим словам или нет.
И все-таки, маловероятно, чтобы они действовали так глобально. Проект с открытой лицензией, открытыми исходниками. Если в любой стране мира кто-то найдет серьезные основания обвинить авторов программы в нечестности, тут же сделают fork.
Если спеслужбы занимаются проектом tor, они лишь помогают развитию анонимных протоколов. Сеть tor превосходит все попытки "прикрутить" криптографию к сетям типа Kazaa или Bittorrent. Даже если сеть tor закроют или она будет скомпрометирована, у независимых разработчиков будет большое количество ценнейшего материала в виде исходников и научных работ для создания аналогов.
Что мешает каким-нибудь хакерам, взяв за основу исходный код tor, создать свою сеть, никак не связанную с "американскими спецслужбами". Кроме того есть и альтернативные проекты – I2P и freenet.
Так можно и pgp/gpg и современной криптографии и ядра Linux опасаться – в их разработке тоже могут принимать участие "спецслужбы".
Только практика показывает, что когда кто-то пытается создать аналог, просто из параноидальных опасений он получается более дырявым и менее безопасным.
Просто так "на коленке" прикрутить шифрование к файлообменникам на основе общих познаний в программировании – несерьезно. А сети freenet и tor поддержаны открытым криптосообществом.
Ковыряйте исходники, проводите моделирования и научные исследования...
Запустите свой узел tor, если есть возможность оплачивать траффик
Для сокрытия от целевого сайта самого факта использования сети tor это правильный вариант. Но он (незначительно) снижает общую анонимность: одно дело когда выходы из сети tor меняются и нельзя точно установить, что ЭТО соединение установил именно ЭТОТ пользователь, а не другой, работающий в этот же момент времени. А в схеме с VPN (HTTPS-proxy) пользователь имеет одну точку выхода в открытую сеть – после VPN.
Т.е. дополнительный узел после Tor может использоваться скорее для удобства пользования.
комментариев: 9796 документов: 488 редакций: 5664
Эта проблема уже решена:
http://www.pgpru.com/forum/viewtopic.php?t=1096
Псевдодомен .exit позволяет зафиксировать исходящий узел прямо в строке браузера (или в команде соксификатора) для получения постоянного IP. Раньше для этого нужно было лезть в конфиг.
В будущих версиях tor возможна будет выбор исходящих узлов по странам. Пока это можно сделать вручную.
Не подскажешь где взять файл .cfg или как настроить Proxomitron, чтобы Opera выглядела как IE и запросы то же? Если бы ты мог бы поделится файлом .cfg, для Proxomitron'а, с максимальной безопасностью то был бы весьма благодарен.
комментариев: 5 документов: 3 редакций: 0
Этого достаточно, но если.
то аналогично подменить Accept-Encoding: на gzip, deflate, Accept-Language: на ru, en-gb;q=0.5 и Accept: на image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/vnd.ms-excel, application/msword, */*
конфиг http://www.proxomitron.ru/board/viewtopic.php?t=142
там же и вопросы по проксомитрону :)
здесь можно посмотреть сырой запрос
комментариев: 9796 документов: 488 редакций: 5664
http://network-tools.com/analyze/
А можно прямо в самом privoxy
комментариев: 510 документов: 110 редакций: 75
Спасибо.
комментариев: 510 документов: 110 редакций: 75