id: Гость   вход   регистрация
текущее время 10:47 29/04/2024
Автор темы: unknown, тема открыта 20/03/2005 17:49 Печать
http://www.pgpru.com/Форум/АнонимностьВИнтернет/СтатьяПроСетьTorДляНачинающихПользователей
создать
просмотр
ссылки

Статья про сеть Tor для начинающих пользователей.


Поскольку возникали вопросы, что почитать про сеть Tor на русском языке, а отправлять спрашивающих было некуда (кроме ускоренных курсов английского), то теперь предлагаю всем решившим попробовать анонимный серфинг и общение через защищенные шифрованием каналы этой сети прочитать для быстрого вхождения в тему статью из Компьютерры:


http://offline.computerra.ru/2005/579/37716/


Ну и тем, кого волнуют методы защиты от прослушивания и слежки в Интернете, думаю этот материал будет интересен как отправная точка. Может кто-то еще захочет использовать для себя эту сеть. Чем больше будет пользователей в сети Tor, тем лучше.


А о новых возможностях, проблемах с системой TOR, их решении, а также о работе других анонимных сетей Вы всегда можете спросить или рассказать в нашем форуме.


 
На страницу: 1, 2, 3, 4, 5 След.
Комментарии
— Гость (29/10/2005 19:26)   <#>
Все, нашел дырку!
Проблема была в расширении для Firefox, которое называется ShowIP https://addons.mozilla.org/ext...../moreinfo.php? Id=590 (показывает в status bar IP тек. сайта).
Но вот я никак не могу понять, а чем опасна картинка в 1 пиксель в html письме? И еще: какие опасности есть, если пишешь кому-то, используя web- почту?
— SATtva (29/10/2005 20:03)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Но вот я никак не могу понять, а чем опасна картинка в 1 пиксель в html письме?

Представьте, что злоумышленник хочет установить реальный адрес, с которого Вы выходите в Сеть (могут быть и иные намерения и цели атаки, но суть это не меняет). Если ему известен Ваш почтовый адрес, он направляет Вам электронное письмо в html-формате, включая в код прозрачную картинку или нормальное изображение, файл которого находится на подконтрольном ему веб-сайте. Даже если Вы забираете почту через Tor, то с открытием письма в мэйл-клиенте программа загрузит картинку, а оппонент, проверив логи сервера, выяснит Ваш IP.

какие опасности есть, если пишешь кому-то, используя web- почту?

Просматривая почту в веб-интерфейсе почтовой службы через браузер, настроенный на работу с Privoxy-Tor, Вы будете иметь защиту от описанной выше атаки. Отправляемые письма также не будут нести идентифицирующей Вас информации — даже если почтовый сервер добавит хидер originating-IP, это будет адрес замыкающего узла TOR. Только следует учесть, что Вы должны работать в таком режиме с самого заведения ящика, иначе позднее всё же можно будет установить Ваш реальный адрес по логам сервера (допуская, что они хранятся вечно).
— Гость (29/10/2005 21:05)   <#>
Ага, значит по картинке установит? Так это относится и к сайтам, форумам?
Там же наверняка есть картинки. Хотя, там и читателей море. Но, если я пишу сообщение, то тогда могут установить?
Можно конкретный пример? Вот простая страница форума с формой http://forum.globalrus.ru/read.php?f=76&i=333&t=333
Можно оценить ее опасность? Просто, хочу понять логику подхода.
— unknown (29/10/2005 23:00)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Ага, значит по картинке установит? Так это относится и к сайтам, форумам?

Имелось ввиду, что при чтении письма в "заторенном" почтовике, произойдет соединение через "незаторенный" в этот момент браузер.

Тоже может происходить при просмотре акробатовских и оффисных файлов, если просмотрщик пытается соединится с URL автоматически, без предупреждения.

В Линуксе эту проблему можно решить глобально перенастроив всю систему на заворачивание траффика в tor (соксификация на уровне ядра ОС), но пока это только экспериментальные решения.
— Гость (30/10/2005 17:46)   <#>
Мне говорили, что работа с почтой POP SSL и по HTTPS опасна тем, что на промежуточном узле могут подменить сертификат. Так ли это и насколько это легко сделать? С Tor и без.
— SATtva (30/10/2005 18:15)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Если сертификат не самоподписанный, такое невозможно — браузер (или мэйл-клиент) обнаружит подмену, сверив подпись удостоверяющего центра, выдавшего сертификат. Здесь больше вероятность, что удостоверяющий центр случайно или намеренно выдаст сертификат легитимного узла злоумышленнику.

Это комплексный вопрос, активно обсуждаемый в этой ветке. Лучше там его и оставить. Присоединяйтесь к дискуссии, если интересуетесь какими-то аспектами X.509 и SSL.

Tor на всю эту кухню никак не влияет. Единственно, оппонент не сможет провести целенаправленную атаку конкретно на Вас. Ему придётся "подменять" легитимный сервер для всех обращений — Ваших и других пользователей, — что поставит и его под угрозу быть обнаруженным.
— Гость (01/11/2005 08:03)   <#>
Насколько мне представляется, анонимность нахождения в интернете с помощью TOR обеспечивается путем подключения к Интернет-ресурсам через посредников, так называемых TOR-серверов (поправьте если я заблуждаюсь). В свете вопроса описанного на странице http://www.pgpru.com/articles/.....2005/anonymity.shtml насколько возможно подключение большинства пользователей к TOR. Ведь очень сильно возрастет нагрузка на такие сервера и сеть в целом, поскольку трафик увеличится дополнительно за счет увеличения потока информации из-за шифрования.
— SATtva (01/11/2005 10:05)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Насколько мне представляется, анонимность нахождения в интернете с помощью TOR обеспечивается путем подключения к Интернет-ресурсам через посредников, так называемых TOR-серверов (поправьте если я заблуждаюсь).

Вы правы. Упрощённо можно сказать именно так. (В этом разделе форума можете найти и подробное описание механизма Onion Routing.)

В свете вопроса описанного на странице http://www.pgpru.com/articles/.....2005/anonymity.shtml насколько возможно подключение большинства пользователей к TOR.

Большинство пользователей Интернета? Tor — это экспериментальный исследовательский проект, и на данном этапе испытывает некоторые проблемы с масштабируемостью. Разработчики системы предполагают, что при нынешней архитектуре сеть не сможет превысить тысячу Tor-узлов. А сложности со всплесками трафика от пиринговых систем пытаются сгладить постоянно. Дальнейший рост пользовательской базы без внедрения какого-то механизма балансировки и приоритезации трафика будет невозможен без существенного ущерба для пропускной способности сети.

Авторы подготовили fileспециальный документ, где изложили все известные препятствия на пути развития и более масштабного развёртывания системы. Текст интересен даже с точки зрения углублённого понимания работы анонимизирующих сетей.
— Гость (02/11/2005 20:04)   <#>
Извените конечно что может вопрос поднимаю заново .... хотя во многих топиках смотрел, неругайте сильно =) Я вот немогу понять скачал я тол проинстолировал его в нужную мне деректорию потом запускаю Tor пишет Tor has succesfully opened a circuit. Looks like it's working. Как я понел сам тор запустился ..... да*?
Вот дальше что мне делать ... скачать привокси и как его настроить где найти можно мануал неподскажите( а то я непонел как его настраивать )
Жду ответа заранее спасибо !
— SATtva (03/11/2005 06:37)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Вообще в самом начале этого топика была ссылка на компьютерровскую статью с описанием Tor'a и инструкциями по его установке и настройке. С этого и следовало начинать.

Как я понел сам тор запустился ..... да*?

Верно, когда появляется такая строка, Tor готов к работе.

Вот дальше что мне делать ... скачать привокси и как его настроить где найти можно мануал неподскажите( а то я непонел как его настраивать )

Вот здесь Вы найдёте краткую инструкцию по установке Tor-Privoxy в Windows.

Без Privoxy Вы далеко не уедете. Чуть выше в этом топике я писал, в чём заключаются его главные функции. В целом, умолчальная конфигурация Privoxy совершенно пригодна для работы с Tor, но чтобы программы взимодействовали, необходимо в главном файле конфигурации Privoxy прописать такую строку (в каком именно месте безразлично):

Обязательно с точкой в конце.

Руководство по тонкой настройке Privoxy (если решите поковыряться в его фильтрах) можете найти на официальном сайте. Только учтите, что некорректная настройка может в лучшем случае перевести Вашу сетевую анонимность в псевдонимность.

Затем настройте свой браузер на подключение через http-прокси по адресу 127.0.0.1 и порту 8118. Теперь откройте, например, эту страницу и посмотрите, чей IP там указан в самом верху.
— Гость (03/11/2005 16:18)   <#>
Хм ... все сделал как вы сказали ..... поставил эту строчку forward-socks4a / localhost:9050 . ( с точкой) в тектовый файлик меню конфигураций но айпишник мой всеравно светиться !
— SATtva (03/11/2005 20:29)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Браузер настроили?
— Гость (04/11/2005 15:17)   <#>
Да браузер настроил прописал там !!! Но неработает! Браузер мозила но и в ослике пробовал тоже самое!
— Гость (08/11/2005 17:45)   <#>
Все вопрос решен! Сорри !
— SATtva (08/11/2005 17:56)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Slivak, не поделитесь, в чём была проблема?
На страницу: 1, 2, 3, 4, 5 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3