Статья про сеть Tor для начинающих пользователей.
Поскольку возникали вопросы, что почитать про сеть Tor на русском языке, а отправлять спрашивающих было некуда (кроме ускоренных курсов английского), то теперь предлагаю всем решившим попробовать анонимный серфинг и общение через защищенные шифрованием каналы этой сети прочитать для быстрого вхождения в тему статью из Компьютерры:
http://offline.computerra.ru/2005/579/37716/
Ну и тем, кого волнуют методы защиты от прослушивания и слежки в Интернете, думаю этот материал будет интересен как отправная точка. Может кто-то еще захочет использовать для себя эту сеть. Чем больше будет пользователей в сети Tor, тем лучше.
А о новых возможностях, проблемах с системой TOR, их решении, а также о работе других анонимных сетей Вы всегда можете спросить или рассказать в нашем форуме.
комментариев: 11558 документов: 1036 редакций: 4118
1) Как мне лучше всего расспределить эти программы в какой последовательности(для лучшей безопасности ) и какая цепочка будет получаться ( если можете можите изобразить ето в цепочки откуда куда будет идти трафик )
Заранее благодарен ... с нетерпением жду ответа!
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 11558 документов: 1036 редакций: 4118
Однако учтите, что клиент регулярно запрашивает актуальную версию справочника узлов с directory server'а. Может такие квази-спонтанные всплески трафика Вы и воспринимаете за транслируемые через Вас?
Я хотел бы чтобы эти файлы, как и сам исполняемый модуль Тора, размещались на криптотоме. По умолчанию их местоположение жёстко задаётся в файловой сиcтеме – %USERPROFILE%\Application data\Tor\ Особенно это важно в связи с применением специфических настроек Тора типа TrackHostExits / exitnodes
Ведь таким образом мы сами создаём улики. Значит, они должны быть защищены.
(Скажу также на всякий случай, что мой браузер Опера естественно также находится на криптотоме, вместе со своим кэшем и конфигами. В системный реестр он ничего критического не пишет.)
комментариев: 9796 документов: 488 редакций: 5664
Не переживайте, пройдет еще лет тридцать и в Windows изобретут символические ссылки, монтирование директорий, стабильные файловые системы ;-)
Пока что я могу только покопаться в своем линуксовом мане и дать вам такие строки:
Так что, насколько я понимаю, все пути к файлам можно прописать в конфиге, а путь к конфигу задавать в коммандной строке. Хотя в Linux я это не проверял, эта возможность особенно не нужна, по причине наличия символических ссылок. Можно хоть всего пользователя со всеми настройками вынести этими ссылками на "криптотом" и все что он насоздает, там и останется.
Существуют проекты по использованию tor с загружаемого CD или флэшки (как загружаемой, так и подключаемой). Чуть что почувствуете неладное – бросайте в печку.
Обратите внимание на проект torpark:
http://torpark.nfshost.com/
Полностью сконфигурированный tor на флэшке с файрфоксом и привокси внутри, можете носить ее с собой и подключаться к сети TOR, например у знакомых, показав им работу tor.
Есть и русифицированная версия.
комментариев: 9796 документов: 488 редакций: 5664
Как только у Вас созреет решение, расскажите его другим участникам форума – как лучше вынести под win все интернет-программы, работающие с тором на шифрованный диск. Думаю это многим будет полезно.
Ну и результаты экспериментов с torpark думаю тоже будут многим интересны.
А зачем несколько форвардов? Можно ли разные request на разные порты форвардить? Покажите как плиз.
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 9796 документов: 488 редакций: 5664
Это ведь ссылка на статью, ну пару комментариев к ней можно было бы добавить, а отдельные вопросы лучше выносить в отдельные темы.