id: Гость   вход   регистрация
текущее время 10:08 20/04/2024
Автор темы: Гость, тема открыта 10/06/2011 12:01 Печать
Категории: софт, анонимность, инфобезопасность, tor, защита email, свободный софт
создать
просмотр
ссылки

Торификация mutt


Решил перейти на "православные" способы юзания электропочты, т.е. консольные.
Возникает вопрос, как торифицировать Mutt? Точнее, не сам мутт, конешна, а отправку почты с него.
Ибо, как я понимаю, для того, чтобы отправлять почту через Mutt, его так и так надо натравливать на локальный sendmail/exim etc.
В данном случае, меня интересует exim как дефолтный почтовый сервер в моем дистрибьютиве. Сейчас он настроен, что доставляет почту только на локалхосте между юзерами.
Как я понимаю, мне нет необходимости приобретать специальный dns-name и настривать его как типа публичный. Тем более, что тогда об анонимности можно будет забыть :)
То есть, его надо настраивать, чтобы он коннектился с соответствующим публично доступным мыло-сервером, хоть с гмылом, хоть со своим на удаленном серваке, для использования почтового аккаунта на этом последнем.
Как настроить – вроде бы куча инструкцией, если погуглить.
Вопрос: как правильно заторить? Можно ли средствами exim прописать заворачивание в socks4a проксю?
Или, если прозрачно торифицировать весь внешний трафик пользователя exim – будет ли это работать?!
Хотелось бы еще узнать, легко ли настроить Mutt, чтобы он скрывал версию ОС и версию почтового клиента?
Кстати, наверное, можно вообще слать почту со своего сервера, на котором крутиться свой публичный почтовый сервер? Просто поставить туда mutt, коннектиться по ssh, и фигачить через удаленный терминал, чтобы ip клиента определялся как ip почтового сервера.
А с сервером коннектиться по ssh из-под прозрачно торифицированного юзера?
Единственное неудобство – на сервера нельзя баловаться с gpg,придется шифровать/подписывать текст на локалхосте и вставлять в сообщение через буфер, а прикрепляемые зашифрованные/подписанные файло также подписывать/шифровать на локалхосте и в таком виде по ssh загонять на сервак.



 
На страницу: 1, 2, 3, 4, 5, 6, 7, 8 След.
Комментарии
— unknown (10/06/2011 17:25, исправлен 10/06/2011 17:34)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Можно практически всё под данным torifyWiki из вышеперечисленного и много чего ещё.
Тема непроработана и пользователям давались неоднократные предупреждения в рассылке по поводу того, как легко на этом всём проколоться, пока не разработано единое для всех унифицированное решение по аналогии с Torbutton (только для почты). И пока (и уже много лет и ещё будет наверное столько же) анонимность почты на отправку в стадии "Experimental". Вот из недавнего.

— Гость (10/06/2011 19:40)   <#>
unknow, я понимаю,что почтовые клиенты "срут" лишней инфой, но иногда скорость важнее, чем сокрытие клиента, а главное – это сокрытие места нахождения. (Есть случаи, когда действуешь вообще под своим реальным именем, но ненужно, чтобы всякие скоты знали, где ты физически локализуешься).
Вот по поводу этих моментов есть вопросы:
1. client time zone
2. client machine clock time
3. client machine time since last boot

TZ же можно задать UTS через переменную? По крайней мере с громоптицей это работает. А вот чем будет "срать" exim в случае отправки с mutt, не совсем ясно. Наверное, он будет свои какашки дополнять к какашкам mutt?
По поводу "mutt на своем почтовом сервере", который юзается через ssh over Tor.
Чем это решение хуже использования там же веб-морды, того же Squirell Mail? Имхо, разницы большой нет. Кроме того, что mutt по ssh over Tor будет существенно быстрее, чем веб-морда over Tor. нет?
P.S. А если при отправки с локалхоста пользователю, под которым запущен exim, сделать прозрачную торификацию, будет это работать? (При том, что этот exim занимается: а) доставкой локальной почты; б) связью с публичным почтовым сервером, для отправки почты с помощью mutt, и больше не для чего не используется).
— Гость (10/06/2011 19:41)   <#>
Да, чуть не забыл, а что, почтовые клиенты умеют "срать" в заголовки и аптайм машины?
— Гость (10/06/2011 20:42)   <#>
Прозрачная торификация — самое простое, чтобы не играть в опасные игры с проксями и не мучиться. Заголовки решаются железно методом испльзования специальной guest OS в виртуалке, в которой будет своё время и свой часовой пояс (наверное, так можно сделать).

Я не в курсе exim, но, насколько я знаю, mutt'у указывается дополнительные 2 команды в конфиге: для чтения почты и для отправки почты. Первое умеет fetchmail/getmail, второе — msmtp. Эти тулзы с проксями не дружат, так что можно их попытаться использовать с proxychains. Это на случай, если без прозрачной торификации.

mutt по ssh over Tor будет существенно быстрее, чем веб-морда over Tor. нет?

Нет. ssh — вообще требовательный к скорости протокол, работать с ним под Tor'ом не очень приятно, особенно, если мало опыта набора команд вслепую. Тормозить будет адски. Так что годится это только для минимальный действий типа "переслать письмо через sftp" и "отправить его мейлером с сервера", а набирать всё равно у себя на localhost'е будете.
— Гость (10/06/2011 21:05)   <#>
если прозрачно торифицировать весь внешний трафик пользователя exim – будет ли это работать?!

Обязано.

А если при отправкие с локалхоста пользователю, под которым запущен exim, сделать прозрачную торификацию, будет это работать?

Какой-то бред. Если что-то прозрачно торифицировано, оно ушло в инет и вернуться не может, если нет реального IP. Для программ прозрачная торификация прозрачна, а потому работать должно всё, если им просто надо отсылать данные в сеть и получать их (но не быть интернет-сервером).

легко ли настроить Mutt, чтобы он скрывал версию ОС и версию почтового клиента?

Читайте, есть ли там такие опции в документации.

Пара рекомендаций общего характера:
  1. Мало какие консольные тулзы и курсес-проги умеют proxy. Большая часть консольных тулзов прекрасно проксифицируются средствами proxychains. Даже если тулзы умеют прокси сами, с proxychains они часто работают стабильней. Это закрывает вопрос с торификацеий.
  2. Никогда не полагайтесь на торификацию as is. Всегда контролируйте ей файерволлом (либо прозрачную торификацию делайте, либо закрывайте весь трафик от торифицируемого юзера, идущий не по адресам localhost:9050 и localhost:8118).
  3. Используйте самые простые консольные тулзы из тех, что решают вашу задачу. Воздерживайтесь от комбайнов, особенно если тонкости работы их не знаете. Минимальные тулзы меньше срут заголовками, проще в управлении и настройке, более управляемы. Такой тул для получения почты — getmail, для её отсылки — msmtmp, для фильтрации (если хотите, конечно) — procmail. У каждой из этих тулзов простой конфиг, и при желании вообще всё, что надо, можно указать опциями командной строки.

Кстати, наверное, можно вообще слать почту со своего сервера, на котором крутиться свой публичный почтовый сервер? Просто поставить туда mutt, коннектиться по ssh, и фигачить через удаленный терминал, чтобы ip клиента определялся как ip почтового сервера.

Можно, но если сервер свой и хочется полагаться на его анонимность, то и регистрировать его надо анонимно, и оплачивать хостинг анонимно, что как бы не так просто.
А с сервером коннектиться по ssh из-под прозрачно торифицированного юзера?

TZ же можно задать UTS через переменную?

Даже если можно, это всё опасные игры. Соломоново решение — под такие задачи делать свою guest ОС в виртуалке.

вот чем будет "срать" exim в случае отправки с mutt, не совсем ясно

Ну, например, локлальный IP машины может (скорее, точно будет) писать.

Чем это решение хуже использования там же веб-морды, того же Squirell Mail?

Особой разницы нет, вопрос удобства. Просто гемориться с настраиванием почты через Tor стоит, имхо, только если почты очень много и работа с ней через Tor — основное занятие в Tor. Проще не заморачиваться и пользоваться веб-мордами, благо что torbutton для браузера есть, а для мейлеров — нет.

почтовые клиенты умеют "срать" в заголовки и аптайм машины?

На 100% ничего не исключено :)
Но потенциальный аптайм в самих tcp-sequences нейтрализуется за счёт Tor.
— Гость (10/06/2011 22:11)   <#>

Рекомендую связку mutt+fdm+msmtp.fdm заменяет fetchmail+procmail,два в одном так сказать,и нативно поддерживает socks (set proxy "socks://127.0.0.1:9050" – директивой в своем конфиге).msmtp – сама простота,воистину unix-way,торифицируется через torify.Утечек не замечал,но не помешает:

Можно поспорить,хотя все относительно.С какими не заладилоь?
— Гость (10/06/2011 22:31)   <#>
заменяет fetchmail+procmail

Если фильтрация не нужна, getmail лучше fetchmail (последний не может работать без procmail).

Можно поспорить,хотя все относительно.С какими не заладилоь?

Как заставить Tor работать через корпоративную socks-прокси? А ssh? Я имею в виду напрямую, без промежуточной http-прокси типа privoxy. mcabber тоже сокс не умеет. msmtp, как вы сами пишете, требует внешней тулзы torify. ssh при настройке для работы через http-прокси требует внешней тулзы corkscrew. Сокс вообще мало кто умеет. links тоже сокс не умел (наверное, и сейчас так же). Те тулзы, которые умеют http-прокси, не умеют https-прокси. Как заставить работать wget через socks-прокси или https-прокси? Это не в конексте Tor'а, а вообще. Понятно, что под каждую тулзу можно соорудить свой костыль из стороних методов, туннелированрия через промежуточные прокси, прозрачной проксификации и универсальных проксификаторов а-ля proxychains.

P.S.: пробелы ставьте между словами, ОК?
— Гость (11/06/2011 11:23)   <#>

Такая возможность реализована в tor-devel:
из man-а

wget через socks старая – непостижимая история,возможность задекларировали,а как реализовать утаили :)

proxychains,privoxy,torsocks,etc – не такие уж и костыли,свои задачи они выполняют хорошо.Может быть это unixway )
— Гость (11/06/2011 11:43)   <#>
Да, про wget и https-прокси ступил. С http-прокси сам её так юзал, через задание переменной.

proxychains,privoxy,torsocks,etc – не такие уж и костыли,свои задачи они выполняют хорошо

Не надо мешать всё в одну кучу. privoxy/tor — это прокси, proxychains — проксификатор. По факту не всё и не всегда проксифицируется. proxychains подменяет библиотечные вызовы, но прога это может и игнорировать. Особенно это начинает проявляться при запуске сложных прог типа браузеров через proxychains (хотя некоторые гуйные могут так работать). Вот, например, почему Tor не работает с proxychains, в котором сидит ssh'ный socks?
— Гость (11/06/2011 13:39)   <#>
Возможно с proxychains погорячился ),мне не довелось его использовать,ибо под свои задачи хватало privoxy и torsocks.Поэтому ответ на вопрос:
мне не известен.Но,если еще актуально,то Tor(девелоперская его версия) может работать через "ssh'ный socks" самостоятельно(см.выше).
— Гость (11/06/2011 23:12)   <#>
Спасибо за информацию.
— Гость (12/06/2011 13:50)   <#>
Если фильтрация не нужна, getmail лучше fetchmail (последний не может работать без procmail).

и давно ли занемог?
— Гость (12/06/2011 14:12)   <#>
Раньше не мог. Для складирования почты в хранилище mutt приходилось пользоваться procmail. Возможно, это было народным поверьем. Я в те времена настраивал вслепую.
— Гость (14/06/2011 07:41)   <#>
Рекомендую связку mutt+fdm+msmtp.fdm заменяет fetchmail+procmail,два в одном так сказать,и нативно поддерживает socks (set proxy "socks://127.0.0.1:9050" – директивой в своем конфиге).msmtp – сама простота,воистину unix-way,торифицируется через torify.


Мне интересна прозрачная торификация (хотя я обычно по-возможности торифицирую и сами программы, запускаемые в режиме прозрачнойторификации, на случай если "упадут" правила iptables, а я этого не замечу, и т.п.).
Как я понимаю, сам mutt с внешней сетью не общается, поэтому от того, торифицирован ли прозрачно юзер, под которым он запускается, не зависит, уходят ли пакеты через Tor, или напрямую. Или я не прав?
fdm, как я вижу, работает через отдельного юзера. Т.е. прозрачно торифицировать надо этого юзера?
А что касается msmtp, от какого юзера она работает?
— Гость (14/06/2011 07:49)   <#>
Или они от юзера запускаются, от которого же mutt? Что-то я не совсем пойму...
На страницу: 1, 2, 3, 4, 5, 6, 7, 8 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3