id: Гость   вход   регистрация
текущее время 06:54 02/05/2024
Автор темы: Гость, тема открыта 10/06/2011 12:01 Печать
Категории: софт, анонимность, инфобезопасность, tor, защита email, свободный софт
создать
просмотр
ссылки

Торификация mutt


Решил перейти на "православные" способы юзания электропочты, т.е. консольные.
Возникает вопрос, как торифицировать Mutt? Точнее, не сам мутт, конешна, а отправку почты с него.
Ибо, как я понимаю, для того, чтобы отправлять почту через Mutt, его так и так надо натравливать на локальный sendmail/exim etc.
В данном случае, меня интересует exim как дефолтный почтовый сервер в моем дистрибьютиве. Сейчас он настроен, что доставляет почту только на локалхосте между юзерами.
Как я понимаю, мне нет необходимости приобретать специальный dns-name и настривать его как типа публичный. Тем более, что тогда об анонимности можно будет забыть :)
То есть, его надо настраивать, чтобы он коннектился с соответствующим публично доступным мыло-сервером, хоть с гмылом, хоть со своим на удаленном серваке, для использования почтового аккаунта на этом последнем.
Как настроить – вроде бы куча инструкцией, если погуглить.
Вопрос: как правильно заторить? Можно ли средствами exim прописать заворачивание в socks4a проксю?
Или, если прозрачно торифицировать весь внешний трафик пользователя exim – будет ли это работать?!
Хотелось бы еще узнать, легко ли настроить Mutt, чтобы он скрывал версию ОС и версию почтового клиента?
Кстати, наверное, можно вообще слать почту со своего сервера, на котором крутиться свой публичный почтовый сервер? Просто поставить туда mutt, коннектиться по ssh, и фигачить через удаленный терминал, чтобы ip клиента определялся как ip почтового сервера.
А с сервером коннектиться по ssh из-под прозрачно торифицированного юзера?
Единственное неудобство – на сервера нельзя баловаться с gpg,придется шифровать/подписывать текст на локалхосте и вставлять в сообщение через буфер, а прикрепляемые зашифрованные/подписанные файло также подписывать/шифровать на локалхосте и в таком виде по ssh загонять на сервак.



 
На страницу: 1, 2, 3, 4, 5, 6, 7, 8 След.
Комментарии
— Гость (14/06/2011 15:37)   <#>
все будут работать от юзера запустившего их и читать настройки в конфигах находящихся в $HOME этого юзера.конфиги придется создать\отредактировать под потребности.
Если надо,то будет.
— Гость (14/06/2011 23:34)   <#>
я обычно по-возможности торифицирую и сами программы, запускаемые в режиме прозрачнойторификации, на случай если "упадут" правила iptables
Упадут правила iptables? Это как? Само ядро ОС упадёт что ли? С виндой не путаете?
— Гость (08/07/2011 07:23)   <#>
Упадут правила iptables? Это как? Само ядро ОС упадёт что ли? С виндой не путаете?


Руками уроню,например. Перепишу правила, обнулю существующие, а в период до загрузки новых – отвлекусь, и пойду куда-нибудь, забыв, и пропалюсь.
Как сказал герой одного знаменитого кинофильма, "Никому нельзя доверять, даже себе".
— Гость (24/07/2011 21:03)   <#>
Руками уроню,например. Перепишу правила, обнулю существующие
Речь шла о защите от программных ошибок, а не о раздолбайстве. Консоль рута — это вещь, которую на критических работающих системах трогают только при большой надобности, очень внимательно и на трезвую голову.
— Гость (10/08/2011 16:37)   <#>
Гость (10/06/2011 22:11)

Замечательно настроил отправку почты через mutt + msmtp, а вот с конфигурированием fdm затруднился.
В дистре есть несколько примеров конфигов, и все они какие-то очень сложные.
Не могли бы Вы поделиться своим конфигом? (Ессно, без конфиденциальных данных)
— Гость (10/08/2011 20:57)   <#>

example .fdm.conf:

Testing

Once you have this setup to your satisfaction, attempt to collect your mail by manually running fdm.

This will keep your mail untouched on the server incase there are errors. Look over the output to make sure everyting worked as planned. Open your favorite mail reader (MUA) and make sure that you can read the mail that was just delivered.
— Гость (11/08/2011 20:54)   <#>
Гость (10/08/2011 20:57)

Премного благодарен.
А можно ли заставить msmtp работать через soks-прокси? Скажем, заюзать proxychains или tsocks?
— Гость (11/08/2011 22:46)   <#>
proxychains – не юзал, не знаю.
tsocks – да .
torsocks is new generation of tsocks – рекомендую.
— Гость (11/08/2011 23:58)   <#>
А если я хочу юзать проксю после Tor ?
Я вот попробовал заюзать proxychains, указав в ней socks4 и socks5 прокси (много), но почему то соединение по 25 порту отвергается.
Видимо, операторы прокси зафаерволили этот порт, негодяи
— Гость (12/08/2011 19:59)   <#>
Кстати, в результате тестинга mutt выявилось, что он срет в заголовках:
а) Своим названием и версией, как и все почтовые клиенты;
б) Он способен срать именем и доменом хоста. Типа vasya@pupkin.
Но почему-то этот "сер" в заголовках не всех входящих писем – когда я отправляю с одного email-провайдера этот сер есть, когда с другого – нет.
Но, по-видимому, это зависит от почтового сервера провайдера – что он в итоге вставляет в заголовки, что нет. Поэтому, не исключено, что есть еще какой-то сер, который может видеть почтовый сервер, который обычно (даже если он на твоем дедике) контролируется враждебной стороной.
Кстати сказать, данный сер лечиться просто – запуском mutt с предварительной инициализацией фейковых переменных $HOSTNAME и $DNSDOMAIN.
Но вот как выявить возможный иной сер?! Чем он еще может серить?!
— Гость (12/08/2011 22:34)   <#>
это зависит от почтового сервера провайдера – что он в итоге вставляет в заголовки, что нет
Да. Например, gmail не проставляет originating IP (ваш) при отправке писем, а mail.ru — проставляет.
есть еще какой-то сер, который может видеть почтовый сервер
Ничего более, чем то, что расскажет мейлер + IP адрес ваш. Как сайдэффект протокола ещё может засветиться точное время на машине и ещё какие-нибудь параметры TCP, тот же TTL... (последние два — если не через Tor).
если я хочу юзать проксю после Tor
Как ещё одна возможность — сделать прозрачную торификацию, после чего штатно указать сокс-сервер в настройках мейлера или какого-нибудь проксификатора (уже не обязательно такого, который умеет работать с цепочками прокси).
— Гость (12/08/2011 22:49)   <#>

Это нормально для настроек по умолчанию. Предпочтения и пожелания сами что ли в конфиг материализуются? Читайте доки и маны, настраивайте как считаете нужным .

отправить мэйл самому себе, открыть его в mutt и нажать h

хотя б встроенную в mutt справку посмотрите )
hint : ?
— Гость (14/08/2011 09:25)   <#>
— Гость (12/08/2011 22:49), спс большое, я сдуру только man смотрел и образец конфига, первый очень лапидарен, во втором не все сразу понятно, да и многих опциев нету :)

— Гость (12/08/2011 22:34)
Как ещё одна возможность — сделать прозрачную торификацию, после чего штатно указать сокс-сервер в настройках мейлера или какого-нибудь проксификатора (уже не обязательно такого, который умеет работать с цепочками прокси)

Ну вот я так и пытаюсь решать, а что касается проксификатора – что-то сразу на ум пришел proxychains, и я стал пытаться заюзать его.
Но не знаю, правильно получается или нет.
Создал такой пользовательский конфиг:


Указал лист из множества прокси, пробовал random_chain – не отправляется (с единственным звеном), пробывал динамичную – не отправляется.
Правильно ли я задал этот конфиг?
Mutt выводит такой лай:

Ну или на 25 порт лается.
Как понять, правильно ли у меня сконфигурирован .proxychains, отвергает ли прокси исходящие соединения по данному порту или же это соединение отвергает почтовый сервер?
Да, и правильно ли я задал команду в конфиге Mutt?
— Гость (14/08/2011 10:27)   <#>
Сейчас пробую tsocks вместо proxychains, нашел неск. рабочих внешних socks-4 проки.
В man tsocks и man tsocks.conf не указано, как должен быть сохранен конфиг tsocks (равно как не указано опции tsocks для юзанья альтернативного конфига).
Правильно ли я делаю, сохраняя его как $HOME/.tsocks, по аналогии с другими конфигами? Или он должен быть $HOME/tsocks?
Конфиг записал таким образом:

Чекаю его, получаю такое:


Ч.я.н.т.д?
— Гость (14/08/2011 11:38)   <#>
Странное дело, у проксика порты 25 и 587 открыты, nmap кажет, траю :

tcpdump -n host ip_addr_of_proxy_server не показывает ни исходящих соединений с ним, ни входящих от него.
Юзается указанный конфиг proxychains (с указанием единственного сервера), запускаюсь под прозрачно заторенным юзером.
Что за беда такая?!
На страницу: 1, 2, 3, 4, 5, 6, 7, 8 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3