Торификация почтового клиента, работающего через протокол IMAP
Завел почту на aol.com, создал аккаунт в Mozilla Thunderbird, торифицировал его, установив соответствующие настройки.
Аккаунт настроил на работу по протоколу IMAP.
Отправил несколько писем в тестовом режиме, посмотрел их заголовки – вроде бы пришли анонимно, с парижского ip.
Однако как ни странно, все письма отправлены с одного ip, хотя я их отправлял несколько, давая между каждыми команду sudo pkill -1 tor, что должно было поменять торовские цепочки.
+ tcpdump в ряде случаев показывает прямой контакт с севером по протоколу IMAP, идет масса каких-то UDP (которые не торифицируются), и в tcpdump и wireshark вижу контакт через ssl/tls с хостом 76.73.76.74, несмотря на смену цепочек.
whois не показывает, что он относится к aol, но учитывая, что параллельно идет коннект с разными узлами tor (которые меняются при производстве указанной команды), а также, что этот айпи американский, есть подозрение, что это прямой коннект с ними.
Это проблема с протоколом IMAP? (Я раньше пользовался через POP). Или это проблема именно с AOL?
P. S. Почему именно aol – потому что нужен бесплатный заграничный сервис, раньше юзал гмыл, но они теперь для активации новых аккаунтов требуют моб. телефон, чтобы активировать через смс
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 11558 документов: 1036 редакций: 4118
Укажите в качестве socks-прокси адрес 127.0.0.1 и порт 9050 (умолчальный порт Tor'а, если его не меняли). Получать почту по IMAP и POP сможете без проблем; отправка по SMTP может вызвать трудности. Более того, работать таким образом с почтой весьма небезопасно: exit-узел Tor может перехватить пароли к почтовым ящикам. Очень жалетельно обзавестись почтой с поддержкой SSL. Помимо защиты трафика это облегчит отправку почты: exit-узлов, разрешающих выход на 465-й порт (SMTP over SSL) значительно больше, чем с выходом на 25-й.
Небезопасно работать только на отправку ( SMTP ) и по IMAP и POP в равной степени? А потом, что разве уже такого рода софт появился в открытом доступе? Где то об этом читалось, на англоязычном сайте каком то, но там шла речь об этом явлении скорее, как о теоретической возможности, чем как массовом явлении.
Очень жалетельно обзавестись почтой с поддержкой SSL. Помимо защиты трафика это облегчит отправку почты: exit-узлов, разрешающих выход на 465-й порт (SMTP over SSL) значительно больше, чем с выходом на 25-й.
Можно несколько примеров такого рода почтовых сервисов? Желательно имеющих русскоязычный интерфейс, и по возможности, бесплатных. Погуглил, ничего подходящего не нашёл. Один только berlin.de, он мне по ряду причин не подходит.
комментариев: 11558 документов: 1036 редакций: 4118
Если не используете SSL, всё одинаково: через exit-узел пароли и вообще трафик идут открытым текстом.
Никакого особенного софта не нужно, хватит tcpdump или любого другого сниффера.
Google Gmail. Было у нас обширное обсуждение этой темы, воспользуйтесь поиском (эффективнее искать через гугл, добавив в запрос site:pgpru.com).
[/offtop]
Из найденного следует, что из бесплатных почтовых сервисов только gmail предоставляет pop через ssl .. господа, может , кто-то знает еще такие сервисы? Gmail в связи с его требованием активации акканут чрез регистрационный код, присланный на мобильник, не подходит..
комментариев: 1060 документов: 16 редакций: 32
https://mail.yandex.ru
Сомнение вызывает только то, что шифруется не всё содержимое страницы, ну логин, пароль то точно.а вот само содержание письма..
SATtva, хотелось бы знать лично ваше мнение
комментариев: 11558 документов: 1036 редакций: 4118
Что там у Яндекса в его почтовом веб-интерфейсе, я не знаю. Может кто-нибудь другой подскажет.
2. При использовании порта 25 для исходящей почты, и ряда портов для входящей, лог тора ругается типа:
То есть, несмотря на то, что почтовый клиент торифицирован, содержание моей почты можно прочесть не только между экзит-нодой и сервером почты и т.д., но и между мною и ISP?!
комментариев: 11558 документов: 1036 редакций: 4118
Нет! Главная угроза — это сам exit-узел, оператором которого может быть первый встречный. Exit-узлы по понятным причинам способны читать любой трафик, передаваемый без сквозного шифрования (PGP, SSL и т.п.).
Он останется не встреченым, и третьим :)
И это совсем даже не угроза, всё зависит от точки зрения. Даже оператор узла, изначально намеревающийся порыться в трафике (если это не более специфичная атака с выборочным обслуживанием запросов), приносит пользу.