тор в виртуальной машине
как известно серфинг в сети через сеть тор должен проходить при отключенных кукис и яваскриптах. вопрос про последние. так как при анонимном серфинге при включенном java есть риск что какой нибудь злонамеренно написанный скрипт или флеш могут обратиться напрямую к настоящему ip что чревато провалом анонимности. есть сайты целиком и полностью написанные на яве – например "вконтакте". решение- поставить систему в виртуальной машине и соответственно прописать работу через прокси. у меня virtual box подскажите если кто делал сию сборку. интересует так же в свойствах виртуальной системы во вкладке "сеть" тип подключения сетевого адаптера виртуальной машины
Вы путаете Java и JavaScript. Это совершенно различные технологии. JS — интерпретируемый язык, исполняемый в самом браузере и довольно ограниченный в возможностях. Он действительно используется повсеместно. Java — полноценный язык программирования, программы на котором исполняются в песочнице Java-машины, установленной в Вашей системе, но имеющие значительно бОльшие возможности (почти как любые другие программы). Java-программы применяются сейчас очень редко, их почти вытеснил Flash, программы на котором имеют несколько меньшие, но в целом сопоставимые возможности.
Раскрытие анонимности с помощью чистого JS (тем более ограниченного с помощью TorButton) крайне затруднительно. "Вконтактами" не пользуюсь, но готов уверенно предположить, что настоящая Java там вообще не используется.
Есть такой факт, что tb с ff-3.5 работает коряво, о чём успел отписаться народ на странице комментов к аддону. Поставил себе, итог таков: формально работает, но при включённом JS определяет истинную ОС и параметры, а также не позволяет оставлять пустыми некоторые поля для настроек proxy (он же для ff 2.0 позволял).
Если вы боитесь только того, что вы написали, то проблема решается просто: забанить файерволлом все соединения не через Tor (что сделать намного проще, чем прозрачную проксификацию всех сетевых соединений от данного пользователя). Другое дело, что деанонимизировать можно и иначе, прочитав файлы сетевых настроек (local IP или gateway), какие-либо другие файлы на ФС, позволяющие судить о том кто вы, или выполнив злонамеренный код от имени пользователя, который вызовет нужный ioctl с теми функциями, которые сообщат сетевые настройки. Впрочем, если у вас не реальный IP и система на которой выходите в Tor достаточно чистая (например, там нет файлов, содержащих ваш неанонимный ник и т.п.) и адрес gw – из области локальных адресов, то можно забыть про вышеозначенные проблемы, важно лишь что файерволл всё лишнее банит.
Для виртуалки я Win FLP пробовал. Маленькая потому что. Все линуксы больше были.
Архив для VmWare 140 мег.
Virtual box не уступает vmware, более того он опенсорсный для unix систем и бесплатен для виндовса.
А не проще накатить виртуальный Linux и работать через него?
Проститие меня деревенского, а как виртуалка может спасти от идентефекации IP?
Скорее, виртуалка является закрытой (я не про лицензию, лол) системой которая подвержена большему контролю со стороны пользователя, и можно более-менее гарантировать остутствие утечек (во временные файлы, к примеру).
При этом, естественно, лучше ползьзоваться линуксом, или (на случай обостренной паранойи) freebsd.
Еще один момент – можно создать прослойку из отдельной виртуалки, настроенной именно как маршрутизатор на основе tor (то есть сама виртуалка имеет доступ в интернет, а других пускает только через тор).
Еще, желательно, уметь правильно настраивать privoxy, поскольку в противном случае все усилия будут напрасны.
если в виртуалке стоит тор тогда может.
Тор надо ставить не внутри, а снаружи виртуалки!
А как настроить, скажем, VirtualBox, чтобы все соединения с сетью из него шли через Tor?
— Гость (11/11/2009 08:18) <#>
А как настроить, скажем, VirtualBox, чтобы все соединения с сетью из него шли через Tor?
я так понимаю что файрволлом ограничить виртуалку только доступом в инет через 127.0.0.1 порт 9050 или как там, знатоки поправьте если ошибся
ознакомтесь и с этими материалами http://pseudo-flaw.net/log/