id: Гость   вход   регистрация
текущее время 10:01 29/04/2024
Автор темы: Гость, тема открыта 27/03/2013 03:58 Печать
Категории: софт, анонимность, приватность
создать
просмотр
ссылки

Всё о TBB (Tor Browser Bundle)


Извиняюсь, но за 10 минут перебора тем в форуме "Анонимность" не нашел всеобъемлющей темы о TBB (Tor Browser Bundle), только разрозненные.
Поэтому предлагаю обсуждать вопросы и проблемы, представляющие интерес для многих, в этой ветке, будет удобней.


 
На страницу: 1, ... , 43, 44, 45, 46, 47, ... , 62 След.
Комментарии
— Гость (22/10/2014 00:07)   <#>

Больше 4-х лет. Настолько сделан хорошо, что обогнал свое время?
— Гость (22/10/2014 02:39)   <#>
Не пользовался, поэтому не знаю. Хотя может и стоит попробовать если сеть ещё жива.
— Гость (22/10/2014 03:06)   <#>
Не перегружайте Tor трафиком нежелательным для него – https://www.torproject.org/docs/faq.html.en#FileSharing
File sharing (peer-to-peer/P2P) is widely unwanted in the Tor network, and exit nodes are configured to block file sharing traffic by default. Tor is not really designed for it, and file sharing through Tor slows down everyone's browsing. Also, Bittorrent over Tor is not anonymous!

Bittorrent over Tor isn't a good idea – https://blog.torproject.org/bl.....r-tor-isnt-good-idea
— Гость (24/10/2014 17:14)   <#>
Да, я знаю, что это вредит сети Tor и что не совсем анонимно.

Чем вредит сети понятно, но почему же не анонимно?
— Гость (24/10/2014 23:15)   <#>
Чем вредит сети понятно, но почему же не анонимно?

https://blog.torproject.org/bl.....r-tor-isnt-good-idea

The attack is actually worse than that: apparently in some cases uTorrent, BitSpirit, and libTorrent simply write your IP address directly into the information they send to the tracker and/or to other peers. Tor is doing its job: Tor is _anonymously_ sending your IP address to the tracker or peer. Nobody knows where you're sending your IP address from. But that probably isn't what you wanted your Bittorrent client to send.


The second attack builds on the first one to go after Bittorrent users that proxy the rest of their Bittorrent traffic over Tor also: it aims to let an attacking peer (as opposed to tracker) identify you. It turns out that the Bittorrent protocol, at least as implemented by these popular Bittorrent applications, picks a random port to listen on, and it tells that random port to the tracker as well as to each peer it interacts with. Because of the first attack above, the tracker learns both your real IP address and also the random port your client chose. So if your uTorrent client picks 50344 as its port, and then anonymously (via Tor) talks to some other peer, that other peer can go to the tracker, look for everybody who published to the tracker listing port 50344 (with high probability there's only one), and voila, the other peer learns your real IP address. As a bonus, if the Bittorrent peer communications aren't encrypted, the Tor exit relay you pick can also watch the traffic and do the attack.


Проверьте описанное выше. Если ваш клиент Bittorrent "не течёт" при использовании socks, то значит всё безопасно.
if you want your Bittorrent client to actually provide privacy when using a proxy, you need to get the application and protocol developers to fix their applications and protocols. Tor can't keep you safe if your applications leak your identity.


Но опять же, не нужно замедлять Tor. Купите socks под это дело (если проверите описанное выше), либо VPN (легко найдёте такие сервисы, с серверами в лояльных странах).
— Гость (26/10/2014 22:01)   <#>
Гость (21/10/2014 21:51)
Разве не в Германии полиция банально присасывается к раздаче в качестве пира и отсылает штрафы всем германским владельцам ip?
Но Ваш аргумент мне кажется нелогичным. Разве не в Германии так много быстрых экзитов? Выходит р2р в большинстве своем идет через них. Значит германсткая полиция отсылает штрафы и им тоже? И они их оплачивают и продолжают быть экзитами? Не знаю как в Германии. В России р2р не запрещен. Зачем тогда качать через Тор? Не важно нагружается он или нет, он для этих целей просто излишен.
— Гость (20/11/2014 15:18)   <#>
Обнаружил в TBB недокументированный плагинчик TorLauncher – для чего он?
Обязательно ли его наличие, может его лучше отключить?
— unknown (20/11/2014 15:30, исправлен 20/11/2014 15:31)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Без него локальный тор не запустится и не будет работать как надо.



Если захотите его отключить, то вам придёться делать вот так.

— Гость (20/11/2014 18:17)   <#>
Т.е. TorLauncher – это бывшая Vidalia, или вместо нее?
— unknown (21/11/2014 19:00)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Вместо
— Гость (27/11/2014 16:56)   <#>
С выходом четвертой версии разработчики спрятали еще дальше возможность контролировать, какие скрипты выполняются на странице. Помните захват Freedom Hosting ФБР и заражение посетителей малварью через javascript-эксплоит размещенный на другом домене? Так вот, для его работы требовалось отключить NoScript глобально, или самостоятельно разрешить скрипты с вредоносного домена. А в следующей версии TBB оперативно перекроили NoScript и вместо сознательного разрешения выполнения скриптов для каждого домена, заботливо впилили кнопку Allow all this page, лишив возможности узнать, с каких доменов разрешены скрипты, до того, как их разрешить. Конечно, это мотивировалось опасностью fingerprinta, но дата выхода настораживает. Однако Allow all this page разрешал только скрипты, находившиеся на странице в данный момент и новые источники скриптов оставались заблокированными. С выходом версии 4.0 эта проблема была решена добавлением настройки по умолчанию – Settings>Advanced>Trusted>Cascade top documents permissions. Она не только разрешает все скрипты, присутсвующие на "доверенной" странице, но и надежно скрывает их источники, даже если поставить галочку напротив Temporarily allow, что помогало вернуть контроль на скриптами в прошлых версиях TBB, измененных в угоду ФБР. Внимание – в TBB 4.0 разрешение выполнять скрипты для основного домена через Temporarily allow автоматически разрешает выполняться всем скриптам на странице, подобно Allow all this page и никак не уведомляет пользователя о таком поведении. И снова это объясняют борьбой с fingerprintом по разрешенным скриптам. И снова ФБР накрывает onion-сайты.
— Гость (27/11/2014 23:46)   <#>
+ 1 Замечено.
— unknown (28/11/2014 09:37, исправлен 28/11/2014 09:42)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

По поводу отношения разрабов к JS много раз обсуждали. У них скрытые сервисы не в приоритете, а в открытом вебе фильтровать JS по доменам бесполезно: exit, злонамеренно подменяющий трафик, какой-угодно домен может изобразить на скачиваемой странице.



[irony]
А то, что тор пакуют в одну связку с браузером, а подключиться к системному линуксовому тор-демону стало сравнительно сложно — не иначе как происки АНБ.
[/irony]


Логичнее предположить, что ФБР сначала накрывает каким-то способом onion-сайты, а с помощью эксплойтов браузера ищет уже только их посетителей, в то время как владельцы давно под колпаком.


Если вам так критичны именно скрытые сервисы, поставьте себе два TBB. В одном из них найдите способ полностью убрать поддержку JS и ходите на onion'ы только через него. А с другого TBB ходите по клирнету.

— SATtva (28/11/2014 12:29)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118

/comment74796, п. 3.
— Гость (03/12/2014 21:24)   <#>
Вышло обновление 4.0.2
Однако сам браузер теперь может обновляться через встроенный updater. Во какое новшество.
На страницу: 1, ... , 43, 44, 45, 46, 47, ... , 62 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3