Как правильно одеть цепочку Socks5 на TOR?

Здравствуйте. Собственно скачен Tor (последняя версия вместе с TorButon) на Win XP стоит OpenVpn.
Хотелось бы что бы трафик шел следующим образом:
1. Через Опенвпн
2. Через серверы TOR (кстати так и не нашел как же исключать/выбирать страны где расположены серверы)
3. На выходе что бы трафик проходил через цепочку Socks'ов и желательно что бы на выходе был Socks сервер определенной странны.

Посоветуйте программу для постройки цепи из носков?
И какие нужны дополнительные настройки в системе для работы tor+цепочка соксов.
Заранее спасибо



Комментарии
— unknown (13/04/2010 17:50, исправлен 13/04/2010 17:54)   

FAQ:Возможно ли удлинить цепочку Tor за счёт дополнительных прокси-серверов?[link1]


Манипуляции со странами при использовании Tor не нужны, исходя из модели угроз от которых он защищает. Противник может снимать корреляции в разных странах или сам сделать выход через VPN для подконтрольных узлов, так что они могут выходить через другую страну.


Можно конечно задавать список исходящих узлов вручную:
FAQ: Как заставить мой трафик выходить из сети Tor в определённой стране?[link2], но насчёт потенциального снижения анонимности в модели возможных угроз использования Tor вас предупредили.


Если вы используете VPN-туннель, то очевидно, что трафик вашего Tor-клиента также пройдёт через этот VPN, также как и всё остальное, что туда завёрнуто.

Гость (13/04/2010 18:47)   
Отлично спасибо!
А как решить проблему что Privoxy не запускается? Т.к. 8118 порт занят – я так понял приложением Polipo.
Как же добавить ещё 1 прокси сервер в цепочке?
Как вы думаете, программе WinPT (которая скачена через загрузчик GnuPG http://www.gnupt.de/wp/) можно ли доверять? Где-то читал что загрузчик с закрытым кодом.
Или посоветуйте графический вариант управления ключей, который работает с флешки.

И последнее это реально или у меня параноя, могут ли заблочить аккаунт в Jabber (западный сервер) если с него велась переписка которая была полностью зашифрована? Дело в том что не могу уже второй день выйти на связь с партнером. Мы друг для друга в офф-лайне
— unknown (13/04/2010 21:50)   
Polipo — это аналог (замена) Privoxy. Нет смысла использовать их вместе.
Если с джаббер сервером вы соединялись не через правильно аутентифицированный SSL-канал, то "человек-посредине" мог угнать пароль к вашему аккаунту, если вы использовали джаббер через Tor (это могло произойти на исходящем узле). Эта ситуация справедлива для любого сервиса, используемого через Tor.
Гость (13/04/2010 22:37)   
Спасибо за ответы.
Хорошо, как тогда Polipo настроить что бы на выходе был постоянный IP Socks'а?!
Гость (14/04/2010 16:43)   
Автор плавает в основах, но где-то услышал про "длинные цепочки соксов" и теперь спрашивает как их настроить. Усместнее было бы заметить, что вероятность что-то не правильно сделать в настройках на винде с нулевой квалификацией близка к 100%, а значит все эти длинные цепочки – просто пафос. Лучше бы поинтересовались всякими утечками трафика и настроили внешний Tor-рутер, раз уж так нужна винда. С точки зрения оценки рисков, это было бы куда более разумным и целесообразным влжением, а то защита поулчается установкой высокого столба "для устрашения противника". Также автор ещё не подозревает, что фиксирование точки входа и выхода в Tor при прочих равных всегда снижает анонимность, а удлинение цепочки – считается, что, как правило, снижает.
PS: правда всегда неприятная.
— unknown (14/04/2010 17:33, исправлен 14/04/2010 17:34)   

В Tor действительно не так много Guard и Exit узлов, чтобы сокращать это множество, увеличивая тем самым вероятность атаки.
Пусть программа выбирает всё сама. Действительно не стоит пытаться быть умнее по крайней мере её разработчиков, которые обосновывали механизм выбора узлов, чтобы бездумно в него вмешиваться.
(двусмысленно получилось, ну вы поняли :-)


Только для тех, кто к ней не готов.

Гость (14/04/2010 18:56)   
Спасибо большое за поддержание ветки. Да, в сетевой безопасности понимаю я отдаленно.
Но, наверное я как то не так выражаю мысли...
Я не хочу изменять настройки тор (выбирая Exit сети Тор) я хочу удлинить цепочку моего выхода в интернет Впн – Тор – Соксы (несколько)
На других форумах встречаю сообщения что в ТОРе можно вычислить реальный IP в течении 20 минут.
Вы считаете что если добавить прокси после ТОРа это все равно будет лишним? Я кстати так и не могу понять, как же удленить цепочку.
Вопросы важные, я не параноик.
Гость (14/04/2010 19:30)   
Не отчаивайтесь, это дело наживное)
Гость (14/04/2010 19:34)   
фиксирование точки входа и выхода в Tor при прочих равных всегда снижает анонимность

Ради истины отметим, что точки входа клиентом выбираются для долговременного использования. Их дрейф происходит крайне медленно и в первую очередь с целью распределения нагрузки на сеть, а не в интересах клиента. Поэтому при ручном выборе точек входа, всё различие в их неслучайном выборе, и отличимом профиле при сбое узлов (в случае если клиенту запрещено их менять). Ручное управление выборами энтри узлов, вероятно, не добавит анонимности, но и ущерб, в сравнении с ручными экситами, будет не велик.
Гость (14/04/2010 20:22)   
На других форумах встречаю сообщения что в ТОРе можно вычислить реальный IP в течении 20 минут.
А вот не надо читать "другие форумы" в рунете (кроме как анекдотов ради), а также безоговорочно верить википедии. У нас эта новость обсуждалась: /comment33480[link3]. Читайте все комментарии к тому топику. "Википедия закольцует ссылки"[link4] уже стало местным мемом :-D
Гость (14/04/2010 20:39)   
На других форумах встречаю сообщения что в ТОРе можно вычислить реальный IP в течении 20 минут.

Впечатляющий результат (25% ошибочно отклонённых и 10% ошибочно распознанных) был получен на ограниченном числе цепочек (13) все узлы которых были подобраны так, чтобы быть близкими к их точке зондирования, что далеко от реальной работы сети Tor. Т.е. атака возможна в чисто лабораторных условиях.
/novosti/2008/passivnajaatakanasetjtorvychislenieljubogopoljzovateljaza20minut[link5]

Вы считаете что если добавить прокси после ТОРа это все равно будет лишним?
Скажем так, вопросы "удлинения цепочки Tor" неоднократно обсуждались в форуме, вызывая былинные срачи. Как минимум, этот вопрос дискуссионный, и что-то там менять, не осознавая конкретно зачем и для защиты от какой атаки я бы не стал.

Я кстати так и не могу понять, как же удленить цепочку.
Есть всякие соксификаторы (FreeCap?), который надо безопасно настраивать для работы с. Есть в UNIX консольный proxychains, который точно умеет. Большего не скажу, так как не использовал.
Гость (14/04/2010 21:00)   
Попробуйте почитать местный /faq по анонимности целиком, а не только рекомендованные пункты. Он какое-то время назад обновлялся. Там эти вопросы разобраны, в том числе про входные узлы, длину цепочек.
Гость (14/04/2010 21:33)   
Попробуйте почитать местный /faq по анонимности целиком, а не только рекомендованные пункты.
А после его прочтения ещё будет не вредным глянуть на /faq-proposals[link6]
Гость (15/04/2010 16:33)   
Ребята всё что мне нужено – это на выходе иметь IP не TOR'a
Как настроить? Не ломая/модифицируя и т.п. цепочку ТОРа
— unknown (15/04/2010 17:20, исправлен 15/04/2010 17:23)   

В самом начале бы и задали вопрос в таком виде. Ответ был дан, вместе с предостережениями[link7] в нужном пункте /FAQ[link8] (можете почитать на досуге там и про всё остальное) — добавить дополнительный proxy в privoxy. Если вы пользуетесь polipo вместо privoxy — разберитесь как это делается там, возможно по аналогии. Или ждите, пока кто-то из здесь присутствующих ответит про использование других соксифитаров в Win.

Гость (15/04/2010 18:27)   
Спасибо. Теперь давайте смотреть дальше... Есть программа Proxifier (www.proxifier.com) Если я укажу в этой программе трафик пускать через TOR то как он будет проходить по машине, с учетом того, что включен опенвпн?
OpenVPN > SOCKS > TOR?
— unknown (16/04/2010 09:56, исправлен 16/04/2010 09:57)   
OpenVPN > SOCKS > TOR

Объясните, что вы хотите сделать?


Вам нужно отправить постинг в форум или соединиться с иным сервисом, так, чтобы ваш провайдер не знал, что вы в этот момент запускали Tor, а на том сервисе не знали, что сообщение проходило через Tor?
Или на том сервисе отправка сообщений через Tor просто заблокирована?


Если гадать по поводу этих вариантов, то логично настроить OpenVPN > TOR > SOCKS.


А вариант потренироваться и проверить отпадает? Сначала попробовать завернуть в один слой (OpenVPN), посмотреть свой IP, затем в другой (Tor), заодно самому проверить на наличие утечек и т.д.


Просто такого рода изощрения больше нужны для какого-нибудь спама или хакерства (в смысле взлома), а не для обычного регулярного анонимного использования сети, поэтому им не уделяется внимание в обсуждениях.

Гость (16/04/2010 12:14)   
Ох, изучил все технологии, спасибо за ссылки полезные, и извиняюсь за такую настойчивость, OpenVPN – это уже лишнее, да к тому же и денег стоит.
Мне нужно просто заходить на определенные сайты, оставаясь анонимным, мне нравиться пользоваться TOR'ом, но на этих сайтах при заходе с IP торовскими много проблем. И мне бы хотелось иметь на выходе IP стороннего сервера.

Установил Proxifier, вбил рабочий СОКС5 – все браузеры работают хорошо, вижу другой IP. Все кроме ТОРовской сборки, уже указал специальное правило, что бы эти программы проходили через сокс – выдает такую ошибку:

Error: Could not connect to the proxy server 68.184.251.222:18275 (error code 10061)
vidalia.exe – Could not connect to 127.0.0.1:9051 through the proxy server.
— unknown (16/04/2010 12:41)   
Вы случаем не наоборот сделали, у вас не высылается трафик в сеть в открытую на удалённый прокси, чтобы оно перенаправило его на локалхост? :-)
Гость (16/04/2010 14:33)   
Лог сокпировал с ошибкой
Error: vidalia.exe – Could not connect to 127.0.0.1:9051 through the proxy server.
Error: Could not connect to the proxy server 68.184.251.222:18275 (error code 10061)
Гость (16/04/2010 17:39)   
Кто нибудь может дать доходчивый мануал? Как не палить IP Tor'a? Для современной версии, которая идет в сборе с (Vidalia+Polipo+Torbutton&Firefox) неужели нет настроек как измениить IP на выходе???
Гость (16/04/2010 20:23)   
Для Polipo, отсюда[link9]:
Пропиши в config

socksParentProxy=localhost:9050
parentProxy=proxy_host:proxy_port

Ссылки
[link1] http://www.pgpru.com/faq/anonimnostjsetjtor#h37446-9

[link2] http://www.pgpru.com/faq/anonimnostjsetjtor#h37446-10

[link3] http://www.pgpru.com/comment33480

[link4] http://www.pgpru.com/comment36150

[link5] http://www.pgpru.com/novosti/2008/passivnajaatakanasetjtorvychislenieljubogopoljzovateljaza20minut

[link6] http://www.pgpru.com/chernowiki/rukovodstva/voprosykandidatyvfaq/anonimnostjobschievoprosy

[link7] http://www.pgpru.com/comment38639

[link8] http://www.pgpru.com/faq

[link9] http://www.pgpru.com/comment35525