id: Гость   вход   регистрация
текущее время 05:20 25/04/2024
Автор темы: Гость, тема открыта 05/11/2013 12:07 Печать
Категории: анонимность
http://www.pgpru.com/Форум/UnixLike/ПортабельныйЗапускБраузеров
создать
просмотр
ссылки

Портабельный запуск браузеров


Форумчане, подскажите плиз, как сделать изолированный запуск браузеров под определенную анонимную сеть и связать их ярлыки. С ТОR все понятно – портабельную версию качаю, запускаю ярлык и одновременно запускается TBB, как такое-же сделать с I2P? чтобы запускался браузер и при этом соединения в обычные интернеты блокировалось на время работы I2P.
Спасибо


 
На страницу: 1, 2, 3, 4 След.
Комментарии
— Гость (05/11/2013 12:33)   <#>
портабельный I2P вроде не запрещали. да и файервол тоже. система то какая?
— Гость (05/11/2013 12:56)   <#>
Ubuntu.
Скажите мне последовательность действий или где что почитать.
Спасибо.
— Гость (05/11/2013 19:25)   <#>
Здесь описано, как расчленить TBB на составляющие и как заставить их работать по отдельности. Не знаю, насколько актуален материал для последней версии TBB, т.к. разработчики ломали прозрачную торификацию (прозрачное проксирование) и функционал внешней прокси уже раз десять. Потенциально вам нужно вычленить из TBB браузер (TorBrowser, который форк FireFox) и прицепить его к портам I2P, а для страховки всё сверху ещё закрыть файерволлом (iptables). Ярлыками лучше не пользуйтесь, запускайте TBB и TorBrowser из консоли. Если будут какие-то ошибки или уязвимости, о них, вероятно, будут сообщения в консоли, и вы их увидете, а если запущено с ярлыка, вы ничего не заметите.
— Гость (05/11/2013 23:58)   <#>
Не пользовался i2p, но думаю что работает аналогично Тору. Завести отдельных пользователей для Тора и i2p (если их ещё нет). Написать скрипт, который делает следующее:
1. Скрипту передаётся нужный режим работы например: Tor, i2p и plain (напрямую). Передать можно либо аргументом командной строки либо через xmessage (если скрипт вызывается через ярлык).
2. Создаются правила сетевого экрана – если режим работы Тор, то выход в сеть разрешён только для соответствующего пользователя. Для i2p аналогично.
3. Меняется конфигурация браузера (или прокси-сервера всё идёт через него) так чтобы задать нужный socks-прокси. Просто модифицируется нужная часть конфигурационного файла. Для Тор это localhost:9050, для i2p наверное что-то подобное.

Для большей безопасности можно для каждого сетевого приложения, участвующего в анонимных соединениях, создать свой chroot – Тор, i2p, прокси (если есть), браузер.
— Гость (06/11/2013 00:53)   <#>
Гость, я очень Вас прошу – распишите пожалуйста подробнее о создании пользователей под TOR\I2P, т.е. я завожу в системе отдельную учетку с ограниченными правами? Например у меня в системе будут tor_user, i2p_user, root и соответственно я (к примеру my_user), и как мне из под моего my_user запускать браузеры, заточенные под tor или i2p в соответствующих учетках? Или типа – хочешь использовать Tor – логинься под tor_user, хочешь I2P – заходи под i2p_user, правильно?
И отдельно прошу Вас прокомментировать это:
Для большей безопасности можно для каждого сетевого приложения, участвующего в анонимных соединениях, создать свой chroot – Тор, i2p, прокси (если есть), браузер.

Заранее Вам благодарен.
— Гость (06/11/2013 01:24)   <#>
типа такого? http://bflinux.blogspot.ru/2012/04/gui.html
— Гость (06/11/2013 13:02)   <#>
распишите пожалуйста подробнее о создании пользователей под TOR\I2P

Системный пользователь с ограниченными правами без учётной записи, от имени которого запускается сетевое приложение. Нужен чтобы защитить систему от этого приложения, на случай уязвимости в нём, т.к. через сеть многие таким способом могут получить доступ к системе. Если программа установлена, то обычно такой пользователь уже создан установочным скриптом. Для усиления защиты системы от приложения для него создаётся изолированное окружение, называемое песочницей, в котором оно запускается. Чтобы работало нужно в это окружение поместить все необходимые программные компоненты, в которых нуждается приложение при своей работе. Это динамические библиотеки, файлы устройств, конфигурационные файлы. Это выглядит как копирование нужных файлов в определённый каталог. После этого командой chroot запускается исполняемый файл приложения для смены корневого каталога на каталог песочницы. Пример того как это делается для Тора здесь

https://trac.torproject.org/pr.....wiki/doc/TorInChroot

Для других программ – по аналогии.
— unknown (06/11/2013 13:08, исправлен 06/11/2013 13:09)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

chroot не предназначен для безопасности. Он никогда не создавался для этой цели. Разработчики торпроджекта, судя по их комментам в рассылке, даже не в курсе этого.

— Гость (06/11/2013 15:04)   <#>
Тогда отдельный профиль wine, обрезать контакты в обычный интернет фаерволом и запутить в нем.
— SATtva (06/11/2013 15:12)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Wine? Ну да, куда уж chroot с ним тягаться.
— Гость (06/11/2013 18:57)   <#>
да вот интересный вопрос. в Винде запустить приложение от другого пользователя легко – Shift+ПКМ – вконтекстном меню выбрать Запустить от другого пользователя. а вот в Линукс нет такой реализации.
— Гость (06/11/2013 19:28)   <#>
здесь наверно есть что полезное http://www.ibm.com/developerwo...../l-linuxappswindows/
— SATtva (06/11/2013 23:01)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
а вот в Линукс нет такой реализации.

man sudo
— Гость (06/11/2013 23:49)   <#>
""-u"
Параметр -u (пользователь) вызывает sudo для выполнения указанной команды от имени пользователя, отличного от root. Для указания uid вместо имени пользователя, используйте #uid. "

это должно так выглядеть (?):
– пользователь А хочет запустить приложение от пользователя Б
– пишем в терминале: sudo -u Б/#uid mc, где Б – имя пользователя, #uid – где-то надо взять, mc – приложение.

это так выглядит?
На страницу: 1, 2, 3, 4 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3