Tor-шпион?
Сколько бы раз не подключался к Тор, в списке роутеров сотни серверов, но мой Тор клиент всегда подключается к одним и тем же серверам первого уровня с небольшой скоростью соединения – Castellan, n0trace и несколько других. С чем это связано? М.б. вся анонимность в этой системе ложь и все сервера первого уровня принадлежат структурам вроде ФБР и ЦРУ? Какое Ваше мнение на этот счет. У Вас всегда разные сервера первого уровня или одни и те же?
комментариев: 112 документов: 8 редакций: 15
Вот прямо сейчас цепочки начинаются с: BinaryMIXER, stinky, whistlermother.
Первые сервера в цепочке не могут увидеть ни КУДА вы обращаетесь, ни передаваемые данные. Последние (exit-nodes) не видят КТО запросил соединение. В общем курите доки.
комментариев: 9796 документов: 488 редакций: 5664
В новых версиях tor введена концепция entry-guard node. По исследованиям авторов это повышает уровень анонимности: случайным образом при первом запуске tor выбираются два предпочтительных сервера для постоянного входа в сеть через них. Если они недоступны, то тогда идёт переход на случайный режим.
То что они в самом начале выбираются именно случайно и у всех разные (хотя с большой вероятностью выбираются самые быстрые), а не навязываются кем-то злоумышленно можно проверить изучив исходники программы и текущую спецификацию протокола tor.
Если сеть tor контролируется или содержит закладки, то можете быть спокойны, Вы их не найдёте такими примитивными способами. Иначе бы это уже сделали до Вас.
Если рассуждать параноидально:
В худшем случае это может быть просто отсталой "песочницой с игрушками для детей", в которой отрабатываются технологии анонимности выявляются всевозможные уязвимости (о которых могут слегка умалчивать), а реально они используются в другом месте на более высоком уровне. А сам протокол и исходники чистые.
Если Вам не нравится концепция Entry-guard, то можете отключить эту опцию в конфиге:
комментариев: 9796 документов: 488 редакций: 5664
http://www.pgpru.com/%D4%EE%F0..... E2%CE%E1%F5%EE%E4Tor
(Не умею я красивые ссылки ставить)
комментариев: 11558 документов: 1036 редакций: 4118
unknown, учитесь и тренируйтесь. ;-) Название каждого документа указано в самом верху страницы — это путь от корня сайта: например /Форум/АнонимностьВИнтернет/Tor-шпион.
[/offtopic]
комментариев: 9796 документов: 488 редакций: 5664
Исправляюсь ;-)
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 98 документов: 8 редакций: 10
комментариев: 9796 документов: 488 редакций: 5664
Действительно, есть такой параметр.
Насчёт использования целой цепочки прокси до, а тем более после tor, то можете попробовать программу proxychains (но только из последних версий с поодержкой socks4a). Один из участников нашего форума (spinore), кажется, с такой конструкцией экспериментировал.
В альфа-версиях tor включена также опция:
которая позволяет получать всю статистику не в открытом виде, а через саму сеть tor, по цепочке. Это затрудняет анализ траффика.
Правда придётся применить некоторый трюк – сначала загрузить первоначальную статистику обычным образом, а затем переключиться на получение её сквозь цепочки tor и всё время поддерживать в актуальном состоянии. Это можно делать не меняя конфиг и не перезапуская tor, если разрешить сервису tor получать комманды через контрольный порт с локалхоста.
Но думаю, особого смысла прибегать к таким сложностям нет.
комментариев: 9796 документов: 488 редакций: 5664
Учтите, что tor для своей работы регулярно должен скачивать статистику и делать пробные построения цепочек, даже если Вы не генерите траффик. Это делает его идеальным средством утечки информации с Вашего компьютера, если Вы его используете в недоверенном окружении без серьёзного разделенияя доступа (наличие троянов, уязвимости или несанкционированное изменение самого бинарника tor). Поэтому традиционный антивирус или обычный персональный файрволл на исходящие соединения бесполезны в случае с tor.
комментариев: 1515 документов: 44 редакций: 5786
Строго говоря, основное что включили в последних версиях тора – это разрешение dns-имён через тор через явно задаваемый dns-сервер в сети (есть дефолтный и он работает). Соксы я не всовывал ни до ни после..., так как слаб в поиске соксов в сети. Вообще, поиск бесплатных анонимных проксей в инете есть отдельное искусство, соксы же найти ещё сложнее. Тем более, найденный сокс может работать только сейчас, а через 5 минут отвалиться и больше не заработать никогда. К тому же, пропускная способность бесплатных проксей может оставлять желать лучшего по сравнению с тором. Правда, proxychains позволяет теперь задать список проксей, траффик через которые будет пропускаться случайным образом (то есть если какие-то прокси в списке окажутся не рабочими это будет не критично).
Если написать в конфиге Tor
HttpProxy 127.0.0.1:8118
а в конфиге Privoxy написано по умолчанию
listen-address 127.0.0.1:8118
то это будет работать на любых версиях.
Pазрешать сервису tor получать комманды через контрольный порт с локалхоста при этом не обязательно.
Однако, если при такой конфигурации не запускать Tor где-то околотрёх дней, то он уже не сможет самостоятельно построить цепочку из за устаревшей статистики.
Исправить это можно, временно поменяв
HttpProxy 127.0.0.1:8118
на строку
HttpProxy <внешний прокси>
перезапустить Tor, дождаться, пока Tor скачает через этот прокси актуальную статистику и построит цепочку, а затем вернуть всё к исходному состоянию и опять перезапустить Tor.
Смысл в этих действиях – затруднить внесения вас в списки пользователей Tor со стороны анализирующих траффик у серверов центральных директорий.
комментариев: 9796 документов: 488 редакций: 5664
Но можно скачивать статистику в зашифрованном ввиде через уже построенную TOR-цепочку (прокси тут вообще не причём).
Не знаю правда, не понизит ли это реальный уровень безопасности, если exit node будет пытаться подсовывать устаревшую статистику.
Теперь еще по серверу вопросы есть. Можно ли через тор сделать разделение на общий канал и свой. Т.е. выделить всем тор-клиентам 2 мегабита от канала, а себе дать 1 мегабит, но постоянно. 2. Можно ли через тор-систему пересылать файлы шифрованные альтернативным способом. Тор ругаться не будет?
комментариев: 98 документов: 8 редакций: 10
2. Tor работает на транспортном уровне – TCP. Поэтому ему асболютно всё равно какие именно байтики вы через него пересылаете ;)