id: Гость   вход   регистрация
текущее время 16:28 28/03/2024
Автор темы: Гость, тема открыта 17/02/2008 16:35 Печать
Категории: анонимность
https://www.pgpru.com/Форум/АнонимностьВИнтернет/АнонимностьРаботыЧерезTorПриADSL
создать
просмотр
ссылки

Анонимность работы через Tor при ADSL


Простите за ламерский вопрос. Использую соединение с инетом через ADSL. Соответственно, выхожу в сеть через ADSL-роутер, который подсоединен к телефонной линии с одной стороны, к компьютеру – с другой.
Известно, что DNS-запросы в обход Tor могут раскрыть анонимность. Что касается настроек браузера, проверял, все нормально.
В настройках роутера, как я понял, указан DNS-сервер моего провайдера.
Каким образом в этом случае проходят DNS-запросы и не раскрывают ли они меня в сети при работе через Tor? Можно ли как-то настроить роутер для повышения анонимности?



 
Комментарии
— unknown (17/02/2008 18:48)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Если всё настроено правильно, то на DNS сервер провайдера ничего не идёт. Все DNS запросы tor проводит через свою сеть, утечки могут возникнуть между программой (браузер, файлокачалка) и tor при неправильной настройке. Чтобы это проверить, можно запустить программу сниффер, которая будет перехватывать tor пакеты и через DNS провайдера показывать начальные узлы TOR, с которыми вы соединяетесь. Это может проделать и провайдер или кто-либо на линии и это всё что он должен видеть.

Прописывать какой-либо другой DNS бессмысленно, так как запросы в виде утечки DNS могут быть перехвачены и к нему.

Можно конечно поднять локальный DNS сервер, в качестве которого может выступать сам настроенный tor-клиент и заворачивать все запросы в него с помощью файрволла, тогда вообще никаких утечек не будет. Но это реализовано только в Unix-версиях tor.
— Гость (17/02/2008 19:15)   <#>
Можно конечно поднять локальный DNS сервер, в качестве которого может выступать сам настроенный tor-клиент и заворачивать все запросы в него с помощью файрволла, тогда вообще никаких утечек не будет. Но это реализовано только в Unix-версиях tor.

Идея заманчивая... А если предположить что у нас 2 юезра, user1 и user2. Надо сделать так, что весь трафик от user1 шёл напрямую в инет, а от user2 – через тор, причём лучше, чтобы из-под user2 вообще было нельзя узнать реальный IP компьютера и т.п. В принципе можно завернуть весь траф в стиле

(принудительный переборс трафика с одного интерфейса на другой), но как разделить раф по принадлежности к пользователю? Как более по уму эта задача решается? (ставить отдельну. машину, которая бы могла выходить лишь под тором на основе административного fw не хочется).
— unknown (17/02/2008 19:36)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
В iptables есть модуль owner, который позволяет задавать разные правила для разных юзеров (если пакеты локально генерятся от их имени на этой же машине разумеется).

Достаточно сделать редирект на разные DNS для разных юзеров. Как насчёт этого в BSD не могу сказать.
— Гость (17/02/2008 23:55)   <#>
А Tor к серверам по именам или по IP-адресам обращается? Если второе, то в рутере можно вообще никакие DNS не указывать.
— unknown (18/02/2008 10:02)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
По IP. Но насчёт того, что в рутере не указывать вообще никакие DNS. Зависит от того как там всё настроено.

Возможно что пакеты с DNS пойдут по какому-нибудь адресу всё равно. Например будут перекидываться на адрес шлюза по умолчанию. В итоге DNS работать не будет, а утечка возможно происходить будет.
— Гость (18/02/2008 11:53)   <#>
Как насчёт этого в BSD не могу сказать.

Блин... И так каждый раз. Все сговорились перейти с BSD на Linux :(
— unknown (18/02/2008 12:00)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Ну по крайней мере для всех пользователей и в BSD можно:
Transparently Routing Traffic Through Tor
— Гость (18/02/2008 14:15)   <#>
Спасибо. По поводу разделения траффика по пользователям ещё поспрашиваю народ.
— BurningMaster (18/02/2008 14:16)   профиль/связь   <#>
комментариев: 8   документов: 2   редакций: 0
privoxy всё фильтрует, про днс можно забыть, ничего никуда не утечёт. Для тестирования можно просто поднять privoxy без tor, в браузере прописать соответствующий локальный прокси, и посмотреть на результат ошибки при обращении к определенным сайтам.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3