Торификация jabber-клиента
Не могу найти, как торифицировать клиент jabber.
Я так понимаю, что в настройках надо прописать socks 5 – localhost:9050, или я не прав?
|
||||||||||||||||||||||||||
|
||||||||||||||||||||||||||
Нормы пользования. Некоторые права на материалы сайта защищены по условиям лицензии CreativeCommons. Движок
openSpace 0.8.25a и дизайн сайта © 2006-2007 Vlad "SATtva" Miller.
|
||||||||||||||||||||||||||
комментариев: 1060 документов: 16 редакций: 32
комментариев: 11558 документов: 1036 редакций: 4118
Продолжение оффтопика
[/offtop]
А если так – torify dig [], torify whois [] ?
Вроде бы попробовал, в tcpdump утечка не наблюдалась.
Работают ли через torify также SSH, telnet, wget, ftp, apt, vnc, nmap ?
Каков принцип редиректа коннекта через проксисерверы в данной программе?
В мане по этому поводу ничего нет. И насколько она анонимнее или неанонимнее тора?
Там нет мана: оно работает как универсальный wrapper, подробности работы пусть другие расскажут – я не в курсах.
Оно лишь внешняя прога, использующая некую прокси или их набор. В частности, может работать с тором.
Видимо, их как-то надо заставить делать DNS-запрос через tcp, а не через UDP, которое не торифицируется.
P. S. А как вообще торифицируются DNS-запросы в браузерах, какой-то механизм заставляет их производиться через TCP?
комментариев: 11558 документов: 1036 редакций: 4118
Использование socks5- или socks4a-прокси. См. пред. страницу.
Неверная настройка.
Емнип, тор работает только с TCP-трафиком.
Btw, настройка proxychains:
proxychains подменяет делает резолвинг через запроксированный dig (можно сделать и через tor-resolve, ковыряясь в файлах), получает IP, а после подменяет вызовы системных функций отправки пакета своими – соксифицированными. Если программа не сбрасывает при запуске флаги типа LD_PRELOAD, то должно работать. По кр. мере консольные тулзы типа ssh/wget прекрасно работают с.
Они заворачивают именно в tcp и в tor?
Тогда почему это у меня не работает с torify и с tsocks?
И еще, я прочитал тут, что многие dns-сервера блокируют tcp-запросы к ним, насколько это угрожает стабильности работы tor?
Написал конфиг, не работает:
P. S. М.б., я что-то не перезапустил? Я так понял, что proxychains не демон, следовательно перезапускать его не надо. Неужто [g, k, x]dm?!
У вас каша в голове. Tor является проксёй, его тип – socks5. Проксификатор лишь перенаправляет трафик от приложения на порт тора (localhost:9050).
Клиентская машина как правило вообще не делает dns-резолвинг сама, это проблема текущей exit-ноды. В некоторых случаях она его делает, для этого есть tor-resolve, что работает по тому же механизму, т.е. опять права дилегируются exit-ноде, которая его может делать как ей заблагорассудится.
Запускать надо в консоли вот так, для каждой программы (причём конфиг приведён для версии 3.1, другие не рекомендуются к использованию с tor):
proxychains <command>.
Абсолютно не при чём.
В контексте темы топика и mcabber. В действительности, анализ сорсов показал, что зарелизнутые версии (по крайней мере, 0.9.7-0.9.10) mcabber работают с proxy так (из анализа сорсов, ибо недокументировано):
- mcabber сам резолвит DNS jabber-сервера.
- Если в настройках указана proxy, то mcabber, если нужно, резолвит её по DNS.
- mcabber подключается к proxy по CONNECT, передавая им полученный на шаге 1 IP jabber-сервера.
Заметим, что данное поведение нарушает стандарты: © RFC 2616 по HTTP. Таким образом, если просто указать mcabber'у proxy в настройках, всегда будут идти DNS-утечки, в чём можно легко убедиться tcpdump'ом собственноручно.Теперь о том, как мы докатились до жизни такой: для поддержки proxy mcabber использует некий connwrap, скандально известный автор которого написал centericq (ныне заброшенный проект, полный костылей и вообще не очень хорошо написанный). Поскольку mcabber писался с оглядкой на уже умирающий к тому времени centericq, connwrap был взят оттуда. Впрочем, иначе connwrap работать и не мог, т.к. он подменяет собой connect (в BSD sockets API), что делает утечки по DNS неизбежными by design, ведь connect BSD-сокетов (не путать с HTTP CONNECT) делается на уже известный IP-адрес. В current'е (ещё не релизившемся ни разу) выкинули всё legacy, включая connwrap и libjabber, перейдя на loudmouth, т.е., фактически поменяли всё базовое ядро программы. Ввиду вышесказанного ожидается, что последующие версии сифонить по DNS не будут.
Уже вышедшие версии можно надёжно прокси/торифицировать с помощью proxychains. Если при этом ещё требуется работать с скрытыми сервисами Tor, в конфиг Tor'а следует добавить опцию "AutomapHostsOnResolve 1".
P. S.: OpenSource – такой OpenSource... За несколько часов времени, потраченного на выяснение сути вышеизложенной проблемы, можно было бы сделать что-то более полезное, чем рыться в говне.
Говорили, что на закате проекта его даже забанили на jabber.ru из-за нарушения стандартов. Я к тому времени им уже не пользовался.
А как на мкаббере скрывать ОС? И еще не реализовали возможность скрывать клиент?
И еще такой вопрос, он умеет socks4a? Какой прокси в его кофиге прописывать? порт 9050 или 8118?
Кстати,в настройках его конфига http://mcabber.com/files/mcabberrc.example нет разграничения на http- и socks-прокси, там есть только это: