id: Гость   вход   регистрация
текущее время 03:55 20/04/2024
Автор темы: Гость, тема открыта 02/11/2009 19:59 Печать
Категории: анонимность
https://www.pgpru.com/Форум/АнонимностьВИнтернет/TORlivecdВVirtualBoxМинусыплюсы
создать
просмотр
ссылки

TORlivecd в VirtualBox, минусы? Плюсы?


Доброе утроденьвечер, уважаемые гуру и посто разбирающиеся в предмете)))


Требуется совет. В наличии мозг гуманитария, OpenSUSE 11.1, VirtualBox, неколько образов iso специализированных livecd с Tor на борту для анонимного серфинга в интернет.


В самой основной системе пробовал и vidalia и tork и torbutton-firefox... Но по причине отсутствия времени для вдумчивого изучения механизмов tor и отсутствия среди знакомых разбирающихся в предмете...да и банально англоязычный tork с обилием настроек не дался для понимания... в общем, опасаясь глупых ошибок сейчас использую для анонимного выхода в сеть livecd в VirtualBox.
Использую Polippix 2.1 (firefox torbutton), в наличии есть еще protech-ONE (opera с tor), inkognito (в виртуалбоксе не запускается на чтото ругается, виртбокс выдает ошибку), есть toorox_10.2009 (не разобрался с ним как работать...)


Куда хожу – сайты знакомств, форумы, одноклассники... –
Модель угрозы – любые структуры, собирающие базу данных по посещению инетресурсов конкретного пльзователя, и если понадобится юзера очернить – использовать инфу об его интересах, пристрастиях для шантажа предположим, если юзер публичная фигура......


цель – избежать вычисления ip и привязки серфинга к личности юзера


хожу в сеть из дома... пока критичного ничего не смотрю... поэтому и из дома... вопрос: что изменится если ходить в командировках к примеру через gprs с левой симки (симок), через wifi?


просьба конструктивно покритиковать, показать слабые места схемы, возможна критика livecd и прочее...


P. S.: есть в наличии еще и polippix 2.0 beta3 – в нем стоит firefox2 torbutton и тоже все работает.... а вот в polippix2.1 torbutton очень недоволен что firefox3, в связи с чем он предупреждает что использование torbutton с ff3 возможно на свой страх и риск.


сорри если сумбурно. постарался подробно сформулировать ситуацию.



 
На страницу: 1, 2 След.
Комментарии
— Гость (03/11/2009 00:10)   <#>
хожу в сеть из дома... пока критичного ничего не смотрю... поэтому и из дома... вопрос: что изменится если ходить в командировках к примеру через gprs с левой симки (симок), через wifi?

Мериканьских агентов ЦРУ в Риме вычислили простыми статистическими методами, хотя они и симки меняли, и телефоны иногда. Подробностей уже не помню, у Берда Киви статья была про это, года 3 назад, в сети должна быть. Кстати, сам факт шифрованного трафика детектируется на раз-два.
Опять же, при кривых настройках реального интерфейса (т.е. не гостевой ОС) могут проломить через него невозбранно же :)
— AleksandrSHHH (03/11/2009 20:52, исправлен 04/11/2009 19:49)   <#>
Опять же, при кривых настройках реального интерфейса (т.е. не гостевой ОС) могут проломить через него невозбранно же :)


Правильно ли я понимаю, что взломать ось могут попытаться просто из локальной сети посмотреть почему из машины идет шифрованный траффик?

Все приложения которые слушают открытые порты, включая браузер опера, с помощью AppArmor сидят в песочнице в ужесточенном режиме – политики безопасности не дают им доступа к тому что им не полагается. Соответственно делаю дилетантский вывод что эксплойтами систему не сломаешь.

И все же – есть ли риски в вышеприведенной схеме анонимного серфинга в сети?
— Гость (04/11/2009 16:32)   <#>
Напишите адреса, откуда скачивали, и подробнее как устанавливали и настраивали. Так будет легче заметить возможные дыры, а заодно и инструкция для нуждающихся будет. ;)
— Гость (04/11/2009 18:37)   <#>
Раз вы всё равно не понимаете как работает компьютер, попытка понять где в такой сверхзапутанной системе слабые места – заведомое превышение точности. Да и считать анонимной систему, используемую по принципу "воткнул и всё сразу работает" нельзя в принципе. Опять же, нет ничего плохого в автоматизации сложных систем настройки, но пользователь всё равно должен понимать что как работает, а не сидеть и тупо жать на кнопки в расчёте, что система умнее него и сама за него всё сделает и убережёт.

Например, самый перый вопрос: зачем вам livecd?! Вы понимаете от чего он защищает? Входит ли то, от чего он защищает в вашу модель угрозы? Вы боитесь, что на диск попадёт какая-то информация – так почему бы его вместе со свопом просто не зашифровать? Ну, там, dmcrypt какой-нить или loop-aes или ешё чем воспользоваться. Если хоть одна программа на livecd окажется уязвимой, она может попытаться записать информацию на другие носители, установленный в системном блоке (Linux – это не BSD, там монтировать носители часто можно с правами юзера).

Может быть, стоило бы начать с прозрачной проксификации, или хотя бы с забана на уровне firewall'а всех соединений от тор-юзера, идущих в обход тор?

в связи с чем он предупреждает что использование torbutton с ff3 возможно на свой страх и риск.

Если это 3.0, а не 3.5, то не вижу проблемы.

Мериканьских агентов ЦРУ в Риме вычислили простыми статистическими методами, хотя они и симки меняли, и телефоны иногда. Подробностей уже не помню, у Берда Киви статья была про это, года 3 назад, в сети должна быть.

Интересно было бы на ссылку глянуть. Возможно, здесь ключевое слово – они уже знали, кого искали, т.е. целево охотлись за ними, зная что они "где-то есть". В случае такой охоты использовать жертве телефон вообще странно... даже если подумать об идентификации по голосовому банку данных.

Правильно ли я понимаю, что взломать ось могут попытаться просто из локальной сети посмотреть почему из машины идет шифрованный траффик?

Это бред и охинея. Шифрованный трафик вполне естественно генерится на том же https или ssh по умолчанию, и у всех. Ваш шифрованный трафк на никому не впился. Если за вами следят, то обратят внимание скорее не на шифрованный трафик, а на шифрование IM-сообщений, почтовых отправдлений и использование VPN... и то, если только вы очень сильно кому-то будете нужны (вышеозначенные инструменты в мире используют миллионы, и нужно быть о себе очень высокого самомнения, чтобы думать, что вы по умолчанию выделяетесь из этих миллионов). А почему бы тогда не ждать визита гостей домой только потому что вы тор'ом пользуетесь?

Соответственно делаю дилетантский вывод что эксплойтами систему не сломаешь.

AppArmor – это корректным образом настроенный SeLinux, где с вероятностью в 99.9% нет ни одной ошибки в правилах?

есть ли риски в вышеприведенной схеме анонимного серфинга в сети?

Риски есть всегда.
(и далее по ссылкам идите, что в тексте). И ещё обязательно прочитайте вот это ;)
— Гость (04/11/2009 18:38)   <#>
По порядку.

Год назад увлекся линуксом, на ноутбук поставил OpenSUSE 11.1, выбор был обусловлен наличием на борту AppArmor – графической утилиты безопасности, позволяющей запускать приложения линукс в некой смирительной рубашке из политик безопасности – в итоге программа с уязвимостью даже если среагирует на гипотетический эксплойт, который эксплуатирует эту уязвимость, AppArmor не позволит программе сделать что ей не положено. Сейчас знаю, что AppArmor портирован и на другие ведущие дистрибутивы линукс, но тогда я считал ее наличие уникальным.

Выход в сеть производится через LAN соединение, ethernet светится в networkmanager. Когда настраивал вбил шлюз, маску, два днс, айпи. У провайдера есть своя локалка. Получается я хожу из под NAT, если не путаю?

Чуть позже увлекся темой livecd tor. Я пока не совсем понимаю разницу между tcp udp и прочее, почему dnc может выдать ip... Ну гуманитарий я, хотя обязательно разберусь, друзья есть сисадмины. Но чтобы не совершать ошибки – решил воспользоваться готовым решением – упомянутыми livecd с поддержкой сети tor.
Правда до этого попробовал Vidalia и Tork (графический интерфейс под KDE с интегрированной поддержкой Tor для оперы аськи есть поддержка анонимной почты, интернет подскажет подробности кому интересно...). Tork смутил англоязычностью и еще одним для меня ненужным – он предлагал режим работы или только клиента или быть сервером – чтобы мой ноут выступал сервером или узлом? Сети tor. Я выбрал только клиент. В итоге когда Tork был в сети и ничего не было включено – ОН ГЕНЕРИРОВАЛ ТРАФФИК tor. Т е через мой комп и айпи шел траффик TOR... В общем, виимо техничесого английского у меня не было и я им престал пользоваться. Руссификатора не нашел. Но так то вещь мощная – можно включить оперу файрфокс kopete(мультипротокольный меснджер KDE) анонимную почту буквально одним щелчком по кнопке. Видимо я его неадекватно настроил.

Виртуальную машину поставил VirtualBox, вся на русском, есть на винду и линукс версии. Это я для тех кто на винде))

Скачивал много специализированных лайвсд для анонимного серфинга в сети. Знаменитые Anonim. OS и Incognito не запустились... Из юзабельных аналогов есть Protech – дист на базе Ubuntu с Оперой и тором. Поддерживает проект один человек как я понял, сайт http://www.techm4sters.org.
Дистрибутив для специалистов по сетевой безопасности и хакеров. Много инструментария специфического. Мне был нужен только тор. С него зашел на один сайт где веду переписку – сайт опознал меня как тор пользователя и не дал зарегистрироваться. Поскольку был другой лайвсд я забил на protech.

Лайвсд на котором я остановился – Polippix 2.1.
Пишу с него сейчас.
Плюс1: русская локал т к лайфсд на базе кубунту т е интернациоален в плане локалей. Только выбрать надо при начале загрузке русский. Иначе по русски ничего не напишешь если по дефолту англ загрузится.
Плюс2: на диске установлен EtherApe – ярлык на рабочем столе, программка визуализирует с каким узлом ты работаешь. Забавно. Для людей с образным мышлением интересно будет))
Плюс3: так же стоит на диске программка voip звонилка с поддержкой шифрования Twinkle. Полагаю что звонок идет не через тор, т к тор медленный для voip. Стоят клиент должен и у др стороны, если важно шифрование.
Плюс4: выход в интернет тор происходит через firefox torbutton, который как я понял по отзывам в сети и на этом сайте считается более менее эталоном в анонимном серфинге, в отличие от оперы с прикрученным тором.

сайт проекта http://www.polippix.org, как я понял это европейская политическая общественная организация защищающая свободу слова пользователей сети интерет. Диск для путешественников в недемократические страны – они его примерно так называют.

почитал про них слегка – интервью там и все такое... как то они задали вопрос вроде канцлеру фрг об его отношении к их и подобным проектам по защите свобод пользователей интернет. тот вяло отреагировал... )

скачал образ с сайта, проверил контрольную сумму мд5, подцепил через виртуальную машину. Запустился. На этом сайте пошел в фак анонимность в сети, нажал вопрос как проверить настройку тора – перешел по ссылка на ксенобитчегототам. Проверка показала что мой запрос пришел из сети тор, все ок, только включены куки. Я на это забил, все равно при каждой перезагрузке сеанс и все следу исчезают – лайфс вертится в оперативной памяти виртуальной машины.

все.
и еще вопросик: можно ли в такой схеме включит поддержку джава?? То что тор вертится в виртуалбокс гарантирует от сюрпризов со стороны джава???
— AleksandrSHHH (04/11/2009 18:41)   <#>
блин забыл подписать свой вышеизложенный пост

автор AleksandrSHHH топикстартер
— AleksandrSHHH (04/11/2009 18:53, исправлен 04/11/2009 19:29)   <#>
Например, самый перый вопрос: зачем вам livecd?!
Вы понимаете от чего он защищает? Входит ли то, от чего он защищает в вашу модель угрозы? Вы боитесь, что на диск попадёт какая-то информация – так почему бы его вместе со свопом просто не зашифровать? Ну, там, dmcrypt какой-нить или loop-aes или ешё чем воспользоваться. Если хоть одна программа на livecd окажется уязвимой, она может попытаться записать информацию на другие носители, установленный в системном блоке (Linux – это не BSD, там монтировать носители часто можно с правами юзера).


Виртмашина изолирована от системы – общих папок нет, буфер обмена отключен.
Лайфсд должен быть потому что на компьютере не должно быть зашифрованных партиций и тора.
Уже то что стоит truecrypt не есть хорошо... но тора быть е олжно. и шифрования системного диска и любых партиций. Комп должен быть ПОНЯТНЫМ на таможне.

Раз вы всё равно не понимаете как работает компьютер, попытка понять где в такой сверхзапутанной системе слабые места – заведомое превышение точности. Да и считать анонимной систему, используемую по принципу "воткнул и всё сразу работает" нельзя в принципе

Согласен. Не считаю схему сверхзапутанной. Наоборот достаточно простой. На быструю руку смонтировать пойдет. Всерьез пользовать – надо ставить на виртмашину такой линукс как у меня в системе (привык я к сусе) и на ней классически настраивать видалию. А сам вирт жесткий диск хранить в контейнере truecrypt под видом какого нибудь образа дистрибутива линукс – они здоровые бываю до 7.5 гиг двухслойник есть игровой. имхо.

Это бред и охинея. Шифрованный трафик вполне естественно генерится на том же https или ssh по умолчанию, и у всех. Ваш шифрованный трафк на никому не впился. Если за вами следят, то обратят внимание скорее не на шифрованный трафик, а на шифрование IM-сообщений, почтовых отправдлений и использование VPN...

ТОР траффик как я понял легко опознать.... по портам тем же с каких он идет... я так понял из прочтния инфо с данного сайта и общения с сисадмином знакомым.

AppArmor – это корректным образом настроенный SeLinux, где с вероятностью в 99.9% нет ни одной ошибки в правилах?
это лучше чем его отутствие.
это не selinux, это его конкурент. на википедии см или в интернете. от шпионажа skype того же защищает хорошо.

сайт это я пречитал год назад запоем. сейчас похожу по ссылочкам еще...

)
— AleksandrSHHH (04/11/2009 18:55, исправлен 04/11/2009 19:27)   <#>
Если хоть одна программа на livecd окажется уязвимой, она может попытаться записать информацию на другие носители, установленный в системном блоке (Linux – это не BSD, там монтировать носители часто можно с правами юзера).


в opensuse 11.1 монтирование только через root
— unknown (04/11/2009 19:46, исправлен 04/11/2009 19:52)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Пожалуйста, расставляйте цитирование с помощью тегов вида:

а то за вас приходится редактировать.


Это скорее то, что никогда не станет таким же мощным для обеспечения безопасности, как SELinux и то, каким SELinux не станет простым и понятным.

Все приложения которые слушают открытые порты, включая браузер опера, с помощью AppArmor сидят в песочнице в ужесточенном режиме – политики безопасности не дают им доступа к тому что им не полагается. Соответственно делаю дилетантский вывод что эксплойтами систему не сломаешь.


авторы SELinux считают, что создание модели безопасности на основе путей, а не модификации файловой системы и введения доменов безопасности — неполноценно и демонстрировали, как можно обходить AppArmor. Модель безопасности AppArmor заведомо ущербна и содержит в себе концептуальный изъян.

Но как компромисс в сторону упрощённости в обмен на меньшую безопасность сойдёт.


Прочитал как "в запое" :-)

Т.е. нужно тор, безопасно и оперативно разворачиваемый на компе и удаляемый вместе с сопутствующим софтом когда его наличие демонстрировать нежелательно?
— SATtva (04/11/2009 20:35)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Tork смутил англоязычностью и еще одним для меня ненужным – он предлагал режим работы или только клиента или быть сервером – чтобы мой ноут выступал сервером или узлом? Сети tor. Я выбрал только клиент. В итоге когда Tork был в сети и ничего не было включено – ОН ГЕНЕРИРОВАЛ ТРАФФИК tor. Т е через мой комп и айпи шел траффик TOR

Вы уверены, что это был именно транслируемый трафик? Дело в том, что Tor время от времени скачивает служебную данные, позволяющие клиенту составить картину сети (раньше — статусы, сейчас — консенсусы). Сейчас при запуске скачивается около одного-двух мегабайт (в прежних версиях было даже больше) и менее крупные обновления в процессе работы. Такие обновления спорадичны. При работе в режиме сервера трафик генерируется стабильно на ширину всего канала (если не были выставлены ограничения).
— Гость (04/11/2009 22:07)   <#>
Т е через мой комп и айпи шел траффик TOR

Скажем так, раз у вас не реальный IP ваш тор-клиент заработать как тор-нода (сервер) всё равно бы не смог, даже если бы вы ему и указали в настройках.

почему dnc может выдать ip

В интернете всё адресуется по IP-адресам, чтобы отобразить доменное имя в IP адрес, ваша машина обязана запросить DNS-сервер о соответствии, например, pgpru.com – это 217.16.21.152. Сам DNS-запрос по умолчанию идёт по UDP-протоколу, а тор может через себя транслировать только TCP-трафик. (TCP и UDP это разные семейства протоколов). Часто программа пытается сделать DNS-разрешение (резолвинг) сама, а не запрашивает об этом указанный ей прокси-сервер (тор – частный случай прокси), т.е. зависит от программы. В связи с этим и говорят о предупреждениях, чтобы при такой слабо надёжной "проксификации программ" народ проверял, не утекают ли DNS-запросы к DNS-серверу мимо тора. Это если кратко :) на самом деле всё ещё чуть сложнее... но для общего понимания на вашем уровне должно быть достаточно.

перешел по ссылка на ксенобитчегототам.

Лучше проверять тут: https://check.torproject.org, т.е. xenobite – это сторонний чекер, напрямую с разработчиками не связанный.

на диске установлен EtherApe – ярлык на рабочем столе, программка визуализирует с каким узлом ты работаешь. Забавно.

Надо отвыкать от мышления в рамках иконок, окошек и прочей лабуды. Нужно понимать что происходит в системе на самом деле, а написать gui на готовую логику – много ума не надо. Смотреть, через какой узел выходит трафик можно и из консоли, если разрешить тору слушать на порту управления (у вас он итак включён).

можно ли в такой схеме включит поддержку джава?? То что тор вертится в виртуалбокс гарантирует от сюрпризов со стороны джава?

Включить скорей всего можно, если джава там в принципе установлена (а по логике вещей ей там не должно бы быть). И раз разработчики по умолчанию её не включили, значит, скорей всего, по умолчанию у вас нет надёжной проксификации на уровне firewall'а, а потому это опасно. Не путать с Java Script.

ТОР траффик как я понял легко опознать

Тривиально его можно опознать, только если тор используется напрямую. Если вы испольузете его через тор-бриджи (bridges), опознать без сверхзаморочных способов, работающих на статистическом анализе трафика, и лишь вероятностно дающих ответы, невозможно. По умолчанию трафик тор сделан таковым, чтобы не отличаться по сигнатурам от обычного https, и в обычном случае он опознаётся лишь по IP и портам тор-нод.

Прочитал как "в запое" :-)

Я тоже :-D

Т.е. нужно тор, безопасно и оперативно разворачиваемый на компе и удаляемый вместе с сопутствующим софтом когда его наличие демонстрировать нежелательно?

Да, видимо в случае неожиданного вырастания большой зелёной фигуры ТАМОЖЕННИКА предполагается ВНЕЗАПНО съесть livecd со всем находящимся на ним софтом :)
— SATtva (04/11/2009 22:37)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
LiveCD желательно глотать целиком, а не грызть и разжёвывать — иначе можно поранить ротовую полость и желудочно-кишечный тракт острыми осколками.
— Гость (05/11/2009 11:11)   <#>

Тогда его можно будет изъять и восстановить. Наоборот его следует очень тщательно пережевывать, что бы и осколков не осталось
— unknown (05/11/2009 14:01, исправлен 05/11/2009 14:16)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Перемалывать в пыль? Зубами?

Ничего, что мы уже не критикуем конструктивно?
— Гость (05/11/2009 17:30)   <#>
Да ладно, вам ;)
Я тут пошутил, а вы и впрямь. Конечно, все мы прекрасно понимаем, что нам намекают, что livecd будет скачиваться по сети заново по прибытии на новое место обитания, так что перед таможней можно пройти чистым. Другое дело, что при несоизмерении рисков и неконструктивной паранойе (мне кажется, зде сей случай), можно сказать "а как же вы так позволите себе светиться, что вы скачиваете этот livecd с сайта?", типа вызывает подозрения. Ну и так далее, на это тоже можно что-то ответить и контрответить, и флудить плести цепочки до бесконечности. Да, безопасность – это процесс, а не свершившийся факт :-)
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3