Проверка анонимности Tor
Друзья, поставил себе Tor-сервис, и вроде он нормально работает, потому что когда проверяю браузером свой IP по http::/checkip.com, то вижу случайные адреса из разных регионов планеты. Также вижу поздравление и зеленую луковицу в Tor-детекторе на https://check.torproject.org
Казалось бы, можно успокоиться насчет анонимности и начать резать правду-матку, например: "Товарищи! Тигру в клетке не докладывают мяса!!!" :-)
Но вот что беспокоит. На вашем форуме прочел, что несмотря на то, что настроить Tor и проверить его так. как я проверил, он все равно может свой компьютер DNS-запросами, их тоже надо как-то давить и т.д.
В связи с этим вопрос – какими еще сервисами можно проверить свой компьютер, чтобы окончательно убедиться, что он себя ни DNS-запросами, ни чем другим себя не выдает?
Я слабо разбираюсь в этих криптотехнологиях, и прошу помочь советами, которые были бы простыми и доступными для использования неискушенным пользователем.
Заранее спасибо :)
"Отдельный" означает, что это просто физически другая машина, соединённая по ethernet'у с остальными машинами вашей локальной сети, и пропускающая через себя весь их трафик.
Вы очень хорошо мыслите :) Это верно, что нормальный файерволл не будет различать какое приложение послало с указанной машины пакет в сеть, но файерволл знает, что все пакеты с некоторой заданной машины (которую вы используете для тора) должны перенаправляться в тор-сеть, причём сам тор-клиент крутится на рутере с файерволлом, а потому машина, на которой вы используете тор, работает с сетью вообще "прозрачно" (без всяких прокси и т.п.): для неё ртуер – самый обычный gateway (маршрутизатор). Т.о., всё что покидает целевую машину, предназначенную для работы в тор, либо не уйдёт в сеть вообще (например, тор по udp не работает, а потому рутер зарежет на своей стороне этот трафик полностью), либо будет корректно завёрнуто в тор-протокол и отправлено рутером в тор-сеть. Утекать в данном случае нечему по той простой причине, что на целевой машине не содержится никакой информации косвенно связывающей вас с вашей оффлайновой жизнью (см. что писал в предыдущих постах).
Файерволл вообще не может надёжно фильтровать по приложениям, читаем unkown'а: /comment22082 Т.е., вам намекают, что пора "отвыкать видеть": мир на самом деле не таков, каковым он кажется из-за десктопа с Windows.
Слишком упрощёный вид. Переходя от отдельной физической машине к виртуальной вы ослабляете степень защищённости системы во много-много раз: читаем Theo de Raadt'а: /comment32246 Т.е., TdR намекает вам, дословно, на то, что если вы хотите прятаться за виртуальной машиной, думая, что это даёт большую защищённость, то вам слеудет поделиться с народом тем, что вы курите.
Да, есть люди, которые вручную проверяют все изменения в windows-софте, всё затачивают под себя, все автообновления отключают, и делают много того, что в UNIX доступно "из коробки". У ntldr'а был пост на тему securing windows, SATtva на него неоднократно ссылался позже, когда у народа возникали вопросы, но я пока не смог найти тот его комментарий. Факт в том, что такая затюненная настройка windows простым смертрным недоступна, доступный минимум приведён в том мной ненайденном комментарии, но это всё равно менее защищёно по сравнению с аналогичными усилиями, приложеннымидля защиты opensource-ПО (Linux, etc.).
Всё это сущий бред. Это иллюзия защищённости, к которой все так привыкли. Современные хорошие вирусы и трои не ловятся ни одним из антивирусов, никак, причём это концептуальная проблема, и она никак не решается. Единственный способ – противостоять заражению, работая из-под непривелегированного юзера с непривелегированными правами, если же заражение произошло – уже всё, поздняк. Аналогично и с тором: обмануть такую систему "детекта" будет элементарно, а потому и завязываться на такие костыли такому серьёзному проекту как тор и смысла нету.
Распространённость использования тор такова, что на этот счёт я совершенно не беспокоюсь. Это сотни тысяч пользователей по всему миру, по некоторым оценкам.
комментариев: 9796 документов: 488 редакций: 5664
При сферическом автодетекте DNS-утечек в вакууме и полной внешней торификации возникает ряд вопросов:
В системе с внешним рутером я бы торил весь траффик с заданной машины, включая автоапдейты. Если же тор-клиент запущен локально, то должен ториться весь трафик, порождённым задарнным пользователем (это делается), а трафик остальных пользователей – идти напрямую.
В идеале – да, а на практике по минималу можно просто забанить для заданного пользователя или отключить для всей машины все интерфейсы, ведущие не в тор.
Куда-то туда.
Эти пакеты не покинут локальную сеть в схеме с внешным тор-рутером. С схеме же с локальным тор-клиентом выход – только настройка торификации всего трафика от заданного юзера (насколько я знаю, файерволлов под винду с указанным функционалом нет, зато они есть в Linux и BSD).
комментариев: 11558 документов: 1036 редакций: 4118
Если весь трафик проходит через рутер, где принудительно заворачивается в Tor, то, я так понимаю, нет и никакого смысла контролировать DNS-утечки.
комментариев: 9796 документов: 488 редакций: 5664
Грандиозный замысел гостя нельзя понять вот так легко и сразу, он же хочет вот что:
Он хочет, чтобы данные проверялись ещё и до заворачивания в Tor — а не содержится ли в них локального айпишника, имени хоста, списка каталогов или ещё-чего деанонимизирующего, стыренного каким-нибудь джаваскриптом или flash-плэйером. Этот детектор должен для этого уметь распутывать все виды обфускации, обладать искуственным интеллектом и возможно даже проходить тест Тьюринга. Ну и чтобы при этом всё срабатывало превентивно и без ложных срабатываний.
Как говорили одно время, можно грабить корованы...
Мне так кажется, или вы действительно среагировали на потенциальный троллинг другого гостя
комментариев: 9796 документов: 488 редакций: 5664
Содержательный ответ на прямой вопрос был дан на первой странице топика, а дальше пошёл выполняться какой-то протокол нулевого знания.
комментариев: 11558 документов: 1036 редакций: 4118
Джаваскрипт с плагинами конечно должны быть включены. Опять же если файервол не настроен все отрубать. Вообще интересный сервис в плане сравнения разных средств анонимности(тор, прокси, сокс, впн, опенвпн и т.д.)
комментариев: 11558 документов: 1036 редакций: 4118
Различия между "тор, прокси, сокс, впн, опенвпн и т.д." проявляются на инфраструктурном уровне, их невозможно выявить чисто программными средствами на каком-то сайте (как, например, такой сервис определит, ведутся ли на прокси-узле логи?). Внешне, обычный прокси и Torbutton будет неотличим от Tor и Torbutton, но в случае реализации модели угрозы тушка пользователя ощутит всю разницу на раз.
Если сокс не прописан, то, видимо, да. Tb в целом сдизайнен независимо от сокс и прочих проксей – это просто правки внутренних настроек для обезличивания трафика. Я могу захотеть пользоваться тором напрямую, но обезличить трафик, скрывая какая у меня ОС, версия браузера и т.п. – tb также способен на это, безотносительно всякого Tor'а, и это правильное поведение. Есть умолчальные настройки для проксей, которые tb выставляет при инсталле плагина, но их легко можно отредактировать по своему вкусу.
Но сокс то прописывается торбаттоном всегда (убрать можно это да), вне зависимости от прокси для отдельных протоколов (хттп, хттпс, фтп)
Хантер увидел, что нет прописанного прокси для фтп (а его и не надо для лисы версии от 1.5 и больше, если нужен частично рабочий-пасив фтп бегающий через сокс порт тор клиента, потому как привокси такой запрос просто бы заигнорила) и решил что это бага. Если бага и есть то в том, что был(?) проигнорирован сокс (хантер конечно плавает в предмете, но факты то излагает, если не считать неупомянутого сокса).
В целом не застревая на самой истории с хулиганом (он мог вообще ослика юзать или оперу или еще что, используя только привокси или полипо из состава бандлы или сам собрал), хантер утверждает что его метода с графической ссылкой на фтп "пробивает" базовый бандл скачанный по ссылке с сайта тор проекта.