Виртмашина под прозрачно торифицированным юзером
Насколько использование виртмашины под прозрачно торифицированным юзером способно повысить анонимность или это "лишняя примочка", только усложняющая работу?!
|
||||||||||||||||||||||||||
|
||||||||||||||||||||||||||
Нормы пользования. Некоторые права на материалы сайта защищены по условиям лицензии CreativeCommons. Движок
openSpace 0.8.25a и дизайн сайта © 2006-2007 Vlad "SATtva" Miller.
|
||||||||||||||||||||||||||
Запускаю VirtualBox от Sun (пробовал и под 3.0.12, и под 3.1.4) под прозрачно торифицированный юзером, гостевая ОС – Ubuntu 9.04, в режиме nat, ip 10.0.2.15 согласно ifconfig под виртмашиной (я до этого переключал в режим бриджа, и у нее был свой ip в локальной сети, думал, может в связи с этим глюк какой или бага, может осталась в бридже и ГУЙ врет, нет, ifconfig подтверждает что все нормально), запускаю сниффер на физической машине и в вируальной (tcpdump).
После этого выполняю команды aptitude update && aptitude safe-upgrade.
Согласно снифферу, запущенному на физической машине, соединения идут с входными узлами тор, согласно снифферу, запущенному на виртуальной машине – соединения прямые с репами убунты.
Согласно выводу $ sudo iptables -L -v -t nat (на физической машине) получается такая картинка:
– т.е. какие-то пакеты под данным юзером фаервол согласно настройкам, указанным в статье unknown'а, принудительно завернул в tor (хотя явно не такое количество, какое по-идее ожидаемо при работе указанных команд) (под тор-юзером более ничего кроме виртмашины не запущено, под виртмашиной запущена только одна эта гостевая ос, т.е. методом исключения получается, что все это относится к ней).
Как это можно объяснить?
Вы хотели сказать "коннект"?
То есть, виртмашина видит только конечную точку в маршруте, а все остальное обеспечивается уже физической машиной и сетью Tor? Что-то такое мне приходило в голову, но я до сих пор немного туплю. Было бы неплохо, если бы этот вопрос изложили в FAQ, где изложены вопросы прозрачной торификации.
2. Попробовал запустить traceroute в виртмашине, а также в терминале, открытым под прозрачно торифицированным юзером.
Получилось следующее:
в виртмашине :
в прозрачно терминале под прозрачно торифицированом юзером:
То есть, если, скажем, злонамеренный код на веб-странице попытается выполнить команду traceroute или типа нее и отослать результаты противнику, при такой схеме данная угроза нейтрализована?
Насколько безопасно в этих случаях использование java и flash?
3. На физической машине у меня запущены tor и privoxy, соответственно в браузере, открытом под прозрачно торифицированным юзером, нормально работает torbutton.
В виртмашине, запускаемой под прозрачно торифицированным юзером, у меня нет tor, и торбаттон ругается, что не может найти прокси.
Я попробовал написать в его настройках нули, но все равно ругается.
Может ли работать торбаттон без тора в данном случае? (с тем, чтобы выполнял все остальные свои функции?)
Или, с учетом описанного поведения в п. 2, в этом нет необходимости?
При этом, tcpdump -n port 53 не показывает, что были какие-то dns-запросы об адресе такого ресурса (яндекса например).
Правда в это время я полностью трафик не сниффил.
Правило хорошего тона резать весь udp и icmp который идёт напрямую независимо от типа торификации для тор-юзера.
Если настроено правильно, то условно безопасно, а так ли это – вам видней. Зловредные программы могут не только локальный/ISPский IP высылать, но и ещё много что делать. Вопрос описан в FAQ-proposals.
Может. Это глюки новых версий tb. Некоторые его версии с успехом работали без указаний каких-либо прокси.
Острой как правило нет, но очень желательно, чтобы не выделяться на фоне остальных по браузерным настройкам – раз, обезопасить немного вредные функции браузера – два.
Писать нули не надо, нужно просто оставить все поля пустыми или выбрать direct connection (no proxy).
1) а если еще и tor-сервер поднят, не создаст ли это затруднений в его работе, и как это обойти?
2)
– как я понимаю, это правило (в составе других правил, приведенных в FAQ по анонимности) как раз и должно отправлять этот трафик в "топку локалхоста". Или я в чем-то неправ?
Попробуют совершить удаленную атаку с хоста на рутер, чтобы украсть ISPвский IP?
В последних версиях tb нет "прямое соединение (без прокси)" а когда оставляешь все поля пустыми, начинает страшно ругаться и не получается сохранить настройки.
P. S. Под виндой таки-получилось, а вот в Debian и Ubuntu тор-баттон орет как резаный и не сохраняет настройки
комментариев: 9796 документов: 488 редакций: 5664
tor-user — это юзер, использующий тор, хоть анонимусом его обзовите или заведите сколько угодно таких юзеров в системе со своими правилами, вот от них лишний трафик и уйдёт в топку локалхоста.
Трафик tor-клиента или сервера регулируется другими правилами для другого юзера — debian-tor (или как он у вас заведён в вашей системе).
Цитаты, лучше скриншоты, есть?
Начинаешь нажимать ок, он опять открывает это окошко, делаешь kill -15 FF, запускаешь – настройки не сохранены.
Правда, после многократного нажатия указанного окошка оно перестало выводиться и удалось сохранить настройки под Ubuntu.
А в Debian Testing TB 1.2.4 на iceweales 3.5.6 вообще не хочет устанавливаться, точнее он типа устанавливается, предлагает перезапуститься, окно браузера закрывается и не открывается. Открываешь его руками – торбаттон не активе, лезешь в дополнения – выходит окошко типа перезапустите браузер для завершения установки.
У tb нет своих настроек для прокси, он юзает ff'шные, и у ff есть "no proxy" (не помню как оно там точно называется).
Только что попробовал выбрать "no proxy" в настройках браузера – это одновременно отклчило tb.