id: Гость   вход   регистрация
текущее время 14:25 29/04/2024
Автор темы: Гость, тема открыта 20/07/2005 01:57 Печать
https://www.pgpru.com/Форум/АнонимностьВИнтернет/МожноЛиЧерезPrivoxyОрганизоватьЦепочкуСоксов
создать
просмотр
ссылки

Можно ли через Privoxy организовать цепочку соксов?


Подскажите, можно ли организовать такое извращение: Privoxy --> Tor --> Соксы (2-3 штуки)? В документации (вернее в коментариях в конфиге) вроде описано такое, но не очень понятно как.


ЗЫ: пробовал такое через 3proxy организовать: получается, только пока не уверен, что обращение к DNS происходит так как нужно. 3proxy протокол socks4а поддерживает.


 
Комментарии
— SATtva (20/07/2005 07:10)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Если поддерживает, значит должен туннелировать запросы. Через privoxy строить длинные цепочки нельзя. Единственное, что возможно, — это проводить поток из tor'а ещё через один http-proxy. Как это делать, смотрите здесь.

Только не совсем понятна цель всего этого мероприятия: зачем проводить и так анонимизированный трафик через соксы, которые, к тому же, не обеспечивают шифрования данных? Не могли бы Вы объяснить?
— Гость (20/07/2005 10:22)   <#>
SATtva, спасибо, попробую. А делаю я это исключительно из наличия свободного времени и стремления понять, что возможно или нет. Проще говоря, сейчас практикуюсь с Tor и естесствено волнует, а как этот инструмент можно увязать уже со знакомымы решениями. Пусть даже это на практике ни к чему применять.

Кстати, вот по моему вы упомянули в другом топике, что "кто то Tor использует для выхода в Irc, а кто то — для туннелирования VPN траффика". За точность цитаты не ручаюсь, но что то такое точно было. В связи с этим вопрос: а зачем комбинировать Tor и VPN? Ведь по сути, это нужно только для того, чтобы скрыть свой IP от vpn-провайдера. А зачем тогда вообще использовать Tor ;)

Кстати, а как это делается? Хотя бы в общих чертах? ;)
— Гость (20/07/2005 10:24)   <#>
поправка, я хотел сказать:
"А зачем тогда вообще использовать VPN?"
— SATtva (20/07/2005 12:26)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Ну, причины могут быть разные, например, необходимость скрыть от шлюза или наблюдателя на канале связи своё физическое местоположение. То есть использовать достоинства анонимизации, предоставляемые Tor'ом, а не его механизмы шифрования трафика (которые тоже суть средство обеспечения анонимности, а не самоцель, поскольку шифрование в Tor по понятным причинам не сквозное; VPN в этом случае как раз обеспечивает сквозное шифрование).
— unknown (20/07/2005 14:51)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
"кто то Tor использует для выхода в Irc, а кто то — для туннелирования VPN траффика". За точность цитаты не ручаюсь, но что то такое точно было. В связи с этим вопрос: а зачем комбинировать Tor и VPN? Ведь по сути, это нужно только для того, чтобы скрыть свой IP от vpn-провайдера. А зачем тогда вообще использовать Tor

Написал что-то похожее я, в свою очередь эту фразу привел в контексте работы
"Tor: The Second Generation Onion Router" © Roger Dingledine, Nick Mathewson, Paul Syverson
Глава 8 "Early experiences: Tor in the Wild". Ну и плюс по материалам рассылки Tor.

Скрывали свой IP от VPN-провайдера обычно с целью обеспечения анонимности, действительно, когда не было анонимных сетей. Плюс этот метод был несколько специфичен – он больше подходил всякого рода сетевым мошенникам или людям, которые под прикрытием анонимности делают бизнес в сети и которым доход позволяет расплатиться с VPN провайдером.


Tor предназначен, в целом, для обычных людей, которым нужна легальная анонимность и которые не будут платить деньги каким-то там VPN-провайдерам, заметать следы с помощью подставных кредиток и думать как еще от этого провайдера скрыть свой IP. Здесь совсем другая идеология.

Имелось ввиду другое – пусть есть две локальные сети A и B. Надо часть траффика из одной сети передать в другую через Интернет. Если передавать этот траффик через Tor, то Ева (я уже привык к этим именам) не только не расшифрует данные, но даже не узнает, что Алиса передает данные из своей сети в сеть Боба. Она вообще не сможет узнать, использует ли Алиса VPN? Может она просто музыкой по сети обменивается или с вэб-камерой общается.
Правда, если Ева может следить и за Алисой и за Бобом она может догадаться по объемам и временным интервалам траффика, что они общаются.

Но: кроме Евы могут быть и случайные наблюдатели. Они могут видеть обрывки нешифрованного траффика с последнего Tor-узла, что-нибудь секретное там прочитать и рассказать журналистам. Алиса очень расстроится, а Боб будет просто в ярости. А VPN, настроенный на сверверах Алисы и Боба обеспечит сквозное шифрование точка-точка или подсеть-подсеть и даст Алисе с Бобом безопасную связь и хорошее настроение.

Кроме того, VPN обеспечивает аутентификацию, Алиса может быть уверена, что передает данные именно Бобу, а не подставному лицу.

В чистом виде, VPN на основе IPSEC, конечно через Tor не пройдет, но если использовать stunnel, то наверное можно организвать подобие VPN. Посмотрите в примере на сайте Tor.

Кроме того, там описана замена VPN, где используется действительно только сам Tor. Тогда на компьютере
должен быть запущен Tor-сервер в режиме hidden-сервис и иметь скрытый (тайный) адрес в сети Tor.
То есть весь траффик вообще не выходит из сети Tor и на него не накладываются жесткие ограничения.
тогда можно туннелировать более сложные разновидности траффика, пример тоже разобран на сайте.
— гость (07/04/2008 11:43)   <#>
Если поддерживает, значит должен туннелировать запросы. Через privoxy строить длинные цепочки нельзя. Единственное, что возможно, — это проводить поток из tor'а ещё через один http-proxy. Как это делать, смотрите wwwздесь.
Не могли бы Вы повторить ссылку на то, как это делать?
— Гость (07/04/2008 19:39)   <#>
Я подозреваю что смысл громоздить VPN+tor+socks в какой-то последовательности куда более банален:
  • поптыка сделать "покрывающий трафик" (если у вас есть свой впн-сервер которым пользуется много народа, то можно и "самому затеряться" в его дебрях что случись). Даже если и покрывающего трафика нет, всё равно анонимность лучше: оппоненту понадобится не только на основе корреляций трафика деанонимизировать тор, но потмо и ещё на основе корреляций деанонимизировать пользователей впн-сервиса, – возникает дополнительная ступенька, и можно надеяться что оппонент через неё не перешагнёт, итого лишь количественное усложнение если угодно :)
  • попытка защититься от тех неидельностей анонимности тора которые присутствуют в нём – на случай если их окажется достаточно для деанонимизации. Всё-таки, млао кто будет возражать против того что тор – это недостаточно надёжное решение :) Суть здесь в том, что тор изначально принёс в жертву часть безопасности ради скорости, и это кому-то может существенно навредить.
— гость (07/04/2008 22:33)   <#>
Нужно соединение с шифрованным трафиком и постоянным IP-адресом на конце в течение двух-трех недель, для этого подходит Privoxy-Tor-Proxy(или Socks). Перехват трафика в звене Tor-Proxy-Host не волнует. DNS-resolving должен быть через тор или прокси.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3