Можно ли через Privoxy организовать цепочку соксов?
Подскажите, можно ли организовать такое извращение: Privoxy --> Tor --> Соксы (2-3 штуки)? В документации (вернее в коментариях в конфиге) вроде описано такое, но не очень понятно как.
ЗЫ: пробовал такое через 3proxy организовать: получается, только пока не уверен, что обращение к DNS происходит так как нужно. 3proxy протокол socks4а поддерживает.
комментариев: 11558 документов: 1036 редакций: 4118
Только не совсем понятна цель всего этого мероприятия: зачем проводить и так анонимизированный трафик через соксы, которые, к тому же, не обеспечивают шифрования данных? Не могли бы Вы объяснить?
Кстати, вот по моему вы упомянули в другом топике, что "кто то Tor использует для выхода в Irc, а кто то — для туннелирования VPN траффика". За точность цитаты не ручаюсь, но что то такое точно было. В связи с этим вопрос: а зачем комбинировать Tor и VPN? Ведь по сути, это нужно только для того, чтобы скрыть свой IP от vpn-провайдера. А зачем тогда вообще использовать Tor ;)
Кстати, а как это делается? Хотя бы в общих чертах? ;)
"А зачем тогда вообще использовать VPN?"
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 9796 документов: 488 редакций: 5664
Написал что-то похожее я, в свою очередь эту фразу привел в контексте работы
"Tor: The Second Generation Onion Router" © Roger Dingledine, Nick Mathewson, Paul Syverson
Глава 8 "Early experiences: Tor in the Wild". Ну и плюс по материалам рассылки Tor.
Скрывали свой IP от VPN-провайдера обычно с целью обеспечения анонимности, действительно, когда не было анонимных сетей. Плюс этот метод был несколько специфичен – он больше подходил всякого рода сетевым мошенникам или людям, которые под прикрытием анонимности делают бизнес в сети и которым доход позволяет расплатиться с VPN провайдером.
Tor предназначен, в целом, для обычных людей, которым нужна легальная анонимность и которые не будут платить деньги каким-то там VPN-провайдерам, заметать следы с помощью подставных кредиток и думать как еще от этого провайдера скрыть свой IP. Здесь совсем другая идеология.
Имелось ввиду другое – пусть есть две локальные сети A и B. Надо часть траффика из одной сети передать в другую через Интернет. Если передавать этот траффик через Tor, то Ева (я уже привык к этим именам) не только не расшифрует данные, но даже не узнает, что Алиса передает данные из своей сети в сеть Боба. Она вообще не сможет узнать, использует ли Алиса VPN? Может она просто музыкой по сети обменивается или с вэб-камерой общается.
Правда, если Ева может следить и за Алисой и за Бобом она может догадаться по объемам и временным интервалам траффика, что они общаются.
Но: кроме Евы могут быть и случайные наблюдатели. Они могут видеть обрывки нешифрованного траффика с последнего Tor-узла, что-нибудь секретное там прочитать и рассказать журналистам. Алиса очень расстроится, а Боб будет просто в ярости. А VPN, настроенный на сверверах Алисы и Боба обеспечит сквозное шифрование точка-точка или подсеть-подсеть и даст Алисе с Бобом безопасную связь и хорошее настроение.
Кроме того, VPN обеспечивает аутентификацию, Алиса может быть уверена, что передает данные именно Бобу, а не подставному лицу.
В чистом виде, VPN на основе IPSEC, конечно через Tor не пройдет, но если использовать stunnel, то наверное можно организвать подобие VPN. Посмотрите в примере на сайте Tor.
Кроме того, там описана замена VPN, где используется действительно только сам Tor. Тогда на компьютере
должен быть запущен Tor-сервер в режиме hidden-сервис и иметь скрытый (тайный) адрес в сети Tor.
То есть весь траффик вообще не выходит из сети Tor и на него не накладываются жесткие ограничения.
тогда можно туннелировать более сложные разновидности траффика, пример тоже разобран на сайте.