Торификация mutt
Решил перейти на "православные" способы юзания электропочты, т.е. консольные.
Возникает вопрос, как торифицировать Mutt? Точнее, не сам мутт, конешна, а отправку почты с него.
Ибо, как я понимаю, для того, чтобы отправлять почту через Mutt, его так и так надо натравливать на локальный sendmail/exim etc.
В данном случае, меня интересует exim как дефолтный почтовый сервер в моем дистрибьютиве. Сейчас он настроен, что доставляет почту только на локалхосте между юзерами.
Как я понимаю, мне нет необходимости приобретать специальный dns-name и настривать его как типа публичный. Тем более, что тогда об анонимности можно будет забыть :)
То есть, его надо настраивать, чтобы он коннектился с соответствующим публично доступным мыло-сервером, хоть с гмылом, хоть со своим на удаленном серваке, для использования почтового аккаунта на этом последнем.
Как настроить – вроде бы куча инструкцией, если погуглить.
Вопрос: как правильно заторить? Можно ли средствами exim прописать заворачивание в socks4a проксю?
Или, если прозрачно торифицировать весь внешний трафик пользователя exim – будет ли это работать?!
Хотелось бы еще узнать, легко ли настроить Mutt, чтобы он скрывал версию ОС и версию почтового клиента?
Кстати, наверное, можно вообще слать почту со своего сервера, на котором крутиться свой публичный почтовый сервер? Просто поставить туда mutt, коннектиться по ssh, и фигачить через удаленный терминал, чтобы ip клиента определялся как ip почтового сервера.
А с сервером коннектиться по ssh из-под прозрачно торифицированного юзера?
Единственное неудобство – на сервера нельзя баловаться с gpg,придется шифровать/подписывать текст на локалхосте и вставлять в сообщение через буфер, а прикрепляемые зашифрованные/подписанные файло также подписывать/шифровать на локалхосте и в таком виде по ssh загонять на сервак.
комментариев: 9796 документов: 488 редакций: 5664
Можно практически всё под данным torifyWiki из вышеперечисленного и много чего ещё.
Тема непроработана и пользователям давались неоднократные предупреждения в рассылке по поводу того, как легко на этом всём проколоться, пока не разработано единое для всех унифицированное решение по аналогии с Torbutton (только для почты). И пока (и уже много лет и ещё будет наверное столько же) анонимность почты на отправку в стадии "Experimental". Вот из недавнего.
Вот по поводу этих моментов есть вопросы:
TZ же можно задать UTS через переменную? По крайней мере с громоптицей это работает. А вот чем будет "срать" exim в случае отправки с mutt, не совсем ясно. Наверное, он будет свои какашки дополнять к какашкам mutt?
По поводу "mutt на своем почтовом сервере", который юзается через ssh over Tor.
Чем это решение хуже использования там же веб-морды, того же Squirell Mail? Имхо, разницы большой нет. Кроме того, что mutt по ssh over Tor будет существенно быстрее, чем веб-морда over Tor. нет?
P.S. А если при отправки с локалхоста пользователю, под которым запущен exim, сделать прозрачную торификацию, будет это работать? (При том, что этот exim занимается: а) доставкой локальной почты; б) связью с публичным почтовым сервером, для отправки почты с помощью mutt, и больше не для чего не используется).
Я не в курсе exim, но, насколько я знаю, mutt'у указывается дополнительные 2 команды в конфиге: для чтения почты и для отправки почты. Первое умеет fetchmail/getmail, второе — msmtp. Эти тулзы с проксями не дружат, так что можно их попытаться использовать с proxychains. Это на случай, если без прозрачной торификации.
Нет. ssh — вообще требовательный к скорости протокол, работать с ним под Tor'ом не очень приятно, особенно, если мало опыта набора команд вслепую. Тормозить будет адски. Так что годится это только для минимальный действий типа "переслать письмо через sftp" и "отправить его мейлером с сервера", а набирать всё равно у себя на localhost'е будете.
Обязано.
Какой-то бред. Если что-то прозрачно торифицировано, оно ушло в инет и вернуться не может, если нет реального IP. Для программ прозрачная торификация прозрачна, а потому работать должно всё, если им просто надо отсылать данные в сеть и получать их (но не быть интернет-сервером).
Читайте, есть ли там такие опции в документации.
Пара рекомендаций общего характера:
Можно, но если сервер свой и хочется полагаться на его анонимность, то и регистрировать его надо анонимно, и оплачивать хостинг анонимно, что как бы не так просто.
А с сервером коннектиться по ssh из-под прозрачно торифицированного юзера?
Даже если можно, это всё опасные игры. Соломоново решение — под такие задачи делать свою guest ОС в виртуалке.
Ну, например, локлальный IP машины может (скорее, точно будет) писать.
Особой разницы нет, вопрос удобства. Просто гемориться с настраиванием почты через Tor стоит, имхо, только если почты очень много и работа с ней через Tor — основное занятие в Tor. Проще не заморачиваться и пользоваться веб-мордами, благо что torbutton для браузера есть, а для мейлеров — нет.
На 100% ничего не исключено :)
Но потенциальный аптайм в самих tcp-sequences нейтрализуется за счёт Tor.
Рекомендую связку mutt+fdm+msmtp.fdm заменяет fetchmail+procmail,два в одном так сказать,и нативно поддерживает socks (set proxy "socks://127.0.0.1:9050" – директивой в своем конфиге).msmtp – сама простота,воистину unix-way,торифицируется через torify.Утечек не замечал,но не помешает:
Можно поспорить,хотя все относительно.С какими не заладилоь?
Если фильтрация не нужна, getmail лучше fetchmail (последний не может работать без procmail).
Как заставить Tor работать через корпоративную socks-прокси? А ssh? Я имею в виду напрямую, без промежуточной http-прокси типа privoxy. mcabber тоже сокс не умеет. msmtp, как вы сами пишете, требует внешней тулзы torify. ssh при настройке для работы через http-прокси требует внешней тулзы corkscrew. Сокс вообще мало кто умеет. links тоже сокс не умел (наверное, и сейчас так же). Те тулзы, которые умеют http-прокси, не умеют https-прокси. Как заставить работать wget через socks-прокси или https-прокси? Это не в конексте Tor'а, а вообще. Понятно, что под каждую тулзу можно соорудить свой костыль из стороних методов, туннелированрия через промежуточные прокси, прозрачной проксификации и универсальных проксификаторов а-ля proxychains.
P.S.: пробелы ставьте между словами, ОК?
Такая возможность реализована в tor-devel:
из man-а
wget через socks старая – непостижимая история,возможность задекларировали,а как реализовать утаили :)
proxychains,privoxy,torsocks,etc – не такие уж и костыли,свои задачи они выполняют хорошо.Может быть это unixway )
Не надо мешать всё в одну кучу. privoxy/tor — это прокси, proxychains — проксификатор. По факту не всё и не всегда проксифицируется. proxychains подменяет библиотечные вызовы, но прога это может и игнорировать. Особенно это начинает проявляться при запуске сложных прог типа браузеров через proxychains (хотя некоторые гуйные могут так работать). Вот, например, почему Tor не работает с proxychains, в котором сидит ssh'ный socks?
мне не известен.Но,если еще актуально,то Tor(девелоперская его версия) может работать через "ssh'ный socks" самостоятельно(см.выше).
и давно ли занемог?
Мне интересна прозрачная торификация (хотя я обычно по-возможности торифицирую и сами программы, запускаемые в режиме прозрачнойторификации, на случай если "упадут" правила iptables, а я этого не замечу, и т.п.).
Как я понимаю, сам mutt с внешней сетью не общается, поэтому от того, торифицирован ли прозрачно юзер, под которым он запускается, не зависит, уходят ли пакеты через Tor, или напрямую. Или я не прав?
fdm, как я вижу, работает через отдельного юзера. Т.е. прозрачно торифицировать надо этого юзера?
А что касается msmtp, от какого юзера она работает?