id: Гость   вход   регистрация
текущее время 13:35 19/04/2024
Автор темы: Гость, тема открыта 02/12/2009 16:19 Печать
Категории: софт, анонимность, tor
создать
просмотр
ссылки

Проверка анонимности Tor


Друзья, поставил себе Tor-сервис, и вроде он нормально работает, потому что когда проверяю браузером свой IP по http::/checkip.com, то вижу случайные адреса из разных регионов планеты. Также вижу поздравление и зеленую луковицу в Tor-детекторе на https://check.torproject.org
Казалось бы, можно успокоиться насчет анонимности и начать резать правду-матку, например: "Товарищи! Тигру в клетке не докладывают мяса!!!" :-)


Но вот что беспокоит. На вашем форуме прочел, что несмотря на то, что настроить Tor и проверить его так. как я проверил, он все равно может свой компьютер DNS-запросами, их тоже надо как-то давить и т.д.


В связи с этим вопрос – какими еще сервисами можно проверить свой компьютер, чтобы окончательно убедиться, что он себя ни DNS-запросами, ни чем другим себя не выдает?


Я слабо разбираюсь в этих криптотехнологиях, и прошу помочь советами, которые были бы простыми и доступными для использования неискушенным пользователем.


Заранее спасибо :)


 
На страницу: 1, 2, 3, 4, 5, 6, 7, 8 След.
Комментарии
— Гость (01/02/2010 01:20)   <#>
Ну ещё этим проксям можно дать удалённый доступ на пару компов в маленькой сети, которые будут посажены на одно tor-соединение.
Не понял мысли. Firewall мог бы дать доступ только на localhost:9050 – этого достаточно для работы privoxy.
— Гость (16/02/2010 10:23)   <#>
Товарищи, помогите решить вопрос! У меня установлен последний стаб релиз Vidalia Bundle. Юзаю Firefox, так вот для него есть очень полезное для меня расширение Flagfox (показывает Ip сайта) Никакой личной инфы никуда не отсылается, данные берутся из кэша – файл IPбазы на диске .
Но меня очень волнует проблема утечки DNS запросов
В принципе на офсайте расширения в FAQ все более менее понятно (хотя и не очень дружу с инглиш)
Но вот пункт..
Remote DNS is enabled, but Flagfox is still doing lookups.
You must be using only a SOCKS proxy, and no HTTP proxy, for Firefox to correctly tell everything to not do local DNS lookups. (this is not my problem; I follow Firefox's settings via the ProxyInfo object it gives me) If you're using an extension which provides additional proxy features, you may need to configure it to not do local lookups separately.

Но не могу до конца понять, почему если например использовать Тор/Торбаттон + Полипо (т.е комбинация SOCKS proxy, and HTTP proxy) то Flagfox по прежнему определяет ip сайта? Те DNS запрос получен из кэша от Polipo (HTTP)
А если юзать только один Тор (127.0.0.1/9050 – SOCKS proxy) то все правильно как и говорит разработчик только под сокс через удаленный DNS Flagfox не будет работать.
Означает ли это что если использовать Тор в сочетании с Полипо (с HTTP proxy) то будут происходить утечки DNS к провайдеру, или нет? ( параметр network.proxy.socks_remote_dns – всегда true )

при работе Тор/Торбаттон+Полипо и определении Flagfox'ом IP сайта, в логах Тора все нормально – [Notice] Your application (using socks5 to port 80) gave Tor a hostname, which means Tor will do the DNS resolve for you. This is good.
т.е вроде как "протечек" нет
Но все же не могу до конца понять логику и язык разраба. Помогите плиз, есть ли действительно проблемы днс с этим расширением?
— Гость (17/02/2010 16:21)   <#>
Разрабочик Flagfox-наш человек. -) Ну во всяком случае не пофигист и не шпиён -)
Сам пользуюсь этим расширением, но для уверенности, перед использованием Tor я все же отключаю Flagfox.
Конечно если использовать только один Tor без Privoxy или Polipo, то Flagfox просто не будет работать т.к не может разрешать DNS через сокс.
Что касается конкретно Flagfox/DNS утечка-однозначного ответа нет. Ради эксперимента ставил сниффер и смотрел лог на предмет утечки и ничего не обнаружил.
Но как говорится: береженого Бог бережет. Решать Вам.
— Гость (21/03/2010 09:55)   <#>
народ я никому не навязываю свое мнение, но насчет флагфокса будьте осторожнее! Очень хитропопое расширение. тем более последняя версия. даже сниффер Wireshark здесь обосрался, ничего не смог уловить.
поймал старым добрым Касперычем 7,0 сто пудов есть утечка днс !
Можете сами проверить; включив полное логирование в сетевом экране|активность|приложения-firefox
поэтому не рискуйте, если хотите реальной безопасности под тором, удалите нафиг флагфокс или отключайте его на время сеанса с тором.
— Гость (21/03/2010 10:44)   <#>
Очень хитропопое расширение. тем более последняя версия. даже сниффер Wireshark здесь обосрался, ничего не смог уловить. поймал старым добрым Касперычем 7,0 сто пудов есть утечка днс!
Ну точно – наш человек! :)
— Гость (21/03/2010 12:06)   <#>
Так flagfox уже давно входит в группу потенциально опасных плагинов что и google toolbar
*https://wiki.torproject.org/no.....ousFirefoxExtensions
*https://wiki.torproject.org/no.....ter/TorFAQ#TestSocks
— Гость (21/03/2010 17:22)   <#>
Кто-то ещё верит, что можно полагаться на добропорядочность кодопейсателей, а не на правила pf/iptables.
— Гость (21/03/2010 18:21)   <#>
Кто-то ещё верит, что можно полагаться на добропорядочность кодопейсателей, а не на правила pf/iptables.

Ещё кто-то верит что можно полагаться только на правила фильтров, при полном неверии в заклинателей кода.

Толку от дропанных пакетов если не отдропанные несут что-то чуйствительное.
— Гость (21/03/2010 22:56)   <#>
Толку от дропанных пакетов если не отдропанные несут что-то чуйствительное.
Использование разных юзеров для анонимнонго и неанонимного серфинга ещё никто не отменял.
— кокос (23/03/2010 10:05)   <#>
Извините за ламерский вопрос, вот в vidalia-bundle в комплекте с Tor идет утилита tor-resolve. Как ею вообще пользоваться в виндовсе?
Например хочу анонимно разрешить ip сайта и как это сделать? После запуска tor-resolve.exe ничего не происходит.
— unknown (23/03/2010 10:08)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
В терминале наберите:

tor-resolve.exe Имя сайта

tor-resolve.exe --help
— Гость (23/03/2010 10:23)   <#>
В терминале
C:\Windows\System32\cmd.exe
— Михаил (02/08/2011 21:13)   <#>
Доброго дня всем.
Чтобы не разглагольствовать, хочу задать несколько конкретных вопросов.
1. Маскируя ip через tor-browser-1.3.24_ru, можно ли быть уверенным в своей анонимности при отправке сообщений и размещении проблемного контента (аудио, видео, компромат) в сети vkontakte?
2. Маскируя ip через tor-browser-1.3.24_ru, можно ли быть уверенным в своей анонимности при размещении проблемного контента (аудио, видео, компромат) через youtube и аналогичные сервисы?
3. Насколько реально пострадать от размещения проблемного контента (с учетом оговоренных условий) в случае абюза регионального чиновника средней руки к владельцам vkontakte и youtube. Будут ли они напрягаться и будет ли напрягаться потом мой провайдер, если речь идет о телефонном разговоре и видео, раскрывающим истинное лицо чиновника? На мой взгляд, должно ограничиться удалением контента без разборок. не тревожа провайдера. Так или это?
Спасибо.
— Eridan (03/08/2011 00:38, исправлен 03/08/2011 15:42)   профиль/связь   <#>
комментариев: 254   документов: 9   редакций: 753
— Михаил (02/08/2011 21:13) <#>
<...>
1. Маскируя ip через tor-browser-1.3.24_ru, можно ли быть уверенным в своей анонимности при отправке сообщений и размещении проблемного контента (аудио, видео, компромат) в сети vkontakte?
2.<...>?
3.<...>?
<...>

1 и 2:
https://www.pgpru.com/faq#h39-13
https://www.pgpru.com/faq#h39-12


Насчет третьего могу только предположить. Зависит от того где живете. В России, судя по новостям, могут приписать все, что угодно, от клеветы до экстремизма.

— Гость (03/08/2011 01:03, исправлен 03/08/2011 15:46)   <#>
— Михаил (02/08/2011 21:13) <#> <...>

тор-дедик где-нибудь в китае и размещайте контент с него – если и захотят добраться – это будет далеко не быстро

На страницу: 1, 2, 3, 4, 5, 6, 7, 8 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3