id: Гость   вход   регистрация
текущее время 18:52 28/03/2024
Автор темы: Гость, тема открыта 06/02/2012 04:20 Печать
Категории: анонимность
https://www.pgpru.com/Форум/АнонимностьВИнтернет/ХочуВнестиНебольшуюЛептуВTor-движение
создать
просмотр
ссылки

Хочу внести небольшую лепту в Tor-движение


Когда-то давно, еще в Windows, игрался Тором. Штука полезная для анонимности, но сама Windows не внушает доверия в этом плане, поэтому забросил эти занятия.
За прошедшее время освоил работу в Linux (из скромности подчеркну – работу, а не сам Linux). Попытки использовать в нем Tor тоже были, но ввиду сложности для меня настройки Tor под Linux регулярно пользоваться им не стал.
И вот сегодня решил посмотреть, чего новенького в Торе под Linux.


Каково же было мое удивление, когда за каких-то 20 минут мне удалось полностью настроить, запустить и проверить Tor под Gnome в Centos!
Причем все происходило не в тоскливой консоли, а в GUI, в весьма прилично отработанной Vidalia.
Сейчас как раз пишу эти строки под Тором в Mozilla Firefox 10, который установился вместе с пакетом Tor Browser tor-browser-gnu-linux-i686-2.2.35-5-dev-ru.tar.gz.


Откровенно говоря, я был приятно шокирован :) Все-таки Tor-проект, оказывается, теперь движется не только в сторону фунционала и безопасности, но и улучшения интерфейса конечного пользователя, а это, имхо, еще более важно для его массового распространия и использования, чем первое и второе вместе взятые.


Конечно, были отдельные шероховатости. И как обычно, они связаны с наплевательским отношением разработчиков к русскоязычному разделу.
Кликните, например, в ссылку "Скачайте настройки Polipo" для Tor в разделе "Шаг 2: установка Polipo для браузера" на страничке http://tor.hermetix.org/docs/t.....-unix.html.ru#polipo, и увидите сами. Полиповцы себя не утруждают готовым рабочим конфигом, и пришлось долго гуглить в поисках самописных левых конфигов, в которых нет полной уверенности.
Или рекомендация Вам потребуется изменить строку DISTRIBUTION на одну из следующих: centos4, centos5, fc10, fc11, fc12, suse на страничке http://tor.hermetix.org/docs/rpms.html.ru – попробовал подставить centos6 – оказывается, еще не готово. Хотя на дворе уже давно Centos 6.2. Поэтому махнул рукой на использование и установил несколько более староватый Tor 0.2.2.3301, но зато прямо из репозитария rpmforge, без плясок с бубном.


Однако это не испортило в целом благоприятное впечатление о современом Tor for Linux, лично для себя я похоже, решил проблему анонимности в Интернет с использованием Tor.
Но захотелось также внести и свою лепту в движение Tor. Скромную, но все же.
Суть в чем: на работе у нас, где я подвизаюсь начинающим сисдаимном, на шлюзе тоже используется Centos 6.2, причем канал достаточно широкий 100 Мбит и практически нагружен мало, а по ночам и вовсе простаивает.
Хотелось бы настроить на нем Tor-сервер, но при этом возникает два вопроса:
1) Сложность для меня настройки Tor-сервера в консольном Linux
2) Не вызовет ли работа Tor-сервера у "органов", блюдущих безопасность, нехорошее внимание к этому серверу и к компании в том числе. Компания украинская, поэтому тем более непонятно с этим вопросом с нашим как бы совершенным законодательством. Очень бы не хотелось бы кого-то подставить, и себя тем более.


По первому вопросу – да, знаю, полно доков, читал, прикидывал их так и эдак. Но они все довольно сложны, запутаны, и пока не нашел ни одной такой, чтобы, во-первых, была рассчитана на неподготовленного начинающего линуксоида, т.е. простая, понятная, по-пошаговая, по пунктам, во-вторых, на нашем русском языке.
Может, кто-то возьмется за создание такой? Ведь на этом форуме, как вижу, множество компетентных специалистов.
Их бы знания да в нужное русло :)
Если бы такую толковую инструкцию опубликовать, то думается, число Tor-серверов в сети резко возрастет (не шутка).


 
На страницу: 1, 2, 3, 4 След.
Комментарии
— unknown (13/02/2012 11:43)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

за дельные советы можно :) другим тоже будет полезно знать, что кому-то помогло.
— dolboyob (13/02/2012 14:20)   профиль/связь   <#>
комментариев: 19   документов: 0   редакций: 0
или я чего-то недопонимаю или одно из двух
не дезавуирует ли вторая цитата первую
если я решу таки перевести надолго свой домашний tor-клиент в режим middle-ноды и продолжу юзать его для просмотра leaks-style материалов [становясь их владельцем] то буду ли я to get stronger anonymity myself
— unknown (13/02/2012 15:21)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Имеется ввиду не использовать их в качестве ресурсов для активной раздачи таких материалов: не запускать на той же машине скрытые сервисы, например.
— Торовец (13/02/2012 16:36)   <#>


Это для серверов, что неудивительно. А для клиентов будет нормально?
— unknown (13/02/2012 17:59)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Нормально.
— dolboyob (17/02/2012 22:47, исправлен 18/02/2012 09:46)   профиль/связь   <#>
комментариев: 19   документов: 0   редакций: 0

2 Торовец


вот надергал тут цитат и решил на досуге сам все проверить


ну что-ж, начнем писать конфиг [а фиг его знает как, но попробуем] не забывая о пошаговости


1) fileкачаем сборку


2) запускаем стартовый скрипт /home/dolboyob/Рабочий стол/tor-browser_ru/start-tor-browser


3) заходим в <Панель управления Vidalia> <Настройки> <Обмен>


4) поднимаем галку <Relay traffic inside the Tor network (non-exit relay)>


5) на вкладке <Основные настройки> заполняем
<Ник = dolboyob>
<Контактная информация = dolbo-yob@rambler.ru>
<Порт ретранслятора = 9001>
поднимаем галку <Mirror the Relay Directory>
ставим <Порт каталога = 9030>


6) на вкладке <Пределы пропускной способности> выбираем >1,5 Мбит/с


7) на вкладке <Дополнительное>
поднимаем галку <Использовать TCP соединение (ControlPort)>
в поле <Адрес = 127.0.0.1:9051>
в поле <Пароль> снимаем галку <Сгенерировать случайным образом> [потом конечно вернем ее обратно]
и задаем свой пароль <dolboyob1234567890>
нажимаем кнопку <OK>


8) в <Панели управления Vidalia>
нажимаем <Остановить Tor>
в поп-апе <Ретрансляция включена> нажимаем кнопку <Да>
потом снова нажимаем <Остановить Tor>
нажимаем кнопку <Выход>


9) запускаем стартовый скрипт /home/dolboyob/Рабочий стол/tor-browser_ru/start-tor-browser


10) в <Панели управления Vidalia> нажимаем <Журнал сообщений> и видим следующие строки


<Self-testing indicates your ORPort is reachable from the outside. Excellent. Publishing server descriptor.>


<Self-testing indicates your DirPort is reachable from the outside. Excellent.>


<Ваш ретранслятор в сети – Ваш ретранслятор теперь в сети и доступен клиентам Tor для использования. В течение ближайших часов вы можете заметить увеличение сетевого трафика, отображаемого на графике пропускной способности, по мере того, как новые клиенты будут узнавать о вашем ретрансляторе. Спасибо вам за помощь сети Tor!>


11) запускаем терминал и даем команду arm [предварительно установив его пакет]
в приглашение <Controller Password:> вводим [а вот он и понадобился] наш пароль <dolboyob1234567890> и попадаем в няшный © мир консольного anonymizing relay monitor'а и видим ласкающие глаз строки:


arm – comp (Linux 2.6.32-5-amd64) Tor 0.2.2.35 (recommended)
dolboyob – 109.165.80.223:9001, Dir Port: 9030, Control Port (password): 9051
cpu: 0.1% tor, 0.6% arm mem: 27 MB (0.3%) pid: 3635 uptime: 44:37
fingerprint: 9D38D2154ECF72F2D8CBE821F29D1793DF9BA73D
flags: Fast, Running, V2Dir, Valid


12) не веря своему счастью заходим на консенсус и снова читаем
r dolboyob nTjSFU7PcvLYy+gh8p0Xk9+bpz0 fOqK+S47lJV5Fn4HUP6hnVV35dM 2012-02-17 17:27:06 109.165.80.223 9001 9030
s Fast Running V2Dir Valid
v Tor 0.2.2.35
w Bandwidth=53
p reject 1-65535


не в силах остановиться запускаем в видалии карту сети и созерцаем на ней цепочки со своим ретранслятором


dolboyob (Онлайн)
Расположение: Русь
IP-адрес: 109.165.80.223
Платформа: Tor 0.2.2.35 (git-b04388f9e7546a9f) on Linux x86_64
Трафик: 52.00 Кб/с
Время работы: 12 hours 16 mins 55 сек
Последнее обновление: 2012-02-17 17:27:06 GMT


потом идем на торстатус и опять ощущаем прилив радости


13) теперь в видалии на вкладке <Дополнительное> нажимаем кнопку <Редакировать текущй torrc>
копируем его содержимое


#AvoidDiskWrites 1
ContactInfo dolbo-yob at rambler dot ru
ControlPort 9051
#ControlPortWriteToFile ./Data/Tor/port.conf
#DataDirectory ./Data/Tor
DirPort 9030
#DirReqStatistics 0
ExitPolicy reject *:*
#GeoIPFile ./Data/Tor/geoip
HashedControlPassword 16:EF923E6928E3D69060D0F5AF51E2EDA24DC2CEC05C8395322B744EFC0E
#Log notice stdout
Nickname dolboyob
ORPort 9001
RelayBandwidthBurst 10485760
RelayBandwidthRate 5242880
SocksListenAddress 127.0.0.1


потом задизабливаем диезом не нужные нам строки, а нужные бережно сохраняем в файле с гордым именем <Пустой файл>


вот arm даже умные вещи подсказывает


Найдены ненужные записи в torrc. Они были выделены синим на странице torrc. – запись соответствует своему значению по умолчанию: Log (строка 14) <14 Log notice stdout>


14) ну а дальше рутина: устанавливаем нормальный tor, внедряем ему в torrc нужные нам строки, рестартуем демон и "вносим небольшую лепту в Tor-движение"


да! самое главное забыл! закрутился тут с этими конфигами ...


вот это – точно не про меня


см. мой ник

— unknown (18/02/2012 20:41, исправлен 18/02/2012 20:53)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

dolboyob, достойный ответ и отличный пример, может он вдохновит топикстартера-торовца и других желающих! Так и надо, вместо того, чтобы ныть и предъявлять неуместные претензии. Нашли решение, доступное уровню топикстартера и в данном случае вполне рабочее и адекватное. Замутили конфиг из графической-конфигурялки (но официальной торпроджектовской видалии) и перенесли нужные строчки в конфиг рабочего сервера. Так что, даже не вникая в доки и маны можно получить консольный сервер с вполне нормальным конфигом.


Конечно, если придираться, то строгие решения в области безопасности нельзя делать по-принципу "just works", но для начала, чтобы поэкспериментировать-разобраться — это часто самое лучшее. Будет время и желание, поразбираетесь подробнее в опциях для тонкой настройки. И запомните их настолько, что для следующей настройки уже и без конфигурялки обойдётесь,
Или поймёте, что и так всё устраивает.


Спасибо, что внесли свой скромный вклад в тор-движение и подали доступный пример другим!

— Гость (19/02/2012 01:02)   <#>
http://ria.ru/interview/20120214/565609798.html
TOR позволяет третьим лицам получать доступ к информации, которая проходит по этой сети якобы анонимно.
кто што думает?
— Гость (19/02/2012 01:26)   <#>
"Мы" сначала читаем документацию на используемый инструмент. Незнаю как в ТОР, а в Тор нет астрального канала от экситов до пункта назначения это точно. Возможно илита использует что-то лучшее, где астральные каналы уже реализовалию Все остальные просто думают что запускать в эфир экситов в открытом виде, а что можно преобразовать в шифртекст. И опять же из-за отсутсвия астральных каналов — эксит не знает чью информацию они читают, вот это и называется анонимность.
— Гость (19/02/2012 02:58)   <#>

Различают понятия анонимности и конфиденциальности. Tor сам по себе как-то решает только первую задачу.
— unknown (19/02/2012 16:29)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
А если бы речь шла о скрытых сервисах, то можно было бы говорить и о решении обеих задач одновременно.
— Гость (12/11/2012 21:46)   <#>
Кто знает чем вызвана такая асимметрия входящего и исходящего трафика на моем ретрансляторе? Для примера рядом два других ретранслятора с абсолютно равным приемом и передачей. Настройки ретранслятора самые стандартные через Видалию. Своего трафика нет вообще, только транзитный. Не пойму откуда берется трафик Write при отсутствии трафика Read.

"Картинка"
— Гость (13/11/2012 04:24)   <#>
Если через вас в основном закачивают файлы, то будет превалировать один тип трафика, а если скачивают, то другой. Вероятно, статистически так получилось, что почему-то в одной из Tor-нод один из типов трафика превалировал за какой-то период (это на уровне гипотезы).
— Гость (14/11/2012 20:44)   <#>
Нашел
It is important to remember that Tor measures bandwidth in bytes, not bits. Also, Tor only looks at incoming bytes instead of outgoing bytes. For example, if your relay acts as a directory mirror, you may be sending more outgoing bytes than incoming. If you find this is the case and is putting too much strain on your bandwidth, you should consider unchecking the checkbox labeled Mirror the relay directory.
На страницу: 1, 2, 3, 4 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3