Настройки Тор
tor-browser-2.3.25-11
firefox ESR 17.08.
система хp
socks host 127.0.0.1: 9150
достаточно ли этих настроек по умолчанию?Важно! Так как в настройке указан только один адрес и порт.Или в этой версии как-бы всё уже есть,и ничего менять не надо.
нужно ли дополнительно polipo или privoxy?
Если нужен,то какой на ваш взгляд лучше?
И если инет 3g,айпи динамические,то как точно настроить его,чтоб быть уверенным,чтоб при первом соединение с провайдером браузер не выглядел как тор?
И ещё вопрос:нужен ли сюда Sockschain,если есть уже эти polipo или privoxy?
Может с ним лучше будут настройки?
И как,на ваш взгляд,если в системе установлен сторонний Файервол,и также антивирус,могут ли они выдать всю эту конфигурацию на свой сервер?
Если эти файерволы и антивирусы прописываются глубо везде в системе,то они также могут владеть некой информацией.
Даже с отключенными разными службами анализа,и некоторыми другими,что по умолчанию.
Например,при регулярном обновление.
Буду благодарен вам за ответ.Даже если ответите на любой.
Просто случайно увидел ваш сайт,и стали интересны все ваши темы тут.
С уважением.
Сто я понять успеть, то настроки ти не сказать у тебя какие? Баг в firefox естя и в TorBrowser мозет бытя. Блёк TorBrowser на вся адрес кроме 127.0.0.1:9150 естя?
Посему волновась фаерволь, еси xp? xp откыто, да? Неть. Еси xp, воновась не долсно.
Провайдо мосет висеть вся твоя соединеня и он снать какой ис них тора. Понимась?
Вах, ну кто жи такь абъясняется? Настаящий музчина, дижигит всигда ходит через тор и никто аб этом ни знает! Даже правайдэр, да?!
Тонируешь винду хр, абфусцираваль бандл и всё в шикаладзе!
В первую брачнуюпри первом соединении чтоб пров не узналь – или через впн или через обфускаторЪ.СисопСисодмин Тифлис-телекомЪ!То о чем Вы написали (socks host 127.0.0.1: 9150) это порт socks который открывает ТОР для себя, но который можно использовать и другими программами, поддерживающими socks (порт 9151 управляющий только для ТОРа).
Если же Вам нужно перенаправить http трафик от внешней программы через ТОР, тогда используйте privoxy или proxycap.
Сейчас примерно так и поступил, это действительно поможет спрятать факт соединения с Tor-сетью? Мои настройки, но версия из блога уже устарела.
Ещё встречал помимо обычных бриджей другие, с какими-то приставками (bridge, obfs2) перед IP-адресом и портом. Выходит так, что обычные бриджы без приставок не маскируют Tor-трафик?
Обязательно ли должен быть порт у бриджа 443, чтобы не сильно светиться у провайдера?
Жертвы вредоносного кода на скрытых сервисах от спецслужб – пользователи таких медленно обновляющихся сборок? :)
Китайские и Иранские спецслужбы? И главное как красиво, все подумали про АНБ.
С вашим уровнем знаний лучше
вообще не подходить к компьютеруничего не менять, да.Для браузера — нет.
Провайдер всегда сможет узнать, что используется Tor. Можно использовать obfs-сборку, но она для обхода цензуры, а не скрытия факта пользованиия Tor-ом. Если позарез надо скрыть Tor от провайдера, используйте OpenVPN для выноса всего исходящего трафика в другую точку земного шара, чтобы траф шёл как Клиент -> OpenVPN-сервер -> Tor-сеть -> сайт.
Некоторые файерволлы и антивирусы сами мало отличаются от троянов, сливая много какую информацию вовне, хотя, сидя на винде, вам терять уже нечего, всё потеряно и так. Вместо антивирусов надо не работать под админом, а создавать для работы юзера с низкими привелегиями в системе. При подозрении на заражение сносить его и создавать нового. Файерволл — wipfw, но я не уверен, что он поддерживает что-то более новое, чем Win XP.
Да, при регулярном обновлении можно получить целевой троян в систему, даже если изначально его там не было.
Бриджи маскируются под стандартный SSL. 443 меньше привлекает внимание, чем нестандартный порт, но это всё мелочи, ответ выше.
Есть маскировка, есть обход блокировки, это вещи чуть разные, но маскировка в Tor ни чуть не лучше, чем чтобы просто позволять обходить блокировку, не более того. Про отличие приставок bridge и obfs2 не знаю, раньше были только bridge + IP + порт + (опционально) отпечаток бриджа.
Про них всё уже сказано здесь. Жертвы были те, кто использовали старые версии несмотря на требование всегда держать самые последние, а также одна из тестинг-версий, которую юзеры обычно не ставят.
комментариев: 9796 документов: 488 редакций: 5664
Почему маскировка соединения с тором легко обнаруживается и подставляет пользователя перед немассовым локальным цензором больше, чем простое соединение:
The Parrot is Dead: Observing Unobservable Network Communications. Amir Houmansadr, Chad Brubaker, Vitaly Shmatikov. The University of Texas at Austin
Видимо, имелось в виду (стр. 12-13):
Можно сделать вывод, что если хочется соединение с Tor скрывать, то можно пользоваться бриджами, но не стоит обфусцировать протокол. Конечно, это не отменяет того, что скрытие может в любой момент раскрыться.
Видимо, в этом и состоит отличие бриджей, которые просто bridge, от бриджей, которые obfs2? (См. предыдущий коммент)
Это хорошо, только если неизвестный (нераспознанный средствами DPI) трафик не банится.
Что мешает взять настоящий firefox с https и гнать трафик, зворачивая Tor в него?
Тогда заодно порежут все жатые архивы в том числе крупных фирм.
С другой стороны,даже если провайдер определил тип браузера,это наверное не самое главное,так как он не в состоянии контролировать последующие узлы.Зафиксировал он тип браузера,по сути что с того?Какое это ему даёт преимущество? Ведь подводные камни могут находится в самой цепочке узлов.А главное из всего этого,как я понимаю,это выходной узел.Из всей цепочки узлов на выход можно случайно прописать "подставной" выходной прокси.Как определить,что он не вражеский?.
Вероятно,что только профи,и только со своей собственной сборкой,могут чуствовать себя в относительной безопасности.
Думаю,что помогут только особые оригинальные решения,которые возможно уже есть,и которые нигде не афишируют,так как после публикации станут известны и "противной" стороне.Даже уверен,что уже есть.Сколько версий тора уже вышло,что пытался понять,почему их так много,(не считая тех,которые "заведомо" уязвимы).И так остался вопрос давних лет,почему такую хорошую прогу забраковали её создатели в 2002 году?
И пилят её,и пилят её уже годы,постоянно находя всякие там уязвимости.
Да,понимаю,открытый код,и т.д.
Или всё же,после таких качественных наработок(что её авторы в те годы даже и не подозревали о таком её потенциале) решили её сейчас всячески скомпрометировать,чтоб многие изначально не пользовались её,так как если она станет очень популярной,то многие вопросы,типа определения браузера провайдером,и выходной узел будут не актуальны,так как пользователей тора станет миллионы.И тогда,у кого-то ресурс будет плавится.
Я понял, что для нечто особого нужно нечно особое.
Автору этого сайта большое спасибо.Из многих,что читал или читаю,этот оказался очень познавательным.
По сравнению с Windows 7 — да, однозначно.
Это вариант для тех, кто понимает, что это и зачем нужно.
Хинт: профилирование. Анонимность — это когда о ком-то нельзя сказать вообще ничего. Если можно техническими способами доказать, что ряд постов на форуме принадлежит одному и тому автору, то это не анонимность, а псевдонимность. Когда о псевдниме накапливается достаточно информации, его можно и в реале найти.
Никак. Если через Tor передаётся критическая информация, то её надо шифровать end2end дополнительно с помощью SSL (если соединение с сайтом) или PGP (если речь о почте), или то и то вместе. Ни одному узлу нет и не может быть доверия, но анонимность они обеспечивают за счёт распределения информации о том, кто есть кто, между узлами. Нет сговора между всеми — нет прямого деанона, но сама информация всегда видна конечному узлу, если она идёт в публичный интерент (не путать со скрытыми ресурсами), поэтому дополнительное шифрование бывает необходимо.
Профи защищены лучше, но и их безопасность относительна, да. Всё так и есть.
Оригинальные решения — то, до чем нужно пользоваться поверх и в последнюю очередь, причём когда всё уже и так работает по-стандартому. Оригинальные решения не отрицают стандартные, а лишь дополняют их. Они больше для косметики, а не для защиты. Почитайте про «принцип медведя» и «принцип Керкгоффса», а также про «безопасность через неясность».
Софт равзвивается, совершенствуется. И вы, похоже, путаете Tor и FireFox, входящий в состав Tor Browser Bundle.
Это о чём? Об оригинальном протоколе Onion Routing, который был выпущен Navy? Он был уязвим много к чему, его всемирными усилиями долго доводили до ума, чтобы закрыть дыры и достичь доверия сообщества к нему. Что осталось в современном протоколе Tor от изначальной военной разработки, я не знаю. Возможно, уже ничего, кроме самой идеи такого проекта, но идею в рот не положишь.
Кто кого компрометировал, если по-вашему? У вас тотальная каша в голове. Аудитория Tor — 800 тысяч человек, к слову.
Ресурс давно плавится, поэтому Китай, Иран,
Россия(уже скоро) и др. страны не борятся с Tor'ом, а просто полностью блокируют его.Нечто особое, но где Tor будет одной из составных частей.
Спасибо (хоть я и не автор), мы все стараемся быть полезными сайту и обществу.