Tor + proxifaer
Использую Тор и Proxifier v.3.21 в качестве локального прокси, направил его на тор, видимо нужно прописать еще http и https перенаправления (извините за сленг я нуб) чтобы уйти от постоянных Your application (using socks5 to port 80) is giving Tor only an IP address. Applications that do DNS resolves themselves may leak information. Consider using Socks4A (e.g. via privoxy or socat) instead.
Сломал голову, рылся два дня в гугле, но то, что нашел не могу применить на практике, как я понял нужно прописать два этих сервера и направить их в нужном направлении, и задать это в правилах проксификации. Прошу помощи в настройке.
комментариев: 11558 документов: 1036 редакций: 4118
По-видимому, Proxifier дыряв (во всяком случае, был несколько лет назад): он не следует протоколу socks4a и резолвит запрашиваемый приложением адрес самостоятельно в обход Tor, создавая DNS-утечку.
Вообще, для какого приложения Вы используете связку с дополнительным прокси?
Ну, и ответ Гостя, хоть и не по существу, но всё-таки верный.
А если я закрываю службу в брандмауэре отвечающую за ДНС запросы (Правило исходящего трафика, разрешающее запросы DNS. Будут разрешаться ответы DNS на запросы,), а Tor по прежнему ругается значит это – что обращение идет по IP и это – "Вторая вероятная причина возникновения ошибки, приведённой в вопросе, в том, что вы указали своей программе удалённый сервер не по URL, а по его IP-адресу. В этом случае Tor также не получает DNS-запрос на определение IP, но лишь потому, что такого запроса не происходит. Указывать программе IP вместо URL может быть полезно, если она, к примеру, не работает с соксификаторами и не использует http-трафик, который можно было бы пустить через Privoxy (для анонимного определения IP полезно использовать утилиту tor-resolve, поставляемую вместе с Tor-клиентом). Несмотря на появление предупреждения в этом случае, такая ситуация не несёт риска для вашей анонимности" ???
Задам еще пару нубских вопросов, если я использую параметры (пример)
ExitNodes $130940771DBE2AA93D7E1C30B87B57152BD07FD7
StrictNodes 1
что будет, если сервер прекратит существование во время сессии? Тор выдаст ошибку и прекратит соединение или переключится на другой сервер?
За что вообще отвечает StrictNodes 1? (я читал описание на оф. сайте, интуитивно вроде бы он должен отвечать за подключение только к этому серверу, но если сервера не существует, он подключается к произвольному.)
Как сделать чтобы Тор работал только с заданным сервером, а если он выключен – не подключал произвольный?
Да, я новичок, но как мне пробиться к знаниям если не путем общения? Этот форум единственный, который я смог найти.
Tor не может самостоятельно определить причину, если ему передают IP. Возможны 2 случая:
- Приложение делает DNS-резолвинг само, допуская утечку этого трафика в обход Tor.
- Приложению не нужен DNS-резволинг, т.к. оно полагается на IP-адреса, или в настройках сразу вбиты IP-адреса пользователем.
Случай 1 опасен, случай 2 — нет. Для определения того, какой случай имеет место, можно воспользоваться снифером и почитать мануалы на ту программу, из-за которой ругается Tor.Мне сложно сказать. Есть FAQ на эту тему. Судя по мануалу, StrictNodes 1 запрещает нарушение списка ExcludeExitNodes, а про ExitNodes там ничего не сказано. У меня такое впечатление, что StrictNodes для вашего случая прописывать вообще не надо:
Но, в то же время, там указано, что это не будет в полном смысле Strict, т.к. служебный трафик всё же сможет ходить через другие ноды (скачка статистики и т.д.):
Если нужно именно полное исключение, можно рискнуть попробовать так:
комментариев: 9796 документов: 488 редакций: 5664
Нет, что вы, АНБ прослушивает игроков как потенциальных террористов.
Но разработчики игры «Eve» не заплатили АНБ, поэтому она в их рекламном списке плохих, опасных и подозрительных игр не числится. :-)
Я предполагаю что такая схема обречена на фейл.
1) tor socks
2) socks5(1)
3) socks5(2)
первым соксом будет тор, то есть произойдет шифрование и разделение на 3 куска, которые улетят в разных направлениях. Как в этом случае выходная нода узнает что нужно послать траф на socks5(1) и далее?
Нет.
Траф заворачиваетя в socks5(2), потом в socks5(1), потом в tor socks, и только после этого шлётся в сеть. Выходная нода получает поток данных, разворачивает его и на выходе будет только поток, завёрнутый в socks5(2) и потом в socks5(1). Назначение пакетов — сервак, вами указанный в качестве socks5(1), поэтому они будут ему отправлены. Он получает, видит что это socks, всё ок, разворачивает, получает завёрнутый в socks5(2) траф и отсылает его тому, кому вы указали в качестве сервера для socks5(2). Он получил, раскрыл socks, на выходе — поток данных с описанием, куда их посылать. Например — по 443-ему порту на pgpru.com.
Так работают проксификаторы, умеющие цепочки прокси (тот же proxychains). Про proxifier и ваши настройки не в курсе.
socks — это носки. Берёшь подарок, кладёшь в носок, потом в ещё один носок, и получившееся в третий носок. Передаёшь в сеть. Tor снимает верхний носок и передаёт дальше. Следующий сокс снимает ещё один носок. Последний сокс снимает последний носок и получает содержимое. В содержимом написано, куда требуется его доставить. Соксы могут подразумевать шифрование и аутентификацию, а могут и не подразумевать.
Пожалуйста. Спрашивайте, что непонятно. Если не я, то кто-нибудь другой ответит.