TOR через TOR, безопасно ли?
Я нуб, прошу провсветить
Есть 2 вероятных схемы организации сети:
1) запускаем OpenVpn до обычного сервера в другой стране -> через Proxifier прописываем сокс TORа -> вторым соксом прописываем Socks5
2) Запускаем OpenVpn до сервера torvpn.com (который уже форвардит траф в TOR) -> через Proxifier прописываем сокс TORа -> вторым соксом прописываем Socks5
Вопросы:
1) есть ли смысл в torvpn.com или это дополнительный снифер на пути?
2) если использовать TOR по второму кругу то будет ли torvpn.com являться дополнительной защитой анонимности?
3) какие порты покрывает TOR? везде пишут про 80 и 443 порты, а какже 22, 21, 465, 995 и пр ?
4) есть ли смысл от socks5 прописанным вторым соксом и как в этом случае пойдет траф?
Как я понимаю, torvpn заворачивает в Tor ваш трафик сам, поэтому да, требуется доверие сервису. И дело не только в том, что это дополнительный снифер на пути, но и в том, что мощному противнику достаточно скомпрометировать всего один узел, чтобы читать ваш трафик.
Не надо его так использовать:
Это дополнительно выделяет вас на фоне общей массы пользователей Tor, т.е. ведёт к профилированию. Unknown писал, что двойное заворачивание хотели вообще зарезать на уровне протокола, т.к. помимо профилирования это ещё может вести к доплнительным возможностям для DDoS'а,
но не знаю, сдвинулось ли что-нибудь с тех пор.похоже, нет:По умолчанию — 9150 (SOCKS-порт) и 9151 (управляющий порт).
Подозреваю, что так: вы → torvpn → Tor → Tor → сеть, но не поручусь.
Обсуждать здесь винду и Proxifier нет смысла. Тем более, смешны попытки залатать
дыру на кафтане, когда один ворот осталсяслабости Tor, когда из-за винды и так уже в 1000 раз более простой деанон всюду.Вот тут не ясно: запускаю впн, затем запускаю TOR, в этом случае трафик шифруется TOR'ом и упаковывается в VPN туннель. В итоге местный провайдер не видит факта подключения к TOR сети, а TOR сеть видит не наш чистый IP, а IP впн сервера. Или я глубоко заблуждаюсь?
Зачем он в Linux?! И что, у него есть версии под Mac и Linux? В Linux для полного заворачивания всего трафика в Tor есть так называемая «прозрачная торификация» со всеми её плюсами и минусами. Она не требует установки специфичного софта. Кстати, она делается средствами встроенного в ядро файерволла. Если ipfw есть в маке, и Tor поддерживает ipfw для прозрачной торификации, то сказанное верно и для мака.
Для обычного VPN-сервера это так, как вы описываете. Но если ваш VPN-сервер сам всегда заврачивает ваш трафик в Tor, то получится двойное заворачивание в Tor. Вот если бы вы просто запустили VPN, то ваш VPN-траф бы заворачивался в Tor на стороне VPN-сервиса, и моё замечание, которое вы цитируете, оказалось бы в силе.
Я клоню к тому, что если вы не доверяете VPN-сервису, но можете самостоятельно завернуть весь трафик в Tor, зачем вам такой VPN-сервис? Вы не сможете им пользоваться, как обычным, но с Tor'ом. У вас либо будет двойное заворачивание (что плохо), либо заворачивание на стороне VPN-сервера (что тоже плохо). И вряд ли администратор сервиса персонально для вас отключит заворачивание в Tor на своей стороне, т.к. это наверняка предусмотрено для выведения своего исходящего трафика из-под удара, случись что.
[expert mode]В текущей версии и при текущей архитектуре неоправданно.[/expert mode]