Интерпретация логов tor
Логи:
Это холодный старт тора, когда ещё никакой статистики нет. Адекватны ли сообщения о том, что
No current certificate known for authority xxx; launching request.или это свидетельствует о какой-то паталогии? Ранее пользовался только версией 1.x, недавно перешёл на 2.x, так что опыта нет. Повторные запуски уже идут без подобных предупреждений. Насколько я слышал, то ключи DA уже встроены в тор, а тут получается что он их как бы запрашивает... или встроены лишь "базовые", а текущие он запрашивает? Там вроде бы еженедельно то ли продляются ключи, то ли меняются, для DA. Просветите пожалуйста, что происходит.
зы: версия 0.2.0.30, ручная связка tor+privoxy.
Ссылки
[link1] https://torstat.xenobite.eu/index.php?SearchText=&CC=FI&Directory=tor26
В новых версиях протокола Tor именно так всё и сделано. Сертификат DA не выкладывается на сервер (который могут взломать и украсть). Долгосрочные сертификаты (отпечатки которых вшиты в программу) используются для подписи краткосрочных, а краткосрочные (текущие) и используются для подписи статистики. Для того чтобы с ними работать, надо их скачать, проверить их подпись по основному сертификату и работать уже с ними.
Спасибо!
И ещё:
Как это понимать? Иногда реконнект (повторное обращение к странице) помогает, но чаще нет – из-за чего подобное может быть?
А это что значит?
Чтобы соединиться со скрытым сервисом внутри сети Tor по адресу <...>.onion, должен быть получен этот самый дескриптор, в котором описана точка встречи ("рандеву"), в результате клиент соединяется с некоторым узлом, где эта точка встречи находится в сети Tor по своей цепочке, а скрытый сервис по своей. Узел этот о них обоих ничего не знает.
Но поскольку этот механизм более комплексный и нестабильный, чем соединение с обычными сервисами, он чаще даёт сбои. И чаще помогает перестроение цепочек, запрос новых дескрипторов. Часто до скрытых сервисов дейтвительно трудно достучаться.
По сообщениям в рассылке tor, из 1292 tor-узлов: 596 (46.13%) зеркалируют статистику (DA), но только 10 (0.77%) раздавали статистику скрытых сервисов.
Операторам узлов эту опцию нужно было включать в конфиге отдельно, что не было толком разъяснено. По мере возрастания количества скрытых сервисов, это становилось узким местом.
Сейчас просят операторов узлов включить эту опцию, чтобы довести количество зеркал хотя-бы до 10%, а затем возможно изменят код, чтобы опция зеркалирования обычной статистики, отвечала и за статистику скрытых сервисов.
А по поводу "Privoxy was unable to socks4a-forward your request"? Это следствие того, что узел просто не найден? Или найден, но не может сокс-перенаправить?
Ну для других узлов и не .onion адресов работает стабильно?
А если набирать вымышленный несуществующий адрес, то такая же ошибка стабильно?
Значит дело не в настройках
И то, и другое вместе. Tor — это такой же socks-прокси. Privoxy передаёт ему запрос на доступ к такому-то ресурсу, Tor пытается установить с ним связь, не получается, он генерирует код ошибки и возвращает её Privoxy, который и выводит сообщение о невозможности перенаправить запрос.
В общем-то, да.
Хм, не пробовал... потещу потом.
Я к тому, что бывают и чисто privoxy-specific-глюки, когда оно падает время от времени, или начинает подолгу тупить (использую его и просто как банерорезку не под тором). Рестарт privoxy помогает.
s/В общем-то, да./В общем-то да, для обычных узлов в инете, на которые идёт выход через тор. А вот примеров адресов с домена onion, которые вызывают проблему, не мало.../
503
This is Privoxy 3.0.10 on myhost (127.0.0.1), port 8118, enabled
Forwarding failure
Privoxy was unable to socks4a-forward your request http://www.example.com/why_we_block.html through localhost: SOCKS request rejected or failed.
Just try again to see if this is a temporary problem, or check your forwarding settings and make sure that all forwarding servers are working correctly and listening where they are supposed to be listening.
вывод фф, что может быть не так? Уже не раз настраивал ТОР, а здесь такая лажа впервые.
Настойки привокси смотрите, там где вы настраиваете форвард к сокс4а прокси. Возможно тор слушает не тот порт который в настройках привокси. Или что-то локально фаерволит без вопросов к пользователю.
Или, ещё проще, запрашиваемый веб-сайт недоступен.
проверял, проверял все как бы внорме:
http://paste.org.ru/?38q08v – привокси конф
http://paste.org.ru/?wrwdmf – тор конф.
посмотрите плз, что там не так (
еще после установки тора у меня вывело:
useradd: неизвестный GID 100
это ничего?
на любой сайт такая реакция
http://paste.org.ru/?n4ndow
логи тора
Подозрительно старый заголовок в конфиге торовском, даже с учетом того что он редко обновляется. Версия тора?
Из логов следует, что с дата/время что-то не впорядке, тору нужно более точное совпадение с текущим.
значит так, трабл был в том что была пролема в настройка вермени.... нужно было синхронизировать время с ntp-like клиентами, забза openNTPD и все запахало.
У меня тоже были такие мысли/проблемы. А вдруг NTP-сервер злонамерен, и выдаст мне в нужный момент не то время, – будет ли это работать как некая маркировка уходящего в тор трафика? Техдеталями не сильно владею, но так, из общих соображений...
Если использовать ssl3/tls при работе через тор, в момент хендшейка в составе случайных чисел (как того требует rfc), передается время в посикс формате, измеряемое в секундах с начала юникс эпохи.
Правильно реализованные демоны ntp не дергают локально время, в нужный момент, просто потому, что получили что-то новое. Они уточняют скорость с которой нужно постепенно нагонять или притормаживать часы.
Но в целом если противник терпелив и постоянно висит на ваших каналах связи (контроль одного или пары серверов без самодеятельности со стороны юзера ничего не дадут, но ntp сам по себе беззащитен), он может вероятно использовать полученную разницу во времени, наблюдая также за нужным ему ресурсом, который вы посещаете через тор. С другой стороны, в этом случае у него больше повода для более предсказуемой енд-ту-енд атаки.
В рунете был опубликован сценарий такой атаки с использованием ntp, против пользователей с vpn или с tor, более подробно и в красках. Поищите через гугол.
Ясно, спасибо. Значит, не зря подозревал. Впрочем да, я слышал что там время переводится постепенно а если разница большая во времени то вообще не переводится пока не подстроишь близко. Так что атака скорее много менее эффективна своих альтернатив.
используя руководство на https://www.pgpru.com/faq/anonimnostj#h41-7 хотел использовать финские exitnod , чтобы иметь постоянно финские IP
прописал в файле torrs следующее:
#ExitNodes 82.118.210.148:9001,195.218.77.78:9001
#StrictExitNodes
IP были взяты отсюда https://torstat.xenobite.eu/in..... C=FI&Directory=tor26[link1]
Теперь тор отказывается запускаться. Логфайл пишет вот что :
Ну и т.д.. Как вылечить это безобразие и использовать всё же финские IP ?
Заранее благодарен за ответ..
Tor в логе вполне ясно выдал причину. В директиве ExitNodes нужно указывать не IP, а название (nickname) узла или отпечаток его ключа.