id: Гость   вход   регистрация
текущее время 16:20 14/12/2019
Автор темы: Гость, тема открыта 01/10/2011 23:27 Печать
Категории: софт, анонимность, tor
создать
просмотр
ссылки

Tor Browser Bundle и пакетный Tor


Имеется хост под Debian, на котором установлен пакет Tor и имеются несколько прозрачно торифицированных юзеров.
Установил tor-browser-bundle, запускаю под торифицированным юзером – запускается от юзера vidalla, tor и firefox.
Т.е., как я понимаю, tor локальный запускается внутри tor'а системного, что замедляет соединение.
При этом, в рассылке уже не рекомендуют пользоваться iceweasel + tor, а настоятельно рекомендуют переходить на browser bundle.
Но хочется запускать бразуер под прозрачно торифицированным юзером. Что делать?!


 
На страницу: 1, 2, 3, 4, 5, ... , 12, 13, 14, 15, 16 След.
Комментарии
— Гость (15/06/2012 17:40)   <#>
ps тут упомянули о proxychains
— Гость (15/06/2012 18:03)   <#>

Может быть, позже к ней и появится доверие... но пока тихо.

— unknown (15/06/2012 21:20)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Ну хорошо. Если кто-то придёт в эту тему за поиском полезной информации, то обращайтесь к spinore. Он у нас может отыскать любую информацию на фоне информационного шума не хуже гугла с искусственным интеллектом. И создаёт этот шум не хуже случайного оракула.
— Гость (16/06/2012 08:50)   <#>

Простота вещей понятие относительное – простые для кого? Если вам просто, почему вы думаете, что и всем остальным тоже?


И вот поэтому важно, КТО говорит. ;)
— Гость (16/06/2012 09:37)   <#>
"Усложнять просто, упрощать сложно."
— unknown (16/06/2012 20:51)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
В текущую версию тора внесли интересные опции, которы были впервые внесены в альфа-версию ещё осенью 2011.

Теперь SOCKSPort, DNSPort и TransPort можно задавать в конфиге множество раз. Всех прозрачно торифицированных пользователей можно разнести файрволлом по разным портам. Пользователь на каждом порту получит свои цепочки.

Более того, поскольку это развитие прозрачной торификации предназначено изначально не для торбраузера, а для экспериментов с другими программами, то на каждую опцию определены ещё и политики. Две из них по умолчанию включены, их можно (но нежелательно) отключить, а можно включить дополнительные.

Даже из-под одного пользователя возможно будут запускаться одновременно несколько програм, поэтому нежелательно их связывание в одну цепочку. Для этого и предназначены политики. Дополнительно можно развязать цепочки при обращении по одному адресу, порту, протоколу.

Так что, хотя бы в порядке эксперимента с непараноидальными настройками, можно попробовать сначала связать несколько разных пользователей на общий системный тор-демон по разным портам и политикам. А затем можно попробовать повесить на него и разные торбраузеры.

Если локальные эксплойты не самая пугающая для вас угроза, то можно порадоваться тому, что правильное смешивание всех потоков одним демоном может потенциально давать больше статистической неразличимости между несколькими одновременно работающими пользователями.

Но проблема опять в том, что системный тор и тор в TBB различаются и опираются на разные версии OpenSSL.
— Гость (17/06/2012 00:49)   <#>

Ну вот как, как такое может быть?! Неужели трудно вовремя обновлять системный Tor? Или правки, вносимые в TBB-Tor считаются некритичными для системного?
— Гость (17/06/2012 11:03)   <#>
Теперь SOCKSPort, DNSPort и TransPort можно задавать в конфиге множество раз.
это вы о каком Торе говорите?
— Гость (17/06/2012 11:28)   <#>
0.2.3.x ветку.
— Гость (17/06/2012 12:46)   <#>
посмотрел конфиг последней альфы для винды, но что не увидел упоминание о DNSPort и TransPort. на офсайте есть как настраивать?
— Гость (17/06/2012 12:53)   <#>
попробовал ввести второй порт – не сохраняется. только меняется номер порта.
— unknown (17/06/2012 16:38, исправлен 17/06/2012 17:04)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Так и есть. Когда что-то критичное они одновременно обновляются. Но в браузерном обновления чаще и он менее стабильный. В браузерном также своя версия OpenSSL вместо системной. Возможно это позволяет различать на входящих узлах (менее вероятно, что на исходящих) трафик пользователя, порождённый TBB и системным тором.


v. 0.2.3.17-beta почему-то вышла под Linux вместо стабильного релиза с предупреждением о возможной куче ошибок.


Manual соответствует пока этому, см. про соотв. опции.


Если не работает, то нужно перед перезапуском остановить тор из TBB: он настроен автоматически садиться на свободный порт и может помешать системному тору, который должен запускаться раньше.


Дело похоже в том, что /etc/init.d/tor stop не работает и нужно убить процесс явно: возможно действительно какие-то баги, надо разбираться.


Можно расклонировать в конфиге на нужное число портов SOCKSPort, TransPort, DNSPort.


Опцию SockListen Address нужно убрать как устаревшую.


Если не работает /etc/init.d/tor restart из комм. строки или ещё какие глюки, то в конфиге явно прописать:


— unknown (18/06/2012 12:24, исправлен 18/06/2012 12:57)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Кое-что полезное есть здесь. См. Tor Browser behind a transparent proxy or TorBOX в разделе manually. Это позволяет избавиться от видалии и локального тора и использовать Tor Browser с прозрачной торификацией, идущей хоть на системный тор, хоть на внешний роутер.


Если теперь повесить разных пользователей на разные слушающие порты системного тора, то можно и браузеры запускать одновременно.


Теперь осталось выяснить как использовать use new identity через Tor Button и открытый управляющий порт и повлияет ли она только на текущий порт или на все подключения по разным портам (что хуже).


Кое какие идеи, но с необходимостью использовать видалию могут быть здесь и здесь.

— Гость (18/06/2012 17:01)   <#>

Там описано то, как уже обсуждалось в /comment52079, за исключением того, что теперь можно запустить TorBrowser без двойного заворачивания на самом старте (вопрос скорее технического удобства). Потом опцию «Transparent Torification (Requires custom transproxy or Tor router)» сломали. Дураку ясно, что работать она должна. Вот и вики пишет, что должна. Можно надеяться, что или её починили, или разработчики хотя бы согласны с тем, что она должна бы работать, как предполагалось.

Меня удивляет, что в настройках TBB до сих пор имеются все те десятки опций, регламентирующие использование TorBrowser'а без Tor. Изначально был TorButton, который позволял, как примочка, сделать «более безопасный» из стандартного firefox. Предполагалось, что пользователи будут по желанию переключаться между анонимным и неанонимным режимами. С тех пор утекло много воды, но до сих пор все эти опции по переходу в режим «Non-Tor» остались в настройках. Зачем они там? Неужто кто-то будет целево использовать специально предназначенный для Tor'а браузер в неанонимном режиме?


Несмотря на warning, там написанный, всё ещё осталась инфа про оперу:

Opera
Open Tools → Preferences → Advanced → Network → Proxy Servers. Check HTTP and enter «127.0.0.1» and «8118» as port or open about:config and enter «127.0.0.1:8118 » in Proxy → HTTP Server.

Неужели они не знают, что такие настройки штатно обходятся, причём это — RFC? И как после этого можно доверять остальному из trac.torproject.org?
— Гость (18/06/2012 17:21)   <#>
offtop: Удивительно, как принципиальный spinore использует проприетарную оперу. При том, что у неё всего пара процентов пользователей по миру и нет поддержки torproject.
На страницу: 1, 2, 3, 4, 5, ... , 12, 13, 14, 15, 16 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3