id: Гость   вход   регистрация
текущее время 22:14 09/12/2019
Автор темы: Гость, тема открыта 01/10/2011 23:27 Печать
Категории: софт, анонимность, tor
создать
просмотр
ссылки

Tor Browser Bundle и пакетный Tor


Имеется хост под Debian, на котором установлен пакет Tor и имеются несколько прозрачно торифицированных юзеров.
Установил tor-browser-bundle, запускаю под торифицированным юзером – запускается от юзера vidalla, tor и firefox.
Т.е., как я понимаю, tor локальный запускается внутри tor'а системного, что замедляет соединение.
При этом, в рассылке уже не рекомендуют пользоваться iceweasel + tor, а настоятельно рекомендуют переходить на browser bundle.
Но хочется запускать бразуер под прозрачно торифицированным юзером. Что делать?!


 
На страницу: 1, 2, 3, 4, 5, ... , 12, 13, 14, 15, 16 След.
Комментарии
— Гость (18/06/2012 17:39)   <#>
Ontop: Opera для Tor использовалась последний раз года 3 назад. Переходу на firefox в том числе способствовало появление TorButton'а. Всё это никак не отменяет вышесказанного про оперу.
Offop: Несмотря на то, что давно пользуюсь firefox, пункт 2 бесит до сих пор, не могу к такому поведению привыкнуть. В плане чисто юзабилити искаропки опера (по крайней мере была) шустрее и логичней firefox'а. Со временем весь софт скатывается в комбайнеры, полные говнофич, интерактивности и свистелок, пользоваться которыми нереально.
— unknown (18/06/2012 17:48)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
можно запустить TorBrowser без двойного заворачивания на самом старте (вопрос скорее технического удобства).

Хотелось бы и без встроенного тора тогда уж, разм ожно на системном торе открыть много разных портов для разных пользователей. Хотелось бы это отладить для локальной прозрачной торификации, перенсти системный тор на отдельный роутер, а клиентов в виртуалки принципиально будет несложно.
— Гость (18/06/2012 17:51)   <#>
Неужели они не знают, что такие настройки штатно обходятся, причём это — RFC? И как после этого можно доверять остальному из trac.torproject.org?

Так исправьте, там формат wiki.

Ошибку ту, в опере (10) давно переработали. И даже добавили, наконец (в 11 версии), сокс прокси. Если реализовали без ошибок с поддержкой днс, то можно даже пользоваться.
— Гость (18/06/2012 18:53)   <#>

Так было бы лучше, да. Просто для меня лишние потроха (не только TorBrowser, но и свой Tor и Vidalia) на стороне торифицируемого пользователя — чисто техническое и непринципиальное неудобство, т.к., так или иначе, защита полагается (должна полагаться) не на то, что находится у юзера в его $HOME. А вот то, что TorBrowser и Vidalia (а, следовательно, и иксы) нужны для системного юзера, от которого будет запущен Tor — это куда больший риск (именно на его безопасность завязана анонимность).

Рекомендации сворачивать TorBrowser в трей от TorProject wiki повеселили. Интересно, что бы они сказали про Tor-сервера: их тоже рекомендовано запускать на рутерах с иксами и гномами, рулить мышкой в менюшках?

— Гость (18/06/2012 18:57)   <#>
Если реализовали без ошибок с поддержкой днс, то можно даже пользоваться
в Опере на уровне сокса не все так приятно. см логи Видалии.
— Гость (18/06/2012 19:01)   <#>
нужны для системного юзера, от которого будет запущен Tor
прости не понял, а как еще можно запустить? есть несистемные юзеры?
— Гость (18/06/2012 19:17)   <#>
unknown

можно у вас спросить, а чем конструктивно отличается обычный FF от FF в Tor Browser? разве нельзя настроить обычный FF так же как в Tor Browser?
— SATtva (18/06/2012 19:20)   профиль/связь   <#>
комментариев: 11543   документов: 1036   редакций: 4092
TorProject его патчит на предмет антипрофилирующих функций и прочего, что апстрим не спешит принимать к себе. Собственно, форкали FF не от хорошей жизни.
— Гость (18/06/2012 19:36)   <#>

Год спустя ещё один пользователь вышел из анабиоза. За последний год вообще много всего произошло, но если не читать сайт и не следить за проектом, можно очень легко отстать от паравоза: «В Tor Browser помещена экспериментальная защита от серьёзной статистической атаки».


Вы не поверите... раз,два, три. Предлагаю найти выражение «системный пользователь» в этих текстах самостоятельно.
Выше было написано, что этот тред — для тех, кто Unix изучил хотя бы на каком-то уровне и проблем с командной строкой не испытывает...
— unknown (19/06/2012 10:07, исправлен 19/06/2012 12:15)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
А вот то, что TorBrowser и Vidalia (а, следовательно, и иксы) нужны для системного юзера, от которого будет запущен Tor — это куда больший риск

Не нужны. Или это продолжение описания текущей дефолтной ситуации с TBB? Часть приведённых мною ссылок исследуют вопрос прозрачной торификации для проекта TorBox — тор-роутер для чайников со своими заморочками, которые не следует переносить буквально. Часть материала в вики/FAQ/доках топроджекта устарела и неполна (также как и у нас на сайте).


Интересно, что бы они сказали про Tor-сервера: их тоже рекомендовано запускать на рутерах с иксами и гномами, рулить мышкой в менюшках?

Неопытные пользователи могут это сделать через видалию, но это больше актуально для массового распространения бриджей. Впрочем, большинство бриджей сейчас рекомендуется разворачивать из готовых образов в амазоновских облаках.


Большинство серверов скорее всего крутятся нормальным образом на unix-системах безо всяких иксов. Разработка системного тора для этой цели идёт неким отдельным направлением без таких компромиссов как в TBB.


Конкретно этим.


P.S. Когда-то экспериментировал с этим. Не помогло. Может кто-нибудь поймёт лучше?

— Гость (19/06/2012 15:09)   <#>

Это то, что написано по вашей ссылке, как один из вариантов (не самый лучший, естественно):

If you don't wish Tor/Vidalia to be closed, when you close the Tor Browser, you can use a workaround such as an external minimize to tray application. Doing so, Tor Browser will not be closed, but out of your way. And you can continue to use Tor/Vidalia.

То, что выделено голубым — предельно изящно, любой понимающий впечатлится. Ладно бы ещё юзеры на форумах такое заметание мусора под ковёр предлагали, но проекту Tor должно бы быть стыдно от подобных инструкций. Они, как разработчики, могли бы предложить и лучшее решение, причём не параллельно к вышеописанному (как сейчас), а вместо него.
— unknown (19/06/2012 16:06, исправлен 19/06/2012 16:10)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Практически это они и есть.
Это вики, которая не отражает официальную позицию проекта Tor. Там даже вредные советы публикуются.


Похоже, то что обсуждается здесь сейчас, обсуждалось нами в рассылке тогда и с безуспешным результатом. Где-то в тикетах остался ещё один совет по объединению TBB с системным тором и обещание Майка по написанию инструкции. Перерыл сайт гуглом — на нашёл.

— Гость (19/06/2012 16:09)   <#>

от пользователя g_oster
— Гость (21/06/2012 17:49)   <#>
— Гость (17/06/2012 12:53) <#>
попробовал ввести второй порт – не сохраняется. только меняется номер порта.


А Вы старую опцию SOCKSListenAddress в /etc/torrc закомментировали?



unknown, а как грамотно расфаерволить разные sock-порты по разным юзерам? Уже есть какие-то рабочие правила? Может, FAQ дополните?
— Гость (21/06/2012 21:06)   <#>
как грамотно расфаерволить разные sock-порты по разным юзерам?

Если запрещено всё (icmp, ipv6, а также весь посторонний траф), кроме того, что явно нужно разрешить, достаточно добавить правила наподобие следующих:
iptables -A OUTPUT -s 127.0.0.1/32 -d 127.0.0.1/32 -o lo -p tcp -m owner --uid-owner USERNAME1 -m tcp --dport PORT1 -j ACCEPT
iptables -A OUTPUT -s 127.0.0.1/32 -d 127.0.0.1/32 -o lo -p tcp -m owner --uid-owner USERNAME2 -m tcp --dport PORT2 -j ACCEPT
iptables -A OUTPUT -s 127.0.0.1/32 -d 127.0.0.1/32 -o lo -p tcp -m owner --uid-owner USERNAME3 -m tcp --dport PORT3 -j ACCEPT
PORT1, PORT2, PORT3 — socks-порты для юзеров USERNAME1, USERNAME2, USERNAME3, соответственно.
На страницу: 1, 2, 3, 4, 5, ... , 12, 13, 14, 15, 16 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3