id: Гость   вход   регистрация
текущее время 23:38 05/12/2019
Автор темы: Гость, тема открыта 15/08/2009 21:12 Печать
Категории: софт, анонимность, tor
https://www.pgpru.com/Форум/АнонимностьВИнтернет/ТорификацияJabber-клиента
создать
просмотр
ссылки

Торификация jabber-клиента


Не могу найти, как торифицировать клиент jabber.
Я так понимаю, что в настройках надо прописать socks 5 – localhost:9050, или я не прав?


 
На страницу: 1, 2, 3, 4 След.
Комментарии
— sentaus (16/08/2009 21:39, исправлен 16/08/2009 21:42)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32
И это уже отход от принципа открытости системы.
— SATtva (16/08/2009 21:44)   профиль/связь   <#>
комментариев: 11543   документов: 1036   редакций: 4092
/Библиотека/Статьи/СекретностьБезопасностьНеясность. И закончим офф-топик на этом.
— Гость (17/08/2009 00:36)   <#>
[offtop]
Продолжение оффтопика
[/offtop]
— Гость (03/10/2009 11:19)   <#>
Вроде нет. Можно пользоваться веб-сервисами типа wwwhttps://www.nic.ru/whois/. Или SSHиться на удалённую машину, а там уж пользоваться всем, чем угодно.

А если так – torify dig [], torify whois [] ?
Вроде бы попробовал, в tcpdump утечка не наблюдалась.
Работают ли через torify также SSH, telnet, wget, ftp, apt, vnc, nmap ?
А чем не вариант
$ proxychains whois DNS-ADDRESS

Каков принцип редиректа коннекта через проксисерверы в данной программе?
В мане по этому поводу ничего нет. И насколько она анонимнее или неанонимнее тора?
— Гость (03/10/2009 21:49)   <#>
В мане по этому поводу ничего нет.

Там нет мана: оно работает как универсальный wrapper, подробности работы пусть другие расскажут – я не в курсах.

И насколько она анонимнее или неанонимнее тора?

Оно лишь внешняя прога, использующая некую прокси или их набор. В частности, может работать с тором.
— Гость (04/10/2009 17:34)   <#>
Пробовал и через proроxychains, и через torify – толку никакого, tcpdump отлавливает прямой DNS-запрос.
Видимо, их как-то надо заставить делать DNS-запрос через tcp, а не через UDP, которое не торифицируется.
P. S. А как вообще торифицируются DNS-запросы в браузерах, какой-то механизм заставляет их производиться через TCP?
— SATtva (04/10/2009 17:49)   профиль/связь   <#>
комментариев: 11543   документов: 1036   редакций: 4092
А как вообще торифицируются DNS-запросы в браузерах, какой-то механизм заставляет их производиться через TCP?

Использование socks5- или socks4a-прокси. См. пред. страницу.
— Гость (04/10/2009 17:53)   <#>
Пробовал и через proроxychains, и через torify – толку никакого, tcpdump отлавливает прямой DNS-запрос.

Неверная настройка.

а не через UDP, которое не торифицируется.

Емнип, тор работает только с TCP-трафиком.
Btw, настройка proxychains:

proxychains подменяет делает резолвинг через запроксированный dig (можно сделать и через tor-resolve, ковыряясь в файлах), получает IP, а после подменяет вызовы системных функций отправки пакета своими – соксифицированными. Если программа не сбрасывает при запуске флаги типа LD_PRELOAD, то должно работать. По кр. мере консольные тулзы типа ssh/wget прекрасно работают с.
— Гость (06/10/2009 13:29, исправлен 06/10/2009 13:35)   <#>
Использование socks5- или socks4a-прокси.

Они заворачивают именно в tcp и в tor?
Тогда почему это у меня не работает с torify и с tsocks?
И еще, я прочитал тут, что многие dns-сервера блокируют tcp-запросы к ним, насколько это угрожает стабильности работы tor?

proxychains подменяет делает резолвинг через запроксированный dig (можно сделать и через tor-resolve, ковыряясь в файлах), получает IP, а после подменяет вызовы системных функций отправки пакета своими – соксифицированными

Написал конфиг, не работает:

P. S. М.б., я что-то не перезапустил? Я так понял, что proxychains не демон, следовательно перезапускать его не надо. Неужто [g, k, x]dm?!
— Гость (06/10/2009 16:47)   <#>
Они заворачивают именно в tcp и в tor?

У вас каша в голове. Tor является проксёй, его тип – socks5. Проксификатор лишь перенаправляет трафик от приложения на порт тора (localhost:9050).

И еще, я прочитал тут, что многие dns-сервера блокируют tcp-запросы к ним, насколько это угрожает стабильности работы tor?

Клиентская машина как правило вообще не делает dns-резолвинг сама, это проблема текущей exit-ноды. В некоторых случаях она его делает, для этого есть tor-resolve, что работает по тому же механизму, т.е. опять права дилегируются exit-ноде, которая его может делать как ей заблагорассудится.

Написал конфиг, не работает:

Запускать надо в консоли вот так, для каждой программы (причём конфиг приведён для версии 3.1, другие не рекомендуются к использованию с tor):
proxychains <command>.
— Гость (06/10/2009 16:50)   <#>
Неужто [g, k, x]dm?!

Абсолютно не при чём.
— Гость (06/10/2009 17:00)   <#>
Ещё раз (выглядит это приблизительно так):
— Гость (23/12/2009 16:33)   <#>
У mcabber'а тоже есть один неудобный для анонимности косяк: он не умеет скрывать то, что он mcabber (скрывать ОС умеет).

В контексте темы топика и mcabber. В действительности, анализ сорсов показал, что зарелизнутые версии (по крайней мере, 0.9.7-0.9.10) mcabber работают с proxy так (из анализа сорсов, ибо недокументировано):
  1. mcabber сам резолвит DNS jabber-сервера.
  2. Если в настройках указана proxy, то mcabber, если нужно, резолвит её по DNS.
  3. mcabber подключается к proxy по CONNECT, передавая им полученный на шаге 1 IP jabber-сервера.
Заметим, что данное поведение нарушает стандарты:
The use of IP addresses in URLs SHOULD be avoided whenever possible (see RFC 1900 [24])
© RFC 2616 по HTTP. Таким образом, если просто указать mcabber'у proxy в настройках, всегда будут идти DNS-утечки, в чём можно легко убедиться tcpdump'ом собственноручно.

Теперь о том, как мы докатились до жизни такой: для поддержки proxy mcabber использует некий connwrap, скандально известный автор которого написал centericq (ныне заброшенный проект, полный костылей и вообще не очень хорошо написанный). Поскольку mcabber писался с оглядкой на уже умирающий к тому времени centericq, connwrap был взят оттуда. Впрочем, иначе connwrap работать и не мог, т.к. он подменяет собой connect (в BSD sockets API), что делает утечки по DNS неизбежными by design, ведь connect BSD-сокетов (не путать с HTTP CONNECT) делается на уже известный IP-адрес. В current'е (ещё не релизившемся ни разу) выкинули всё legacy, включая connwrap и libjabber, перейдя на loudmouth, т.е., фактически поменяли всё базовое ядро программы. Ввиду вышесказанного ожидается, что последующие версии сифонить по DNS не будут.

Уже вышедшие версии можно надёжно прокси/торифицировать с помощью proxychains. Если при этом ещё требуется работать с скрытыми сервисами Tor, в конфиг Tor'а следует добавить опцию "AutomapHostsOnResolve 1".

P. S.: OpenSource – такой OpenSource... За несколько часов времени, потраченного на выяснение сути вышеизложенной проблемы, можно было бы сделать что-то более полезное, чем рыться в говне.
— Гость (23/12/2009 16:41)   <#>
автор которого написал centericq

Говорили, что на закате проекта его даже забанили на jabber.ru из-за нарушения стандартов. Я к тому времени им уже не пользовался.
— Гость (08/06/2011 00:31)   <#>
У mcabber'а тоже есть один неудобный для анонимности косяк: он не умеет скрывать то, что он mcabber (скрывать ОС умеет). Более оптимальным был бы клиент, умеющий подделываться под самый распространённый джаббер-клиент.


А как на мкаббере скрывать ОС? И еще не реализовали возможность скрывать клиент?

И еще такой вопрос, он умеет socks4a? Какой прокси в его кофиге прописывать? порт 9050 или 8118?

Кстати,в настройках его конфига http://mcabber.com/files/mcabberrc.example нет разграничения на http- и socks-прокси, там есть только это:
На страницу: 1, 2, 3, 4 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3