id: Гость   вход   регистрация
текущее время 13:29 20/04/2024
Автор темы: Гость, тема открыта 10/06/2011 12:01 Печать
Категории: софт, анонимность, инфобезопасность, tor, защита email, свободный софт
создать
просмотр
ссылки

Торификация mutt


Решил перейти на "православные" способы юзания электропочты, т.е. консольные.
Возникает вопрос, как торифицировать Mutt? Точнее, не сам мутт, конешна, а отправку почты с него.
Ибо, как я понимаю, для того, чтобы отправлять почту через Mutt, его так и так надо натравливать на локальный sendmail/exim etc.
В данном случае, меня интересует exim как дефолтный почтовый сервер в моем дистрибьютиве. Сейчас он настроен, что доставляет почту только на локалхосте между юзерами.
Как я понимаю, мне нет необходимости приобретать специальный dns-name и настривать его как типа публичный. Тем более, что тогда об анонимности можно будет забыть :)
То есть, его надо настраивать, чтобы он коннектился с соответствующим публично доступным мыло-сервером, хоть с гмылом, хоть со своим на удаленном серваке, для использования почтового аккаунта на этом последнем.
Как настроить – вроде бы куча инструкцией, если погуглить.
Вопрос: как правильно заторить? Можно ли средствами exim прописать заворачивание в socks4a проксю?
Или, если прозрачно торифицировать весь внешний трафик пользователя exim – будет ли это работать?!
Хотелось бы еще узнать, легко ли настроить Mutt, чтобы он скрывал версию ОС и версию почтового клиента?
Кстати, наверное, можно вообще слать почту со своего сервера, на котором крутиться свой публичный почтовый сервер? Просто поставить туда mutt, коннектиться по ssh, и фигачить через удаленный терминал, чтобы ip клиента определялся как ip почтового сервера.
А с сервером коннектиться по ssh из-под прозрачно торифицированного юзера?
Единственное неудобство – на сервера нельзя баловаться с gpg,придется шифровать/подписывать текст на локалхосте и вставлять в сообщение через буфер, а прикрепляемые зашифрованные/подписанные файло также подписывать/шифровать на локалхосте и в таком виде по ssh загонять на сервак.



 
На страницу: 1, 2, 3, 4, 5, 6, 7, 8 След.
Комментарии
— pgprubot (09/06/2015 19:54, исправлен 09/06/2015 19:56)   профиль/связь   <#>
комментариев: 511   документов: 2   редакций: 70

Мне тоже кажется, что будет отдавать IP=127.0.0.1. Обычно FTP-клиент определяет локальный IP так: он делает getsockname для основного FTP-соединения (исходящего) и отдает полученный IP. Основное соединение будет с 127.0.0.1. Вот если там прозрачная торификация, то не знаю, может быть засада.

— pgprubot (14/06/2015 16:18, исправлен 14/06/2015 16:39)   профиль/связь   <#>
комментариев: 511   документов: 2   редакций: 70

<...> should upgrade, as should any clients who rely on port-based circuit isolation <...> Tor 0.2.6.9 fixes a regression in the circuit isolation code <...> Clients using circuit isolation should upgrade

Properly separate out each SOCKSPort when applying stream isolation. The error occurred because each port's session group was being overwritten by a default value when the listener connection was initialized.

Похоже, что изоляция цепочек по портам вообще не работала. Фатальный баг.

— cypherpunks (14/08/2015 19:09, исправлен 14/08/2015 19:09)   профиль/связь   <#>
комментариев: 300   документов: 33   редакций: 12
*BUT* if the server reject the PASV command, Wget automatically falls back to
PORT. This is a security thread to people who try to stay anonymous, the real
client's IP will be shown to the FTP server.
I guess this is the what you are talking about !?

Anyways, this behavior has to be changed.


Thanks for throwing this up.


Well somesite.com could redirect you to an FTP site.
If the FTP site rejects the PASV command, Wget will send a PORT command
including the client's IP address. This is fixed now.


But to be 100% sure, you should add --passive-ftp to your command line.
If you don't do that, your /etc/wgetrc or ~/.wgetrc could include --no-passive-ftp (or passiveftp = off). That switches passive FTP off and makes
Wget sending a PORT command (+ IP address) to the FTP server (sometimes you
need this, if the server does not support passive FTP).

Баг исправлен.

— Гость_ (14/08/2015 21:28)   профиль/связь   <#>
комментариев: 450   документов: 10   редакций: 13
Даа, ничему нельзя доверять, подставы на каждом шагу:(
Спасибо за ссылки.
— pgprubot (15/08/2015 14:29)   профиль/связь   <#>
комментариев: 511   документов: 2   редакций: 70

Консольные утилиты при прочих равных считаются безопаснее комбайнеров, но не стоит забывать про пределы применимости этого мнения:

Все параноики опять обломались. А то всё файрфокс, файрфокс...

P. S. Когда за lynx взялась комманда профессора Бернштейна, то и в этом простом браузере находили уязвимости, дающие выполнить произвольный код.

При том, что он не только javascript не поддерживает, а практически вообще ничего.

Они безопасны за счёт минималистичности. Но к сожалению их авторы не были параноиками, помешанными ну если не на анонимности, то хотя бы на безопасности. Было какое-то показательное исследование (от DJB?) по нахождению дырок в Lynx и прочих аналогичных программах. После этого, там много чего пофиксили. Новых показательных исследований не проводилось. В суперминималистичных и написанных по параноидально-безопасным принципам прогах самого DJB также нашли уязвимости. В мире нет ничего идеального.
На страницу: 1, 2, 3, 4, 5, 6, 7, 8 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3