TOR и удобства
WinXP, TOR, Privoxy, Firefox
Можно ли так настроить систему, чтобы без всяких ручных переключений, Firefox сам работал с некоторыми сайтами (по списку) через TOR, а со всеми остальными напрямую без TOR?
Ссылки
[link1] http://zargon.hobbesnet.org/~squires/torbutton/
Если с большинством сайтов Вы работаете через Tor, а для некоторых хотите сделать исключение, впишите их через запятую в поле No proxy for... в окне настроек прокси в Firefox.
Если же, наоборот, Вы включаете Tor только в редких случаях, установите в Firefox крохотное расширение TorButton[link1]. После установки в правом нижнем углу окна браузера появится уведомление-кнопка, позволяющая одним нажатием включать и выключать поддержку Tor в Firefox.
У меня есть еще более крутая кнопка switch proxy, но я ее забываю переключать. Отсюда и вопрос.
Мне нужно только некоторые сайты пускать через TOR.
Было бы хорошо, если бы "No proxy for" понимал оператор Not.
Кстати, а почему TorButton переключает SOCKS в localhost:9050?
Разве это надо?
TorButton мне нравится своей лаконичностью (ничего лишнего) и цветовой сигнализацией: если красный — выключен, зелёный — включен.
Если хотите совсем освободить руки и Вам нужен именно обратный список, задействующий Tor только для конкретных узлов, поиграйте с директивой forward-socks4a в настройках Privoxy. Если вместо точки в конце указать для каждого случая директивы (или по маске с помощью регулярного выражения) нужные юрлы, получится именно то, что Вам нужно.
Что-то не получается поиграть с директивой. Стоит тронуть и выхода в инет сразу нет вообще.
Прошу извинить, ввёл Вас в заблуждение. Директива имеет синтаксис
Чтобы перенаправить весь трафик (маска содержит только слэш) в Tor (это локальный сокс-прокси на порте 9050) без промежуточного http-шлюза (точка в конце) используется команда общего вида:
Если через Tor нужно пустить, к примеру, только трафик для mail.ru и почтовой службы яндекса, конструкция будет такая:
Правильно я вас понял, что вместо точки надо написать паттерн для тех сайтов, которые надо смотреть через ТОР? Я не силен в теории и док. о forward-socks4a не понимаю в дос. степени.
Я пробовал писать в таком духе:
Например, все сайты MS и Adobe смотреть через TOR, а остальные напрямую:
forward-socks4a / localhost:9050 (.*microsoft.com.*|.*adobe.com.*)
Пробовал с вариациями, но выход в инет вообще прекращается.
Что-то я делаю не так. Как правильно?
Методом проб и ошибок написал это:
вместо:
forward-socks4a / localhost:9050 .
пишу:
forward-socks4a .metropipe.net. localhost:9050 .
forward-socks4a .shat.net. localhost:9050 .
теперь к 2 указанным сайтам прохожу через Tor, но все прочие соединения закрыты. Как пустить напрямую без Tor все прочее?
Обязательно в прокси FireFox писать:
SOCKS => localhost:9050
# Multiple lines are OK, they are checked in sequence, and the
# last match wins.
то есть надо пожалуй так
Это я и сам пробовал – не работает.
а почему точки после паттерна?
forward-socks4a .metropipe.net[
этой точки вроде быть не должно – если так написать в конфиге то видимо не будет работать
C точкой и без точки – одно и то же. Error 503.
Maxell: Странно. У меня все работает. Например, написал в конфиге:
forward / .
forward-socks4a .geobytes.com localhost:9050 .
все сайты работают напрямую, захожу на
http://www.geobytes.com/IpLocator.htm?GetLocation
привокси лезет через Тор, IP не мой. Т.е. все как надо.
может это твой файрвол?
Да, файрвол. Теперь все работает.
Но теперь меня сомнения взяли: а хорошо ли это?
Например, я пишу на форуме, а вдруг у них на странице картинки с другого домена грузятся? Или откроется POP окно, или скрипт встроен в страницу, запускающий др. скрипт на другом домене, который меня и раскроет?
Я правильно рассуждаю?
Да. А ещё не забывайте про другие протоколы (например FTP) который тоже надо направлять в TOR хоть он и не будет работать. И куки тоже надо чистить или session-only в Privoxy выставить по дефолту. Плюс в последнее время заметил такую гадость как google-analytics – на многих сайтах стоит и пишет всякое в куки, причём session-only его не выключает, приходится в +block добавлять.
Maxell: я думаю, ты прав, такая опасность есть. Я сам для реального использования предпочитают использовать траффик по умолчанию через Тор, а для сайтов, на которых мне не нужна анонимность добавлять отдельно строчку "forward".
Насчет куки: на сайте Тора они вроде рекомендуют расширениe для Firefox "PermitCookies". Я использую его и еще NoScript для дополнительной защиты, и разрешаю только сайтам, которые (вероятно) надежны и иначе не работают.
п.с. ну и тест тьюринга тут: пока пройдешь – охренеешь
А есть здесь люди, которые умеют писать расширения для Firefox или знакомые с авторами TorButton?
Есть идея.
В TorButton добавить возможность составления списка доменов, к которым доступ возможен только при вкл. TOR.
Это не даст юзеру забыть вкл. TOR для этих сайтов.
Poison, лучше один раз зарегистрироваться...
Maxell, автора TorButton можно найти по адресу squires@zargon.hobbesnet.org
Maxell, в ТorButton судя по Changelog можно исключать сайты и tor. мне данный функционал не нужен по этому точно сказать не могу, но в рамках написания статьи о расширениях mozilla обещаю этот вопрос иссследовать.
Прочитал я этот Changelog. Если я правильно понял по-английски, там речь идет о списке исключений для работы с ВКЛ Tor. Я же говорю о другом. О списке сайтов, на которые нельзя выйти при ВЫключенном Tor.
Еще было бы хорошо шифровать этот список.
Зачем чрезмерно усложнять программу? Просто храните профиль Firefox на шифрованном диске. Или используйте Portable Firefox.
Расширения Firefox написаны на javascript. Если бы они могли взаимодействовать с локальными приложениями и, тем более, шифровать данные, это было бы огромной дырой в безопасности.
А расширения Thunderbird? Ведь Enigmail взаимодействует с локальным приложением (gpg.exe) и при помощи него шифрует данные.
Кстати про шифрование в FireFox. Известно ли расширение, которое умеет хранить в зашифрованном виде набор ссылок (часть фаворитов)?
Расширегия написаны на javascript?!
В самом деле? Тогда может и я смогу их писать?
Под шифрованием выше я имел в виду, что список сайтов доступ к которым разрешен только через Tor, хранятся в файле в зашифрованном виде.
Maxell, расширения пишутся на XUL (все продукты mozilla созданы на этой платформе)
http://ru.wikipedia.org/wiki/XUL
Я написал ему письмо. Он ответил, что идея ему понравилась и в следующей версии обещал реализовать. Речь шла о списке доменов, доступ к которым возможен только через прокси при ВКЛ. TorButton. Это не даст по неосторожности работать с сайтом, когда забудешь ключить Proxy.
На JS можно написать алгоритм шифрования и писать/читать в coockies, которые доступны и из локальных приложений. Для браузера Mozila Firefox coockies хранятся в одноименном файле cookies.txt который находится в профиле пользователя.