TOR + Proxy

В последнее время столкнулся с тем, что многие интернет-структуры начали блокировать юзеров заходящих из под TORа или меняющих свой ip в процессе одной сессии, в связи с этим стал очень актуальным вопрос каким образом можно скрыть факт использования TORа для посещаемого сайта или сервиса к которому производится подключение. На данный момент по этой теме удалось нарыть следующую инфу:

Добавление внешнего прокси в конец цепочки tor для стандартных сборок Windows Tor Browser Bundle
Для тех, кто использует стандартные сборки для Windows типа Tor Browser Bundle (FireFox + Tor + Polipo), надо найти конфигурационный файл фильтрующего прокси Polipo: ...\Data\Polipo\polipo.conf и добавить в его конец строку parentProxy=proxy_host:proxy_port, где proxy_host:proxy_port – адрес "внешнего прокси". После надо перезагрузить анонимный канал, т.е. Tor Browser.

Добавление внешнего прокси в конец цепочки tor для Linux/Windows сборок Tor + Privoxy
Для систем Tor + Privoxy необходимо найти файл настроек фильтрующего прокси Privoxy (в Ubuntu Linux – это /etc/privoxy/config в Windows – это ...\Privoxy\config.txt), найти там строку "forward-socks5 / 127.0.0.1:9050 ." (для Linux строку "forward-socks4a / 127.0.0.1:9050 .") и заменить в ней точку на адрес "внешнего прокси": proxy_host:proxy_port Для удобства дальнейшей правки можно эту строку перенести в конец файла. Подробней тут и тут. После надо перезапустить анонимный канал, т.е. Privoxy, Tor.

А вот если Proxy с аутентификацией по логину и паролю (например если Proxy платный), что и где нужно в этом случае прописывать что бы это работало?

Комментарии
Гость (12/05/2010 22:15)   
Возможно, будет работать такой вариант. Поднимается 2 privoxy (с разными конфигами и настройками), где первая privoxy настроена конвенционально, а вторая – так, чтобы перенаправлять весь свой трафик на первую (какие опции за это отвечают не скажу, т.к. стандартное перенаправление в Tor в её конфигах – это на SOCKS, а нам нужно "на HTTP-прокси"). Прописать логин/пароль, наверное, можно как инструктируют здесь[link1]. Более железное решение – прозрачная торификация[link2] всего трафика, после чего ваша "платная" прокси прописывается в браузере стандартным образом.

Если есть аккаунт на каком-то ssh-сервере, то можно сделать совсем искаропки наподобие (строго говоря, по ссылке решается другая задача) описанного здесь[link3]: будучи под Tor'ом, выполняете командупосле чего в браузере прописываете вышеприведённые 127.0.0.1:50000 и вуаля: теперь точкой выхода вашего трафика является ssh-сервер :) Короче, способов масса, на любой вкус и цвет.
— Curious (12/05/2010 22:29)   
А для Polipo что нибудь есть подобное, что бы в конфигурационный файл Polipo дописать?
— SATtva (12/05/2010 23:08)   
— Curious (13/05/2010 03:37, исправлен 13/05/2010 15:47)   
parentAuthCredentials=username:password

Не работает так...

— Avalon (13/05/2010 12:12)   
Можно пустить трафик через Squid, указав в нём родительский прокси с авторизацией, который находится за Тором. Сам Squid на локальной машине перенаправить в Тор. Для перенаправления можно использовать tsocks, dante/socksify или редиректор redsocks+iptables (сам пока этим не пользовался). В документации заявлено что два последних инструмента могут заворачивать как в socks-4/5, так и в http connect. В принципе с помощью redsocks+iptables можно создавать смешанные цепочки произвольной длины из http и socks прокси.
Гость (13/05/2010 20:50)   
Кстати, есть ещё более простой способ – proxychains. Поддерживает любое число проксей в цепочке, любых типов, и авторизацию на них.

Ссылки
[link1] http://privoxy.org.ru/cgi-bin/forum/YaBB.pl?num=1202111822

[link2] https://www.pgpru.com/faq/anonimnostjsetjtor#h37446-11

[link3] https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/ConnectOverSSH