TOR + Proxy
В последнее время столкнулся с тем, что многие интернет-структуры начали блокировать юзеров заходящих из под TORа или меняющих свой ip в процессе одной сессии, в связи с этим стал очень актуальным вопрос каким образом можно скрыть факт использования TORа для посещаемого сайта или сервиса к которому производится подключение. На данный момент по этой теме удалось нарыть следующую инфу:Добавление внешнего прокси в конец цепочки tor для стандартных сборок Windows Tor Browser Bundle
Для тех, кто использует стандартные сборки для Windows типа Tor Browser Bundle (FireFox + Tor + Polipo), надо найти конфигурационный файл фильтрующего прокси Polipo: ...\Data\Polipo\polipo.conf и добавить в его конец строку parentProxy=proxy_host:proxy_port, где proxy_host:proxy_port – адрес "внешнего прокси". После надо перезагрузить анонимный канал, т.е. Tor Browser.
Добавление внешнего прокси в конец цепочки tor для Linux/Windows сборок Tor + Privoxy
Для систем Tor + Privoxy необходимо найти файл настроек фильтрующего прокси Privoxy (в Ubuntu Linux – это /etc/privoxy/config в Windows – это ...\Privoxy\config.txt), найти там строку "forward-socks5 / 127.0.0.1:9050 ." (для Linux строку "forward-socks4a / 127.0.0.1:9050 .") и заменить в ней точку на адрес "внешнего прокси": proxy_host:proxy_port Для удобства дальнейшей правки можно эту строку перенести в конец файла. Подробней тут и тут. После надо перезапустить анонимный канал, т.е. Privoxy, Tor.
А вот если Proxy с аутентификацией по логину и паролю (например если Proxy платный), что и где нужно в этом случае прописывать что бы это работало?
Возможно, будет работать такой вариант. Поднимается 2 privoxy (с разными конфигами и настройками), где первая privoxy настроена конвенционально, а вторая – так, чтобы перенаправлять весь свой трафик на первую (какие опции за это отвечают не скажу, т.к. стандартное перенаправление в Tor в её конфигах – это на SOCKS, а нам нужно "на HTTP-прокси"). Прописать логин/пароль, наверное, можно как инструктируют здесь[link1]. Более железное решение – прозрачная торификация[link2] всего трафика, после чего ваша "платная" прокси прописывается в браузере стандартным образом.
Если есть аккаунт на каком-то ssh-сервере, то можно сделать совсем искаропки наподобие (строго говоря, по ссылке решается другая задача) описанного здесь[link3]: будучи под Tor'ом, выполняете командупосле чего в браузере прописываете вышеприведённые 127.0.0.1:50000 и вуаля: теперь точкой выхода вашего трафика является ssh-сервер :) Короче, способов масса, на любой вкус и цвет.
А для Polipo что нибудь есть подобное, что бы в конфигурационный файл Polipo дописать?
Не работает так...
Можно пустить трафик через Squid, указав в нём родительский прокси с авторизацией, который находится за Тором. Сам Squid на локальной машине перенаправить в Тор. Для перенаправления можно использовать tsocks, dante/socksify или редиректор redsocks+iptables (сам пока этим не пользовался). В документации заявлено что два последних инструмента могут заворачивать как в socks-4/5, так и в http connect. В принципе с помощью redsocks+iptables можно создавать смешанные цепочки произвольной длины из http и socks прокси.
Кстати, есть ещё более простой способ – proxychains. Поддерживает любое число проксей в цепочке, любых типов, и авторизацию на них.