id: Гость   вход   регистрация
текущее время 06:33 26/09/2021
Автор темы: Curious, тема открыта 12/05/2010 19:37 Печать
Категории: анонимность
создать
просмотр
ссылки

TOR + Proxy

В последнее время столкнулся с тем, что многие интернет-структуры начали блокировать юзеров заходящих из под TORа или меняющих свой ip в процессе одной сессии, в связи с этим стал очень актуальным вопрос каким образом можно скрыть факт использования TORа для посещаемого сайта или сервиса к которому производится подключение. На данный момент по этой теме удалось нарыть следующую инфу:


Добавление внешнего прокси в конец цепочки tor для стандартных сборок Windows Tor Browser Bundle
Для тех, кто использует стандартные сборки для Windows типа Tor Browser Bundle (FireFox + Tor + Polipo), надо найти конфигурационный файл фильтрующего прокси Polipo: ...\Data\Polipo\polipo.conf и добавить в его конец строку parentProxy=proxy_host:proxy_port, где proxy_host:proxy_port – адрес "внешнего прокси". После надо перезагрузить анонимный канал, т.е. Tor Browser.


Добавление внешнего прокси в конец цепочки tor для Linux/Windows сборок Tor + Privoxy
Для систем Tor + Privoxy необходимо найти файл настроек фильтрующего прокси Privoxy (в Ubuntu Linux – это /etc/privoxy/config в Windows – это ...\Privoxy\config.txt), найти там строку "forward-socks5 / 127.0.0.1:9050 ." (для Linux строку "forward-socks4a / 127.0.0.1:9050 .") и заменить в ней точку на адрес "внешнего прокси": proxy_host:proxy_port Для удобства дальнейшей правки можно эту строку перенести в конец файла. Подробней тут и тут. После надо перезапустить анонимный канал, т.е. Privoxy, Tor.


А вот если Proxy с аутентификацией по логину и паролю (например если Proxy платный), что и где нужно в этом случае прописывать что бы это работало?


 
Комментарии
— Гость (12/05/2010 22:15)   <#>
Возможно, будет работать такой вариант. Поднимается 2 privoxy (с разными конфигами и настройками), где первая privoxy настроена конвенционально, а вторая – так, чтобы перенаправлять весь свой трафик на первую (какие опции за это отвечают не скажу, т.к. стандартное перенаправление в Tor в её конфигах – это на SOCKS, а нам нужно "на HTTP-прокси"). Прописать логин/пароль, наверное, можно как инструктируют здесь. Более железное решение – прозрачная торификация всего трафика, после чего ваша "платная" прокси прописывается в браузере стандартным образом.

Если есть аккаунт на каком-то ssh-сервере, то можно сделать совсем искаропки наподобие (строго говоря, по ссылке решается другая задача) описанного здесь: будучи под Tor'ом, выполняете командупосле чего в браузере прописываете вышеприведённые 127.0.0.1:50000 и вуаля: теперь точкой выхода вашего трафика является ssh-сервер :) Короче, способов масса, на любой вкус и цвет.
— Curious (12/05/2010 22:29)   профиль/связь   <#>
комментариев: 5   документов: 1   редакций: 2
А для Polipo что нибудь есть подобное, что бы в конфигурационный файл Polipo дописать?
— SATtva (12/05/2010 23:08)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4110
— Curious (13/05/2010 03:37, исправлен 13/05/2010 15:47)   профиль/связь   <#>
комментариев: 5   документов: 1   редакций: 2
parentAuthCredentials=username:password

Не работает так...

— Avalon (13/05/2010 12:12)   профиль/связь   <#>
комментариев: 9   документов: 5   редакций: 0
Можно пустить трафик через Squid, указав в нём родительский прокси с авторизацией, который находится за Тором. Сам Squid на локальной машине перенаправить в Тор. Для перенаправления можно использовать tsocks, dante/socksify или редиректор redsocks+iptables (сам пока этим не пользовался). В документации заявлено что два последних инструмента могут заворачивать как в socks-4/5, так и в http connect. В принципе с помощью redsocks+iptables можно создавать смешанные цепочки произвольной длины из http и socks прокси.
— Гость (13/05/2010 20:50)   <#>
Кстати, есть ещё более простой способ – proxychains. Поддерживает любое число проксей в цепочке, любых типов, и авторизацию на них.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3