Вопросы по настройке тора
Здравствуйте, господа!
Надеюсь кто-нибудь поможет мне разрешить некоторые вопросы по настройке этой программы. Тор для меня софт новый, поэтому вопросов не так уж мало. Юзаю Тор в связке с Privoxy и Permeo Driver. Собственно Privoxy для работы с браузером, а Permeo – для остального софта. Интересно заметить что при этом возникает определённый глюк – TOR, после использования в связке с Пермео, перестаёт загружатся и работать с Привокси, даже при выключенном Пермео, приходится вручную удалять из настроек localhost:9050. Интересно чем это вызвано?
Собственно этот вопрос не главный – больше меня интересует следующее- как заставить Тор пропускатьсвой траффик на выходе через http proxy? Т.е. чтобы в конце цепочки стоял прокс, а не сервер TORа? На форуме работоспособных вариантов я не нашёл, а тема очень интересует
И последнее – почитал здесь о проблемах с DNS при использовании протокола Socks5 – достаточно ли будет для избежания этих проблем запретить в брендмауэре входящие/исходящие подключения на 53 порт + указать Permeo использовать remote DNS ?
Permeo — не самый распространённый софт. Был бы признателен за краткое описание или ссылку.
Да, но я бы перестраховался и проверил результат сниффером.
Если коротко – Permeo Security Driver – соксификатор позволяющий пропускать через сокс весь исходящий траффик – браузер , ftp, ssh, telnet ... etc. При этом через него не надо ничего запускать как во FreeCap, работа идёт по принципу брендмауэра. Официальный сайт когда-то был здесь www.permeo.com, но сейчас там уже нет информации по этому продукту
Permeo это замечательная штука. Я тоже используюсь эту программу давно. Она как сетевой драйвер – трафик абсолютно от всех программ (даже не умеющих соксофицироваться) автоматом перенаправляется через сокс...но к сожалению с DNS запросами проблемы – они проходят напрямую к доменным серверам.
Tor в связке с Permeo работает вполне стабильно и безглючно. Я вот токо-что попробовал запустить их вместе- всё Ok. Но чтобы решить проблему с DNS запросами видимо нужно использовать эту связку с приложениями которые позволяют перенапрвлять запросы либо применять дополнительный софт??
packer, а если, как предлагал выше spencer, в общих правилах брандмауэра установить блокировку исходящего UDP-трафика на 53 порт? DNS-запросы вообще прекратятся или пойдут через заданный прокси (т.е. Tor)?
Вот как раз это сейчас смотрю. По логам сниффера получается что DNS запросы уходят только от "svchosh.exe". Если запретить ему: 53порт UDP то запросы конечно прекращаются ...но браузер вообще перестаёт функционировать. ( "MyIe2" в настройках нет ни каких прокси).
...ok. возможно проблема с некоторыми браузерами: поменял MyIe на IE от M$ и всё заработало: запросы DNS прекратились, все настройки Permeo как и описано выше .
Если сидишь за http proxy. Как сделать, чтобы tor сначала шёл через http прокси?
Вписать эти команды в torrc.
Для запросов к директориям:
Для соединений с Tor-узлами:
Как я понимаю изменение настроек privoxy тоже требуется?
Если прокси без аунтификации, то вторые строки писать не надо?
Нет, если доступ к нему локальный, а не через сеть и тот же прокси.
Верно.
Я всё сделал и вот что он мне пишет:
This is Privoxy 3.0.3 on localhost.localdomain (127.0.0.1), port 8118, enabled
No such domain ...
В чём может быть проблема?
Чудеса. Я в конце концов пустил http трафик через socks и всё заработало, интересно почему через 8118 порт не идёт?
Еще один интересный вопрос:
Если не нужен пароидальный уровень приватности, но нужна более менее приемлемая скорость.
Можно ли уменьшить количество "вложений" до 2-х или 1-го через конфиг?
Имеете в виду, количество Tor-узлов в цепочке? Нет, и это неоднократно обсуждалось. Этот параметр жёстко зафиксирован в самой программе. Может быть, если для Вас определяющей является скорость, а анонимность не настолько важна, просто перейти на анонимизирующий https-прокси?
Уже появилась возможность выставлять страну конечного узла?
Если да, то как это сделать?
В общем, запустил я связку TOR + PERMEO и обнаружил злостную несовместимость установленного NOD32 с этой связкой, что есть весьма печальный факт (добавлено несколько седых волос в бороду). Да, всё это под ОС Windows 2000 Professional. Чтобы вернуть работоспособность связки, достаточно перевести Службу (Service) NOD32 в положение "Отключено". Несовместимость выражается в периодическом вышибании Vidalia (Vidalia неожиданно завершила работу бла-бла..). После отключения службы NOD32 и ребута, всё работает очень надёжно – весь трафик перехватывается и направляется в TOR (за исключением трафика софтин, прописанных в список исключения).
Пытаюсь пофиксить отключением (с выгрузкой) в NOD32 мониторов EMON и IMON. Пока вроде всё тихо, но нужно ещё время – несколько дней погонять.
Видимо, что-то специфическое для NOD32. С Agnitum Outpost проблему не подтверждаю. Кстати, дело может быть конкретно в Vidalia. Просто запускайте Tor напрямую без этого GUI. Что получается в этом случае?
Мне этот GUI нужен, т.к. я доволно часто открываю "Карту сети" где перечислены все работающие TOR-серверы (обычно около 1024 штук) и показаны работающие цепочки.
Кроме этого, я отлично вижу, что работа тора начинается незадолго ДО аутентификации юзера на компьютере (т.е. до промелькивания окна "логин и пароль для входа в Виндовс"). И только после полной загрузки Винды (винт перестаёт дёргаться), вылетает ошибка.
Т.е. видимо, именно Vidalia и конфликтует.
Последний абзац из моего сообщения выше я дописал позже. Кто не использует NOD32 поясню, что IMON отвечает за безопасность IE, а EMON – за Аутлук. Но т.к. ни то ни другое я не использую (а кто-то использует?!), то отключение этих мониторов не ухудшает качество защиты NOD32.
Включил EMON – сбоев пока нет (отключён только IMON).
Добрый вечер!
Скажите, пожалуйста, уважаемые, есть ли вероятность того, что когда я в определенный момент времени окажусь сервером сети Tor, то под моим IP кто-то выйдет из тоннеля и хакнет что-нибудь? Логика из статьи на: http://ru.wikibooks.org/wiki/%..... BD%D0%B5%D1%82%D0%B5[link1]
"Tor случайно выбирает несколько серверов из всех доступных (список которых он периодически скачивает с центрального сервера-директории) и строит «тоннель», проходящий через эти промежуточные точки. Ваш трафик будет пропускаться через этот тоннель; у него есть вход — приложение Tor на вашей машине и выход — последний из случайно выбранных для этого тоннеля серверов сети Tor."
© http://tor.eff.org/faq-abuse.html
P. S.: именно поэтому советуют поднимать только middle-man-ноду, чтобы не париться потом ;)
Советуют настройку на middle-man-ноду, не только по причине абузов. Могут быть ограничения договора с провайдером на установку "прокси", хотя и middle-man также транслирует чужой трафик, и возможно подпадает под ограничения договора. Причиной могут стать ограниченные системные ресурсы. Желание учавствовать в жизни википедии. И много других разных причин.
Но если при этом остается заинтересованность запускать Tor именно в режиме сервера, режим middle-man'а будет хорошим решением. В целом при запуске, стоит взвесить все "за" и "против", ну и не забывать, что в сети должны быть и выход помимо входа. Иначе однажды, останется только хайден-вику читать ;)
Оставим сие для Европы/Америки, а у нас tor может быть воспринят неадекватно: например, как "пособничество в совершении тяжкого преступления", и доказывай потом что верблюд не ты.
Спасибо за ответы, все коротко и ясно, приятно общаться!
Попробовал поставить Tor. Сразу возникли два вопроса по установке. В инструкции по настройке proxy сказано: А TorButton оставляет эти две строчки пустыми. Это так и должно быть для FireFox?
И второй вопрос – если HTTPS протокол указан отдельной строкой, его тоже надо перенаправлять на прокси или нет?
Если не ошибаюсь то у FireFox'а приоритетными являются установки прокси для отдельного протокола, а настройки сокс-прокси (если задан) используются во всех остальных случаях (не заданные прокси для протоколов). Приведенная цитата, описывает вариант работы только при наличии privoxy (как общий вариант не только для FireFox'а), а задание "нерабочих" прокси для всех прочих протоколов служит для предотвращения утечек (соеденения в обход всего) и как следствие нарушение анонимности. Примеры таких настроек лисы — как пример для других броузеров, выше по тексту там прямо об этом сказано.
Ссылка на использование privoxy для HTTPS не дает никаких преемуществ, поскольку фильтрации содержимого для SSL трафика не будет. Кроме того по умолчанию, privoxy разрешает метод CONNECT только на 443 порт.
Torbutton задает использование privoxy для HTTP, для всех остальных протоколов будет использован указаный сокс-интерфейс Tor'а.
Это можно исправить директивой +limit-connect{portlist} в action-настройках программы.
Я так понимаю, что если строку оставить пустой, запрос HTTPS будет идти напрямую, в обход Tor.
Вообще всегда и везде, в любом броузере?
Если рассматривать обсуждаемый FireFox с расширением Torbutton (хотя при автоматических настройках он заполняет строку для SSL прокси, но при необходимости задать свои порты и адреса, все поля заполнять нужно вручную); c указанием сокс-прокси, запрос для всех протоколов специально не упомянутых в настройках (если строку оставить пустой), пойдет именно через этот сокс-прокси. Иначе говоря в обсуждаемом случае — через Tor.
Во всех остальных случаях, ровно как и при отсутсвии поддержки сокс-прокси, необходимо сверяться с документацией на броузер или проверять на практике, или в общем случае использовать рекомендации по настройке при работе через Tor и заполнять все строки.
The following error occurred while trying to access http://dppmfxaacucguzpc.onion/.....llfm604idshllobotsb7[link2]:
504 Connect to dppmfxaacucguzpc.onion:80 failed: SOCKS error: TTL expired
кто знает как быть, отдельные сайты смотрю, а 99% такая хрень
Ответа от противоположной стороны не получено. Возможно, этот скрытый сервис больше не существует, или находится в офлайне, или нет связи с его introduction-узлами.
SATtva, зашел я туда. Может, это у вопрошающего какие-то проблемы с сетью/браузером и т.п., а не с Tor'ом? Или цепочки хреново выстроились?
Проблема легко могла иметь место только на тот период времени.