IMHO.WS

IMHO.WS (http://www.imho.ws/index.php)
-   Безопасность (http://www.imho.ws/forumdisplay.php?f=19)
-   -   Tor Browser - вопрос анонимности перед админами и провом (http://www.imho.ws/showthread.php?t=140957)

EхE 19.08.2009 06:01

Tor Browser - вопрос анонимности перед админами и провом
 
пользую Tor Browser с usb в локальной сети учреждения для выхода в инет, трафик шифруется, но админы учреждения и соотвественно провайдер видят адреса посещаемых страниц в инете. существует ли решение этой проблемы (кроме того что поднять VPN на сервере ;))? TOR->анонимайзер->требуемая страница?

SinClaus 19.08.2009 13:24

Если админы видят, значит соединения идут не через сеть Tor, либо они контролируют не только заголовки но и содержимое пакетов :).
Между прочим - tor НИЧЕГО НЕ ШИФРУЕТ, это просто система "диких" проксей.

EхE 20.08.2009 00:09

SinClaus, благодарю за разъяснения :yees:

IrWert 15.05.2010 13:36

SinClaus, сорри, но гляньте тут и если это не шифрование...

EхE
И кстати, если уж с флэшки запущен тор, то что мешает запустить оттуда и браузер? Есть operaTor, есть TorButton, его в firefox portable поставить можно... lynx в конце концов... адреса могут быть видимы еще и из-за использования dns учреждения/провайдера...

BorLase 15.05.2010 14:21

Цитата:

Сообщение от IrWert (Сообщение 1709116)
SinClaus, сорри, но гляньте тут и если это не шифрование...

IrWert, если ты внимательно прочитаешь указанный тобой абзац, то увидишь, что шифрования там действительно нет.

грубо говоря, мы имеем цепочку:
копм - прокси - тор1 - тор2 - тор3 - сервер

что видит каждый узел?
прокси - видит только, что направлен пакет на тор1
тор1 дешифрует его и отправляет на тор2
тор2 - аналогично, на тор3
тор3 - отправляет пакет на целевой сервер
сервер отправляет ответ обратно на тор3 (правда, я так и не понял из описания - ответ пойдет по тому же маршруту или по новому)

т.е. шифруется только запрос (для тор123) - но не ответ сервера

так что в том смысле, как это происходит для https, шифрования действительно нет

добавлено через 2 минуты
Цитата:

Сообщение от IrWert (Сообщение 1709116)
EхE
И кстати, если уж с флэшки запущен тор, то что мешает запустить оттуда и браузер? Есть operaTor, есть TorButton, его в firefox portable поставить можно... lynx в конце концов... адреса могут быть видимы еще и из-за использования dns учреждения/провайдера...

тот же ОпераТор - это фактически склеенные в один пакет Тор-сервер и Опера

фактически - нет никакой разницы, запускать их единым ехе-шником или руками, по очереди

Dr.Dre 06.02.2011 14:02

Цитата:

Сообщение от EхE (Сообщение 1670184)
пользую Tor Browser с usb в локальной сети учреждения для выхода в инет, трафик шифруется, но админы учреждения и соотвественно провайдер видят адреса посещаемых страниц в инете. существует ли решение этой проблемы (кроме того что поднять VPN на сервере ;))? TOR->анонимайзер->требуемая страница?

DNS запросы тор посылает не через цепочку. Грубо говоря прежде чем отправлять какой-то пакет, через цепочку нужно знать куда его отправлять и перед этим посылается DNS запрос и только после того как определён адрес ресурса, уже посылается трафик.

По крайней мере если в качестве клиента для ТОРа использовать Vidalia v0.2 и ниже это так. Мне говорили, что DNS запросы идут через ТОР, если использовать Privoxy.

Получается что всё равно не достигается полной анонимности так как видно какие сайты открывает пользователь.

Решение этой проблемы (отправки DNS запросов напрямую) на форумах ТОРа пока не нашёл.

avengerror 11.02.2011 12:47

Цитата:

Сообщение от BorLase (Сообщение 1709123)
т.е. шифруется только запрос (для тор123) - но не ответ сервера

Хотите сказать, что сервер знает куда отправить ответ в обход цепочки ТОР? Или что ТОР шифрует только в одну сторону?

Первое утверждение ложно. Второе возможно... но, скорее всего, тоже ошибочно

Dr.Dre
DNS-запросы действительно раскрывают анонимность в некоторым смысле. Что делать? Самый радикальный вариант - пробить IP нужных ресурсов заблаговременно и ходить уже не по доменными именам на них, а по IP. Правда, тогда есть вероятность поиметь проблемы в случае нахождение нескольких разных ресурсов на 1 IP.

Более продвинутый вариант - использовать ТОР совместно с анонимайзером: заходить на сайт анонимайзера, а от туда - на нужные сайты. Тогда в DNS будет виден толко запрос сайта анонимайзера. Однако, не забывайте, что анонимайзеры могут похищать ваши регистрационные данные. Так что лучше через них логин/пасс не вводить

Dr.Dre 11.02.2011 13:45

Цитата:

Сообщение от avengerror (Сообщение 1738655)
DNS-запросы действительно раскрывают анонимность в некоторым смысле. Что делать? Самый радикальный вариант - пробить IP нужных ресурсов заблаговременно и ходить уже не по доменными именам на них, а по IP. Правда, тогда есть вероятность поиметь проблемы в случае нахождение нескольких разных ресурсов на 1 IP.

Более продвинутый вариант - использовать ТОР совместно с анонимайзером: заходить на сайт анонимайзера, а от туда - на нужные сайты. Тогда в DNS будет виден толко запрос сайта анонимайзера. Однако, не забывайте, что анонимайзеры могут похищать ваши регистрационные данные. Так что лучше через них логин/пасс не вводить

Нужно исследовать тему с Privoxy, потому как там вроде эту фишка по части отправления запросов улажена и она посылает их через ТОР.

Через ТОР+анонимайзер - это уже извращение мне кажется и скорость упадёт. Ну из этого уже приятного интернет сёрфинга не получится.

avengerror 11.02.2011 14:18

ну да. можно поставить Privoxy, настроить и отловить потом пакеты через wireshark убедившись, что DNS-запросов с компа в открытом виде не видно


Часовой пояс GMT +4, время: 09:59.

Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.