![]() |
Tor Browser - вопрос анонимности перед админами и провом
пользую Tor Browser с usb в локальной сети учреждения для выхода в инет, трафик шифруется, но админы учреждения и соотвественно провайдер видят адреса посещаемых страниц в инете. существует ли решение этой проблемы (кроме того что поднять VPN на сервере ;))? TOR->анонимайзер->требуемая страница?
|
Если админы видят, значит соединения идут не через сеть Tor, либо они контролируют не только заголовки но и содержимое пакетов :).
Между прочим - tor НИЧЕГО НЕ ШИФРУЕТ, это просто система "диких" проксей. |
SinClaus, благодарю за разъяснения :yees:
|
SinClaus, сорри, но гляньте тут и если это не шифрование...
EхE И кстати, если уж с флэшки запущен тор, то что мешает запустить оттуда и браузер? Есть operaTor, есть TorButton, его в firefox portable поставить можно... lynx в конце концов... адреса могут быть видимы еще и из-за использования dns учреждения/провайдера... |
Цитата:
грубо говоря, мы имеем цепочку: копм - прокси - тор1 - тор2 - тор3 - сервер что видит каждый узел? прокси - видит только, что направлен пакет на тор1 тор1 дешифрует его и отправляет на тор2 тор2 - аналогично, на тор3 тор3 - отправляет пакет на целевой сервер сервер отправляет ответ обратно на тор3 (правда, я так и не понял из описания - ответ пойдет по тому же маршруту или по новому) т.е. шифруется только запрос (для тор123) - но не ответ сервера так что в том смысле, как это происходит для https, шифрования действительно нет добавлено через 2 минуты Цитата:
фактически - нет никакой разницы, запускать их единым ехе-шником или руками, по очереди |
Цитата:
По крайней мере если в качестве клиента для ТОРа использовать Vidalia v0.2 и ниже это так. Мне говорили, что DNS запросы идут через ТОР, если использовать Privoxy. Получается что всё равно не достигается полной анонимности так как видно какие сайты открывает пользователь. Решение этой проблемы (отправки DNS запросов напрямую) на форумах ТОРа пока не нашёл. |
Цитата:
Первое утверждение ложно. Второе возможно... но, скорее всего, тоже ошибочно Dr.Dre DNS-запросы действительно раскрывают анонимность в некоторым смысле. Что делать? Самый радикальный вариант - пробить IP нужных ресурсов заблаговременно и ходить уже не по доменными именам на них, а по IP. Правда, тогда есть вероятность поиметь проблемы в случае нахождение нескольких разных ресурсов на 1 IP. Более продвинутый вариант - использовать ТОР совместно с анонимайзером: заходить на сайт анонимайзера, а от туда - на нужные сайты. Тогда в DNS будет виден толко запрос сайта анонимайзера. Однако, не забывайте, что анонимайзеры могут похищать ваши регистрационные данные. Так что лучше через них логин/пасс не вводить |
Цитата:
Через ТОР+анонимайзер - это уже извращение мне кажется и скорость упадёт. Ну из этого уже приятного интернет сёрфинга не получится. |
ну да. можно поставить Privoxy, настроить и отловить потом пакеты через wireshark убедившись, что DNS-запросов с компа в открытом виде не видно
|
Часовой пояс GMT +4, время: 09:59. |
Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.