После успешного пользования сетью Тор и "мягкого" выхода, повторное подключение к сети работает, но браузер сообщает, что используемый прокси отказывает в соединении. Пока проблема устраняется только после полной переустановки всех трех пакетов.
Файрвол все нужные соединения пропускает, другие прокси не используются. Тор сконфигурирован как ретранслятор.

Проблема устранена.
Проблема устранена переустановкой пакетов.
Несмотря на то, что за все время жизни help-поста мне на него никто не ответил,  здесь же задам новый вопрос.

Достаточно ли для работы tor сервера этих двух пакетов (vidalia-bundle-0.2.1.29-0.2.10 + tor-0.2.1.29-win32)? Ось та же. Поверх установлен vidalia-0.2.10.msi, в чем разница между vidalia-0.2.10 и vidalia-bundle-0.2.1.29-0.2.10?
Всем спасибо кто что скажет!

Tor Browser - вопрос специалистам

Это, наверное, к Rosenfeld.

Vidalia - обычный GUI для TOR'a, написанный на QT и запускающийся на разных ОС. Как правило, применяется с целью облегчить настройку TOR'a новичками.

То есть, по сути, если на машине установлен TOR + Vidalia, то мы имеем всего лишь голый TOR для работы (к которому необходимо обращаться по порту 9050). Этого недостаточно. Поэтому для увеличения степени анонимности в связке с ними используется кэширующий прокси-сервер: Polipo, Privoxy и т. п.

При таком подходе любое веб-приложение обращается напрямую не к TOR'у, а к кэширующему прокси Polipo (по порту 8118), который, в свою очередь, обращается к TOR'у.

vidalia-bundle-0.2.1.29-0.2.10 + tor-0.2.1.29-win32

Это, по сути, "масло масленое", потому что слово bundle (если бы Вы внимательно прочитали описание на сайте TOR'a) говорит о том, что vidalia-bundle УЖЕ включает в себя как сам TOR, так и Polipo: http://www.torproject.org/download/download.html.en

vidalia-0.2.10.msi

Это "чистая" vidalia. Она ставится поверх голого TOR'a. Расширение *.msi говорит просто о специфике инсталлятора (вместо него мог бы быть и *.exe-файл).

0.2.1.29 - 0.2.10

Первое - версия TOR'a, второе - версия Vidalia, входящие в пакет vidalia-bundle.

P.S. Учитывая, что у Вас возникают такие вопросы, настоятельно советую вначале обратиться к толковому руководству по настройке этих трех компонентов, чтобы впоследствии знать наверняка - ЧТО именно Вы настраиваете. Ну а второй совет (более настойчивый) - скачать готовый комплект (в архиве), включающий Firefox + TorButton, распаковать и пользоваться именно им - чтобы не было дальнейших проблем.

Благодарю Вас исчерпывающие ответы,Rosenfeld!

скрытый текст
Прошло 10 месяцев. :)

Помогите с Tor.Достаточно долгий период времени использовал,но с недавних пор перестал подключаться.Зависает на пункте loading relay information.Прописывание мостов ни к чему не ведёт - вылазит loading relay information failed (no route to host).Мосты никакие не помогают.Помогоите плиз

Да,конечно.И переустанавливать в том числе.Старые сборки тоже не пашут

А можно всё это подробнее разъяснить?Можно в личку (если она тут есть)

Хорошо,спасибо на чём есть.Буду ковыряться :)

Помогите пожалуйста с теоретической частью разобраться.
На сколько я понял все запросы с компьютера пользователя первоначально идут на прокси сервер установленный же у пользователя(портабельная сборка TOR'а с офсайта). Дальше этот прокси соединяется с рабочими узлами и прочее, с этим и остальным принципом работы разобрался.
Мне не понятно, ни где об этом внятно не написано, данные между прокси сервером установленном на компьютере пользователя и первоначальным узлом находящимся в сети шифруются или нет?

Да, при чём используется многослойное шифрование, чтобы входной и промежуточные узлы не могли получить доступ к данным.
http://upload.wikimedia.org/wikipedia/commons/d/dc/Tor-onion-network.png
Выходной узел доступ к данным будет иметь, и "злонамеренные" выходные узлы иногда встречаются.

2sentaus огромное спасибо!

Вопрос такой, есть один сайтик, на нем можно писать, но, для этого он требует чтобы в браузере была активирована настройка прием сторонних куков. Вернее даже не всех, а с одного сайта, который он же и предлагает. Ну прописал, да, можно теперь писать на этом сайте. Но вот вопрос, TOR меня теперь защищает или нет. И если я все эти куки после каждого входа чищу автоматом, защищает ли это. Короче, насколько страшны эти сторонние куки для TOR.

Что-то у меня Tor не запускается. Вроде просмотрел временные папки и удалил. Что может быть?

Будьте любезны, помогите пожалуйста вот в каком деле:
Я - чайник, признаюсь. Сегодня попробовал зайти через TOR в интернет. У меня версия 2.2.35-6. На панели управления vidalia начинается загрузка, доходит до "создание связи зашифрованной директории" и примерно на трети останавливается. Не выдает никакой ошибки, просто стоит. Уже минут 20.
Уважаемые, посоветуйте пожалуйста, что нужно сделать для того, чтобы мой ТОР заработал?
Живу в Казахстане, у нас проблема с множеством сайтов (не грузятся). Даже на российский сайт с демотиваторами не зайдешь, не говоря уже о ЖЖ...

kosserik
Время на компьютере проверьте. Можете попробовать московское поставить или близкого региона. Посмотрите журнал, что написано?

kosserik
Попробуйте использовать Advanced Onion Router | Free Security & Utilities software downloads at SourceForge.net,
                                         Advanced Onion Router
Русик пост 10 SourceForge.net: Advanced Onion Router: Russian language doesn't work

Mr.Rik пишет:

kosserik
Время на компьютере проверьте. Можете попробовать московское поставить или близкого региона. Посмотрите журнал, что написано?

В журнале:
только факт того, что я установил браузер.

Я попытаюсь московское поставить, но насколько мне помнится, из-за неточно установленного времени мне раньше выдавалась ошибка...

28-02-2012 11:25:11

mserv пишет:

kosserik
Попробуйте использовать Advanced Onion Router | Free Security & Utilities software downloads at SourceForge.net,
                                         Advanced Onion Router
Русик пост 10 SourceForge.net: Advanced Onion Router: Russian language doesn't work

Объясните пожалуйста, что это мне даст?

И последнее в этом посте - куда мне закинуть этот AdvOR? То есть, как им пользоваться?
Я его скачал, закинул файл русификации. Выбрал русский. Нажал "подключиться", загрузка шла очень медленно и остановилась на четырех "кубиках"...

kosserik пишет:

Объясните пожалуйста, что это мне даст?

Это клиент для сети Тор, просто им удобней пользоваться. ИМХО

kosserik пишет:

куда мне закинуть этот AdvOR? То есть, как им пользоваться?

Обычная портабельная программа, распакуйте архив и запустите AdvOR.exe.

mserv пишет:

kosserik пишет:

Объясните пожалуйста, что это мне даст?

Это клиент для сети Тор, просто им удобней пользоваться. ИМХО

kosserik пишет:

куда мне закинуть этот AdvOR? То есть, как им пользоваться?

Обычная портабельная программа, распакуйте архив и запустите AdvOR.exe.

Не  грузится!!!!!!!!!!!!!!!!

kosserik В Диспетчере задач посмотрите - может какой-то процесс от TOR так и остался висеть >  tor.exe ,vidalia.exe , polipo.exe :)

28-02-2012 12:21:35
а вообще вместо TOR можно использовать
UltrаSurf более быстрая и лёгкая альтернатива TOR
Как обходить блокировки на сайтах (Ultrasurf)
или
Hotspot Shield - Обзор программы

и ещё
Tor Browser Bundle -
Браузер с интегрированной возможностью использования анонимной сети Tor.
Сеть TOR и настройка tor browser

Крошка Ру пишет:

kosserik В Диспетчере задач посмотрите - может какой-то процесс от TOR так и остался висеть >  tor.exe ,vidalia.exe , polipo.exe :)

28-02-2012 12:21:35
а вообще вместо TOR можно использовать
UltrаSurf более быстрая и лёгкая альтернатива TOR
Как обходить блокировки на сайтах (Ultrasurf)
или
Hotspot Shield - Обзор программы

и ещё
Tor Browser Bundle -
Браузер с интегрированной возможностью использования анонимной сети Tor.
Сеть TOR и настройка tor browser

Я скачал ультра-сюрф и закинул его в папку с мозиллой. Запустил "лису", но не знаю, как включить ультра-сюрф.

А что, они отказались от использования авроры в качестве своего браузера?

Я скачал ультра-сюрф и закинул его в папку с мозиллой. Запустил "лису", но не знаю, как включить ультра-сюрф.

kosserik Нет, это отдельная программа - создайте для неё  папку Ultrasurf  в директории Program Files , запускать следует кликнув по файлу u1104.exe

http://s1.hostingkartinok.com/uploads/thumbs/2012/02/5353553887a0c12b44b4470a9a550aef.png

для удобства создайте ярлык на рабочем столе


Только в настройках Ultrasurf надо галочку снять чтобы автоматически  не запускался [ie]
http://nyanimg.com/i/t/mb02z.png
http://nyanimg.com/i/t/VbW5J.png


Надо настроить в [firefox] > Панель Меню > Инструменты > Настройки > Дополнительные > Сеть > Настроить Соединение > Настройка параметров соединения ....с Интернетом > Настроить

Параметры соединения:

выбрать > Ручная настройка сервиса прокси:

HTTP прокси: localhost  Порт: 9666

SSL прокси:  localhost  Порт: 9666

Узел SOCKS:  localhost  Порт: 9050

отметка на   SOCKS 5

Не использовать прокси для: localhost, 127.0.0.1


http://nyanimg.com/i/t/2Qd65.png

http://nyanimg.com/i/t/MIOxK.png

Но для [firefox] оказывается есть расширение >http://ultrasurf.us/download/wjbutton_en.xpi (так гораздо удобнее - можно переключаться когда нет необходимости в Ultrasurf )

Перетащите файл wjbutton_en.xpi в окно Firefox. Нажмите кнопку "Установить" в возникшем  окне, чтобы установить его.  Появится значок Ultrasurf в правом нижнем углу окна Firefox. Закройте все окна Firefox и открыть Firefox.

Серого цвета  Ultrasurf значок означает Ultrasurf отключена. Яркие красочные иконки означает Ultrasurf включен. Нажмите ее, чтобы включить / выключить его. Чтобы изменить настройки или удалить его, перейдите на вкладку "Сервис / дополнения" в Firefox.

http://ultrasurf.us/support.html

обучающий ролик (правда там предлагается запускать программу прямо с Рабочего стола , но это дело вкуса)

Скачал, перетащил в окно "лиса". Перезагрузил. Ультрасюрф сейчас включен и находится в дополнениях "мозиллы". Но значка в правом нижнем (впрочем, как и в других углах) нету!

kosserik Там не значок по умолчанию а текст (в настройках расширения можно переключить чтобы отображался  значок)

Ультрасюрф сейчас включен и находится в дополнениях

это не сама программа а дополнение к [firefox] для удобной работы с Ultrasurf

Смотрите в предыдущем посте - внёс исправления как запускать :angel:

kosserik пишет:

Нажал "подключиться", загрузка шла очень медленно и остановилась на четырех "кубиках"...

Не знаю, у меня без проблем подключается. Попробуйте спросить на русском форуме, ссылку найдёте, где вы брали русик.

kosserik Обнаружил ещё вариантик :)

http://www.nyanimg.com/i/t/MIDVR.png http://www.nyanimg.com/i/t/DPUI.png

Канадцы придумали, как обойти блокировки
Появился еще один способ преодоления интернет-цензуры, сохранения анонимности и обеспечения персональной сетевой безопасности (что очень важно сегодня в Казахстане!) — Psiphon 3.

Psiphon 3 - это программный клиент от Psiphon Inc, предоставляющий лучшее возможное решение проблемы доступа к заблокированным ресурсам. Psiphon 3 автоматически узнает о новых прокси-серверах, увеличивая шансы обхода цензуры. Программный клиент поддерживает Windows XP/Vista/7.

Узнать технические подробности, скачать программу Psiphon 3 и получить инструкцию по установке можно здесь: https://555777.biz/rgVaxk.

В [firefox] только надо выбрать > Использовать системные настройки прокси

http://nyanimg.com/i/t/IOXuF.png

mserv Только маленькое неудобство - настроек не нашёл :rolleyes: .... этот Psiphon 3 при старте зачем-то цепляет за собой браузер , причём не [ie] , а QupZilla :lol:

Крошка Ру пишет:

mserv Только маленькое неудобство - настроек не нашёл :rolleyes:

Каких настроек, где не нашёл?

mserv
в Psiphon 3;) .... может там конфигурационный файлик надо править?

вот>

http://s1.hostingkartinok.com/uploads/images/2012/02/f2e1f7854bf76379dd318cd7d0b9424f.png

три процесса запускает и ещё браузер за собой тянет чтобы открыть свою домашнюю страницу :)

Крошка Ру пишет:

в Psiphon 3;) .... может там конфигурационный файлик надо править?

А мне он зачем? http://www.kolobok.us/smiles/big_standart/unknown.gifМеня AdvOR пока полностью устраивает.http://www.kolobok.us/smiles/big_standart/good.gif

mserv Да и мне незачем , просто новая утилитка удобная - запустил и работает  себе, ничего настраивать не надо  ... мало ли , вдруг в очень недалёком будущем пригодиться :whistle: :angel: ещё одна альтернатива не помешает :sick:

Неожиданно такая проблема с Тором возникла. Антивирус Avast 7 Home Edition заблокировал якобы вредоносное соединение. Имя процесса - Vidalia.exe, а "зловредный" url - extrafind.biz.
Другие подробности на скриншоте, подозреваю что это какая-то скрытая вирусная активность проявилась.
Кто понимает в этом что-нибудь, пожалуйста, дайте знать хотя бы намек что это могло быть?
Заранее спасибо.
http://www.bild.me/bild.php?file=4677409__1077___1077_.PNG

P.S на скрине видно установленное тор-соединение, но оба браузера в данный момент пользовали только прямое соединение.

P.P.S. ОСТОРОЖНО! Сайт extrafind.biz считается вредоносным (уязвимы все винды без антивируса).

ребята, ... вы все еще верите, что вас никто не видит????
при том, что 99% серверов принадлежит спетсслужбам, ... желаю удачно спрятоться, ...если получится.
почитайте требования для предоставления мобильной и интернет связи, ... чтоб лицензию на это получить.

В бегах?

не, ... мне пофигу, ... все важное тока лично.

Ничего насчет Torbutton не слышно? Вроде где-то пробегало, что больше не будет поддержки. На 12-й версии [firefox] уже не работает :/

Вроде где-то пробегало, что больше не будет поддержки.

Так и есть.

sentaus пишет:

Так и есть.

Ну тогда окончательно на AutoProxy перейду. А можно вообще без расширений обойтись - перехват в AdvOR рулит :music:

Надежный прокси сервер AutoHideIP

УГ, имхо.

ну тогда окончательно на AutoProxy перейду.

:)

А их нативный браузер (те же яйца FF в профиль) под винды со встроенным TOR'ом не судьба попробовать?

Rosenfeld пишет:

А их нативный браузер (те же яйца FF в профиль) под винды со встроенным TOR'ом не судьба попробовать?

Вообще-то не только пробовал, но активно юзал ;) Под [linux] и сейчас пользуюсь, а под [windows] перешел на AdvOR, т. к. считаю его более удачным решением.
Опять же, с TorBrowser непонятки получаются - если Torbutton не будет развиваться, то и FF тоже старый останется? Только tor будут обновлять, получается :sick:

Опять же, с TorBrowser непонятки получаются - если Torbutton не будет развиваться, то и FF тоже старый останется?

В огороде бузина, а в Киеве тогда дядька? :)

TorBrowser будет дальше развиваться вместо Torbutton - просто не будет отдельного расширения, только цельный комплект.

sentaus пишет:

TorBrowser будет дальше развиваться вместо Torbutton - просто не будет отдельного расширения, только цельный комплект.

Т. е. разрабы TorBrowser теперь будут компилить свой Firefox, а не просто менять название exeшника на tbb-firefox.exe при сборке :lol: В линухе, кстати, и название не меняют...

Т. е. разрабы TorBrowser теперь будут компилить свой Firefox,

И патчить перед компиляцией.

ребята, ... вы все еще верите, что вас никто не видит????
при том, что 99% серверов принадлежит спетсслужбам, ... желаю удачно спрятоться, ...если получится.
почитайте требования для предоставления мобильной и интернет связи, ... чтоб лицензию на это получить.

Ужас! Вот запугали человека-то отечественные спецслужбы: типа весь цивилизованный мир уже прибран к рукам наследников Феликса Эдмундовича... Все сервера они либо скупили, либо взломали... Куда бежать-то?!

У меня немного другой вопрос есть по Tor в winde передернуть на другое соединение нет проблем в ubuntu работает тор замечательно но как менять новую личность без полного выключения не пойму. Если есть знатоки которые меня поняли сейчас откройте секрет не хочется обрывать соединения а просто переходить на новое как в winde с легкостью. Как это сделать?

Если есть знатоки которые меня поняли сейчас откройте секрет не хочется обрывать соединения а просто переходить на новое как в winde с легкостью. Как это сделать?

Если тор запускается демоном, как по умолчанию при установке пакета из торовского репозитория, то
1) установить видалию из репозитория,
2) при установке добавить себя в группу debian-tor,
3) перелогиниться,
4) указать ей в настройке "Use Unix Domain Socket" /var/run/tor/control (там по умолчанию вроде это и вписано)
5) "аутентификация" поставить "ничего" - по умолчанию.
6) Запускать Tor при запуске vidalia - отключить.

Теперь vidalia вместо запуска дочернего процесса tor будет цепляться к демону, а уж в ней есть волшебная кнопка "сменить личину" :)

Вот серия отличных видео уроков про TOR сеть , просмотрев даже ребенок поймет.
http://www.youtube.com/watch?v=OtPq7sHDR1w Этот чел выложил три видео ролика, жаль правда что удалил оригинальную статью которую написал и показал на видео.

Самое главное - это Vidalia и заворот трафика на 127.0.0.1 9050 , со стороны клиента.
Если сервер , то там уже ТОР и файлик torrc - это конфиг.

Обновил тут торбатон и обнаружил, что теперь эта штука всегда включена по умолчанию. Так вдохновляет.

Уже писал об этом, к сожалению - не помню где...

Игорь, наверное редко пользуетесь TOR'ом, не правда ли? :)

igorsub
http://forum.mozilla-russia.org/viewtop … 33#p564233

когда включаю Tor модуль для sape перестает(( подскажите что нужно делать?

TOR сам меняет IP, время от времени. Не поможете с настройкой? Нужно, например, чтобы за всю сессию TOR был 1 IP и что бы он менялся только при нажатии на "Сменить личину" или при новом включении TOR. Я использую обычный Tor Bundle под Виндой который.

SQP

MaxCircuitDirtiness [мин] — Tor может повторно использовать открытую цепочку для нового соединения, если она была создана меньше, чем [мин] назад (по умолчанию 10). Т.е. если Вы хотите, чтобы цепочки перестраивались чаще, установите здесь, допустим, 1.
NewCircuitPeriod [сек] — как часто Tor должен проверять, необходимо ли сформировать новые цепочки (по умолчанию 30). Если Вы уменьшили значение предыдущего параметра, сократите и этот примерно до 10-15.

https://www.pgpru.com/forum/anonimnostj … shrutavtor

angryCat пишет:

SQP

MaxCircuitDirtiness [мин] — Tor может повторно использовать открытую цепочку для нового соединения, если она была создана меньше, чем [мин] назад (по умолчанию 10). Т.е. если Вы хотите, чтобы цепочки перестраивались чаще, установите здесь, допустим, 1.
NewCircuitPeriod [сек] — как часто Tor должен проверять, необходимо ли сформировать новые цепочки (по умолчанию 30). Если Вы уменьшили значение предыдущего параметра, сократите и этот примерно до 10-15.

https://www.pgpru.com/forum/anonimnostj … shrutavtor

Спасибо. Поставил

CircuitIdleTimeout 216000
MaxCircuitDirtiness 3600
NewCircuitPeriod 216000

посмотрим куда это меня приведёт.

Больше часа не держит всё равно. Обидно.

magnitol
Если Вас не волнует сильно, что власти или орг. преступность может быть следят за тем, что Вы пишете и читаете в Интернете, то он Вам не нужен.
А если волнует и обоснованно волнует, то значит Вам уже установили шпионскую программу на сам компьютер и Tor, защищающий только интернет-соединения (причём не от пользователя до сайта, а от провайдера до провайдера).

Дело в том, что пишутся логи постоянно. Кто, куда, откуда, сколько. И как только план раскрываемости не выполняется, начинают выбирать козла отпущения. А особо мучатся в выборе, сверяя трафик и фильтруя, а потом в суде доказывать, рассказывать, что COPM не может со 100% уверенностью сказать кто именно. Да еще устраивать ликбез судье по основам комп. сетей...

В общем просто выберут человека который кликнул по баннеру, лайку, написал в блоге плохо о РПЦ, если IP не найдут, то просто переключатся на другого.

При работе через TOR, некоторые сайты, чтобы писать на них, требуют, чтобы были включены куки, ну или прописано что можно принимать куки с этого сайта. На сколько небезопасно принимать куки, могут ли по этим кукам враги народа узнать мое месторасположение или не настолько страшны эти куки.
На сколько вообще TOR гарантирует анонимность, если к примеру написанным заинтересуется тоже фсб.

В преддверии судьбоносных перемен, решил потестировать и другие инструменты обеспечения безопасности кроме TORа и JAPа. Сегодня испробовал UltraSurf. Что могу сказать? Штука замечательная - халявная, безлимитная, весит 1.6 метра, портабельная, в реестр не пишет и главное, что удивительно, вроде бы совсем не снижает скорость, что входящую, что исходящую. ЧЮдо, а не анонимайзер, если бы не одно НО - его американские прокси-сервера напрочь режут обращения к порносайтам (о чём и предупреждает пиндосская Википедия). Так что с прискорбием вынужден сообщить прогрессивной общественности, что несмотря на неоспоримые преимущества, рекомендовать эту программу русской мыслящей интеллигенции я никак не могу. :-)

Tarn
Может прежде чем использовать JAP нужно почитать в вики об особенностях нацианального интернета Германии?

По её требованию в реализацию JAP разработчиками был встроен бэкдор, а пользователям настоятельно рекомендовали провести обновление ПО. Вскоре суд признал действия BKA нелегитимными и потайной ход из кода JAP был устранён.

23-09-2012 00:37:16
Про UltraSurf вообще никаких сторонних обзоров, исследований и т.д. Даже статьи в вики нету, а это значит, что там может быть кот в мешке.

Я вам сэкономлю время. Сейчас есть только Tor, i2p, freenet. С последним незнаком, так что точно сказать не могу. Нормальные статьи есть на pgpru.com и хабрахабр.

AntLi

Про UltraSurf вообще никаких сторонних обзоров, исследований и т.д. Даже статьи в вики нету, а это значит, что там может быть кот в мешке.

Ну кот, да, довольно мешковатистый, но почему нету статьи в Вики, есть,
в английской. Просто Tor, i2p сейчас сильно разрекламированы, их первыми и зарежут, если ЧО, а про эти сервисы попроще, для кЕтайских диссидентов может и забудут до поры.

PS: А что касается свирепых германцев (так же как и лицемерных англосаксов), то тут просто надо понимать, что они свои логи могут хранить хоть до конца света, им до нас всё равно никакого дела нет, если, конечно, не пытаться через TOR ломать Пентагон.

okkamas_knife
В курсе про паттерны сайтов по которым можно определить заходившего? Только пропатченный TorBrowser может помочь, там и другие патчи на уровне кода [firefox]. Такой ботнет могут настроить единицы, а еще меньшее количество настроит правильно, а не будет только думать что настроило.

Есть еще вариант по которому банально захватывают серверы, обычный запрос от органов, если страна развитая и 50$ если не развитая. Потом просто ждут пока свяжется в очередной раз и смотрят реальный IP. Tor от этого защищена большим количеством выходов, i2p тоже + тут ip нетукак такового.
Ну, можно предположить, что не захватят. Тогда как вы собираетесь настраивать сотни своих серверов? Банально COPM определит, что от вас идет постоянно и больших количествах шифрованный трафик через 1-2 ip и блокирует вам доступ. Если сказать типа: "Кому я надо?", так тогда и Tor прокатит, с маскированным трафиком. Я через него тытрубу смотрю, нормальная скорость.

А халявный wi fi - обычный метод триангуляции, сейчас даже для смартов есть программы, которые примерно определяют положение wi fi точки. Так что включил wi fi - сказал где ты.

Tarn
Tor не зарежут, шансы на это маленькие и Tor активно разрабатывается. Появилась например https://www.torproject.org/projects/obfsproxy.html.en для маскировки трафика Tor + появляются наработки, которые маскируют зашифрованный трафик под нормальный.

23-09-2012 12:00:16

Ну кот, да, довольно мешковатистый, но почему нету статьи в Вики, есть,
в английской.

Вот довольно интересный кусок из вики.

In an April 2012 report, Appelbaum further criticized Ultrasurf for its use of internal content filtering (including blocking pornographic websites), and for its willingness to comply with subpoenas from U.S. law enforcement officials.[10] Appelbaum’s report also noted that Ultrasurf pages employed Google Analytics, which had the potential to leak user data, and that its systems were not all up to date with the latest security patches and did not make use of forward security mechanisms.[10

PS: А что касается свирепых германцев (так же как и лицемерных англосаксов), то тут просто надо понимать, что они свои логи могут хранить хоть до конца света, им до нас всё равно никакого дела нет, если, конечно, не пытаться через TOR ломать Пентагон.

А вот завтра Россия и Германия возьмут и подпишут договор о экстрадиции и взаимопомощи. А в качестве жеста отдадут все логи России.

В общем это довольно глупо надеяться на честность следящих за вами.


У гремании кстати доволь жесткий закон о копирайте и там довольно сильно фильтруют трафик, а за торентами следят и пресылают штрафы на дом.

okkamas_knife
Вы пишете какую-то отсебятину. Я могу тоже сказать про вашу винду, линукс, freebsd. Вы лично проверяли исходники своей ОС? Так что, чтобы добиться анонимности по вашему нужно написать с нуля абсолютно все, свою ОС, протоколы, прошивки на модеме. А еще в мат. платы бывает встраивают бэкдоры для теста. Может вы и железо предлагаете самим производить?

Если смотреть на ситуацию реально, то Tor используют и спец. службы некоторых стран, и хакеры, и просто хорошие программисты. Вероятность проверки высока, в плане безопастности она выше чем у [firefox] у которого до сих пор есть уязвимости и баг с веб-сокетами (когда он в обход прокси шлет или таки поправили?). По крайней мере выше чем у вашей win которая вполне может идти в обход фаервола.

2. Я уже представляю сколько денег вы потратите на покупку. И это придется сделать каждому пользователю. Вы удивитесь, такую штуку уже написали. Называются они Tor и i2p причем в отличии от программиста одиночки, там работает целая команда.

а за торентами следят и пресылают штрафы на дом.

Меня всегда интересовало, как всякие адвокатские конторы (не правоохранительные органы!) умудряются там определять адреса по IP. Что, провайдеры выдают эту информацию первому встречному?

sentaus пишет:

а за торентами следят и пресылают штрафы на дом.

Меня всегда интересовало, как всякие адвокатские конторы (не правоохранительные органы!) умудряются там определять адреса по IP. Что, провайдеры выдают эту информацию первому встречному?

Они инициируют судебное разбирательство и требуют выдать адрес по IP, получив адрес прекращают разбирательство и отсылают штраф.

sentaus
Да, выдает. Их германская полиция посылает запрос, а провайдер дает адрес и статистику. Тут нужно отметить, что в Германии законы соблюдаются. Т.е. не как у некоторых - выбрали козла отпущения и засудили. А все по закону и можно обжаловать и выиграть.

okkamas_knife
Короче, ничего вы в этом не понимаете, поэтому и сказать нечего. Вы видимо даже основ не знаете судя по тому, что написали выше. Только не понятно зачем вы пытаетесь прикинуться знающим.

Молодец, модератор, прогнулся по п.2.12, теперь ещё бан влепи по 3.13.


Ок

http://habrahabr.ru/post/151938/

MySh
Уже были ссылки, но модераторы удалили. Они не разбираются полезная ссылка, тема, сообщение или политическая, просто удаляют и все, без обьяснений. Им безразлично что использование анонимайзера и запрет на их использование немножко связаны (сарказм). Я пытался в теме Жалоб пояснить, что это не правильно так меня и в теме для жалоб забанили за жалобу да еще все сообщения удалили, теперь в той теме только левый флуд остался, который по идеи они как раз и должны удалять.

Нарушение п3.13. Бан на 1 месяц.
RED

всем доброго дня!
хотел установить Tor,нo в vidalia-bundle-0.2.2.39-0.2.20.exe,некоторые антивирусы(в том числе и Kaspersky) обнаруживают вирус! :(
https://www.virustotal.com/file/b7d680ca0d769a0c11ae23ad0bc0ba17b8f5432789e4f86286b465d427d3fc52/analysis/

Касперский: :Dnot-a-virus:NetTool.Win32.Tor.c
Да подтверждаю неприятный факт, проверил на последней, у автора либо устарела,либо не офф сайта, а из помойки.
https://www.virustotal.com/file/402024d … /analysis/

я скачал его с оф.сайта - https://www.torproject.org/download/download.html.en
так,что мне посоветуйте?:(

alexx-alexx
Это open source и пользуется им много людей, просто ложное срабатывание. Добавь в доверенные. Как вариант вирус на компе уже был и заразил файл. Если винда только обновить антивирус, можно поставить linux.

alexx-alexx
У меня KIS 13.0.1.4190 ничего не нашёл.

кто нибудь подскажет мне,где можно скачать предыдущие версии vidalia-bundle? (на оф сайте,никак не мог найти!):(

alexx-alexx
https://archive.torproject.org/tor-package-archive/

20-10-2012 21:47:48
Только Tor постоянно меняется поэтому старая версия может просто не соединиться с сетью. Единственное, что там есть это старый [firefox] и polipo/pryfoxy. Там еще файлик tor-resolve я пока не разобрался для чего.

http://izvestia.ru/news/535724
Вперёд, Red.

Ну так все вполне логично. :) Ибо по словам видного специалиста-антипедофила:

По словам лидера организации по борьбе с педофилами «Охотники за головами» Сергея Жука, в основном анонимайзеры используются для совершения преступлений в Сети.

— Наша организация выступает за запрет анонимайзеров в России. Где-то 99% тех, кто использует анонимайзеры, скрывают свои информационные данные для совершения преступлений [курсив — pgpru.com]. Будь то экономические преступления в Сети, или просмотр детской порнографии, или доступ к заблокированным сайтам, — утверждает Жук. — Потом это мешает следственным органам находить преступников, и, вероятно, было бы крайне полезно запретить использование анонимайзеров.

Но не надо поднимать панику и запугивать народ. Лучше обратитесь к профессионалам: :)

https://www.torproject.org/projects/obfsproxy.html.en

скрытый текст
Общее ТЕХНИЧЕСКОЕ обсуждение новых законодательных инициатив по борьбе с педофилами и прочей нечистью, "шакалящей у иностранных посольств" и живущей "на деньги госдепа" - здесь: https://www.pgpru.com/novosti/2012/depu … 1#comments

Установил себе Tor. Проверил на разных сайтах по определению IP. Правильный IP ни разу нигде не определился. И вот захтел скачать себе пару книг по работе с компом. Обе лежали на Депозитфайлз. Платить не стал, решил качать в бесплатном режиме. Скачал одну книгу. Попробовал скачать другую, пишет "лимит скачиваний с вашего IP исчерпан". Ладно, думаю, вертел я ваши лимиты. Захожу на страницу скачивания (просто скопировав адрес на депозите) через Tor и снова вижу надпись про лимит с моего IP. Перезагружал страницу, менял личность в настройках Tor, бесплезно. Т.е. выходит, что депозит всётаки определил мой IP ? Как такое случилось? Настройки вроде правильные.... Или я просто чего-то не понял?

Если винда + опера, то лучше AdvOR использовать (через перехват). С обычным tor + polipo, последние версии оперы палятся. На руборде неоднократно этот вопрос поднимался, в соотв. темах. Я, так, мельком замечал, потому что оперой не пользуюсь и этот вопрос мне не интересен. :)

У меня windows xp+tor+firefox. Было, короче, так. Книги искал через оперу. А второй раз на депозит полез через tor+firefox, при этом из оперы не выходил.

Определить, что чел пользуется Тором просто: список выходных нодов в открытом доступе.

grog40 пишет:

Или я просто чего-то не понял?

Все правильно понял. Только ты не один такой умный. С того IP небось не одна сотня юзеров с Депозита
пытается скачать (или уже качает). Передерни цепочку, и пробуй с другим IP, скорее всего так придется сделать не один раз. Чем IP будет более редкий/экзотический, тем больше вероятность успеха. Ибо Депозит обменник слишком распространенный.

adidharma пишет:

последние версии оперы палятся

Если не юзать дырявый оперный SOCKS, пропускающий наружу DNS-запросы, а делать по-старинке через HTTP/HTTPS прокси, все в норме. Оперовцы, как всегда, реализовали функцию SOCKS через одно место.

WatsonRus пишет:

Только ты не один такой умный. С того IP небось не одна сотня юзеров с Депозита пытается скачать (или уже качает).

Гм... А вот об этом я не подумал....
Сейчас спецом проверял. Менял личность и пыталься скачать один и тот же файл с депозита в бесплатном режиме в течение 15-20 минут. Результаты разные, иногда говорят, что лимит исчерпан (причём надпись на разных языках), и нужно подождать некоторое время (время всегда разное). Иногда разрешают качать. Думаю это говорит о том, что вы правы. Или я опять чего не понял? :)
З.Ы. А то я уже начал сильно сомневаться в торе. :)

grog40 пишет:

А то я уже начал сильно сомневаться в торе. :)

Это от незнания механизмов работы Тора.

С паролями через Тор осторожнее - сольете их последнему ноду, если сайт без SSL/TLS.
Верить в бескорыстность выходных нодов могут только ангелы и идиоты.

Keepun пишет:

С паролями через Тор осторожнее - сольете их последнему ноду, если сайт без SSL/TLS.

А что делать что бы не слить? Ну, или хотя бы уменьшить риск?

grog40 пишет:

А что делать что бы не слить? Ну, или хотя бы уменьшить риск?

В адресной строке отображается информация о сертификате сервера. В Лисе так.
Если шифрования с сервером нет => все данные передаются открытым текстом => Вы - жертва!

Это касается не только HTTP, но всех протоколов, которые пускаете через Тор (Мыло, Аська, Джаббер и т.п.)

Так же сам выходной нод поставляется, потому что обычно Тор используют для поиска SQL-инъекций => Маски-шоу в любой момент может нагрянут.

P.S.
Обычно у хомячков один пароль на все сайты. Надо объяснять, чем это грозит? http://www.kolobok.us/smiles/standart/whistle3.gif

P.S.S.
Я об этом много знаю, потому что без особого труда сам этим промышлял...
В народе это "рыбалкой" называется.

27-10-2012 22:08:17
Tor - это анонимайзер! И свою задачу он выполняет.
А вот понятие "анонимайзер = безопасность" используют только балбесы.

grog40

Дружище, не слушайте школоту и ее самонадеянные утверждения на тему ИБ:

Маски-шоу в любой момент может нагрянут.

На самом деле:

1. Да, действительно: скомпрометированый выходной нод (сервер) может перехватить вашу связку "логин+пароль" к определенному ресурсу, особенно если конечный сайт не использует шифрованный канал для соединения с ним и для авторизации на нем.

Просто учтите: достижениями компьютерной цивилизации пользуются не только нормальные люди, но и множество тварей и прочих пакостников. В силу низкого интеллекта сами они ничего изобрести не могут, зато активно используют уязвимости в схемах анонимизации (см. пример выше), либо баги, открытые и опубликованные в свободном доступе с целью их быстрейшей ликвидации другими исследователями. Количество тварей невелико, но риск нарваться на них все же есть. Поэтому никогда не используйте TOR для доступа к критичным ресурсам, который могут деанонимизировать вас, особенно по персонифицированным данным.

А. В случае с почтовой перепиской и передачей писем посредством TOR - дополнительно используйте ассиметричное шифрование PGP / GPG.

В. В случае с IM-общением - используйте PGP / GPG или OTR (последнее рекомендую особенно, потому что на каждый сеанс создаются, условно говоря, свои собственные ключи. Даже если и атакующая сторона перехватит их - их использование вне текущего сеанса невозможно).

С. В любом случае - ваше IM-общение или E-mail переписка должны идти еще по каналам, шифрованным SSL/TLS.

2. Помните при этом: ваше IP и местонахождение отправителя (т.е. вас) связки "логин+пароль" не могут быть раскрыты! На этом строится принцип использования TOR. Во всяком случае, на текущий момент времени дело обстоит именно так. Соответственно, обещанных "маски-шоу" у вас НЕ БУДЕТ.

P.S. НИКОГДА не задавайте вопросы по ИБ на неспециализированных форумах, подобных этому.

Единственное место, куда можно вас переадресовать - это сайт и форум https://www.pgpru.com/.
Помимо этого, внимательно читайте руководства на https://www.torproject.org/

О, Rosenfeld появился :D А я уже начал думать, что пароль от зашифрованного диска забыл (по старости)...

PGP, GPG, SSL/TLS и т.п. Может объяснишь, почему ты это все за "часть" Тора считаешь?
По отдельности - это совершенно разные технологии. И это надо понимать. А то у хомячков создается мнение, что это все уже "встроено" в Тор http://www.kolobok.us/smiles/icq/crazy.gif

Rosenfeld пишет:

Помните при этом: ваше IP и местонахождение отправителя (т.е. вас) связки "логин+пароль" не могут быть раскрыты! На этом строится принцип использования TOR. Во всяком случае, на текущий момент времени дело обстоит именно так. Соответственно, обещанных "маски-шоу" у вас НЕ БУДЕТ.

"Маски-шоу" БУДЕТ у выходного нода, а НЕ у отправителя.
http://habrahabr.ru/post/4392/

28-10-2012 00:17:59

Rosenfeld пишет:

Количество тварей невелико,

Наивный... а еще считает себя зашифрованным параноиком...

Тор - главная сеть для хакеров и ФСБ. Подними выходной нод и будешь наблюдать SQL-инъекции (если знаешь, что это такое).

Keepun пишет:

Подними выходной нод и будешь наблюдать SQL-инъекции (если знаешь, что это такое).

Ээ.. а API тора позволяет его параметризовывать только с помощью конкатенации?? (никогда им - TOR'ом - не пользовался, но упоминание injection мимоходом зацепило - за такие вещи начинающих разработчиков бессрочно ссылают в землекопы)

hydrolizer пишет:

никогда им - TOR'ом - не пользовался, но упоминание injection мимоходом зацепило

Tor - это анонимайзер! Тут сам результат выполнения SQL-injection вообще не причем.

Пройдет ли SQL-injection успешно или нет - не важно!
Важно: Чей IP будет стоять в логах сервера с SQL-injection!

Если атаку провести без Тора, то "маски-шоу" будет у тебя дома.
А с Тором ты подставишь выходной нод.

В самом Торе нет фильтра SQL-injection (даже отдельного), поэтому они всех выходных нодов подставляют.
Конечно 100% фильтр создать невозможно из-за SSL/TLS и т.п., но на обычные запросы могли бы создать. Просто это не выгодно самим хакерам.

Tor - это идеальный кандидат на проведение хакерских атак!

Вот чем Тор отличается от Бот-нета?
Прогу для Бот-нета пихают подлыми методами, а Тор мартышки ставят сами под видом "свободы" http://www.kolobok.us/smiles/madhouse/girl_crazy.gif

Выходной нод Тора держат:
Знающие про риски люди (смельчаки).
Хакеры-"рыбаловы" с целью перехвата куков и паролей или проведения SQL-injection.
Мартышки, которые даже Тор настроить не могут, поэтому юзают дырявые настройки "по-умолчанию".

Кухонным ножом можно фрукты резать... или пальцы.
Хоть это - простой кухонный нож.

grog40, у депозита есть нормальный менеджер закачек - настраиваете его на работу с тором и радуетесь жизни, ненужно ни рекламу смотреть ни заморачиваться с перезапуском и повторным просмотром рекламы при смене цепочки прокси =)

правда неизвестно какую он инфу сливает разработчикам этой софтины и время ожидания всё-равно есть.... :cool:

Rosenfeld

Количество тварей невелико, но риск нарваться на них все же есть

Смотря где. Израиль или США — одно дело. Россия — IMHO, совсем другое, тут всё вероятность повыше.

Keepun

Тор - главная сеть для хакеров и ФСБ

С чего вдруг?

hydrolizer

Ээ.. а API тора позволяет его параметризовывать только с помощью конкатенации??

Ээ.. А можно перевести на человеческий язык?

Keepun

Мартышки, которые даже Тор настроить не могут, поэтому юзают дырявые настройки "по-умолчанию".

Чем именно они дырявые? Есть конкретные примеры?

MySh, так ты знаешь, что за SQL-injection? Похоже нет...

30-10-2012 22:28:24
И эта далеко не единственная атака, для которой Тор юзают.

Keepun, скажите пожалуйста мне, как одной из мартышек использующих настройки тора по умолчанию, каким образом Вы (или кто-то ещё) сможет провести против меня SQL-инъекцию? Хотелось бы обезопасить себя и использовать только правильные настройки.... желательно самые кошерные и надёжные, чтобы никто и никогда меня расколбасил... :rolleyes:


Правда что реально меня удивило, так это разрешённые по умолчанию скрипты у Tor Browser с obfsproxy (притом, что в поставку включён NoScript), даже и незнаю как это увеличивает безопасность пользователя... :/

Только выходной нод Тора сильно рискует, поэтому если хотите помочь развитию Тора без риска встаньте посредником ("невыходной ретранслятор" в русской версии).

А вот для защиты выходного нода нужно модифицировать код (добавлять фильтры). Да и это минимум, что нужно сделать для своей защиты. Полной защиты нет.

А еще есть куча любопытных настроек, которые через GUI не настроить.

Да и это минимум, что нужно сделать для своей защиты. Полной защиты нет.

Всегда останется сценарий типа "злой хакер Вася подсмотрел пароль главбуха и вошёл в банковский аккаунт из тора и подставил выходной узел". От нетехнических атак вообще ничего нет.

Keepun
В настройках по умолчанию, Vidalia Bundle и Tor Browser сконфигурированы как клиент сети и ничего не ретранслируют, как следствие и не подставляют пользователя никоим образом.

Выходная нода - это да, подстава натуральная, хотя с другой стороны даже если к Вам придут по поводу того, что через Ваш комп кого-то там ломанули, то в нормальном суде (я не про Российские) придётся доказывать, что это именно Вы это совершили, т.е. на Вашем компе есть софт для совершения этого преступления, есть результаты этого хищения (похищенные базы, логи того, что Ваш комп управлял ботнетом, кэш DNS и т.п.), т.к. в противном случае можно запросто засудить любого провайдера или владельца публичного прокси через которого "хакер" выходит в сеть мотивируя это тем, что провайдер занимается взломом и пытается это дело повесить на бедного Васю Пупкина, подделав логи к которым изначально имеет доступ в силу служебного положения, а бедный Вася ваще ни причём =)
с провайдера проще денег стряхнуть, тогда как у Васи кроме задрипанного компа ничего и нет, так что засудить намного выгоднее именно провайдера, но... =)

Keepun

А еще есть куча любопытных настроек, которые через GUI не настроить.

Вот я про них и спрашивал. Какие из них конкретно дырявы и в чём именно эта дырявость?

то в нормальном суде (я не про Российские) придётся доказывать, что это именно Вы это совершили, т.е. на Вашем компе есть софт для совершения этого преступления, есть результаты этого хищения (похищенные базы, логи того, что Ваш комп управлял ботнетом, кэш DNS и т.п.),

Вы упускаете из виду тот момент, что на время расследования вы всё равно останетесь без собственно компа. Я даже не говорю про такие мелочи, как расходы на адвоката и бесцельно потраченное время. :)

sentaus пишет:

Вы упускаете из виду тот момент, что на время расследования вы всё равно останетесь без собственно компа. Я даже не говорю про такие мелочи, как расходы на адвоката и бесцельно потраченное время. :)

Хех =(
С таким же успехом мне могут закинуть какой-нибудь руткит с полным набором для работы моего компа в ботнете так, что я об этом и не узнаю (отдельное спасибо microsoft за баговатость винды), и маски шоу точно так же заберёт мой комп для следственных мероприятий...

Правда фигу что им обломится (TrueCript рулит), другое дело, что следователи тоже не дураки и понимают бесперспективность подобных действий и долго мозги пилить не будут (если конечно не будет дана команда "посадить" - тут тогда никакой адвокат не поможет) и дело закроют за недостаточностью улик.

Но всё же согласен, что быть выходной нодой в нашей стране не очень здорово и лучше такими вещами не заниматься, хотя, судя по спискам узлов, у нас хватает безбашенных людей... =)

MySh пишет:

Какие из них конкретно дырявы и в чём именно эта дырявость?

Вставание выходным нодом без фильтров и подставление своей задницы без осознания рисков во имя "Свободы" - не дырявость?

В принципе атаки на саму сеть Тора тоже появляются.

Zaycoff пишет:

т.к. в противном случае можно запросто засудить любого провайдера или владельца публичного прокси через которого "хакер" выходит в сеть

Вообще-то как раз и судят или через "все круги ада" пускают, если сразу сотрудничать не хочет. Тут многое зависит от законов самой страны.

Zaycoff пишет:

с провайдера проще денег стряхнуть

Чтобы денег стряхнуть с самого прова нужно сначала доказать, что он скрыл инфу о юзере от следствия.

Keepun

Вставание выходным нодом без фильтров

И какие настройки по умолчанию отвечают за это?

Keepun пишет:

Zaycoff пишет:

с провайдера проще денег стряхнуть

Чтобы денег стряхнуть с самого прова нужно сначала доказать, что он скрыл инфу о юзере от следствия.

Это если строить обвинение на том, что провайдер был посредником в атаке, а если выдвигать версию, что сам провайдер атаковал кого-либо (как например вконтактик задидосил недавно руками пользователей один сайт по обходу капчи), то провайдеру будет очень сложно доказывать, что он не лысый верблюд, любые логи, которые он сможет предоставить можно выкинуть, т.к. у провайдера свободный доступ к собственным серверам и сделать на них он может всё что пожелает, единственно что может реабилитировать провайдера это логи других, нижестоящих (вторичных) провайдеров,которые укажут на кого-то ещё ниже, но если провайдер первый в цепоче - он 100% кандидат стать стрелочником, особенно если взлом произошёл через публичную точку доступа, а посадить хоть кого-то ну ОЧЕНЬ нужно =)

ВКонтакт - это владелец хостинга и услуги по предоставления доступа в Инет он не продает. Это совершенно другая область.
Там банальная атака типа XSS (что-то в этом духе).

Провайдер - это Ростелеком к примеру. Слабо эту госконторку засудить?

31-10-2012 03:25:08

MySh пишет:

И какие настройки по умолчанию отвечают за это?

Тебе GUI показать? По умолчанию не стоит, но "жалобные надписи" так и просят поставить без разъяснений последствий.
Хотя если бы не требования по скорости, то наверняка и дефолту влепили.

Keepun, госкорпорацию неудастся засудить даже если они будут распространять детскую порнографию и заниматься работорговлей параллельно торгуя органами невинно убиенных младенцев :rolleyes:
(вконтактик это так, пример того что даже крупные компании могут заниматься не совсем законной деятельностью, например не так давно, если не ошибаюсь, одна компания внедряла в свой VPN клиент бэкдор, после чего комп пользователя начинал работать в ботнете...)

Но Вы так и не ответили какие именно настройки TORа по умолчанию создают угрозу безопасности пользователя, отсылка к списку настроек это все-таки не ответ, хотелось бы конкретики, а то вот я работаю с настройками по умолчанию, а меня может уже давно кровавая гэбня пасёт:music:

Zaycoff
Некикие, но если не ошибаюсь нельзя отследить траффик, но можно отследить сам факт подключения к сети Tor.

liteTua пишет:

Некикие, но если не ошибаюсь нельзя отследить траффик, но можно отследить сам факт подключения к сети Tor.

Ну, незнаю, я не спец по безопасности, может какие-то настройки и могут меня спалить, поэтому и спрашиваю...

А отследить трафик действительно легко, т.к. все точки входа известны, правда вот в Казахстане стали блокировать ТОР и достаточно оперативно появилась штукенция под названием obfsproxy, которая, кажется, сама ищет мосты и заодно маскирует трафик под обычный HTTP, так что блокировка больше не проблема...

Zaycoff пишет:

какие именно настройки TORа по умолчанию создают угрозу безопасности пользователя

Вот нафига мне так глубоко копать в настройках Тора. Я в последний раз перечитывал этот список в поисках включения логирования запросов и вроде че-то попадалось.

Проблема в популяризации Тора: не многие осознают риски перехвата данных.
На сайте есть маленькое предложение

Tor will encrypt your traffic to and within the Tor network, but the encryption of your traffic to the final destination website depends upon on that website.

которое плохо раскрывает всю проблему. Бред даже в названии этой темы. Какая тут вообще "безопасность"?! Народ об анонимайзерах вообще представления не имеет.

По рискам выходного нода уже все сказано, но где это на сайте самого Тора? Я не нашел.
Зато есть вот такая мега-супер-зазывалка и даже такой ужас:

Choose Relay Traffic for the Tor network if you want to be a public relay (recommended), or choose Help censored users reach the Tor network if you want to be a bridge for users in countries that censor their Internet.

Вы до сих пор верите, что Тор безопасен для обычного юзера, который знает только "Тор - это круто"?

Keepun
Ну, так Вас никто не заставляет быть мостом или выходной нодой (для этого нужно осмысленно включить эту функцию или установить соответствующее ПО), можно просто пользоваться этой сетью, другое дело, что через TOR без SSL лучше ничего не передавать (о чем честно и предупреждают разработчики этого ПО в цитате выше опубликованной Вами же), а так я никаких явных уязвимостей не вижу :/

Собственно многие почтовые сервисы (гугл, маил.ру, яндекс) поддерживают SSL и с ними ИМХО вполне безопасно можно работать из под TOR (через веб морду)

Если использовать TOR из криптоконтейнера, то по барабану перехватит кто-то мой трафик или нет - связать его со мной никто не сможет, даже если в дом припрётся маски шоу.
Ну а если человек настолько глуп, что при регистрации на сервисе указывает свои настоящие данные и тут же крошит батон на великого вождя всех народов и тут же, с этого же акка, пишет своим друзьям - "Вася/Даша, привет - это я", то ему можно только посочувствовать, TOR ему тут не помощник... :rolleyes:

Так что для того, чтобы зайти на некий сайт и слить/скачать какой-то запрещённый цензурой материал, написать неполиткорректный комментарий, этого выше крыши, а вот для полноценной сетевой жизни никаких проксей нехватит, потому, что как бы человек ни шифровался, его выдадут связи... :blush:

Zaycoff пишет:

(о чем честно и предупреждают разработчики этого ПО в цитате выше опубликованной Вами же)

Угу. Фраза есть, но её не сразу заметишь.
Большинство тех, кто первый раз ставит Тор, считают его "безопасным" "по-умолчанию" (особенно начитавшись постов Rosenfeld'a http://www.kolobok.us/smiles/icq/biggrin.gif ).
Все пытаются скрыться от сервера, а что еще от выходного нода нужно защитится - это не все понимают.

Вообще проблема касается всех анонимайзеров (VPN, Proxy, открытых точек Wi-Fi и т.д.), а не только Тора.

Keepun пишет:

Вообще проблема касается всех анонимайзеров (VPN, Proxy, открытых точек Wi-Fi и т.д.), а не только Тора.

Я Вам открою страшную тайну, в России хоть какую-то анонимность даёт только TOR (ну может быть ещё i2p, но там своя специфика - пока внутри сети тебя не спалят, вылезешь в большой инет и тебе крышка), т.к. весь трафик в стране прогоняют через системы СОРМ и если не шифроваться по самое небалуйся, то каждый чих будет записан и в нужный момент это могут припомнить...

Тема откровения прям http://www.kolobok.us/smiles/big_madhouse/crazy.gif

Надеюсь мартышки выводы уяснили, что Инет не так прост...

Отличие СОРМ от Тора (и прочих анонимайзеров):
СОРМу ваши куки, логины и пароли к любимому ВКонтактику (и прочей нечисти) точно не нужны, в отличии от выходного нода Тора (для спама) http://www.kolobok.us/smiles/rpg/jester.gif

MySh

Rosenfeld

    Количество тварей невелико, но риск нарваться на них все же есть

Смотря где. Израиль или США — одно дело. Россия — IMHO, совсем другое, тут всё вероятность повыше.

Абсолютно не спорю. Даже на этом форуме примеры некоторых крутых и бахвалящихся"ксакепов", якобы перехватываюших все пароли у беззащитных жертв, тому подтверждение.

И вообще: как-то так исторически сложилось, что именно на вышеупомянутой территории слово "хакер" из восьми(!) своих значений, если верить Википедии:

Jargon File даёт следующее определение:

Хакер (изначально — кто-либо, делающий мебель при помощи топора):

    1. Человек, увлекающийся исследованием подробностей (деталей) программируемых систем, изучением вопроса повышения их возможностей, в противоположность большинству пользователей, которые предпочитают ограничиваться изучением необходимого минимума. RFC 1983 усиливает это определение следующим образом: «Человек, наслаждающийся доскональным пониманием внутренних действий систем, компьютеров и компьютерных сетей в частности».
    2. Кто-либо программирующий с энтузиазмом (даже одержимо) или любящий программировать, а не просто теоретизировать о программировании.
    3. Человек, способный ценить и понимать хакерские ценности.
    4. Человек, который силён в быстром программировании.
    5. Эксперт по отношению к определённой компьютерной программе или кто-либо часто работающий с ней; пример: «хакер Unix». (Определения 1—5 взаимосвязаны, так что один человек может попадать под несколько из них.)
    6. Эксперт или энтузиаст любого рода. Кто-либо может считаться «хакером астрономии», например.
    7. Кто-либо любящий интеллектуальные испытания, заключающиеся в творческом преодолении или обходе ограничений.
    8. (неодобрительно) Злоумышленник, добывающий конфиденциальную информацию в обход систем защиты (например, «хакер паролей», «сетевой хакер»). Правильный термин — взломщик, крэкер (англ. cracker).

... приобрело (уж извините за нонсенс!) свое девятое значение - уродливый и забытый Б-гом подросток, который, используя результаты труда предыдущих восьми категорий вышеупомянутых граждан и открытые ими уязвимости и недочеты в работе ПО, способен лишь тайком нагадить другу-однокласснику в "Фконтахтике" или "перехватить" чужой общедоступный wi-fi. Об этой малочисленной, но весьма заметной группе я уже писал неоднократно, поэтому особо распространяться далее не буду.

MySh

Keepun

    Тор - главная сеть для хакеров и ФСБ

С чего вдруг?

MySh

Чем именно они дырявые? Есть конкретные примеры?

Дружище, да не переводите вы свое время понапрасну. Ответа здесь нет и не будет.
Вернее будет (когда уж совсем нашего "ксакепа" за руку ловят), но только типа такого:

Zaycoff пишет:

    какие именно настройки TORа по умолчанию создают угрозу безопасности пользователя

Вот нафига мне так глубоко копать в настройках Тора.

Надеюсь присутствующим все ясно из этого ответа? :)

... Ну а если по большому счету, если проследить за ходом т.н. дискуссии (хотя я даже и намеков на нее не вижу, ибо само понятие слова "дискуссия" предполагает еще и наличие вменяемой контраргументации), то можно сходу определить всю бредовость вбрасываемых фраз.

К примеру:

1. Никто, заметьте - никто(!) кроме нашего не в меру одаренного подростка (см. всю тему выше) и не(!) заводил разговор о том, что кто-то из присутствующих решил поработать "выходным сервером" TORa, подвергнув себя рискам, неоднократно описанным как самими разработчиками, так и на каждом более-менее вменяемом сайте, посвященном информационной безопасности. Однако он с упорством маньяка (а больше и страшилок-то и нет в запасе) продолжает твердить о "масках-шоу на выходной ноде".

2. Никто опять же ни в этой теме, ни в каких других не "утверждал":

PGP, GPG, SSL/TLS и т.п. Может объяснишь, почему ты это все за "часть" Тора считаешь?
По отдельности - это совершенно разные технологии. И это надо понимать. А то у хомячков создается мнение, что это все уже "встроено" в Тор

Может ему просто мерещится :) ... что кто-то там что-то "считал"? Ну так это ведь проблемы лично его мировосприятия.

Причем тут вообще TOR, в который конечно же по определению не(!) встроены PGP, GPG, SSL/TLS - я имею в виду: не обеспечена поддержка на сугубо прикладном уровне, позволяющем пользователю шифровать e-mail, IM-общение (о которых я и пишу выше), соединения с сайтами и т.п., ибо шифрование (по большому счету) - задача специализированных веб-приложений: почтового клиента или IM-клиента. Равно как и SSL/TLS - стандартная задача по созданию защищенных соединений с конечными серверами со стороны браузера или вышеупомянутых клиентов.

В то же время PGP / GPG (ловлю этого враля на слове, хотя может он просто неграмотный) как раз ИСПОЛЬЗУЮТСЯ  в сети TOR - на уровне шифрования трафика аж тремя ассиметричными ключами PGP / GPG, принадлежащими разным серверам. Но сдается мне, он об этом просто не знает, что они туда ВСТРО-Е-НЫ. :)

Либо наш "ксакеп" просто не фильтрует свою собственную речь. Либо - обычное передергивание чужих слов.

3. "Ксакепу" в десятый раз пытаются объяснить, что по умолчанию обычный пользователь TORa не(!) работает в качестве публичного релея (к примеру, в среде Линукса еще о-о-чень нужно постараться, не используя GUI, объявить себя им - да и вряд ли неподготовленный пользователь полезет специально и наобум, не осознавая для чего и как, править конфиги TOR и Polipo / Privoxy), однако что(!) ему эти объяснения - ему же нужно выплеснуть все то, что накопилось у него в области ИБ.

4. Но накопилось, кстати, у него катастрофически мало. Как две мантры повторяются вот эти предложения:

И эта далеко не единственная атака, для которой Тор юзают.

В принципе атаки на саму сеть Тора тоже появляются.

... ну а когда благодарная публика пытается добиться: "так что ж там страшного то произошло?" или, к примеру: "милейший, ну поделись-то своим собственным(!) опытом в "затыкании дыр по умолчанию в конфиге TORa", что мы слышим в ответ? :) ... Правильно! - ответ см. выше.

Так может просто не стоит в очередной раз реагировать на все это "бла-бла", коллеги?

Keepun пишет:

Отличие СОРМ от Тора (и прочих анонимайзеров):
СОРМу ваши куки, логины и пароли к любимому ВКонтактику (и прочей нечисти) точно не нужны, в отличии от выходного нода Тора (для спама)

Не всё так замечательно - не просто так вдруг стали взламывать почту всяких "оппозиционеров", не думаю что они прямо уж такие лопухи, чтобы ставить пароли из серии "qwerty1957", однако же ломают и явно не брутом... вполне возможно что это слив через СОРМ

Пользоваться вконтактиком через TOR это ИМХО просто дурь полная - ну хорошо допустим я зашифровался, зашел в любую соцсеть, лайкнул знакомого, второго, третьего.... двадцатого, написал им привет, хорошо выглядишь и что-нибудь ещё... и всё - меня вычислят по эти связям, т.к. друзья-то не шифруются и они меня сдадут с потрохами ещё на этапе предварительной беседы со следователем, а если не лайкать, а чисто для размещения инфы на странице, то путь подавятся паролем, я ещё 100500 акков сделаю :music:

Другое дело, что некоторые особо продвинутые абизьянки используют TOR для обхода блокировок корпоративной сети недающих лазить в рабочее время по соцсетям, вот они реально рискуют лишиться аккаунта или как минимум огрести тонну спама для себя и друзей :angel:

Zaycoff
С некоторых пор соц. сети в том числе вконтактик https, так что увести пароли через Tor не получится.

01-11-2012 04:12:42
Поправка. Смогут только спец службы у которых есть ключь. И я не уверен, что даже сайт с шифрованным соединением может его дать, там есть несколько организаций, которые его выдают по запросу полиции, там бывают хитрые схемы. Например вконтакту ключь выдан GoDaddy.com

1. Смогут только спец службы у которых есть ключь.
2. И я не уверен, что даже сайт с шифрованным соединением может его дать,
3. там есть несколько организаций, которые его выдают по запросу полиции,
4. там бывают хитрые схемы. Например вконтакту ключь выдан GoDaddy.com

Кто из присутствующих сможет перевести сакральный смысл данного откровения на общечеловеческий язык?

Этот пост посвящается всем, кто верит в HTTPS (SSL/TLS)
Эта атака стала возможна из-за дурацкого изменения адресной строки браузера (в частности Лисы)!
Я имею введу именно значок защиты "Замок" и "Глобус" - они сейчас не цветные и маленькие.

Есть атака SSL-Strip - это когда зашифрованное соединение устанавливается между анонимайзером и сервером, а юзеру отдаются незашифрованные данные.

Защита от SSL-Strip служит как раз внимательность самого юзера и информирование строки адреса.
Если постоянно SSL-Strip использовать, то юзер быстро заметит неладное.

Шанс такой атаки повышается многократно, если юзер устал после работы и открывает сайт из Закладок или SpeedDial.

Это не просто Фишинг-атака с подменном домена - ЭТО КРУЧЕ! Здесь домен подменять НЕ НУЖНО!

А теперь вариант атаки.
Пихаем в код анонимайзера (Тора) примерно такие строки:

Выделить код

Код:

array listGoogle[];
///////////////////
// Запись пароля:
if (URL == "https://accounts.google.com/" /*или по IP*/ && isSet(POST["myFake"]))
{
    fwrite(hLogin, "Пишем переданный пароль в файл");
    // Автоматически перенаправляем на оригинальный Гугл
    SendToClient("Location: https://accounts.google.com/");
    return;
}
///////////////////
if (URL == "https://accounts.google.com/" && isSet(listGoogle[ClientIP]) == false)
{
    // Чувак первый раз нам попался на удочку.
    SendToClient("Код страницы входа в Гугл БЕЗ видимых отличий");
    add(listGoogle, ClientIP);
}
else
{
    // Пропускает коннект без изменений
}


P.S.
Это только у нашего журналиста (бывшего?) Rosenfeld'a программировать могут только гении, потому что он сам в этом ничего не понимает http://www.kolobok.us/smiles/icq/biggrin.gif
Rosenfeld, заканчивай уже постить длинные популистские посты НЕ-О-ЧЕМ про "идеальный мир".

liteTua пишет:

Zaycoff
С некоторых пор соц. сети в том числе вконтактик https, так что увести пароли через Tor не получится.

Спасибо, незнал, ибо не пользуюсь ими :blush:

Keepun пишет:

Этот пост посвящается всем, кто верит в HTTPS (SSL/TLS)
......
Это не просто Фишинг-атака с подменном домена - ЭТО КРУЧЕ! Здесь домен подменять НЕ НУЖНО!

А теперь вариант атаки.
Пихаем в код анонимайзера (Тора) примерно такие строки:

Выделить код

Код:

array listGoogle[];
///////////////////
// Запись пароля:
if (URL == "https://accounts.google.com/" /*или по IP*/ && isSet(POST["myFake"]))
{
    fwrite(hLogin, "Пишем переданный пароль в файл");
    // Автоматически перенаправляем на оригинальный Гугл
    SendToClient("Location: https://accounts.google.com/");
    return;
}
///////////////////
if (URL == "https://accounts.google.com/" && isSet(listGoogle[ClientIP]) == false)
{
    // Чувак первый раз нам попался на удочку.
    SendToClient("Код страницы входа в Гугл БЕЗ видимых отличий");
    add(listGoogle, ClientIP);
}
else
{
    // Пропускает коннект без изменений
}


Хм... а разве [firefox] не начнёт матюгаться, что происходит попытка передачи зашифрованных данных посредством недоверенного соединения? Или у Вас есть самоподписанный сертификат, чтобы всё прошло молча?

По поводу редиректов - у меня стоит RequestPolicy, так что ещё и он обвизжится, что меня кидает с одной страницы на другую...

Keepun
Больше похоже на бред.

Zaycoff пишет:

Хм... а разве [firefox] не начнёт матюгаться, что происходит попытка передачи зашифрованных данных посредством недоверенного соединения?

Не начнет, потому что такая атака проводится еще до установки полноценного HTTPS-соединения.
Матюгается только если уже с зашифрованной страницы слать данные на незашифрованную.

Принцип прост:
Сначала идет запрос без SSL.
Потом сервер должен  сообщить, что поддерживается SSL, но вместо него отвечает посредник "все ОК! В таком виде я приму данные".
Шифрование нет.
И вот тут только беглый взгляд юзера на адресную строку может спасти от ошибки.
А второй запрос посредством HTTP-заголовка пропускает на настоящий сервер.

Браузер бьет тревогу при потери шифрования, а не его приобретении.

01-11-2012 20:11:10

Zaycoff пишет:

так что ещё и он обвизжится, что меня кидает с одной страницы на другую...

Если правильно этот момент запрограммировать, то он даже не пискнет.
Перенаправление на другую страницу нет (тем более на домен) - просто команда ее обновить.

01-11-2012 20:13:25
Выходной нод на многое способен. Тут уже от знаний протоколов и умения программировать все зависит.

Keepun
А с какого перепугу идёт запрос без SSL? Вот у меня в ярлыках запрос к Google, Yandex почта, Рамблер-Почта сразу HTTPS, поиск также идёт через HTTPS. Т.е. сначала устанавливается соединение, происходит обмен сертификатами, загружается вебморда и только потом я ввожу логин и пароль (примерно так)

Притом у пользователей Tor Browser, по умолчанию, установлено HTTPS Everywhere, которое пытается использовать HTTPS на наиболее популярных сервисах, а если ещё установить HTTPS Finder, то Вы сильно удивитесь у скольких сайтов есть HTTPS версия...

Или у Вас в ярлыки забиты пароли для быстрой авторизации - типа "https://mail.yandex.ru/vasya123@yandex.ru:qwerty12345" ?

Да откуда ВЫ вообще взяли, что на 443 всегда SSL? http://www.kolobok.us/smiles/big_madhouse/dash2.gif
HTTPS Everywhere,  HTTPS Finder и т.п. - они только проверяют доступность 443 порта. Все!

Давай те даже для примера этот форум возьмем:
https://forum.mozilla-russia.org/ - шифрование есть на главной страницы.

А вот наши админы решили сэкономить на мощностях сервера. В итоге:
https://forum.mozilla-russia.org/viewtopic.php?pid=587448 - адрес этой темы.
http://img13.imageshost.ru/img/2012/11/01/image_5092b6a5458a8_small.jpg
Хана вашим кукам http://www.kolobok.us/smiles/big_madhouse/wacko3.gif

Keepun пишет:

Да откуда ВЫ вообще взяли, что на 443 всегда SSL?
.....
Давай те даже для примера этот форум возьмем:
https://forum.mozilla-russia.org/ - шифрование есть на главной страницы.

А вот наши админы решили сэкономить на мощностях сервера. В итоге:
https://forum.mozilla-russia.org/viewtopic.php?pid=587448 - адрес этой темы.
http://img13.imageshost.ru/img/2012/11/ … _small.jpg
Хана вашим кукам http://www.kolobok.us/smiles/big_madhouse/wacko3.gif

Хм... а у меня всё в ажуре - админы молодцы :lol:

SSL
https://forum.mozilla-russia.org/uploaded/SSL_01.png

На самом деле это [firefox] предупреждает Вас, что не весь трафик шифруется и те смайлики (с http://www.kolobok.us/), которые Вы напихали в свои сообщения, получены по незашифрованному каналу... чтобы такое пресекать нужно ставить RequestPolicy

Но каким образом это может слить мои куки или тем более пароли я непонимаю :music:

В прочем, SSL-Strip не отменяется - теперь еще сложнее понять по значку, что страница зашифрована.

Zaycoff пишет:

Но каким образом это может слить мои куки или тем более пароли я непонимаю :music:

Во время самого первого запроса.
Если что-то не понимаешь - это еще не значит, что невозможно. Сама атака SSL-Strip существует и есть реализации.

А есть и такой типа атак. Яндекс, Рамблер и многие другие крупные сайты имеют такие дырки.

02-11-2012 00:16:15
http://habrahabr.ru/post/134517/, но там обсуждения.

Замечательно, но при чём тут TOR? Как он может быть виноват в том, что создатель сайта криво организовал его структуру?
Притом, что эти уязвимости прекрасно эксплуатируются и без участия проки в виде TORа.

В ссылке на Хабр - написано примерно тоже о чём я и писал, никаких страшных, чудовищных уязвимостей пока не раскрыто... а так хотелось сенсацию =)

Есть еще такое:
http://habrahabr.ru/post/112860/
http://habrahabr.ru/post/114974/

02-11-2012 00:55:20

Zaycoff пишет:

страшных, чудовищных уязвимостей пока не раскрыто... а так хотелось сенсацию =)

"страшных и чудовищных" нет, если поглядывать на адресную строку.

Zaycoff пишет:

Притом, что эти уязвимости прекрасно эксплуатируются и без участия проки в виде TORа.

Но когда ты - выходной нод, то это значительно облегчает дело, чем править файл hosts на компах.

"Социальная инженерия" всегда была главным инструментом.

Вообще в рамках этой темы желательно бы найти расширение, которое более ярко предоставляет инфу от SSL в адресной строке (как до 15-16 версии).

02-11-2012 01:05:39
Что-то типа такого

SSLPersonas - вот это мега-класное расширение. Все цвета пашут.

Keepun

А еще есть куча любопытных настроек, которые через GUI не настроить.

Вот я про них и спрашивал. Какие из них конкретно дырявы и в чём именно эта дырявость?

Keepun

Тебе GUI показать?

Зачем, если «через GUI не настроить»? :rolleyes:

Вставание выходным нодом без фильтров и подставление своей задницы без осознания рисков во имя "Свободы" - не дырявость?

Большинство тех, кто первый раз ставит Тор, считают его "безопасным" "по-умолчанию"

-

По умолчанию не стоит, но "жалобные надписи" так и просят поставить

Только я вижу здесь противоречия? Или я всё-таки что-то не так понял?

Rosenfeld

Кто из присутствующих сможет перевести сакральный смысл данного откровения на общечеловеческий язык?

Возможно, имеется ввиду вот это?

Keepun

Пихаем в код анонимайзера (Тора) примерно такие строки:

Это что, чтобы вредоносный код заработал, его ещё и самому собирать надо? Прямо как вирусы в Linux. :)

Zaycoff

На самом деле это [firefox] предупреждает Вас, что не весь трафик шифруется и те смайлики (с http://www.kolobok.us/), которые Вы напихали в свои сообщения, получены по незашифрованному каналу... чтобы такое пресекать нужно ставить RequestPolicy

Но каким образом это может слить мои cookies или тем более пароли я непонимаю :music:

Ну, видимо, там будет SVG-картинка, в которой будет скрипт, который будет при запуске выдавать сообщение вроде «Здравствуйте, я вирус из далёкой страны, чтобы я смог запуститься, пожалуйста, откройте меня Оперой…» :)

Keepun

Эта атака стала возможна из-за дурацкого изменения адресной строки броузера (в частности Лисы)!
Я имею введу именно значок защиты "Замок" и "Глобус" - они сейчас не цветные и маленькие.

Вообще в рамках этой темы желательно бы найти расширение, которое более ярко предоставляет инфу от SSL в адресной строке (как до 15-16 версии).

Что-то типа такого

Это расширение а) «Недоступно для вашей платформы», б) «Недоступно для Firefox 16.0».

Подсветка цветом всей адресной строки пойдёт? Вот есть такой стиль:

скрытый текст

Выделить код

Код:

/*yellow ssl colour*/
#urlbar[level="high"] { background-color: #ffffbb !important; }
#urlbar[level="broken"] {
 background-image: -moz-repeating-linear-gradient(left -45deg, 
 #ffffff,
 #ffffff 5%,
 #ffffbb 6%,
 #ffffbb 10%
 );
}


Не помню уже, где взял, но пока работает.

02-11-2012 01:16:26

SSLPersonas - вот это мега-класное расширение. Все цвета пашут.

Только у тех, кто не использует отличную от стандартной тему оформления.

MySh пишет:

Это что, чтобы вредоносный код заработал, его ещё и самому собирать надо? Прямо как вирусы в Linux. :)

Исправление вносит сам атакующий, а не юзер - разница есть?
В рамках обучения программированию - это очень увлекательно.

MySh пишет:

Только у тех, кто не использует отличную от стандартной тему оформления.

Можно свои 3 темы указать.

Keepun пишет:

http://img13.imageshost.ru/img/2012/11/01/image_5092b6a5458a8_small.jpg
Хана вашим кукам http://www.kolobok.us/smiles/big_madhouse/wacko3.gif

А нечего картинки со сторонних ресурсов вставлять. :)
Все правильно показывает. Там еще и примечание есть:

Ваше соединение с этим веб-сайтом зашифровано лишь частично, и не предотвращает прослушивание.

Да понял я уже насчет этого значка в Лисе.
SSLPersonas информативнее. 3 темы на выбор + 1 для сайтов без шифрования.

Есть же вменяемое расширение показывающие насколько безопасно безопасное :) соединение https://addons.mozilla.org/en-US/firefox/addon/calomel-ssl-validation/

Keepun

Исправление вносит сам атакующий, а не юзер

То есть, он должен сделать свою сборку, а потом её ещё как-то распространить?

Infocatcher

А нечего картинки со сторонних ресурсов вставлять. :)

Я правильно понимаю, что в этом случае по незащищённому каналу передаются только эти картинки (и другое содержимое со сторонних сайтов), следовательно, за cookies от этого сайта можно не опасаться?

foka
Спасибо, примем к сведению. Хотя, говорят, оно не очень точное.

MySh пишет:

То есть, он должен сделать свою сборку, а потом её ещё как-то распространить?

Это не вирус и не троян вообще-то, чтобы его распространять.
Это - модификация выходного нода. Качаешь исходники, модифицируешь, встаешь выходным нодом и собираешь пароли, куки и т.п. интересную инфу.
Что ты распространять собрался? Модифицированный Тор, чтоб другие тоже могли "порыбачить"? наверняка уже распространяют.

Часто можно встретить заблуждение:
"Да кому нужны куки и пароли, если не известно от кого они?" - самое бредовое заблуждение. Как будь-то спамеру важно знать твой жилой адрес, чтобы рассылать с твоей почты или ака социальной сети спам твоим друзьям http://www.kolobok.us/smiles/madhouse/girl_crazy.gif
Только правоохранительные органы могут запрашивать настоящие данные о человеке по IP у провайдера.

=======================
Кстати, если есть спутниковая тарелка за окном (типа НТВ+ и других - не важно), то покупаете DVB-карту в комп за 2-3т.р., качаете прогу SkyNET (наверняка еще жива) и начинаете настоящую рыбалку. Оплачивать спутниковый Инет не нужно. Достаточно поймать сигнал любого спутника в округе и найти по нему частоты в Инете... эх... было у меня такое время... куки, пароли, личные документы, порно...

С Тором тоже самое...

А еще спутниковое ТВ на халяву... как со спутником повезет...

MySh пишет:

Я правильно понимаю, что в этом случае по незащищённому каналу передаются только эти картинки (и другое содержимое со сторонних сайтов), следовательно, за cookies от этого сайта можно не опасаться?

Firebug показывает, что cookies для forum.mozilla-russia.org получают только картинки с forum.mozilla-russia.org, но не сторонние.
Но вообще, конечно, интересно, что может «утечь» через сторонние картинки, это же не скрипты, которые могут страницу модифицировать.
Хотя в данном случае скрипты тоже не смогут получить cookies: они тут с флагом HttpOnly.

Infocatcher пишет:

Но вообще, конечно, интересно, что может «утечь» через сторонние картинки, это же не скрипты, которые могут страницу модифицировать.

В Опере может.
Не про все баги сразу сообщают разработчикам. Сначала эти баги интенсивно используют. И реакция разработчиков тоже бывает неадекватная.

Keepun

Не начнет, потому что такая атака проводится еще до установки полноценного HTTPS-соединения.
Матюгается только если уже с зашифрованной страницы слать данные на незашифрованную.

Принцип прост:
Сначала идет запрос без SSL.
Потом сервер должен  сообщить, что поддерживается SSL, но вместо него отвечает посредник "все ОК! В таком виде я приму данные".
Шифрование нет.
И вот тут только беглый взгляд юзера на адресную строку может спасти от ошибки.
А второй запрос посредством HTTP-заголовка пропускает на настоящий сервер.

Для предотвращения этой атаки придумали HSTS

05-11-2012 20:12:33
В Firefox 17 также будет встроен список сайтов, которые работают через HSTS. Как это сделано в Chrome.

HSTS - идея хорошая (главное, чтоб админы знали*), но список (отсюда ссылка) предопределенных сайтов мал.

* врядли про такое новшество много админов знают. А те, кто знает, могут просто забыть об этом при настройке сервера второпях.

Keepun

Только правоохранительные органы могут запрашивать настоящие данные о человеке по IP у провайдера.

А как же хакеры, которые по IP могут вычислить?

Infocatcher
Спасибо, понятно.

Новость — оказывается, мы самые страшные: For Internet Safety, Russia Most Dangerous In World.
А я ведь Rosenfeld'у говорил…

MySh пишет:

А как же хакеры, которые по IP могут вычислить?

Что вычислить? Твое будущее по этим числам? Так это к гадалке за углом.
Хакеру нужен твой логин и пароль, а не IP.

А если конкретно по IP жилой адрес, чтоб только фейс юзеру начистить - так для этого нужно знакомому в конкретном провайдере (чей IP) проставить ящик пива. Но это уже не хакеры, а гопники или менты.

Вот это собирают хакеры, а не бессмысленные IP.

Скрываясь от властей нарываетесь на "рыбаков". И если властям обычно наплевать на Вас, то "рыбаки" будут только рады.

Keepun
Лучше рыбаки чем власти это первое. Второе - все нормальные сайты связанные с анонимностью или деньгами используют https.

Keepun
Им нужно то, что им закажут. Например, моё местонахождение пытались вычислить те, кто недоволен подпиской — рекламная сеть одна. Боюсь, что не только в IT-технологиях они могли его применить.

Пандёнок пишет:

Например, моё местонахождение пытались вычислить те, кто недоволен подпиской — рекламная сеть одна.

Опа! :o А можно поподробнее ?

Пандёнок пишет:

Им нужно то, что им закажут. Например, моё местонахождение пытались вычислить те, кто недоволен подпиской — рекламная сеть одна.

А хакеры тут причем? Это запрос в ментуру был.
Да и данных мало. Чаще можно данные владельца домена запросить...

geczu пишет:

Лучше рыбаки чем власти это первое.

От законов в самой стране это зависит.
Может скоро и русские в анонимные сети попрутся, как азиаты.

06-11-2012 20:26:09
Может реально знает кто, как без [судебного] запроса к провайдеру вычислить личность с динамическим IP или за NAT? Это только в фильмах про "хакеров" возможно...

У, по-моему, Пелевина, был такой прикол, "Хаз-барагаз" - подземный смех.

В качестве усовершенствования видов подземного смеха могу посоветовать две штуки (строго не для распространения и на свой страх, исключительно) - "Hotspot Shield" - стрёмная штуковина и "UltraSurf" - ещё более стрёмная, кто надо, найдёт. И таки да, скачивайте эти приблуды только с  их Оф. Сайтов.

Tarn
Из готовых анонимайзеров можно рассматривать только Tor или i2p. Остальные или в зачаточном состоянии, или с закрытым кодом (анонимайзер!!!), или уже были взломаны и доверие к ним подорвано.

Tor и ip2 закроют в первую очередь, там это не так сложно, как может показаться. Вы ещё больше на эту тему поорите, и наша Любимая Мизюзюлина, или как её там, выдаст закон на расстрел.

okkamas_knife пишет:

сбор и анализ различной косвенной инфы + социальный инжиниринг, если один чел знает что %юзернейм% это ты то есть шанс утечки инфы петя сказал васе, вася упомянул это в разговоре с машей,машу развели на эту инфу ищущие например.

А Инет тут вообще причем?

Tarn пишет:

Tor и ip2 закроют в первую очередь, там это не так сложно, как может показаться.

Как? Расскажи, а то у Китайцев не получается... у Японцев тоже проблемы...
Вроде как Японцам пофиг на их жестокие законы копирайта, потому что их I2P-сеть уже процветает.
https://ru.wikipedia.org/wiki/Perfect_Dark

Keepun
Там как в любой сети есть узлы. Перекрыть доступ к узлам - не проблема. Для эксперимента зайдите на Википедию из под TORа - Вам не дадут сделать ни одной правки, они это секут. А если они секут, то и кей джи би запаслось инструментарием возмездия.

И таки да, в Японии и даже в социалистическом Китае нет таких *** как у нас.


Нарушение п.3.3. Замечание. RED

В Китае через какие-то мосты в Торе сидеть можно.

У TORа есть одна временная фигня под названием - obfsproxy. Вот она, насколько я понимаю, в Китае и работает.

Tarn пишет:

Keepun
Там как в любой сети есть узлы. Перекрыть доступ к узлам - не проблема. Для эксперимента зайдите на Википедию из под TORа - Вам не дадут сделать ни одной правки, они это секут.

Блокировать узлы довольно проблематично - их несколько тысяч (на текущий момент, 02.12.2012, я вижу 3138 ретранслятора) и они постоянно меняют адреса - у многих волонтёров динамический IP, кто-то входит в сеть, кто-то выходит...

Банально поднимаете легальный VPN в Штатах - ну, нужен он Вам, слушать радио Pandora или LastFm :P
И через этот же VPN городите TOR, а выходным узлом делаете какой-нибудь публичный "анонимный" прокси :rolleyes:

И никакая PediWikia Вам ничего не запретит - можно править и изголяться по полной, если они и выходной проксм не внесли в блэклист.

У TORа есть одна временная фигня под названием - obfsproxy. Вот она, насколько я понимаю, в Китае и работает.

obfsproxy - это всего-лишь дальнейшее развитие системы мостов в TOR, просто раньше пользователи вручную их прописывали, если в стране блокировали TOR, а сейчас список подключается автоматом, а так же, в качестве бонуса, трафик маскируется под обычный HTTP (естественно, что если трафик будет мониторить живой человек, то он увидит, что оно совсем не то за что себя выдаёт, но для обычных анализаторов трафика он выглядит вполне обыкновенно)

Интернет это такая штука, что нужно либо судорожно рубить концы (с переменным успехом), либо как в Иране - отключать его нафик полностью, но тогда ляжет банковская система, системы связи, многие компании понесут колоссальные убытки... в общем это не вариант :music:

Вспомнился старый анекдот:

У мужика при обыске нашли самогонный аппарат и судят за самогоноварение.
- Раз есть самогонны аппарат - значит гонишь самогон, значит посадим...
Он кричит:
- Тогда сажайте и за изнасилование!
- Вы кого-то изнасиловали?
- Нет, но аппарат-то имеется...


Вот наши слуги народа и мечтают принять закон о запрете анонимайзеров - чтобы сажать людей не за противоправную деятельность, а за гипотетическую возможность её совершить.

Пойду сухари сушить... чую скоро пригодятся... :o

Zaycoff пишет:

Блокировать узлы довольно проблематично - их несколько тысяч (на текущий момент, 02.12.2012, я вижу 3138 ретранслятора)

Да не, блин, не участников сети в статусе передающего звена, а именно УЗЛЫ, которые содержат первичную информацию, когда ты к сети коннектишься. Несмотря на красоту разработанной модели, она уязвима. Хотя, конечно, задолбаются пыль глотать. И таки да, сухари сушить надо, или покупать *** трактор и идти путём поросёнка Петра.


Одно замечание за нарушение п.3.3 по совокупности двух нарушений было озвучено несколькими сообщениями выше.

Tarn пишет:

Да не, блин, не участников сети в статусе передающего звена, а именно УЗЛЫ, которые содержат первичную информацию, когда ты к сети коннектишься.

А вот для этого уже и нужны "мосты" - буквально недавно в Казахстане начали блокировать TOR, в итоге всё закончилось пшиком, кому надо нашли мосты или установили obfsproxy и продолжили его использовать дальше... :music:

Red, я так и думал, что с Селигера.

02-12-2012 12:13:22

Zaycoff пишет:

А вот для этого уже и нужны "мосты" - буквально недавно в Казахстане начали блокировать TOR, в итоге всё закончилось пшиком, кому надо нашли мосты или установили obfsproxy и продолжили его использовать дальше...

Ну, дай то бог, хотелось бы, чтобы у этих *** ничего не получилось.

добавил в браузер расширение TORButton, включил его,  о браузер сообщает, что используемый прокси отказывает в соединении. что делать?

ZolРar пишет:

добавил в браузер расширение TORButton, включил его,  о браузер сообщает, что используемый прокси отказывает в соединении. что делать?

А оно разве работает сейчас в чем-либо, кроме своего TorBrowser? :/
https://forum.mozilla-russia.org/viewto … 33#p564233
https://www.pgpru.com/novosti/2012/krit … zovatelejj

ZolРar пишет:

добавил в браузер расширение TORButton, включил его,  о браузер сообщает, что используемый прокси отказывает в соединении. что делать?

TORButton это просто переключалка режима с TOR на не TOR, для его полноценной работы нужно наличие клиента TOR в системе.
Скачайте и установите Vidalia Bundle, тогда всё заработает.


adidharma пишет:

А оно разве работает сейчас в чем-либо, кроме своего TorBrowser? :/

TOR работает со всем что умеет работать через SOCKS 4/5, если нужно именно HTTP/HTTPS (это не касается FF, т.к. он прекрасно работает через SOCKS 5), то ставится Vidalia Bundle в которое уже строен кэширующий прокси Polipo, которые гонит HTTP запросы через SOCKS TORa

Zaycoff пишет:

TOR работает со всем что умеет работать через SOCKS 4/5, если нужно именно HTTP/HTTPS (это не касается FF, т.к. он прекрасно работает через SOCKS 5), то ставится Vidalia Bundle в которое уже строен кэширующий прокси Polipo, которые гонит HTTP запросы через SOCKS TORa

Я имел ввиду расширение TorButton, а не то как Tor работает. :) Для винды, имхо, проще и удобней AdvOR юзать.

Zaycoff пишет:

TORButton это просто переключалка режима

Довольно продвинутая "переключалка", я бы сказал. :)

Tarn пишет:

Перекрыть доступ к узлам - не проблема. Для эксперимента зайдите на Википедию из под TORа - Вам не дадут сделать ни одной правки, они это секут.

это от непонимания разницы между входным и вЫходный нодом.
Провайдер видит запрос только на IP входного нода.
К Википедии приходит запрос от вЫходного нода. Список вЫходных публичный. И сверяясь с этим список Википедия (да любой сайт) делает вывод, что ты пришел через Tor.
А вот провайдер с каким списком IP сверяться должен?

02-12-2012 14:12:28

okkamas_knife пишет:

далее начинаем разработку на предмет втирания в доверие и последующее получение дополнительной инфы
которую также анализируем и рано или поздно вычисляем тебя.

Это очень муторный метод. Нужно нехило насолить, чтоб такую охоту на тебя развернули. А я еще подам в суд на провайдера за передачу личной инфы третьему лицу без судебного запроса.

:offtopic:

Keepun пишет:

А я еще подам в суд на провайдера за передачу личной инфы третьему лицу без судебного запроса.

:lol:

Статья 13.11 КоАП "Нарушение установленного законом порядка сбора, хранения, использования или распространения информации о гражданах (персональных данных)"
.....
влечет предупреждение или наложение административного штрафа на граждан в размере от трехсот до пятисот рублей.

Страшно аж жуть =)

Список вЫходных публичный. И сверяясь с этим список Википедия (да любой сайт) делает вывод, что ты пришел через Tor.
А вот провайдер с каким списком IP сверяться должен?

Вообще-то список всех обычных нод публичный. Эти все блокируются элементарно. Но есть только некоторое подмножество непубличных входных узлов (бриджей). Эти неизвестны изначально даже tor-клиенту, их надо сообщать ему вручную. Два узла можно получить на страничке https://bridges.torproject.org/
Бриджи блокировать сложнее, тут либо постоянно вручную с помощью сотни "обезьянок" получать всё новые и новые бриджи с той странички, либо внедрять DPI - в сертификатах у узлов tor в полях common name обычно указаны несуществующие домены. В реальном времени всё это проверить довольно трудно, но в принципе можно попытаться кое-что заоптимизировать.

Вот так можно на конец цепочки прокси из сети Tor прилепить совершенно любой прокси, в том числе купленный анонимно и не забаненный.

02-12-2012 17:25:00
https://www.pgpru.com/chernowiki/rukovo … 2#h36916-3

02-12-2012 17:28:06
adidharma

Я имел ввиду расширение TorButton, а не то как Tor работает. :) Для винды, имхо, проще и удобней AdvOR юзать.

AdvOR по словам разработчиков Tor не своевременно обновляется, если найдут критический баг, то вас спалят. Хотя это конечно лучше чем обычный прокси.

02-12-2012 17:35:24
Tarn

Да не, блин, [блокировать будут] не участников сети в статусе передающего звена, а именно УЗЛЫ, которые содержат первичную информацию, когда ты к сети коннектишься. Несмотря на красоту разработанной модели, она уязвима. Хотя, конечно, задолбаются пыль глотать. И таки да, сухари сушить надо, или покупать *** трактор и идти путём поросёнка Петра.

Сеть Tor вроде как тоже децентрализована.:tongue2:

>А что случится, если завтра к разрабам Tor придет полиция, арестует, конфискует сервера и добьется выдачи паролей?

Разработка и координация проекта могут затормозиться.  (от себя - при этом проект opensource, его вполне могут подхватить разрабы i2p или AdvOR)

>Насколько сеть будет работоспособной?

Большинство корневых узлов, собирающих и раздающих статистику сети, им уже не принадлежит. Рядовые узлы и подавно, могут быть запущены любыми добровольцами.

https://www.pgpru.com/comment58525

geczu пишет:

AdvOR по словам разработчиков Tor не своевременно обновляется

Вполне своевременно. Кстати, AdvOR раньше назывался AdvTor, но из-за коперастических претензий этих самых разработчиков Tor, автор переименовал проект. Это так, к сведению, о доверии к словам разработчиков Tor и об их отношении к AdvOR. А фич в нём больше и возможности настройки более широкие и удобные, чем в стандартном комплекте Tor + Vidalia.

adidharma пишет:

Кстати, AdvOR раньше назывался AdvTor, но из-за коперастических претензий этих самых разработчиков Tor, автор переименовал проект. Это так, к сведению, о доверии к словам разработчиков Tor и об их отношении к AdvOR. А фич в нём больше и возможности настройки более широкие и удобные, чем в стандартном комплекте Tor + Vidalia.

Посмотрел я его и как-то засомневался...

Возможности у него и правда выше чем у стандартного TOR, но вот насколько всё это безопасно?
Всё-таки проксификация на лету любого приложения это мягко говоря не простая задача...а если что-то мимо улетит? Это же просто капец будет... :o

Zaycoff пишет:

Всё-таки проксификация на лету любого приложения это мягко говоря не простая задача...а если что-то мимо улетит? Это же просто капец будет...

Перехват вовсе необязательно использовать, это всего лишь одна из фич. Можно так же, как и обычный Tor подключить; через ту же TorButton, например.

okkamas_knife пишет:

а вот для этого и нужен файрвол запрещающий всем все коннекты кроме как к полипо.

AdvOR сам себе polipo.

geczu пишет:

AdvOR по словам разработчиков Tor не своевременно обновляется

Нормально он обновляется, как только выходит новая версия стабильной линейки Tor (хотя был момент с "пропаданием" автора на пару-тройку месяцев как раз в тот момент, когда сменилась линейка Tor с 0.2.1.x на 0.2.2.x).
Проблема только в том, что автор AdvOR принципиально делает версии на стабильных линейках Tor, а тот же obfsproxy работает только на Tor 0.2.3.x, который пока еще в затяжной стадии RC.

Zaycoff пишет:

проксификация на лету любого приложения

Она больше для гиков и параноиков. AdvOR прекрасно и стабильно работает и в обычном режиме прокси, как HTTP/HTTPS, так и SOCKS. А в том режиме проксификации на лету как раз больше всего глюков и вылетов.

Zaycoff пишет:

штрафа на граждан

провайдер = гражданин?
CNews: Штрафы за нарушения при обработке персданных вырастут в десятки раз
+ еще эта статья (она бонусом идет):

Определяя размер компенсации морального вреда в сумме 3000 руб., суд правильно руководствовался положениями статей 151, 1101 Гражданского кодекса РФ, принял во внимание степень вины ответчика, учел характер причиненных истцу нравственных страданий и определил размер такой компенсации исходя из требований разумности и справедливости.

WatsonRus пишет:

Zaycoff пишет:

проксификация на лету любого приложения

Она больше для гиков и параноиков. AdvOR прекрасно и стабильно работает и в обычном режиме прокси, как HTTP/HTTPS, так и SOCKS. А в том режиме проксификации на лету как раз больше всего глюков и вылетов.

Что-то оно и [aurora]  пытается подхватить (проксифицировать) - стало странно подвисать на ровном месте... эту фичу можно как-то отключить?

:offtopic:

Keepun пишет:

провайдер = гражданин?
CNews: Штрафы за нарушения при обработке персданных вырастут в десятки раз
+ еще эта статья (она бонусом идет):

Определяя размер компенсации морального вреда в сумме 3000 руб.

Оштрафовать организацию довольно сложно, у нас состязательная судебная система и придётся доказывать, что решение разгласить Ваши персональные данные было  принято руководством оператора персональных данных, и это не личная инициатива какого-то сотрудника... Вы сможете такое доказать? Если директор компании сам по пьяни в таком не признается, то это практически недоказуемо =(

А про увеличение штрафов уже давно говорят, но проблема в том, что каждая вторая госконтора их разглашает (чего стоят одни базы ГИБДД на развалах), так что увеличивать штрафы им как-то не очень выгодно, а моральный ущерб будет сложно доказать - вот если Вы после этого полгода будете лечиться у психиатра, станете неврастеником и заикой, от Вас уйдёт кошка, а мыши повесятся в чулане с горя, то тогда вполне реально отсудить 2-3 тысячи рублей... если повезёт... если сильно повезёт =)

Zaycoff пишет:

эту фичу можно как-то отключить?

Прописать AdvOR как обычный SOCKS-прокси и выставить в [firefox] network.proxy.socks_remote_dns в true и не использовать "Перехват", сам AdvOR автоматом ничего не перехватывает и не пытается, если ему это не указали делать.
Будет все точно так же, но менее глючно.

Зачем вообще насильно проксифицировать то, что может работать с прокси штатно?

Все таки создателям Tor я доверяю больше, как-никак за такой большой промежуток его до сих пор не хакнули массово. Думаю есть причины по которым они не добавили функционала в клиент. Например, если подключить через тор торрент это стянет траффик и обноружить станет легче не только качальщика, но и остальных. Если все станут качать - будет плохо.

PS Использовать TorButton без TorBrowser бессмысленно, там кое что правлено в самом коде [firefox].

Не работает TOR browser. :( Например, пишу yandex.ru, нажимаю enter и ничего не происходит. Снова остаюсь на странице about:blank. у кого-нибудь так бывало?

WatsonRus пишет:

Прописать AdvOR как обычный SOCKS-прокси и выставить в [firefox] network.proxy.socks_remote_dns в true и не использовать "Перехват", сам AdvOR автоматом ничего не перехватывает и не пытается, если ему это не указали делать.
Будет все точно так же, но менее глючно.

Да это и так всё именоо так и настроено, попутно в фаере для [firefox] запрещены все соединения кроме как с localhost:9050, а через HIPS блокируется вызов DNS API

WatsonRus пишет:

Зачем вообще насильно проксифицировать то, что может работать с прокси штатно?

Так подвисает другой [firefox] - та которая [aurora] (она не используется для работы с TOR)
Такое впечатление, что AdvOR пытается её подхватить... :/

ZolРar пишет:

Не работает TOR browser. :( Например, пишу yandex.ru, нажимаю enter и ничего не происходит. Снова остаюсь на странице about:blank. у кого-нибудь так бывало?

Другие сайты работают?
(учтите, ни яндекс ни гугл через тор нормально не работают - почти все выходные узлы в чёрном списке, для поиска лучше использовать что-то другое, типа  Nigma, DuckDuckGo, Bing и т.п...)

Если не работает вообще ничего, то смотрите настройки файервола - там для TOR.exe и vidalia.exe должны быть разрешены все TCP, UDP и DNS UDP соединения с полным диапазоном портов (практически доверенные приложения), а для TBB-FIREFOX.EXE разрешить только TCP на localhost:9050

ZolРar
Если есть антивирус отключить там все связанное с интернетом (веб фильтр, защита сети, защита почты), потом поставить фаервол и настроить (настройка на примере COMODO - https://www.pgpru.com/chernowiki/rukovo … dofirewall)

geczu пишет:

ZolРar
Если есть антивирус отключить там все связанное с интернетом (веб фильтр, защита сети, защита почты), потом поставить фаервол и настроить (настройка на примере COMODO - https://www.pgpru.com/chernowiki/rukovo … dofirewall)

Сделал как есть и заработало!

ZolРar
"Как есть" это как? :) Просто для интереса спрашиваю.

Zaycoff пишет:

Такое впечатление, что AdvOR пытается её подхватить...

Это именно только впечатление. AdvOR ничего сам не перехватывает.

WatsonRus пишет:

Это именно только впечатление. AdvOR ничего сам не перехватывает.

Может быть, но одновременные подвисания сразу у запушенных [firefox] и [aurora] как-то не радуют... ну да ладно это терпимо, а вот то что AdvOR создаёт не живые цепочки бесит, смена IP вручную не прокатывает, приходится убивать цепочки по одной (у классического TOR тоже такое случается, но там приходит в норму быстрее при выборе новой личности)...
Даже обидно - такое богатство возможностей по настройке и кривая работа =(

А кто-нибудь знает проксификатор не связанный с Tor? Понятно, что автор AdvOR может переписать кусок связанный с Tor и сделать адрес изменяемым, но почему-то не догадался.

Zaycoff пишет:

то что AdvOR создаёт не живые цепочки бесит

Обычный Tor-Vidalia тоже кучу таких создает. Пока напередергиваешься, устанешь, так же как и в AdvOR.

Zaycoff пишет:

смена IP вручную не прокатывает

Все там прокатывает. Абсолютно так же, как и у классического. И так же "быстро". Только в классическом еще и вслепую.

Разницы просто не может быть - используется один и тот же Tor.

AdvOR хотя бы предоставляет возможность управления составом цепочек вплоть до их ручного создания из конкретных IP. Vidalia - нет, все создается на авось. Меня куда больше это бесит.

Убеждать никого не хочу, кому что нравится, тот то и использует.

Всем привет подскажите плз. как укрепить защиту пк от хакеров ? С чего начать ?

GauS44
0. Иметь голову на плечах.
1. Обновить ОС.
2. Обновить браузер.
3. Использовать сетевой экран в интерактивном ("параноидальном") режиме.

littleleshy пишет:

GauS44
0. Иметь голову на плечах.
1. Обновить ОС.
2. Обновить браузер.
3. Использовать сетевой экран в интерактивном ("параноидальном") режиме.

:offtopic:Сетевой экран — фаерволл, как я понимаю? Его недостаточно будет, нужен ведь ещё и антивирус. :dumb:

Достаточно, а антивирус только всё тормозит, пропускает и ложно срабатывает.

ZolРar пишет:

нужен ведь ещё и антивирус

ЭЭ..
1. А как он спасёт от хакеров, извините? (читаем вопрос).
2. На сегодняшний день файрвол куда важнее антивируса.
3. Лично я пользы от антивируса не вижу. Всегда обнаруживает то, что не надо. А для сканирования и утилиты есть.

littleleshy пишет:

ZolРar пишет:

нужен ведь ещё и антивирус

ЭЭ..
1. А как он спасёт от хакеров, извините? (читаем вопрос).
2. На сегодняшний день файрвол куда важнее антивируса.
3. Лично я пользы от антивируса не вижу. Всегда обнаруживает то, что не надо. А для сканирования и утилиты есть.

Наличие антивирусной программы является основным методом защиты от хакеров и хакерских программ :)

ZolРar
Цитирую оттуда же:

При помощи файервола (от ангийского fire wall – огненная стена), можно защитить свой компьютер от атак хакеров, а также предотвратить отсылку конфиденциальных данных хакеру.

Кстати, там достаточно бреда:

Avast! – бесплатный антивурос от компании Google

ЩИТО? "Антивурос"? Да ещё и от Google?

Есть возможность при помощи файервола блокировать сеть хакера

Как это?:lol:
Продолжать не буду.

Так что фигня этот материал. Писал человек незнающий.

Да ещё и от Google?

littleleshy ,Он мог и оговориться - Avast! входит в Google Pack :)

Крошка Ру
okay, но скачивается он всё равно не с сайта Google.
(Да, сейчас все начнут говорить, что чайник может этого и не понять)
И всё равно там слишком много бреда в тексте. А слова красивые, рекламные.

Ну, антивирус в любом случае не помешает, желательно с хорошим хипсом типа как у каспера или Comodo (неплохой хипс у Outpost), а проверка по базам это конечно больше для успокоения нервов - если не ошибаюсь они сверяют хэши md5 и достаточно сменить 1 байт в тушке вируса чтобы антивирь его пропустил...

Zaycoff пишет:

сменить 1 байт

Зачем так париться, когда можно сменить один бит?

Крошка Ру
http://www.mywot.com/ru/scorecard/googlepack.ru?utm_source=addon&utm_content=rw-viewsc
25.01.2013    Yandex    Blacklisted by Yandex Safe Browsing for malware.

KooL
Так вот не зря, выходит, ESS возникал, когда я ради интереса нажал на ссылку для загрузки одной из программ.

25-01-2013 23:16:49
PS:
В этом посте от 2 сентября 2011 говорится о закрытии Google Desktop и Google Pack.

25.01.2013    Yandex    Blacklisted by Yandex Safe Browsing for malware.

KooL, Конкурент :lol:

25-01-2013 23:36:17

Так вот не зря, выходит, ESS возникал, когда я ради интереса нажал на ссылку для загрузки одной из программ.

В этом посте от 2 сентября 2011 говорится о закрытии Google Desktop и Google Pack.

littleleshy,googlepack.ru - фальшивенький сайт что-ли ? :lol:

Крошка Ру пишет:

littleleshy,googlepack.ru - фальшивенький сайт что-ли ?

Внезапно?

Крошка Ру пишет:

фальшивенький сайт что ли?

Выделить код

Код:

IP                   188.120.231.208
Хост:                portal-01.ru
Город:               Москва
Страна:              Russian Federation
IP диапазон:         188.120.224.0 - 188.120.231.255
Название провайдера: TheFirst-RU clients (WebDC Msk) 

http://2ip.ru/whois/

Внезапно?

KooL , :rolleyes:....:lol:

26-01-2013 00:01:50
littleleshy, Вот жулики :dumb: :whistle:

:) идея понятна! Advanced Onion Router v0.3.0.15 в помощь. Там можно сделать белый список нодов и поставить буковку Ru. Но! Есть такая фича, что блокирует автоматом публичные прокси и ноды тора при заходе на сайт или не блокирует, но не засчитывает голоса, помечает как фейк. Подписка стоит баксов 20 в месяц, сайт уже не помню где.
Похоже эту фичу прицепил и сайт _http://whoer.net/extended - там появилось поле Tor. Поскольку ноды тора постоянно появляются новые, то в чёрный список попадают не сразу. Тести предварительно на выше указанном сайте. Да, и настройка там не простая, необходимо будет покопаться.

Скачала  Advanced Onion Router v0.3.0.15  установила, а он мне ТОР блокирует( или просто настройки не предельно сделала не знаю( короче удалила! Может еще есть вариант в торе переделать АЙПИ НА РУССКИЕ ТОКА)??? а

melkaya пишет:

Может еще есть вариант в торе переделать АЙПИ НА РУССКИЕ ТОКА)???

Ищите файл torrc (он без расширения) лежать должен здесь:

Выделить код

Код:

C:\Users\[имя пользователя]\AppData\Local\Vidalia\torrc

(если у Вас установлена Vidalia Bundle)

Или здесь:

Выделить код

Код:

C:\Users\[имя пользователя]\AppData\Roaming\Tor\torrc

(если стоит один голый TOR)

открываете его в блокноте и добавляете следующую строчку:

Выделить код

Код:

ExitNodes {ru}

Но учтите, среди русских использующих TOR выходных нод очень мало, так что рассчитывать на стабильный интернет не стоит.

melkaya пишет:

Скачала  Advanced Onion Router v0.3.0.15  установила, а он мне ТОР блокирует( или просто настройки не предельно сделала не знаю( короче удалила! Может еще есть вариант в торе переделать АЙПИ НА РУССКИЕ ТОКА)??? а

Да уж:) Advanced Onion Router v0.3.0.15 он и есть Тор, раньше назывался Advanced ТОР, и поэтому два тора вместе работать не будут. Русских ипов в Торе много.

http://p.im9.eu/data2-floomby.jpg

Zaycoff пишет:

melkaya пишет:

Может еще есть вариант в торе переделать АЙПИ НА РУССКИЕ ТОКА)???

Ищите файл torrc (он без расширения) лежать должен здесь:

Выделить код

Код:

C:\Users\[имя пользователя]\AppData\Local\Vidalia\torrc

(если у Вас установлена Vidalia Bundle)

Или здесь:

Выделить код

Код:

C:\Users\[имя пользователя]\AppData\Roaming\Tor\torrc

(если стоит один голый TOR)

открываете его в блокноте и добавляете следующую строчку:

Выделить код

Код:

ExitNodes {ru}

Но учтите, среди русских использующих TOR выходных нод очень мало, так что рассчитывать на стабильный интернет не стоит.

У меня вот что стоит?) Start Tor Browser
и в какую папку заходить и что и где прописывать?)  ааа....туплю(

01-02-2013 14:49:22

melkaya пишет:

Zaycoff пишет:

melkaya пишет:

Может еще есть вариант в торе переделать АЙПИ НА РУССКИЕ ТОКА)???

Ищите файл torrc (он без расширения) лежать должен здесь:

Выделить код

Код:

C:\Users\[имя пользователя]\AppData\Local\Vidalia\torrc

(если у Вас установлена Vidalia Bundle)

Или здесь:

Выделить код

Код:

C:\Users\[имя пользователя]\AppData\Roaming\Tor\torrc

(если стоит один голый TOR)

открываете его в блокноте и добавляете следующую строчку:

Выделить код

Код:

ExitNodes {ru}

Но учтите, среди русских использующих TOR выходных нод очень мало, так что рассчитывать на стабильный интернет не стоит.

У меня вот что стоит?) Start Tor Browser
и в какую папку заходить и что и где прописывать?)  ааа....туплю(

ВОТ ЧТО НАПИСАНО В ОДНОЙ ИЗ ПАПОК torrc

# This file was generated by Tor; if you edit it, comments will not be preserved
# The old torrc file was renamed to torrc.orig.1 or similar, and Tor will ignore it

AvoidDiskWrites 1
ControlPort 9051
DataDirectory D:/game/Tor Browser/Data/Tor
DirReqStatistics 0
GeoIPFile .\Data\Tor\geoip
Log notice stdout
SocksListenAddress 127.0.0.1



И ВТОРАЯ ТАКАЯ ЖЕ ПАПКА
# If non-zero, try to write to disk less frequently than we would otherwise.
AvoidDiskWrites 1
# Store working data, state, keys, and caches here.
DataDirectory .\Data\Tor
GeoIPFile .\Data\Tor\geoip
# Where to send logging messages.  Format is minSeverity[-maxSeverity]
# (stderr|stdout|syslog|file FILENAME).
Log notice stdout
# Bind to this address to listen to connections from SOCKS-speaking
# applications.
SocksListenAddress 127.0.0.1
мне ето удалять или просто прописать ExitNodes {ru} ???

Замучаешься искать, в общем, в Торе лучше совсем не логинится на сайтах без хттпс, Вконтакте, например?

melkaya пишет:

мне ето удалять или просто прописать ExitNodes {ru} ???

Просто добавить в файл torrc эту строку.

добавляю выдает ошибку(

Не знаю что Вы там намутили, у меня даже работает, попробуйте добавить в файл torrc две строчки:

Выделить код

Код:

StrictExitNodes 1
ExitNodes {ru}

Должно работать. Если Вы запускаете TOR Browser или Vidalia Bundle, зайдите в настройки Vidalia и во вкладке «Дополнительно» посмотрите где лежит нужный файл torrc, после чего откройте его блокнотом и в конец допишите эти две строки.

Вопросик по тору
предыдущие версии позволяли прописать в jabber  порт 9050 и работал jabber  отлично. В новых версиях шара закончилась? или каким образом можно запускать приложения с помощью tor анонимно? Если кто знает о чем я и работает так поделитесь плиз.

Да всё так же работает (tor-0.2.4.11-alpha-win32), любое приложение способное работать через SOCKS, будет пахать: localhost:9050, SOCKS 5

В новых версиях порт сменился на 9150.

В новых версиях порт сменился на 9150.

А это не в TorBrowser? У меня в торе как было 9050 так и осталось... :/

Почему ретранслятор не переключается в состояние Выходной ретранслятор?
Система XP, ВПН подключение напрямую.

Здравствуйте! Ничего серьёзного не произойдёт, если торифицировать обычный Firefox, не Tor Browser? Нужно лишь для одного сайта, где Tor Browser подвисает.

В Vidalia выдаются такие сообщения, если торифицироавать обычный Firefox:

http://storage3.static.itmages.ru/i/13/0503/s_1367591825_7387683_09ee091be2.png

Имеется ещё одна программа, которая не поддерживает SOCKS5, только HTTP Proxy. В таком случае нужно ставить Privoxy?

Кстати, в live DVD Tails стоит Adblock Plus и другие дополнения, к тому же блокируется Google Analytics. Это ведь понижает анонимность, делая их отличимыми от обычных пользователей Tor Browser?

Sycs пишет:

Ничего серьёзного не произойдёт, если торифицировать обычный Firefox, не Tor Browser?

Если Вы диссидент из Китая или Казахстана, то лучше не рискуйте, а если просто прон качаете, то пофиг =)

Имеется ещё одна программа, которая не поддерживает SOCKS5, только HTTP Proxy. В таком случае нужно ставить Privoxy?

Нет, в состав Vidalia bundle уже входит Polipo, который как раз и выполняет эту функцию, для соединения через TOR используйте следующие настройки в приложениях:

HTTP Proxy:  localhost 8118
SSL Proxy: localhost 8118
FTP Proxy:  localhost 8118
Gopher Proxy:  localhost 8118
SOCKS Proxy:  localhost 9050

No proxy for: localhost, 127.0.0.1

Sycs
Да, но даже если пользователь изменил размер окошка или сменил прокрутку с плавной на построчную, то он уже выделился - все это видно.

Sycs
Произойдёт. Например [firefox] обмениваясь с сайтами инфой делает это определенным размером сообщений и за определённые промежутки времени (паттерны трафика). Так что запомнив такой "паттерн" для какого-то сайта можно наблюдая только за пользователем понять куда он пошел и никакое прокси не поможет. Вот в TorBrowser соединения перемешаны, так что такое не проделаешь. Там и другие патчи применены.

Zaycoff, geczu, спасибо за ответ! Про размер окна знал, а вот про прокрутку даже не догадывался. Думал, что не влияет :/

Zaycoff пишет:

Нет, в состав Vidalia bundle уже входит Polipo, который как раз и выполняет эту функцию, для соединения через TOR используйте следующие настройки в приложениях:

HTTP Proxy:  localhost 8118

В Tor Browser для Linux у меня почему-то такого нет, может порт поменялся? Или по той ссылке идёт другая Vidalia, по-другому настроенная?

Sycs пишет:

В Tor Browser для Linux

Это в виндовой Vidalia bundle уже есть Polipo, я думал Вы на [windows] (судя по UA), вот и написал... :angel:

Нашёл в блоге Розенфельда запись о настройке Tor и Polipo, всё настроил по ней. Может кому пригодится, как и мне. Zaycoff и geczu, ещё раз спасибо за помощь!

geczu пишет:

Да, но даже если пользователь изменил размер окошка или сменил прокрутку с плавной на построчную, то он уже выделился - все это видно.

geczu пишет:

Например [firefox] обмениваясь с сайтами инфой делает это определенным размером сообщений и за определённые промежутки времени (паттерны трафика). Так что запомнив такой "паттерн" для какого-то сайта можно наблюдая только за пользователем понять куда он пошел и никакое прокси не поможет. Вот в TorBrowser соединения перемешаны, так что такое не проделаешь. Там и другие патчи применены.

ИМХО это уже паранойя. Что вы такого собираетесь в Сети делать, если столь боитесь выделения из толпы? Это разве для шпионов каких.

Если уж на то пошло, то юзание Linux это уже выделение из толпы. Т.к. абсолютное большинство в Винде работает.

WatsonRus пишет:

Если уж на то пошло, то юзание Linux это уже выделение из толпы. Т.к. абсолютное большинство в Винде работает.

Интересно, а как они узнают про Linux? Может в Linux значки и интерфейс отличаются размером, что размер окна получается другой? :lol:

Так опять же должны быть включены скрипты.

okkamas_knife
Это с учётом того, что страница уже была заранее составлена и пользователя туда заманили? Выходит так, что Tor Browser от этого не защищён, но бояться нечего, ведь таких страниц мало где можно встретить?

okkamas_knife
Большое спасибо за ответ! Люблю Ваши посты :)

WatsonRus

ИМХО это уже паранойя. Что вы такого собираетесь в Сети делать, если столь боитесь выделения из толпы? Это разве для шпионов каких.

Если уж на то пошло, то юзание Linux это уже выделение из толпы. Т.к. абсолютное большинство в Винде работает.

Суть программ - написал один раз работает всегда. Достаточно написать одну такую и она покажет всех пользователей заходящих на сайт. Очень дешево, быстро и просто подключить такой модуль к COPM.

А замаскироваться под windows можно поставив вирт машину в linux и уже туда TorBrowser. Сейчас даже самый слабый netbook тянет virtualbox.

limob пишет:

А замаскироваться под windows можно поставив вирт машину в linux и уже туда TorBrowser.

Из Windows придётся наверное много чего вырезать, если её использовать в VirtualBox. Она даже в Сеть лезет при запуске старых игр, а если Интренет-подключения нет, то игры будут запускаться только со второго раза. Дурдом.

Sycs
https://www.pgpru.com/chernowiki/rukovo … dofirewall

limob
Что-то я не подумал о нём. Благодарю за ссылку.

Готовьтесь

Общественный совет при ФСБ предлагает запретить Tor и сайты-анонимизаторы, привлечь к ответственности их создателей

http://habrahabr.ru/post/182150/
Даже Оперу Мини не пожалеют.

Как показал закон о списках, даже протесты многих крупных компаний бессильны.
После вступления в действие закона о списках все суды против Роскомнадзора проиграны, более 90% сайтов блокируются даже если их нет в списке.
В США всякие SOPA и PIPA так и не были приняты под давлением.

скрытый текст
http://www.yaplakal.com/pics/pics_original/9/2/4/1462429.jpg

дождались!
понравился коммент один на хабре

В соседнем треде кто-то говорил про то, что мы, как айтишники, должны нести в массы знание и истину.

Вот я в порядке эксперимента попробовал на пальцах объяснить матери (47 лет, учитель начальной школы, переодически смотрит первый-второй каналы), мол, так и так — хотят принять такую ерунду, мол, если вылущить суть — половина моей ежедневной работы станет поневоле незаконной, право быть анонимным де-факто упразднят, и так далее.

Ответ привожу без купюр: «Ну и правильно. В этом твоем интернете все только и пишут что х*й и изгаляются над тем, кто похабнее пошутит, над ветеранами издеваются, гомосеков защищают. Нет картошку копать, как нормальные люди, они в эти кнопки тыкают».

Не знаю, как вы, ребят — но если так думает хотя бы четверть страны — битва, возможно, уже проиграна.

Каждую неделю такие законы собираются принять. Планомерно пичкают/пугают, а потом внезапно примут и уставший взгляд будет безразличен.
Но нельзя реализовать то, что нельзя.

Покупайте сервер в неподконтрольной стране, ставьте vpn и уже через него в Tor.

Никто чёрные списки вводить не будет, это же абсурд.

KooL пишет:

Никто чёрные списки вводить не будет, это же абсурд.

Белые списки, одобренных сайтов, намного эффективнее...

Идрить! Куды мир котится? :mad:

Конкретно у себя заметил, что блокируется http://forum.garena.ru/ (всего лишь игровой форум), при том в http://zapret-info.gov.ru/ нет ни его ip, ни домена. Сам сайт http://www.garena.ru/ не блокируется. Не был там уже давным-давно, так что чёрт его знает, сколько блокировка висит.

KooL пишет:

блокируется http://forum.garena.ru/ (всего лишь игровой форум)

У меня доступен (мигафон)... может это просто оператор дуркует? Мне тоже так одну MMORPG заблокировали - я позвонил в техподдержку и через 2 часа разблочили.

Знаю, что конкретно провайдер блокирует, с мобилки не блочит. Да тут мне и не надо, уже зашёл и сделал, что нужно, бороться с провайдером, которому и дозвониться тяжело, ради этого не стоило.

Они все одинаковые, если находятся в России, в данном случае.
У меня был провайдер 6 лет назад, до которого легко дозвониться было, звонил каждую неделю и днями сидел без связи с инетом и локалкой.

Теперь успокаивают

ФСБ открестилось от идеи запретить анонимайзеры

http://habrahabr.ru/post/182288/

ФСБ открестилось от идеи запретить анонимайзеры

А как они тогда будут ловить пидафилав и нисгласных, если они все залягут на дно и перейдут на f2f, как они будут рейтинги своим проектам накручивать и взламывать почтовые аккаунты недовольных, если инет будет прозрачным?
Вот и открещиваются, поняли, что дурость задумали :music:

Zaycoff пишет:

пидафилав

Даже Тесак ловит.

Zaycoff пишет:

нисгласных

Пропагандой
http://lenta.ru/news/2013/06/05/bortnikov/

okkamas_knife пишет:

если они залягут на дно то нафиг их ловить то?

Эх, если бы всё было так просто...

Вот залегли на дно все пидафилы и нисагласные... ок, в стране благодать наступила... и тут власти в темечко стукает:
Идрить! А на шиша мы кормим целое стадо ФСБ/ФСО/МВД-шников, если у нас царствие небесное на земле наступило? Надо бы им финансирование подрезать и штаты раздутые подсократить!
Тут-то и наступает экстерминатус для все борцов с грязными рылам пидафильских ОПГ, погоны и табельные мерседесы сдать придётся, а этого ой мало кто хочет...

Так что трогать то, что даёт хлеб насущный никак нельзя :lol:

На Андроиде что-то только торовский браузер работает через Тор, всё остальное вообще без связи остаётся.

Не работало из-за включенного пункта тетеринга в настройках Orbot.

Отсюда:

Zaycoff пишет:

но из под обычного firefox 23 работающего через Tor (с Torbutton) всё Ок...

А разве возможно Torbutton к обычному Фоксу прикрутить? Я сколько не пытался - никак не получалось, только к старым версиям ниже 14-й или 13-й, не помню уже.

adidharma пишет:

А разве возможно Torbutton к обычному Фоксу прикрутить?

Да, его снова сделали совместимым, качать здесь.

Zaycoff пишет:

Да, его снова сделали совместимым, качать здесь.

Как-то пропустил я этот момент. :) Казалось недавно проверял, а оказалось в конце прошлого года (нашёл свой пост на руборде, на эту тему). А совместимым стало в марте этого года, с выходом Torbutton 1.5.

НЕМНОЖКО АНОНИМЕН

http://habrahabr.ru/post/191448/

Ну он наверное имел ввиду тех петухов, которые вконтакте пишут "я тя вычислю по айпи, приеду и е.... разобью" :D
Обычные пользователи действительно не cмогут никого отследить по IP.. :)

Во ВК и без айпи вычислить можно, если сами всё не напишут, то у друзей спросить можно. В настройки-то почти никто не заглядывает и в друзья всех подряд сам набирает.

Tor предлагают встроить в браузер Firefox как стандартную опцию

http://habrahabr.ru/post/191386/

Любопытная статейка про "непогрешимость" TOR  :)

С Тором шутки плохи: как поймали Эрика Маркеса и почему не слышно критиков РПЦ?

http://www.computerra.ru/79063/anti-tor/

Lexx77
Новость старая и желтовата, хотя составлена хорошо.
1. Маркес использовал старый [firefox] 17 и поэтому эксплоит сработал.
2. Автор пишет, что Маркес - плохой. Это не так, во всяком случае уверенности в этом нет. Хостер не может отследить весь контент.
3. Эксплоит не опасен в новых версиях [firefox]. И что там гуляет по сети было уже не важно на момент написание той статьи.
Кроме того, похоже Маркес даже не запретил не локальные соединения TorBrowser (то есть фаерволом можно запретить соединения не идущие к Tor, а он этого не сделал).

Tor стал не справляться с прямыми обязанностями.
На gmail и на 2ip.ru раза два в день могу видеть мой родной ip. Никаких сбоев не наблюдается, всё работает и тестируется успешно.

Работаю через Firefox + FoxyProxy.

В чём может быть проблема? :rolleyes:

Douglas пишет:

В чём может быть проблема?

FoxyProxy?

Douglas
FoxyProxy, но думается мне что это ты с настройками накасячил. Обращал внимание на белый список адресов для которых прокси не будет работать? Его нужно удалять.

lilololilt
Конечно. Да и работает в принципе всё. Но вот раза два в день обязательно пропустит.
Я уж подумал, что метасимволов из быстрого добавления "не хватает", добавил регулярное выражение. Всё-равно пропускает.

Ещё одна новость.
Похоже провайдеры научились блокировать "мимо" Tor-а.
Через Tor на известных всеми сайтах видно стандартную вывеску "Искомый Домен внесен в РЕЕСТР доменных имен,...". Те же сайты, да взять хоть самые громкие **tor.org и ***tube.com, открываются через i2p.
Проверено не через какие-нибудь расширения, а с вбитыми прямо в браузер настройками и проверкой через 2ip.ru (видно Францию, Германию, Швейцарию, и т.д.).

Дня два назад всё работало как надо.

Что за новинки кораБЛЯстроения?

Douglas пишет:

Похоже провайдеры научились блокировать "мимо" Tor-а.

Не может быть, такое глубокое проникновение и Китаю не снилось. А уж куче наших провов и вообще не нужно.

Douglas пишет:

Через Tor на известных всеми сайтах видно стандартную вывеску "Искомый Домен внесен в РЕЕСТР доменных имен,

Douglas пишет:

Похоже провайдеры научились блокировать "мимо" Tor-а

Всё намного проще, эту вывеску вывешивает сам хостер, у которого крутится сайт, после уведомления от Роскомнадзора (полагаю, все эти сайты в доменной зоне .ru или физически расположены в России), в других странах такой фокус не сработает.

***tube.com на рассейских серверах??? о_О

Douglas пишет:

********.com на рассейских серверах??? о_О

Значит Ваш трафик идёт не через TOR, где-то Вы накосячили, за Вами уже выехали... :whistle:

Если что, то проверить, идёт ли Ваш трафик через TOR, можно тут: https://torcheck.xenobite.eu/

Zaycoff пишет:

проверить, идёт ли Ваш трафик через TOR, можно тут: https://torcheck.xenobite.eu/

Проверил, всё зелено.

Your IP is identified to be a Tor-EXIT
So you are using Tor successfully to reach the web!

А сайты всё-равно открываются на федеральной службе.

Douglas пишет:

Проверил, всё зелено.

Douglas пишет:

А сайты всё-равно открываются на федеральной службе.

Вы используете Torbrowser? Если да, то это  очень странно, видимо, комп протроянен по самое небалуйся.

Если используется обычный FF, то возможно проблема в том, что используется системный DNS, чтобы FF стал использовать службу DNS встроенную в TOR нужно в about:config установить параметр
network.proxy.socks_remote_dns в true

Да и обычный DNS заменить лучше, вместо провайдерского.

Zaycoff пишет:

нужно в about:config установить параметр
network.proxy.socks_remote_dns в true

А при выключении прокси файрфокс будет работать через штатный(провайдеровский) dns ?

Douglas пишет:

А при выключении прокси файрфокс будет работать через штатный(провайдеровский) dns

Да, через тот, что указан у Вас в настройках системы...

Если Вас не устраивает DNS от провайдера, то Вы можете указать любой другой, например, такие:

скрытый текст
OpenDNS
https://www.opendns.com/

IP address:

208.67.222.222
208.67.220.220

========================================
Comodo DNS (редкостная хрень, блокирует кучу сайтов ни за что)
156.154.70.22
156.154.71.22


8.26.56.26
8.20.247.20
========================================
Service provider: Google http://www.google.com/

    8.8.8.8
    8.8.4.4

========================================

Service provider: ScrubIt http://www.scrubit.com/
Public dns server address:

    67.138.54.100
    207.225.209.66

========================================
DNS Advantage
Service provider:dnsadvantage http://www.dnsadvantage.com/
Dnsadvantage free dns server list:

    156.154.70.1
    156.154.71.1

========================================
Service provider: vnsc-pri.sys.gtei.net
Public Name server IP address:

    4.2.2.1
    4.2.2.2
    4.2.2.3
    4.2.2.4
    4.2.2.5
    4.2.2.6

========================================
    209.244.0.3 / 209.244.0.4 Level3

    184.169.143.224 / 184.169.161.155 Securly

    156.154.70.1 / 156.154.71.1 DNS Advantage

    198.153.192.1 / 198.153.194.1 Norton DNS

    67.138.54.120 / 207.225.209.77 ScrubIT

    74.207.247.4 / 64.0.55.201 OpenNIC

    199.5.157.131 / 208.71.35.137 Public-Root

    208.76.50.50 / 208.76.51.51 SmartViper

========================================
Rejector http://rejector.ru/

95.154.128.32 и 176.9.118.232

========================================
OpenNIC Project
http://www.opennicproject.org/

https://en.wikipedia.org/wiki/OpenNIC

Список публичных DNS:  http://wiki.opennicproject.org/Tier2

192.121.121.14 (SE) 192.121.86.114 (SE)
106.186.17.181 (JP) 192.121.86.114
198.100.146.51 (QC, CA) 184.154.13.186 (IL, US)
77.93.223.198 (CZ) 5.9.28.125 (DE)

Zaycoff пишет:

нужно в about:config установить параметр
network.proxy.socks_remote_dns в true

Zaycoff пишет:

Douglas пишет:

А при выключении прокси файрфокс будет работать через штатный(провайдеровский) dns ?

Да, через тот, что указан у Вас в настройках системы...

Да, дело было в DNS. Спасибо!
Видимо после выключения FoxyProxy настройки побились.

Осталось выяснить, каким образом родной IP пробивался пару раз в день мимо FoxyProxy+Tor.

Douglas пишет:

Осталось выяснить, каким образом родной IP пробивался пару раз в день мимо FoxyProxy+Tor

У FoxyProxy довольно убогие настройки для проксей, может поэтому что-то мимо и пролетает (например указаны параметры для SOCKS, а данные летят через HTTP), а указать там разные порты для разных протоколов нельзя...
ИМХО, в качестве переключателя прокси для TOR, лучше использовать QuickProxy или установить Custom Buttons и кнопочку к нему Proxy (Firefox 3.6 +) после чего в сетевых настройках FF забить следующие параметры (это, если у Вас стоит Vidalia Bundle):

скрытый текст
HTTP Proxy:  localhost 8118
SSL Proxy: localhost 8118
FTP Proxy:  localhost 8118
Gopher Proxy:  localhost 8118
SOCKS Proxy:  localhost 9050

No proxy for: localhost, 127.0.0.1

Если установлен голый TOR то только:
скрытый текст
SOCKS Proxy:  localhost 9050

No proxy for: localhost, 127.0.0.1

Douglas
Настоятельно советую использовать TorBrowser, если вы для анонимности, а не просто обхода блокировок.

На официальном сайте ссылки для скачивания не обновили и Тор можно скачать через https://www.torproject.org/dist/vidalia-bundles/

Keepun
Вы что-то сильно напутали, вы дали ссылку на устаревший дистрибутив с видалией, видалии больше нету в дистрибутиве и ссылке правильные.

Уточню: я про дистр для Винды и ссылки там введут на несуществующие файлы типа https://www.torproject.org/dist/win32/t … in32-2.exe
И Видалия для Винды жива и обновляется (19-Dec-2013 сборка)

Keepun
Видалия официально исключена из сборки Tor. Если вы там что-то собираете, то только на свой риск и отвечаете за свои косяки сами.

Firefoxus пишет:

Видалия официально исключена из сборки Tor.

Вы, видимо, что то не так поняли, в TorBrowser - Vidalia заменили на Tor Launcher, но саму Vidalia и Vidalia Bundles, как отдельные компоненты, выпускают и дальше... 

https://blog.torproject.org/blog/tor-browser-bundle-35-released

In terms of user-facing changes from TBB 2.x, the 3.x series primarily features the replacement of Vidalia with a Firefox-based Tor controller called Tor Launcher. This has resulted in a vast decrease in startup times, and a vast increase in usability. We have also begun work on an FAQ page to handle common questions arising from this transition -- where Vidalia went, how to disable JavaScript, how to check signatures, etc.

Zaycoff
И что я не понял? Я так и сказал, исключена из сборки. Я не говорил, что её перестали выпускать. Причем, как я понял из того, что читал по причине того, что ею некому заниматься, а значит она недоработана.

Firefoxus пишет:

Я так и сказал, исключена из сборки

Из какой сборки? ;)

Firefoxus пишет:

Видалия официально исключена из сборки Tor.

Её исключили из сборки TorBrowser, это разные вещи =)

28-12-2013 22:55:39
В Tor Видалия вообще никогда не присутствовала, т.к. это всего лишь гуй для TOR

Zaycoff
Имелась ввиду сборка от проекта Tor, то есть сборка принадлежащая Tor. А мы тут говорим о самом популярной сборке, то есть TorBrowser. Сам по себе tor это не сборка, а программа.

Firefoxus
Vidalia Bundles это тоже сборка - Vidalia + Tor :)

Дык, ссылка на "чистый" Тор тоже на несуществующий файл указывает...

29-12-2013 04:02:59
Спросил в официальном чате и:

Check: https://www.torproject.org/dist/ Windows links are outdated on website, no idea why, someone was reporting it yesterday here, not sure if a dev/webmaster has seen…

Добрый день,
Вопрос такого рода.
Если в городе вводится Черезвычайное положение, и блокируется доступ к сайтам юзерам с определенными ip и геопривязкой, будет ли работать TOR ?

crimeas пишет:

Если в городе вводится Черезвычайное положение, и блокируется доступ к сайтам юзерам с определенными ip и геопривязкой, будет ли работать TOR ?

Проще вырубить вашего провайдера :) - если такого нет, то технически (смотря что в DNS) запустить инет будет возможно. Чтож насчет Тор - не знаю не пользуюсь этой обманкой. И ещё вы там поаккуратнее с коктейлями.

да вроде далеко от эпицентра, но если введут ЧП по всей Украине, то как-то находясь даже в Крыму, без интернета не очень хочется находиться)

http://ru.wikipedia.org/wiki/OpenDNS и ещё пару DNS адресов заготовьте + FoxyProxy +Nosqript + http://hidemyass.com/proxy-list/ (как можно больше ибо они постоянно меняются, но циклически) будем надеяться что переживете, однако отключение провайдера все естественно загубит.

23-01-2014 14:27:09
а Тор правильнее называть сетевой антиблок, однако безопасность он имхо особо не держит.

Кто-нибудь подскажет, почему при заходе на яндекс с помощью Tor Browser, яндекс определяет мое местоположение, т.е. мой город, хотя айпи иностранное?

sdl
Меня выкидывает на Москву (я не в Москве). Вероятно потому что ЯК в домене ru.

Как вариант - ты переходишь по сохранённой ссылке (из закладок например). Там скорее всего вбиты координаты.

Douglas пишет:

sdl
Меня выкидывает на Москву (я не в Москве). Вероятно потому что ЯК в домене ru.

Как вариант - ты переходишь по сохранённой ссылке (из закладок например). Там скорее всего вбиты координаты.

Так и есть, , переходил по сохранённой ссылке :)
Спасибо!! )

Подскажите как в Торе прописать определенный IP на выходе?

Редактирую torrc файл

Если делаю
ExitNodes {ru}
StrictExitNodes 1
то все ок, и на входе получаю разные ru IP

Если же пробую ввести определенное имя компа(копирую с Vidalia)
к примеру-
ExitNodes stargrave
StrictExitNodes 1
то Tor не запускается.

сборка Тора с офсайта
torbrowser-install-3.5.2.1_ru

Там же вот такое у *Nodes может быть:

A list of identity fingerprints, nicknames, country codes and address patterns of nodes to avoid when building a circuit.
Example: ExcludeNodes SlowServer, ABCD1234CDEF5678ABCD1234CDEF5678ABCD1234, {cc}, 255.254.0.0/8

И логи смотреть надо.

Всем добрый день! Я указал в файле torrc в ExitNodes несколько узлов через запятую, но при нажатии "new identity" всё время загружается только один из узлов. Как сделать так, чтобы при нажатии на "new identity" каждый раз загружался новый узел по очереди?

Здравствуйте.

Каким образом можно включить расширенные настройки TorButton?
Вроде этих?

http://s020.radikal.ru/i716/1404/8c/882a4d9b6fdd.jpg

Захожу в свои настройки безопасности, всего несколько опций видно. Интересует опция включения/отключения плагинов.
Требуется подключить плагин IE Tab, без которого расширение не работает.

Настроил запуск Тор через Лису, но запускается в каком-то обрезанном состоянии - ни плагинов, ни настроек. Если отдельно, то все ок. Если Лису через Тор, то же все ок.
Пробовал через аддоны - AppLauncher и External Application Buttons.

Благодаря использованию вредоносного ПО ФБР следит за скрывающимися за анонимайзерами пользователями Сети

Как стало известно журналистам, благодаря использованию вредоносного ПО ФБР следит даже за скрывающимися за анонимайзерами пользователями Сети. В частности специалисты из ФБР взломали компьютеры многих пользователей популярного сервиса Tor посещавших скрытые страницы.

Стоит отметить, что еще в 2012 году, в рамках проводимой тогда "Операции Торпедо" по расследованию дела, связанного с распространением детской порнографии, федералы получили доступ к сайту под названием Pedoboard, арестовали администратора, получили контроль над серверами, и начали распространять вредоносное ПО тем посетителям ресурса, кто прятался за защитой "луковой маршрутизации". Использование таких методов позволило упечь за решетку немало любителей запретных увлечений.

Однако, при желании, спецслужбы могут получить доступ к практически любой пользовательской информации  обходя анонимность и бесцеремонно вторгаясь в личные данные юзеров.

http://www.hwp.ru/news/Blagodarya_ispol … ti_131991/

Доброго времени суток. Использую TOR и Privoxy в паре, в качестве замены проксей в одной программе(Xuman Emulator)
Такая проблемка:,нужно что бы тор выдавал только украинский айпи, для этого сделал соответствующие настройки.Все работает,НО айпи постоянно повторяются,даже тогда когда жду вручную в панели Изменить личность.Как это устранить?

KEFIR4UK пишет:

Как это устранить?

Уговорить 100500 пользователей Украины стать выходными нодами TOR (желательно с высокоскоростным инетом, т.к. там, кажется, есть рейтинг скоростей и в первую очередь используются наиболее быстрые выходные ноды), тогда список доступных украинских IP расширится и они перестанут повторяться слишком часто...

KEFIR4UK пишет:

нужно что бы тор выдавал только украинский айпи

Воспользоваться Advanced Onion Router - это клиент для сети Tor, там вроде такое можно делать.
Advanced Onion Router - Browse Files at SourceForge.net

Доброго времени суток.  Организовал работу Тор в 2 потока - работает нормально.Но 2 потока мало, нужно хотя бы 4. Для этого скопировал папку с тором еще два раза, поменял в них Socks и Control порт на другие значения, и когда запускаю в паре с другим Торами выводит ошибку:
Vidalia has connected to a running Tor process theat requirest the password.Please enter your control password.
Когда захочу в настройки Тора и непосредственно через тор хочу редактировать файл конфигурации то он путой,если открываю через текстовый редактор то настройки есть. В чем может быть проблема?

как поучаствовать в раздаче траффика, поволонтерствовать (или как оно у них называется)? в ранних версиях припоминаю дополнение тора висело в трее со списком серверов с панелью управления, сейчас на вид только голый фф с дополнениями.
у провайдера второй год какие-то траблы с кэшированием ютуба, конкретный список из ~80% роликов ютуба ни с одного браузера не грузит, ни с одного компа. остальные максимум в 144-240 после 5 минут ожидания.  а вот с тора, как я недавно заметил, все в 720-1080 прогружает моментом. хотя есть что развивать.

KooL пишет:

Теперь успокаивают

ФСБ открестилось от идеи запретить анонимайзеры

http://habrahabr.ru/post/182288/

они их сами делают или подсасываются к тем кто физически тут, под угрозой закрытия. смысла мониторить за всеми нет, а тут круг сужается и есть смысл поставлять сыр. если все пересядут на иностранный vpn и прочее, тогда они и созреют для запретов

Здравствуйте. Простой вопрос. Как через about:config или файлы js сделать окно загрузок Tor Browser таким, чтоб в нем были видны загружаемые и загруженные файлы?

Всем привет!
Как советовали, прописал в torrc следующее:
ExitNodes {DE}
StrictExitNodes 1
Но айпишники выдает все равно не немецкие, а каждый раз из новых стран.
Пробовал писать и {GER}, ставил в начале и в конце - не помогает!

Прошу помощи! Мне нужны немецкие айпишники...

bradobrey пишет:

Как советовали, прописал в torrc следующее:
ExitNodes {DE}
StrictExitNodes 1
Но айпишники выдает все равно не немецкие, а каждый раз из новых стран.

StrictExitNodes больше не работает, нужно указать  StrictNodes 1

Здравствуйте, Нужна помощь с tor browser.
Кто-нибудь может подсказать существует ли такая команда, которая не повторяла бы ip-адрес при нажатии на "Новая личность"  - всегда был разный ip и не повторялся?
Заранее благодарен за ответы!

Добрый день!

По поводу Tor возник такой вопрос.
Вот скриншот карты сети Tor.
http://s7.hostingkartinok.com/uploads/images/2014/12/c96d20da444fedcf962d984bb8517854.png

В глаза бросается, что входной узел Tor всегд один и тот же - iTorMe. Если перезапустить Tor то ничего не меняется узел тот же самый.

torrc:

Выделить код

Код:

ControlPort 9051
DataDirectory C:\Users\Admin\AppData\Roaming\tor
DirReqStatistics 0
Log notice stdout
ExcludeNodes JohnDoe42, {ru}, {by}, {ua}

JohnDoe42 - раньше этот узел всегда был входным, я внес его в ExcludeNodes, теперь используется другой.

По какой причине это происходит? Насколько я понимаю, входной узел должен выбираться случайным образом, как и все другие узлы в цепочке, если только он не зафиксирован в конфиге.

Вот в этом скриншоте из вот этой статьи у человека явно входные узлы разные.
http://lib.rus.ec/i/49/319949/map_tor.jpg

Здравствуйте!
Могу ли я в ТОР проставить айпи одного конкретного города? Например, мне нужны заходы только из Москвы. Или другого города. С выбором страны понятно, а вот города...
Спасибо!

ИМХО, только прописывая IP напрямую. Но для этого нужно знать, какие IP из какого города.

скажите, что на неведомая хрень творится, Яндекс упорно мне показывает регион Москва, если пытаюсь открыть его через Тор?

поставил все настройки безопасности по максимуму, несколько раз нажимал кнопку "сменить личность" и все равно, показывает "Регион Москва" (а я в Москве и нахожусь)
добавлю, что IP через сервис internet.yandex.ru определяется не мой, но пишет почему-то IP определен по региону - Россия, хотя через сервис whois Ip определяется как другой страны (яваскрипт выключен)

и еще момент IP который выдает сайт internet.yandex.ru не совпадает с IP, который показывает сам Тор через свой тестовый сайт https://check.torproject.org/?lang=ru

а вот, сайт Mail.ru, например, в качестве погоды показывает другую страну (что и должно быть по логике вещей с Яндексом, и раньше так и было!)

что там за нарушения анонимности через Яндекс идут??:angry:

> Яндекс упорно мне показывает регион Москва
Дефолт-сити же. yandex.kz — Астана, yandex.com.tr показывает карту Истанbul-iyi, güzel bir şehir haritası. Yandex.ru ne istiyorsun?

negodnik пишет:

Дефолт-сити же. yandex.kz — Астана, yandex.com.tr показывает карту Истанbul-iyi, güzel bir şehir haritası. Yandex.ru ne istiyorsun?

раньше (еще где-то месяца три-четыре назад) когда я открывал Яндекс через Тор браузер он показывал тот регион, к которому принадлежит IP, то есть он не подставлял Москву куда ни попадя, если Ip, допустим принадлжит Франции, он показывал Париж, Франция, перейти на карту, сейчас же он почему-то прямо пишет (через сайт internet.yandex.ru), что регион Россия определен по IP, это-то мне и непонятно

Что тoр, что впн — всё равно Россия. Надёжный, хороший сервис.

negodnik пишет:

Что тoр, что впн — всё равно Россия. Надёжный, хороший сервис.

нет, ну я все-таки пытаюсь понять, разве Яндекс не должен, определяя IP показывать город, к которому IP относится? например, у меня недавно знакомый вернулся из Австрии, у него там Яндекс показывал "Вена" (он был в Вене), что же с Тором и ВПН не так (при том, что раньше было аналогично)?

Испытываю проблемы с синхронизацией Tor Browser v4.5.3 (Firefox v31.8.0) и домашнего Firefox v39.0. Закладки синхронизируются отлично, а пароли странно. Вроде бы некоторые пароли на Tor Browser перекидываются, и он логинится на некоторых сайтах, но в Настройки-->Защита-->Сохраненные пароли ни одного сайта, для которого сохранен пароль не отображается. Пробовал вручную перекинуть из профиля в профиль файлы *key3* и *signons* и с помощью глючной FEBE - результат один, в Tor Browser пароли не отображаются.
Пожалуйста, помогите разобраться! Может где какая галочка есть, которую я в упор не вижу... мне кажется я уже все облазил, все попробовал.

zickey
Сразу скажу, что причины проблемы не знаю. Но там как минимум разные версии [firefox], да ещё в TorBrowser сам код изменен.

Мой совет - освойте KeePassX и KeePassDroid программу и храните зашифрованную базу паролей в каком-нибудь облаке (Google Disk, Yandex Disk, Microsoft OneDrive и д.р.) или на своём сервере. Или на FTP сервере.
Доступ на Android можно получить через open source файловый/FTP/WebDAV менеджер (ставим плагины для этого) https://f-droid.org/repository/browse/? … .commander (на F-droid не все плагины https://play.google.com/store/apps/deve … st+Squared). Для остальных операционных систем найти клиент думаю не проблема вообще.

Инструкций по подключению тоже много http://inet-boom.ru/webdav-v-yandex-microsoft-i-google/

lolipop
Спасибо большое за совет, keepass давно установлен, даже пытался пользоваться, но когда мозиллы ввели синхронизацию между устройствами - забросил все сторонние костыли. Все работало на "старой" синхронизации Firefox Sync до 29 версии, но теперь, вроде как, ее закрывают. Вот я и озадачился переходом на свежие версии, а тут такой облом...

Всем доброго времени суток. Подскажите как настроить тор браузер: ситуация следующая настраиваю на бразилию {br} открываю браузер ip бразили получен к примеру 10.10.10.0 после чего делаю открыть ссылку в новом окне ip меняется на другой 10.10.10.1. Как настроить чтобы браузер работал с одним ip, а смена происходила только по моему требованию смены личности. Заранее спасибо.

Коллеги, после обновления с версии 4.5.3 до 5.0.1 появился такой глюк: если закрыть тор браузер, а потом попытаться его запустить, то появляется такое сообщение
http://savepic.org/7644659m.jpg
Как это побороть?

Как запустить несколько процессов-бразуеров tor? Только адекватные ответы!
Максимум получается запустить только 1 процесс, если запускаю 2ой бразуер TOR - просит закрыть первый браузер! Не нужно писать - Что мешает в одном браузере открыть несколько вкладок? Дело в том, что каждый браузер будет иметь определенные параметры подключения серверов + работа по imacros (для личных целей) будет для каждого браузера личная. Жду адекватных ответов и помощи в решении. 

https://otvet.imgsmail.ru/download/u_bad77cf9ae76157b60c94d3b627b9802_800.png

timofeydmitrichenko1
http://tor.stackexchange.com/questions/ … ferent-ips
Поменять порты.

lolipop пишет:

timofeydmitrichenko1
http://tor.stackexchange.com/questions/ … ferent-ips
Поменять порты.

Приветствую. Есть ли представление, как написать скрипт или модуль для Смены Личности в 1 минуту и переходу по указанной ссылке?

clown1537
1. В конфиг файле Tor есть время через которое меняется цепочка (то есть IP).
2. Если надо чтобы сайт забыл, то скриптом в GreaseMonkey удалить куки, html5 хранилище, перезагрузить страницу.

Если надо сменить личину, как TorBrowser, то только дополнением.

lolipop пишет:

clown1537
1. В конфиг файле Tor есть время через которое меняется цепочка (то есть IP).
2. Если надо чтобы сайт забыл, то скриптом в GreaseMonkey удалить куки, html5 хранилище, перезагрузить страницу.

Если надо сменить личину, как TorBrowser, то только дополнением.

Извиняюсь за докучаемость. Возможно, чтобы Вы написали на e-mail: lir1537@ya.ru?

Ребят, как сделать чтобы в тор-браузере автоматически менялся IP (3-5 минут)

помогите, не могу найти решение проблемы. Уже даже переустановил винду (вин 7 32 бит), отключил фаервор, антивируса нет. До этого на сторой винде (такой же), тор работал нормально, без вопросов. Потом я поставил вин 7 максимальную, и тор перестал открывать онион сайты, хотя другие открывает нормально, а вот онион нет! Время синхронизировано, в биосе тоже все правильно. прописывал мосты - не помогло. качал отдельно видалию и прочий софт и настраивал его отдельно - не помогло! решил опять снести вин максимальную и поставил свюо старую винду 7 32 бит, но опять не помогает! вместо онион сайтов открывает одну и ту же страницу onion.nu и пишет что мои запросы были заблокированы. иногда , не знаю с чем связано, тор браузер открывает онион сайты, но я не могу залогиниться ни на одном форуме через тор. то есть пишу ник и пароль и старинца тупо обновляется и нечего не происходит - никакой ошибки или неверного пароля. Просто слетает и все. фаервол и антивирус отключены, антивируса точнее вообще нет - ришил не ставить. где копать? гуглил перегугли- ничего не нашел... помогите

tyukol пишет:

помогите, не могу найти решение проблемы. Уже даже переустановил винду (вин 7 32 бит), отключил фаервор, антивируса нет. До этого на сторой винде (такой же), тор работал нормально, без вопросов. Потом я поставил вин 7 максимальную, и тор перестал открывать онион сайты, хотя другие открывает нормально, а вот онион нет! Время синхронизировано, в биосе тоже все правильно. прописывал мосты - не помогло. качал отдельно видалию и прочий софт и настраивал его отдельно - не помогло! решил опять снести вин максимальную и поставил свюо старую винду 7 32 бит, но опять не помогает! вместо онион сайтов открывает одну и ту же страницу onion.nu и пишет что мои запросы были заблокированы. иногда , не знаю с чем связано, тор браузер открывает онион сайты, но я не могу залогиниться ни на одном форуме через тор. то есть пишу ник и пароль и старинца тупо обновляется и нечего не происходит - никакой ошибки или неверного пароля. Просто слетает и все. фаервол и антивирус отключены, антивируса точнее вообще нет - ришил не ставить. где копать? гуглил перегугли- ничего не нашел... помогите

ЦОпэ ищешь?

Добрый день. Как в Tor Browser версия 5.0.3 сделать так чтоб всегда был ip России или Беларусии? Если можно подробно.

Привет... Подскажите есть ли возможность управлять tor кнопкой в браузере через about config? Или чем подобным? Или батником?
Интересует вот это опция

скрытый текст
http://dl2.joxi.net/drive/0012/3913/851785/151030/107f634b0b.jpg

Спасибо!

Подскажите, как сделать такие настройки, чтобы: ExitNodes {ru} соответствовало порту 9152, а ExitNodes {ua} - 9153, и т.д.? Т.е. как закрепить за определенным портом ip-адреса с конкретной страны?

Как добавить в конец цепочки произвольный HTTP(S) proxy.

У меня TorBrowser Bundle.

lolipop пишет:

timofeydmitrichenko1http://tor.stackexchange.com/questions/ … ferent-ipsПоменять порты.

не получилось! ты сам пробывал так сделать? у меня не получается ! :mad: Видео заснять можешь? ОЧЕНЬ НУЖНО!!!

20-12-2015 03:02:00
Здравствуйте, Нужна помощь с tor browser.
Кто-нибудь может подсказать существует ли такая команда, которая не повторяла бы ip-адрес при нажатии на "Новая личность"  - всегда был разный ip и не повторялся?
Заранее благодарен за ответы!

Как заходить в Tor чтобы открывались заблокированные сайты? Жму подключиться к сети Tor, смотрю по цепочке Tor  показанно что доступ в интернет идёт через германию, но заблокированный в россии сайт всё равно не открывается. Я что-то не понимаю в устройстве тора?

Всем привет! Подскажите как правильно настроить у себя  Exit Nodes? Могут ли из-за этого возникнуть проблемы правового характера? У меня установлен tor 5.0.7

Использую TOR для обхода блокировки торрентов. Окно не разворачивается на весь экран (у меня 1440х900).
http://jpegshare.net/thumbs/91/df/91dfa6ce4a3a7bd7509d84b883588f2b.jpg
Помогите пожалуйста.

censor пишет:

Использую TOR для обхода блокировки торрентов. Окно не разворачивается на весь экран (у меня 1440х900).Помогите пожалуйста.

Аналогично, я где-то нашел чтобы оно разворачивалось на весь экран. Но иногда оно разворачивается, а потом возвращается к исходным размерам.
Еще интересен вопрос как сделать чтобы оно всегда разворачивалось на весь экран.

censor, в конфиге about:config найдите строку "extensions.torbutton.maximize_warnings_remaining".
Размер окна меняется при значении строки - больше 0.
Будет выдаваться предупреждение о потере анонимности. Как выключить предупреждение - не знаю. При нажатии на кнопку "Ок", цифра в строчке будет понижаться на 1, т.е. после нескольких нажатий, окно опять перестанет разворачиваться на весь экран. Чтобы не беспокоиться, на что я нажимаю (на "ок" или "крестик"), присвоил строке значение - 1000000

первоисточник

TumanI пишет:

censor, в конфиге about:config найдите строку "torbutton.maximize_warning".

Есть только extensions.torbutton.maximize_warnings_remaining оно похоже только варнинг и убирает.

UksusoFF, да - оно. У меня при значении строки > 0, окно можно развернуть на весь экран. При значении = 0 исчезает варнинг, но и окно не расширяется.

censor пишет:

Использую TOR для обхода блокировки торрентов. Окно не разворачивается на весь экран (у меня 1440х900).
http://jpegshare.net/thumbs/91/df/91dfa … 588f2b.jpg
Помогите пожалуйста.

Окно по умолчанию раскрывается 1000 на 1000, поменять размер окна при открытии можно тут
extensions.torbutton.window.maxHeight (высота) и extensions.torbutton.window.maxWidth (ширина) соответственно, как сделать на весь экран не указывая вручную разрешение экрана пока не знаю, потому-что не искал даже

TumanI, да, есть параметр "extensions.torbutton.maximize_warnings_remaining", поставил 0, перезапустил ТОР, но это не помогает.
Окно того же маленького размера. Никаких предупреждений нет. ТОР переустанавливал несколько раз. Ничего не помогает.
Неужели нельзя сделать нормальное окно как и в Firefox через about:config?

extensions.torbutton.maximize_warnings_remaining если поставить в 0 то не растягивается.
extensions.torbutton.maximize_warnings_remaining если поставить в 3000 то растягивается и показывает варнинг.
Если подогнать extensions.torbutton.window.maxHeight и extensions.torbutton.window.maxWidth под нужные размеры, то оно более-менее нормально работает.
Но проблема в том что я частенько подключаюсь с разных компьютеров по RDP и у них разные разрешения экрана. :|

UksusoFF, из всего написанного работает только extensions.torbutton.maximize_warnings_remaining - отключает предупреждения.
extensions.torbutton.window.maxHeight и extensions.torbutton.window.maxWidth - ставил разные цифры, никакой реакции.
Окно ТОР словно "резиновое", растянешь, а как отпустишь мышку, оно возвращается обратно.
Ну и КАК мне работать с этим недоразумением? Почему нельзя сделать нормально окно?

censor пишет:

UksusoFF, из всего написанного работает только extensions.torbutton.maximize_warnings_remaining - отключает предупреждения.
extensions.torbutton.window.maxHeight и extensions.torbutton.window.maxWidth - ставил разные цифры, никакой реакции.
Окно ТОР словно "резиновое", растянешь, а как отпустишь мышку, оно возвращается обратно.
Ну и КАК мне работать с этим недоразумением? Почему нельзя сделать нормально окно?

Наверное уже нахимичили что-то в настройках, попробуйте запустить в безопасном режиме удерживая shift запустите, и посмотрите останется ли проблема

newuser пишет:

Наверное уже нахимичили что-то в настройках

Опять удалил ТОР и по-новой его установил.

newuser пишет:

попробуйте запустить в безопасном режиме удерживая shift запустите, и посмотрите останется ли проблема

Да, проблема остается. Окно "резиновое", не хочет растягиваться.

Скорее всего не туда пишу, не хочу создавать новую тему, потому что думаю баян, но все же не могу разобраться

в Тор 5.5 не могу настроить выход в сеть через определенный домен или страну.
файл " torrc" пустой, где прописывать?

Уже голову сломал, подскажите люди добрые

никто не знает?

вот что в "torrc" файле и все:

# This file was generated by Tor; if you edit it, comments will not be preserved
# The old torrc file was renamed to torrc.orig.1 or similar, and Tor will ignore it

DataDirectory C:\Users\PC\Desktop\Tor Browser\Browser\TorBrowser\Data\Tor
GeoIPFile C:\Users\PC\Desktop\Tor Browser\Browser\TorBrowser\Data\Tor\geoip
GeoIPv6File C:\Users\PC\Desktop\Tor Browser\Browser\TorBrowser\Data\Tor\geoip6
HiddenServiceStatistics 0

Где прописывать "ExitNodes"

>> файл " torrc" пустой, где прописывать?
> никто не знает?

Если пустой, то никто не знает, а если не пустой, то в конце пишите, всё отсортируется в алфавитном порядке:
DataDirectory...
ExitNodes...
GeoIPFile...
GeoIPv6File...
HiddenServiceStatistics...
StrictNodes...

negodnik пишет:

а если не пустой то

Спасибо! Я думал там куча текста должна быть, как обычно было в примерах! Благодарю, все получилось! Полет отличный!

Здравствуйте. Я не программист, в крмпьютерах разбираюсь средне. Нужен ответ вот на какой вопрос.
У меня портабл версия браузера, работаю с флэшки. Тор нужен мне так как провайдер забанил на работе социальные сети. Тор входит во ВК, включила флэш, фильмы идут. Но не идут игры во ВК. Пишут что нужно поставить последнюю версию флэшплеера. Вытащила из мозиллы файлы с флешплеером, скоприровала в папку с ТОРом - ничего. Как-то можно сделать чтоб игры пошли? Заранее спасибо всем кто откликнется.

Akselenz пишет:

Здравствуйте. Я не программист, в крмпьютерах разбираюсь средне. Нужен ответ вот на какой вопрос.
У меня портабл версия браузера, работаю с флэшки. Тор нужен мне так как провайдер забанил на работе социальные сети. Тор входит во ВК, включила флэш, фильмы идут. Но не идут игры во ВК. Пишут что нужно поставить последнюю версию флэшплеера. Вытащила из мозиллы файлы с флешплеером, скоприровала в папку с ТОРом - ничего. Как-то можно сделать чтоб игры пошли? Заранее спасибо всем кто откликнется.

В принципе пока тор работает, то запущен тор-клиент и он принимает по локальному адресу 127.0.0.1 на порту 9150 любые соединения от любых программ на компьютере и можно перенастроить другие браузеры на компьютере(например, те в которых работают игры ВК)на соединение через прокси(точнее socks сервер) . Как именно надо прописывать можно посмотреть в Тор браузере( на самом деле "тор браузер" это две програмы : специально собранный firefox плюс тор клиент) Настройки -Дополнительные- Сеть- Настроить. Скорей всего специально заточенный по дело анонимности фарефокс в тор браузере и не даёт запускаться игрушкам.  Если настроить аналогичным образом другой браузер на использование тор-клиента , то возможно игрушки пойдут в ВК. А вообще это дыра и флеш и javascript могуть выдать настоящие настройки ip на компьютере. Но раз такая работа,что есть время играть в соцсетях, то значит кризис ещё до многих организаций не дошёл :)

27-02-2016 14:15:09
Попробую спросить здесь... Надеюсь на этот раз угадаю место где можно задать вопрос про tor.
В ХР барандмауэр по умолчанию блокировал все входящие подключения,  но исходящие соединения от программ на компьютере этот брандмауэр не мог защищать, всем программам можно беспрепятственно   выходить в Интернет, когда им вздумается.
Начиная с Windows Vista во встроенном брандмауэре  есть  режим повышенной безопасности ,который например  позволяет блокировать трафик от всех программ установленных на компьютере(включая ОС) и разрешить только от тех, кого пользователь доверяет выходить в Интернет.
Из-за внедряемых Микрософтом во все последние версии Windows(7/8/10) обновлений с функциями сбора телеметрии, статистики  и просто слежки появились программы, которые выключают эту слежку в этих версиях Windows (типа опенсурс  утилиты DisableWinTracking). Эта программа кучу изменений делает в реестре, файлах hosts, добавляет десятки правил брандмауэр Windows(блокирующих в основном сайты телеметрии Microsoft) и тд. И чаще всего программы такого типа не позволяют в случае чего вернуть исходное состояние, то есть изменения необратимы. А вдруг через 2-3 года захочется установить обновления к винде? Переустанавливать ОС не дело.
Вот решил пойти по пути обратимых изменений установить в брандмауэре  по принципу всё что явно не разрешено запрещено!
Запустил из панели управления "брандмауэр"(у меня Вин7 64 бит, но и вин8 всё также делается, наверно и 10 тоже), зашел через "дополнительные параметры" в режим повышенной безопасности. Там три профиля брандмауэра "Домена", "Частный" и "Общий профиль". Текущий профиль выделяется словом "Активен", у меня оказался активен "Общий профиль". Под последним профилем есть пункт "Свойства брандмауэра Windows" . Открываю его и перехожу на вкладку со своим текущим профилем "Общий профиль" . Состояние брандмауэра у меня включён. В поле "Входящие подключения" ставлю блокировать все подключения, а в поле "исходящие подключения" ставлю вместо разрешающего всем и вся параметра "Разрешить" другой параметр блокировать. И жму ОК. Понятно, что сразу всё перестаёт работать, даже ping  пакеты никуда не идут...
Чтобы разрешить какой-то программе  выход в Интернет с левой стороны  есть "Правила для исходящего подключения", щёлкаю на нём  правой кнопкой мыши и выбираю там "создать правило", В пункте "правило какого типа вы хотите создать" выбираю пункт "Настраиваемые" и жму далее, указываю путь к конкретной программе (например Program Files\Mozilla Firefox\firefox.exe),"тип протокола" оставляю  "Любой", Область к которым применяется это правило для локальных и удалённых ip адресов ставлю "Любой IP адрес" , "действие"  для правила переключаю в "разрешить подключение" ,  Профили оставляю все три в которых это правило будет действовать, имя пишу обычно по имени программы -firefox.  На всякий случай смотрю, чтобы никаких других правил для исходящего подключения не были разрешены - я же всё хочу запретить по умолчанию.
То есть на текущий момент в правилах только одна программа. Для работы того же Firefox нужно о ещё обеспечивать DNS запросы (опять "создать правило" для исходящего соединения, затем тип правила в пункте "предопределённые" выбираю "Основы сетей" , затем "Основы сетей - DNS   (UDP исходящий трафик).  Ну или в моём случае я dns сервер провайдера или общедоступные яндекса или гугл не использую(они тоже собирают всё подряд о пользователях...), я делают дополнительное правило для кеширующего сервера unbound (в настройках ДНС сервер у меня выставлен ip 127.0.0.1). Для работы  Tor Browser в принципе dns сервер указывать на компьютере не нужно, он все запросы шлёт в тор -сеть, так что поле днс можете оставить пустым, если из браузеров   используете только ТОР.
В тор-браузере как бы две программы - это  обычный Firefox(файл Firefox), который настроен на использование прокси(точнее socks )сервера с ip 127.0.0.1 и портом 9150, то есть на локальную машину . А на порту  9150 после старта Tor Browser запускается клиент тор, этот клиент и играет роль Socks сервера. Тор клиент находится в папке тор-браузера Browser/TorBrowser/Tor/tor.exe.  Разрешаю добавлением двух  разрешающих правил для двух этих программ (firefox.exe  и tor.exe из папки Tor browser) , но тор не работает, пишет ошибку при старте загрузчика Tor " Tor не удалось установить подключение к сети Tor. Подключение к сети Tor неудачно (нехватка ресурсов - 46.165.221.166:443)."  В Общем почему-то не пускается.
С IE тоже была проблема - я  прописал одно разрешающего правила для 64 разрядного Internet Explorer (который лежит в Program Files\Internet Exlorer\), но он не заработал, диспетчер задач я два ИЕ увидел, один 64 разрядный, а второй 32 разрядный... Зачем Микрософту на 64 разрядной ОС потребовалась такая подмена  я не знаю, может 64 битный у них не работает как надо... В общем как только создал ещё одно  разрешающие правило  для 32 разрядного ИЕ(из папки Program Files(x86)\Internet Explorer\iexplore.exe), то ИЕ заработал.
С Хромом проблем не было - одно разрешающее правило добавил в браднмауэре и всё заработало.( ну и днс клиент для него конечно нужно тоже выпустить в Интернет).
Как в режиме запрета всех соединений разрешить работу Тор Браузера?  Может нужно ещё какой экзешник разрешить ?
У кого DHCP на компьютер тоже нужно в предопреденном типе правил добавит "основы сетей" и там DHCP добавить. У меня "статиком" на одной машине прописано, а на ноутбуке динамически получение сетевых настроек, там пришлось добавлять возможность выхода в сеть и DHCP клиенту.

Здравствуйте! В теме не нашёл именно то, что мне нужно. Вкратце обрисую ситуацию. В некоторых странах мне необходимо заходить на местные сайты через IP этих стран. Я немного перенастроил TOR, добавив строчку ExitNodes {}. На некоторых странах работает хорошо, но например в Индии постоянно выдаёт один и тот же выходной IP, в Китае не работает, Филлипины не работают, Европа вся работает отлично.
Теперь вопрос: возможно внести ещё изменения в настройки, чтобы давало больше выходных точек и чтоб заработали неработающие страны?

Задавал свой вопрос в отдельной теме https://forum.mozilla-russia.org/viewtopic.php?id=69957 удалено
Как в итоге сделать-то? А то вношу изменения в файл torrc и Тор вообще запускаться отказывается. Разными вариантами пробовал копипастить. Ничего не подходит.

torman45
Файл torrc уже нашли. Осталось при незапущенном Tor Browser вписать в него две строки:

Выделить код

Код:

SocksPort 9150 IPv6Traffic PreferIPv6 KeepAliveIsolateSOCKSAuth
SocksPort 0.0.0.0:9100

- после чего запустить Tor Browser, и, пока он запущен, можно обращаться с других машин на порт 9100 (если доступ к нему не заблокирован в брандмауэре).

yup пишет:

torman45Файл torrc уже нашли. Осталось при незапущенном Tor Browser вписать в него две строки:Выделить кодКод:SocksPort 9150 IPv6Traffic PreferIPv6 KeepAliveIsolateSOCKSAuth
SocksPort 0.0.0.0:9100- после чего запустить Tor Browser, и, пока он запущен, можно обращаться с других машин на порт 9100 (если доступ к нему не заблокирован в брандмауэре).
                    Отредактировано yup (Вчера 10:39:38)

Большое Спасибо за ответ!:rock:

22-05-2016 07:12:39
А ещё один вопрос можно? А как Тор заставить не пускать трафик в РУ зону? Только чтобы зарубежом бегал он?

torman45 пишет:

А как Тор заставить не пускать трафик в РУ зону? Только чтобы зарубежом бегал он?

Что имеется ввиду? Чтобы точка выхода была за границей? Или точка входа?
Для выхода: в torrc добавить строку

Выделить код

Код:

ExcludeExitNodes {ru}

Для входа

Выделить код

Код:

ExcludeNodes {ru}

Вообще-то смысл затеи не ясен, ведь в любом случае трафик от Вашей машины до точки входа:
а) шифрованный
б) пойдёт по России.

yup пишет:

torman45 пишет: А как Тор заставить не пускать трафик в РУ зону? Только чтобы зарубежом бегал он?Что имеется ввиду? Чтобы точка выхода была за границей? Или точка входа?Для выхода: в torrc добавить строкуВыделить кодКод:ExcludeExitNodes {ru}Для входаВыделить кодКод:ExcludeNodes {ru}Вообще-то смысл затеи не ясен, ведь в любом случае трафик от Вашей машины до точки входа:а) шифрованныйб) пойдёт по России.

ExcludeNodes {ru} - это вроде для всех узлов, а не только для входа.
А смысл простой. Соображения паранойи. Если вдруг искать начнут, начнут разматывать клубок, то пусть все три узла за бугром ищут, чего им работу упрощать.

22-05-2016 18:08:30
yup, спасибо Вам Большое. Реально помогли советами :)

torman45 пишет:

ExcludeNodes {ru} - это вроде для всех узлов, а не только для входа.

Вообще-то да. Но другого выхода нет: для явного задания входа и выхода есть EntryNodes и ExitNodes, а для явного задания запретов - только ExcludeExitNodes, а ExcludeEntryNodes не существует. Поэтому используют общее ExcludeNodes.

torman45 пишет:

пусть все три узла за бугром ищут, чего им работу упрощать.

А смысл искать узел после того, как информация через него уже прошла? В следующий раз цепочка передачи другой ведь будет.

Доброго времени суток, уважаемые!
Имеется такая проблема: скачал и установил Тор (с оф.сайта конечно) и он работал нормально первый раз. Спустя день пытаюсь зайти и все застревает на этапе "Создание шифрованного соединения каталога" и всё, дальше не проходит.
Пробовал настраивать мосты (получил по имейлу) и всё равно не удаётся. Антивирус и брендмауэр вырубил. Время отрегулировал по интернету.

вот логи, где использую автоматические мосты (obfs4) от Тора

скрытый текст
12.10.2016 14:36:30.000 [NOTICE] DisableNetwork is set. Tor will not make or accept non-control network connections. Shutting down all existing connections.
12.10.2016 14:36:30.000 [NOTICE] DisableNetwork is set. Tor will not make or accept non-control network connections. Shutting down all existing connections.
12.10.2016 14:36:30.000 [NOTICE] DisableNetwork is set. Tor will not make or accept non-control network connections. Shutting down all existing connections.
12.10.2016 14:36:30.000 [NOTICE] Opening Socks listener on 127.0.0.1:9150
12.10.2016 14:36:30.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
12.10.2016 14:36:31.000 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
12.10.2016 14:38:17.100 [NOTICE] Closing no-longer-configured Socks listener on 127.0.0.1:9150
12.10.2016 14:38:17.100 [NOTICE] DisableNetwork is set. Tor will not make or accept non-control network connections. Shutting down all existing connections.
12.10.2016 14:38:17.100 [NOTICE] Closing old Socks listener on 127.0.0.1:9150
12.10.2016 14:38:18.000 [NOTICE] Delaying directory fetches: DisableNetwork is set.
12.10.2016 14:38:32.600 [NOTICE] DisableNetwork is set. Tor will not make or accept non-control network connections. Shutting down all existing connections.
12.10.2016 14:38:32.600 [NOTICE] DisableNetwork is set. Tor will not make or accept non-control network connections. Shutting down all existing connections.
12.10.2016 14:38:32.600 [NOTICE] DisableNetwork is set. Tor will not make or accept non-control network connections. Shutting down all existing connections.
12.10.2016 14:38:32.600 [NOTICE] Opening Socks listener on 127.0.0.1:9150
12.10.2016 14:38:40.000 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host 752CF7825B3B9EA6A98C83AC41F7099D67007EA5 at 198.245.60.50:443)
12.10.2016 14:38:40.000 [WARN] 10 connections have failed:
12.10.2016 14:38:40.000 [WARN] 10 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE
12.10.2016 14:38:43.600 [NOTICE] Closing no-longer-configured Socks listener on 127.0.0.1:9150
12.10.2016 14:38:43.600 [NOTICE] DisableNetwork is set. Tor will not make or accept non-control network connections. Shutting down all existing connections.
12.10.2016 14:38:43.600 [NOTICE] Closing old Socks listener on 127.0.0.1:9150
12.10.2016 14:38:43.600 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 11; recommendation warn; host FE7840FE1E21FE0A0639ED176EDA00A3ECA1E34D at 154.35.22.13:4319)
12.10.2016 14:38:43.600 [WARN] 11 connections have failed:
12.10.2016 14:38:43.600 [WARN] 11 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE
12.10.2016 14:38:43.600 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 12; recommendation warn; host A09D536DD1752D542E1FBB3C9CE4449D51298239 at 83.212.101.3:50000)
12.10.2016 14:38:43.600 [WARN] 12 connections have failed:
12.10.2016 14:38:43.600 [WARN] 12 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE
12.10.2016 14:38:43.600 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 13; recommendation warn; host 00DC6C4FA49A65BD1472993CF6730D54F11E0DBB at 154.35.22.12:80)
12.10.2016 14:38:43.600 [WARN] 13 connections have failed:
12.10.2016 14:38:43.600 [WARN] 13 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE
12.10.2016 14:38:43.600 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 14; recommendation warn; host A832D176ECD5C7C6B58825AE22FC4C90FA249637 at 154.35.22.11:2413)
12.10.2016 14:38:43.600 [WARN] 14 connections have failed:
12.10.2016 14:38:43.600 [WARN] 14 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE
12.10.2016 14:38:43.600 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 15; recommendation warn; host 8FB9F4319E89E5C6223052AA525A192AFBC85D55 at 154.35.22.10:2934)
12.10.2016 14:38:43.600 [WARN] 15 connections have failed:
12.10.2016 14:38:43.600 [WARN] 15 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE
12.10.2016 14:38:43.600 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 16; recommendation warn; host C73ADBAC8ADFDBF0FC0F3F4E8091C0107D093716 at 154.35.22.9:443)
12.10.2016 14:38:43.600 [WARN] 16 connections have failed:
12.10.2016 14:38:43.600 [WARN] 16 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE

вот логи с мостами что получил по почте и ввёл вручную
скрытый текст
12.10.2016 14:36:30.000 [NOTICE] DisableNetwork is set. Tor will not make or accept non-control network connections. Shutting down all existing connections.
12.10.2016 14:36:30.000 [NOTICE] DisableNetwork is set. Tor will not make or accept non-control network connections. Shutting down all existing connections.
12.10.2016 14:36:30.000 [NOTICE] DisableNetwork is set. Tor will not make or accept non-control network connections. Shutting down all existing connections.
12.10.2016 14:36:30.000 [NOTICE] Opening Socks listener on 127.0.0.1:9150
12.10.2016 14:36:30.900 [NOTICE] Bootstrapped 5%: Connecting to directory server
12.10.2016 14:36:31.000 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
12.10.2016 14:38:17.100 [NOTICE] Closing no-longer-configured Socks listener on 127.0.0.1:9150
12.10.2016 14:38:17.100 [NOTICE] DisableNetwork is set. Tor will not make or accept non-control network connections. Shutting down all existing connections.
12.10.2016 14:38:17.100 [NOTICE] Closing old Socks listener on 127.0.0.1:9150
12.10.2016 14:38:18.000 [NOTICE] Delaying directory fetches: DisableNetwork is set.
12.10.2016 14:38:32.600 [NOTICE] DisableNetwork is set. Tor will not make or accept non-control network connections. Shutting down all existing connections.
12.10.2016 14:38:32.600 [NOTICE] DisableNetwork is set. Tor will not make or accept non-control network connections. Shutting down all existing connections.
12.10.2016 14:38:32.600 [NOTICE] DisableNetwork is set. Tor will not make or accept non-control network connections. Shutting down all existing connections.
12.10.2016 14:38:32.600 [NOTICE] Opening Socks listener on 127.0.0.1:9150
12.10.2016 14:38:40.000 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host 752CF7825B3B9EA6A98C83AC41F7099D67007EA5 at 198.245.60.50:443)
12.10.2016 14:38:40.000 [WARN] 10 connections have failed:
12.10.2016 14:38:40.000 [WARN] 10 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE
12.10.2016 14:38:43.600 [NOTICE] Closing no-longer-configured Socks listener on 127.0.0.1:9150
12.10.2016 14:38:43.600 [NOTICE] DisableNetwork is set. Tor will not make or accept non-control network connections. Shutting down all existing connections.
12.10.2016 14:38:43.600 [NOTICE] Closing old Socks listener on 127.0.0.1:9150
12.10.2016 14:38:43.600 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 11; recommendation warn; host FE7840FE1E21FE0A0639ED176EDA00A3ECA1E34D at 154.35.22.13:4319)
12.10.2016 14:38:43.600 [WARN] 11 connections have failed:
12.10.2016 14:38:43.600 [WARN] 11 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE
12.10.2016 14:38:43.600 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 12; recommendation warn; host A09D536DD1752D542E1FBB3C9CE4449D51298239 at 83.212.101.3:50000)
12.10.2016 14:38:43.600 [WARN] 12 connections have failed:
12.10.2016 14:38:43.600 [WARN] 12 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE
12.10.2016 14:38:43.600 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 13; recommendation warn; host 00DC6C4FA49A65BD1472993CF6730D54F11E0DBB at 154.35.22.12:80)
12.10.2016 14:38:43.600 [WARN] 13 connections have failed:
12.10.2016 14:38:43.600 [WARN] 13 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE
12.10.2016 14:38:43.600 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 14; recommendation warn; host A832D176ECD5C7C6B58825AE22FC4C90FA249637 at 154.35.22.11:2413)
12.10.2016 14:38:43.600 [WARN] 14 connections have failed:
12.10.2016 14:38:43.600 [WARN] 14 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE
12.10.2016 14:38:43.600 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 15; recommendation warn; host 8FB9F4319E89E5C6223052AA525A192AFBC85D55 at 154.35.22.10:2934)
12.10.2016 14:38:43.600 [WARN] 15 connections have failed:
12.10.2016 14:38:43.600 [WARN] 15 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE
12.10.2016 14:38:43.600 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 16; recommendation warn; host C73ADBAC8ADFDBF0FC0F3F4E8091C0107D093716 at 154.35.22.9:443)
12.10.2016 14:38:43.600 [WARN] 16 connections have failed:
12.10.2016 14:38:43.600 [WARN] 16 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE
12.10.2016 14:40:41.500 [NOTICE] DisableNetwork is set. Tor will not make or accept non-control network connections. Shutting down all existing connections.
12.10.2016 14:40:41.500 [NOTICE] DisableNetwork is set. Tor will not make or accept non-control network connections. Shutting down all existing connections.
12.10.2016 14:40:41.500 [NOTICE] DisableNetwork is set. Tor will not make or accept non-control network connections. Shutting down all existing connections.
12.10.2016 14:40:41.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150
12.10.2016 14:40:48.400 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 17; recommendation warn; host 14A6BF7B174B26A6F672A1C0E7D99F0BE3111FBC at 37.218.246.41:55155)
12.10.2016 14:40:48.400 [WARN] 17 connections have failed:
12.10.2016 14:40:48.400 [WARN] 17 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE
12.10.2016 14:40:51.600 [NOTICE] Closing no-longer-configured Socks listener on 127.0.0.1:9150
12.10.2016 14:40:51.600 [NOTICE] DisableNetwork is set. Tor will not make or accept non-control network connections. Shutting down all existing connections.
12.10.2016 14:40:51.600 [NOTICE] Closing old Socks listener on 127.0.0.1:9150
12.10.2016 14:40:51.600 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 18; recommendation warn; host 1F7B521B5E61D034B72EA965EA12133F9D992568 at 88.198.46.98:42723)
12.10.2016 14:40:51.600 [WARN] 19 connections have failed:
12.10.2016 14:40:51.600 [WARN] 18 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE
12.10.2016 14:40:51.600 [WARN] 1 connections died in state handshaking (proxy) with SSL state (No SSL object)
12.10.2016 14:40:57.400 [NOTICE] DisableNetwork is set. Tor will not make or accept non-control network connections. Shutting down all existing connections.
12.10.2016 14:40:57.400 [NOTICE] DisableNetwork is set. Tor will not make or accept non-control network connections. Shutting down all existing connections.
12.10.2016 14:40:57.400 [NOTICE] DisableNetwork is set. Tor will not make or accept non-control network connections. Shutting down all existing connections.
12.10.2016 14:40:57.400 [NOTICE] Opening Socks listener on 127.0.0.1:9150
12.10.2016 14:41:04.400 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 19; recommendation warn; host 14A6BF7B174B26A6F672A1C0E7D99F0BE3111FBC at 37.218.246.41:55155)
12.10.2016 14:41:04.400 [WARN] 20 connections have failed:
12.10.2016 14:41:04.400 [WARN] 19 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE
12.10.2016 14:41:04.400 [WARN] 1 connections died in state handshaking (proxy) with SSL state (No SSL object)
12.10.2016 14:41:05.500 [NOTICE] Closing no-longer-configured Socks listener on 127.0.0.1:9150
12.10.2016 14:41:05.500 [NOTICE] DisableNetwork is set. Tor will not make or accept non-control network connections. Shutting down all existing connections.
12.10.2016 14:41:05.500 [NOTICE] Closing old Socks listener on 127.0.0.1:9150
12.10.2016 14:41:05.500 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 20; recommendation warn; host 1F7B521B5E61D034B72EA965EA12133F9D992568 at 88.198.46.98:42723)
12.10.2016 14:41:05.500 [WARN] 22 connections have failed:
12.10.2016 14:41:05.500 [WARN] 20 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE
12.10.2016 14:41:05.500 [WARN] 2 connections died in state handshaking (proxy) with SSL state (No SSL object)

В чём проблема? Действительно ли провайдер унюхал и теперь блокирует меня?
Спасибо большое заранее!

Ребят, up
помогите кто знает.
Спасибо!

Ищущий пишет:

Ребят, up
помогите кто знает.
Спасибо!

Это случайно не школе эксперимент проходил? А то Ростелеком в школах атаку посередине осуществляет в https соединении подменяя сертификат сервисов на свой, уж очень хочется им знать чего из школ учителя пишут и ищут в поисковых системах. А то вдруг откажутся  следующие выборы фальсифицировать...

Нет, не эксперимент)
Я не из России, так что dont worry.
Ребят, кто поможет? Уже неделю маюсь

Здравствуйте может кто знает ,как скриптом или батником запустить в торе новую личность,а потом уже запустить сам скрипт находящийся в imacros в торе(второе я уже осуществил через убийство процесса и его запуск с параметрами,но мне кажется что когда процесс убивается то тор опять начинает его продолжать после запуска батником)

Всем привет! Подскажите есть ли возможность запустить Tor Browser напрямую, то есть без подключения к собственно сети Tor? :)

Я попробовал в настройках соединения указать прямое подключение без прокси, значок луковицы стал перечеркнут красным крестом, однако выходить в сеть браузер отказывается, говорит, что не удалось найти прокси-сервер.

Возможно я еще что-то упустил, хотя по идее, без прокси Firefox должен подключаться к сети, так же как и любой другой браузер. Понятно, что это сборка специально заточенная под Tor, но может есть какая-то возможность пользоваться ею без него?

На вопрос:
- Нафига изобретать велосипед?

Отвечаю:
- Нравятся настройки безопасности данной сборки, и ее поддержка со стороны разработчика/комьюнити. У меня нет как таковой цели скрыть свой IP, но ведь и понятие безопасности на этом не заканчивается ) А для "разблокировки" сайтов, в моем случае, достаточно выделенного прокси, который откликается в разы быстрее и не банится Google-ом, Yandex-ом и прочими сервисами.

Буду рад услышать любые идеи и предложения )

Defau1tpr0f
Возможность подключения напрямую отключили "для безопасности" . Если нужны только настройки - их можно перенести в обычный браузер , с поправкой на свою версию .
https://gitweb.torproject.org/tor-browser.git/tree/browser/app/profile/000-tor-browser.js?h=tor-browser-45.6.0esr-6.5-1
Как и установить соответствующие расширения .

AlAvis, спасибо за ответ. Правда не совсем то, что нужно. Хотелось именно избавиться от необходимости самостоятельно править конфиги браузера при выходе новой версии, переложив это бремя на комьюнити Tor-а. Очень жаль, что разработчик урезал функционал.

Здравствуйте
Нужно ускорить работу Tor,
как сделать чтобы цепочка подключалась
только к одной стране, т.е. на прямую
устанавливалось соединение,
а не через 3 соединения,
как по умолчанию.

добрый вечер. помогите, пожалуйста, уже месяц не могу пропустить тор через файервол виндовс 7. разрешал соединение всем ехе файлам в папке тора, все равно тор не может соединиться. при отключенной блокировке исходящих подключений тор работает нормально. что надо сделать? что разрешить еще? помогите, а?

olllegsss пишет:

как сделать чтобы цепочка подключалась
только к одной стране, т.е. на прямую
устанавливалось соединение,
а не через 3 соединения,
как по умолчанию.

Очень странное желание, да ещё и крайне невнятно выраженное.
Устанавливать соединение с кем? С сервером?
Не через трёх посредников, а меньше? Но тогда это уже не TOR, ибо тем самым рушится вся его модель безопасности.

qazwsxedcrfv10
Любой нормальный брандмауэр можно перевести в интерактивный режим, при котором он на каждую попытку установить исходящее соединение будет выдавать запрос пользователю с информацией кто и куда ломится.
Штатный брандмауэр Windows так не умеет. Но к нему есть сторонние оболочки, предоставляющие такую возможность. А можно и просто другой брандмауэр установить - хотя бы временно. Или сетевой монитор, показывающий имеющиеся соединения (и даже информирующий об установлении новых).

AlAvis пишет:

Если нужны только настройки - их можно перенести в обычный браузер , с поправкой на свою версию .https://gitweb.torproject.org/tor-browser.git/tree/browser/app/profile/000-tor-browser.js?h=tor-browser-45.6.0esr-6.5-1Как и установить соответствующие расширения .

Как перенести настройки? С помощью about:config, по одной строке? Или можно как-то по другому?

firstday
Например - с помощью user.js .

AlAvis, спасибо! Настройки перенес.
Если в настройках Firefox, в качестве прокси, использовать Tor, тогда все работает нормально. Если в настройках Firefox выбрать "Без прокси", тогда не возможно зайти на сайты с https, выводится уведомление: "Ваше соединение не защищено".
В качестве антивируса используется касперский. Пробовал добавить в Firefox сертификат касперского - бесполезно, на сайты с https доступа нет.
Подскажите, как получить доступ к сайтам по https? Что можно сделать?