>Форум Mozilla Россия http://forum.mozilla-russia.org/index.php >Программы и ОС http://forum.mozilla-russia.org/viewforum.php?id=31 >Tor: сетевая безопасность (Тор браузер, tor browser) http://forum.mozilla-russia.org/viewtopic.php?id=47170 |
shisisel > 02-12-2010 21:52:29 |
После успешного пользования сетью Тор и "мягкого" выхода, повторное подключение к сети работает, но браузер сообщает, что используемый прокси отказывает в соединении. Пока проблема устраняется только после полной переустановки всех трех пакетов. |
shisisel > 24-01-2011 00:35:33 |
Проблема устранена. Достаточно ли для работы tor сервера этих двух пакетов (vidalia-bundle-0.2.1.29-0.2.10 + tor-0.2.1.29-win32)? Ось та же. Поверх установлен vidalia-0.2.10.msi, в чем разница между vidalia-0.2.10 и vidalia-bundle-0.2.1.29-0.2.10? |
Йцукен > 24-01-2011 12:47:46 |
Это, наверное, к Rosenfeld. |
Rosenfeld > 24-01-2011 15:21:33 |
Vidalia - обычный GUI для TOR'a, написанный на QT и запускающийся на разных ОС. Как правило, применяется с целью облегчить настройку TOR'a новичками. То есть, по сути, если на машине установлен TOR + Vidalia, то мы имеем всего лишь голый TOR для работы (к которому необходимо обращаться по порту 9050). Этого недостаточно. Поэтому для увеличения степени анонимности в связке с ними используется кэширующий прокси-сервер: Polipo, Privoxy и т. п. При таком подходе любое веб-приложение обращается напрямую не к TOR'у, а к кэширующему прокси Polipo (по порту 8118), который, в свою очередь, обращается к TOR'у.
Это, по сути, "масло масленое", потому что слово bundle (если бы Вы внимательно прочитали описание на сайте TOR'a) говорит о том, что vidalia-bundle УЖЕ включает в себя как сам TOR, так и Polipo: http://www.torproject.org/download/download.html.en
Это "чистая" vidalia. Она ставится поверх голого TOR'a. Расширение *.msi говорит просто о специфике инсталлятора (вместо него мог бы быть и *.exe-файл).
Первое - версия TOR'a, второе - версия Vidalia, входящие в пакет vidalia-bundle. P.S. Учитывая, что у Вас возникают такие вопросы, настоятельно советую вначале обратиться к толковому руководству по настройке этих трех компонентов, чтобы впоследствии знать наверняка - ЧТО именно Вы настраиваете. Ну а второй совет (более настойчивый) - скачать готовый комплект (в архиве), включающий Firefox + TorButton, распаковать и пользоваться именно им - чтобы не было дальнейших проблем. |
shisisel > 24-11-2011 22:35:26 |
Благодарю Вас исчерпывающие ответы,Rosenfeld! |
igorsub > 26-11-2011 20:49:07 |
скрытый текст Прошло 10 месяцев. |
profan_0 > 11-01-2012 18:10:48 |
Помогите с Tor.Достаточно долгий период времени использовал,но с недавних пор перестал подключаться.Зависает на пункте loading relay information.Прописывание мостов ни к чему не ведёт - вылазит loading relay information failed (no route to host).Мосты никакие не помогают.Помогоите плиз |
profan_0 > 11-01-2012 23:41:32 |
Да,конечно.И переустанавливать в том числе.Старые сборки тоже не пашут |
profan_0 > 13-01-2012 17:42:32 |
А можно всё это подробнее разъяснить?Можно в личку (если она тут есть) |
profan_0 > 14-01-2012 03:20:34 |
Хорошо,спасибо на чём есть.Буду ковыряться |
repar > 22-01-2012 11:27:31 |
Помогите пожалуйста с теоретической частью разобраться. |
sentaus > 22-01-2012 11:41:54 |
Да, при чём используется многослойное шифрование, чтобы входной и промежуточные узлы не могли получить доступ к данным. |
repar > 22-01-2012 16:40:24 |
2sentaus огромное спасибо! |
Dmitro2 > 24-01-2012 15:55:37 |
Вопрос такой, есть один сайтик, на нем можно писать, но, для этого он требует чтобы в браузере была активирована настройка прием сторонних куков. Вернее даже не всех, а с одного сайта, который он же и предлагает. Ну прописал, да, можно теперь писать на этом сайте. Но вот вопрос, TOR меня теперь защищает или нет. И если я все эти куки после каждого входа чищу автоматом, защищает ли это. Короче, насколько страшны эти сторонние куки для TOR. |
Void Dragon > 26-01-2012 18:40:12 |
Что-то у меня Tor не запускается. Вроде просмотрел временные папки и удалил. Что может быть? |
kosserik > 28-02-2012 10:23:26 |
Будьте любезны, помогите пожалуйста вот в каком деле: |
Mr.Rik > 28-02-2012 10:44:12 |
kosserik |
mserv > 28-02-2012 11:16:32 |
kosserik |
kosserik > 28-02-2012 11:24:07 |
Mr.Rik пишет
В журнале: Я попытаюсь московское поставить, но насколько мне помнится, из-за неточно установленного времени мне раньше выдавалась ошибка... 28-02-2012 11:25:11 mserv пишет
Объясните пожалуйста, что это мне даст? И последнее в этом посте - куда мне закинуть этот AdvOR? То есть, как им пользоваться? |
mserv > 28-02-2012 11:45:50 |
kosserik пишет
Это клиент для сети Тор, просто им удобней пользоваться. ИМХО kosserik пишет
Обычная портабельная программа, распакуйте архив и запустите AdvOR.exe. |
kosserik > 28-02-2012 11:49:19 |
mserv пишет
Не грузится!!!!!!!!!!!!!!!! |
Крошка Ру > 28-02-2012 12:03:29 |
kosserik В Диспетчере задач посмотрите - может какой-то процесс от TOR так и остался висеть > tor.exe ,vidalia.exe , polipo.exe 28-02-2012 12:21:35 и ещё |
kosserik > 28-02-2012 12:55:13 |
Крошка Ру пишет
Я скачал ультра-сюрф и закинул его в папку с мозиллой. Запустил "лису", но не знаю, как включить ультра-сюрф. |
Tiger.711 > 28-02-2012 13:00:42 |
А что, они отказались от использования авроры в качестве своего браузера? |
Крошка Ру > 28-02-2012 13:39:26 |
kosserik Нет, это отдельная программа - создайте для неё папку Ultrasurf в директории Program Files , запускать следует кликнув по файлу u1104.exe для удобства создайте ярлык на рабочем столе Только в настройках Ultrasurf надо галочку снять чтобы автоматически не запускался Надо настроить в > Панель Меню > Инструменты > Настройки > Дополнительные > Сеть > Настроить Соединение > Настройка параметров соединения ....с Интернетом > Настроить Параметры соединения: выбрать > Ручная настройка сервиса прокси: HTTP прокси: localhost Порт: 9666 SSL прокси: localhost Порт: 9666 Узел SOCKS: localhost Порт: 9050 отметка на SOCKS 5 Не использовать прокси для: localhost, 127.0.0.1 Но для оказывается есть расширение >http://ultrasurf.us/download/wjbutton_en.xpi (так гораздо удобнее - можно переключаться когда нет необходимости в Ultrasurf )
http://ultrasurf.us/support.html обучающий ролик (правда там предлагается запускать программу прямо с Рабочего стола , но это дело вкуса) |
kosserik > 28-02-2012 14:14:02 |
Скачал, перетащил в окно "лиса". Перезагрузил. Ультрасюрф сейчас включен и находится в дополнениях "мозиллы". Но значка в правом нижнем (впрочем, как и в других углах) нету! |
Крошка Ру > 28-02-2012 14:24:14 |
kosserik Там не значок по умолчанию а текст (в настройках расширения можно переключить чтобы отображался значок)
это не сама программа а дополнение к для удобной работы с Ultrasurf Смотрите в предыдущем посте - внёс исправления как запускать |
mserv > 28-02-2012 15:37:42 |
kosserik пишет
Не знаю, у меня без проблем подключается. Попробуйте спросить на русском форуме, ссылку найдёте, где вы брали русик. |
Крошка Ру > 28-02-2012 16:17:47 |
kosserik Обнаружил ещё вариантик
В только надо выбрать > Использовать системные настройки прокси mserv Только маленькое неудобство - настроек не нашёл .... этот Psiphon 3 при старте зачем-то цепляет за собой браузер , причём не , а QupZilla |
mserv > 28-02-2012 16:31:31 |
Крошка Ру пишет
Каких настроек, где не нашёл? |
Крошка Ру > 28-02-2012 16:57:07 |
mserv вот> три процесса запускает и ещё браузер за собой тянет чтобы открыть свою домашнюю страницу |
mserv > 28-02-2012 17:05:51 |
Крошка Ру пишет
А мне он зачем? Меня AdvOR пока полностью устраивает. |
Крошка Ру > 28-02-2012 17:18:04 |
mserv Да и мне незачем , просто новая утилитка удобная - запустил и работает себе, ничего настраивать не надо ... мало ли , вдруг в очень недалёком будущем пригодиться ещё одна альтернатива не помешает |
shisisel > 12-03-2012 13:52:01 |
Неожиданно такая проблема с Тором возникла. Антивирус Avast 7 Home Edition заблокировал якобы вредоносное соединение. Имя процесса - Vidalia.exe, а "зловредный" url - extrafind.biz. P.S на скрине видно установленное тор-соединение, но оба браузера в данный момент пользовали только прямое соединение. P.P.S. ОСТОРОЖНО! Сайт extrafind.biz считается вредоносным (уязвимы все винды без антивируса). |
Zero-8 > 12-04-2012 17:52:36 |
ребята, ... вы все еще верите, что вас никто не видит???? |
KooL > 12-04-2012 18:04:32 |
В бегах? |
Zero-8 > 12-04-2012 18:31:49 |
не, ... мне пофигу, ... все важное тока лично. |
adidharma > 12-04-2012 19:22:08 |
Ничего насчет Torbutton не слышно? Вроде где-то пробегало, что больше не будет поддержки. На 12-й версии уже не работает |
sentaus > 12-04-2012 20:19:41 |
Так и есть. |
adidharma > 12-04-2012 20:51:13 |
sentaus пишет
Ну тогда окончательно на AutoProxy перейду. А можно вообще без расширений обойтись - перехват в AdvOR рулит
УГ, имхо. |
Rosenfeld > 12-04-2012 22:43:17 |
А их нативный браузер (те же |
adidharma > 13-04-2012 00:29:37 |
Rosenfeld пишет
Вообще-то не только пробовал, но активно юзал Под и сейчас пользуюсь, а под перешел на AdvOR, т. к. считаю его более удачным решением. |
sentaus > 13-04-2012 00:59:05 |
В огороде бузина, а в Киеве тогда дядька? TorBrowser будет дальше развиваться вместо Torbutton - просто не будет отдельного расширения, только цельный комплект. |
adidharma > 13-04-2012 09:29:48 |
sentaus пишет
Т. е. разрабы TorBrowser теперь будут компилить свой Firefox, а не просто менять название exeшника на tbb-firefox.exe при сборке В линухе, кстати, и название не меняют... |
sentaus > 13-04-2012 11:51:14 |
И патчить перед компиляцией. |
Rosenfeld > 13-04-2012 17:53:14 |
Ужас! Вот запугали человека-то отечественные спецслужбы: типа весь цивилизованный мир уже прибран к рукам наследников Феликса Эдмундовича... Все сервера они либо скупили, либо взломали... Куда бежать-то?! |
szamriy > 15-05-2012 14:49:13 |
У меня немного другой вопрос есть по Tor в winde передернуть на другое соединение нет проблем в ubuntu работает тор замечательно но как менять новую личность без полного выключения не пойму. Если есть знатоки которые меня поняли сейчас откройте секрет не хочется обрывать соединения а просто переходить на новое как в winde с легкостью. Как это сделать? |
sentaus > 15-05-2012 23:56:50 |
Если тор запускается демоном, как по умолчанию при установке пакета из торовского репозитория, то Теперь vidalia вместо запуска дочернего процесса tor будет цепляться к демону, а уж в ней есть волшебная кнопка "сменить личину" |
Milo > 09-06-2012 23:39:22 |
Вот серия отличных видео уроков про TOR сеть , просмотрев даже ребенок поймет. Самое главное - это Vidalia и заворот трафика на 127.0.0.1 9050 , со стороны клиента. |
igorsub > 14-06-2012 21:50:12 |
Обновил тут торбатон и обнаружил, что теперь эта штука всегда включена по умолчанию. Так вдохновляет. |
Rosenfeld > 14-06-2012 22:39:30 |
Уже писал об этом, к сожалению - не помню где... Игорь, наверное редко пользуетесь TOR'ом, не правда ли? |
banbot > 15-06-2012 00:14:23 |
locu > 01-07-2012 02:06:45 |
когда включаю Tor модуль для sape перестает(( подскажите что нужно делать? |
SQP > 22-08-2012 13:32:05 |
TOR сам меняет IP, время от времени. Не поможете с настройкой? Нужно, например, чтобы за всю сессию TOR был 1 IP и что бы он менялся только при нажатии на "Сменить личину" или при новом включении TOR. Я использую обычный Tor Bundle под Виндой который. |
angryCat > 22-08-2012 15:07:30 |
SQP
|
SQP > 22-08-2012 18:31:36 |
angryCat пишет
Спасибо. Поставил CircuitIdleTimeout 216000 посмотрим куда это меня приведёт. Больше часа не держит всё равно. Обидно. |
Пандёнок > 24-08-2012 07:21:51 |
magnitol |
angryCat > 24-08-2012 10:25:51 |
Дело в том, что пишутся логи постоянно. Кто, куда, откуда, сколько. И как только план раскрываемости не выполняется, начинают выбирать козла отпущения. А особо мучатся в выборе, сверяя трафик и фильтруя, а потом в суде доказывать, рассказывать, что COPM не может со 100% уверенностью сказать кто именно. Да еще устраивать ликбез судье по основам комп. сетей... В общем просто выберут человека который кликнул по баннеру, лайку, написал в блоге плохо о РПЦ, если IP не найдут, то просто переключатся на другого. |
Dmitro2 > 13-09-2012 15:42:05 |
При работе через TOR, некоторые сайты, чтобы писать на них, требуют, чтобы были включены куки, ну или прописано что можно принимать куки с этого сайта. На сколько небезопасно принимать куки, могут ли по этим кукам враги народа узнать мое месторасположение или не настолько страшны эти куки. |
Tarn > 23-09-2012 00:08:38 |
В преддверии судьбоносных перемен, решил потестировать и другие инструменты обеспечения безопасности кроме TORа и JAPа. Сегодня испробовал UltraSurf. Что могу сказать? Штука замечательная - халявная, безлимитная, весит 1.6 метра, портабельная, в реестр не пишет и главное, что удивительно, вроде бы совсем не снижает скорость, что входящую, что исходящую. ЧЮдо, а не анонимайзер, если бы не одно НО - его американские прокси-сервера напрочь режут обращения к порносайтам (о чём и предупреждает пиндосская Википедия). Так что с прискорбием вынужден сообщить прогрессивной общественности, что несмотря на неоспоримые преимущества, рекомендовать эту программу русской мыслящей интеллигенции я никак не могу. :-) |
AntLi > 23-09-2012 00:30:52 |
Tarn
23-09-2012 00:37:16 Я вам сэкономлю время. Сейчас есть только Tor, i2p, freenet. С последним незнаком, так что точно сказать не могу. Нормальные статьи есть на pgpru.com и хабрахабр. |
Tarn > 23-09-2012 01:50:19 |
AntLi
Ну кот, да, довольно мешковатистый, но почему нету статьи в Вики, есть, PS: А что касается свирепых германцев (так же как и лицемерных англосаксов), то тут просто надо понимать, что они свои логи могут хранить хоть до конца света, им до нас всё равно никакого дела нет, если, конечно, не пытаться через TOR ломать Пентагон. |
AntLi > 23-09-2012 11:52:01 |
okkamas_knife Есть еще вариант по которому банально захватывают серверы, обычный запрос от органов, если страна развитая и 50$ если не развитая. Потом просто ждут пока свяжется в очередной раз и смотрят реальный IP. Tor от этого защищена большим количеством выходов, i2p тоже + тут ip нетукак такового. А халявный wi fi - обычный метод триангуляции, сейчас даже для смартов есть программы, которые примерно определяют положение wi fi точки. Так что включил wi fi - сказал где ты. Tarn 23-09-2012 12:00:16
Вот довольно интересный кусок из вики.
А вот завтра Россия и Германия возьмут и подпишут договор о экстрадиции и взаимопомощи. А в качестве жеста отдадут все логи России. В общем это довольно глупо надеяться на честность следящих за вами. У гремании кстати доволь жесткий закон о копирайте и там довольно сильно фильтруют трафик, а за торентами следят и пресылают штрафы на дом. |
AntLi > 23-09-2012 14:23:55 |
okkamas_knife Если смотреть на ситуацию реально, то Tor используют и спец. службы некоторых стран, и хакеры, и просто хорошие программисты. Вероятность проверки высока, в плане безопастности она выше чем у у которого до сих пор есть уязвимости и баг с веб-сокетами (когда он в обход прокси шлет или таки поправили?). По крайней мере выше чем у вашей win которая вполне может идти в обход фаервола. 2. Я уже представляю сколько денег вы потратите на покупку. И это придется сделать каждому пользователю. Вы удивитесь, такую штуку уже написали. Называются они Tor и i2p причем в отличии от программиста одиночки, там работает целая команда. |
sentaus > 23-09-2012 15:01:01 |
Меня всегда интересовало, как всякие адвокатские конторы (не правоохранительные органы!) умудряются там определять адреса по IP. Что, провайдеры выдают эту информацию первому встречному? |
Erik > 23-09-2012 15:24:42 |
sentaus пишет
Они инициируют судебное разбирательство и требуют выдать адрес по IP, получив адрес прекращают разбирательство и отсылают штраф. |
AntLi > 23-09-2012 16:12:30 |
sentaus okkamas_knife |
Tarn > 25-09-2012 15:20:55 |
Молодец, модератор, прогнулся по п.2.12, теперь ещё бан влепи по 3.13. Ок |
MySh > 02-10-2012 03:19:20 |
Nori > 02-10-2012 09:38:02 |
MySh Нарушение п3.13. Бан на 1 месяц. |
alexx-alexx > 04-10-2012 08:17:20 |
всем доброго дня! |
feas > 04-10-2012 09:49:35 |
Касперский: not-a-virus:NetTool.Win32.Tor.c |
alexx-alexx > 04-10-2012 11:50:14 |
я скачал его с оф.сайта - https://www.torproject.org/download/download.html.en |
liteTua > 04-10-2012 13:35:01 |
alexx-alexx |
voqabuhe > 04-10-2012 13:54:47 |
alexx-alexx |
alexx-alexx > 20-10-2012 18:58:57 |
кто нибудь подскажет мне,где можно скачать предыдущие версии vidalia-bundle? (на оф сайте,никак не мог найти!) |
liteTua > 20-10-2012 21:45:17 |
alexx-alexx 20-10-2012 21:47:48 |
Tarn > 27-10-2012 14:00:48 |
http://izvestia.ru/news/535724 |
Rosenfeld > 27-10-2012 14:37:34 |
Ну так все вполне логично. Ибо по словам видного специалиста-антипедофила:
Но не надо поднимать панику и запугивать народ. Лучше обратитесь к профессионалам: https://www.torproject.org/projects/obfsproxy.html.en скрытый текст Общее ТЕХНИЧЕСКОЕ обсуждение новых законодательных инициатив по борьбе с педофилами и прочей нечистью, "шакалящей у иностранных посольств" и живущей "на деньги госдепа" - здесь: https://www.pgpru.com/novosti/2012/depu … 1#comments |
grog40 > 27-10-2012 16:04:01 |
Установил себе Tor. Проверил на разных сайтах по определению IP. Правильный IP ни разу нигде не определился. И вот захтел скачать себе пару книг по работе с компом. Обе лежали на Депозитфайлз. Платить не стал, решил качать в бесплатном режиме. Скачал одну книгу. Попробовал скачать другую, пишет "лимит скачиваний с вашего IP исчерпан". Ладно, думаю, вертел я ваши лимиты. Захожу на страницу скачивания (просто скопировав адрес на депозите) через Tor и снова вижу надпись про лимит с моего IP. Перезагружал страницу, менял личность в настройках Tor, бесплезно. Т.е. выходит, что депозит всётаки определил мой IP ? Как такое случилось? Настройки вроде правильные.... Или я просто чего-то не понял? |
adidharma > 27-10-2012 16:52:27 |
Если винда + опера, то лучше AdvOR использовать (через перехват). С обычным tor + polipo, последние версии оперы палятся. На руборде неоднократно этот вопрос поднимался, в соотв. темах. Я, так, мельком замечал, потому что оперой не пользуюсь и этот вопрос мне не интересен. |
grog40 > 27-10-2012 17:35:22 |
У меня windows xp+tor+firefox. Было, короче, так. Книги искал через оперу. А второй раз на депозит полез через tor+firefox, при этом из оперы не выходил. |
Keepun > 27-10-2012 18:48:08 |
Определить, что чел пользуется Тором просто: список выходных нодов в открытом доступе. |
WatsonRus > 27-10-2012 19:19:25 |
grog40 пишет
Все правильно понял. Только ты не один такой умный. С того IP небось не одна сотня юзеров с Депозита adidharma пишет
Если не юзать дырявый оперный SOCKS, пропускающий наружу DNS-запросы, а делать по-старинке через HTTP/HTTPS прокси, все в норме. Оперовцы, как всегда, реализовали функцию SOCKS через одно место. |
grog40 > 27-10-2012 20:32:14 |
WatsonRus пишет
Гм... А вот об этом я не подумал.... |
Keepun > 27-10-2012 20:57:08 |
grog40 пишет
Это от незнания механизмов работы Тора. С паролями через Тор осторожнее - сольете их последнему ноду, если сайт без SSL/TLS. |
grog40 > 27-10-2012 21:22:47 |
Keepun пишет
А что делать что бы не слить? Ну, или хотя бы уменьшить риск? |
Keepun > 27-10-2012 21:54:57 |
grog40 пишет
В адресной строке отображается информация о сертификате сервера. В Лисе так. Это касается не только HTTP, но всех протоколов, которые пускаете через Тор (Мыло, Аська, Джаббер и т.п.) Так же сам выходной нод поставляется, потому что обычно Тор используют для поиска SQL-инъекций => Маски-шоу в любой момент может нагрянут. P.S. P.S.S. 27-10-2012 22:08:17 |
Rosenfeld > 27-10-2012 23:16:39 |
grog40 Дружище, не слушайте школоту и ее самонадеянные утверждения на тему ИБ:
На самом деле: 1. Да, действительно: скомпрометированый выходной нод (сервер) может перехватить вашу связку "логин+пароль" к определенному ресурсу, особенно если конечный сайт не использует шифрованный канал для соединения с ним и для авторизации на нем. Просто учтите: достижениями компьютерной цивилизации пользуются не только нормальные люди, но и множество тварей и прочих пакостников. В силу низкого интеллекта сами они ничего изобрести не могут, зато активно используют уязвимости в схемах анонимизации (см. пример выше), либо баги, открытые и опубликованные в свободном доступе с целью их быстрейшей ликвидации другими исследователями. Количество тварей невелико, но риск нарваться на них все же есть. Поэтому никогда не используйте TOR для доступа к критичным ресурсам, который могут деанонимизировать вас, особенно по персонифицированным данным. А. В случае с почтовой перепиской и передачей писем посредством TOR - дополнительно используйте ассиметричное шифрование PGP / GPG. В. В случае с IM-общением - используйте PGP / GPG или OTR (последнее рекомендую особенно, потому что на каждый сеанс создаются, условно говоря, свои собственные ключи. Даже если и атакующая сторона перехватит их - их использование вне текущего сеанса невозможно). С. В любом случае - ваше IM-общение или E-mail переписка должны идти еще по каналам, шифрованным SSL/TLS. 2. Помните при этом: ваше IP и местонахождение отправителя (т.е. вас) связки "логин+пароль" не могут быть раскрыты! На этом строится принцип использования TOR. Во всяком случае, на текущий момент времени дело обстоит именно так. Соответственно, обещанных "маски-шоу" у вас НЕ БУДЕТ. P.S. НИКОГДА не задавайте вопросы по ИБ на неспециализированных форумах, подобных этому. Единственное место, куда можно вас переадресовать - это сайт и форум https://www.pgpru.com/. |
Keepun > 28-10-2012 00:10:07 |
О, Rosenfeld появился А я уже начал думать, что пароль от зашифрованного диска забыл (по старости)... PGP, GPG, SSL/TLS и т.п. Может объяснишь, почему ты это все за "часть" Тора считаешь? Rosenfeld пишет
"Маски-шоу" БУДЕТ у выходного нода, а НЕ у отправителя. 28-10-2012 00:17:59 Rosenfeld пишет
Наивный... а еще считает себя зашифрованным параноиком... Тор - главная сеть для хакеров и ФСБ. Подними выходной нод и будешь наблюдать SQL-инъекции (если знаешь, что это такое). |
hydrolizer > 28-10-2012 05:08:15 |
Keepun пишет
Ээ.. а API тора позволяет его параметризовывать только с помощью конкатенации?? (никогда им - TOR'ом - не пользовался, но упоминание injection мимоходом зацепило - за такие вещи начинающих разработчиков бессрочно ссылают в землекопы) |
Keepun > 28-10-2012 16:16:24 |
hydrolizer пишет
Tor - это анонимайзер! Тут сам результат выполнения SQL-injection вообще не причем. Пройдет ли SQL-injection успешно или нет - не важно! Если атаку провести без Тора, то "маски-шоу" будет у тебя дома. В самом Торе нет фильтра SQL-injection (даже отдельного), поэтому они всех выходных нодов подставляют. Tor - это идеальный кандидат на проведение хакерских атак! Вот чем Тор отличается от Бот-нета? Выходной нод Тора держат: Кухонным ножом можно фрукты резать... или пальцы. |
Zaycoff > 28-10-2012 19:14:21 |
grog40, у депозита есть нормальный менеджер закачек - настраиваете его на работу с тором и радуетесь жизни, ненужно ни рекламу смотреть ни заморачиваться с перезапуском и повторным просмотром рекламы при смене цепочки прокси правда неизвестно какую он инфу сливает разработчикам этой софтины и время ожидания всё-равно есть.... |
MySh > 30-10-2012 21:25:46 |
Rosenfeld
Смотря где. Израиль или США — одно дело. Россия — IMHO, совсем другое, тут всё вероятность повыше. Keepun
С чего вдруг? hydrolizer
Ээ.. А можно перевести на человеческий язык? Keepun
Чем именно они дырявые? Есть конкретные примеры? |
Keepun > 30-10-2012 22:25:43 |
MySh, так ты знаешь, что за SQL-injection? Похоже нет... 30-10-2012 22:28:24 |
Zaycoff > 30-10-2012 23:02:37 |
Keepun, скажите пожалуйста мне, как одной из мартышек использующих настройки тора по умолчанию, каким образом Вы (или кто-то ещё) сможет провести против меня SQL-инъекцию? Хотелось бы обезопасить себя и использовать только правильные настройки.... желательно самые кошерные и надёжные, чтобы никто и никогда меня расколбасил... Правда что реально меня удивило, так это разрешённые по умолчанию скрипты у Tor Browser с obfsproxy (притом, что в поставку включён NoScript), даже и незнаю как это увеличивает безопасность пользователя... |
Keepun > 30-10-2012 23:32:41 |
Только выходной нод Тора сильно рискует, поэтому если хотите помочь развитию Тора без риска встаньте посредником ("невыходной ретранслятор" в русской версии). А вот для защиты выходного нода нужно модифицировать код (добавлять фильтры). Да и это минимум, что нужно сделать для своей защиты. Полной защиты нет. А еще есть куча любопытных настроек, которые через GUI не настроить. |
sentaus > 31-10-2012 00:00:13 |
Всегда останется сценарий типа "злой хакер Вася подсмотрел пароль главбуха и вошёл в банковский аккаунт из тора и подставил выходной узел". От нетехнических атак вообще ничего нет. |
Zaycoff > 31-10-2012 00:11:46 |
Keepun Выходная нода - это да, подстава натуральная, хотя с другой стороны даже если к Вам придут по поводу того, что через Ваш комп кого-то там ломанули, то в нормальном суде (я не про Российские) придётся доказывать, что это именно Вы это совершили, т.е. на Вашем компе есть софт для совершения этого преступления, есть результаты этого хищения (похищенные базы, логи того, что Ваш комп управлял ботнетом, кэш DNS и т.п.), т.к. в противном случае можно запросто засудить любого провайдера или владельца публичного прокси через которого "хакер" выходит в сеть мотивируя это тем, что провайдер занимается взломом и пытается это дело повесить на бедного Васю Пупкина, подделав логи к которым изначально имеет доступ в силу служебного положения, а бедный Вася ваще ни причём |
MySh > 31-10-2012 00:31:43 |
Keepun
Вот я про них и спрашивал. Какие из них конкретно дырявы и в чём именно эта дырявость? |
sentaus > 31-10-2012 00:32:31 |
Вы упускаете из виду тот момент, что на время расследования вы всё равно останетесь без собственно компа. Я даже не говорю про такие мелочи, как расходы на адвоката и бесцельно потраченное время. |
Zaycoff > 31-10-2012 00:52:57 |
sentaus пишет
Хех =( Правда фигу что им обломится (TrueCript рулит), другое дело, что следователи тоже не дураки и понимают бесперспективность подобных действий и долго мозги пилить не будут (если конечно не будет дана команда "посадить" - тут тогда никакой адвокат не поможет) и дело закроют за недостаточностью улик. Но всё же согласен, что быть выходной нодой в нашей стране не очень здорово и лучше такими вещами не заниматься, хотя, судя по спискам узлов, у нас хватает безбашенных людей... =) |
Keepun > 31-10-2012 01:03:03 |
MySh пишет
Вставание выходным нодом без фильтров и подставление своей задницы без осознания рисков во имя "Свободы" - не дырявость? В принципе атаки на саму сеть Тора тоже появляются. Zaycoff пишет
Вообще-то как раз и судят или через "все круги ада" пускают, если сразу сотрудничать не хочет. Тут многое зависит от законов самой страны. Zaycoff пишет
Чтобы денег стряхнуть с самого прова нужно сначала доказать, что он скрыл инфу о юзере от следствия. |
MySh > 31-10-2012 01:19:41 |
Keepun
И какие настройки по умолчанию отвечают за это? |
Zaycoff > 31-10-2012 01:24:57 |
Keepun пишет
Это если строить обвинение на том, что провайдер был посредником в атаке, а если выдвигать версию, что сам провайдер атаковал кого-либо (как например вконтактик задидосил недавно руками пользователей один сайт по обходу капчи), то провайдеру будет очень сложно доказывать, что он не лысый верблюд, любые логи, которые он сможет предоставить можно выкинуть, т.к. у провайдера свободный доступ к собственным серверам и сделать на них он может всё что пожелает, единственно что может реабилитировать провайдера это логи других, нижестоящих (вторичных) провайдеров,которые укажут на кого-то ещё ниже, но если провайдер первый в цепоче - он 100% кандидат стать стрелочником, особенно если взлом произошёл через публичную точку доступа, а посадить хоть кого-то ну ОЧЕНЬ нужно |
Keepun > 31-10-2012 03:15:02 |
ВКонтакт - это владелец хостинга и услуги по предоставления доступа в Инет он не продает. Это совершенно другая область. Провайдер - это Ростелеком к примеру. Слабо эту госконторку засудить? 31-10-2012 03:25:08 MySh пишет
Тебе GUI показать? По умолчанию не стоит, но "жалобные надписи" так и просят поставить без разъяснений последствий. |
Zaycoff > 31-10-2012 14:38:38 |
Keepun, госкорпорацию неудастся засудить даже если они будут распространять детскую порнографию и заниматься работорговлей параллельно торгуя органами невинно убиенных младенцев Но Вы так и не ответили какие именно настройки TORа по умолчанию создают угрозу безопасности пользователя, отсылка к списку настроек это все-таки не ответ, хотелось бы конкретики, а то вот я работаю с настройками по умолчанию, а меня может уже давно кровавая гэбня пасёт |
liteTua > 31-10-2012 15:16:54 |
Zaycoff |
Zaycoff > 31-10-2012 16:16:31 |
liteTua пишет
Ну, незнаю, я не спец по безопасности, может какие-то настройки и могут меня спалить, поэтому и спрашиваю... А отследить трафик действительно легко, т.к. все точки входа известны, правда вот в Казахстане стали блокировать ТОР и достаточно оперативно появилась штукенция под названием obfsproxy, которая, кажется, сама ищет мосты и заодно маскирует трафик под обычный HTTP, так что блокировка больше не проблема... |
Keepun > 31-10-2012 20:01:00 |
Zaycoff пишет
Вот нафига мне так глубоко копать в настройках Тора. Я в последний раз перечитывал этот список в поисках включения логирования запросов и вроде че-то попадалось. Проблема в популяризации Тора: не многие осознают риски перехвата данных.
которое плохо раскрывает всю проблему. Бред даже в названии этой темы. Какая тут вообще "безопасность"?! Народ об анонимайзерах вообще представления не имеет. По рискам выходного нода уже все сказано, но где это на сайте самого Тора? Я не нашел.
Вы до сих пор верите, что Тор безопасен для обычного юзера, который знает только "Тор - это круто"? |
Zaycoff > 31-10-2012 20:48:39 |
Keepun Собственно многие почтовые сервисы (гугл, маил.ру, яндекс) поддерживают SSL и с ними ИМХО вполне безопасно можно работать из под TOR (через веб морду) Если использовать TOR из криптоконтейнера, то по барабану перехватит кто-то мой трафик или нет - связать его со мной никто не сможет, даже если в дом припрётся маски шоу. Так что для того, чтобы зайти на некий сайт и слить/скачать какой-то запрещённый цензурой материал, написать неполиткорректный комментарий, этого выше крыши, а вот для полноценной сетевой жизни никаких проксей нехватит, потому, что как бы человек ни шифровался, его выдадут связи... |
Keepun > 31-10-2012 22:15:18 |
Zaycoff пишет
Угу. Фраза есть, но её не сразу заметишь. Вообще проблема касается всех анонимайзеров (VPN, Proxy, открытых точек Wi-Fi и т.д.), а не только Тора. |
Zaycoff > 01-11-2012 00:33:00 |
Keepun пишет
Я Вам открою страшную тайну, в России хоть какую-то анонимность даёт только TOR (ну может быть ещё i2p, но там своя специфика - пока внутри сети тебя не спалят, вылезешь в большой инет и тебе крышка), т.к. весь трафик в стране прогоняют через системы СОРМ и если не шифроваться по самое небалуйся, то каждый чих будет записан и в нужный момент это могут припомнить... |
Keepun > 01-11-2012 02:13:07 |
Тема откровения прям Надеюсь мартышки выводы уяснили, что Инет не так прост... Отличие СОРМ от Тора (и прочих анонимайзеров): |
Rosenfeld > 01-11-2012 02:20:09 |
MySh
Абсолютно не спорю. Даже на этом форуме примеры некоторых крутых и бахвалящихся"ксакепов", якобы перехватываюших все пароли у беззащитных жертв, тому подтверждение. И вообще: как-то так исторически сложилось, что именно на вышеупомянутой территории слово "хакер" из восьми(!) своих значений, если верить Википедии:
... приобрело (уж извините за нонсенс!) свое девятое значение - уродливый и забытый Б-гом подросток, который, используя результаты труда предыдущих восьми категорий вышеупомянутых граждан и открытые ими уязвимости и недочеты в работе ПО, способен лишь тайком нагадить другу-однокласснику в "Фконтахтике" или "перехватить" чужой общедоступный wi-fi. Об этой малочисленной, но весьма заметной группе я уже писал неоднократно, поэтому особо распространяться далее не буду.
Дружище, да не переводите вы свое время понапрасну. Ответа здесь нет и не будет.
Надеюсь присутствующим все ясно из этого ответа? ... Ну а если по большому счету, если проследить за ходом т.н. дискуссии (хотя я даже и намеков на нее не вижу, ибо само понятие слова "дискуссия" предполагает еще и наличие вменяемой контраргументации), то можно сходу определить всю бредовость вбрасываемых фраз. К примеру: 1. Никто, заметьте - никто(!) кроме нашего не в меру одаренного подростка (см. всю тему выше) и не(!) заводил разговор о том, что кто-то из присутствующих решил поработать "выходным сервером" TORa, подвергнув себя рискам, неоднократно описанным как самими разработчиками, так и на каждом более-менее вменяемом сайте, посвященном информационной безопасности. Однако он с упорством маньяка (а больше и страшилок-то и нет в запасе) продолжает твердить о "масках-шоу на выходной ноде". 2. Никто опять же ни в этой теме, ни в каких других не "утверждал":
Может ему просто мерещится ... что кто-то там что-то "считал"? Ну так это ведь проблемы лично его мировосприятия. Причем тут вообще TOR, в который конечно же по определению не(!) встроены PGP, GPG, SSL/TLS - я имею в виду: не обеспечена поддержка на сугубо прикладном уровне, позволяющем пользователю шифровать e-mail, IM-общение (о которых я и пишу выше), соединения с сайтами и т.п., ибо шифрование (по большому счету) - задача специализированных веб-приложений: почтового клиента или IM-клиента. Равно как и SSL/TLS - стандартная задача по созданию защищенных соединений с конечными серверами со стороны браузера или вышеупомянутых клиентов. В то же время PGP / GPG (ловлю этого враля на слове, хотя может он просто неграмотный) как раз ИСПОЛЬЗУЮТСЯ в сети TOR - на уровне шифрования трафика аж тремя ассиметричными ключами PGP / GPG, принадлежащими разным серверам. Но сдается мне, он об этом просто не знает, что они туда ВСТРО-Е-НЫ. Либо наш "ксакеп" просто не фильтрует свою собственную речь. Либо - обычное передергивание чужих слов. 3. "Ксакепу" в десятый раз пытаются объяснить, что по умолчанию обычный пользователь TORa не(!) работает в качестве публичного релея (к примеру, в среде Линукса еще о-о-чень нужно постараться, не используя GUI, объявить себя им - да и вряд ли неподготовленный пользователь полезет специально и наобум, не осознавая для чего и как, править конфиги TOR и Polipo / Privoxy), однако что(!) ему эти объяснения - ему же нужно выплеснуть все то, что накопилось у него в области ИБ. 4. Но накопилось, кстати, у него катастрофически мало. Как две мантры повторяются вот эти предложения:
... ну а когда благодарная публика пытается добиться: "так что ж там страшного то произошло?" или, к примеру: "милейший, ну поделись-то своим собственным(!) опытом в "затыкании дыр по умолчанию в конфиге TORa", что мы слышим в ответ? ... Правильно! - ответ см. выше. Так может просто не стоит в очередной раз реагировать на все это "бла-бла", коллеги? |
Zaycoff > 01-11-2012 02:40:33 |
Keepun пишет
Не всё так замечательно - не просто так вдруг стали взламывать почту всяких "оппозиционеров", не думаю что они прямо уж такие лопухи, чтобы ставить пароли из серии "qwerty1957", однако же ломают и явно не брутом... вполне возможно что это слив через СОРМ Пользоваться вконтактиком через TOR это ИМХО просто дурь полная - ну хорошо допустим я зашифровался, зашел в любую соцсеть, лайкнул знакомого, второго, третьего.... двадцатого, написал им привет, хорошо выглядишь и что-нибудь ещё... и всё - меня вычислят по эти связям, т.к. друзья-то не шифруются и они меня сдадут с потрохами ещё на этапе предварительной беседы со следователем, а если не лайкать, а чисто для размещения инфы на странице, то путь подавятся паролем, я ещё 100500 акков сделаю Другое дело, что некоторые особо продвинутые абизьянки используют TOR для обхода блокировок корпоративной сети недающих лазить в рабочее время по соцсетям, вот они реально рискуют лишиться аккаунта или как минимум огрести тонну спама для себя и друзей |
liteTua > 01-11-2012 04:06:23 |
Zaycoff 01-11-2012 04:12:42 |
Rosenfeld > 01-11-2012 14:32:24 |
Кто из присутствующих сможет перевести сакральный смысл данного откровения на общечеловеческий язык? |
Keepun > 01-11-2012 15:22:14 |
Этот пост посвящается всем, кто верит в HTTPS (SSL/TLS) Есть атака SSL-Strip - это когда зашифрованное соединение устанавливается между анонимайзером и сервером, а юзеру отдаются незашифрованные данные. Защита от SSL-Strip служит как раз внимательность самого юзера и информирование строки адреса. Шанс такой атаки повышается многократно, если юзер устал после работы и открывает сайт из Закладок или SpeedDial. Это не просто Фишинг-атака с подменном домена - ЭТО КРУЧЕ! Здесь домен подменять НЕ НУЖНО! А теперь вариант атаки. Пихаем в код анонимайзера (Тора) примерно такие строки: Выделить код Код:array listGoogle[]; /////////////////// // Запись пароля: if (URL == "https://accounts.google.com/" /*или по IP*/ && isSet(POST["myFake"])) { fwrite(hLogin, "Пишем переданный пароль в файл"); // Автоматически перенаправляем на оригинальный Гугл SendToClient("Location: https://accounts.google.com/"); return; } /////////////////// if (URL == "https://accounts.google.com/" && isSet(listGoogle[ClientIP]) == false) { // Чувак первый раз нам попался на удочку. SendToClient("Код страницы входа в Гугл БЕЗ видимых отличий"); add(listGoogle, ClientIP); } else { // Пропускает коннект без изменений } P.S. Это только у нашего журналиста (бывшего?) Rosenfeld'a программировать могут только гении, потому что он сам в этом ничего не понимает Rosenfeld, заканчивай уже постить длинные популистские посты НЕ-О-ЧЕМ про "идеальный мир". |
Zaycoff > 01-11-2012 15:48:50 |
liteTua пишет
Спасибо, незнал, ибо не пользуюсь ими |
Zaycoff > 01-11-2012 18:39:41 |
Keepun пишет
Хм... а разве не начнёт матюгаться, что происходит попытка передачи зашифрованных данных посредством недоверенного соединения? Или у Вас есть самоподписанный сертификат, чтобы всё прошло молча? По поводу редиректов - у меня стоит RequestPolicy, так что ещё и он обвизжится, что меня кидает с одной страницы на другую... |
liteTua > 01-11-2012 19:42:56 |
Keepun |
Keepun > 01-11-2012 20:00:52 |
Zaycoff пишет
Не начнет, потому что такая атака проводится еще до установки полноценного HTTPS-соединения. Принцип прост: Браузер бьет тревогу при потери шифрования, а не его приобретении. 01-11-2012 20:11:10 Zaycoff пишет
Если правильно этот момент запрограммировать, то он даже не пискнет. 01-11-2012 20:13:25 |
Zaycoff > 01-11-2012 20:29:14 |
Keepun Притом у пользователей Tor Browser, по умолчанию, установлено HTTPS Everywhere, которое пытается использовать HTTPS на наиболее популярных сервисах, а если ещё установить HTTPS Finder, то Вы сильно удивитесь у скольких сайтов есть HTTPS версия... Или у Вас в ярлыки забиты пароли для быстрой авторизации - типа "https://mail.yandex.ru/vasya123@yandex.ru:qwerty12345" ? |
Keepun > 01-11-2012 22:00:13 |
Да откуда ВЫ вообще взяли, что на 443 всегда SSL? Давай те даже для примера этот форум возьмем: А вот наши админы решили сэкономить на мощностях сервера. В итоге: |
Zaycoff > 01-11-2012 23:11:17 |
Keepun пишет
Хм... а у меня всё в ажуре - админы молодцы На самом деле это предупреждает Вас, что не весь трафик шифруется и те смайлики (с http://www.kolobok.us/), которые Вы напихали в свои сообщения, получены по незашифрованному каналу... чтобы такое пресекать нужно ставить RequestPolicy Но каким образом это может слить мои куки или тем более пароли я непонимаю |
Keepun > 01-11-2012 23:55:58 |
В прочем, SSL-Strip не отменяется - теперь еще сложнее понять по значку, что страница зашифрована. Zaycoff пишет
Во время самого первого запроса. А есть и такой типа атак. Яндекс, Рамблер и многие другие крупные сайты имеют такие дырки. 02-11-2012 00:16:15 |
Zaycoff > 02-11-2012 00:20:12 |
Замечательно, но при чём тут TOR? Как он может быть виноват в том, что создатель сайта криво организовал его структуру? В ссылке на Хабр - написано примерно тоже о чём я и писал, никаких страшных, чудовищных уязвимостей пока не раскрыто... а так хотелось сенсацию |
Keepun > 02-11-2012 00:41:25 |
Есть еще такое: 02-11-2012 00:55:20 Zaycoff пишет
"страшных и чудовищных" нет, если поглядывать на адресную строку. Zaycoff пишет
Но когда ты - выходной нод, то это значительно облегчает дело, чем править файл hosts на компах. "Социальная инженерия" всегда была главным инструментом. Вообще в рамках этой темы желательно бы найти расширение, которое более ярко предоставляет инфу от SSL в адресной строке (как до 15-16 версии). 02-11-2012 01:05:39 |
Keepun > 02-11-2012 01:11:35 |
SSLPersonas - вот это мега-класное расширение. Все цвета пашут. |
MySh > 02-11-2012 01:14:25 |
Keepun
Зачем, если «через GUI не настроить»?
-
Только я вижу здесь противоречия? Или я всё-таки что-то не так понял? Rosenfeld
Возможно, имеется ввиду вот это? Keepun
Это что, чтобы вредоносный код заработал, его ещё и самому собирать надо? Прямо как вирусы в Linux. Zaycoff
Ну, видимо, там будет SVG-картинка, в которой будет скрипт, который будет при запуске выдавать сообщение вроде «Здравствуйте, я вирус из далёкой страны, чтобы я смог запуститься, пожалуйста, откройте меня Оперой…» Keepun
Это расширение а) «Недоступно для вашей платформы», б) «Недоступно для Firefox 16.0». Подсветка цветом всей адресной строки пойдёт? Вот есть такой стиль: скрытый текст Выделить код Код:/*yellow ssl colour*/ #urlbar[level="high"] { background-color: #ffffbb !important; } #urlbar[level="broken"] { background-image: -moz-repeating-linear-gradient(left -45deg, #ffffff, #ffffff 5%, #ffffbb 6%, #ffffbb 10% ); } Не помню уже, где взял, но пока работает. 02-11-2012 01:16:26
Только у тех, кто не использует отличную от стандартной тему оформления. |
Keepun > 02-11-2012 01:30:24 |
MySh пишет
Исправление вносит сам атакующий, а не юзер - разница есть? MySh пишет
Можно свои 3 темы указать. |
Infocatcher > 02-11-2012 17:19:46 |
А нечего картинки со сторонних ресурсов вставлять.
|
Keepun > 03-11-2012 01:39:24 |
Да понял я уже насчет этого значка в Лисе. |
foka > 03-11-2012 09:46:35 |
Есть же вменяемое расширение показывающие насколько безопасно безопасное соединение https://addons.mozilla.org/en-US/firefox/addon/calomel-ssl-validation/ |
MySh > 04-11-2012 00:12:03 |
Keepun
То есть, он должен сделать свою сборку, а потом её ещё как-то распространить? Infocatcher
Я правильно понимаю, что в этом случае по незащищённому каналу передаются только эти картинки (и другое содержимое со сторонних сайтов), следовательно, за cookies от этого сайта можно не опасаться? foka |
Keepun > 04-11-2012 02:42:47 |
MySh пишет
Это не вирус и не троян вообще-то, чтобы его распространять. Часто можно встретить заблуждение: ======================= С Тором тоже самое... А еще спутниковое ТВ на халяву... как со спутником повезет... |
Infocatcher > 04-11-2012 02:46:39 |
MySh пишет
Firebug показывает, что cookies для forum.mozilla-russia.org получают только картинки с forum.mozilla-russia.org, но не сторонние. |
Keepun > 04-11-2012 17:41:11 |
Infocatcher пишет
В Опере может. |
Unghost > 05-11-2012 20:08:07 |
Keepun
Для предотвращения этой атаки придумали HSTS 05-11-2012 20:12:33 |
Keepun > 05-11-2012 22:57:12 |
HSTS - идея хорошая (главное, чтоб админы знали*), но список (отсюда ссылка) предопределенных сайтов мал. * врядли про такое новшество много админов знают. А те, кто знает, могут просто забыть об этом при настройке сервера второпях. |
MySh > 06-11-2012 01:27:20 |
Keepun
А как же хакеры, которые по IP могут вычислить? Infocatcher Новость — оказывается, мы самые страшные: For Internet Safety, Russia Most Dangerous In World. |
Keepun > 06-11-2012 02:13:25 |
MySh пишет
Что вычислить? Твое будущее по этим числам? Так это к гадалке за углом. А если конкретно по IP жилой адрес, чтоб только фейс юзеру начистить - так для этого нужно знакомому в конкретном провайдере (чей IP) проставить ящик пива. Но это уже не хакеры, а гопники или менты. Вот это собирают хакеры, а не бессмысленные IP. Скрываясь от властей нарываетесь на "рыбаков". И если властям обычно наплевать на Вас, то "рыбаки" будут только рады. |
geczu > 06-11-2012 17:12:47 |
Keepun |
Пандёнок > 06-11-2012 18:09:33 |
Keepun |
aleks_123 > 06-11-2012 18:22:39 |
Пандёнок пишет
Опа! А можно поподробнее ? |
Keepun > 06-11-2012 20:19:48 |
Пандёнок пишет
А хакеры тут причем? Это запрос в ментуру был. geczu пишет
От законов в самой стране это зависит. 06-11-2012 20:26:09 |
Tarn > 01-12-2012 09:41:10 |
У, по-моему, Пелевина, был такой прикол, "Хаз-барагаз" - подземный смех. В качестве усовершенствования видов подземного смеха могу посоветовать две штуки (строго не для распространения и на свой страх, исключительно) - "Hotspot Shield" - стрёмная штуковина и "UltraSurf" - ещё более стрёмная, кто надо, найдёт. И таки да, скачивайте эти приблуды только с их Оф. Сайтов. |
geczu > 01-12-2012 21:05:48 |
Tarn |
Tarn > 01-12-2012 23:44:23 |
Tor и ip2 закроют в первую очередь, там это не так сложно, как может показаться. Вы ещё больше на эту тему поорите, и наша Любимая Мизюзюлина, или как её там, выдаст закон на расстрел. |
Keepun > 02-12-2012 01:06:41 |
okkamas_knife пишет
А Инет тут вообще причем? Tarn пишет
Как? Расскажи, а то у Китайцев не получается... у Японцев тоже проблемы... |
Tarn > 02-12-2012 02:11:50 |
Keepun И таки да, в Японии и даже в социалистическом Китае нет таких *** как у нас. Нарушение п.3.3. Замечание. RED |
KooL > 02-12-2012 02:15:42 |
В Китае через какие-то мосты в Торе сидеть можно. |
Tarn > 02-12-2012 02:27:25 |
У TORа есть одна временная фигня под названием - obfsproxy. Вот она, насколько я понимаю, в Китае и работает. |
Zaycoff > 02-12-2012 07:05:44 |
Tarn пишет
Блокировать узлы довольно проблематично - их несколько тысяч (на текущий момент, 02.12.2012, я вижу 3138 ретранслятора) и они постоянно меняют адреса - у многих волонтёров динамический IP, кто-то входит в сеть, кто-то выходит... Банально поднимаете легальный VPN в Штатах - ну, нужен он Вам, слушать радио Pandora или LastFm И никакая PediWikia Вам ничего не запретит - можно править и изголяться по полной, если они и выходной проксм не внесли в блэклист.
obfsproxy - это всего-лишь дальнейшее развитие системы мостов в TOR, просто раньше пользователи вручную их прописывали, если в стране блокировали TOR, а сейчас список подключается автоматом, а так же, в качестве бонуса, трафик маскируется под обычный HTTP (естественно, что если трафик будет мониторить живой человек, то он увидит, что оно совсем не то за что себя выдаёт, но для обычных анализаторов трафика он выглядит вполне обыкновенно) Интернет это такая штука, что нужно либо судорожно рубить концы (с переменным успехом), либо как в Иране - отключать его нафик полностью, но тогда ляжет банковская система, системы связи, многие компании понесут колоссальные убытки... в общем это не вариант Вспомнился старый анекдот: У мужика при обыске нашли самогонный аппарат и судят за самогоноварение. Вот наши слуги народа и мечтают принять закон о запрете анонимайзеров - чтобы сажать людей не за противоправную деятельность, а за гипотетическую возможность её совершить. Пойду сухари сушить... чую скоро пригодятся... |
Tarn > 02-12-2012 10:10:59 |
Zaycoff пишет
Да не, блин, не участников сети в статусе передающего звена, а именно УЗЛЫ, которые содержат первичную информацию, когда ты к сети коннектишься. Несмотря на красоту разработанной модели, она уязвима. Хотя, конечно, задолбаются пыль глотать. И таки да, сухари сушить надо, или покупать *** трактор и идти путём поросёнка Петра. Одно замечание за нарушение п.3.3 по совокупности двух нарушений было озвучено несколькими сообщениями выше. |
Zaycoff > 02-12-2012 10:57:56 |
Tarn пишет
А вот для этого уже и нужны "мосты" - буквально недавно в Казахстане начали блокировать TOR, в итоге всё закончилось пшиком, кому надо нашли мосты или установили obfsproxy и продолжили его использовать дальше... |
Tarn > 02-12-2012 12:02:09 |
Red, я так и думал, что с Селигера. 02-12-2012 12:13:22 Zaycoff пишет
Ну, дай то бог, хотелось бы, чтобы у этих *** ничего не получилось. |
ZolРar > 02-12-2012 12:50:30 |
добавил в браузер расширение TORButton, включил его, о браузер сообщает, что используемый прокси отказывает в соединении. что делать? |
adidharma > 02-12-2012 13:14:03 |
ZolРar пишет
А оно разве работает сейчас в чем-либо, кроме своего TorBrowser? |
Zaycoff > 02-12-2012 13:23:51 |
ZolРar пишет
TORButton это просто переключалка режима с TOR на не TOR, для его полноценной работы нужно наличие клиента TOR в системе. adidharma пишет
TOR работает со всем что умеет работать через SOCKS 4/5, если нужно именно HTTP/HTTPS (это не касается FF, т.к. он прекрасно работает через SOCKS 5), то ставится Vidalia Bundle в которое уже строен кэширующий прокси Polipo, которые гонит HTTP запросы через SOCKS TORa |
adidharma > 02-12-2012 13:44:34 |
Zaycoff пишет
Я имел ввиду расширение TorButton, а не то как Tor работает. Для винды, имхо, проще и удобней AdvOR юзать. Zaycoff пишет
Довольно продвинутая "переключалка", я бы сказал. |
Keepun > 02-12-2012 14:00:50 |
Tarn пишет
это от непонимания разницы между входным и вЫходный нодом. 02-12-2012 14:12:28 okkamas_knife пишет
Это очень муторный метод. Нужно нехило насолить, чтоб такую охоту на тебя развернули. А я еще подам в суд на провайдера за передачу личной инфы третьему лицу без судебного запроса. |
Zaycoff > 02-12-2012 14:36:16 |
Keepun пишет
Страшно аж жуть |
sentaus > 02-12-2012 15:50:06 |
Вообще-то список всех обычных нод публичный. Эти все блокируются элементарно. Но есть только некоторое подмножество непубличных входных узлов (бриджей). Эти неизвестны изначально даже tor-клиенту, их надо сообщать ему вручную. Два узла можно получить на страничке https://bridges.torproject.org/ |
geczu > 02-12-2012 17:23:04 |
Вот так можно на конец цепочки прокси из сети Tor прилепить совершенно любой прокси, в том числе купленный анонимно и не забаненный. 02-12-2012 17:25:00 02-12-2012 17:28:06
AdvOR по словам разработчиков Tor не своевременно обновляется, если найдут критический баг, то вас спалят. Хотя это конечно лучше чем обычный прокси. 02-12-2012 17:35:24
Сеть Tor вроде как тоже децентрализована.
|
adidharma > 02-12-2012 18:00:06 |
geczu пишет
Вполне своевременно. Кстати, AdvOR раньше назывался AdvTor, но из-за коперастических претензий этих самых разработчиков Tor, автор переименовал проект. Это так, к сведению, о доверии к словам разработчиков Tor и об их отношении к AdvOR. А фич в нём больше и возможности настройки более широкие и удобные, чем в стандартном комплекте Tor + Vidalia. |
Zaycoff > 02-12-2012 18:38:13 |
adidharma пишет
Посмотрел я его и как-то засомневался... Возможности у него и правда выше чем у стандартного TOR, но вот насколько всё это безопасно? |
adidharma > 02-12-2012 18:57:10 |
Zaycoff пишет
Перехват вовсе необязательно использовать, это всего лишь одна из фич. Можно так же, как и обычный Tor подключить; через ту же TorButton, например. |
WatsonRus > 02-12-2012 19:15:07 |
okkamas_knife пишет
AdvOR сам себе polipo. geczu пишет
Нормально он обновляется, как только выходит новая версия стабильной линейки Tor (хотя был момент с "пропаданием" автора на пару-тройку месяцев как раз в тот момент, когда сменилась линейка Tor с 0.2.1.x на 0.2.2.x). Zaycoff пишет
Она больше для гиков и параноиков. AdvOR прекрасно и стабильно работает и в обычном режиме прокси, как HTTP/HTTPS, так и SOCKS. А в том режиме проксификации на лету как раз больше всего глюков и вылетов. |
Keepun > 02-12-2012 19:30:33 |
Zaycoff пишет
провайдер = гражданин?
|
Zaycoff > 02-12-2012 20:00:18 |
WatsonRus пишет
Что-то оно и пытается подхватить (проксифицировать) - стало странно подвисать на ровном месте... эту фичу можно как-то отключить? Keepun пишет
Оштрафовать организацию довольно сложно, у нас состязательная судебная система и придётся доказывать, что решение разгласить Ваши персональные данные было принято руководством оператора персональных данных, и это не личная инициатива какого-то сотрудника... Вы сможете такое доказать? Если директор компании сам по пьяни в таком не признается, то это практически недоказуемо А про увеличение штрафов уже давно говорят, но проблема в том, что каждая вторая госконтора их разглашает (чего стоят одни базы ГИБДД на развалах), так что увеличивать штрафы им как-то не очень выгодно, а моральный ущерб будет сложно доказать - вот если Вы после этого полгода будете лечиться у психиатра, станете неврастеником и заикой, от Вас уйдёт кошка, а мыши повесятся в чулане с горя, то тогда вполне реально отсудить 2-3 тысячи рублей... если повезёт... если сильно повезёт |
WatsonRus > 02-12-2012 21:10:42 |
Zaycoff пишет
Прописать AdvOR как обычный SOCKS-прокси и выставить в network.proxy.socks_remote_dns в true и не использовать "Перехват", сам AdvOR автоматом ничего не перехватывает и не пытается, если ему это не указали делать. Зачем вообще насильно проксифицировать то, что может работать с прокси штатно? |
geczu > 02-12-2012 23:47:17 |
Все таки создателям Tor я доверяю больше, как-никак за такой большой промежуток его до сих пор не хакнули массово. Думаю есть причины по которым они не добавили функционала в клиент. Например, если подключить через тор торрент это стянет траффик и обноружить станет легче не только качальщика, но и остальных. Если все станут качать - будет плохо. PS Использовать TorButton без TorBrowser бессмысленно, там кое что правлено в самом коде . |
ZolРar > 03-12-2012 06:46:59 |
Не работает TOR browser. Например, пишу yandex.ru, нажимаю enter и ничего не происходит. Снова остаюсь на странице about:blank. у кого-нибудь так бывало? |
Zaycoff > 03-12-2012 08:13:18 |
WatsonRus пишет
Да это и так всё именоо так и настроено, попутно в фаере для запрещены все соединения кроме как с localhost:9050, а через HIPS блокируется вызов DNS API WatsonRus пишет
Так подвисает другой - та которая (она не используется для работы с TOR) ZolРar пишет
Другие сайты работают? Если не работает вообще ничего, то смотрите настройки файервола - там для TOR.exe и vidalia.exe должны быть разрешены все TCP, UDP и DNS UDP соединения с полным диапазоном портов (практически доверенные приложения), а для TBB-FIREFOX.EXE разрешить только TCP на localhost:9050 |
geczu > 03-12-2012 09:23:58 |
ZolРar |
ZolРar > 03-12-2012 09:31:15 |
geczu пишет
Сделал как есть и заработало! |
geczu > 03-12-2012 09:59:57 |
ZolРar |
WatsonRus > 03-12-2012 19:26:16 |
Zaycoff пишет
Это именно только впечатление. AdvOR ничего сам не перехватывает. |
Zaycoff > 04-12-2012 17:48:03 |
WatsonRus пишет
Может быть, но одновременные подвисания сразу у запушенных и как-то не радуют... ну да ладно это терпимо, а вот то что AdvOR создаёт не живые цепочки бесит, смена IP вручную не прокатывает, приходится убивать цепочки по одной (у классического TOR тоже такое случается, но там приходит в норму быстрее при выборе новой личности)... |
geczu > 04-12-2012 17:54:49 |
А кто-нибудь знает проксификатор не связанный с Tor? Понятно, что автор AdvOR может переписать кусок связанный с Tor и сделать адрес изменяемым, но почему-то не догадался. |
WatsonRus > 04-12-2012 19:42:23 |
Zaycoff пишет
Обычный Tor-Vidalia тоже кучу таких создает. Пока напередергиваешься, устанешь, так же как и в AdvOR. Zaycoff пишет
Все там прокатывает. Абсолютно так же, как и у классического. И так же "быстро". Только в классическом еще и вслепую. Разницы просто не может быть - используется один и тот же Tor. AdvOR хотя бы предоставляет возможность управления составом цепочек вплоть до их ручного создания из конкретных IP. Vidalia - нет, все создается на авось. Меня куда больше это бесит. Убеждать никого не хочу, кому что нравится, тот то и использует. |
GauS44 > 25-01-2013 18:59:51 |
Всем привет подскажите плз. как укрепить защиту пк от хакеров ? С чего начать ? |
littleleshy > 25-01-2013 19:01:59 |
GauS44 |
ZolРar > 25-01-2013 19:17:59 |
littleleshy пишет
Сетевой экран — фаерволл, как я понимаю? Его недостаточно будет, нужен ведь ещё и антивирус. |
KooL > 25-01-2013 19:23:45 |
Достаточно, а антивирус только всё тормозит, пропускает и ложно срабатывает. |
littleleshy > 25-01-2013 19:47:23 |
ZolРar пишет
ЭЭ.. |
ZolРar > 25-01-2013 20:02:38 |
littleleshy пишет
Наличие антивирусной программы является основным методом защиты от хакеров и хакерских программ |
littleleshy > 25-01-2013 20:11:35 |
ZolРar
Кстати, там достаточно бреда:
ЩИТО? "Антивурос"? Да ещё и от Google?
Как это? Так что фигня этот материал. Писал человек незнающий. |
Крошка Ру > 25-01-2013 21:02:02 |
littleleshy ,Он мог и оговориться - Avast! входит в Google Pack |
littleleshy > 25-01-2013 21:20:58 |
Крошка Ру |
Zaycoff > 25-01-2013 21:30:50 |
Ну, антивирус в любом случае не помешает, желательно с хорошим хипсом типа как у каспера или Comodo (неплохой хипс у Outpost), а проверка по базам это конечно больше для успокоения нервов - если не ошибаюсь они сверяют хэши md5 и достаточно сменить 1 байт в тушке вируса чтобы антивирь его пропустил... |
littleleshy > 25-01-2013 21:35:02 |
Zaycoff пишет
Зачем так париться, когда можно сменить один бит? |
KooL > 25-01-2013 23:01:29 |
Крошка Ру |
littleleshy > 25-01-2013 23:14:49 |
KooL 25-01-2013 23:16:49 |
Крошка Ру > 25-01-2013 23:22:16 |
KooL, Конкурент 25-01-2013 23:36:17
littleleshy,googlepack.ru - фальшивенький сайт что-ли ? |
KooL > 25-01-2013 23:41:39 |
Крошка Ру пишет
Внезапно? |
littleleshy > 25-01-2013 23:43:05 |
Крошка Ру пишет
Выделить код Код:IP 188.120.231.208 Хост: portal-01.ru Город: Москва Страна: Russian Federation IP диапазон: 188.120.224.0 - 188.120.231.255 Название провайдера: TheFirst-RU clients (WebDC Msk) |
Крошка Ру > 25-01-2013 23:57:01 |
KooL , .... 26-01-2013 00:01:50 |
foka > 01-02-2013 05:23:39 |
идея понятна! Advanced Onion Router v0.3.0.15 в помощь. Там можно сделать белый список нодов и поставить буковку Ru. Но! Есть такая фича, что блокирует автоматом публичные прокси и ноды тора при заходе на сайт или не блокирует, но не засчитывает голоса, помечает как фейк. Подписка стоит баксов 20 в месяц, сайт уже не помню где. |
melkaya > 01-02-2013 07:59:08 |
Скачала Advanced Onion Router v0.3.0.15 установила, а он мне ТОР блокирует( или просто настройки не предельно сделала не знаю( короче удалила! Может еще есть вариант в торе переделать АЙПИ НА РУССКИЕ ТОКА)??? а |
Zaycoff > 01-02-2013 09:13:31 |
melkaya пишет
Ищите файл torrc (он без расширения) лежать должен здесь: (если у Вас установлена Vidalia Bundle) Или здесь: (если стоит один голый TOR) открываете его в блокноте и добавляете следующую строчку: Но учтите, среди русских использующих TOR выходных нод очень мало, так что рассчитывать на стабильный интернет не стоит. |
foka > 01-02-2013 11:31:17 |
melkaya пишет
Да уж Advanced Onion Router v0.3.0.15 он и есть Тор, раньше назывался Advanced ТОР, и поэтому два тора вместе работать не будут. Русских ипов в Торе много. |
melkaya > 01-02-2013 14:32:32 |
Zaycoff пишет
У меня вот что стоит?) Start Tor Browser 01-02-2013 14:49:22 melkaya пишет
ВОТ ЧТО НАПИСАНО В ОДНОЙ ИЗ ПАПОК torrc # This file was generated by Tor; if you edit it, comments will not be preserved AvoidDiskWrites 1 И ВТОРАЯ ТАКАЯ ЖЕ ПАПКА |
KooL > 01-02-2013 15:50:34 |
Замучаешься искать, в общем, в Торе лучше совсем не логинится на сайтах без хттпс, Вконтакте, например? |
Zaycoff > 01-02-2013 21:51:53 |
melkaya пишет
Просто добавить в файл torrc эту строку. |
melkaya > 02-02-2013 17:16:23 |
добавляю выдает ошибку( |
Zaycoff > 03-02-2013 04:18:16 |
Не знаю что Вы там намутили, у меня даже работает, попробуйте добавить в файл torrc две строчки: Должно работать. Если Вы запускаете TOR Browser или Vidalia Bundle, зайдите в настройки Vidalia и во вкладке «Дополнительно» посмотрите где лежит нужный файл torrc, после чего откройте его блокнотом и в конец допишите эти две строки. |
szamriy > 24-03-2013 05:20:20 |
Вопросик по тору |
Zaycoff > 24-03-2013 10:28:08 |
Да всё так же работает (tor-0.2.4.11-alpha-win32), любое приложение способное работать через SOCKS, будет пахать: localhost:9050, SOCKS 5 |
geczu > 24-03-2013 12:26:42 |
В новых версиях порт сменился на 9150. |
Zaycoff > 24-03-2013 13:23:52 |
А это не в TorBrowser? У меня в торе как было 9050 так и осталось... |
G37gka3 > 03-05-2013 06:57:29 |
Почему ретранслятор не переключается в состояние Выходной ретранслятор? |
Sycs > 03-05-2013 18:39:24 |
Здравствуйте! Ничего серьёзного не произойдёт, если торифицировать обычный Firefox, не Tor Browser? Нужно лишь для одного сайта, где Tor Browser подвисает. В Vidalia выдаются такие сообщения, если торифицироавать обычный Firefox: Имеется ещё одна программа, которая не поддерживает SOCKS5, только HTTP Proxy. В таком случае нужно ставить Privoxy? Кстати, в live DVD Tails стоит Adblock Plus и другие дополнения, к тому же блокируется Google Analytics. Это ведь понижает анонимность, делая их отличимыми от обычных пользователей Tor Browser? |
Zaycoff > 04-05-2013 12:13:09 |
Sycs пишет
Если Вы диссидент из Китая или Казахстана, то лучше не рискуйте, а если просто прон качаете, то пофиг
Нет, в состав Vidalia bundle уже входит Polipo, который как раз и выполняет эту функцию, для соединения через TOR используйте следующие настройки в приложениях:
|
geczu > 04-05-2013 19:53:21 |
Sycs Sycs |
Sycs > 05-05-2013 22:36:49 |
Zaycoff, geczu, спасибо за ответ! Про размер окна знал, а вот про прокрутку даже не догадывался. Думал, что не влияет Zaycoff пишет
В Tor Browser для Linux у меня почему-то такого нет, может порт поменялся? Или по той ссылке идёт другая Vidalia, по-другому настроенная? |
Zaycoff > 06-05-2013 11:52:41 |
Sycs пишет
Это в виндовой Vidalia bundle уже есть Polipo, я думал Вы на (судя по UA), вот и написал... |
Sycs > 07-05-2013 23:39:13 |
Нашёл в блоге Розенфельда запись о настройке Tor и Polipo, всё настроил по ней. Может кому пригодится, как и мне. Zaycoff и geczu, ещё раз спасибо за помощь! |
WatsonRus > 08-05-2013 18:21:29 |
geczu пишет
geczu пишет
ИМХО это уже паранойя. Что вы такого собираетесь в Сети делать, если столь боитесь выделения из толпы? Это разве для шпионов каких. Если уж на то пошло, то юзание Linux это уже выделение из толпы. Т.к. абсолютное большинство в Винде работает. |
Sycs > 09-05-2013 00:56:49 |
WatsonRus пишет
Интересно, а как они узнают про Linux? Может в Linux значки и интерфейс отличаются размером, что размер окна получается другой? |
KooL > 09-05-2013 01:55:59 |
Так опять же должны быть включены скрипты. |
Sycs > 09-05-2013 03:54:44 |
okkamas_knife |
Sycs > 09-05-2013 06:12:30 |
okkamas_knife |
limob > 09-05-2013 10:25:01 |
WatsonRus
Суть программ - написал один раз работает всегда. Достаточно написать одну такую и она покажет всех пользователей заходящих на сайт. Очень дешево, быстро и просто подключить такой модуль к COPM. А замаскироваться под windows можно поставив вирт машину в linux и уже туда TorBrowser. Сейчас даже самый слабый netbook тянет virtualbox. |
Sycs > 09-05-2013 11:51:37 |
limob пишет
Из Windows придётся наверное много чего вырезать, если её использовать в VirtualBox. Она даже в Сеть лезет при запуске старых игр, а если Интренет-подключения нет, то игры будут запускаться только со второго раза. Дурдом. |
limob > 09-05-2013 12:11:54 |
Sycs > 09-05-2013 12:52:08 |
limob |
KooL > 04-06-2013 22:08:48 |
Готовьтесь
http://habrahabr.ru/post/182150/ Как показал закон о списках, даже протесты многих крупных компаний бессильны. скрытый текст |
aleks_123 > 04-06-2013 22:12:24 |
дождались!
|
limob > 04-06-2013 22:59:21 |
Каждую неделю такие законы собираются принять. Планомерно пичкают/пугают, а потом внезапно примут и уставший взгляд будет безразличен. Покупайте сервер в неподконтрольной стране, ставьте vpn и уже через него в Tor. |
KooL > 04-06-2013 23:10:51 |
Никто чёрные списки вводить не будет, это же абсурд. |
Zaycoff > 04-06-2013 23:24:32 |
KooL пишет
Белые списки, одобренных сайтов, намного эффективнее... Идрить! Куды мир котится? |
KooL > 04-06-2013 23:36:53 |
Конкретно у себя заметил, что блокируется http://forum.garena.ru/ (всего лишь игровой форум), при том в http://zapret-info.gov.ru/ нет ни его ip, ни домена. Сам сайт http://www.garena.ru/ не блокируется. Не был там уже давным-давно, так что чёрт его знает, сколько блокировка висит. |
Zaycoff > 04-06-2013 23:49:07 |
KooL пишет
У меня доступен (мигафон)... может это просто оператор дуркует? Мне тоже так одну MMORPG заблокировали - я позвонил в техподдержку и через 2 часа разблочили. |
KooL > 05-06-2013 00:02:14 |
Знаю, что конкретно провайдер блокирует, с мобилки не блочит. Да тут мне и не надо, уже зашёл и сделал, что нужно, бороться с провайдером, которому и дозвониться тяжело, ради этого не стоило. |
KooL > 05-06-2013 01:02:24 |
Они все одинаковые, если находятся в России, в данном случае. |
KooL > 06-06-2013 00:38:35 |
Теперь успокаивают
|
Zaycoff > 06-06-2013 00:57:12 |
А как они тогда будут ловить пидафилав и нисгласных, если они все залягут на дно и перейдут на f2f, как они будут рейтинги своим проектам накручивать и взламывать почтовые аккаунты недовольных, если инет будет прозрачным? |
KooL > 06-06-2013 01:02:07 |
Zaycoff пишет
Даже Тесак ловит. Zaycoff пишет
Пропагандой |
Zaycoff > 06-06-2013 01:51:20 |
okkamas_knife пишет
Эх, если бы всё было так просто... Вот залегли на дно все пидафилы и нисагласные... ок, в стране благодать наступила... и тут власти в темечко стукает: Так что трогать то, что даёт хлеб насущный никак нельзя |
KooL > 02-08-2013 22:55:43 |
На Андроиде что-то только торовский браузер работает через Тор, всё остальное вообще без связи остаётся. Не работало из-за включенного пункта тетеринга в настройках Orbot. |
adidharma > 24-08-2013 15:52:00 |
Zaycoff пишет
А разве возможно Torbutton к обычному Фоксу прикрутить? Я сколько не пытался - никак не получалось, только к старым версиям ниже 14-й или 13-й, не помню уже. |
Zaycoff > 24-08-2013 17:11:26 |
adidharma пишет
Да, его снова сделали совместимым, качать здесь. |
adidharma > 24-08-2013 17:41:20 |
Zaycoff пишет
Как-то пропустил я этот момент. Казалось недавно проверял, а оказалось в конце прошлого года (нашёл свой пост на руборде, на эту тему). А совместимым стало в марте этого года, с выходом Torbutton 1.5. |
Lexx77 > 19-10-2013 19:20:34 |
НЕМНОЖКО АНОНИМЕН |
Lexx77 > 19-10-2013 21:12:14 |
Ну он наверное имел ввиду тех петухов, которые вконтакте пишут "я тя вычислю по айпи, приеду и е.... разобью" |
KooL > 19-10-2013 21:19:03 |
Во ВК и без айпи вычислить можно, если сами всё не напишут, то у друзей спросить можно. В настройки-то почти никто не заглядывает и в друзья всех подряд сам набирает. |
Lexx77 > 19-10-2013 21:35:26 |
Tor предлагают встроить в браузер Firefox как стандартную опцию |
Lexx77 > 20-10-2013 08:38:58 |
Любопытная статейка про "непогрешимость" TOR С Тором шутки плохи: как поймали Эрика Маркеса и почему не слышно критиков РПЦ? |
lilololilt > 20-10-2013 11:50:57 |
Lexx77 |
Douglas > 29-10-2013 16:42:59 |
Tor стал не справляться с прямыми обязанностями. Работаю через Firefox + FoxyProxy. В чём может быть проблема? |
littleleshy > 31-10-2013 11:54:05 |
Douglas пишет
FoxyProxy? |
lilololilt > 31-10-2013 17:13:13 |
Douglas |
Douglas > 31-10-2013 17:25:40 |
lilololilt |
Douglas > 01-11-2013 23:32:07 |
Ещё одна новость. Дня два назад всё работало как надо. Что за новинки кораБЛЯстроения? |
KooL > 01-11-2013 23:50:10 |
Douglas пишет
Не может быть, такое глубокое проникновение и Китаю не снилось. А уж куче наших провов и вообще не нужно. |
Zaycoff > 02-11-2013 00:41:28 |
Douglas пишет
Douglas пишет
Всё намного проще, эту вывеску вывешивает сам хостер, у которого крутится сайт, после уведомления от Роскомнадзора (полагаю, все эти сайты в доменной зоне .ru или физически расположены в России), в других странах такой фокус не сработает. |
Douglas > 02-11-2013 00:51:51 |
***tube.com на рассейских серверах??? о_О |
Zaycoff > 02-11-2013 01:25:47 |
Douglas пишет
Значит Ваш трафик идёт не через TOR, где-то Вы накосячили, за Вами уже выехали... Если что, то проверить, идёт ли Ваш трафик через TOR, можно тут: https://torcheck.xenobite.eu/ |
Douglas > 02-11-2013 01:49:56 |
Zaycoff пишет
Проверил, всё зелено.
А сайты всё-равно открываются на федеральной службе. |
Zaycoff > 02-11-2013 13:05:22 |
Douglas пишет
Douglas пишет
Вы используете Torbrowser? Если да, то это очень странно, видимо, комп протроянен по самое небалуйся. Если используется обычный FF, то возможно проблема в том, что используется системный DNS, чтобы FF стал использовать службу DNS встроенную в TOR нужно в about:config установить параметр |
KooL > 02-11-2013 13:16:52 |
Да и обычный DNS заменить лучше, вместо провайдерского. |
Douglas > 02-11-2013 13:26:01 |
Zaycoff пишет
А при выключении прокси файрфокс будет работать через штатный(провайдеровский) dns ? |
Zaycoff > 02-11-2013 16:09:43 |
Douglas пишет
Да, через тот, что указан у Вас в настройках системы... Если Вас не устраивает DNS от провайдера, то Вы можете указать любой другой, например, такие: скрытый текст OpenDNS https://www.opendns.com/ IP address: 208.67.222.222 ======================================== 8.26.56.26 8.8.8.8 ======================================== Service provider: ScrubIt http://www.scrubit.com/ 67.138.54.100 ======================================== 156.154.70.1 ======================================== 4.2.2.1 ======================================== 184.169.143.224 / 184.169.161.155 Securly 156.154.70.1 / 156.154.71.1 DNS Advantage 198.153.192.1 / 198.153.194.1 Norton DNS 67.138.54.120 / 207.225.209.77 ScrubIT 74.207.247.4 / 64.0.55.201 OpenNIC 199.5.157.131 / 208.71.35.137 Public-Root 208.76.50.50 / 208.76.51.51 SmartViper ======================================== 95.154.128.32 и 176.9.118.232 ======================================== https://en.wikipedia.org/wiki/OpenNIC Список публичных DNS: http://wiki.opennicproject.org/Tier2 192.121.121.14 (SE) 192.121.86.114 (SE) |
Douglas > 02-11-2013 16:41:14 |
Zaycoff пишет
Zaycoff пишет
Да, дело было в DNS. Спасибо! Осталось выяснить, каким образом родной IP пробивался пару раз в день мимо FoxyProxy+Tor. |
Zaycoff > 02-11-2013 16:58:33 |
Douglas пишет
У FoxyProxy довольно убогие настройки для проксей, может поэтому что-то мимо и пролетает (например указаны параметры для SOCKS, а данные летят через HTTP), а указать там разные порты для разных протоколов нельзя... скрытый текст HTTP Proxy: localhost 8118 SSL Proxy: localhost 8118 FTP Proxy: localhost 8118 Gopher Proxy: localhost 8118 SOCKS Proxy: localhost 9050 No proxy for: localhost, 127.0.0.1 Если установлен голый TOR то только: скрытый текст SOCKS Proxy: localhost 9050 No proxy for: localhost, 127.0.0.1 |
lilololilt > 02-11-2013 19:38:02 |
Douglas |
Keepun > 28-12-2013 02:17:34 |
На официальном сайте ссылки для скачивания не обновили и Тор можно скачать через https://www.torproject.org/dist/vidalia-bundles/ |
Firefoxus > 28-12-2013 12:24:42 |
Keepun |
Keepun > 28-12-2013 18:00:11 |
Уточню: я про дистр для Винды и ссылки там введут на несуществующие файлы типа https://www.torproject.org/dist/win32/t … in32-2.exe |
Firefoxus > 28-12-2013 21:24:58 |
Keepun |
Zaycoff > 28-12-2013 22:32:50 |
Firefoxus пишет
Вы, видимо, что то не так поняли, в TorBrowser - Vidalia заменили на Tor Launcher, но саму Vidalia и Vidalia Bundles, как отдельные компоненты, выпускают и дальше... https://blog.torproject.org/blog/tor-browser-bundle-35-released
|
Firefoxus > 28-12-2013 22:43:07 |
Zaycoff |
Zaycoff > 28-12-2013 22:54:17 |
Firefoxus пишет
Из какой сборки? Firefoxus пишет
Её исключили из сборки TorBrowser, это разные вещи 28-12-2013 22:55:39 |
Firefoxus > 29-12-2013 00:59:42 |
Zaycoff |
Zaycoff > 29-12-2013 01:45:26 |
Firefoxus |
Keepun > 29-12-2013 03:50:54 |
Дык, ссылка на "чистый" Тор тоже на несуществующий файл указывает... 29-12-2013 04:02:59
|
crimeas > 23-01-2014 13:38:13 |
Добрый день, |
feas > 23-01-2014 13:55:18 |
crimeas пишет
Проще вырубить вашего провайдера - если такого нет, то технически (смотря что в DNS) запустить инет будет возможно. Чтож насчет Тор - не знаю не пользуюсь этой обманкой. И ещё вы там поаккуратнее с коктейлями. |
crimeas > 23-01-2014 14:12:54 |
да вроде далеко от эпицентра, но если введут ЧП по всей Украине, то как-то находясь даже в Крыму, без интернета не очень хочется находиться) |
feas > 23-01-2014 14:26:19 |
http://ru.wikipedia.org/wiki/OpenDNS и ещё пару DNS адресов заготовьте + FoxyProxy +Nosqript + http://hidemyass.com/proxy-list/ (как можно больше ибо они постоянно меняются, но циклически) будем надеяться что переживете, однако отключение провайдера все естественно загубит. 23-01-2014 14:27:09 |
sdl > 15-02-2014 15:30:59 |
Кто-нибудь подскажет, почему при заходе на яндекс с помощью Tor Browser, яндекс определяет мое местоположение, т.е. мой город, хотя айпи иностранное? |
Douglas > 15-02-2014 15:52:04 |
sdl Как вариант - ты переходишь по сохранённой ссылке (из закладок например). Там скорее всего вбиты координаты. |
sdl > 15-02-2014 16:55:06 |
Douglas пишет
Так и есть, , переходил по сохранённой ссылке |
Fasi > 21-02-2014 16:40:27 |
Подскажите как в Торе прописать определенный IP на выходе? Редактирую torrc файл Если делаю Если же пробую ввести определенное имя компа(копирую с Vidalia) сборка Тора с офсайта |
Keepun > 21-02-2014 17:48:11 |
Там же вот такое у *Nodes может быть:
И логи смотреть надо. |
andrei0077 > 19-03-2014 20:05:11 |
Всем добрый день! Я указал в файле torrc в ExitNodes несколько узлов через запятую, но при нажатии "new identity" всё время загружается только один из узлов. Как сделать так, чтобы при нажатии на "new identity" каждый раз загружался новый узел по очереди? |
Vygov > 23-04-2014 14:14:58 |
Здравствуйте. Каким образом можно включить расширенные настройки TorButton? Захожу в свои настройки безопасности, всего несколько опций видно. Интересует опция включения/отключения плагинов. |
Vygov > 28-04-2014 15:23:34 |
Настроил запуск Тор через Лису, но запускается в каком-то обрезанном состоянии - ни плагинов, ни настроек. Если отдельно, то все ок. Если Лису через Тор, то же все ок. |
DEATH 999 > 08-08-2014 11:15:59 |
Благодаря использованию вредоносного ПО ФБР следит за скрывающимися за анонимайзерами пользователями Сети
|
KEFIR4UK > 29-08-2014 11:13:54 |
Доброго времени суток. Использую TOR и Privoxy в паре, в качестве замены проксей в одной программе(Xuman Emulator) |
Zaycoff > 31-08-2014 12:34:30 |
KEFIR4UK пишет
Уговорить 100500 пользователей Украины стать выходными нодами TOR (желательно с высокоскоростным инетом, т.к. там, кажется, есть рейтинг скоростей и в первую очередь используются наиболее быстрые выходные ноды), тогда список доступных украинских IP расширится и они перестанут повторяться слишком часто... |
voqabuhe > 31-08-2014 13:14:17 |
KEFIR4UK пишет
Воспользоваться Advanced Onion Router - это клиент для сети Tor, там вроде такое можно делать. |
KEFIR4UK > 09-09-2014 11:29:14 |
Доброго времени суток. Организовал работу Тор в 2 потока - работает нормально.Но 2 потока мало, нужно хотя бы 4. Для этого скопировал папку с тором еще два раза, поменял в них Socks и Control порт на другие значения, и когда запускаю в паре с другим Торами выводит ошибку: |
BeigeMidnight > 29-10-2014 14:13:01 |
как поучаствовать в раздаче траффика, поволонтерствовать (или как оно у них называется)? в ранних версиях припоминаю дополнение тора висело в трее со списком серверов с панелью управления, сейчас на вид только голый фф с дополнениями. |
BeigeMidnight > 19-11-2014 22:12:49 |
KooL пишет они их сами делают или подсасываются к тем кто физически тут, под угрозой закрытия. смысла мониторить за всеми нет, а тут круг сужается и есть смысл поставлять сыр. если все пересядут на иностранный vpn и прочее, тогда они и созреют для запретов |
Rest > 20-11-2014 07:29:55 |
Здравствуйте. Простой вопрос. Как через about:config или файлы js сделать окно загрузок Tor Browser таким, чтоб в нем были видны загружаемые и загруженные файлы? |
bradobrey > 28-11-2014 13:07:38 |
Всем привет! Прошу помощи! Мне нужны немецкие айпишники... |
Zaycoff > 28-11-2014 18:09:31 |
bradobrey пишет
StrictExitNodes больше не работает, нужно указать StrictNodes 1 |
sssss > 15-12-2014 02:50:19 |
Здравствуйте, Нужна помощь с tor browser. |
SorokinP > 19-12-2014 14:43:22 |
Добрый день! По поводу Tor возник такой вопрос. В глаза бросается, что входной узел Tor всегд один и тот же - iTorMe. Если перезапустить Tor то ничего не меняется узел тот же самый. torrc: Выделить код Код:ControlPort 9051 DataDirectory C:\Users\Admin\AppData\Roaming\tor DirReqStatistics 0 Log notice stdout ExcludeNodes JohnDoe42, {ru}, {by}, {ua} JohnDoe42 - раньше этот узел всегда был входным, я внес его в ExcludeNodes, теперь используется другой. По какой причине это происходит? Насколько я понимаю, входной узел должен выбираться случайным образом, как и все другие узлы в цепочке, если только он не зафиксирован в конфиге. Вот в этом скриншоте из вот этой статьи у человека явно входные узлы разные. |
bradobrey > 06-02-2015 18:50:54 |
Здравствуйте! |
WatsonRus > 06-02-2015 20:30:26 |
ИМХО, только прописывая IP напрямую. Но для этого нужно знать, какие IP из какого города. |
VoyV > 30-05-2015 15:34:44 |
скажите, что на неведомая хрень творится, Яндекс упорно мне показывает регион Москва, если пытаюсь открыть его через Тор? поставил все настройки безопасности по максимуму, несколько раз нажимал кнопку "сменить личность" и все равно, показывает "Регион Москва" (а я в Москве и нахожусь) и еще момент IP который выдает сайт internet.yandex.ru не совпадает с IP, который показывает сам Тор через свой тестовый сайт https://check.torproject.org/?lang=ru а вот, сайт Mail.ru, например, в качестве погоды показывает другую страну (что и должно быть по логике вещей с Яндексом, и раньше так и было!) что там за нарушения анонимности через Яндекс идут?? |
negodnik > 30-05-2015 16:43:20 |
> Яндекс упорно мне показывает регион Москва |
VoyV > 30-05-2015 17:10:14 |
negodnik пишет
раньше (еще где-то месяца три-четыре назад) когда я открывал Яндекс через Тор браузер он показывал тот регион, к которому принадлежит IP, то есть он не подставлял Москву куда ни попадя, если Ip, допустим принадлжит Франции, он показывал Париж, Франция, перейти на карту, сейчас же он почему-то прямо пишет (через сайт internet.yandex.ru), что регион Россия определен по IP, это-то мне и непонятно |
negodnik > 30-05-2015 18:53:26 |
Что тoр, что впн — всё равно Россия. Надёжный, хороший сервис. |
VoyV > 30-05-2015 20:03:43 |
negodnik пишет
нет, ну я все-таки пытаюсь понять, разве Яндекс не должен, определяя IP показывать город, к которому IP относится? например, у меня недавно знакомый вернулся из Австрии, у него там Яндекс показывал "Вена" (он был в Вене), что же с Тором и ВПН не так (при том, что раньше было аналогично)? |
zickey > 06-07-2015 11:17:02 |
Испытываю проблемы с синхронизацией Tor Browser v4.5.3 (Firefox v31.8.0) и домашнего Firefox v39.0. Закладки синхронизируются отлично, а пароли странно. Вроде бы некоторые пароли на Tor Browser перекидываются, и он логинится на некоторых сайтах, но в Настройки-->Защита-->Сохраненные пароли ни одного сайта, для которого сохранен пароль не отображается. Пробовал вручную перекинуть из профиля в профиль файлы *key3* и *signons* и с помощью глючной FEBE - результат один, в Tor Browser пароли не отображаются. |
lolipop > 06-07-2015 13:04:45 |
zickey Мой совет - освойте KeePassX и KeePassDroid программу и храните зашифрованную базу паролей в каком-нибудь облаке (Google Disk, Yandex Disk, Microsoft OneDrive и д.р.) или на своём сервере. Или на FTP сервере. Инструкций по подключению тоже много http://inet-boom.ru/webdav-v-yandex-microsoft-i-google/ |
zickey > 06-07-2015 19:46:38 |
lolipop |
sashos > 05-08-2015 11:11:08 |
Всем доброго времени суток. Подскажите как настроить тор браузер: ситуация следующая настраиваю на бразилию {br} открываю браузер ip бразили получен к примеру 10.10.10.0 после чего делаю открыть ссылку в новом окне ip меняется на другой 10.10.10.1. Как настроить чтобы браузер работал с одним ip, а смена происходила только по моему требованию смены личности. Заранее спасибо. |
oleg_san > 23-08-2015 19:58:12 |
Коллеги, после обновления с версии 4.5.3 до 5.0.1 появился такой глюк: если закрыть тор браузер, а потом попытаться его запустить, то появляется такое сообщение |
timofeydmitrichenko1 > 30-08-2015 12:57:36 |
Как запустить несколько процессов-бразуеров tor? Только адекватные ответы! |
lolipop > 31-08-2015 11:53:00 |
timofeydmitrichenko1 |
clown1537 > 11-10-2015 15:56:19 |
lolipop пишет
Приветствую. Есть ли представление, как написать скрипт или модуль для Смены Личности в 1 минуту и переходу по указанной ссылке? |
lolipop > 11-10-2015 19:18:33 |
clown1537 Если надо сменить личину, как TorBrowser, то только дополнением. |
clown1537 > 11-10-2015 19:39:23 |
lolipop пишет
Извиняюсь за докучаемость. Возможно, чтобы Вы написали на e-mail: lir1537@ya.ru? |
Lord9000 > 23-10-2015 16:01:22 |
Ребят, как сделать чтобы в тор-браузере автоматически менялся IP (3-5 минут) |
tyukol > 29-10-2015 18:14:41 |
помогите, не могу найти решение проблемы. Уже даже переустановил винду (вин 7 32 бит), отключил фаервор, антивируса нет. До этого на сторой винде (такой же), тор работал нормально, без вопросов. Потом я поставил вин 7 максимальную, и тор перестал открывать онион сайты, хотя другие открывает нормально, а вот онион нет! Время синхронизировано, в биосе тоже все правильно. прописывал мосты - не помогло. качал отдельно видалию и прочий софт и настраивал его отдельно - не помогло! решил опять снести вин максимальную и поставил свюо старую винду 7 32 бит, но опять не помогает! вместо онион сайтов открывает одну и ту же страницу onion.nu и пишет что мои запросы были заблокированы. иногда , не знаю с чем связано, тор браузер открывает онион сайты, но я не могу залогиниться ни на одном форуме через тор. то есть пишу ник и пароль и старинца тупо обновляется и нечего не происходит - никакой ошибки или неверного пароля. Просто слетает и все. фаервол и антивирус отключены, антивируса точнее вообще нет - ришил не ставить. где копать? гуглил перегугли- ничего не нашел... помогите |
Lord9000 > 29-10-2015 19:25:34 |
tyukol пишет
ЦОпэ ищешь? |
ukol123 > 30-10-2015 09:45:28 |
Добрый день. Как в Tor Browser версия 5.0.3 сделать так чтоб всегда был ip России или Беларусии? Если можно подробно. |
Hamzat > 31-10-2015 09:37:58 |
Привет... Подскажите есть ли возможность управлять tor кнопкой в браузере через about config? Или чем подобным? Или батником? скрытый текст Спасибо! |
ottec > 11-11-2015 02:15:42 |
Подскажите, как сделать такие настройки, чтобы: ExitNodes {ru} соответствовало порту 9152, а ExitNodes {ua} - 9153, и т.д.? Т.е. как закрепить за определенным портом ip-адреса с конкретной страны? |
SunSunR > 17-12-2015 16:08:27 |
Как добавить в конец цепочки произвольный HTTP(S) proxy. У меня TorBrowser Bundle. |
timofeydmitrichenko1 > 20-12-2015 02:56:06 |
lolipop пишет
не получилось! ты сам пробывал так сделать? у меня не получается ! Видео заснять можешь? ОЧЕНЬ НУЖНО!!! 20-12-2015 03:02:00 |
maks89374578740 > 09-01-2016 03:54:32 |
Как заходить в Tor чтобы открывались заблокированные сайты? Жму подключиться к сети Tor, смотрю по цепочке Tor показанно что доступ в интернет идёт через германию, но заблокированный в россии сайт всё равно не открывается. Я что-то не понимаю в устройстве тора? |
anubis2009 > 13-01-2016 23:03:20 |
Всем привет! Подскажите как правильно настроить у себя Exit Nodes? Могут ли из-за этого возникнуть проблемы правового характера? У меня установлен tor 5.0.7 |
censor > 28-01-2016 18:20:46 |
Использую TOR для обхода блокировки торрентов. Окно не разворачивается на весь экран (у меня 1440х900). |
UksusoFF > 28-01-2016 21:20:17 |
censor пишет
Аналогично, я где-то нашел чтобы оно разворачивалось на весь экран. Но иногда оно разворачивается, а потом возвращается к исходным размерам. |
TumanI > 28-01-2016 21:55:18 |
censor, в конфиге about:config найдите строку "extensions.torbutton.maximize_warnings_remaining".
первоисточник |
UksusoFF > 28-01-2016 21:58:44 |
TumanI пишет
Есть только extensions.torbutton.maximize_warnings_remaining оно похоже только варнинг и убирает. |
TumanI > 28-01-2016 22:04:20 |
UksusoFF, да - оно. У меня при значении строки > 0, окно можно развернуть на весь экран. При значении = 0 исчезает варнинг, но и окно не расширяется. |
newuser > 29-01-2016 06:15:39 |
censor пишет
Окно по умолчанию раскрывается 1000 на 1000, поменять размер окна при открытии можно тут |
censor > 29-01-2016 12:05:23 |
TumanI, да, есть параметр "extensions.torbutton.maximize_warnings_remaining", поставил 0, перезапустил ТОР, но это не помогает. |
UksusoFF > 29-01-2016 12:30:40 |
extensions.torbutton.maximize_warnings_remaining если поставить в 0 то не растягивается. |
censor > 29-01-2016 12:42:19 |
UksusoFF, из всего написанного работает только extensions.torbutton.maximize_warnings_remaining - отключает предупреждения. |
newuser > 01-02-2016 07:25:30 |
censor пишет
Наверное уже нахимичили что-то в настройках, попробуйте запустить в безопасном режиме удерживая shift запустите, и посмотрите останется ли проблема |
censor > 01-02-2016 10:24:04 |
newuser пишет
Опять удалил ТОР и по-новой его установил. newuser пишет
Да, проблема остается. Окно "резиновое", не хочет растягиваться. |
kostya_bug > 06-02-2016 15:48:36 |
Скорее всего не туда пишу, не хочу создавать новую тему, потому что думаю баян, но все же не могу разобраться в Тор 5.5 не могу настроить выход в сеть через определенный домен или страну. Уже голову сломал, подскажите люди добрые |
kostya_bug > 11-02-2016 15:56:39 |
никто не знает? вот что в "torrc" файле и все: # This file was generated by Tor; if you edit it, comments will not be preserved DataDirectory C:\Users\PC\Desktop\Tor Browser\Browser\TorBrowser\Data\Tor Где прописывать "ExitNodes" |
negodnik > 11-02-2016 17:04:02 |
>> файл " torrc" пустой, где прописывать? Если пустой, то никто не знает, а если не пустой, то в конце пишите, всё отсортируется в алфавитном порядке: |
kostya_bug > 11-02-2016 17:23:33 |
negodnik пишет
Спасибо! Я думал там куча текста должна быть, как обычно было в примерах! Благодарю, все получилось! Полет отличный! |
Akselenz > 17-02-2016 08:40:38 |
Здравствуйте. Я не программист, в крмпьютерах разбираюсь средне. Нужен ответ вот на какой вопрос. |
dimatambov > 27-02-2016 14:11:51 |
Akselenz пишет
В принципе пока тор работает, то запущен тор-клиент и он принимает по локальному адресу 127.0.0.1 на порту 9150 любые соединения от любых программ на компьютере и можно перенастроить другие браузеры на компьютере(например, те в которых работают игры ВК)на соединение через прокси(точнее socks сервер) . Как именно надо прописывать можно посмотреть в Тор браузере( на самом деле "тор браузер" это две програмы : специально собранный firefox плюс тор клиент) Настройки -Дополнительные- Сеть- Настроить. Скорей всего специально заточенный по дело анонимности фарефокс в тор браузере и не даёт запускаться игрушкам. Если настроить аналогичным образом другой браузер на использование тор-клиента , то возможно игрушки пойдут в ВК. А вообще это дыра и флеш и javascript могуть выдать настоящие настройки ip на компьютере. Но раз такая работа,что есть время играть в соцсетях, то значит кризис ещё до многих организаций не дошёл 27-02-2016 14:15:09 |
shahmatistt > 14-05-2016 20:06:38 |
Здравствуйте! В теме не нашёл именно то, что мне нужно. Вкратце обрисую ситуацию. В некоторых странах мне необходимо заходить на местные сайты через IP этих стран. Я немного перенастроил TOR, добавив строчку ExitNodes {}. На некоторых странах работает хорошо, но например в Индии постоянно выдаёт один и тот же выходной IP, в Китае не работает, Филлипины не работают, Европа вся работает отлично. |
torman45 > 21-05-2016 05:15:12 |
Задавал свой вопрос в отдельной теме https://forum.mozilla-russia.org/viewtopic.php?id=69957 удалено |
yup > 21-05-2016 10:37:46 |
torman45 Выделить код Код:SocksPort 9150 IPv6Traffic PreferIPv6 KeepAliveIsolateSOCKSAuth SocksPort 0.0.0.0:9100 - после чего запустить Tor Browser, и, пока он запущен, можно обращаться с других машин на порт 9100 (если доступ к нему не заблокирован в брандмауэре). |
torman45 > 22-05-2016 07:11:39 |
yup пишет
Большое Спасибо за ответ! 22-05-2016 07:12:39 |
yup > 22-05-2016 10:03:25 |
torman45 пишет
Что имеется ввиду? Чтобы точка выхода была за границей? Или точка входа? Для входа Вообще-то смысл затеи не ясен, ведь в любом случае трафик от Вашей машины до точки входа: |
torman45 > 22-05-2016 18:07:33 |
yup пишет
ExcludeNodes {ru} - это вроде для всех узлов, а не только для входа. 22-05-2016 18:08:30 |
yup > 22-05-2016 20:41:01 |
torman45 пишет
Вообще-то да. Но другого выхода нет: для явного задания входа и выхода есть EntryNodes и ExitNodes, а для явного задания запретов - только ExcludeExitNodes, а ExcludeEntryNodes не существует. Поэтому используют общее ExcludeNodes. torman45 пишет
А смысл искать узел после того, как информация через него уже прошла? В следующий раз цепочка передачи другой ведь будет. |
Ищущий > 13-10-2016 00:53:40 |
Доброго времени суток, уважаемые! вот логи, где использую автоматические мосты (obfs4) от Тора скрытый текст 12.10.2016 14:36:30.000 [NOTICE] DisableNetwork is set. Tor will not make or accept non-control network connections. Shutting down all existing connections. 12.10.2016 14:36:30.000 [NOTICE] DisableNetwork is set. Tor will not make or accept non-control network connections. Shutting down all existing connections. 12.10.2016 14:36:30.000 [NOTICE] DisableNetwork is set. Tor will not make or accept non-control network connections. Shutting down all existing connections. 12.10.2016 14:36:30.000 [NOTICE] Opening Socks listener on 127.0.0.1:9150 12.10.2016 14:36:30.900 [NOTICE] Bootstrapped 5%: Connecting to directory server 12.10.2016 14:36:31.000 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 12.10.2016 14:38:17.100 [NOTICE] Closing no-longer-configured Socks listener on 127.0.0.1:9150 12.10.2016 14:38:17.100 [NOTICE] DisableNetwork is set. Tor will not make or accept non-control network connections. Shutting down all existing connections. 12.10.2016 14:38:17.100 [NOTICE] Closing old Socks listener on 127.0.0.1:9150 12.10.2016 14:38:18.000 [NOTICE] Delaying directory fetches: DisableNetwork is set. 12.10.2016 14:38:32.600 [NOTICE] DisableNetwork is set. Tor will not make or accept non-control network connections. Shutting down all existing connections. 12.10.2016 14:38:32.600 [NOTICE] DisableNetwork is set. Tor will not make or accept non-control network connections. Shutting down all existing connections. 12.10.2016 14:38:32.600 [NOTICE] DisableNetwork is set. Tor will not make or accept non-control network connections. Shutting down all existing connections. 12.10.2016 14:38:32.600 [NOTICE] Opening Socks listener on 127.0.0.1:9150 12.10.2016 14:38:40.000 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host 752CF7825B3B9EA6A98C83AC41F7099D67007EA5 at 198.245.60.50:443) 12.10.2016 14:38:40.000 [WARN] 10 connections have failed: 12.10.2016 14:38:40.000 [WARN] 10 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 12.10.2016 14:38:43.600 [NOTICE] Closing no-longer-configured Socks listener on 127.0.0.1:9150 12.10.2016 14:38:43.600 [NOTICE] DisableNetwork is set. Tor will not make or accept non-control network connections. Shutting down all existing connections. 12.10.2016 14:38:43.600 [NOTICE] Closing old Socks listener on 127.0.0.1:9150 12.10.2016 14:38:43.600 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 11; recommendation warn; host FE7840FE1E21FE0A0639ED176EDA00A3ECA1E34D at 154.35.22.13:4319) 12.10.2016 14:38:43.600 [WARN] 11 connections have failed: 12.10.2016 14:38:43.600 [WARN] 11 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 12.10.2016 14:38:43.600 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 12; recommendation warn; host A09D536DD1752D542E1FBB3C9CE4449D51298239 at 83.212.101.3:50000) 12.10.2016 14:38:43.600 [WARN] 12 connections have failed: 12.10.2016 14:38:43.600 [WARN] 12 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 12.10.2016 14:38:43.600 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 13; recommendation warn; host 00DC6C4FA49A65BD1472993CF6730D54F11E0DBB at 154.35.22.12:80) 12.10.2016 14:38:43.600 [WARN] 13 connections have failed: 12.10.2016 14:38:43.600 [WARN] 13 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 12.10.2016 14:38:43.600 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 14; recommendation warn; host A832D176ECD5C7C6B58825AE22FC4C90FA249637 at 154.35.22.11:2413) 12.10.2016 14:38:43.600 [WARN] 14 connections have failed: 12.10.2016 14:38:43.600 [WARN] 14 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 12.10.2016 14:38:43.600 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 15; recommendation warn; host 8FB9F4319E89E5C6223052AA525A192AFBC85D55 at 154.35.22.10:2934) 12.10.2016 14:38:43.600 [WARN] 15 connections have failed: 12.10.2016 14:38:43.600 [WARN] 15 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 12.10.2016 14:38:43.600 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 16; recommendation warn; host C73ADBAC8ADFDBF0FC0F3F4E8091C0107D093716 at 154.35.22.9:443) 12.10.2016 14:38:43.600 [WARN] 16 connections have failed: 12.10.2016 14:38:43.600 [WARN] 16 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE вот логи с мостами что получил по почте и ввёл вручную скрытый текст 12.10.2016 14:36:30.000 [NOTICE] DisableNetwork is set. Tor will not make or accept non-control network connections. Shutting down all existing connections. 12.10.2016 14:36:30.000 [NOTICE] DisableNetwork is set. Tor will not make or accept non-control network connections. Shutting down all existing connections. 12.10.2016 14:36:30.000 [NOTICE] DisableNetwork is set. Tor will not make or accept non-control network connections. Shutting down all existing connections. 12.10.2016 14:36:30.000 [NOTICE] Opening Socks listener on 127.0.0.1:9150 12.10.2016 14:36:30.900 [NOTICE] Bootstrapped 5%: Connecting to directory server 12.10.2016 14:36:31.000 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 12.10.2016 14:38:17.100 [NOTICE] Closing no-longer-configured Socks listener on 127.0.0.1:9150 12.10.2016 14:38:17.100 [NOTICE] DisableNetwork is set. Tor will not make or accept non-control network connections. Shutting down all existing connections. 12.10.2016 14:38:17.100 [NOTICE] Closing old Socks listener on 127.0.0.1:9150 12.10.2016 14:38:18.000 [NOTICE] Delaying directory fetches: DisableNetwork is set. 12.10.2016 14:38:32.600 [NOTICE] DisableNetwork is set. Tor will not make or accept non-control network connections. Shutting down all existing connections. 12.10.2016 14:38:32.600 [NOTICE] DisableNetwork is set. Tor will not make or accept non-control network connections. Shutting down all existing connections. 12.10.2016 14:38:32.600 [NOTICE] DisableNetwork is set. Tor will not make or accept non-control network connections. Shutting down all existing connections. 12.10.2016 14:38:32.600 [NOTICE] Opening Socks listener on 127.0.0.1:9150 12.10.2016 14:38:40.000 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host 752CF7825B3B9EA6A98C83AC41F7099D67007EA5 at 198.245.60.50:443) 12.10.2016 14:38:40.000 [WARN] 10 connections have failed: 12.10.2016 14:38:40.000 [WARN] 10 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 12.10.2016 14:38:43.600 [NOTICE] Closing no-longer-configured Socks listener on 127.0.0.1:9150 12.10.2016 14:38:43.600 [NOTICE] DisableNetwork is set. Tor will not make or accept non-control network connections. Shutting down all existing connections. 12.10.2016 14:38:43.600 [NOTICE] Closing old Socks listener on 127.0.0.1:9150 12.10.2016 14:38:43.600 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 11; recommendation warn; host FE7840FE1E21FE0A0639ED176EDA00A3ECA1E34D at 154.35.22.13:4319) 12.10.2016 14:38:43.600 [WARN] 11 connections have failed: 12.10.2016 14:38:43.600 [WARN] 11 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 12.10.2016 14:38:43.600 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 12; recommendation warn; host A09D536DD1752D542E1FBB3C9CE4449D51298239 at 83.212.101.3:50000) 12.10.2016 14:38:43.600 [WARN] 12 connections have failed: 12.10.2016 14:38:43.600 [WARN] 12 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 12.10.2016 14:38:43.600 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 13; recommendation warn; host 00DC6C4FA49A65BD1472993CF6730D54F11E0DBB at 154.35.22.12:80) 12.10.2016 14:38:43.600 [WARN] 13 connections have failed: 12.10.2016 14:38:43.600 [WARN] 13 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 12.10.2016 14:38:43.600 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 14; recommendation warn; host A832D176ECD5C7C6B58825AE22FC4C90FA249637 at 154.35.22.11:2413) 12.10.2016 14:38:43.600 [WARN] 14 connections have failed: 12.10.2016 14:38:43.600 [WARN] 14 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 12.10.2016 14:38:43.600 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 15; recommendation warn; host 8FB9F4319E89E5C6223052AA525A192AFBC85D55 at 154.35.22.10:2934) 12.10.2016 14:38:43.600 [WARN] 15 connections have failed: 12.10.2016 14:38:43.600 [WARN] 15 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 12.10.2016 14:38:43.600 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 16; recommendation warn; host C73ADBAC8ADFDBF0FC0F3F4E8091C0107D093716 at 154.35.22.9:443) 12.10.2016 14:38:43.600 [WARN] 16 connections have failed: 12.10.2016 14:38:43.600 [WARN] 16 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 12.10.2016 14:40:41.500 [NOTICE] DisableNetwork is set. Tor will not make or accept non-control network connections. Shutting down all existing connections. 12.10.2016 14:40:41.500 [NOTICE] DisableNetwork is set. Tor will not make or accept non-control network connections. Shutting down all existing connections. 12.10.2016 14:40:41.500 [NOTICE] DisableNetwork is set. Tor will not make or accept non-control network connections. Shutting down all existing connections. 12.10.2016 14:40:41.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150 12.10.2016 14:40:48.400 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 17; recommendation warn; host 14A6BF7B174B26A6F672A1C0E7D99F0BE3111FBC at 37.218.246.41:55155) 12.10.2016 14:40:48.400 [WARN] 17 connections have failed: 12.10.2016 14:40:48.400 [WARN] 17 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 12.10.2016 14:40:51.600 [NOTICE] Closing no-longer-configured Socks listener on 127.0.0.1:9150 12.10.2016 14:40:51.600 [NOTICE] DisableNetwork is set. Tor will not make or accept non-control network connections. Shutting down all existing connections. 12.10.2016 14:40:51.600 [NOTICE] Closing old Socks listener on 127.0.0.1:9150 12.10.2016 14:40:51.600 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 18; recommendation warn; host 1F7B521B5E61D034B72EA965EA12133F9D992568 at 88.198.46.98:42723) 12.10.2016 14:40:51.600 [WARN] 19 connections have failed: 12.10.2016 14:40:51.600 [WARN] 18 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 12.10.2016 14:40:51.600 [WARN] 1 connections died in state handshaking (proxy) with SSL state (No SSL object) 12.10.2016 14:40:57.400 [NOTICE] DisableNetwork is set. Tor will not make or accept non-control network connections. Shutting down all existing connections. 12.10.2016 14:40:57.400 [NOTICE] DisableNetwork is set. Tor will not make or accept non-control network connections. Shutting down all existing connections. 12.10.2016 14:40:57.400 [NOTICE] DisableNetwork is set. Tor will not make or accept non-control network connections. Shutting down all existing connections. 12.10.2016 14:40:57.400 [NOTICE] Opening Socks listener on 127.0.0.1:9150 12.10.2016 14:41:04.400 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 19; recommendation warn; host 14A6BF7B174B26A6F672A1C0E7D99F0BE3111FBC at 37.218.246.41:55155) 12.10.2016 14:41:04.400 [WARN] 20 connections have failed: 12.10.2016 14:41:04.400 [WARN] 19 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 12.10.2016 14:41:04.400 [WARN] 1 connections died in state handshaking (proxy) with SSL state (No SSL object) 12.10.2016 14:41:05.500 [NOTICE] Closing no-longer-configured Socks listener on 127.0.0.1:9150 12.10.2016 14:41:05.500 [NOTICE] DisableNetwork is set. Tor will not make or accept non-control network connections. Shutting down all existing connections. 12.10.2016 14:41:05.500 [NOTICE] Closing old Socks listener on 127.0.0.1:9150 12.10.2016 14:41:05.500 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 20; recommendation warn; host 1F7B521B5E61D034B72EA965EA12133F9D992568 at 88.198.46.98:42723) 12.10.2016 14:41:05.500 [WARN] 22 connections have failed: 12.10.2016 14:41:05.500 [WARN] 20 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 12.10.2016 14:41:05.500 [WARN] 2 connections died in state handshaking (proxy) with SSL state (No SSL object) В чём проблема? Действительно ли провайдер унюхал и теперь блокирует меня? Спасибо большое заранее! |
Ищущий > 14-10-2016 12:58:18 |
Ребят, up |
dimatambov > 14-10-2016 20:32:40 |
Ищущий пишет
Это случайно не школе эксперимент проходил? А то Ростелеком в школах атаку посередине осуществляет в https соединении подменяя сертификат сервисов на свой, уж очень хочется им знать чего из школ учителя пишут и ищут в поисковых системах. А то вдруг откажутся следующие выборы фальсифицировать... |
Ищущий > 14-10-2016 23:43:03 |
Нет, не эксперимент) |
petral2002 > 23-12-2016 15:42:22 |
Здравствуйте может кто знает ,как скриптом или батником запустить в торе новую личность,а потом уже запустить сам скрипт находящийся в imacros в торе(второе я уже осуществил через убийство процесса и его запуск с параметрами,но мне кажется что когда процесс убивается то тор опять начинает его продолжать после запуска батником) |
Defau1tpr0f > 30-12-2016 09:48:00 |
Всем привет! Подскажите есть ли возможность запустить Tor Browser напрямую, то есть без подключения к собственно сети Tor? Я попробовал в настройках соединения указать прямое подключение без прокси, значок луковицы стал перечеркнут красным крестом, однако выходить в сеть браузер отказывается, говорит, что не удалось найти прокси-сервер. Возможно я еще что-то упустил, хотя по идее, без прокси Firefox должен подключаться к сети, так же как и любой другой браузер. Понятно, что это сборка специально заточенная под Tor, но может есть какая-то возможность пользоваться ею без него? На вопрос: Отвечаю: Буду рад услышать любые идеи и предложения ) |
AlAvis > 30-12-2016 20:42:39 |
Defau1tpr0f |
Defau1tpr0f > 04-01-2017 08:38:37 |
AlAvis, спасибо за ответ. Правда не совсем то, что нужно. Хотелось именно избавиться от необходимости самостоятельно править конфиги браузера при выходе новой версии, переложив это бремя на комьюнити Tor-а. Очень жаль, что разработчик урезал функционал. |
olllegsss > 14-02-2017 01:34:34 |
Здравствуйте |
qazwsxedcrfv10 > 15-02-2017 23:23:54 |
добрый вечер. помогите, пожалуйста, уже месяц не могу пропустить тор через файервол виндовс 7. разрешал соединение всем ехе файлам в папке тора, все равно тор не может соединиться. при отключенной блокировке исходящих подключений тор работает нормально. что надо сделать? что разрешить еще? помогите, а? |
yup > 16-02-2017 01:10:09 |
olllegsss пишет
Очень странное желание, да ещё и крайне невнятно выраженное. qazwsxedcrfv10 |
firstday > 04-01-2018 14:43:53 |
AlAvis пишет
Как перенести настройки? С помощью about:config, по одной строке? Или можно как-то по другому? |
AlAvis > 05-01-2018 18:17:36 |
firstday |
firstday > 25-01-2018 17:11:57 |
AlAvis, спасибо! Настройки перенес. |
qwert99 > 16-07-2018 17:01:46 |
Что нужно сделать, чтобы Тор не обновлялся? В настройках было установлено "Never check for updates (not recommended: security risk)", но всё равно при каком-то очередном запуске он автоматически произвёл обновление. |
oleg.sgh > 06-10-2018 09:38:54 |
Нужно сделать Expert Bundle как обычный прокси сервер. Анонимность тор сети не нужна. Нужно что бы выходной узел был определенной страны а цепочка соединений не менялась до перезапуска самой сети тор. |
Andr230 > 20-10-2019 20:28:22 |
Здравствуйте. |