ТОR, как анонимность в сравнении VPN и почему нужно открывать сервера в данной сети. *** Начало лета, конец июня 2009 года. Все началось с того, что мне стало обидно за нашу державу и страны бывшего СССР. Плюс задолбили тупые вопросы по десть раз от разных людей в разделе анонимность:"Как мне анонимно пройти по сети и дайте же мне халявные прокси , впны , соксы и тому подобную тему?" ВОТ ТЕПРЬ ВСЕМ ИМ БУДУ ДАВАТЬ ССЫЛКУ СЮДА и куда надо смотреть. ***Толи у наших ребят с английским плохо, толи они лентяи и смотрят мануалы и форумы исключительно на русскоязычных языках, толи не следят ЗА МИРОМ ВО ВСЕМ МИРЕ. Проанализировав одну из самых крупных и известных в мире АНОНИМНЫХ ВИРТУАЛЬНЫХ СЕТЕЙ TOR, я сделал очень - грустные для себя, а может и для вас заключительные выводы. СПЕЦИАЛИСТОВ БЫВШИХ СТРАН СССР В ОБЛАСТИ “ОИТ” ПОЗОРНО МАЛО УЧИТЫВАЯ ПЛОТНОСТЬ НАСЕЛЕНИЯ НАШИХ СТРАН… Может конечно присутствует тот факт , что те кто на внешнем фронте за англоязычным барьером в ВЕСЬ мир, очень жадные и им плевать на всю остальную массу на таких ресурсах , как antichat и т.п. Они просто открыли для себя эту дорогу используют, а другим не говорят. Толи скупятся на то чтобы ввести в курс дела НАС С ВАМИ. Уж очень проблематично было найти, действительно хорошую, грамотную и нужную информацию на русском языке. Собрал с миру по нитке и решил все это выложить в одну статью, чтобы было удобно вам не просто прочитать и принять, как существующее , а начать этим пользоваться. Уже наконец ДОГОНЯТЬ СОБРАТЬЕВ за РУССКОЯЗЫЧНОЙ ГРАНЬЮ !!! ***Прежде чем я начну совсем не тупой копи паст, показываю, как я это вижу. 1) Анализ ситуации 2) Зачем это нужно 3) Преимущества ***1) Анализ Проводился глазами меня СисАДМИНА, а не журналиста тупого в данном направлении! Идет примерный подсчет результативных серверов в данной сети (TOR - личная безопасность и анонимность.) на плотность населения страны. Первое место по хак индустрии в МИРЕ в данный момент делит ГЕРМАНИЯ, АВСТРИЯ, ФРАНЦИЯ, ШВЕЦИЯ и как не странно ЧЕХИЯ. Далее идет Нидерланды, США, Тайвань, Великобритания, Италия и ряд других стран. На последних местах, как не странно Япония, Китай, Россия, Украина, Бразилия и ряд других смешных стран. Утешает, конечно, что ряд стран не вовлечено вообще в данный технологический процесс – Типо Африканского континента, за исключением алмазного место рождения ЮАР и острова Мадагаскар. ***2) МНЕ ЧТОЛИ ВАМ РАСКАЗЫВАТЬ ЗАЧЕМ НУЖНА БЕЗОПАСНОСТЬ ? )))))))) Последние веяния в законах и технологиях угрожают анонимности как никогда раньше, убивая на корню возможность свободно читать и писать в Сети. Это также угрожает национальной безопасности и инфраструктуре, так как связь между индивидами, организациями, корпорациями, и государствами становится более подверженной анализу. Каждый новый пользователь и сервер добавляют разнообразия, укрепляя способность Tor'а вернуть контроль над приватностью и безопасностью в Ваши руки. ***3) Преимущества именно данной сети. НАВЕРНО НЕ ПРОСТО ТАК ДАННАЯ СЕТЬ ЗАИМЕЛА ПЕРВОЕ МЕСТОВ В МИРЕ ?! Как не странно нас там практически нету ! У клиента шифруется исходящий трафик и он вылетает в открытом не зашифрованном виде в мир только, с какого ни будь из серверов. Все говорят, как зашифровать и спрятать информацию, НО НИКТО НЕ ГОВОРИТ, ПОЧЕМУ НАДО СТАТЬ СЕРВЕРОМ и что ЭТО ТОЖЕ ВАША АНАНИМНОСТЬ И ЗАЩИТА, посильнее тупого шифра. Все думают, зачем мне заниматься благотворительностью? ***Да нет же … Представьте третьи лица начнут копаться в вашем трафике на провайдере, а от вас как от сервера будет исходить куча не понятной информации. Никак не связной с вашим реальным видом деятельности.Клиенты до вас долетаю по шифру, а выходят в мир в открытом виде, какбуд-то это вы. В самой программе реализована возможность регулировать толщину канала, чтобы вас это не напрягало при работе в сети. Трафик пускай набегает, НЕРЕАЛЬНО потом будет разобраться, в чем же дело и чем вы занимаетесь. А если вы еще будите от себя уходить по шифрованному каналу, то вообще супер!!! ***ВЫВОД: ******Идеальная схема в традиционном покрытии истинно вашей информации, это – ШИФРОВАТЬ С ДАННОЙ МАШИНЫ ИСХОДЯЩИЙ ТРАФИК по отдельному VPN каналу, А ВЫПУСКАТЬ в вашу сеть РЕАЛЬНЫЙ чужой, НО НЕ ВАШ В БОЛЕЕ БОЛЬШОМ КОЛЛИЧЕСТВЕ. Тоесть зачем покупать ВПН? – Это же тоже ТРЕТЬ ЛИЦА !!! Купите себе выделенный ИП (Чтобы стать сервером в интернете), перейдите на более широкий канал и обеспечите реальную безопасность , без ПОМОЩИ ТРЕТЬИХ ЛИЦ!!! ***И так, далее я делаю копи паст Википедии – "история и технология данной сети" и всем известного господина Лисяры "установка, сервера под *NIX систему". ЕДИНСТВЕННЫЙ, КТО ДОГАДАЛСЯ ПРО ЭТО НАПИСАТЬ, для нас лентяев !!! Только жалко, что никто его не услышал и не понял, о чем он написал ……. На англоязычные форумы не ходим, вот помогаю ))) , после печального анализа . По установки клиента и сервера на Windows линейку разберетесь сами без проблем! ВАМ СЮДА: http://www.torproject.org/index.html.ru
Довесок с другого ресурса. ВИКИПЕДИЯ http://ru.wikipedia.org/wiki/Tor ИСТОРИЯ TOR Система Tor была создана в исследовательской лаборатории Военно-морских сил США по федеральному заказу. В 2002 г. эту разработку решили рассекретить, а исходные коды были переданы независимым разработчикам, которые создали клиентское ПО и опубликовали исходный код под свободной лицензией, чтобы все желающие могли проверить его на отсутствие багов и «закладок». О поддержке проекта объявила известная организация по защите гражданских свобод Electronic Frontier Foundation, которая начала активно пропагандировать новую систему и прилагать все усилия для максимального расширения сети нод. Хост проекта существует при поддержке данной организации. На июнь 2008 сеть включает около 900 нод, разбросанных по всему миру. Они находятся на всех континентах Земли, кроме Африки и Антарктиды, а пропускная способность сети составляет около 100 МБ/c, в зависимости от времени суток. АНОНИМНЫЕ ИСХОДЯЩИЕ СОЕДИНЕНИЯ. Пользователи сети Tor запускают onion-proxy на своей машине, данное программное обеспечение подключается к серверам Tor, периодически образуя виртуальную цепочку сквозь сеть Tor, которая использует криптографию многоуровневым способом (аналогия с луком — англ. onion). Каждый пакет, попадающий в систему, проходит через три различных прокси-сервера (узла), которые выбираются случайным образом. Перед отправлением пакет последовательно шифруется тремя ключами: сначала для третьего узла, потом для второго, и, в конце концов, для первого. Когда первый узел получает пакет, он расшифровывает «верхний» слой шифра (аналогия с тем, как чистят луковицу) и узнает, куда отправить пакет дальше. Второй и третий сервер поступают аналогичным образом. В то же время, программное обеспечение onion-proxy предоставляет SOCKS-интерфейс. Программы, работающие по SOCKS-интерфейсу, могут быть настроены на работу через сеть Tor, который, мультиплексируя трафик, направляет его через виртуальную цепочку Tor. Что в конечном итоге позволяет обеспечивать анонимный сёрфинг в сети. Внутри сети Tor трафик перенаправляется от одного маршрутизатора к другому и окончательно достигает точки выхода, из которой чистый (нешифрованный) пакет уже доходит до изначального адреса получателя (сервера). Трафик от получателя (сервера) обратно направляется в точку выхода сети Tor.
Довесок для Юниксоидов. И ГОСПОДИН ЛИСЯРЯ. КАК ПОВЕСТИТЬ ЛЕВЫЙ, ВЕЧНЫЙ ИСХОДЯЩИЙ ТРАФИК ОТ ВАШЕГО СЕРВЕРА на *NIX архитектуре. TOR - замена обычного VPN Tor это сеть виртуальных туннелей, которые позволяют отдельным пользователям и группам людей улучшить свою приватность и безопасность в Сети. Для программистов Tor предоставляет возможность разрабатывать новые системы общения со встроенной защитой приватности. Tor даёт возможность широкому спектру приложений обмениваться информацией через публичные сети, не раскрывая при этом свою приватность. На самом деле TOR-сети, это те-же самые туннельные сети VPN, только с большей пропускной способностью, если будет уместно такое сравнение, TOR-сети это p2p с поправкой на коннект, другими словами эти сети состоят из множества пользователей, которые составляют части этой сети, обмен трафиком которых идёт между собой и личными аплинками предоставляя конечным хостам мултикастовую маршрутизацию и достаточно серьёзную приватность за счет использования уменьшения TTL. Эти сети позволяют скрывать свой истинный адрес, однако, предоставляют широкий спектр возможностей и для нехороший пользователей сети, но и несут в себе варианты развития свободного ПО, на базе своей доступности и динамического развития. Представим, что мы хотим стать частью этой сети, не для того, чтобы написать каку-либо бяку про милицию и получить 1 год условно (если неправильно установить TOR) или поломать сайт майкрософт (если ты, уважаемый читатель думаешь, что тебя не поймают, знай ты ошибаешься, тебя будет очень просто вычеслить по-TTL, который будет равен примерно 19-20 секундам, грамотный администратор раскусит тебя в два счета, однако внутренность пакетов смотреть не сможет ибо TOR-шифрует трафик, администратор будет знать, что у тебя TOR, но куда и зачем ты лезеш он догадается не сразу, максимум, что он сможет прослушать трафик с 9050 порта, это в том случае, что ты лапух и не запретил ICMP-ответы со всех портов через ipfw deny log icmp from any to any), а для того, чтобы злой сосед не спалил пароли к icq-клиенту и не украл у нас пароль на рабочее мыло. Что нам для этого нужно будет установить и настроить: 1)Сам TOR 2)SOCKS-прокси - privoxy 3)Плагин xpi-torbutton для firefox3 Для этого мы сначала начнем обновлять порты, выполнив portsnap fetch update после завершения обновления портов установим TOR, выбрав все пункты кроме последнего пункта - Vidalia (он потянет за собой qt4-xml и всё с ним зависимое, кроме этого, есть неисправленный баг, который закончит всё на Error Code 1): cd /usr/ports/security/tor && make install clean после того как установился TOR, нам нужно будет поставить web-proxy, которая будет нам необходима для контроля над контентом с посещенных ресурсов (куки, временные файлы и другой мусор), установим её: cd /usr/ports/www/privoxy && make install clean после того, как всё установилось идём и копируем исходный конфиг TOR в свой и начинаем его редактирование: cp /usr/local/etc/tor/torrc.sample /usr/local/etc/tor/torrc && vi /usr/local/etc/tor/torrc SocksPort 9050 #Биндим порт на SocksListenAddress 127.0.0.1 #адрес localhost ReachableDirAddresses *:80 #разрешаем соединения ReachableDirAddresses *:443 #со стандартными серисами web KeepalivePeriod 30 #Время обновления маршрутов TOR сохраняемся и выходим, для того чтобу установить плагин к firefox: cd /usr/ports/www/xpi-torbutton && make install clean после установки плагина к firefox, который позволит нам использовать tor сразу без дополнительных настроек нам нужно устроить перенаправление к privoxy: echo "forward-socks4a / localhost:9050 ." >> /usr/local/etc/privoxy/config закончив с настройками следует добавить нашу прелесть в автозагрузку, выполнив: echo "privoxy_enable="YES"" >> /etc/rc.conf && echo "tor_enable=YES" >> /etc/rc.conf после чего создадим базу для TOR: mkdir /var/db/tor && chown _tor:_tor /var/db/tor разрешим соединения к самому себе, добавив в /etc/rc.firewall строки: ipfw add allow tcp from any to me 8118 ipfw add allow tcp from any to me 9050 перезагружаемся и радуемся ровно до того момента, пока матерый дядя админ-юниксоид-кошатник не раскусил нашу с Вам адскую подмену ip-адреса, за которую он запросто отрубит нас от тырнета без пояснения причин, по-этому, делаем установку nginx: cd /usr/ports/www/nginx && make install clean после установки идём и редактируем конфиг nginx: vi /usr/local/etc/nginx.conf location / { proxy_pass http://localhost:666/; proxy_redirect default; proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; client_max_body_size 10m; client_body_buffer_size 128k; proxy_connect_timeout 90; proxy_send_timeout 90; proxy_read_timeout 90; proxy_buffer_size 4k; proxy_buffers 4 32k; proxy_busy_buffers_size 64k; proxy_temp_file_write_size 64k; } и добавляем в конфиг torrc строку: echo "HttpProxy 192.168.0.189:666" >> /usr/local/etc/tor/torrc Вот проде бы и всё, однако стоит заметить, что подобные штуки в локальных сетях, у поставщиков etth, у толстых провайдеров и хостеров мягко-говоря не приветствуются и если уж случилось такое, что Вас спалили на использовании подмены ip-адреса, то стоит прикинутся дохлой вороной и утверждать, что Вы подцепили непонятный вирус и вообще остались без доступа из-за того, что словили какого-либо штормового червя или другую сифозную гадост-пидерсию, Вам не поверят и пошлют далеко и надолго, однако, нет такой сети в которой нету вирусов и провайдер будет обязан задумаются, но он этого не будет делать, потому, что такое добро как TOR, VPN, GRE, IPSEC, у провайдеров фиксируется на уровне фрагментации и Вас спалят достаточно быстро, если не автоматически, например на кошках это делается аналогично port-security, с помощью IOS Content Filtering, посему стоит использовать динамические proxy-листы, которые пихать по-крону в конфиг torrc, но как это делается я писать не буду, кому надо - сами додумаются =) А вот как поймать засранчега, использующего TOR, можно посмотреть по следующей ссылке: http://forum.lissyara.su/viewtopic.php?f=4&t=9648 На последок, как любит говорить Лисяра: Убей всех, бог потом рассортирует. )))
Для нормального специалиста смысл стать сервером с помощью этой программы и забить трафик чужой информацией , чтобы в ней потеряться для тех кто будет нюхать пакеты. Ну естественно реальный опасный траф пустит по VPN плюс еще и цепочкой . Предположим, летим по VPN до Китая , а от туда до Америки . Надо учитывать политические взаимоотношения стран , чтобы третьим лицам выпросить информацию по цепочки было проблематично.
Абсолютно согласен. Нынче модно стало вешать на людей ярлык ” Терpоpиcт ”, если он враг государственным службам . Это дает полномочия и возможность устранить личность без судебных заседаний. Как грамотно государства придумали схему , чтобы самим обойти законодательства , которые они сами же и написали … Я вот не хочу попасть в данную западню и вам не советую .)))
Ну это смотря к какому ты серверу подсоединился. Вчера обратил внимание , что на машине которая стала сервером , все работало значительно быстро и меня выкидывало через хорошие и толстые сервера , с отличной скоростью . Может конечно просто совпадения , но связь была хорошей на продолжительном промежутке времени.
Я не понял, чей админ будет вычислять? Если админ микрософта, то каким образом ему поможет TTL и вообще каким боком здесь TTL оказалось? А если админ моего задроченного провайдера, то какое ему дело до микрософта и того, что я пользуюсь тором? Зачем создавать себе лишний гимморой и становиться сервером? Допустим какой-то китайский брат начнет ломать кремлин.ру и по вполне возможной случайности именно твой сервер на этот момент выступит внешним. Думаешь кому-то будет интересно, что у тебя установлен сервер тора и ты не при делах? Помниться во Франции была жалоба владельца сервера тор на незаконный обыск изъятие сервера в связи детским порно. Но это во Франции быстренько разобрались и его отпустили. Или в Германии та-же ситуация, но хозяева серверов смогли отбиться от полиции т.к. у них очень солидная законодательная база и у них получилось отклонить ордера полиции на изьятие. Но у нас Россия и здесь ты будешь крайним, вот тебе и основная причина почему у нас так мало серверов ТОР.
Про TTL, сам не понял, моя глава только та, что первая в первом топике, дальше идут чужие статьи как дополнение, чтобы вы не выискивали фильтруя не нужную информацию в интернете. Просто взять и вырезать инструкцию по установке и настройке на Юникс системы было бы некрасиво по отношению к истинному владельцу статьи, так как это единственный русскоязычный экземпляр на просторах интернета. Конечно будет интересно, должны доказать твою вену и убедится и предоставить ряд реальных доказательств вашего причастия, что оно именно так, ЛОГИ ЭТОГО НЕ ПОКАЖУТ !!! Вот именно, что у нас не Германия и не Франция, у них процессуальная законодательная база намного сложнее, Российской. Численность населения, если вообще брать общую массу значительно меньше в десятки раз, А СЕРВЕРОВ БОЛЬШЕ В 3-4 раза! Не смотря на ФАКТ произошедшего там. Ну да у нас не Германия и не Франция! Как на запланированный всемирный кризис, после долбанных саметов народ ТУТЖЕ массово вышел на улицу и поперся к центральному банку страны за такой наглый обман, так что это показывали на весь мир! Это просто как оправдание и послание правительству других стран, почему проблематично осуществить задуманный план по отнятию бизнеса у крупных предпринимателей и народа, как было запланировано. Народ у них ВОВСЕ НЕ БЫДЛА, выкупил тему и думает башкой, что происходит во всем мире, а если ситуация, то выйдут массово и прикроют спину друг другу! У НАС НИ ОДИН СЕРВЕР ТОР, еще не был изъят. Я такого не нашел, через гугл! Написали бы точно. Не знаю, как вы будите поступать... Но чтенье вашей информации третьим лицам, в случае даже, если есть подозрения на вас, считаю нарушением личных прав и прямым оскорблением в вашем направление. Так как провайдеры не в состоянии обеспечить конфиденциальность моей информации, считаю, нужно поступать, как это делают в тех странах где кибер культура имеет боле широкое распространении. Также отстаивать и бороться за свои права, такими же способами, как и относятся к вам. Нет я ничего плохого не делаю и не распространяю детское порно или ломаю государственные сайты (ума не хватит), должна быть хотя бы элементарная человеческая мораль, НЕ РЕАЛЬНО ЗНАТЬ ВСЕ ЗАКОНАДАТЕЛЬСТВО, оно на это как бы и расчитано! Люди жизнь тратят по этой профессии и то всего не знают. Просто ризываю народ не быть такими мягкотелыми хлюпиками и стоять в сторонке сложив ручки и смотреть на то как вас отымеют вдоль и поперек и ваших собратьев, если нужно будет и ситуация будет располагать к этому. У МЕНЯ ТАМ БУДЕТ ВИСЕТЬ СЕРВЕР!
Если в момент взлома твой тор окажется последним в цепочке, то именно он окажется в логах взломанного сервера. Статистика моего провайдера выглядит так - трафик делиться на http, фтп, e-mail и другое + ведется статистика по хостам. Т.е. провайдер предоставит логи по которым видно, что в момент взлома с твоего ip , шли активные соединения к взломаному серверу. Для суда достаточно, а суд напомню т.е. тебе будет нужно эту статью судье прочитать - понравиться ему твоя статья - не посадют, а не понравиться....
ох много букв мдяяя хорош жути наганять администратор будет знать, что у тебя TOR-что такое добро как TOR, VPN, GRE, IPSEC, у провайдеров фиксируется на уровне фрагментации-мдааааа и ещё чо то про кошки МДААААА автор начитался буржуйских форумов на машинном переводчике не знаю не одного админа который бы искал у кого запущен тор(типа таааак у меня двадцать тысяч абонентов а интересно у кого запущен тор-(наверно только у водителя) юзаю иногда тор всё ок думаю по лучше анонимайзера будет
Сейчас сам попробую, без чужой статьи, где про TTL, весь маршрут следования пакетов разложить по цепочке. При переходе через шлюз у пакета отсекается канальный и физический уровень. Пакет продолжает следовать до следующего старшего провайдера Gateway, c новым адресом сетевого оборудования MAC - уже вашего провайдера. На шлюзе провайдера, точно весит сниффер. Сниф ловит пакеты выборочно, по задумке главного СисАдмина и правилам безопасности. Информации о ARP(MAC – адресе владельца данного пакета) остается только на самом узле провайдера, если пакеты отловлены ПОЛНОСТЬЮ в файловое хранилище. С финансовой (реальной) точки зрения, провайдер может себе позволить записать все пакеты в их полноценном виде – НУ МАКСИМУМ НА СУТКИ. А именно если брать все уровни: физический, канальный, сетевой, транспортный, прикладной. Это только в том случае, если заведомо закупил под это дело огромный файловый сервер. То есть - простыми словами, зашифрованный пакет “TOR”, перейдя за шлюз, меняет его владельца на физическом и канальном уровне(MAC адрес). Для следующего узла им становится сам провайдер, который передает этот пакет дальше. По оперативному реагированию и запросу третьих лиц, если этот пакет не сохранился к моменту, когда стали искать его истинного владельца , вычислить, откуда он пришел, будет уже точно не реально! Получается старший провайдер, ТОЖЕ ДОЛЖЕН ПОЛНОЦЕННО СНИФИРИТЬ именно эти пакеты. Сейчас объясню почему. Tor не скрывает принцип, как реализована подача информации до конечной точки. Пакет шифруется и прежде чем дойти до владельца, каждый раз хаотичным методом пролетает минимум через три сервера. (Сейчас я понял, как это они грамотно придумали, что именно через 3). Если я сервер, то через меня пролетает куча пакетов, которые не выходят в открытом виде из моего ИП, т.к я посредник. ОЧЕНЬ затруднит работу сниффера направленного на ТОР. Чтобы вычислить истинного владельца, кто запросил данную информацию, есть несколько вариантов. 1)Все узлы интернета должны быть в едином сговоре против TOR системы. Все должны иметь сниффер, который отлавливает пакеты именно этой сети. Это чтобы по “ MAC” смене в пакете на пути следования через все узлы, понять откуда он пришел. Надо еще на каждом узле капаться во всех отловленных пакетах, через, чур трудоемко. НЕ РЕАЛЬНО. 2)Третьи лица или Системный администратор должны уметь раскриптографировать данную систему ТОР. Этого будет не достаточно! Опять же напоминаю про ТРИ точки до конечного компа . ))) Проще чем первый вариант. Имея декриптор, нужно поймать пакет ,в двух местах: a) В своей стране b) За рубежом. Это между ТРЕМЯ точками. НЕ РЕАЛЬНО – это какой должен быть Ферзь с горы, чтобы службы так оперативно сработали??? 3) Должен быть центральный сервер, который отлавливает все пакеты проходящие через эту сеть и хранит всю информацию на файловом сервере. НЕ РЕАЛЬНО. Между тремя точками, его ИП адрес специалисты просекли бы точно! И какой там должен быть толстый канал и как он должен бесперебойно работать ? Это же надо выдержать арду машин данной сети. Думаю, если бы данный сервер существовал, то за столь продолжительный период времени разработки данной сети информация точно бы ушла в сеть. Да сами разработчики программного обеспечения ТОР продукта, не скрывают, что принцип работы такой же, как у системы Торрент. Только там вместо клиента и сервера, три точки плюс шифрование на 443 и 9030 порту. Конечный вывод: Это что такое нужно сделать, чтобы поднять столько серьезных личностей, дабы выяснить истинного владельца? С ТЕХНИЧЕСКОЙ ТОЧКИ ЗРЕНИЯ - НЕ РЕАЛЬНО! Если это воровство денег, то только через банковскую систему, куда проще вычислить перевод. Если что-то другое, то только логикой и оперативными приемами в реальной жизни. Если просто взломан сайт на без какой либо логической связи в реальной жизни , вычислить НЕ РЕАЛЬНО. После своих рассуждений, я понимаю, что VPN + TOR(клиент + сервер) – это самый безопасный серфинг по web , smtp , pop3, IRC стандартам. Будет запрос третьих лиц на ваш VPN сервер, на сервере VPN ,там сразу дадут понять, что вычислить, кто фокусничал с тех. стороны не реально. Технари отделов поймут друг друга. Скажут, ищите в реале )))) P.S. Да все эта схема работает , если спохватятся после после произошедшего. Начнут искать спустя даже минуту , как чел ушел , то все, пиши - пропал. Во время онлайна можно отсечь, конечный ИП, но это умеют делать мало кто и нужно время 20 мин, информацию вывели в свет в 2008 году. http://www.linux.org.ru/view-message.jsp?msgid=2788906 Ну также, если человек не грамотно пользуется данным сервисом, не на должном уровне, то вариант поймать тоже есть, даже спустя время. Хотите, чтобы Tor на самом деле обеспечивал защиту? http://www.torproject.org/download.html.ru#Warning Да еще многие заблуждаются , что нельзя выбрать определенные быстрые сервера и ходить только через них, это ошибочное мнение.
По поводу цитаты, на 100 процентов с тобою согласен ! Да в наших судах творится такой же беспредел, как и у гаишников на дорогах страны. Но это только в том случае, если ты пришел на суд в одной рубашке с головой и без бумаг и свидетелей ))) Судья поступит именно так, как ты сказал. В конце суда, голос судьи: Вы юридически неграмотно обосновали свою точку зрения, поэтому суд вынес постановление …. Бла , бла, блааа. При всем этом нарушая, все ТВОИ ПРАВА , ну она тебя тупо расценит , как человек. Понравишься, гуляй . Не понравишься , еще плюс она ничего не понимает в компах и у нее своеобразное мировозрение о хакерах, скажет: Суд вынес решение утвердить выдвинутое обвинение и его утвердить , назначив вам срок на 8 лет лишении свободы , так как вы нарушили … бла бла бла … с применением высоких технологий ….. бла бла бла по УК РФ статья … ! Если ты дружище, юридически грамотно подойдешь к этому вопросу! Ты действительно этого не делал, того что тебе предъявили и придешь не с пустыми руками и светлой головой , а подготовишь ряд ХОДАТАЙСТВ, то бесспорно докажешь свою невиновность ! Просто ты поставишь судью в такое положение дел, вопросом ,который будет минус в ее карьере. Твоя юридическая грамотность даст понять – ты будешь просить ИПЕЛЯЦИ, если суд вынесет постановление не в твою пользу. Она стиснув зубы, даже если ты ей не понравился, ОПРАВДАЕТ. Ну даже если ты идешь этой дорогой, надо вести себя тактично и компетентно, без хамства, чтобы не затянуть и так столь утомительный процесс. Твоя юридическая грамотность должны выражаться ТОЛЬКО НА БУМАГЕ ПОДАНОЙ ЧЕРЕЗ КАНЦИЛЯРИЮ СУДА, заверенной тебе обратно ксерокопиями c их печатями , что данный суд получил эти бумаги. Все остальное просто слова и ТУПАЯ ЧЕЛОВЕЧНОСТЬ, которая там не имеет никакой СИЛЫ !!! Чем больше лиц привлечено к делу , они же свидетели , тем выгоднее для тебя. 1) ХОДАТАЙСТВО С ТРЕМЯ СВИДЕТЕЛЯМИ их подписями на бумаге с паспортными данными и явкой суд , которые скажут , что в момент совершения преступления пили пиво с тобою на даче и ты не сидел за компьютером. Логи то потерпевшей сторон будут указаны, когда все это произошло. Они тебя обязательно об этом проинформируют, просто без “Б”. 2) ХОДОТАЙСТВО О ПРЕОБЩЕНИИ И ВОВЛЕЧЕНИИ К ЭТОМУ ДЕЛУ, КАКОЙ НИБУДЬ ДРУГОЙ СЕРЬЕЗНОЙ ГОСУДАРСВЕННОЙ СТРУКТУРЫ. Судьи этого очень не любят, это как удар по яйцам, все равно что позвать телевиденье на процесс. (Кстати, если есть знакомы журналисты, думаю по хаку с радостью подтянуться, ну это уже на вторую судебную инстанцию ))))) В этом ходотайстве ты должен сам просить , взять твой компьютер на перепроверку ЧЕРЕЗ КАНЦИЛЯРИЮ СУДА , в какую ни будь ГОС Организацию , которая компетентна в этом вопросе . (Я пока до этого не доходил , поэтому не знаю, но они точно есть )))) 3) ХОДОТАЙСТВО О ПРИКАРЩЕНИИ ДЕЛА И ЕГО ЗАКРЫТИИ ЗА ОТСУТСВИЕМ, ФАКТИЧЕСКИХ ДОКАЗАТЕЛСТВ. А оно именно так и есть , как ты видишь в верхнем посте я все очень подробно расписал . НА ТВОЕЙ МАШИНЕ СЛЕДОВ ТОЧНО НЕ ОСТАНЕТСЯ И У ПРОВАЙДЕРА ТОЖЕ !!! Реально указывающих на твою причастность . В ЭТОМ ХОДАТАЙСТВЕ И ПРОСТО СЛОВАМИ В СУДЕ ДАВИТЬ ИМЕННО НА ТО ЧТО БУМАГА НА КОТОРОЙ НАПИССАНО ОБВИНЕНИЕ, НЕ ИМЕЕТ СИЛЫ !!! А не то какой ты клевый и хорошей чел . )))) Желательно подготовить еще ряд ходатайств, ну так чтобы во время самого процесса уже добить судью и ЧЕТКО, УВЕРЕННО И ТВЕРДО ДАТЬ ЕЙ ПОНЯТЬ ДОРОГУ ПО КОТОРОЙ ТЫ ЕЕ ВЕДЕШЬ. Эти добавочные ходатайства так, психологическая атака, если ты видишь, что судья еще сомневается в твоей твердости убеждений ))))). В общем такой дорогой , если ты не делал, что предъявили - УСПЕХ ТЕБЕ ОБЕСПЕЧЕН. Ты как хочешь , но я готов бороться за свою анонимность И У МЕНЯ ТАМ ЕСТЬ И БУДЕТ ВЕСЕТЬ СЕРВЕР !!! А ты если хочешь, стой в сторонке , а я буду бороться за свою анонимность и свободу ! А вообще все это не дайдет до суда и будет тут же прекращено и закрыто, если ты сразу дашь понять парням которые прейдут , как и в каком ракурсе пройдет суд . И ты потом потребуешь с них компенсации за моральный ущерб , "да конечно комп берите , но будте добры не дольше чем на неделю. Я этого не делал." Удачи , я думаю ты примешь правильную сторону. Кстати очень хорошая инструкция, прими ее к сведенью на будущее на любой судебный процесс.
Тест серверной части TORa на Windows 7 прошел на ура. Тестировался трое суток, я доволен. Ресурсы не есть вообще и роботе в сети не мешает. Вот переношу серверную часть TORа к себе на сервер FreeBSD 7.1 , чтобы левый - клиентский трафик шел беспрерывно, даже когда моя пользовательская машина выключена. ))) Как дошел до дела понял, что та инструкция , если вы новичок точно не годится. Переписал сам. Надеюсь, будет актуально на продолжительное время. Установка TOR Сервера на FreeBSD / Linux / *NIX системах. 1) Первым делом, обновим порты, чтобы все прошло без кривизны и гладко. Я предпочитаю cvsup , вместо нового portsnap. http://www.lissyara.su/?id=1012 После апгрейда приступим к установки TORa. 2) #cd /usr/ports/security/tor #make install clean 3)Сервер установлен. Приступим к его настройке. Отредактируем конфигурационный файл, где укажем ваше имя, почту, на каких портах он весит на вашем сервере и по каким портам можно ходить клиентам. #cd usr/local/etc/tor/ #ee torrc SocksPort 9050 # what port to open for local application connections SocksListenAddress 127.0.0.1 # accept connections only from localhost #SocksPolicy accept 10.44.111.0/16 #SocksPolicy reject * #Log notice file /usr/local/var/log/tor/notices.log #Log debug file /usr/local/var/log/tor/debug.log #RunAsDaemon 1 #DataDirectory /usr/local/var/lib/tor #HiddenServiceDir /usr/local/var/lib/tor/hidden_service/ #HiddenServicePort 80 127.0.0.1:80 #HiddenServiceDir /usr/local/var/lib/tor/other_hidden_service/ #HiddenServicePort 80 127.0.0.1:80 #HiddenServicePort 22 127.0.0.1:22 #Address noname.example.com ContactInfo Random Person <YouName AT mail dot ru> # Укажите контактную информацию , как можно с вами связаться [email protected] RelayBandwidthRate 1700 KBytes # Указываем максимальную скорость RelayBandwidthBurst 1700 KBytes # входящего и исходящего трафика. #ORPort 9001 #ORListenAddress 0.0.0.0:9090 DirPort 9030 # Здесь лучше указать 80 порт , если не будет мешать вашему веб серверу. Клиентов прибавится из офисов, кто юзает клиент TORa через проксю 80 порта. #DirListenAddress 0.0.0.0:9091 MyFamily YourNickname # YourNickname – впишите имя вашего сервера. ExitPolicy accept *:6660-6667,reject *:* # Открываем irc, все другие порты запрещаем ExitPolicy accept *:6697 # IRC – Далее порты которые открыли. ExitPolicy accept *:21 # ftp ExitPolicy accept *:80 # web ExitPolicy accept *:81 # web ExitPolicy accept *:88 # web ssl ExitPolicy accept *:110 # mail ExitPolicy accept *:119 # accept nntp as well as default exit policy ExitPolicy accept *:143 # mail ExitPolicy accept *:443 # SSL ExitPolicy accept *:993 # mail ExitPolicy accept *:995 # mail ExitPolicy accept *:1863 # Messenger #ExitPolicy accept *:1935 # FLASH может раскрыть , истинный ИП клиента - закомментировал. ExitPolicy accept *:5190 # icq ExitPolicy accept *:5050 # Mess ExitPolicy accept *:5222 # Mess ExitPolicy accept *:7771 # Mess ExitPolicy accept *:8080 # web ExitPolicy accept *:8181 # web ExitPolicy accept *:8300 # Mess ExitPolicy accept *:8888 # web #ExitPolicy reject *:* # no exits allowed ORPort 443 #BridgeRelay 1 4) Открываем порты на фаерволе, если он стоит. В моем случае это был 443, 9030. 5) Возможно понадобиться сделать вот это # echo "tor : ALL : allow" >> /etc/hosts.allow 6) Обязательно выполним синхронизацию часов http://www.lissyara.su/?id=1260 У него там написан сервер “europe.pool.ntp.org”, найдите рабочие и замените, бывает не пашет. 7) Убедитесь что работает разрешение имён (DNS) (то есть, ваш компьютер может правильно делать name resolving). 8) Засовываем сервер в автозагрузку операционки, не знаю как в Linux ,поэтому не расписываю. 9) Заполните "ContactInfo" ВЕРНО в torrc, чтобы могли связаться с вами если вашему серверу надо будет обновиться или случится что-то непредвиденное. Ну там где ваше мыло. 10) Перезагружаемся. Смотрим, активен ли он. Если есть подозрение, что он не работает, убиваем процесс tor и запускаем с командной сроки. #tor 11) Сервер в списке серверов появится не сразу, через часа 4, не паникуем ))) И последние сохраняем ключики на ваше имя сервера, чтобы его не утерять. (хранится в "keys/secret_id_key" в DataDirectory). Этот ключ идентифицирует ваш сервер и вы должны держать его в безопасности, чтобы никто не мог расшифровать трафик, идущий через ваш сервер. Если вам этой инструкции, недостаточно и вы хотите вникнуть в тонкости настройки сервера и его оптимизации, то вам сюда http://www.torproject.org/docs/tor-doc-relay.html.ru. Удачи.
Насколько быстро? Интересно в цифрах бы пример.. Кстати, да, вот про скорость Вы не упомянули. В недавнем прошлом активно пользовала тор какое-то время (9 мес). Что можно сказать..так то оно всё так, удобно, ничего не нужно искать, переключился и вперед..НО какое же это дело медленное, невозможно просто, даже irc и то юзать через тор..это же какое терпение надо иметь. В общем теперь я его не пользую, но надеюсь на его "светлое будущее", в частности в скоростях.
Сочувствую Вам, что вы не можете полноценно использовать TOR, а именно выбирать сервера , через которые сидите в интернете. ВООБЩЕТО ДЛЯ ЛЮДЕЙ ТВОЕГО УРОВНЯ ДАННАЯ СТАТЬЯ НЕ О КЛИЕНТЕ, А О СЕРВЕРЕ!!! И почему им надо быть. Внимательнее смотрите и читайте, вникая в смысл, о чем идет речь. Не надо просто вставлять пост, куда не поподя не в тему, для само-восхищения ))). Или Вы способны быть только клиентом, а не сервером, далее Ваш кругозор заканчивается ? )))) Я думаю клиентом ТОРа в наши дни может стать, каждый первый первоклассник . ))) Ну раз вы хотите поднять тему о ТОР, как о клиенте, я скажу как его пользую я. Как клиент я использую ТОР только на аське – это надежнее СКАЙПА во сто крат будет. При открытии веб страниц, не содержащих FLASH и всякие крупно габаритные приблуды, ТОР достаточно быстр ! При скачке крупных файлов, само собой он не годится , вот то только тут я пользуюсь быстрыми соксами из собранного мною списка. Вот один из серверов, которым я постоянно хожу. Его скорость в торе указа, как 1121 кb. При тесте через мой комп , результат был такой. http://www.bname.ru/speedtest.html Ваша текущая скорость: 510.20кбит/сек. Вполне быстро для аськи и просмотра страниц. Вообще думайте сами, решайте сами, где быть, а где не быть.
на проекте тор, можно получить free shell ( ssh ), и через него создать ssh tunneling. ssh -d 1488 [email protected] после этого поднимится сокс5 на 1488 порту, причем трафик пойдет через тор сеть. shell регнуть можно тут hax.tor.hu, но для нужно пройти 5 уровней квеста)
Все как можно использовать ТОР, это как канал для VPNа и любых других защищенных соеденинений. Чистому трафику там делать нечего (в наших целях). А наши не сидят там потому, что скорость реально маленькая, особенно если через Европу в Америку шастать. Спасибо за старания.
Повторяю третий раз речь в топике идет о СЕРВЕРЕ , а не о КЛИЕНТЕ !!! Сейчас разложу в следующем посте на жизненом примере вебкам студии с моделями . Более подробная схема, где принимает участие TOR сервер.