![]() |
Что такое TOR и почему нас там реально нету ?
ТОR, как анонимность в сравнении VPN и почему нужно открывать сервера в данной сети.
*** Начало лета, конец июня 2009 года. Все началось с того, что мне стало обидно за нашу державу и страны бывшего СССР. Плюс задолбили тупые вопросы по десть раз от разных людей в разделе анонимность:"Как мне анонимно пройти по сети и дайте же мне халявные прокси , впны , соксы и тому подобную тему?" ВОТ ТЕПРЬ ВСЕМ ИМ БУДУ ДАВАТЬ ССЫЛКУ СЮДА и куда надо смотреть. ***Толи у наших ребят с английским плохо, толи они лентяи и смотрят мануалы и форумы исключительно на русскоязычных языках, толи не следят ЗА МИРОМ ВО ВСЕМ МИРЕ. Проанализировав одну из самых крупных и известных в мире АНОНИМНЫХ ВИРТУАЛЬНЫХ СЕТЕЙ TOR, я сделал очень - грустные для себя, а может и для вас заключительные выводы. СПЕЦИАЛИСТОВ БЫВШИХ СТРАН СССР В ОБЛАСТИ “ОИТ” ПОЗОРНО МАЛО УЧИТЫВАЯ ПЛОТНОСТЬ НАСЕЛЕНИЯ НАШИХ СТРАН… Может конечно присутствует тот факт , что те кто на внешнем фронте за англоязычным барьером в ВЕСЬ мир, очень жадные и им плевать на всю остальную массу на таких ресурсах , как antichat и т.п. Они просто открыли для себя эту дорогу используют, а другим не говорят. Толи скупятся на то чтобы ввести в курс дела НАС С ВАМИ. Уж очень проблематично было найти, действительно хорошую, грамотную и нужную информацию на русском языке. Собрал с миру по нитке и решил все это выложить в одну статью, чтобы было удобно вам не просто прочитать и принять, как существующее , а начать этим пользоваться. Уже наконец ДОГОНЯТЬ СОБРАТЬЕВ за РУССКОЯЗЫЧНОЙ ГРАНЬЮ !!! ***Прежде чем я начну совсем не тупой копи паст, показываю, как я это вижу. 1) Анализ ситуации 2) Зачем это нужно 3) Преимущества ***1) Анализ Проводился глазами меня СисАДМИНА, а не журналиста тупого в данном направлении! Идет примерный подсчет результативных серверов в данной сети (TOR - личная безопасность и анонимность.) на плотность населения страны. Первое место по хак индустрии в МИРЕ в данный момент делит ГЕРМАНИЯ, АВСТРИЯ, ФРАНЦИЯ, ШВЕЦИЯ и как не странно ЧЕХИЯ. Далее идет Нидерланды, США, Тайвань, Великобритания, Италия и ряд других стран. На последних местах, как не странно Япония, Китай, Россия, Украина, Бразилия и ряд других смешных стран. Утешает, конечно, что ряд стран не вовлечено вообще в данный технологический процесс – Типо Африканского континента, за исключением алмазного место рождения ЮАР и острова Мадагаскар. ***2) МНЕ ЧТОЛИ ВАМ РАСКАЗЫВАТЬ ЗАЧЕМ НУЖНА БЕЗОПАСНОСТЬ ? )))))))) Последние веяния в законах и технологиях угрожают анонимности как никогда раньше, убивая на корню возможность свободно читать и писать в Сети. Это также угрожает национальной безопасности и инфраструктуре, так как связь между индивидами, организациями, корпорациями, и государствами становится более подверженной анализу. Каждый новый пользователь и сервер добавляют разнообразия, укрепляя способность Tor'а вернуть контроль над приватностью и безопасностью в Ваши руки. ***3) Преимущества именно данной сети. НАВЕРНО НЕ ПРОСТО ТАК ДАННАЯ СЕТЬ ЗАИМЕЛА ПЕРВОЕ МЕСТОВ В МИРЕ ?! Как не странно нас там практически нету ! У клиента шифруется исходящий трафик и он вылетает в открытом не зашифрованном виде в мир только, с какого ни будь из серверов. Все говорят, как зашифровать и спрятать информацию, НО НИКТО НЕ ГОВОРИТ, ПОЧЕМУ НАДО СТАТЬ СЕРВЕРОМ и что ЭТО ТОЖЕ ВАША АНАНИМНОСТЬ И ЗАЩИТА, посильнее тупого шифра. Все думают, зачем мне заниматься благотворительностью? ***Да нет же … Представьте третьи лица начнут копаться в вашем трафике на провайдере, а от вас как от сервера будет исходить куча не понятной информации. Никак не связной с вашим реальным видом деятельности.Клиенты до вас долетаю по шифру, а выходят в мир в открытом виде, какбуд-то это вы. В самой программе реализована возможность регулировать толщину канала, чтобы вас это не напрягало при работе в сети. Трафик пускай набегает, НЕРЕАЛЬНО потом будет разобраться, в чем же дело и чем вы занимаетесь. А если вы еще будите от себя уходить по шифрованному каналу, то вообще супер!!! ***ВЫВОД: ******Идеальная схема в традиционном покрытии истинно вашей информации, это – ШИФРОВАТЬ С ДАННОЙ МАШИНЫ ИСХОДЯЩИЙ ТРАФИК по отдельному VPN каналу, А ВЫПУСКАТЬ в вашу сеть РЕАЛЬНЫЙ чужой, НО НЕ ВАШ В БОЛЕЕ БОЛЬШОМ КОЛЛИЧЕСТВЕ. Тоесть зачем покупать ВПН? – Это же тоже ТРЕТЬ ЛИЦА !!! Купите себе выделенный ИП (Чтобы стать сервером в интернете), перейдите на более широкий канал и обеспечите реальную безопасность , без ПОМОЩИ ТРЕТЬИХ ЛИЦ!!! ***И так, далее я делаю копи паст Википедии – "история и технология данной сети" и всем известного господина Лисяры "установка, сервера под *NIX систему". ЕДИНСТВЕННЫЙ, КТО ДОГАДАЛСЯ ПРО ЭТО НАПИСАТЬ, для нас лентяев !!! Только жалко, что никто его не услышал и не понял, о чем он написал ……. На англоязычные форумы не ходим, вот помогаю ))) , после печального анализа . По установки клиента и сервера на Windows линейку разберетесь сами без проблем! ВАМ СЮДА: http://www.torproject.org/index.html.ru |
Довесок с другого ресурса.
ВИКИПЕДИЯ
http://ru.wikipedia.org/wiki/Tor ИСТОРИЯ TOR Система Tor была создана в исследовательской лаборатории Военно-морских сил США по федеральному заказу. В 2002 г. эту разработку решили рассекретить, а исходные коды были переданы независимым разработчикам, которые создали клиентское ПО и опубликовали исходный код под свободной лицензией, чтобы все желающие могли проверить его на отсутствие багов и «закладок». О поддержке проекта объявила известная организация по защите гражданских свобод Electronic Frontier Foundation, которая начала активно пропагандировать новую систему и прилагать все усилия для максимального расширения сети нод. Хост проекта существует при поддержке данной организации. На июнь 2008 сеть включает около 900 нод, разбросанных по всему миру. Они находятся на всех континентах Земли, кроме Африки и Антарктиды, а пропускная способность сети составляет около 100 МБ/c, в зависимости от времени суток. АНОНИМНЫЕ ИСХОДЯЩИЕ СОЕДИНЕНИЯ. Пользователи сети Tor запускают onion-proxy на своей машине, данное программное обеспечение подключается к серверам Tor, периодически образуя виртуальную цепочку сквозь сеть Tor, которая использует криптографию многоуровневым способом (аналогия с луком — англ. onion). Каждый пакет, попадающий в систему, проходит через три различных прокси-сервера (узла), которые выбираются случайным образом. Перед отправлением пакет последовательно шифруется тремя ключами: сначала для третьего узла, потом для второго, и, в конце концов, для первого. Когда первый узел получает пакет, он расшифровывает «верхний» слой шифра (аналогия с тем, как чистят луковицу) и узнает, куда отправить пакет дальше. Второй и третий сервер поступают аналогичным образом. В то же время, программное обеспечение onion-proxy предоставляет SOCKS-интерфейс. Программы, работающие по SOCKS-интерфейсу, могут быть настроены на работу через сеть Tor, который, мультиплексируя трафик, направляет его через виртуальную цепочку Tor. Что в конечном итоге позволяет обеспечивать анонимный сёрфинг в сети. Внутри сети Tor трафик перенаправляется от одного маршрутизатора к другому и окончательно достигает точки выхода, из которой чистый (нешифрованный) пакет уже доходит до изначального адреса получателя (сервера). Трафик от получателя (сервера) обратно направляется в точку выхода сети Tor. |
Довесок для Юниксоидов.
И ГОСПОДИН ЛИСЯРЯ. КАК ПОВЕСТИТЬ ЛЕВЫЙ, ВЕЧНЫЙ ИСХОДЯЩИЙ ТРАФИК ОТ ВАШЕГО СЕРВЕРА на *NIX архитектуре.
TOR - замена обычного VPN Tor это сеть виртуальных туннелей, которые позволяют отдельным пользователям и группам людей улучшить свою приватность и безопасность в Сети. Для программистов Tor предоставляет возможность разрабатывать новые системы общения со встроенной защитой приватности. Tor даёт возможность широкому спектру приложений обмениваться информацией через публичные сети, не раскрывая при этом свою приватность. На самом деле TOR-сети, это те-же самые туннельные сети VPN, только с большей пропускной способностью, если будет уместно такое сравнение, TOR-сети это p2p с поправкой на коннект, другими словами эти сети состоят из множества пользователей, которые составляют части этой сети, обмен трафиком которых идёт между собой и личными аплинками предоставляя конечным хостам мултикастовую маршрутизацию и достаточно серьёзную приватность за счет использования уменьшения TTL. Эти сети позволяют скрывать свой истинный адрес, однако, предоставляют широкий спектр возможностей и для нехороший пользователей сети, но и несут в себе варианты развития свободного ПО, на базе своей доступности и динамического развития. Представим, что мы хотим стать частью этой сети, не для того, чтобы написать каку-либо бяку про милицию и получить 1 год условно (если неправильно установить TOR) или поломать сайт майкрософт (если ты, уважаемый читатель думаешь, что тебя не поймают, знай ты ошибаешься, тебя будет очень просто вычеслить по-TTL, который будет равен примерно 19-20 секундам, грамотный администратор раскусит тебя в два счета, однако внутренность пакетов смотреть не сможет ибо TOR-шифрует трафик, администратор будет знать, что у тебя TOR, но куда и зачем ты лезеш он догадается не сразу, максимум, что он сможет прослушать трафик с 9050 порта, это в том случае, что ты лапух и не запретил ICMP-ответы со всех портов через ipfw deny log icmp from any to any), а для того, чтобы злой сосед не спалил пароли к icq-клиенту и не украл у нас пароль на рабочее мыло. Что нам для этого нужно будет установить и настроить: 1)Сам TOR 2)SOCKS-прокси - privoxy 3)Плагин xpi-torbutton для firefox3 Для этого мы сначала начнем обновлять порты, выполнив portsnap fetch update после завершения обновления портов установим TOR, выбрав все пункты кроме последнего пункта - Vidalia (он потянет за собой qt4-xml и всё с ним зависимое, кроме этого, есть неисправленный баг, который закончит всё на Error Code 1): cd /usr/ports/security/tor && make install clean после того как установился TOR, нам нужно будет поставить web-proxy, которая будет нам необходима для контроля над контентом с посещенных ресурсов (куки, временные файлы и другой мусор), установим её: cd /usr/ports/www/privoxy && make install clean после того, как всё установилось идём и копируем исходный конфиг TOR в свой и начинаем его редактирование: cp /usr/local/etc/tor/torrc.sample /usr/local/etc/tor/torrc && vi /usr/local/etc/tor/torrc SocksPort 9050 #Биндим порт на SocksListenAddress 127.0.0.1 #адрес localhost ReachableDirAddresses *:80 #разрешаем соединения ReachableDirAddresses *:443 #со стандартными серисами web KeepalivePeriod 30 #Время обновления маршрутов TOR сохраняемся и выходим, для того чтобу установить плагин к firefox: cd /usr/ports/www/xpi-torbutton && make install clean после установки плагина к firefox, который позволит нам использовать tor сразу без дополнительных настроек нам нужно устроить перенаправление к privoxy: echo "forward-socks4a / localhost:9050 ." >> /usr/local/etc/privoxy/config закончив с настройками следует добавить нашу прелесть в автозагрузку, выполнив: echo "privoxy_enable="YES"" >> /etc/rc.conf && echo "tor_enable=YES" >> /etc/rc.conf после чего создадим базу для TOR: mkdir /var/db/tor && chown _tor:_tor /var/db/tor разрешим соединения к самому себе, добавив в /etc/rc.firewall строки: ipfw add allow tcp from any to me 8118 ipfw add allow tcp from any to me 9050 перезагружаемся и радуемся ровно до того момента, пока матерый дядя админ-юниксоид-кошатник не раскусил нашу с Вам адскую подмену ip-адреса, за которую он запросто отрубит нас от тырнета без пояснения причин, по-этому, делаем установку nginx: cd /usr/ports/www/nginx && make install clean после установки идём и редактируем конфиг nginx: vi /usr/local/etc/nginx.conf location / { proxy_pass http://localhost:666/; proxy_redirect default; proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; client_max_body_size 10m; client_body_buffer_size 128k; proxy_connect_timeout 90; proxy_send_timeout 90; proxy_read_timeout 90; proxy_buffer_size 4k; proxy_buffers 4 32k; proxy_busy_buffers_size 64k; proxy_temp_file_write_size 64k; } и добавляем в конфиг torrc строку: echo "HttpProxy 192.168.0.189:666" >> /usr/local/etc/tor/torrc Вот проде бы и всё, однако стоит заметить, что подобные штуки в локальных сетях, у поставщиков etth, у толстых провайдеров и хостеров мягко-говоря не приветствуются и если уж случилось такое, что Вас спалили на использовании подмены ip-адреса, то стоит прикинутся дохлой вороной и утверждать, что Вы подцепили непонятный вирус и вообще остались без доступа из-за того, что словили какого-либо штормового червя или другую сифозную гадост-пидерсию, Вам не поверят и пошлют далеко и надолго, однако, нет такой сети в которой нету вирусов и провайдер будет обязан задумаются, но он этого не будет делать, потому, что такое добро как TOR, VPN, GRE, IPSEC, у провайдеров фиксируется на уровне фрагментации и Вас спалят достаточно быстро, если не автоматически, например на кошках это делается аналогично port-security, с помощью IOS Content Filtering, посему стоит использовать динамические proxy-листы, которые пихать по-крону в конфиг torrc, но как это делается я писать не буду, кому надо - сами додумаются =) А вот как поймать засранчега, использующего TOR, можно посмотреть по следующей ссылке: http://forum.lissyara.su/viewtopic.php?f=4&t=9648 На последок, как любит говорить Лисяра: Убей всех, бог потом рассортирует. ))) |
Цитата:
Предположим, летим по VPN до Китая , а от туда до Америки . Надо учитывать политические взаимоотношения стран , чтобы третьим лицам выпросить информацию по цепочки было проблематично. |
Цитата:
|
Цитата:
Нынче модно стало вешать на людей ярлык ” Терpоpиcт ”, если он враг государственным службам . Это дает полномочия и возможность устранить личность без судебных заседаний. Как грамотно государства придумали схему , чтобы самим обойти законодательства , которые они сами же и написали … Я вот не хочу попасть в данную западню и вам не советую .))) |
Цитата:
|
Цитата:
А если админ моего задроченного провайдера, то какое ему дело до микрософта и того, что я пользуюсь тором? Зачем создавать себе лишний гимморой и становиться сервером? Допустим какой-то китайский брат начнет ломать кремлин.ру и по вполне возможной случайности именно твой сервер на этот момент выступит внешним. Думаешь кому-то будет интересно, что у тебя установлен сервер тора и ты не при делах? Помниться во Франции была жалоба владельца сервера тор на незаконный обыск изъятие сервера в связи детским порно. Но это во Франции быстренько разобрались и его отпустили. Или в Германии та-же ситуация, но хозяева серверов смогли отбиться от полиции т.к. у них очень солидная законодательная база и у них получилось отклонить ордера полиции на изьятие. Но у нас Россия и здесь ты будешь крайним, вот тебе и основная причина почему у нас так мало серверов ТОР. |
Цитата:
Про TTL, сам не понял, моя глава только та, что первая в первом топике, дальше идут чужие статьи как дополнение, чтобы вы не выискивали фильтруя не нужную информацию в интернете. Просто взять и вырезать инструкцию по установке и настройке на Юникс системы было бы некрасиво по отношению к истинному владельцу статьи, так как это единственный русскоязычный экземпляр на просторах интернета. Конечно будет интересно, должны доказать твою вену и убедится и предоставить ряд реальных доказательств вашего причастия, что оно именно так, ЛОГИ ЭТОГО НЕ ПОКАЖУТ !!! Вот именно, что у нас не Германия и не Франция, у них процессуальная законодательная база намного сложнее, Российской. Численность населения, если вообще брать общую массу значительно меньше в десятки раз, А СЕРВЕРОВ БОЛЬШЕ В 3-4 раза! Не смотря на ФАКТ произошедшего там. Ну да у нас не Германия и не Франция! Как на запланированный всемирный кризис, после долбанных саметов народ ТУТЖЕ массово вышел на улицу и поперся к центральному банку страны за такой наглый обман, так что это показывали на весь мир! Это просто как оправдание и послание правительству других стран, почему проблематично осуществить задуманный план по отнятию бизнеса у крупных предпринимателей и народа, как было запланировано. Народ у них ВОВСЕ НЕ БЫДЛА, выкупил тему и думает башкой, что происходит во всем мире, а если ситуация, то выйдут массово и прикроют спину друг другу! У НАС НИ ОДИН СЕРВЕР ТОР, еще не был изъят. Я такого не нашел, через гугл! Написали бы точно. Не знаю, как вы будите поступать... Но чтенье вашей информации третьим лицам, в случае даже, если есть подозрения на вас, считаю нарушением личных прав и прямым оскорблением в вашем направление. Так как провайдеры не в состоянии обеспечить конфиденциальность моей информации, считаю, нужно поступать, как это делают в тех странах где кибер культура имеет боле широкое распространении. Также отстаивать и бороться за свои права, такими же способами, как и относятся к вам. Нет я ничего плохого не делаю и не распространяю детское порно или ломаю государственные сайты (ума не хватит), должна быть хотя бы элементарная человеческая мораль, НЕ РЕАЛЬНО ЗНАТЬ ВСЕ ЗАКОНАДАТЕЛЬСТВО, оно на это как бы и расчитано! Люди жизнь тратят по этой профессии и то всего не знают. Просто ризываю народ не быть такими мягкотелыми хлюпиками и стоять в сторонке сложив ручки и смотреть на то как вас отымеют вдоль и поперек и ваших собратьев, если нужно будет и ситуация будет располагать к этому. У МЕНЯ ТАМ БУДЕТ ВИСЕТЬ СЕРВЕР! |
Цитата:
Статистика моего провайдера выглядит так - трафик делиться на http, фтп, e-mail и другое + ведется статистика по хостам. Т.е. провайдер предоставит логи по которым видно, что в момент взлома с твоего ip , шли активные соединения к взломаному серверу. Для суда достаточно, а суд напомню Цитата:
|
| Время: 19:59 |