Обзор Включаем Tor на всю катушку

Phoenix

Разработчик
Сообщения
2,112
Реакции
1,623
Если ты считаешь, что Tor – это исключительно средство для обеспечения приватности в сети, то ты неправ дважды. Во-первых, его распределенную сеть можно использовать в разных целях. А, во-вторых, не так уж безопасен черт, как его малюют. Увы.

Замечательный инструмент для обеспечения анонимности и сохранности данных в сети хорош по многим причинам. Сразу остаются не у дел любые сниферы, в том числе установленные и на интернет-маршрутизаторах, потому как весь трафик передается через цепочку узлов исключительно в зашифрованном виде. Крайне затруднительно или, если полностью поверить разработчикам, то даже невозможно становится отследить источник отправки данных благодаря постоянно меняющимся цепочкам специальных узлов-посредников, через которые передаются данные. Кто не пробовал использовать Tor, чтобы банально сменить свой IP? Минус на первый взгляд один – скорость работы. Каждый из нодов, входящих в цепочку, вносит серьезную задержку, как по времени отклика, так и банально по ширине канала. В результате получаем анонимное соединение. Анонимное и модемное :). Но диалапный коннект – это не самая главная проблема активных пользователей Tor. Гораздо сильнее их должно волновать, что любые данные можно перехватить и, черт подери, сделать это просто!

Откуда берутся… ноды
Чтобы пустить трафик приложения через Tor, достаточно указать в настройках прокси – адрес локального SOCKS-сервера. В случае, если такой возможности не предусмотрено можно использовать соксофикатор (например, Sockcap), но помнить при этом, что через сокс можно пустить только TCP-трафик. Впрочем, для большинства пользователей намного более интересны будут готовые сборки (так называемые Bundles), включающие сам Tor, а также преконфигурированные браузер Firefox и IM-клиент Pidgin. Поставил и все работает! Кстати говоря, для большего удобства для Firefox’а реализован плагин Torbutton.
Щелкнул – и весь безопасно трафик уже передается через цепочку промежуточных узлов. Что вообще представляют собой эти узлы и как в принципе устроен Tor?
Попробуем разобраться.

В основе лежит распределенная система узлов – так называемых нод, между которыми в зашифрованном виде передаются данные. Для соединения обычно используется три сервера, которые образуют временную цепочку. Каждый сервер выбирается случайным образом, при этом он знает только то, от какого звена получил данные и кому они предназначаются. Мало этого – цепочки постоянно меняются. Даже в случае перехвата данных на одном из серверов отследить полный маршрут пакетов (в том числе и их отправителя) не представляется возможным.
Перед отправлением пакет последовательно шифруется тремя ключами: сначала для третьей ноды, потом для второй и, в конце концов, для первой. Когда первая нода получает пакет, она расшифровывает «верхний» слой шифра и узнает, куда отправить пакет дальше. Второй и третий сервер поступают аналогичным образом.

Где зарылась собака?
Итак, маршрут постоянно меняется, данные через промежуточные узлы проходят в виде белиберды, т.е. в зашифрованном виде – где подвох? Он есть. Ведь, как серьезно бы ни защищались данные, как изощренно не выбирался и запутывался маршрут, где-то на выходе данные все равно нужно расшифровывать. Ведь только так их можно доставить до места назначения. Эта операция осуществляется на последней ноде в цепочке – так называемой выходной нодой (Exit Node). Если на таком узле установить снифер, то данным ничего больше не останется, как прямиком попасть в логи :).
htw1_ru.png

htw2_ru.png

htw3_ru.png

Ты можешь подумать, что система такого положения дел не допускает и поднять Tor для работы выходной ноды нельзя? Запросто! Вся система строится на большом количестве энтузиастов, участвующих в проекте и предоставляющие свои домашние компьютеры как ноды, и в том числе выходные. Несколько строчек кода в конфиге – твой билет их ряды.

Да здравствует Exit node!
Ну что ж, приступим. Для экспериментов нам понадобится любой никсовый дистрибутив, пускай даже это будет Backtrack, запущенный с флешки, или Ubuntu на виртуальной машине – это совершенно не важно.
Далее потребуется последняя версия Tor (на момент публикации – 0.2.1.19). Любители GUI также могут скачать и установить Vidalia – мы же будем работать в консоли. Итак скачиваем пакет, распаковываем и устанавливаем. Я думаю на этой стадии никаких проблем быть не должно...
Ловись-ловись, рыбка
Итак, выходная нода настроена, запущена, добавлена в базу – кто-нибудь обязательно ею воспользуется уже в самое ближайшее время. Что ж, остается только запустить любимый снифер Wireshark, выбрать Интерфейс, смотрящий во внешнюю сеть и включить захват пакетов. А дальше нужно чуть подождать. В большинстве случаев пакеты начинают сыпаться в логи уже очень скоро :))..

Жди подвох icon_smile.gif
Вывод может быть один – используя Tor будь осторожен. Да, система обеспечивает неплохой уровень анонимности, но не может защитить твои данные от перехвата. И пусть ты даже ты убедился, что на последнем узле не запущен sslstrip, все равно никто не даст гарантии, что проходящие пакеты не дампятся снифером. С другой стороны необязательно рассматривать Tor как исключительно инструмент для анонимного серфинга в Сети. Несколько наших примеров – тому в подтверждение.

Держать Exit Node – задача для крепких парней
Надо понимать, что работая в качестве Exite Node’ы, человек серьезно подставляет себя. Ведь именно его IP светиться во время взломов и т.д. В процессе написания статьи через мой сервер дважды пытались провести атаку типа SQL-injection. Так что держи ухо востро, за такие вещи можно запросто схлопотать от правоохранительных органов или от провайдера. Вот лишь
некоторые примеры:

В 2006 г. спецслужбы Германии осуществили захват шести компьютеров, работавших нодами сети Tor на основании того, что они были незаконно использованы для доступа к детской порнографии.

В 2007 г.
Национальная полиция Швеции арестовала известного эксперта по компьютерной безопасности Дена Эгерстада по обвинению в неправомерном доступе к компьютерной информации. 22-летний сотрудник компании Deranged Security опубликовал на своем рабочем сайте пароли к электронной почте посольств, негосударственных организаций, коммерческих фирм и правительственным агентств разных стран. По его словам, он в качестве эксперимента создал 5 выходных серверов Tor и перехватывал через них незашифрованный трафик.

В 2007 г. немецкая полиция арестовала в Дюссельдорфе Александра Янссена, организовавшего у себя на компьютере сервер Tor, через который неизвестный отправил ложное сообщение о теракте. Несмотря на то, что вскоре г-н Янссен был отпущен, он решил отказаться от дальнейшего использования своего компьютера в качестве точки выхода Tor.


Скрытые сервисы – уникальная фишка Tor
Есть у Tor еще одна интересная фича – скрытые сервисы. Пользователи Tor могут предоставлять различные сервисы, такие как веб-доступ или сервер системы мгновенного обмена сообщениями, не открывая своё истинное местоположение. Скрытые службы доступны через специальные псевдо-домены верхнего уровня .onion. Сеть Tor понимает эти домены и направляет информацию анонимно к скрытым службам. Скрытая служба затем обрабатывает её посредством стандартного софта, который настраивается на прослушивание только непубличных (закрытых для внешнего доступа) интерфейсов. Данный функционал можно использовать для размещения сайта, не беспокоясь о цензуре. Никто не будет в состоянии определить владельца сайта, и владелец сайта не будет в состоянии узнать, кто использовал сайт.

WARNING
Данная статья не является инструкцией или побуждением к действиям. Она призвана лишь показать, что даже программы, создаваемые ради благих целей, могут быть использованы во зло.
++
Сеть Tor изначально разрабатывалась и внедрялась в рамках проекта по созданию лукового маршрутизатора Военно-Морской Исследовательской Лаборатории (Naval Research Laboratory) третьего поколения. Изначально сеть была разработана с расчетом на Военно-Морской Флот США, главной целью при этом была защита правительственных коммуникаций. Сегодня, сеть ежедневно используется по широкому спектру причин военными, журналистами, сотрудниками правоохранительных органов, активистами и множеством других людей...
 
Последнее редактирование модератором:
Вся система строится на большом
количестве энтузиастов, участвующих в проекте и предоставляющие свои домашние
компьютеры как ноды, и в том числе выходные. Несколько строчек кода в конфиге –
твой билет их ряды.
Вот просто интересно, в чьей спецслужбе больше выходнвх нодов?
А если серьезно, то все это ребячество. Нерасшифровымаемых способов шифрования не существует. Весь упор идет на время дешифровки. Да, в определенный момент, скорость дешифровки имеет значение. Но кто сказал, что тот же Tor уже не расшифровали? =Энигма= тоже была сверхнадежной машиной связи в свои времена, но ведь никто не сказал ее создателям, что ее разгадали. Так и тут, еще не известно, какой из нодов Ваши тексты собирает.
 
Есть продвинутый сервис-
"Пожалуй, настоящей децентрализованной и анонимной сетью я могу назвать только I2P, TOR не попадает под это определение, из-за того, что принцип сети у тор’а другой — многоуровневый прокси-доступ в обычный интернет, а .onion ресурсы как приятный бонус.

В I2P сети всё наоборот, главное — это внутренние ресурсы а внешний прокси — бонус."
I2P: Принципы функционирования основных сервисов сети

 
Кстати говоря, для большего
удобства для Firefox’а реализован плагин
Torbutton.
Удалено автором.
Нерасшифровымаемых способов шифрования не существует
Теория - теорией, а вот реалии таковы, пока не раздобудешь(взломаешь, украдешь...и т.д.) ключ к зашифрованному объекту, то и ни чего не узнаешь.
 
Удалено автором.
Статья не но новая, несколько воды утекло с тех пор.
Теория - теорией, а вот реалии таковы, пока не раздобудешь(взломаешь, украдешь...и т.д.) ключ к зашифрованному объекту, то и ни чего не узнаешь.
Но воз и ныне там.
http://torcheck.xenobite.eu/index.php
REMARK(S) ABOUT USING CONFIDENTIAL DATA ON (INSECURE) NON-HTTPS/SSL-CONNECTIONS

If you're planning to visit password protected sites on non-encrypted connections, keep in mind that some exit-nodes record the passwords and possibly use them for abuse! Also all other transferred data is possibly recorded and misused! Known issue on this, linked [here].

REMARK(S) ABOUT ACCESSING ELECTRONIC BANKING AND OTHER SENSITIVE SITES VIA TOR

Most banks and similar institutions (paypal for example) are using extended fraud countermeasures, like IP-origin plausibility checks and anonymous server blacklistings. Therefore you risk to get your bank account locked for securitiy reasons by using the Tor-network.

REMARK(S) ABOUT (SECURE) HTTPS/SSL-CONNECTIONS TO FRAUD CRITICAL SITES

If you're planning to visit fraud critical HTTPS/SSL-secured sites (Banks for example) and that specific site is querying you unexpectively about accepting a new SSL-Certificate, be highly alertet! Check the Certificate data or better try another EXIT-node first! There are some rumors around, that some EXIT-nodes are trying to fake/highjack such HTTPS/SSL-connections!

После использования Orbot Orweb у меня были проблемы с провайдером, пришлось новую линию подключать.
А после https://play.google.com/store/apps/details?id=info.guardianproject.gpg этого, Google Account показывает заход из сша...
 
Последнее редактирование:
Это как?
А какого рода проблемы, интересно...
Был подключен через роутер соседа и больше ни в какую не смог подключаться. (прошивка роутера не помогла ни переустановка систем..)
Пользователям из Беларуси ограничат доступ к Tor
48ba6fc0df21341a7b5deba098c35666.jpg
9. Поставщики интернет-услуг обязаны ограничить доступ к интернет-ресурсу, идентификатор(ры) которого включен(ы) в список ограниченного доступа, в течение суток с момента его включения в указанный список.
10. Ограничение доступа к интернет-ресурсу, идентификатор(ы) которого включен(ы) в список ограниченного доступа, а также оказание услуг по ограничению доступа осуществляется с использованием программно-технических средств поставщиков интернет-услуг.
11. Государственная инспекция при выявлении интернет-ресурсов, средств обеспечения анонимности (прокси-серверы, анонимные сети типа Tor и другие), позволяющих пользователям интернет-услуг получать доступ к интернет-ресурсам, идентификаторы которых включены в список ограниченного доступа, добавляет в список ограниченного доступа идентификаторы этих интернет-ресурсов, средств обеспечения анонимности.
 
(конфиденциальность или..)
https://www.virustotal.com/ru/file/...2dd70d83b81785a98bd9ed36/analysis/1426971061/
meek-client.exe
Антивирус Результат Дата обновления
CMC Heur.Win32.Obfuscated.1!O 20150317
DrWeb Trojan.DownLoader12.46947 20150321
p.s. Как сказал один очень известный вирусный аналитик - "А потом доказывай, что это не ты взломал Пентагон..."
 
Последнее редактирование:
Как недавно нам тут показали, ссылка, вирустотал ругается даже на касперского.
Уж что они там не так сделали, гусь не клюнет, но факт остается фактом, последние версии доктора ругаются на все, что движется не по его орбите, т.е. распространяется вообще бесплатно.
Детект доунлоадера можно приписать к любой программе, которая имеет встроенный обновлятор до последних версий. Некоторые разработчики боятся добавлять такой функционал именно из-за этого, потому за новой версий просто отправляют на оф. сайт.
 
Последнее редактирование:
Детект доунлоадера можно приписать к любой программе, которая имеет встроенный обновлятор до последних версий.
DownLoader – троянец, скрытно от пользователя загружающий различные вредоносные файлы из Интернета; (в обход брандмауэров). Так что не на каждую программу такое можно навесить.
Хотя может и ложное.. но в разных версиях стабильно детект.
Downloader – это программа (модуль, скрипт, библиотека и т.п.), основным заданием которой является скрытная загрузка и установка вредоносного программного обеспечения из сети Интернет. Сам по себе Downloader не является вредоносным ПО – он опасен именно тем, что производит скрытую загрузку вредоносного программного обеспечения. Downloader применяются в основном для загрузки вирусов, троянских и шпионских программ на компьютер-жертву. Также, он может применяться для своевременного обновления вредоносных программ уже находящихся на компьютере, с целью защиты их от обнаружения антивирусными программами.
Вот прошлые версии https://www.virustotal.com/ru/file/...cc623750503a608defa0f294/analysis/1427092845/
CMC Heur.Win32.Obfuscated.1!O 20150317

Вот на одной чаше весов конфиденциальность, на другой безопасность. Дети иногда сбегают погулять (но не только дети так поступают, дети страх имеют), что бы никто не знал где они - это конфиденциальность. А где в таком случае безопасность ?!
Если никто не знает где ты и с кем - это опасно, не так ли ? Что вам напоминает смена IP адресов ? Вы звоните Васе Пупкину - а вам отвечает Оля Какаято.. Вы говоритье - а где Вася ?*?*?
И это всё на что способны эти штуки и это их принципы, это называется безопасностью ???
 
Phoenix, я конечно ж знаю все определения и функции доунлоадер, но факт остается фактом, и конкретно Доктор с прошлого года стал более резок ко всем легитимным фриварям. Tor-браузер - не простая программа, постоянно изменяется и защищается.

Что за контора CMC? Когда появилась? На кого работает? Кто ее инвестирует?
Лично я могу с большой натяжкой доверять из этого VT-списка только Симантек, ЛК, Др.Веб и то по принципу "доверяй, но регулярно проверяй". Все остальные, по аналогии с реальностью, будто просто бегающие по улице собачки, которые могут вилять хвостом, строить глазки, а могут ни с того, ни с сего начать гавкать и укусить изподтишка. Неизвестно кому они служат, кто им платит и какие политические интересы они защищают. Воруют детекты друг у друга и играют в пан-гору. Верить их детектам может только их ярый фанат.
 
Описание этого meek-client-а.
Не вижу смысла потрошить начинку и проверять каждый файл на VT.
Только реально стоящие антивирусные продукты могут оценить работу продукта и его составляющих. Симантек ближе к Пентагону, чем все другие вместе взятые, а он молчит. Это главная определяющая. Значит всё ОК.
И по большому счету, это не Тор хочет взломать Пентагон, а сам Пентагон + федеральные агентства различного прикрытия.
 
Симантек ближе к Пентагону, чем все другие вместе взятые, а он молчит. Это главная определяющая. Значит всё ОК.
либо из-за этой близости вынужден молчать. Сорри за оффтоп, не удержался.
 
Как говорят на востоке - один детект - не детект, два детект - полдетект, три детект - детект.
Антивирусы друг на друга еще хлеще ругаются. Пойди пойми, кто из них врет.

Че там тор, пентагону уж лучше файерфокс начинить или хром гугля, они более популярные браузеры. Кто даст гарантии, что они уже их не начинили? Гугл то вон оно как развился и в телефонах и планшетах и компьютерах.
А антивирусы, что на андроиды делают ничего не защищают, только делают вид. У меня у приятеля стоял Доктор Веб лайт, пару раз что ловил, а недавно вылезла какая-то реклама, после чего все что было там превратилось в пустые файлы, ничем не открываются. А Доктор говорит, что все нормально. Вот и верь антивирусникам после этого. Конечно - бесплатная программа, она ненадежнее, но зачем тогда делать вид, что все нормально, надо писать "я программа бесплатная, не могу обеспечить нормальной защиты".
 
Ну как бы да. Никто не застрахован.
один детект - не детект, два детект - полдетект, три детект - детект
могу с большой натяжкой доверять из этого VT-списка только Симантек, ЛК, Др.Веб и то по принципу "доверяй, но регулярно проверяй".
Как я и говорил выше. :Biggrin:
Не будем забывать, что есть еще SafenSoft, который тоже неплохо наблюдает. Помню, как в прошлом году он заблокировал один из новых файлов, используемых Гугле-Хромом. И видимо не только он один. Позже такого я в Хроме не замечал. А как недавно SNS в нашем тесте прижал хотфиксы от Нортона. :Biggrin:
Так что и на буржуйские плагины управа найдется.
 
Последнее редактирование:
Меры предосторожности

Важное предупреждение заключается в том, что Tor обеспечивает анонимность только на транспортном уровне, т.е. скрывает ваш IP-адрес от получателя и не позволяет выделить в потоке передаваемого через сеть трафика конкретно ваш. В то же время, Tor не волнует протокольный уровень и содержимое передаваемых вами данных. Вот что вам нужно иметь в виду перед установкой Tor, если вы рассчитываете получить достаточный уровень анонимности:

Если изменить настройки без понимания последствий плагины и различные надстройки для браузера могут тривиально раскрыть ваш IP (например, плагин Adobe Reader, позволяющий читать документы PDF в окне браузера, может обойти параметры прокси-сервера и открыть документ напрямую, минуя Tor, что разрушит вашу анонимность). Такие же действия могут выполнять Java-апплеты, компоненты ActiveX и Flash и др.

Для работы через Tor необходимо использовать последнюю версию TorBrowser из стандартного пакета. Простой установки дополнений из сборки на стандартный Firefox недостаточно и настройки недостаточно. В форке Firefox от проекта Tor пропатчен код.

Параметры прокси можно указывать и в других программах. В таком случае нужно:
Указать socks-адрес Tor в соединяемой программе. Или указать все типы поддерживаемых протоколов (включая FTP, Gopher и др.) при использовании локального прокси – программы-посредника между Tor и программой (такая программа используется, если соединяемая не поддерживает socks). Настройка на примере COMODO Firewall.
В Windows для направления соединения программы в Tor можно использовать программы проксификаторы. Для linux средства самой системы.
Внимание. В этом случае следует понимать, что может выдать о вас соединяемая программа. Кроме этого появляются дополнительные способы обноружить пользователя Tor.
Примечание. К сети Tor для большей анонимности можно подключать Torrent клиент, но это засоряет сеть Tor и может негативно на ней сказаться (на сети в общем).

Небезопасное использование cookies способно разрушить анонимность, несмотря на использование Tor. В лучшем случае cookies следует полностью отключить или грамотно контролировать.

DNS-запросы программ, идущие в обход сети Tor к DNS-серверу провайдера, столь же опасны. Следует заблокировать фаерволом доступ TorBrowser (форк firefox из сборки) ко всем адресам кроме локального (127.0.0.1) на порт используемый для связи с Tor.

И, наконец, будьте внимательны к тому, что публикуете в Сети. Если вы используете Tor, но при этом сообщаете в каком-нибудь форуме свое реальное имя или никнэйм, которым пользуетесь при неанонимных подключениях, то винить Tor будет не в чем.
 
SNS-amigo, https://safezone.cc/resources/tor-browser.91/ тут вы упоминаете 5 причин использовать TORbrowser, но вы не назвали ещё одну 6-ю.
Возможно вы не знаете об этом.. но те причины, что перечислены вами - лишь побочный эффект. Настоящая цель ТОР - deep net - глубинный, теневой, нелегальный интернет. Который не пересекается c обычным интернетом. У них там свои сервера, файлообменники и площадки для общения.
Так что доверчивые пользователи, использующие ТОР лишь для тех 5 причин, невольно (ли?) становятся сообщниками и помощниками не понятно чего. (поскольку участвуют в обмене с этой сетью)
Наверное у вас есть свои мнения на все эти счета..:Hi:
http://kpvzqvzyooocvs7u.onion/index.php/Main_Page (HiddenWiki)
 
Последнее редактирование:
необходимо использовать последнюю версию TorBrowser
Кстати, как раз вышло обновление ресурса.
Не сгущайте краски и "не открывайте омерику". Водородную бомбу тоже создавали "для благих целей".
Это я написал весь FAQ и указал свои ПЯТЬ причин для защиты приватности. А названная вами "шестая" - это не причина, это поступки пользователей.
Торренты тоже ругают, у них есть и все тоже, что вы перечислили тут - "глубинный, теневой, нелегальный интернет, который не пересекается c обычным интернетом, у них там свои сервера, файлообменники и площадки для общения". А у кого нет? На любом форуме есть скрытые места, которые не пересекаются с интернетом в гостевом- открытом режиме, а также скрытый обмен файлами для собственных нужд.
Но даже Макрософт сегодня признала важность торрент-технологии и новые версии Windows будут раздаваться самой Макрософт со своих серверов именно по этой торрент-технологии.

Так же логины и пароли придумали для благих целей - упрощенной авторизации в сети, но кто-то прикрывается этим, рассылая спам, размещая клевету и тролльствуя, чтобы напакостить и избежать наказания, чтобы разместить вирусы на страницах и заразить пол-сети, но опять же избежать наказания вводу анонимности, основанной на никнеймах, а не полных паспортных данных с указанием места жительства.
 
Последнее редактирование:
Назад
Сверху Снизу