Добавлено:
09.06.2017, 00:12
Ghost Antifa
Ну да, где то даже улучшили, а где то что-то лишнее сделали. К примеру даже на онион сайтах пишут что ненадёжное соединение и ваши логины могут быть скомпрометированы
Добавлено:
09.06.2017, 00:47
Ghost Antifa
А раньше такого не было. Да и я вот не могу понять, сам файл в тор папке firefox.exe модифицирован и вообще насколько он изменён в отличие от обычного браузера фаерфокса?
Добавлено:
09.06.2017, 02:03
Xisp
Спасибо, КО!
Ghost Antifa писал(а) 09.06.2017, 00:47:Да и я вот не могу понять, сам файл в тор папке firefox.exe модифицирован и вообще насколько он изменён в отличие от обычного браузера фаерфокса?
Смотри в исходники, делов то.
Еще один способ избежать утечек айпи не прибегая к Tails и Whonix
Добавлено:
10.07.2017, 11:41
Peter2
Трафик торбраузера или обычной лисы направляем через привокси 127.0.0.1:8118
В конфиге привокси
forward / no
- все адреса по умолчанию не разрешаются. Разрешаем разрешаться только онион-адресам:
forward-socks5t .onion 127.0.0.1:9050 .
К чему это приведет? Все набираемые в адресной строке онион-сайты будут отрезаны от клирнета и айпи не утечет через flash и webrtc.
Опционально отключаем js для защиты от фингерпринтинга.
Добавлено спустя 43 минуты 54 секунды:
Дырявая лиса
firefox-esr 52 на debian 9
Во вновь создаваемых профилях при указании прокси 127.0.0.1:9050 происходит утечка dns и не разрешаются онион-адреса.
В сохранившихся старых профилях подобного не происходит.
Добавлено:
10.07.2017, 13:04
Sphynx
Что такое "привокси"? Это платно?
Добавлено:
10.07.2017, 13:29
Peter2
privoxy - бесплатный опенсорсный прокси-сервер.
https://ru.wikipedia.org/wiki/PrivoxyДело в том, что по умолчанию в about:config значение
network.proxy.socks_remote_dns установлено в знчении false
Для избежания утечки dns нужно установить network.proxy.socks_remote_dns в знчение true
Добавлено спустя 1 час 37 минут:Peter2 писал(а) 10.07.2017, 11:41:Трафик торбраузера или обычной лисы направляем через привокси 127.0.0.1:8118
В конфиге привокси
forward / no
- все адреса по умолчанию не разрешаются. Разрешаем разрешаться только онион-адресам:
forward-socks5t .onion 127.0.0.1:9050 .
К чему это приведет? Все набираемые в адресной строке онион-сайты будут отрезаны от клирнета и айпи не утечет через flash и webrtc.
Забудьте все, что здесь написано. Это полный бред. От утечек это не спасает. Flash и WebRTC протекают мимо настроек прокси.
Добавлено:
10.07.2017, 16:35
Xisp
А чего ещё хотеть от обычного браузера? В тор-браузере всё уже настроено,
Добавлено:
11.07.2017, 23:55
direbel
Peter2 писал(а) 10.07.2017, 13:29:Забудьте все, что здесь написано. Это полный бред. От утечек это не спасает. Flash и WebRTC протекают мимо настроек прокси.
Через торифицируемую виртуальную машину вроде ничего не утекает, ей скармливаешь через привокси адрес, через который ходить в интернет, который равен адресу тора, в виртуалке то же самое, получается, любые Flash и WebRTC и прочие внутри виртуальной машины идут строго через тор.
Добавлено:
12.07.2017, 21:12
Kokovanja
Так значит ты всё-таки наладил торифицируемую виртуалку?
Добавлено:
12.07.2017, 21:26
direbel
Наладил, только сайт, на который я заходил, "разладился". Кто знает, что с ним?
Ну и виртуалка получилась тяжеловатая, не на каждый день.
Все по инструкции Порнослоника. Сразу скажу, для человека, не знакомого с линукс это ад, ушло несколько недель.
Добавлено:
12.07.2017, 21:37
Kokovanja
direbel писал(а) 12.07.2017, 21:26:сайт, на который я заходил, "разладился". Кто знает, что с ним?
РП? Девочколюпа надо спрашивать. Охладел он к нему почему-то. А жаль, хороший был форум и довольно долго. Я уж думал так и будет, не качал ничего, зачем, если всегда успеешь, а вот на тебе.
Тут Питер2 выкладывал гайд по этому делу.
Это ладно, я вообще не смог бы такую штуку настроить. (
Добавлено:
12.07.2017, 23:13
direbel
Kokovanja писал(а) 12.07.2017, 21:37:РП? Девочколюпа надо спрашивать. Охладел он к нему почему-то. А жаль, хороший был форум и довольно долго. Я уж думал так и будет, не качал ничего, зачем, если всегда успеешь, а вот на тебе.
Да непохоже что охладел кто то. Вырубили может быть? Что там могло случиться?
Добавлено:
12.07.2017, 23:28
Kokovanja
Анон, который Ра писал об этом, только где - ХЗ.
Добавлено спустя 10 минут 30 секунд:Специально для тебя.
/viewtopic.php?p=153618#p153618Добавлено спустя 11 минут 25 секунд:Там был наглухо выпилен яваскрипт кстати. Думаю Тора с максимальными настройками безопасности вполне достаточно было для его посещения. А вот знакомиться во всяких вконтактиках - другое дело.
Добавлено:
13.07.2017, 01:18
direbel
Ничего себе. Не ожидал я такого. Там и общение было гораздо откровенней. А сложно такой сайт сделать и поместить в каталоги? Сколько это стоит?
Добавлено:
28.07.2017, 18:02
Peter2
Владельцам скрытых сервисов на заметку: tor имеет встроенный функционал борьбы с Dos-атаками:
HiddenServiceMaxStreams N
The maximum number of simultaneous streams (connections) per rendezvous circuit. The maximum value allowed is 65535. (Setting this to 0 will allow an unlimited number of simultanous streams.) (Default: 0)
HiddenServiceMaxStreamsCloseCircuit 0|1
If set to 1, then exceeding HiddenServiceMaxStreams will cause the offending rendezvous circuit to be torn down, as opposed to stream creation requests that exceed the limit being silently ignored. (Default: 0)
https://www.torproject.org/docs/tor-manual.html.enВ простейшем случае для борьбы с DDoS достаточно добавить в torrc строку типа
- Код: Выделить всё
HiddenServiceMaxStreams 10
где 10 - это максимально допустимое число соединений на одного клиента. По умолчанию число соединений не ограничено.
Добавлено:
28.07.2017, 19:55
Peter2
Уточнение: строка прописывается не в любое место в torrc, а под конкретным сервисом, то есть так:
- Код: Выделить всё
HiddenServiceDir /var/lib/tor/hidden_service/
HiddenServicePort 80 127.0.0.1:8080
HiddenServiceMaxStreams 10
Таким образом, можно индивидуально настраивать каждый домен.