LINUX.ORG.RU

Xmpp через тор

 ,


0

1

Что- то совсем не по глазам мне. Ткните носом как использовать жабир клиент через тор, а то способ с запущенным тор-браузером костыльный прям совсем.


Ответ на: комментарий от mak874

В конфиге по умолчанию не включен режим ноды Tor. Или как это называется, я не знаю. В общем, через тебя в интернет никто не будет лазить

ZenitharChampion ★★★★★
()
Ответ на: комментарий от mak874

По-умолчанию в торе выключен режим «ноды» и «выходной ноды». Если соиневаешься - найти нужную строчку в конфиге и проверь.

Zhbert ★★★★★
()

@ZenitharChampion, @Zhbert, спасибо парни!

Может еще клиент посоветуете типа dino и на гтк? А то пиджин не менял свой интерфейс с 2000 года. Минус дино в том, что нельзя прокси из клиента прописать. Разрабы говорят, этим, дескать должна ос заниматься. И да, мне нужны шашачки, чтобы ехать.

mak874
() автор топика
Ответ на: комментарий от mak874

А то пиджин не менял свой интерфейс с 2000 года.

Конечно, это же самое главное, да.

Клиентов вагон и маленькая тележка. Пиджин, гаджим, копыто, псай и т.д. и т.п.

Zhbert ★★★★★
()
Ответ на: комментарий от Zhbert

Я конечно понимаю, что менять интерфейсы плохо, но и не менять тоже. Нужно как-то баланс держать что ли.

mak874
() автор топика
Ответ на: комментарий от mak874

Это все не важно. Если софт хороший, и в нем классический интерфейс - не пользовать его только из-за отсутствия плоского говна есть идиотизм. Да и вообще современные «интерфейсы» какое-то дерьмо, если честно.

Zhbert ★★★★★
()
Ответ на: комментарий от mak874

Нет, но использовать Tor для подключения к серверам в «обычной» сети — странное и потенциально ненадёжное решение. Если нужна анонимность, я рекомендовал бы подключаться к сервисам в onion-сети, многие из которых доступны и напрямую, что позволит общаться с «обычными» людьми.

Вот список известных мне сервисов:

1. http://l4qlywnpwqsluw65ts7md3khrivpirse744un3x7mlskqauz5pyuzgqd.onion/jabber-...
2. http://37i4232xrpxbg2hozgp5dwys2h5y56pwynnqwyx6p32ui2kptbserzqd.onion/
3. http://razpihro3mgydaiykvxwa44l57opvktqeqfrsg3vvwtmvr2srbkcihyd.onion/

SM5T001
()

При использовании tor всегда нужно помнить что для выхода в «цветную» сеть трафик проходит случайно выбранную exit node, владеть которой может в принципе кто угодно. Я одно время поднимал exit node и занимался сканированием проходящего трафика, было очень любопытно. Да, https, прочее шифрование, но это не панацея, были и регистрирующиеся через голый http и соответственно оставляющие мне свой login password. Вобщем я к тому веду что при использовании tor для доступа к ресурсам вне tor всегда есть риск нечаянно слить данные. Просто учитывай это.

Подключение к onion ресурсам внутри Tor намного безопаснее. Так что коллега выше прав, если нужна анонимность используй onion сервисы внутри сети Tor, а если нужна не анонимность, а приватность переписки то нужен не Tor, нужно шифрование точка-точка.

Jameson ★★★★★
()

А общение через tor предполагается с доверенными абонентами? Иначе какой смысл заворачивать xmpp в скрытый сервис.

COH
()
Ответ на: комментарий от mak874

Проблема в том, что часто торификация xmpp сталкивается с проблемам: XEP-ы, позволяющие деанонимизировать абонента, или же настройки самих клиентов, которые могут посылать трафик в обход tor, следовательно нужен правильно настроеный брандмауер. Таких нюансов много, и если ими не озаботиться, то практической пользы в торификации нет.

COH
()
Ответ на: комментарий от mak874

В твоем случае нет хорошего решения. Настрой приватный onion, пользуйся двойным заворачиванием tor, используй разные клиенты с разными id для разных задач.

Если нужна просто безопасность, то есть matrix, tox, pgp-ключи для обмена подписанными и шифрованными данными.

COH
()
Ответ на: комментарий от COH

пользуйся двойным заворачиванием tor

Это настолько вредный совет, что у меня даже слов нет...

Тем временем, использование XMPP через .onion полностью защищено вообще от всего, от любых «утечек». Просто потому, что напрямую нельзя.

SM5T001
()
Ответ на: комментарий от SM5T001

пользуйся двойным заворачиванием tor

В случае, если есть приватный скрытый сервис на каком-либо хостинге, настроенный по схеме «локалхост - тор-клиент - приватный скрытый сервис - второй тор-клиент, выходящий через скрытый вышеобозначенный сервис в интернет», то в чем заключается вредность?

Тем временем, использование XMPP через .onion полностью защищено вообще от всего, от любых «утечек».

Как минимум, есть jabber:iq:version/os, jabber:iq:time, через которые возможны утечки.

COH
()

А как там в хмпп с пушами дело обстоит? Что-то централизованное уже запилили, чтобы на всех смарфончиках, та без шаманства в полнолуние, под мурсики девственниц?

anonymous
()
Ответ на: комментарий от COH

«локалхост - тор-клиент - приватный скрытый сервис - второй тор-клиент, выходящий через скрытый вышеобозначенный сервис в интернет»

Из этого описания ничего не понял. Если оба клиента подключаются к одному и тому же onoin-сервису, то это нормально. Если клиент подключается к .onion, а сам .onion потом куда-то ещё подключается через Tor, то такая схема не только бесполезна(смысла делать больше трёх узлов в цепочке нет), но и вредна(задержки, вероятность совпадения узлов, заметная сетевая аномалия для стороннего наблюдателя).

Как минимум, есть jabber:iq:version/os, jabber:iq:time, через которые возможны утечки.

Нужно грамотно настраивать.

SM5T001
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.