LINUX.ORG.RU

История изменений

Исправление SM5T001, (текущая версия) :

Здесь важно не конфигурировать one hop node. Т.е., иногда отдельные олени говорят – «о, я тут точку нашёл, скорость звиздатая, дай-ка я сразу на неё прыгать буду».

Современные версии Tor не поддерживают работу в таком режиме. Конечно, можно модифицировать исходники маршрутизатора, но едва ли «олени» осилят.

Максимум что Вы можете сделать – указать какую-то выходную ноду для какого-то конкретного сайта (нужно держать разные torrc). Это нужно чтобы не перелогиниваться постоянно на посещаемом сайте.

Даже не помню, когда в последний раз встречался с таким подходом. Обычно для этого используют печеньки.

В принципе, можно и для целых стран включать-выключать выходные ноды, но это уже man torrc.

Опасно так делать, если не осознавать последствия. Находясь в той же Германии или США отключать выход из Германии/США — максимально глупый самоубийственный шаг. *шёпотом* Зато можно отключать сторожевые узлы из страны текущей дислокации, это в основном незаметно.

Здесь самая большая проблема в том, что тор качает не только Ваш трафик. Он качает некий общий трафик, к которому Вы подмешиваете свой и отделить Ваш траф от не-Вашего крайне сложно. Т.е., на примере. Пусть некий провайдер (которым Вы пользуетесь) сжирает в месяц 20Т трафика. Вы поставили свой онион роутер и пров стал сжирать чуть больше, т.к. у него в сети появился трафик тора. Ну пусть станет 20.5Т в месяц (цифры тут похрен, условно считаем). Теперь Вы, придя с работы, решили посидеть под тором. Что произойдёт? Увеличение трафика? Нет. Каналы связи не резиновые и полоса пропускания у Вас и у прова останется всё та же. Следовательно, во время работы с тором, Вы будете пропускать меньше «чужого» трафика через свой онион роутер, забирая часть трафика под свои нужды.

Это справедливо только для тех, у кого в torrc включён невыходной узел, то есть совершенно неверно для большинства пользователей, которые используют Tor Browser без дополнительной настройки.

Добавлю что у трафика тора есть определённые характерные признаки, позволяющие его задавить в принципе. При желании, конечно. Т.е., ни в сеть прова, ни из неё ничего не выйдет, что касается тора.

Вот именно это легко обходится с помощью мостов, даже obfs4 обычно хватает, но есть более мощные вроде meek_lite или перспективного snowflake.

Если у Вас не установлен кеширующий DNS, то все запросы летят либо прову, либо на открытые DNS сервера, типа гуглевских 8.8.8.8 или 8.8.4.4, на деле, ещё есть такие же открытые и кеширующие. Это уже как настроено. Но главное что запросы летят вовне.

Tor Browser никогда не посылает DNS мимо сети Tor. Системный демон можно тоже настроить на поддержку DNS и направить на него все запросы. Делается это однострочником: echo "DNSPort 53" >> /etc/tor/torrc && echo "nameserver 127.0.0.1" > /etc/resolv.conf. см. тут: DNSpooq — семь новых уязвимостей в dnsmasq (комментарий)

Мы не рассматриваем тут fake onion routers

Это что?

Исходная версия SM5T001, :

Здесь важно не конфигурировать one hop node. Т.е., иногда отдельные олени говорят – «о, я тут точку нашёл, скорость звиздатая, дай-ка я сразу на неё прыгать буду».

Современные версии Tor не поддерживают работу в таком режиме. Конечно, можно модифицировать исходники маршрутизатора, но едва ли «олени» осилят.

Максимум что Вы можете сделать – указать какую-то выходную ноду для какого-то конкретного сайта (нужно держать разные torrc). Это нужно чтобы не перелогиниваться постоянно на посещаемом сайте.

Даже не помню, когда в последний раз встречался с таким подходом. Обычно для этого используют печеньки.

В принципе, можно и для целых стран включать-выключать выходные ноды, но это уже man torrc.

Опасно так делать, если не осознавать последствия. Находясь в той же Германии или США отключать выход из Германии/США — максимально глупый самоубийственный шаг. *шёпотом* Зато можно отключать сторожевые узлы из страны текущей дислокации, это в основном незаметно.

Здесь самая большая проблема в том, что тор качает не только Ваш трафик. Он качает некий общий трафик, к которому Вы подмешиваете свой и отделить Ваш траф от не-Вашего крайне сложно. Т.е., на примере. Пусть некий провайдер (которым Вы пользуетесь) сжирает в месяц 20Т трафика. Вы поставили свой онион роутер и пров стал сжирать чуть больше, т.к. у него в сети появился трафик тора. Ну пусть станет 20.5Т в месяц (цифры тут похрен, условно считаем). Теперь Вы, придя с работы, решили посидеть под тором. Что произойдёт? Увеличение трафика? Нет. Каналы связи не резиновые и полоса пропускания у Вас и у прова останется всё та же. Следовательно, во время работы с тором, Вы будете пропускать меньше «чужого» трафика через свой онион роутер, забирая часть трафика под свои нужды.

Это справедливо только для тех, у кого в torrc включён невыходной узел, то есть совершенно неверно для большинства пользователей, которые используют Tor Browser без дополнительной настройки.

Добавлю что у трафика тора есть определённые характерные признаки, позволяющие его задавить в принципе. При желании, конечно. Т.е., ни в сеть прова, ни из неё ничего не выйдет, что касается тора.

Вот именно это легко обходится с помощью мостов, даже obfs4 обычно хватает, но есть более мощные вроде meek_lite или перспективного snowflake.

Если у Вас не установлен кеширующий DNS, то все запросы летят либо прову, либо на открытые DNS сервера, типа гуглевских 8.8.8.8 или 8.8.4.4, на деле, ещё есть такие же открытые и кеширующие. Это уже как настроено. Но главное что запросы летят вовне.

Tor Browser никогда не посылает DNS мимо сети Tor. Системный демон можно тоже настроить на поддержку DNS и направить на него все запросы. Делается это однострочником: echo "DNSPort 53" >> /etc/tor/torrc && echo "nameserver 127.0.0.1" > /etc/resolv.conf. см. тут: https://www.linux.org.ru/news/security/16121275?cid=16122839[quote]Мы не рассматриваем тут fake onion routers[br][/quote]Это что?