LINUX.ORG.RU

Tor 0.4.3.5

 ,

Tor 0.4.3.5

0

1

Tor 0.4.3.5 — первый стабильный выпуск в серии 0.4.3.x. В этой серии добавлены:

  • Возможность сборки без поддержки режима ретранслятора.
  • Поддержка OnionBalance для V3 onion-сервисов,
  • Значительные доработки функциональности контроллера tor.

Согласно текущей политике поддержки, каждая стабильная серия поддерживается в течение девяти месяцев, либо в течение трёх месяцев с момента выпуска следующей(смотря что дольше). Так, новая серия будет поддерживаться как минимум до февраля 2021.

Ошибки, исправленные в выпуске:

  • Исправлены предупреждения Clang 10 с fallthrough в стиле GCC (вида «/* falls through */»).
  • Исправлено обрезание адресов ipv6 в журнале событий tor.
  • Исправлено отсутствие сообщений о неверных onion-адресах. Ранее вывод результата проверки адреса никогда не производился.

>>> Блог torproject



Проверено: cetjs2 ()
Последнее исправление: cetjs2 (всего исправлений: 1)
Ответ на: комментарий от SM5T001

nyx

Его уже научили не корёжить терминал аццки, когда там появляется полная каша из символов? А выводить список всех нод, скажем, как vidalia умела?

anonymous
()
Ответ на: комментарий от anonymous

Не понимаю, о каких именно проблемах с терминалом речь. Если настолько серьёзно - пиши в trac, проконтролируем.

Что касается вывода списка нод, то это делается легко:

cat $tordata/cached-microdesk-consensus

Естественно, для безопасности только сам тор и члены его контрольной группы могут читать этот файл.

На nyx давно перешли как на унифицированный интерфейс, так как он легко устанавливается на сами ретрансляторы, откуда их удобно настраивать. Продвинутые функции поддерживает встроенный командный интерпретатор.

SM5T001
() автор топика
Ответ на: комментарий от SM5T001

У меня не последняя версия, чтобы багрепортить.

anonymous
()

Я всегда с собой беру Tails и Tor-браузер! ;)

anonymous
()
Ответ на: комментарий от SM5T001

cat $tordata/cached-microdesk-consensus

У меня (в моей версии) там нет страны принадлежности ip-адреса, а в vidalia она показывалась. Её как-то можно посмотреть с помощью nyx?

anonymous
()
Ответ на: комментарий от sluggard

Как правило, разработчики дистрибутивов удаляют пакеты, которых нет на сайтах разработчиков этих пакетов.

anonymous
()

Значительные доработки функциональности контроллера tor

Краткость, конечно, сестра таланта, но не до такой же степени. Скоро ченджлоги будут:

  • Добавлены новые фичи
  • Исправлены баги
  • Улучшен интерфейс
anonymous
()
Ответ на: комментарий от anonymous

Убейся, болезный. Ты видно мыслишь себя таким вот анонимным шокапец, только торчишь в нет считай голым задом(со своего «анонимного» ip, бгг). Ты правила совсем не читал? Сталкинг тут запрещён. Но, конечно, все вокруг слепые долбоящеры(нет, все НЕ ты), «не знают», что это ты тут снуёшь с оскорблениями туда-сюда. Даже стиль письма одинаковый, дебил ты. Но всё херня на фоне того как ты самоуверенно порешь отборную идиотию

Такая гниль как ты - пиявки на теле анонимуса, позорящие само понятие анонимности. Сделай миру одолжение, выкинь комп в окно, а после и себя желательно.

Из-за тебя мне придётся промывать сетчкатку.

anonymous
()

Бесконечное моё_увожение.jpg к храбрым людям поднимающим луковые узлы на своих ЭВМ

perl5_guy ★★★★★
()
Ответ на: комментарий от SM5T001

есть вопрос насчет ноды, нашел прова который принимает бетховены, разрешает экзиты и при этом относительно недорого стоит, но сервера располагаются в Британии, там относительно немного экзитов, с другой стороны это 5глаз, стоит там разворачивать или лучше другого поискать ?

BLOBster ★★★
()
Ответ на: комментарий от BLOBster

Стоит, если не очень дорого. Что 5 глаз - не страшно, эту проблему решает сам принцип маршрутизации и массовость.

Насчёт непосредственно юридической стороны подсказать не могу особо - слабо знаком с особенностями практики в СК. Одно скажу точно - обязательно нужно будет указать легитимный почтовый адрес, куда будут падать abuse. Это происходит не так часто, но их игнорирование может иметь негативные последствия для самого хостинг-провайдера.

На этот адрес, однако, может(и будет) приходить спам, так как он публичный. Это нужно настраивать отдельно.

Кстати, упомяну ещё один вроде бы очевидный, но не отражённый в официальной документации момент - администрировать узлы сети Tor стоит через сам же Tor. Первоначально это делается командой:

torsocks ssh root@адрес_сервера
Затем стоит поднять V3 onion-адрес(игнорируя устаревшее предупреждение о нежелательности подобного - оно будет актуально только для популярного ресурса и для V2, мы же введём регистрацию по ключам), после чего настроить authorized_clients на сервере, внеся туда свой x25519-ключ, а себе внеся ключ сервера в ClientOnionAuthDir. Примерно вот так:
/etc/tor/torrc на сервере
HiddenServiceDir /var/lib/tor/hidden_service/
HiddenServicePort 1000 127.0.0.1:22 # открываем сервер для ssh

/var/lib/tor/hidden_service/authorized_clients/admin.auth
descriptor:x25519:ключ_клиента_в_base64

/etc/tor/torrc у клиента
ClientOnionAuthDir /var/lib/tor/auth

/var/lib/tor/auth/node.auth_private
адрес_onion-сервиса_без_.onion:descriptor:x25519:ключ_сервера_в_base64

Сохраняем конфигурационные файлы и пробуем подключиться к серверу через

torsocks ssh root@xxxxx.onion -p 1000

Теперь, только если всё работает исправно, можно начинать перенаправлять весь трафик сервера в Tor и блокировать остальные входящие и исходящие пакеты(кроме DNS-запросов, за которые отвечают как раз выходные узлы), что очень сильно поможет нам в обеспечении безопасности и усточивости ко взлому. Могу привести пример конфигурационного файла, если интересует.

Поскольку Debian, устанавливаемый по умолчанию на большинство серверов, имеет встроенную поддержку apt через onion-севисы - стоит переключаться на них сразу же. Могу описать подробно, как именно это делать, если интересует.

Вот как-то так. Потом ещё стоит настроить обычного(не root) пользователя с sudo\su, запретить подключение к root по ssh, опционально ввести требования ключа для ssh, скрыть pid в procfs от всех, кроме пользователя для администрирования, и т.д., и т.п.

Я к чему всё это - обязан предупредить, что выходные узлы Tor - очень «вкусная» цель для взломщиков всех мастей(государственных в том числе), так что к их безопасности приходится относиться серьёзней обычного. Могу ещё некоторые моменты подробно описать и разложить по пунктам, если интересно.

Не стесняйтесь спрашивать, обязательно отвечу, энтузиастов в последнее время всё меньше.

SM5T001
() автор топика
Ответ на: комментарий от Jopich1

Промежуточные, выходную ноду ты случайно не поднимешь.

anonymous
()
Ответ на: комментарий от SM5T001

спасибо за подробный ответ, некоторые моменты уже знаю, но до конца еще не разобрался, урл из профиля не открывается, есть какой-то контакт который не жалко здесь засветить ?

BLOBster ★★★
()
Ответ на: комментарий от BLOBster

урл из профиля не открывается

Упс, исправил. Если вы не против использовать Tor для переписки, можете воспользоваться инструкциями отсюда: http://7apievo4h7gelatn.onion/contact.html

Запустил прослушивание порта.

SM5T001
() автор топика
Ответ на: комментарий от anonymous

Это экстренный канал, на случай если ничего не работает. Чтобы можно было даже с «умного» чайника написать.

SM5T001
() автор топика
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.