Главная | Настройки | NSFW
Тема:
Доски


[Ответить в тред] Ответить в тред

[Назад] [Обновить тред] [Вниз] [Каталог] [ Автообновление ] 48 / 4 / 26

Anonymous No.1
e617a5c801fc028[...].png (74 KB, 1200x725)
Здесь обсуждаем компрометацию Tor Browser и что с ней делать.

Что имеем:
https://blog.torproject.org/comment/277025#comment-277025

- Версия 7.х со слов неких "эксплоит-брокеров" имеет уязвимость (возможно, вброс)
https://www.theregister.co.uk/2018/09/10/torched_zerodium_drops_exploit_for_version_7_of_anonymous_browser/

- Обновления автоматическии устанавливаются без каких-либо оповещений что даёт возможность встроить троян при компрометации организации, разрабатывающей браузер

- В версии 8.0 запрещено менять Tor Circuit

- В версии 8.0 при перезагрузке сбрасываются настройки NoScript в положение "js активирован"
Anonymous No.2
Все написанное относится к браузеру firefox из комплекта Tor browser, а не непосредственно к сети.
Ну и называть включенное автоматическое обновление браузера и баг NoScript расширения компрометацией Tor это как-то слишком, не находишь?
Anonymous No.3
nihua.png (103 KB, 999x670)
>>1 (OP)
>запрещено менять Tor Circuit
Можно, смотри пик. Меня волнует другое: где посмотреть, через какие ноды идёт твой трафик? В Torbutton этого больше нет.
Anonymous No.4
>>3
>где посмотреть, через какие ноды идёт твой трафик?
А возможно это посмотреть, если мой Tor работает в виде сервиса на отдельной машине?
Anonymous No.5
>>1 (OP)
Мне кажется, в сабже вообще очень мало смысла. Сетевая изоляция на уровне внутренностей приложения, причём такого дырявого и переусложнённого как современные веб-браузеры — решение для максимум нищебродов, протыкаемое любым неосторожным движением.

Сетевую изоляцию нужно делать на уровне маршрутизации, не пуская софт из машины с браузером в сеть мимо тора в принципе. Т.е. чтобы вне зависимости от того, что будет делать браузер или софт вокруг него, оно не попало в сеть напрямую.

В tor для этого есть директива TransPort, которая открывает порт для прозрачного проксирования фаерволом.

>>3
> где посмотреть, через какие ноды идёт твой трафик?
Возьми nyx, он же бывший tor-arm. Он коннектится к tor'у через control socket и всё показывает.

>>4
Запускай nyx через ssh, либо разрешай удалённый доступ к control-сокету tor'а.
Anonymous No.6
>>5
>nyx
Ему питон нужен? У меня что-то не запускается. Может от того, что версия питана старая, я им не пользуюсь.
Anonymous No.7
>>6
apt show nyx
~ » apt show nyx
Package: nyx
Version: 2.0.4-5
Priority: optional
Section: oldlibs
Maintainer: Ulises Vitulli <dererk@debian.org>
Installed-Size: 297 kB
Depends: python3-stem (>= 1.6.0), python3:any (>= 3.6~)
Suggests: tor
Homepage: https://nyx.torproject.org
Tag: role::shared-lib
Download-Size: 66,5 kB
APT-Sources: http://ftp.ru.debian.org/debian buster/main amd64 Packages
Description: terminal status monitor for tor
The anonymizing relay monitor is a terminal status monitor for Tor relays,
intended for command-line aficionados, ssh connections, and anyone stuck with
a tty terminal. This works much like top does for system usage, providing real
time statistics for:
.
- bandwidth, cpu, and memory usage
- relay's current configuration
- logged events
- connection details (ip, hostname, fingerprint, and consensus data)
- etc.
.
nyx was previously named tor-arm (which is now a transitional package).
Anonymous No.8
>>7
>Depends: python3
А у меня вторая версия, поэтому значит.
Спасибо.
Anonymous No.12
1541303459400[...].png (24 KB, 362x542)
>>1 (OP)
>- Обновления автоматическии устанавливаются без каких-либо оповещений что даёт возможность встроить троян при компрометации организации, разрабатывающей браузер
Настройки открывал, дурачок? У меня спрашивает перед скачиванием и установкой обновления.
И вообще-то неатоматическое обновление тебя никак не спасёт от компрометации.

>- В версии 8.0 запрещено менять Tor Circuit
>>3
> Меня волнует другое: где посмотреть, через какие ноды идёт твой трафик? В Torbutton этого больше нет.
Пик. Вы что ознакомительный тур пропустили при обнове на 8? Или блогпост не смотрели? https://blog.torproject.org/new-release-tor-browser-80
Anonymous No.21
>>12
>Пик.
Как - то не заметил этого, лол. Благодарю.
Anonymous No.462
Почему у TOR новые адреса сделали длинными и не читаемыми? Вместо офигенно удобных коротких, которые еще и майнить можно.
Вот тут офигенный красивый адрес 2channel5xx5xchx.onion, легко запоминающийся, а с новым форматом было бы что-нибудь вроде ahdkx5ub6dtu7nvs3kqmoigcjdwap2a2zkx5zohb2yk7gqjkwoyotwbh.onion
Anonymous No.465
>>462
Адреса tor — это хэши ключей. Чем короче хэш, тем чаще коллизии. Коллизия адреса — возможность перехватить его обслуживание.

«Майнить» можно и новые адреса, только это более ресурсоёмкая задача. Каким софтом — не подскажу, не разбирался.
Anonymous No.466
>>6
>2к19
>не пользоваться ПМом который такую хуйню решал бы за тебя
Anonymous No.467
>>465
Новые адреса нельзя майнить на видеокартах. Я пробовал, старые у меня майнятся со скоростью 500MH/s, а новые всего 800KH/s, в несколько сотен раз медленнее.
Anonymous No.468
>>467
> нельзя
> 800KH/s
Здесь есть противоречие. И потом, скорости 800KH/s тебе не хватает чтобы сделать начиниющийся с нужных букв адрес?
Anonymous No.469
>>468
>Здесь есть противоречие.
Нет. Новые адреса нельзя майнить на видеокартах.
800KH/s - это на процессоре со 100% загрузкой четырех ядер.

>скорости 800KH/s тебе не хватает чтобы сделать начиниющийся с нужных букв адрес?
Ну да, для красивого адреса это очень и очень мало.
Anonymous No.471
>>469
> Новые адреса нельзя майнить на видеокартах.
Это обусловлено использованием какой-то операции, которую невыгодно использовать на ядрах GPU, или просто ещё не сделано реализации алгоритма хэширования на OpenCL или CUDA? Если второе, то твоё «нельзя» опять же делится на ноль.

Олсо, вместо слова «майнить» здесь корректнее использовать «брутить».
Anonymous No.472
>>471
Я не знаю, не вникал особо. Факт в том, что есть несколько программ и все они работают на процессоре. Может алгоритмы хеширования там применены, которые на видеокартах не эффективны, не знаю.

>Олсо, вместо слова «майнить» здесь корректнее использовать «брутить».
Да, да, почему-то устоялось именно такое обозначение, да и от истины на самом деле не далеко. Майнинг и есть брут.
Anonymous No.731
>>471
Второе. Не существует ничего, что нельзя было бы майнить на видяхах, тем более это отлично параллелится.
Anonymous No.837
Что есть кроме тора?
Anonymous No.838
>>837
I2P есть. Какая цель у тебя?
Anonymous No.839
>>838
Анонимизация, удобное использование, безопасность.
Anonymous No.856
>>839
i2p neoch v plane vsego etogo. Net brauzera - bolee unikalny fingerprint, i esche bolee unikalny potomu chto tam1,5 invlaida set' sostavlayet.
I esche suda dobavte to chto u i2p niet bridges, i to chto router bukvalno sam soobschaet drugim routeram kogda on online.
IMO sdeanonit' kogo-nibud v i2p smog by i obychnyj hui, bez vsyakovo oborudovaniya i botnetov, esli by zahotel. No eto ne kasaetsya tamoshnih torrenov.
Soryan za translit pishu s mikrovolnovki ne moey ne v russque
Anonymous No.941
Где-то читал, что поднятие tor relay node на своей пекарне увеличивает защиту от тайминг-атак при этом в случае постоянно работающей relay node ты вносишься в публичный список, что может ослабить безопасность с другой стороны.

Так вот, как это сделать? Если я подниму relay node, изменив настройки torrc своего тор браузера, то такая нода будет жить пока открыт браузер. Если я подниму relay node с помощью tor expert bundle, то подключаться к ней не получится с помощью tor browser, так? А если использовать ее для выхода в интернет с не-торбраузера, это будет неправильно, потому что юзерагент на сайтах будет отличаться от юзерагента торбраузера.
Anonymous No.942
>>837
Есть системы с сильной анонимностью. Гугл:
задача обедающих криптографов (принцип работы)
Dissent
Pri-Fi
Anonymous No.2542
Аноны, есть способ построить цепь тор-впн/прокси без велосипедов?
Anonymous No.2543
>>941
> как это сделать?
Нужно обзавестись внешним ипом, который обозначить в конфиге тора в директиве ORPort. Всё.

>>2542
С какой стороны тебе нужна прокся или впн? Если между exit node и целевыми хостами, то настраивай тор через прозрачное проксирование (TransPort в конфиге + перенаправление трафика фаерволом) и указывай проксю в браузере. Если между тобой и твоей нодой тора, то подойдёт ssh-туннель. Если между твоей нодой тора и бриджем, то директивами HTTPSProxy/Socks4Proxy/Socks5Proxy в конфиге.
Anonymous No.2544
>>2543
>между exit node и целевыми хостами
Это. Спасибо анонче.
Anonymous No.2552
d5a55e3017b52c5[...].jpg (156 KB, 750x563)
Если я открываю через тор страницу в клирнете, то может ли владелец выходной ноды, спиздить, например, мои пароли? Я когда читал о чём-то подобном.
Anonymous No.2553
>>2552
Конечно. Особенно ести ты обращаешься к ней без использования SSL/TLS.
Anonymous No.2554
>>2553
То есть, при использовании HTTPS это исключено? Или, не исключено, но менее вероятно?
Anonymous No.2555
>>2554
Маловероятно и слишком геморно чтобы пиздить твой пароль от сайта с хентаями.
мимопроходил
Anonymous No.2556
>>2555
Я имел в виду ситуацию, когда челик просто сидит и сниффит всё, что проходит через его ноду, а не целенаправленно пытается конкретно мне взлом жопы устроить.
Anonymous No.2565
>>2554
См. >>2436.
Anonymous No.2704
Чем тор ухудшился за последний год?
Anonymous No.2735
>>2704
ковид несколько затормозил разработку
Anonymous No.2739
>>2704
Чем тор ухудшился не знаю, но в тор-браузер добавили ещё больше зондов и ухудшили поддержку тора.
Anonymous No.2740
>>2739
В тор браузере ухудшили поддержку тора? Что несешь, шизик?
Anonymous No.2741
>>2739
Какие зонды? Зачем они их добавили?
Anonymous No.2743
>>2740
Пытаюсь открыть некоторые сайты — пыхтит, пердит, не может переварить, не работает.
Открываю через qutebrowser с tor-прокси — всё показывает.

>>2741
А зачем ещё добавляют зонды? Чтобы следить для своих целей.
Вчера некоторые данные, позволяющие сайтам задетектить вас сохраняются где-то на диске, сегодня, чтобы "очистить идентичность", надо минимум 2 раза на соответсвующую кнопочку нажать, завтра вообще перед тором будет стучаться домой.
Anonymous No.2748
>>2743
Моя манятеория: тор придумали спецслужбы США для анонимизации при сёрфинге в сети. Для них максимум невыгодны зонды для себя.
Anonymous No.2752
>>2743
> Пытаюсь открыть некоторые сайты — пыхтит, пердит, не может переварить, не работает.
> Открываю через qutebrowser с tor-прокси — всё показывает.
Инстанс тора в торбраузере выбрал хуёвую guard-ноду и не хочет с ней расставаться. Снеси его стейт (/var/lib/tor/state для основного инстанса; где его хранит торбраузер — без понятия) и попробуй ещё.
Anonymous No.2755
>>2748
Тор или тор-браузер придумали? Если тор-браузер, то они могут использовать другой браузер, а если тор, то твоё сообщение не имеет отношения к моему, так как я говорил про зонды в тор-браузере.
Anonymous No.2758
>>2755
>другой браузер
Можно использовать другой браузер поверх тора?
А не геморно ли?
Anonymous No.2759
>>2758
> Можно использовать другой браузер поверх тора?
Поверх тора можно использовать любые tcp-приложения — как клиентские, так и серверные (через поднятие hidden service).

> А не геморно ли?
Если умеешь заворачивать tcp-трафик в прозрачную проксю, то нет.

Ещё можно воспользоваться socks'ом tor'а, настроив его в браузере, однако рассчитывать при такой "изоляции" на отсутствие утечек трафика мимо не стоит.
Anonymous No.2766
>>2759
>отсутствие утечек трафика мимо не стоит
Отправка запросов к DNS, отправка данных через WebRTC, что ещё?
Anonymous No.2767
>>2766
Обращения в сеть из плагинов и внешних программ, вызываемых как обработчики протоколов и типов файлов.

Сохраняешь вроде бы mp3-файл, а там внутри:
#EXTM3U
http://.../file.mp3

Угадай, как поведёт себя твой аудиоплеер.
Anonymous No.2819
Хочу стать альтруистом и поднять свою tor relay node. Но всегда есть шанс, что какой-нибудь доморощенный телефонный террорист запостит на рандомном форуме сообщение о заложенной в своей школе бомбе, при этом exit-node окажется гебнявая (то есть от ФСБ или МВД), а промежуточной - моя нода. Тогда, раскручивая цепочку, гебисты могут постучаться ко мне. Мне этого, естественно, не хочется. Возникает вопрос: могу ли я как-то избежать риска залета?

Мне кажется, нет, потому что если я буду выкидывать пакеты, которые должны были идти на выходные ноды из России, меня быстро исключат из каталога нод. А не выкидывать я не могу.


Может, поднятие моста будет безопаснее? Там я буду в качестве первой ноды в цепочке, и подставиться из-за террориста смогу только если две остальные ноды окажутся гебнявыми. А еще наверное можно запретить подключение к себе от пользователей из моей же страны (inb4: нет, нельзя).

[Назад] [Обновить тред] [Вверх] [Каталог] [ Автообновление ]
48 / 4 / 26

[Ответить в тред] Ответить в тред

15000

Ответ в тред No.1
Настройки
Избранное
Топ тредов