Состоялся (https://blog.torproject.org/tor-0329-released-we-have-new-st...) выпуск инструментария Tor 0.3.2.9, используемого для организации работы анонимной сети Tor. Tor 0.3.2.9 признан первым стабильным выпуском ветки 0.3.2, которая развивалась последние четыре месяца. Выпуск примечателен реализацией протокола скрытых сервисов третьего поколения (https://trac.torproject.org/projects/tor/wiki/doc/NextGenOnions) и новым планировщиком цепочек проброса трафика "KISTLite".
Третья версия (https://blog.torproject.org/tors-fall-harvest-next-generatio...) протокола для onion-сервисов отличается переходом на 56-символьные адреса, более надёжной защитой от утечек данных через серверы директорий, расширяемой модульной структурой и использованием алгоритмов SHA3, ed25519 и curve25519 вместо SHA1, DH и RSA-1024. Поддержка второй версии протокола сохранена и продолжит предлагаться по умолчанию до окончательной стабилизации нового кода. Для включения третьей версии следует включить в torrc опцию 'HiddenServiceVersion 3'.
Планировщик "KISTLite (https://blog.torproject.org/kist-and-tell-tors-new-traffic-s...)" является аналогом планировщика построения цепочек проброса KIST ("Kernel Informed Socket Transport") и также нацелен на минимизацию перегрузки TCP и снижение задержек из-за излишней буферизации. Главное отличие от KIST состоит в том, что KISTLite не привязан к ядру Linux и может применяться в различных операционных системах, демонстрируя более высокую эффективность, чем предлагаемый для не-Linux ОС классический планировщик Vanilla. По умолчанию установлен порядок выбора планировщиков "KIST, KISTLite, Vanilla".
Другие изменения:
- Добавлен (https://trac.torproject.org/projects/tor/ticket/23910) девятый сервер директорий (Directory Authority) - bastet (204.13.164.118, 2620:13:4000:6000::1000:118);- Клиент Tor теперь может использоваться в роли туннелирующего HTTP-прокси (использует метод "HTTP CONNECT"). Порт для приёма соединений к прокси задаётся через настройку HTTPTunnelPort;
- Добавлена новая опция командной строки "--key-expiration", позволяющая узнать время истечения действия ключа для цифровой подписи;- Добавлна возможность генерации графа вызовов при помощи утилиты "calltool (https://gitweb.torproject.org/user/nickm/calltool.git)" (для сборки нужно запустить "make callgraph");
- Обновлены правила sandbox-изоляции, решены проблемы совместимости с Glibc 2.26;
- Добавлена новая опция NoExec, запрещающая запуск из Tor других программ, независимо от наличия настроек PortForwardingHelper, ClientTransportPlugin и ServerTransportPlugin;- Устранено несколько уязвимостей (https://www.opennet.dev/opennews/art.shtml?num=47663), приводящих к отказу в обслуживании (проблемы уже устранены в прошлых обновлениях к стабильным веткам Tor).
URL: https://blog.torproject.org/tor-0329-released-we-have-new-st...
Новость: http://www.opennet.dev/opennews/art.shtml?num=47878
Можете дать ссыль на ОФИЦИАЛЬНЫЙ гайд - как исключить из выходных нод определенные страны?И еще, может кто знает - что такое "Неизвестная страна" в качестве выходной ноды? Это майор балуется?
ExclueExitNodes {ru},{kz},{cn}
http://www.b3rn3d.com/blog/2014/03/05/tor-country-codes/
Опечатался:ExcludeExitNodes {ru},{kz},{cn}
Непонятный блог вместо официальной инфы. А если там неправда, а чувак забьет конфиг и вылетит в ненужную страну?
> Непонятный блог вместо официальной инфы. А если там неправда, а чувак забьет
> конфиг и вылетит в ненужную страну?
% man tor
< /excl Enter >
ExcludeNodes node,node,...
A list of identity fingerprints, country codes, and address
patterns of nodes to avoid when building a circuit. Country codes
are 2-letter ISO3166 codes, and must be wrapped in braces;
fingerprints may be preceded by a dollar sign. (Example:
ExcludeNodes ABCD1234CDEF5678ABCD1234CDEF5678ABCD1234, {cc},
255.254.0.0/8)By default, this option
[...]ExcludeExitNodes node,node,...
Так читай man torrc, официальнее некуда.
Ему нужен ОФИЦИАЛЬНЫЙ (с) (tm) (r) гайд, поэтому
https://www.torproject.org/docs/tor-manual-dev.html.en
Во спасибо, классная штукенция.
> как исключить из выходных нод
> определенные страны?Пользуйся моим:
ExcludeExitNodes {cn},{su},{ru},{ua},{kg},{kz},{by},{uz},{am},{az},{ir},{kp},{sy},{tj},{tm}Заблокированы Китай,Россия,Украина,Казахстан,Киргизия,Беларусь,Узбекистан,Армения,Азербайджан,Иран,Северная Корея,Сирия,Таджикистан,Туркменистан (и su - Soviet Union на всякий пожарный). Знатоки ещё советуют блочить Сербию и банановые страны. Россию желательно и в ExcludeNodes засунуть.
в конце списка обязательно добавь {??} или это не имеет смысла.
Что такое {??} - это тот самый "Unknown Country"?
ага
Зачем?
Угу, всех, кого светоч назовёт недемократичным, сразу записывай. Это и есть свобода — следовать за светочем.
Зачем исключать страны? Это только вредит анонимности.
ExcludeNodes (ru),(us)
StrictNodes 1ExcludeExitNodes только выходные.
StrictNodes нужен потому что если тор не сможет построить маршрут из тех нод что есть, он может взять даже ту ноду что эксклудед, дабы хоть както соеденить. А так не будет. Алсо что касается "страны" то определить страну тор может из информации которая нода представляет тору (может обмануть сказать что из юа а будет из ру) и из базы геоип (в которой точность не 100%, может быть протухшей, можеть не быть, итд).
Поэтому в принципе это как бы не оче идея, таким заниматься.
Так вроде же запретили это всё?
https://www.opennet.dev/opennews/art.shtml?num=46944
ТЕБЯ ЗАПРЕТИЛИ. В каждой теме тут отмечаешься со своим перзедентом всея запрещатором, лол.
Что за истерика у вас? Вопрос то по сабжу.
Пойди и перечитай ту новость, на которую сослался. Запретили сервисы, а не пользовательский софт.
Запрещают, запрещают. А оно всё не запрещается.
Сейчас пох придёт, пяткой в грудь стучать будет от имени всея Ростелеком, что всё запретит.
> Сейчас пох придёт, пяткой в грудь стучать будет от имени всея Ростелеком,
> что всё запретит.Как накопит на DPI способные на скорости канала что-то там определять и миллион китайцев для пополнения блеклистов, так и запретит. И то не все и не всегда.
Это призыв к нарушению Конституции, то есть экстремизм.
В этой же самой конституции русским языком сказано "цензура запрещается". Так что пусть себе вставит этот запрет куда следует, и провернёт до характерного щелчка.
Чушь сказал. Какая связь между Конституцией и экстремизмом?
Вообще рад что обновляется, Tor это отличная штука, использую против цензуры и произвола Роскомпозора, и горя не знаю. Есть еще Whonix, это вообще бoмбезная штука, прямо готовая рабочая станция, рыдай Роскомпозор, мне побоку твои унылые потуги.
> использую против цензурыИ что же из запрещеночки читаешь? Кавказ-центр, ИА ИсламДин, Хунафа или еще чего-нибудь эдакого? Или может быть ВОРУЕШЬ что-то с торрентов?
Мне нечего скрывать, а ВАМ нечего смотреть.
> Кавказ-центр, ИА ИсламДин, ХунафаЯ читаю
И да - из ФСБ уже приходили, 7 человек + понятые
Потом они отстали, а я дальше читаю Кавказ-центр, ИА ИсламДин, Хунафа и т.д. и т.п.
Любопытно почему приходили - потому, что провайдер настучал, что используешь Тор, или потому, что сам всем рассказываешь? Думаю многие здесь разделяют моё любопытство.
Пойду украду iso дебиана с торрента
>И что же из запрещеночки читаешь?github, wikipedia, archive.org
>Или может быть ВОРУЕШЬ что-то с торрентов?
Всё украдено до нас.
https://ru.wikipedia.org/wiki/%D0%A0%D0%...
Я человек простой: что нашел - то твое по определению интернета. Что не нашел, то и своровать не сможешь.
>Или может быть ВОРУЕШЬ что-то с торрентов?Как можно воровать то, что сами пользователи раздают даром? ;)
> И что же из запрещеночки читаешь? Кавказ-центр, ИА ИсламДин, Хунафа или еще
> чего-нибудь эдакого? Или может быть ВОРУЕШЬ что-то с торрентов?А знаешь, на рутрекере навалом легального контента. Но запрещаторы как-то дружно решили что они защищают только права мигалкова автодеск и эскимо. А остальные могут пойти в задницу, даже если качали музон инди-группы, наяривающей на гитаре у себя в студии и публично выкладывающей треки.
Пускаю tor из Whonix поверх double vpn от NordVPN и чувствую себя защищённым.
Учись школота.
А я еще и погузники надел, теперь мне все нипочем. Учись, студентота.
А я у себя всё зашифровал с помощью VeraCrypt алгоритмом AES-256
А я диск LUKS'ом зашифровал и LVM одновременно.
А я себе пароли не сам придумываю, а генерю спец.програмой. Пароль обязательно содержит маленькие буквы, большие буквы, цифры и символы типа @ или # и при этом пароль длиной не меньше 20 символов.
Так это базовая компьютерная грамотность, основы информационной безопасности. Гораздо интереснее, как и где ты их хранишь. :)
Храню в голове, когда сильно пугаюсь все пароли забываю. Это моя страховка.
Погоди, не понял. Как ты хранишь сотни паролей в голове? Или только мастер-пароль от пасс-менеджера?
А это уже секрет.
Ээээй, да ладно! У анонов нет друг от друга секретов. Анон анону друг.
Э, линух линухом, а секреты врозь!
>Или только мастер-пароль от пасс-менеджера?А пассменеджер тоже в голове
А чего пугаешься обычно? Когда в дверь постучат? Или тоже секрет? :)
> Храню в голове, когда сильно пугаюсь все пароли забываю. Это моя страховка.Все твои выдумки фуфло перед терморектальным криптоанализом.
Надо будет - напугают так, что снова вспомнишь :)
ректальный криптоанализатор ломает на расс
Против паяльника это не поможет...
Если память на пароли плохая то на время поможет. Лет через 10-20 можно будет забытый пароль квантовым компом вскрыть, а значит данные десятки лет будут в целости.
> Лет через 10-20 можно будет забытый пароль квантовым компом вскрытьА что, квантовыми алгоритмами уже научились, хотя бы теоретически, симметричные шифры ломать?
биткоин-кошельки колоть будут?
>Против паяльника это не поможет...На тебе уже проверили?
Зачем VPN перед тором? Любишь себя светить спецслужбам?
VPN детектиться по fingerprint т.е. по mtu, если MTU стандартного размера то спецслужьы не просекут, что используется VPN и не просекут, что используется TOR, если же использовать просто TOR то он детектиться на раз. Гугли статью что-то типа - Tor throught VPN, VPN throught Tor.
Не в этом плане. Пускать TOR через VPN не каждый может. Ты выделяешься среди всех пользователей тора.
Для этого и используется double VPN. На входной узел Tor приходит пакет с VPN сервака, назовём его B, и сопоставить по временной метке мой IP и IP этого сервака B нельзя т.к. я иду на VPN сервак А, а сервак А перенаправляет зашифрованный запрос на VPN сервак B который уже обращается к входной ноде Tor.
Майоры имеют доступ к VPN серваку. Смотрят какой-то хитрожопый TOR через VPN пускает и берут на карандаш.
Нидерландские майоры возьмут меня на карандаш? Вах, баюс-баюс!
Майоры сотрудничают между собой.
> Майоры сотрудничают между собой.Для нидерландских майоров необходимость слежки придется как-то обосновать. Покрепче чем мания тотального контроля за всеми и переклин на цензуре.
Напрасно вы насмехаетесь, и нидерландские майоры могут взять, когда надо будет, в том числе и по указке отечественных.
Конкретный случай из тех, что известны:
https://electrospaces.blogspot.com/2017/06/dutch-russian-cyb...
Какая разница что детектится, тор или впн?
> поверх double vpnСурйозна. Добавив даблвпн никто точно тебя не найдёт, даже ты сам себя.
> Сурйозна. Добавив даблвпн никто точно тебя не найдёт, даже ты сам себя.double VPN это стандартная фича у многих VPN сервисов. Данные приходят на один сервак VPN, а уходят уже с другого сервака VPN т.е. по временной метке не отследить т.к. неизвестно с какого IP дальше ты лезешь в инет.
> Пускаю tor из Whonix поверх double vpn от NordVPN и чувствую себя...а DPI замечает VPN? Да и сообщить чей именно впн - может привлечь ненужное внимание к сервису.
>SHA3Это тот, к которому были претензии у криптологов и который толкает АНБ?
Тор нужно ослабить. Должно быть ответственное крипто.
> Тор нужно ослабить. Должно быть ответственное крипто.Свою переписку шифруйте экспортны RC4-40. А мы ее ответственно крякнем за полдня, чтобы проверить чем вы на работе занимаетесь.
Это нужно только гражданским лицам. Для военных военное шифрование.
Нет.
>Клиент Tor теперь может использоваться в роли туннелирующего HTTP-прокси (использует метод "HTTP CONNECT").Я правильно понимаю, что теперь можно выбросить privoxy<-->tinyproxy<-->tor(socks) и поставить privoxy<-->tor(http) ?
> privoxy<-->tinyproxy<-->tor(socks)Зачем это вообще нужно?
Попутал чуток, но суть такая, что tinyproxy нужен раскидывать между tor и i2p по адресу сайта.
После него в связке стоял polipo, потому что tinyproxy умел только в http, а tor только в socks.
Сейчас можно от лишней сущности избавиться, как я понимаю.
Одного privoxy хватает для всего.
в конфиг:#https://www.reddit.com/r/DarkNetMarkets/comments/6a1dll/psa_.../
ExcludeNodes 204.194.28.0/22