Tor exit node настройка
I am trying to get started with 4 Tors. However, the tutorial applies only to Arch Linux and I am using a headless EC2 ubuntu 64bits. It is really a pain going through the differences between Arch and Ubuntu. And here I am wondering is there anyone could offer some help to implement my idea simplicitly.
Four Tors running at the same time each with an individual port, privoxy or polipo or whatever are ok once it works. Like: 8118
In this way, if I try to return the ip of 127.0.0.1:8118, 8129, 8230 and 8321, they should return four different ips, which indicates there are four different Tors running at the same time. Then, a few minutes later, check again, all four of them should have a new ips again.
I know my simple 'dream' could come true in many ways, however. I am not only new to Tor, but even also to bash and python. That is why I come here and see whether some of you could light me up.
These links might be useful:
btw, if I run $ ps -A | grep 'tor' i have several instances there, however with "?" under the tty column, what does that mean since I know tty means terminals?
5 Answers 5
Create four torrc files, say /etc/tor/torrc.1 to .4 .
In each file, edit the lines:
to use different resources for each torrc file, e.g. for for torrc.1 :
A configuration file containing only the above lines will work: you can delete every other line from the default template if you feel like it.
DataDirectory can also be relative to the current directory where tor is launched, e.g.:
Then start tor like this:
and so on for the other two files.
This will create four different Socks5 servers on the four ports. Each one will open a different circuit, which is what you want.
I'll just add that you can only run two relays per IP address. Since you are interested in running clients, this restriction is not relevant. Please keep in mind that every client circuit causes load on the Tor network. In fact, there is currently a botnet consisting of several million clients. Each client does nothing but create a client circuit, overloading the Tor network.
I think you also need to change DataDirectory for a unique data directory for each instance, otherwise you get It looks like another Tor process is running with the same data directory. . Or at least, I did.
Please notice that port 9051 is the default port of the TOR controller, so I would recommend to use a different port for the other TOR processes.
How to start all these instances simultaneously as processes with the system boot, like the default torrc ?
Chaining Tor is recommended against. You may get worse anonymity, not better anonymity.
Doing so produces undefined and potentially unsafe behavior. In theory, however, you can get six hops instead of three, but it is not guaranteed that you'll get three different hops - you could end up with the same hops, maybe in reverse or mixed order. It is not clear if this is safe. It has never been discussed.
You can choose an entry/exit point, but you get the best security that Tor can provide when you leave the route selection to Tor; overriding the entry / exit nodes can mess up your anonymity in ways we don't understand. Therefore Tor over Tor usage is highly discouraged.
You should only mess with Tor's routing algorithm, if you are more clever than the Tor developers.
The use of privoxy / polipo has been deprecated by The Tor Project long time ago. You are recommended to only use Tor Browser. Only Tor Browser gives you an unified web fingerprint and you won't stand out.
Since Tor version 0.2.3, different Socks,- Dns-, or TransPorts go through different circuits, therefore preventing identity correlation. The term for this is stream isolation. Do get this, you can add to torrc.
. and they will all go thought different circuits.
When you are using Tor Browser, you can also use Tor Button's new identity feature. Click on Tor Button (the green onion) and choose new identity. This will reset all browser states and change Tor's circuit.
Note, when using stream isolation, going through different circuits does not guarantee getting different Tor exit nodes. Sometimes Tor will only use a different entry guard or middle relay. This is normal.
Если ты считаешь, что Tor - это исключительно средство для обеспечения
приватности в сети, то ты неправ дважды. Во-первых, его распределенную сеть
можно использовать в разных целях. А, во-вторых, не так уж безопасен черт, как
его малюют. Увы.
Замечательный инструмент для обеспечения анонимности и сохранности данных в
сети хорош по многим причинам. Сразу остаются не у дел любые сниферы, в том
числе установленные и на интернет-маршрутизаторах, потому как весь трафик
передается через цепочку узлов исключительно в зашифрованном виде. Крайне
затруднительно или, если полностью поверить разработчикам, то даже невозможно
становится отследить источник отправки данных благодаря постоянно меняющимся
цепочкам специальных узлов-посредников, через которые передаются данные. Кто не
пробовал использовать Tor, чтобы банально сменить свой IP? Минус на первый
взгляд один - скорость работы. Каждый из нодов, входящих в цепочку, вносит
серьезную задержку, как по времени отклика, так и банально по ширине канала. В
результате получаем анонимное соединение. Анонимное и модемное :). Но диалапный
коннект - это не самая главная проблема активных пользователей Tor. Гораздо
сильнее их должно волновать, что любые данные можно перехватить и, черт подери,
сделать это просто!
Tor Scanner
Torscanner сканирует все выходные узлы, что занимает достаточно много
времени. Но я думаю, что ты сумеешь модифицировать программу таким образом,
чтобы она проверяла только определенный диапазон или один конкретный сервер и
уже их использовать в качестве выходных серверов (Tor'у можно явно указать какой
или какие выходные узлы использовать).
Где зарылась собака?
Итак, маршрут постоянно меняется, данные через промежуточные узлы проходят в
виде белиберды, т.е. в зашифрованном виде - где подвох? Он есть. Ведь, как
серьезно бы ни защищались данные, как изощренно не выбирался и запутывался
маршрут, где-то на выходе данные все равно нужно расшифровывать. Ведь только так
их можно доставить до места назначения. Эта операция осуществляется на последней
ноде в цепочке - так называемой выходной нодой (Exit Node). Если на таком узле
установить снифер, то данным ничего больше не останется, как прямиком попасть в
логи :).
Ты можешь подумать, что система такого положения дел не допускает и поднять
Tor для работы выходной ноды нельзя? Запросто! Вся система строится на большом
количестве энтузиастов, участвующих в проекте и предоставляющие свои домашние
компьютеры как ноды, и в том числе выходные. Несколько строчек кода в конфиге -
твой билет их ряды.
Специализированные ОС
Жди подвох 🙂
Вывод может быть один - используя Tor будь осторожен. Да, система
обеспечивает неплохой уровень анонимности, но не может защитить твои данные от
перехвата. И пусть ты даже ты убедился, что на последнем узле не запущен
sslstrip, все равно никто не даст гарантии, что проходящие пакеты не дампятся
снифером. С другой стороны необязательно рассматривать Tor как исключительно
инструмент для анонимного серфинга в Сети. Несколько наших примеров - тому в
подтверждение.
Анонимное сканирование
Перехватывать чужие логины и пароли мы научились. А вот задачка поинтересней.
Сталкивался ли ты c ситуацией, когда ты находишься во внутренней сети, а
посканировать интересующий тебя сервак нельзя, потому как это тут же привлечет
внимание IDS и соответственно админа. Или вот еще вариант: ты сканируешь
удаленный хост, а он распознает сканирование и блокирует твой айпишник.
Неприятные ситуации. Но и из них есть выход! Нам опять поможет Tor, который
можно использовать в качестве посредника для сканирования. Ведь, кто говорил,
что эта система можно использовать только для анонимного серфинга? 🙂
В чем преимущество такого сканирования? В нашем первом случае сканирование
сервера будет происходить из инета, а не из локальной сети. А во втором, даже
если нас заблокируют, мы всегда сможем пустить трафик через другой Tor-сервер,
благо их хватает. Итак, для наших экспериментов нам понадобится:
Устанавливаем, все, кроме tortunnel. Заходим в конфиг proxychains и, чтобы
пустить трафик через Tor, раскомментируем строчку:
Socks4 127.0.0.1 9050
Сохраняем и запускаем сканирование (адрес 92.241.175.142 - это IP xakep.ru):
" proxychains nmap -PN 92.241.175.142 ". На первый взгляд это кажется
быстрым и эффективным способом сканирования, но это не так. При дефолтном
SYN-сканировании пакеты через Tor не пойдут. Таким образом мы бы сканировали
сервер напрямую и, возможно, спалились бы. Хорошо - попробуем по-другому,
посмотрим, какие еще техники сканирования предлагает Nmap: "SCAN TECHNIQUES: -sS/sT/sA/sW/sM:
TCP SYN/Connect()/ACK/Window/Maimon scans".
Укажем Nmap использовать сканирование с полным соединением: " proxychains
nmap -sT -PN 92.241.175.142 "
Да здравствует Exit node!
Ну что ж, приступим. Для экспериментов нам понадобится любой никсовый
дистрибутив, пускай даже это будет
Backtrack,
запущенный с флешки, или Ubuntu на виртуальной машине - это совершенно не нужно.
Далее потребуется последняя версия Tor (на момент публикации - 0.2.1.19).
Любители GUI также могут скачать и установить Vidalia - мы же будем работать в
консоли. Итак скачиваем пакет, распаковываем и устанавливаем. Я думаю на этой
стадии никаких проблем быть не должно.
Для Tor'а важно, чтобы часы были установлены точно. В противном случае -
синхронизируем с публичными серверами времени. Забегая вперед скажу, что для
запуска Tor лучше создать отдельного пользователя - делается это командой
adduser. Я создал себе пользователя toruser: uid=111(toruser) gid=10(wheel)
groups=0(wheel),10(wheel). Теперь нужно создать файл конфигурации. Tor
использует для хранения своих данных папку .tor в домашней директории
пользователя (/home/toruser). Создаем папку .tor, создаем в ней файл torrc и
открываем его в текстовом редакторе.
Нас интересует несколько параметров :
ControlPort – на этом порту Tor будет принимать подключения для
управления Tor-сервером (т.е. можно подключиться удаленно для конфигурации Tor'а,
опция важна для тех, кто использует графические оболочки типа Vidalia или Tork).
Устанавливаем его в 9051.
DirPort – на этом порту Tor будет принимать данные от сервера
директорий. Устанавливаем в 9030.
ControlPort 9051
DirPort 9030
ExitPolicy – определяет, какой трафик мы будем принимать и форвардить.
Имеет формат "ExitPolicy Accept | reject address:port". По умолчанию политика
следующая:
reject *:25
reject *:119
reject *:135-139
reject *:445
reject *:563
reject *:1214
reject *:4661-4666
reject *:6346-6429
reject *:6699
reject *:6881-6999
accept *:*
Означает, что мы будем резать трафик, направленный на вышеперечисленные
порты, а весь остальной будем пропускать. В принципе можно ее и не
переопределять и оставить дефолтной, ну это уж на твой выбор. Я использовал
следующую:
ExitPolicy accept *:80, accept *:443, accept *:110, accept *:143,
accept *:993, accept *:995, reject *:*
HashedControlPassword – хеш пароля для доступа и конфигурации
Tor-сервера (чтобы никакой злобный хакер не смог переконфигурировать наш
сервер), создается при помощи команды: tor --hash-password.
Nickname – имя нашего сервера.
ORPort – порт, ожидающий подключения от других нодов.
SocksListenAddress - адрес, по которому Tor будет ждать подключений от
приложений, работающих через SOCKS. Формат: SocksListenAddress IP[:PORT]
Установим IP в 127.0.0.1, а порт оставим дефолтным (9050). Это понадобится нам,
если мы захотим использовать Tor в связке с Privoxy или другими прокси.
Сохраняем изменения и закрываем файл. Можно приступать к запуску. Открываем
консоль, логинимся под toruser и запускаем Tor, передав в качестве параметра
путь до конфиг-файла:
$ tor -f /home/toruser/.tor/torrc
Вот и появился наш сервер в списке. Посмотрим на строчку ниже HelloHacker.
Что мы видим: s Exit Fast Running V2Dir Valid. Exit - означает, что мы являемся
Exit Node!
Leave a Comment Cancel Reply
This site uses Akismet to reduce spam. Learn how your comment data is processed.
Прокачиваем скорость
$ bootstrap.sh --libdir=/usr/lib --includedir=/usr/include
$ ./bjam --prefix=/usr
$ ./bjam install
После этого, заголовочные файлы должны оказаться в /usr/include/boost, а
библиотеки в /usr/lib. Теперь надо вручную создать символическую ссылку на
библиотеку libboost_system.so.1.40.0 (может кому и не понадобится, но у меня она
при установке автоматически не создалась):
$ ln -s /usr/lib/libboost_system.so.1.40.0 /usr/lib/libboost_system-mt.so
После этого можно компилировать и устанавливать tortunnel. Запускаем torproxy
- она выдает: torproxy . Теперь нужно выбрать подходящий exit
node. Для это идем сюда
http://128.31.0.34:9031/tor/status/all или сюда
http://moria.seul.org:9032/tor/status/authority и ищем узел с описанием "Exit,
Fast, Stable, Valid". Так обозначаются надежные и быстрые ноды - именно такие
нам и нужны. Далее копируем айпишик и выполняем: "./torproxy [ExitNodeIP]"
Теперь, для того чтобы все заработало, нужно через конфиг указать proxychains
использовать socks5. Итак, комментируем строку Socks4 127.0.0.1 9050
в /etc/proxychains.conf и добавляем socks5 127.0.0.1 5060 (5060 –
порт, который будет слушать tortunnel).
После этого можно запустить и Nmap:
@proxychains nmap -sT -p 80,443,21,23 92.241.175.142
Как ты видишь, скорость сканирования увеличилась (если нет – попробуй другой
нод). Теперь можно даже просканировать свою собственную машину. В довершении
научим Privoxy работать через tortunnel. Тем самым мы снизим уровень анонимности
(одна промежуточная нода вместо трех), но получим более шустрый серфинг. Заходим
в файл конфигурации и добавляем строчку:
Теперь открываем лиса и настраиваем http-proxy на 127.0.0.1:8118. После этого
идем на
http://torcheck.xenobite.eu/index.php проверять, действительно ли мы серфим
через Tor, если все ок - то отобразится страница с надписью "Your IP is
identified to be a Tor-EXIT.". Вот и все, теперь можно провести и ручной аудит
удаленной системы.
Connect to Specific TOR Exit Node from Specific Country
The results will filter by “Advertised Bandwidth”, but you can click on any column header to filter it by other variables. You can change the country in the search field if you need.
To set the specific TOR Exit Node – edit the “torrc” file:
“128.0.0.1” is IP example – use IP address of the actual Exit Node.
Note: No need for “StrictNodes 1” here.
A problem with specific Exit Nodes: If it does not allow traffic on port 80 or 443 – you will not be able to browse the web.
WARNING
Данная статья не является инструкцией или побуждением к действиям. Она
призвана лишь показать, что даже программы, создаваемые ради благих целей, могут
быть использованы во зло.
Захотел от греха подальше свою собственную выходную ноду. Купил VPS'ку, поставил тор. инструкций по настройке не много почему-то нахожу - большинство из них сводятся к настройке iptables или пробросу портов. Про tor обычно пишут что-то вроде «вставьте этот текст в torrc:
Ну вставил, ну перезапустил. Не работает. Наверно. Дальше то чо?
Лог пустой. Как даже проверить не очень пнимаю - просто на локальной машине добавлял в конец настроек
А еще хотелось бы этой нодой пользоваться только самому, по крайней мере на выход - про это вообще ничего нет нигде.
Помогите молодму нубу.
Захотел от греха подальше свою собственную выходную ноду. Купил VPS'к
Ты поделил на нуль нахрен все преимущества тора, если я правильно тебя понял. Или ты для людей стараешься?
Если ты лично для себя выходную ноду делаешь, то ты страдаешь херней. Подниими VPN и не делай мозг.
mandala ★★★★ ( 18.03.18 23:37:01 )
Последнее исправление: mandala 18.03.18 23:37:17 (всего исправлений: 1)
А разве Tor на VPS безопасен?
Если ноду поднимаешь для собственного использования, то смысла нет. Ты же сам через нее ходить будешь, зачем тут тор?
Если для использования другими лицами, будь готов ответить перед судом в этой стране, если вдруг с твоей ноды кто-то что-то будет делать. Прецеденты есть.
А в чем может быть опасность?
Если ноду поднимаешь для собственного использования, то смысла нет. Ты же сам через нее ходить будешь, зачем тут тор?
Для успокоения паранойи.
Если для использования другими лицами, будь готов ответить перед судом в этой стране, если вдруг с твоей ноды кто-то что-то будет делать. Прецеденты есть.
Это я в курсе. Но меня беспокоит другой вопрос - если ее будут использовать другие лица, она быстро попадет в черные списки, а вот этого как раз бы и не хотелось.
Ею полностью управляет VPS-провайдер.
Хостеру в общем случае доступен весть ствой виртуальный сервер со всеми потрахами и трафиком. В принципе как и любому другому держателю exit-ноды. Но хостеру проще до тебя добраться, чем васяну. Ты ведь не криптой платил и наверное ходил без тунелей и на сайт хостера, а на vps?
Твои пляски с тором с таким кейсом — это культ карго. Тебя не делает тор с таким юзкейсом безопаснее чем обычный vpn. Так что используй впн.
Ты ведь не криптой платил и наверное ходил без тунелей и на сайт хостера, а на vps?
Ну вставил, ну перезапустил. Не работает. Наверно. Дальше то чо?
Оно не сразу становится exit'ом. Сначала придёт несколько пробников, потом медленно начнётся наращиваться число реальных клиентов. Полный bootstrap занимает 30 дней, если я правильно помню.
Но меня беспокоит другой вопрос - если ее будут использовать другие лица, она быстро попадет в черные списки, а вот этого как раз бы и не хотелось.
Оно и так попадёт, как только окажется в списке exit'ов. То есть, почти немедленно.
ivlad ★★★★★ ( 19.03.18 12:14:30 )
Последнее исправление: ivlad 19.03.18 12:16:56 (всего исправлений: 1)
Вот тут и вопрос - как сделать ноду, но чтобы она в список не попала.
Так не делай ее exit-нодой, делай bridge
tor умеет быть socks-прокси, ходи на него так, чо.
Pinkbyte ★★★★★ ( 19.03.18 16:57:30 )
Последнее исправление: Pinkbyte 19.03.18 16:58:14 (всего исправлений: 1)
А еще хотелось бы этой нодой пользоваться только самому, по крайней мере на выход - про это вообще ничего нет нигде.
Очень хочется послушать твою теорию о том как работает tor. И зачем он нужен.
А тебе походу просто vpn нужен. Можешь настроить там openvpn. На это куча мануалов есть.
Врочем, можно просто socks прокси использовать через ssh на твою VPS. см.
Tanger ★★★★★ ( 19.03.18 17:02:00 )
Последнее исправление: Tanger 19.03.18 17:02:25 (всего исправлений: 1)
Давай так, Тор используется для того, что бы подменить внешний ip с которого ты выходишь в сеть ip адресом внешней годы и скрыть себя.
Но т.к. vps уже твоя, то выходя через нее хоть через Тор, хоть просто через ВПН вы себя не скорее. Ставь просто ВПН сервер, подключайся через него и поменяй маршрут по молчанию на ip адрес ВПН сервера в ВПН сети.
Очень хочется послушать твою теорию о том как работает tor. И зачем он нужен.
Анон ниже уже рассказал зачем он нужен.
Но не все. Правильно будет так - он нужен, чтобы ни одна машина в сети не знала одновременно мой IP и IP назначения.
А тебе походу просто vpn нужен. Можешь настроить там openvpn. На это куча мануалов есть.
В случае VPN владелец VPS знает мой IP
Давайте еще раз для всех:
1 Мне не нужен VPN. Он у меня есть и подключаюся я к tor через него разумеется.
2 VPS на который я хочу поднять exit-node tor анонимная.
3 Там нужен не еще один VPN, а tor именно для того чтобы скрыть от владельцев этой exit-node адрес с которого я захожу.
4 Не ЦП. Не экстремизм.
Правильно будет так - он нужен, чтобы ни одна машина в сети не знала одновременно мой IP и IP назначения.
нужен не еще один VPN, а tor именно для того чтобы скрыть от владельцев этой exit-node адрес с которого я захожу.
Почему? vpn over vpn тостигнет того же результата.
Впрочем для этого тебе надо 2 vps, а для tor - одна.
Ты можешь делать vpn over tor.
Но какой в этом смысл?
Вот тут и вопрос - как сделать ноду, но чтобы она в список не попала.
Можно сделать guard (первую) ноду, которая не публикуется в каталоге нод, потому, что вторая нода не отличает, на самом деле, коннектится к ней клиент или первая нода. Но сделать exit непубличным нельзя, потому, что вторая нода тогда не сможет его найти и он не будет exit'ом.
3 Там нужен не еще один VPN, а tor именно для того чтобы скрыть от владельцев этой exit-node адрес с которого я захожу.
exit-нода не будет видеть твой адрес, она будет видеть адрес второй ноды.
Да, именно об этом я и говорю и именно поэтому мне нужна такая exit-node.
А если всех пустить - VPS'ка дешевая сдюжит это?
Подожди, а разве весь маршрут не содержится в пакете? Я ведь у себя в конфиге прописываю какие ноды исползовать следовательно это я сообщаю предподследней ноде куда отдавать дальше.
в чем практический смысл этой затеи? Поднимать выходную ноду? Чтобы быть уверенным, что твой траффик на выходе не снифают? Может тогда лучше туннелем через тор ходить?
Чтобы быть уверенным, что твой траффик на выходе не снифают?
Ну это раз и я еще предполагал что я могу ходить черзе тор, а выходить как будто бы не через тор - через непубличную ноду. Многие сайты к тору не оч. относятся. Сейчас я в таком случае делаю к этому серваку своему ssh -D xx37 root@185.205.xxx.xxx -p xx22 -C и хожу получается VPN->Tor->ssh - на скорости не оч. отражается.
Есть еще второй нюанс - до VPS'ки будет не три, а две торовские ноды, что как бы будет быстрее.
Может тогда лучше туннелем через тор ходить?
Подожди, а разве весь маршрут не содержится в пакете? Я ведь у себя в конфиге прописываю какие ноды исползовать следовательно это я сообщаю предподследней ноде куда отдавать дальше.
Каждая промежуточная нода видит предыдущий и следующий адрес, весь маршрут она не видит.
Про экзит ноду просто забудь. 99% VPS это запрещают и твой аккаунт забанят как только обнаружится, что ты это сделал. Тебе либо нужен bridge, либо простой VPN. Подробней опиши, чего ты хочешь добиться.
Legioner ★★★★★ ( 22.03.18 06:46:25 )
Последнее исправление: Legioner 22.03.18 06:46:52 (всего исправлений: 1)
Подожди, а разве весь маршрут не содержится в пакете?
Содержится, но нода не будет форвардить твой пакет тому, про кого она не знает, что это тоже tor нода.
Наверное, можно извернуться и опубликовать в директории пустую exit policy, но поскольку промежуточные ноды не будут знать, что там на конечной и конечная она, или нет, можно попробовать посылать ей, как последней. Для этого надо захачить клиента, что б он не обращал внимания на exit policy конкретной ноды и сервер, чтобы он публиковал не такую exit policy, которую использует на самом деле.
Но я так не делал, не знаю, есть ли там ещё какие-то проверки, или нет. Если ты хочешь ходить «через tor» но не выходить из tor, как тебе тут верно сказали, пускай ssh соединение с socks прокси через tor до своей виртуалки. И в браузере используй этот socks proxy. Можешь даже на виртуалке поднять hidden service, иметь запретительную exit policy, подключаться к этому сервису. Должно работать без хаченья.
Каждая промежуточная нода видит предыдущий и следующий адрес, весь маршрут она не видит.
Подробней опиши, чего ты хочешь добиться.
Если ты хочешь ходить «через tor» но не выходить из tor, как тебе тут верно сказали, пускай ssh соединение с socks прокси через tor до своей виртуалки. И в браузере используй этот socks proxy.
1 Чтобы мой адрес не ассоциировался с Tor, а то даже Lor запрещает иногда постить.
2 Скрыть свой трафик от снифа на экзитноде - чтобы меня не похачили
И чем тебя не устраивает простой VPN на арендованной VPS?
Тоже выше писал - владельцу VPN известен мой IP в этом случае.
ну, и ходи так дальше. VPN там не нужен, но можешь сделать hidden service для ssh, я про это писал.
можешь сделать hidden service для ssh, я про это писал.
Не могу к сожалению - не знаю что это.
Такое чувство, что вы распространитель детской порнографии, наркотиков или пособник онального. Иначе смысла мастерить такое нету. Так кто вы?
Он боится, что его найдут, а потом за колокольчики повесят из-за его распространения: детской порнографии, наркотиков, взбросов от пособников онального и так далее.
Нет, я просто реалист. Выборы прошли - пора готовиться. Не находите?
Сушить сухари, покупать чай и сигареты без фильтра.
Чай и тушенка давно запасены.
Теперь пора запасаться каналами доступа к ресурсам которые остается по ту сторону деревянного занавеса.
Нет, я просто реалист. Выборы прошли - пора готовиться. Не находите?
Весна - пора психических обострений, но не настолько же.
Нет, я просто реалист. Выборы прошли - пора готовиться. Не находите?
Какова взаимосвязь выборов и анонимного выхода в сеть?
На шизофрению, вроде, не похоже. Обратитесь к присиатру, так как весенние обострение у 12-17 летних проходит тяжело.
Захотел от греха подальше свою собственную выходную ноду. Купил VPS'ку, поставил тор. инструкций по настройке не много почему-то нахожу - большинство из них сводятся к настройке iptables или пробросу портов. Про tor обычно пишут что-то вроде «вставьте этот текст в torrc:
Ну вставил, ну перезапустил. Не работает. Наверно. Дальше то чо?
Лог пустой. Как даже проверить не очень пнимаю - просто на локальной машине добавлял в конец настроек
А еще хотелось бы этой нодой пользоваться только самому, по крайней мере на выход - про это вообще ничего нет нигде.
Помогите молодму нубу.
Спасибо за инфу. Персональная выходная нода меня правда больше не интересует - юзаю socks5 поверх Tor, но вот выходные ноды вообще заинтересовали. А где ты их размещаешь? Забанят же нафиг.
Трекни Monero наймайненный в виртуалке.
Я не настолько силен в буржуинском языке чтобы легко читать и все правильно понять.
обновил конфиг Посреднический узел Tor middleman node non-exit node
Так а все же - у кого разместить выходную ноду?
у иностранных хостингов в некоторых странах это не только разрешено но еще и поошеряется
Проверяю, добавляя в конфиг на локалке:
Т.е. предположим я уберу ExitPolicy accept *:22 - это будет означать что пользователь которому будет выдана моя нода столкнется с проблемами в работе ssh или что пользователю который будеть юзать 22 порт моя нода вообще не будет выдана?
И еще вопрос - чем лучше всего собрать статистику соединений через ноду? Мне нужно получить по протоколам стат, да и по ip.
Там суть вопроса заключалась в следующем:
Т.е. предположим я уберу ExitPolicy accept *:22 - это будет означать что пользователь которому будет выдана моя нода столкнется с проблемами в работе ssh или что пользователю который будеть юзать 22 порт моя нода вообще не будет выдана?
статистику можете забрать с помощью tcpdump
Блин, я уже попробовал на дурняк свой счетчик добавить в html проходящий и ноду мигом пометили как BadExit. Буду переделывать. Сейчас задним числом понимаю что идея была идиотская :(
If you use TOR and you want your browser Geolocation changed you can set TOR Exit Node to specific Country or Server instead of using the default settings. Using Specific Exit Node can slow down your speed and compromise your privacy, since all your traffic is going always through restricted list of nodes.
Откуда берутся. ноды
Чтобы пустить трафик приложения через Tor, достаточно указать в настройках
прокси - адрес локального SOCKS-сервера. В случае, если такой возможности не
предусмотрено можно использовать соксофикатор (например, Sockcap), но помнить
при этом, что через сокс можно пустить только TCP-трафик. Впрочем, для
большинства пользователей намного более интересны будут готовые сборки (так
называемые Bundles), включающие сам Tor, а также преконфигурированные браузер
Firefox и IM-клиент Pidgin. Поставил и все работает! Кстати говоря, для большего
удобства для Firefox'а реализован плагин
Torbutton.
Щелкнул - и весь безопасно трафик уже передается через цепочку промежуточных
узлов. Что вообще представляют собой эти узлы и как в принципе устроен Tor?
Попробуем разобраться.
Editing “torrc” settings file
Full path to the file that needs to be changed:
You can edit it with regular notepad.
By default, it should be empty.
Set TOR Exit Node to Specific Country
Add the next line in the “torrc” file:
“StrictNodes 1” – Means TOR will use only this country exit nodes.
Note: If there are several Exit Nodes in that country, TOR will connect you to the fastest available.
For example, if you want to set TOR Exit Node to Australia:
If you want to set several countries (Australia + Canada):
If no nodes are available for that country – TOR will not connect. In this case, you can set “StrictNodes 0”. “0” means TOR will try to connect to the Exit Node, but if it is not available, it will connect to the Exit Node in default settings.
TOR is using ISO Standard country codes. Full list on Wikipedia ISO Standard Country Codes.
HackerTarget TOR Exit Node Visualization – shows you visualized map of the TOR Exit nodes worldwide.
Держать Exit Node - задача для крепких парней
Check “torrc” File Settings Application
To check if TOR is indeed using the exit node that you selected navigate in TOR to TOR Project Browser Check.
This should show you the IP of the Exit Node that is currently used and that it is indeed working.
Click on “Relay Search” this should navigate you to a link like that:
“128.0.0.1” is an example. It should be the IP of your Exit Node.
On the node details page you will see: Advertised Bandwidth, Host Name, Country, Uptime, AS Name / Number, Exit Policies, Platform, History, etc.
A simpler method would be using any Online Service that shows you your IP address and Geolocation – Google “What Is My IP”. Try using several services to see that they are showing the same. Save one of them for future uses, so you will not search them again.
Ловись-ловись, рыбка
Итак, выходная нода настроена, запущена, добавлена в базу - кто-нибудь
обязательно ею воспользуется уже в самое ближайшее время. Что ж, остается только
запустить любимый снифер Wireshark, выбрать Интерфейс, смотрящий во внешнюю сеть
и включить захват пакетов. А дальше нужно чуть подождать. В большинстве случаев
пакеты начинают сыпаться в логи уже очень скоро :))
$ python sslstrip.py -a -l 8080 -w today.log
$ iptables -t nat -I OUTPUT -p tcp -m owner -uid-owner 111 --dport 80 -j
DNAT --to-destination 127.0.0.1:8080
Скрытые сервисы - уникальная фишка Tor
Читайте также: