[d | an-b-bro-fr-gf-hr-l-m-maid-med-mi-mu-ne-o-old_o-p-ph-r-s-sci-sp-t-tran-tv-w-x | bg-vg | au-mo-tr | a-aa-abe-azu-c-dn-fi-hau-jp-ls-ma-me-rm-sos-tan-to-vn | misc-tenma-vndev | dev-stat]
[Burichan] [Futaba] [Gurochan] [Tomorrow] [Архив-Каталог-RSS] [Главная]

Файл: _20170303_210459.JPG -(40 KB, 410x506, _20170303_210459.JPG)
40 No.190603  

У меня тут назрел вопрос – как на линуксах пустить весь трафик через тор?
Может ли networkmanager помочь в этом деле? Знаю вариант с помощью privoxy, но это костыли, которые работают не со всеми программами, а мне нужно пустить именно весь трафик

>> No.190604  

Use vpn, Luke!

>> No.190605  

>>190603
Работа в виртуальной машине, трафик которой принудительно смаршрутизирован через тор.

>но это костыли, которые работают не со всеми программами

Не с той стороны оправдания, ну да ладно, сойдёт.

>> No.190614  

>>190603
Ну так пусти через него трафик, в чем проблема? Или ты боишься роуты руками прописывать? Тогда извини.

>> No.190617  

>>190603
TOR не поддерживает UDP в принципе, поэтому весь трафик через него пустить не выйдет. Так-то через iptables завернуть - и нет проблем.

>> No.190618  

>>190603

Use Tails, Luke.

>> No.190619  

>>190618
Он небезопасен. Лучше тогда Whonix.

>> No.190621  

Для каких практических целей может понадобиться уважающему себя человеку решать проблемы приватного подключения через использование тора на постоянной основе для всех соединений? Ведь для этого нужно с одной стороны быть всерьез обеспокоенным своей приватностью, причем постоянно, а не эпизодично, с другой стороны совершенно не заботиться о своем комфорте и удобстве в плане качества и скорости соединения. И при этом либо не мочь себе позволить постоянное соединение через платный VPN в подходящей стране, либо сознательно их избегать, что довольно редко имеет разумные основания, с учетом наличия вариантов с возможностью оплаты биткоинами.
Какие тут можно представить ситуации, когда это осмысленно? Когда ты вынужден каждый день ночевать в новом месте без денег и лишнего времени и сидеть через непроверенные чужие соединения?

>> No.190623  

>>190603
Это называется прозрачный прокси (transparent proxy) и делается при помощи iptables. Примеров в сети должно быть достаточно. Ну или в самом деле подсмотреть, как это сделано в Tails.

Если хотим подключаться через NetworkManager — можно воспользоваться его dispatcher-скриптами. Положить такой скрипт с нужными командами iptables в /etc/NetworkManager/dispatcher.d/, и пусть он добавляет нужные правила iptables после поднятия соединения.

Но если злоумышленник сможет удалённо проэксплуатировать какую-нибудь уязвимость на нашем десктопе — он получит параметры нашего подключения как на ладони. Для того, чтобы отсечь саму возможность эксплуатации подобных уязвимостей (а точнее, чтобы свести к минимуму их опасность), созданы дистрибутивы типа Whonix, которые состоят из двух половинок, одна из которых служит шлюзом, а вторая — клиентом, причем прямой доступ в сеть физически есть только у шлюза. Ну а браузер и прочую клиентскую лабуду мы запускаем, соответственно, только на клиенте. Но это достаточно суровый вариант.

>>190621

> с учетом наличия вариантов с возможностью оплаты биткоинами

Биткоины сперва намайнить нужно, а у нас ботнета нет!

>> No.190628  

>>190619
ОЙ
Й

а можно инфы?

>> No.190629  

>>190628
Что за полумеры? ОЛОЛО Я ЗА БЕЗОПАСНОСТЬ АНОНИМНОСТЬ, а сам новостями и особенностями работы разных вариантов не интересуешься. Вот ответы:
>>190623

>Но если злоумышленник сможет удалённо проэксплуатировать какую-нибудь уязвимость на нашем десктопе — он получит параметры нашего подключения как на ладони.

И например из википедии:

>Его особенностью является то, что ни вредоносные программы, ни компрометация учётной записи суперпользователя не могут привести к утечкам IP-адреса и DNS.
>> No.190632  

>>190629
Потому что, коза его забодай, это ДВЕ гребаных виртуалки, и одна ходит в сеть через другую! Кто там говорил про комфорт, удобство и скорость? Энджой ё попиксельная отрисовка в браузере.

>> No.190634  

>>190632

>ДВЕ

Одна же. Или таки две? Ну и ладно, не суть, графика всё равно только на одной нужна.

>комфорт, удобство и скорость
>TOR

Тебе шашечки или всё-таки ехать?

>> No.190637  

>>190623

> можно воспользоваться его dispatcher-скриптами

А вот это уже интересно

>> No.190638  

>>190619

Во-первых, он уж точно безопаснее велосипеда, котрый хочет самостоятельно сделать ОП. Во-вторых, он небезопасен только при нахождении и эксплуатации в нём уязвимостей.

>> No.190642  

>>190638
Вот, а Хуникс и в случае уязвимостей посильнее будет, из виртуальной машины намного сложнее сбежать чем из тора. Только не говори, что корыто, на котором предполагается это запускать, не может в VT-x и/или менее чем с 2 гигабайтами памяти.
Не слышал историй про захват правительством управления кое-какими сайтами и облавы на их посетителей, найденных как раз при помощи уязвимостей в софте?

>> No.190656  

Узнал про VPN, но они все платные. OpenVPN вообще стоит устанавливать?

>> No.190658  

>>190656

>но они все платные

Бесплатно для тебя никто сервис поднимать не будет же. По крайней мере, достаточно стабильный. Просмотр рекламы и предоставление всех своих данных конторе - тоже один из вариантов оплаты "бесплатных" сервисов.

>OpenVPN вообще стоит устанавливать?

Вопрос непонятен. Это всего лишь протокол, у тебя должно быть к чему подключаться при помощи этого OpenVPN. Вообще, можно и каким-нибудь L2TP обойтись, но OpenVPN побезопаснее будет, если его как положено настроить.

>> No.190660  

>>190656

>Узнал про VPN, но они все платные.

Если у тебя действительно есть причина пропускать ВЕСЬ трафик при немалом его количестве, то тебе стоит задуматься об использовании платного сервиса, предоставляющего высокие комфорт использования, доступность, скорость, надежность, приватность. Или использовать сервис, поднятый на собственном сервере.
Разумеется все бесплатные решения обычно либо крайне медленные и нестабильные, либо проприетарные, нестандартные и не универсальные и почти во всех без исключения случаях обеспечивающие бесплатность использования и высокую скорость ценой ущерба приватности пользователя. Попросту говоря существующие за счет анализа данных пользователя и торговли ими или явного вторжения в соединение и добавления своих скриптов, отслеживающих или показывающих рекламу. Это первоочередно касается всяких "встроенных в браузер ВПН" и сервисов, предоставляемых через дополнение к браузеру.

>> No.190661  

>>190656
OpenVPN открытый стандартизированный протокол, считающийся предоставляющим довольно высокий уровень безопасности. В GNU/Linux его поддержку можно считать частью системы (клиент и сервер доступны в репозиториях). Его клиент для Windows также является опенсорсным. Иными словами его Windows-клиент это "кошерный" софт с высоким уровнем доверия сообщества, а сам протокол широко используется в индустрии.

>> No.190664  

>>190629
Чии...

Пожалуйста!!!
С тобой говорила Сырна, а не ОП-ждун!

>> No.190677  

>>190656
Есть VPNGate, там куча бесплатных и относительно быстрых VPN-серверов. Только нужно понимать, что если ты чем-то пользуешься и не платишь, то товар здесь - ты. Для просмотра заблокированного видео с котиками или вылазок на рутрекер оно, может, и подойдет, но использовать его для чего-то, относящегося к приватным данным, ни в коем случае нельзя.

>> No.190678  

>>190677

>Есть VPNGate, там куча бесплатных и относительно быстрых VPN-серверов.

Вот только они постоянно дохнут и приходится каждую неделю опять часами искать эти очередные "бесплатные и быстрые" VPN.

>но использовать его для чего-то, относящегося к приватным данным, ни в коем случае нельзя

Прям нельзя-нельзя? Пусть логгируют https-сессии сколько хотят, если им хочется, для легальных действий это сохранности данных не помешает.

>> No.190680  

>>190678
Хочешь надёжности? Плати деньги.

>> No.190687  

>>190678

> Вот только они постоянно дохнут и приходится каждую неделю опять часами искать эти очередные "бесплатные и быстрые" VPN.

Ну так а ты что хотел - быстро, надежно и бесплатно? Выбирайте два любые пункта, как говорится.

> Прям нельзя-нельзя? Пусть логгируют https-сессии сколько хотят, если им хочется, для легальных действий это сохранности данных не помешает.
> 2017
> https

Даже не смешно уже. Это как стоя голышом прикрываться фиговым листочком от артиллерийского орудия - разве что наводчику не так срамно на тебя в прицел смотреть будет.

>> No.190701  

>>190687
Зачем мне прикрываться более, чем я прикрываюсь всегда? Обеспечивающий услуги подключения по-дефолту имеет возможность отслеживать соединение, вне зависимости от того, доверенный это VPN, не доверенный или сам провайдер. Соединение по-умолчанию не заслуживает доверия, шифрование должно быть добавлено в каждый отдельный протокол и приложение. В моей модели безопасности я не беспокоюсь о порядочности предоставляющего мне соединение, потому что защищаюсь от этого шифрованием на уровне отдельных протоколов. Что является более действенной и разумной мерой, чем рассуждать о доверии и приводить дурацкии IRL-аналогии, основанные на фрейдизме и грубой силе в обсуждении вопросов безопасности.

>> No.190709  

>>190661

> OpenVPN открытый стандартизированный протокол

Открытый, но не стандартизованный.

> "кошерный" софт с высоким уровнем доверия сообщества

"Высокий уровень доверия сообщества" часто имеет под собой мало оснований. Считается, что исходный код популярных продуктов с открытым исходным кодом изучает достаточное количество white hat хакеров, но это не всегда так. До недавнего времени в OpenVPN по умолчанию использовался шифр с размером блока всего 64 бита, что позволяло при определённых условиях злоумышленникам расшифровывать некоторые пакеты за счёт возникающих из-за парадокса дней рождения коллизий, см. https://community.openvpn.net/openvpn/wiki/SWEET32.

>> No.190714  

>>190709
Ну главное, что анализ происходит и уязвимости исправляются и публикуются. Для меня это повод доверять протоколу. Какого-то более заслуживающего доверия решения, чем открытый широко используемый как пользователями, так и индустрией протокол в плане безопасности мне не известно.




[d | an-b-bro-fr-gf-hr-l-m-maid-med-mi-mu-ne-o-old_o-p-ph-r-s-sci-sp-t-tran-tv-w-x | bg-vg | au-mo-tr | a-aa-abe-azu-c-dn-fi-hau-jp-ls-ma-me-rm-sos-tan-to-vn | misc-tenma-vndev | dev-stat]
[Burichan] [Futaba] [Gurochan] [Tomorrow] [Архив-Каталог-RSS] [Главная]