Tor Browser Bundle ¶
By: EYE on 2017-06-22 08 ч.
Re: Tor Browser Bundle
Приветствую, подскажите каким способом можно выбрать узлы tor, которые работают по Ipv6? Не могу сообразить как это сделать.
Джаббер: [email protected]
By: EYE on 2017-06-22 08 ч.
Приветствую, подскажите каким способом можно выбрать узлы tor, которые работают по Ipv6? Не могу сообразить как это сделать.
Джаббер: [email protected]
By: Степан С on 2017-06-23 20 ч.
Кто знает, какова судьба проекта Torchat? Он развивается? Если нет, какие есть альтернативы торчату работающие именно через тор, а не через свои сервера.
Я правильно понимаю, что вся переписка между двумя торчатами зашифрована, и расшифровывается только на компах юзеров? Какими ключами она шифруется? Кто имеет доступ к этим ключам? Кто кроме юзерских машин способен расшифровать переписку? Пусть даже без установления местонахождения юзеров.
By: Верховцев on 2017-07-31 15 ч.
Судя по эффективности реализации уже существующих законов - можно особо не беспокоиться. И Zello все пользуются, и рутрекер живее всех живых, и реестр блогеров благополучно похерен.
В целом крайне затруднить доступ в тор можно. Но у наших руководящих рукожопиков нет ни знаний, ни лишних средств на сколь либо эффективную (как в Китае) реализацию блокировки.
С уважением, Верховцев M.D.
/* Если у вас паранойя - это еще не значит, что за вами не следят */
By: ciphony on 2017-08-01 08 ч.
Степан С пишет:При вводе пароля на рунион, и еще одном тор сайте выбивает предупреждение "Соединение не защищено, пароль может быть доступен для просмотра".
Рискрну предположить, что просто ФФ, на базе которого сделан ТБ, теперь по умолчанию ругается на любое http вместо https. При этом браузер-то не в курсе, через тор он ходит или нет. Для него это просто некий прокси. Так что имхо забить на это. Трафик шифруется тором, браузер об этом не знает и выделывается.
Так если сайт назначения не https, то в plain text идет обмен информацией между выходной нодой Тор и собственно самим сайтом. В этом-то и проблема, что на выходных нодах Тор можно снифить весь http-трафик (назашифрованный).
By: mturin on 2018-01-10 13 ч.
Стабильный выпуск новой ветки Tor 0.3.2
09.01.2018
Состоялся выпуск инструментария Tor 0.3.2.9, используемого для организации работы анонимной сети Tor. Tor 0.3.2.9 признан первым стабильным выпуском ветки 0.3.2, которая развивалась последние четыре месяца. Выпуск примечателен реализацией протокола скрытых сервисов третьего поколения(https://trac.torproject.org/projects/tor/wiki/doc/NextGenOnions) и новым планировщиком цепочек проброса трафика "KISTLite".
Третья версия протокола для onion-сервисов отличается переходом на 56-символьные адреса, более надёжной защитой от утечек данных через серверы директорий, расширяемой модульной структурой и использованием алгоритмов SHA3, ed25519 и curve25519 вместо SHA1, DH и RSA-1024. Поддержка второй версии протокола сохранена и продолжит предлагаться по умолчанию до окончательной стабилизации нового кода. Для включения третьей версии следует включить в torrc опцию 'HiddenServiceVersion 3'.
Планировщик "KISTLite" является аналогом планировщика построения цепочек проброса KIST ("Kernel Informed Socket Transport") и также нацелен на минимизацию перегрузки T***** и снижение задержек из-за излишней буферизации. Главное отличие от KIST состоит в том, что KISTLite не привязан к ядру Linux и может применяться в различных операционных системах, демонстрируя более высокую эффективность, чем предлагаемый для не-Linux ОС классический планировщик Vanilla. По умолчанию установлен порядок выбора планировщиков "KIST, KISTLite, Vanilla".
Другие изменения:
Добавлен девятый сервер директорий (Directory Authority) - bastet (204.13.164.118, 2620:13:4000:6000::1000:118);
Клиент Tor теперь может использоваться в роли туннелирующего HTTP-прокси (использует метод "HTTP CONNECT"). Порт для приёма соединений к прокси задаётся через настройку HTTPTunnelPort;
Добавлена новая опция командной строки "--key-expiration", позволяющая узнать время истечения действия ключа для цифровой подписи;
Добавлена возможность генерации графа вызовов при помощи утилиты "calltool" (для сборки нужно запустить "make callgraph");
Обновлены правила sandbox-изоляции, решены проблемы совместимости с Glibc 2.26;
Добавлена новая опция NoExec, запрещающая запуск из Tor других программ, независимо от наличия настроек PortForwardingHelper, ClientTransportPlugin и ServerTransportPlugin;
Устранено несколько уязвимостей, приводящих к отказу в обслуживании (проблемы уже устранены в прошлых обновлениях к стабильным веткам Tor).
https://blog.torproject.org/tor-0329-released-we-have-new-stable-series
https://www.opennet.ru/opennews/art.shtml?num=47878
Tor Browser 7.0.11 is released
December 09, 2017
Tor Browser 7.0.11 is now available from the Tor Browser Project page and also from our distribution directory.
This release features important security updates to Firefox and fixes vulnerabilities in Tor. All users are encouraged to update as soon as possible.
This release updates Firefox to version 52.5.2esr and Tor to version 0.3.1.9. In addition to that we updated the HTTPS Everywhere and NoScript extensions we ship.
The full changelog since Tor Browser 7.0.10 is:
All Platforms
Update Firefox to 52.5.2esr
Update Tor to 0.3.1.9
Update HTTPS-Everywhere to 2017.12.6
Update NoScript to 5.1.8.1
https://blog.torproject.org/tor-browser-7011-released
Редактировался mturin (2018-01-10 13 ч.)
By: Rogalik on 2018-01-10 15 ч.
Клиент Tor теперь может использоваться в роли туннелирующего HTTP-прокси
Вот это по-нашему, что уж там.
Теперь все дудосилки, которые не умели SOCKS, зато умели HTTP-proxy можно смело разворачивать стволами в даркнет и... залп из всех орудий? Зачем, черт возьми, нужен http-прокси в даркнет, ума не приложу...
[email protected]
pgp.mit.edu, PGP
Не стреляйте в пианиста! Он играет, как умеет.
By: mturin on 2018-01-25 03 ч.
" Выпуск web-браузера Tor Browser 7.5"
24.01.2018
https://www.opennet.ru/opennews/art.shtml?num=47955
После полугода разработки подготовлен( https://blog.torproject.org/tor-browser-75-released ) значительный релиз специализированного браузера Tor Browser 7.5, в котором продолжено развитие функциональности на базе ESR-ветки Firefox 52. Браузер ориентирован на обеспечение анонимности, безопасности и приватности, весь трафик перенаправляется только через сеть Tor. Обратиться напрямую через штатное сетевое соединение текущей системы невозможно, что не позволяет отследить реальный IP пользователя (в случае взлома браузера, атакующие могут получить доступ к системным параметрам сети, поэтому для полного блокирования возможных утечек следует использовать такие продукты, как Whonix). Сборки Tor Browser подготовлены для Linux, Windows и macOS.
Для обеспечения дополнительной защиты в состав входит дополнение HTTPS Everywhere, позволяющее использовать шифрование трафика на всех сайтах где это возможно. Для снижения угрозы от проведения атак с использованием JavaScript и блокирования по умолчанию плагинов в комплекте поставляется дополнение NoScript. Для борьбы с блокировкой и инспектированием трафика применяется fteproxy.
Для организации шифрованного канала связи в окружениях, блокирующих любой трафик кроме HTTP, предлагаются альтернативные транспорты, которые, например, позволяют обойти попытки блокировать Tor в Китае. Для защиты от отслеживания перемещения пользователя и от выделения специфичных для конкретного посетителя особенностей отключены или ограничены API WebGL, WebGL2, WebAudio, Social, SpeechSynthesis, Touch, AudioContext, HTMLMediaElement, Mediastream, Canvas, SharedWorker, Permissions, MediaDevices.enumerateDevices и screen.orientation, а также отключены средства отправки телеметрии, Pocket, Reader View, HTTP Alternative-Services, MozT*****Socket, "link rel=preconnect", модифицирован libmdns.
В новом выпуске изменено оформление некоторых частей интерфейса, в том числе значительной переработке подверглась( https://petsymposium.org/2017/papers/issue3/paper2-2017-3-source.pdf ) организация взаимодействия с пользователем в Tor Launcher. Упрощён экран первого запуска (Welcome Screen), предлагающий опции для настройки дальнейшей работы. Разработчики попытались избавиться от усложнений в процессе настройки и сделать работу конфигуратора более очевидной и понятной. Добавлены подсказки, описывающих в каких случаях может возникнуть необходимость применения дополнительных настроек. Обновлены логотип и элементы брендинга.
Проведена большая работа по упрощению настройки методов обхода различных видов блокировки Tor. Все тексты проанализированы на предмет простоты восприятия и понятности целей применения. В меню выбора видов транспорта для обхода блокировки добавлены подсказки, позволяющие выбрать наиболее эффективный вариант для определённой страны.
В раздел настройки параметров прокси добавлена подсказка с описанием того, в каких случаях требуется изменение данных настроек (возникала путаница, некоторые пользователи думали, что создают свой прокси для последующего обращения к нему, а не настраивают параметры выхода во внешний мир через прокси в сетях, недопускающих прямые соединения).
Среди других изменений:
Осуществлён переход на новую ветку инструментария Tor 0.3.2, в котором появилась поддержка скрытых сервисов третьего поколения (56-символьные адреса, более надёжной защитой от утечек данных через серверы директорий, расширяемой модульной структурой и использованием алгоритмов SHA3, ed25519 и curve25519 вместо SHA1, DH и RSA-1024);
В сборках для Windows по умолчанию включен многопроцессный режим (e10s) и sandbox-изоляция обработчиков контента, ограничивающая доступ дочерних процессов к системным вызовам, файловой системе и сторонним процессам (в сборках для Linux и macOS подобная изоляция была включена в прошлом выпуске);
Улучшена реализация sandbox-изоляции в Linux, решены проблемы с работой опции Печать в файл ("Print to File");
В сборках для macOS применены дополнительные меры защиты на этапе сборки;
Окружение для обеспечения повторяемых сборок переведено с использования набора Gitian/tor-browser-bundle на rbm/tor-browser-build, который упрощает реализацию повторяемых сборок для новых платформ и архитектур;
Обновлены версии интегрированных компонентов Tor 0.3.2.9, OpenSSL 1.0.2n, Torbutton 1.9.8.5, Tor Launcher 0.2.14.3, HTTPS Everywhere 2018.1.11 и NoScript 5.1.8.3. Браузерные компоненты синхронизированы с кодовой базой Firefox 52.6.0esr, в которой устранено 11 уязвимостей( https://www.mozilla.org/en-US/security/advisories/mfsa2018-03/ ) , в том числе две проблемы, имеющие критический характер.
By: mturin on 2018-03-06 19 ч.
Обновление Tor с устранением уязвимостей и дополнительной защитой от DoS-атак
04.03.2018
https://www.opennet.ru/opennews/art.shtml?num=48193
https://blog.torproject.org/new-stable- … 3110-02915
Представлены корректирующие выпуски поддерживаемых веток инструментария Tor (0.3.2.10, 0.3.1.10, 0.2.9.15), используемого для организации работы анонимной сети Tor. Из улучшений в новом выпуске отмечается портирование из экспериментальной ветки системы противостояния DoS-атакам на шлюзы, которая на 1-2 часа блокирует доступ в случае поступления от клиента слишком большого числа одновременных запросов (больше 100), при использовании слишком коротких промежутков между созданием новых цепочек (если в течение 90 секунд наблюдается интенсивность более 3 запросов в секунду) и при удержании слишком большого числа открытых соединений (3).
Помимо исправления накопившихся ошибок в новой версии устранены 4 уязвимости ( https://trac.torproject.org/projects/tor/wiki/TROVE ), первые две из которых отмечены как умеренно-опасные (удалённый DoS), а остальным присвоен низкий уровень опасности:
TROVE-2018-001 (CVE-2018-0490) - удалённое срабатывание assert-проверки в коде обработки протокола взаимодействия с серверами директорий. Проблема может применяться для инициирования удалённого краха сервера директорий;
TROVE-2018-002 (CVE-2018-0491) - обращение к освобождённому блоку памяти (Use-after-free) в коде планировщика KIST, что можно использовать для удалённых DoS-атак на шлюзы Tor;
TROVE-2018-003 - бесконечное зацикливание в реализации protover на языке Rust;
TROVE-2018-004 - крах при наличии некорректной информации в протоколе при расчёте консенсуса.
Редактировался mturin (2018-03-06 19 ч.)
By: Tуранчокс on 2018-07-05 08 ч.
Установил программу ВПН. Хром установлен по-умолчанию и всегда бегает через неё. Есть ещё мозилла в портабл версии. И внезапно обнаружил, что она рулит в сеть минуя эту прогу.) Зашёл в настройки и во вкладке "сеть" были по-дефолту настройки "автоматически определять настройки прокси". Выставил на "использовать системные настройки прокси" и трафик побежал через ВПН.
Вот и возник вопрос - а при запущеном ВПН и тор браузере с дефолтными настройками, задействуется ли эта прога ВПН? Или только чисто тор сеть? Если да, то как настроить тор браузер, чтобы и ВПН был включен в цепочку?
By: Unknown542 on 2018-07-06 00 ч.
программу ВПН ... беги от нее
Email: [email protected]; [email protected]
PGP: /viewtopic.php%3Fpid=287229#p287229
ps. sorry im not yet allowed to use urls here
By: Нарк Аврелий on 2018-09-25 21 ч.
В торпроджекте упоролись и выпилили возможность поменять цепочку для одного конкретного сайта?
Редактировался Нарк Аврелий (2018-09-25 21 ч.)
By: Нарк Аврелий on 2018-09-26 16 ч.
Слева от адреса на значок нажми.
У меня там только new identity, которое делает ребут браузера целиком
By: Нарк Аврелий on 2018-09-26 16 ч.
Trepet, на хуниксе нет такой хуйни. На хост поставил - там есть, но там мне не надо. Понятно, в общем, жду апдейта.
Редактировался Нарк Аврелий (2018-09-26 17 ч.)