ITСooky

IT-рецепты съедобные и не очень!

Зашищаем анонимность при помощи TOR

дата 07.07.2014

Шизофрени́я — расстройство связанное с распадом процессов мышления и эмоциональных реакций. Хым странно почему максимальную степень озабоченности своей безопасностью называется шизофренией… Хотя если принимать за основу постулат — что нельзя доверять сохранности информации если она проходить через третьи руки — то в нем есть что-то такое шизофреническое, да. Сразу скажу — что FreeBSD(и любой OpenSource) не для шизофреников, понимаете ли установка в FreeBSD это выкачка разных файлов из разных источников которые делают совершенно разные люди, конечно другие разные люди их проверяют и им можно делать это потому что код открытый(а вот Microsoft трудно проверять, она закрытая и о дырах знают только злоумышленники). Возьмемся за Tor, он не претендует на безопасность, но обещает отвязать нас от своего IP, то есть спрятать минимум информации о нас, фактически только в каком регионе мы сидим!

tor-logo

Кстати еще немного о шизофрениках, если коротко они правы! Специалисты по безопасности часто сталкиваются со специально заложенными ошибками в алгоритмы защиты, вот например статья по этому поводу: #gotofail: Ошибка или Умысел?. Спецслужбы(а я хочу думать что это именно они, это мысль меня успокаивает, ведь не психи же это делают, без всякой благородной цели) уже давно закладывают такие уязвимости во всё, причем делают они это неумело, застенчиво что ли, и воспользоваться ими может любой кто о них знает. И выходя в Интернет можно мечтать только о конфиденциальности от таких же пользователей как и вы!

Но хватит о шизофрениках, о Tor, если коротко это подстава! Ваш трафик пропускается через множество передастов, и последний подставляет свой IP в ваш запрос, то есть вы общаетесь какбы с его IP, то есть вы его как бы… а почему как бы, вы его реально подставляете! :@))) Ну не одного и того же, а каждый раз нового, и он даже не знает что его подставляют! Работает все по принципу p2p(торрентом) вы делитесь своей скоростью, становитесь узлом передастом, и ваш трафик выходит тоже через таких же передастов как вы! Метод анонимизации хоть и действенный, но по технологичности и по безподставности с i2p не сравнится, но i2p и не для обычного интернета, а с Tor можно ходит в обычный интернет например: модератор форума заблокировал ваш IP, модератор не понимает что IP у 99% динамический, а если он статический то скорее всего служит для выхода в сеть десятку или сотни пользователям, так что не обязательно блокировать ВАШ IP достаточно заблокировать IP который до этого был у злосерфира, а теперь попал к вам — Tor поможет вернуться на этот форум и уладить недопонимание!

На сервер будем устанавливать Tor в режиме Relay(передаст), есть еще режим Bridge просто для подключения к чужым Relay, но как я понял на сервере его не настроить, и надо получать списки этих самых Relay с какой-то периодичностью — вообщем не удобно, и пользу Tor не приносит, лучше становится передастом! В Tor будм заходить через FireFox с дополнением FoxyProxy — буквально заворачивать на него определенные домены.

Устанавливаем Tor
cd /usr/ports/security/tor
make

все по умолчанию(все равно не понятно что к чему)

Получаем ошибку

=> Couldn't fetch it - please try to retrieve this
=> port manually into /usr/ports/distfiles/ and try again.

Пацаны из FreeBSD решили сменить ссылки, убив старые… даже не перенаправив, а убив!

Находим в интернете нужный файл, идем в нужную папку и скачиваем туда
cd /usr/ports/distfiles
fetch http://pkgs.fedoraproject.org/repo/pkgs/libevent/libevent-2.0.21-stable.tar.gz/b2405cc9ebf264aa47ff615d9de527a2/

Вот она мультиплатформенности не на словах, а на деле. Скачали то что нужно для Unix с сайта Linux, на самом деле это нужно для Tor, а Linux — Unix не важно, потому что мультиплатформенность!

Конечно было бы спокойно если бы FreeBSD само скачивало с источников каким доверяет, но мы сейчас в тяжкую эпоху улучшений процесса установки из портов, так что пока будет вот такая фигня…

Возвращаемся и продолжаем
cd /usr/ports/security/tor
make install

Приступаем к редактированию настроек
cp /usr/local/etc/tor/torrc.sample /usr/local/etc/tor/torrc
vi /usr/local/etc/tor/torrc

Настраивать будем TOR в режиме Relay

ORPort 9050
Nickname 123456
RelayBandwidthRate 22 KB
RelayBandwidthBurst 22 KB
ContactInfo 123456 <your@email>
ExitPolicy reject *:*

22 kb это минимум что можно поставить по скорости, поэтому написал его! Хотя вообще то не заметил этой скорости, Tor не по этой сокрости быстро у меня работает!

Взял 9050 порт, просто так, хотя он по умолчанию можно брать другой главное свободный!

Тут же надо было написать название своего Tor Relay, и почтовый адрес для связи… видимо это из разряда разработчики анонимной системы доступа шутят — ничего не писал!

Создаем файл логов тора
touch /var/log/tor
даём на него права тору
chown _tor:_tor /var/log/tor

В rc.conf
vi /etc/rc.conf
добавляем строку
tor_enable="YES"

Стартуем Tor
/usr/local/etc/rc.d/tor start

Пытаемся понять что тор работает!
Смотрим его лог, последние 10 строчек
tail -f /var/log/tor

Jul 05 14:00:32.000 [notice] Now checking whether ORPort 83.237.17.15:9050 is reachable... (this may take up to 20 minutes -- look for log messages indicating success)

Tor угадал IP который нам дал провайдр 83.237.17.15 и проверяет доступен ли из вне порт 9050 — конечно не доступен! Надо открыть этот порт на Firewall нашего сервера(если есть)

У меня это IPFW
vi /etc/rc.firewall
В локалке все открыто, на внешнем как бы все закрыто

${FwCMD} add allow tcp from any to any 9050 via ${lanout}

И на модеме надо тоже открыть этот порт
В D-link нужные настройки прячутся в Межсетевой экран > Виртуальный сервер > Добавить, а раньше это называлось Port forwarding так не зная ни за что не догадаться!

DSL-2500U_-_2014-07-07_09.56.50

Тут значится выбираем протокол TCP
везде всюду где есть слово порт пишем 9050
Внутренний ip будет IP внутреннего сервера который является внешним по отношению к локальной сети и в IPFW! Для Виртуального сервер Itcooky.com это будет 192.168.1.200 (потому что локальная сеть для его 192.168.2.*)

Смотрим
tail -f /var/log/tor
Уже видим:

Jul 05 15:21:27.000 [notice] Self-testing indicates your ORPort is reachable from the outside. Excellent. Publishing server descriptor.
Jul 05 15:21:33.000  [notice] Performing bandwidth self-test...done.

Все Tor поехал! Сюда интересно заглядывать кстати, Tor обо всем сообщает.

Вот например профайдр сменил ваш динамический IP на другой

Jul 06 15:30:26.000 [notice] Our IP Address has changed from 83.237.31.12 to 83.237.17.15; rebuilding descriptor...

Или вот Tor отчитывается о проделанной работе в качестве передаста — сколько через нас прокачал(это будет когда мы его настроим в FireFox не в этой части статьи, чуть ниже). По сути это наш вклад в дело Tor’a!

Jul 07 00:33:48.000 [notice] Heartbeat: Tor's uptime is 9:03 hours, with 0 circuits open. I've sent 6.36 MB and received 17.67 MB.

Еще для теста можно посмотреть как Tor разрешает доменные имена
tor-resolve yandex.ru
У меня это то работает то нет, не знаю на что это указывает, на работу Tor не влияет, но есть мнение что Tor сам разрешает имена для больше скрытности!

Кстати для работы, Tor единожды создает ключи в папке
/var/db/tor/keys
Я конечно не безопасник, но хорошо бы, чтобы он их создавал почаще? Разве нет?
Например, после включения, перезагрузки и тд!

Настраиваем FireFox для доступа через Tor
Почему FireFox? Да любой браузер подойдет, у которого есть возможность настроить перенаправку запросов на proxy с SOCKS. FireFox получает такую возможность через дополнение FoxyProxy Standard

Дополнение устанавливаем через Инструменты > Дополнения > Поиск среди дополнений. После FoxyProxy установки появится в Инстурменты > FireFox, стандартная версия в этом меню должно быть выбрано Использовать прокси, основанное на шаблонах. Тут же выбираем Инстурменты > FireFox, стандартная версия > Настройки > Прокси > Добавить

В Общее описание, пишем только имя и выбираем цвет (при срабатывание этого шаблона кнопка FoxyProxy будет крутиться обозначенным цветом)
FoxyProxy_001

В Параметры соединения в писываем локальный IP нашего сервера(с внешнего тоже работает с нашими настройками IPFW(можно их сделать конкретнее и не будетработать)) и ставим галочку SOCKS-прокси?
FoxyProxy_002

В Шаблоны URL добаляем наши Шаблоны URL, жмем Добавить
FoxyProxy_003
По умолчанию подходит все, галачка Включено должна быть включена
Домен оборачиваем в регулярные выражения:
*2ip.ru/*

Каждый домен надо добавить отдельно
FoxyProxy_004

Прокси выключен смотрим что нам покажут сайт, показывающие IP
FoxyProxy_005
Так, любой злоумышленник видит наши гео данные, я оказывается москвич, и даже видим на какой ОС сижу!

Теперь включаем FoxyProxy (кстати обратите внимание — пропала реклама, я зашел из локальной сети со всеми плюшкам Виртуального Сервера Itcooky.com(да это реклама))
FoxyProxy_006
Все теперь я голландец, кстати Tor еще может помочь например на сайтах мексиканских телеканалов, которые для России часто выдает видео недоступно для вашего региона, не факт что для случайного подставленного Tor IP оно доступно, но шанс есть! Этот IP, по моим ощущениям меняется каждые минут пять!

Вот то что на картинках то и имеем — спрятали IP! Сами себя мы не обезопасили от угроз — сайты злоумышленников через всякого рода уязвимости во всем (Java,Flash,Windows) все еще могут получит доступ к вашему ПК по выданному Tor’ом IP, защита от этих опасностей вообще не задача Tor’а!

  • СниукЗгтлКг

    ВАУ!!!