Rāda ziņas ar etiķeti TOR. Rādīt visas ziņas
Rāda ziņas ar etiķeti TOR. Rādīt visas ziņas

trešdiena, 2014. gada 7. maijs

Kā atjaunot TOR browser profilus

TOR

Ja nu kādam arī noder, jo pārak bieži tiek atjaunotas TOR browser versijas. Visbiežāk tiek atjaunota tieši TOR browser Firefox daļa.

1. Jālejuplādē TOR browser ar iepriekšējo TOR browser versiju; Bez TOR jālejuplādē "GPG signature" datne. Tā, kuras paplašinājums ir ar .asc ;). Jāpārbauda vai sakrīt "GPG signature" (paraksta spiedogs).


gpg --keyserver x-hkp://pool.sks-keyservers.net --recv-keys 0x416F061063FEE659
gpg --verify ./tor-browser-linux64-3.6_en-US.tar.xz{.asc,}

Ja arhīvs ir īsts, tad būs:
gpg: Good signature from “Erinn Clark ...

Galvenais, lai neparādās:
gpg: BAD signature from “Erinn Clark ...

Ja ir BAD, tad arhīvs ir ticis mainīts un to nav darījuši TOR browser izstrādātāji.

Vairāk info: https://www.torproject.org/docs/verifying-signatures.html.en

2. Jāatarhivē jaunā TOR browser versija pagaidu direktorijā, piemēram, direktorijā tor-browser_en-US;
3. No pagaidu direktorijas vienu reizi jāpalaiž jaunais TOR browser;
4. No pagaidu direktorijas jāpārkopē, jāpārraksta viss pāri sava TOR browser profila direktorijai, izņemot Data direktoriju (der uzmest aci tur esošajām datnēm vai nav kaut kas stipri mainījies);
5. Jāpārkopē paplašinājumi (ja vien tur kas mainījies) no Data/Browser/profile.default/extensions/;
6. Savā profila Data/Browser/profile.default/ direktorijā no datnes prefs.js jāizdzēš viena rindiņa user_pref("extensions.torbutton.updateNeeded", true);

Ja ir vairāki profili, tad jāizdomā kaut kādu savu pārkopēšanas skriptu, piemēram, ar rsync. Un tādā garā.

array.sh POC:

array=(
1-a/Data/Browser/profile.default/
2-b/Data/Browser/profile.default/
3-c/Data/Browser/profile.default/
)

for item in ${array[*]}
do
komanda ./$item
done

ceturtdiena, 2014. gada 23. janvāris

Tor Browser 3.5-Linux vairs nav iekļauta Vidalia

Tor logo

Tor Browser 3.5 versijā Vidalia, pie kuras es jau biju pieradis, ir aizstāta ar Tor Launcher Firefox paplašinājumu.
Ziņa nav pati jaunākā (Šodien lietojot TOR bija atklāsme — A, kur ir kaitinošā Vidalia?). Interesanti, interesanti.

https://trac.torproject.org/projects/tor/wiki/doc/TorBrowserBundle3FAQ
The 3.x series has a number of changes:
Vidalia var lejupielādēt atsevišķi. Kam gan tā vispār bija vajadzīga? :)
https://www.torproject.org/docs/faq#WhereDidVidaliaGo
https://people.torproject.org/~erinn/vidalia-standalone-bundles/


trešdiena, 2013. gada 11. septembris

I2P — anonimitāte internetā

I2P logo

Ar I2P var i delfos anonīmu komentāru atstāt, i ir.lv “aptaujā” 500 reižu “nobalsot”, i anonīmi kļūt par dzeni. Slēpt BitTorrent klienta IP. Un tādā garā.

I2P (Invisible Internet Project) ir interneta anonimitātes nodrošināšanas tīkls, kas zināmā mērā ir līdzīgs TOR. Ir anonīms, pašorganizējošs un šifrēts.
I2P tīklā tava interneta pakalpojuma sniedzēja piešķirtā IP adrese tiks noslēpta aiz kādas citas I2P IP adreses.
Delfi komentētāja sapnis.

Jāņem vērā, ka pilnīga anonimitāte internetā nav iespējama kaut vai dēļ NSA aktivitātēm.
Kā arī, ja, piemēram, pārlūkprogrammas drošības un privātuma uzstādījumi nav pienācīgi, tā var internetā atstāt pārāk daudz pēdu.

Uzreiz uzrakstīšu, ka neesmu I2P fans un nezinu, kā līdz galam pareizi sakonfigurēt I2P. Neesmu līdz galam iedziļinājies. Lietoju tādu, kāds iet.
Gribēju palasīt vairāk pamācību.
Nekas, varbūt izdosies interaktīvs bloga ieraksts, kad to papildināšu ar jaunuzzinātu informāciju.


No www.i2p2.de mājaslapas:
I2P is a scalable, self organizing, resilient packet switched anonymous network layer, upon which any number of different anonymity or security conscious applications can operate. Each of these applications may make their own anonymity, latency, and throughput tradeoffs without worrying about the proper implementation of a free route mixnet, allowing them to blend their activity with the larger anonymity set of users already running on top of I2P.

Applications available already provide the full range of typical Internet activities - anonymous web browsing, web hosting, chat, file sharing, e-mail, blogging and content syndication, newsgroups, as well as several other applications under development.

http://www.i2p2.de/techintro.html


I2P uzinstalēšana ir vienkārša. Lejuplādējām no http://www.i2p2.de/download lapas I2P klientu un konsolē rakstām (Vajag JAVA):

java -jar i2pinstall_0.9.7.1.jar

I2P uzstādīšana

Servisu palaiž ar komandu no direktorija, kur ir instalēts I2P (piemēram: ~/i2p):

sh i2prouter start

Apstādina ar:

sh i2prouter stop

I2P konfigurēšana ir gīkiska (baigais čakars) un nesaprotama.
I2P uzstādījumu lokālā adrese pārlūkprogrammā: http://127.0.0.1:7657/home

I2P konsole pārlūkprogrammā


Firefox pārlūkprogrammas tīkla uzstādījumu konfigurēšana, lai tā prastu izmantot I2P:

Firefox konfigurēšana

In the Connection Settings window, click the circle next to Manual proxy configuration, then enter 127.0.0.1, port 4444 in the HTTP Proxy field. Enter 127.0.0.1, port 4445 in the SSL Proxy field. Be sure to enter localhost and 127.0.0.1 into the "No Proxy for" box.

http://www.i2p2.de/htproxyports.html

Atšķirībā no Tor Browser, par parējiem Firefox drošības uzstādījumiem, pielikumiem un papildinājumiem ir jārūpējas pašam.
Lielāko daļu uzstādījumu var aizņemties no Tor Browser.

Es rekomendētu HTTPS-Everywhere (ja piedabū strādāt HTTPS), NoScript, Adblock Plus, Element Hiding Helper for Adblock Plus, Web Developer, HttpFox, Remove Cookies for Site. Un tādā garā.

...
Info:
http://en.wikipedia.org/wiki/I2P
http://www.i2p2.de/index.html
http://habrahabr.ru/post/191316/
http://www.i2p2.de/how_networkcomparisons
https://help.ubuntu.com/community/I2P
http://wiki.vuze.com/w/I2P_HowTo
http://pastebin.com/xWzw10wW
http://www.irongeek.com/i.php?page=security/i2p-tor-workshop-notes
http://www.reddit.com/r/i2p
http://sempersecurus.blogspot.com/2011/06/i2pthe-other-anonymous-network_18.html
http://i2psuite.sourceforge.net/

Kaut kur tā informācija ir jāpieglabā. Un jāpadalās.

ceturtdiena, 2012. gada 15. novembris

“Delfi komentētāja” pārlūkprogramma

Tor logo Tor izstrādātāji ir izlaiduši, izlutinājuši “Delfi komentētāju” tik tālu, ka tagad atliek vien lejuplādēt arhīvu, atarhivēt to un palaist “ļauno pārlūkprogrammu”.
Agrāk vajadzēja urbties konfigurācijas, uzstādījumu datnēs. Dažreiz vajadzēja uzstādīt arī papildu programmas (2005. gada Sargies vilka! un Aivja Anonimitāte internetā pokemonam! Arī 2005. gads).


Ilgu laiku nebiju pasekojis līdzi Tor izstrādes gaitai.
Es nezinu, cik ilgi jau pieejams tas Tor Browser Bundle, bet šim vairs nevajag nekādu smadzeni konfigurēšanā.
Palaižam ./start-tor-browser un vērojam kā Vidalia, kas ir Tor kontrolētājprogramma, ieslēdz Tor un iestartē Tor pārlūkprogrammu.
Klik, klik, bam un esi gatavs iepļekāt delfos vai nu tur, kur sagribēs, slēpdams savu identitāti un IP adresi aiz Tor.

Tor Browser Bundle

Tor pārlūkprogramā salikti pat pareizie paplašinājumi, kas uzlabo anonimitāti un identitātes slēpšanu. Pārlūkprogramā atslēgti spraudņi.
Nākamais līmenis varētu būt tikai “Delfi komentētāja” AI paša komentāra izgudrošana un automātiska iepļekāšana.
Vilkt Vidalia  Firefox

Bet tas nav viss. Tor ielaužas arī Android tālruņos ar savu Orbot, kas patiesībā izskatās kā diezgan pazaļš projekts, bet darbojas. Tagad Tor mezgli (nodes) ne tikai ir izkaisīti pa visu pasauli, bet arī fiziski kustās ar saviem Orbot Android tālruņos un Tails USB pirkstiņiem kabatās :)
Par pārējiem Tor projektiem vairāk Tor projektu majaslapā.


BTW. Pat, ja atslēdz Tor, tad Tor Browser var lietot kā drošu pārlūkprogrammu, vienīgi netiek slēpta IP adrese.
Mierinājums adminiem - teju 95% lietotāju neko nesaprata.

Mājiens: Ja atarhivē Tor Browser Bundle datnes vēl vienā, citā direktorijā, tad no tās var palaist vēl vienu (vienlaicīgi) Tor Browser ar citu IP un tādā garā ;)

otrdiena, 2010. gada 25. maijs

proxychains firefox

Ir internets, tādēļ īsās pārdomas.

Uzinstalējam TOR.
Uzinstalējam ProxyChains (apt-get install proxychains).

Modificējam (izklausas kriminalāk) savu datni /etc/proxychains.conf

Nokonfigurējam uz:

# defaults set to "tor"
socks4 127.0.0.1 9050


Portam jāsakrīt ar TOR portu.

Palaižam:

tor

Notestējam Firefox:

proxychains firefox

Ja ir šāds, tad nav labi ar tor:

May 25 00:19:24.949 [warn] Your application (using socks4 to port 53) is giving Tor only an IP address. Applications that do DNS resolves themselves may leak information. Consider using Socks4A (e.g. via privoxy or socat) instead. For more information, please see https://wiki.torproject.org/TheOnionRouter/TorFAQ#SOCKSAndDNS.


Šaja gadījuma ir DNS "caurums", pa kuru, teorētiski var uzzināt to, ka tu N laikā pieprasīji konkrētu DNS no savas IP.
// Iespējams, ka to var safiksot kaut ka glaunāk.


Tīmekļa vietne:

http://proxychains.sourceforge.net/

Daži piemēri:

proxychains firefox http://toooools.com/tools/whois/
proxychains opera http://toooools.com/tools/whois/
proxychains lynx http://toooools.com/tools/whois/

Un tada gara. Nu tur katram pašam jāizdara savi secinajumi.
Bet doma bija tada, ka jebkuru programu var palaist caur proxy (FTP arī utml.).

ceturtdiena, 2008. gada 27. novembris

Speed Tweaks for TOR

Lets get to editing our torrc so we can improve the speed!

gedit ~/.vidalia/torrc

Paste this at the beginning of the torrc:

# Set the Tor Circuit Build time to find faster tor servers, increments of seconds

CircuitBuildTimeout 2

# connections while Tor is not in use.

KeepalivePeriod 60

# Force Tor to consider whether to build a new circuit every NUM seconds.

NewCircuitPeriod 15

# Set How many entry guards we should we keep at a time

NumEntryGuards 8

trešdiena, 2007. gada 18. jūlijs

trešdiena, 2007. gada 7. marts

Alexa.com

Interesanti, ka man Alexa.com neiet, bet ieslēdzot TOR - iet.