LINUX.ORG.RU

tor - персональная exit-node

 ,


0

3

Захотел от греха подальше свою собственную выходную ноду. Купил VPS'ку, поставил тор... инструкций по настройке не много почему-то нахожу - большинство из них сводятся к настройке iptables или пробросу портов. Про tor обычно пишут что-то вроде «вставьте этот текст в torrc:

DirPort 9030

ExitPolicy accept *:80, accept *:443, accept *:110, accept *:143,
accept *:993, accept *:995, reject *:*

Nickname BlackMoon
ORPort 9001
SocksListenAddress 127.0.0.1
и перезапустите tor»

Ну вставил, ну перезапустил... Не работает. Наверно. Дальше то чо?

Лог пустой. Как даже проверить не очень пнимаю - просто на локальной машине добавлял в конец настроек

ExitNodes 185.205.xxx.xxx
StrictExitNodes 1
после чего сеть переставала работать, из чего делаю вывод что у меня не все ок.

А еще хотелось бы этой нодой пользоваться только самому, по крайней мере на выход - про это вообще ничего нет нигде.

Помогите молодму нубу.

Захотел от греха подальше свою собственную выходную ноду. Купил VPS'к

Ты поделил на нуль нахрен все преимущества тора, если я правильно тебя понял. Или ты для людей стараешься?

Если ты лично для себя выходную ноду делаешь, то ты страдаешь херней. Подниими VPN и не делай мозг.

mandala ★★★★ ()
Последнее исправление: mandala (всего исправлений: 1)

Если ноду поднимаешь для собственного использования, то смысла нет. Ты же сам через нее ходить будешь, зачем тут тор?

Если для использования другими лицами, будь готов ответить перед судом в этой стране, если вдруг с твоей ноды кто-то что-то будет делать. Прецеденты есть.

anonymous ()
Ответ на: комментарий от Deathstalker

А разве Tor на VPS безопасен?

А в чем может быть опасность?

toomanoff ()
Ответ на: комментарий от anonymous

Если ноду поднимаешь для собственного использования, то смысла нет. Ты же сам через нее ходить будешь, зачем тут тор?

Для успокоения паранойи.

Если для использования другими лицами, будь готов ответить перед судом в этой стране, если вдруг с твоей ноды кто-то что-то будет делать. Прецеденты есть.

Это я в курсе. Но меня беспокоит другой вопрос - если ее будут использовать другие лица, она быстро попадет в черные списки, а вот этого как раз бы и не хотелось.

toomanoff ()
Ответ на: комментарий от toomanoff

Хостеру в общем случае доступен весть ствой виртуальный сервер со всеми потрахами и трафиком. В принципе как и любому другому держателю exit-ноды. Но хостеру проще до тебя добраться, чем васяну. Ты ведь не криптой платил и наверное ходил без тунелей и на сайт хостера, а на vps?

mandala ★★★★ ()
Ответ на: комментарий от toomanoff

Твои пляски с тором с таким кейсом — это культ карго. Тебя не делает тор с таким юзкейсом безопаснее чем обычный vpn. Так что используй впн.

mandala ★★★★ ()
Ответ на: комментарий от mandala

Ты ведь не криптой платил и наверное ходил без тунелей и на сайт хостера, а на vps?

;)

toomanoff ()

Ну вставил, ну перезапустил... Не работает. Наверно. Дальше то чо?

Оно не сразу становится exit'ом. Сначала придёт несколько пробников, потом медленно начнётся наращиваться число реальных клиентов. Полный bootstrap занимает 30 дней, если я правильно помню.

Но меня беспокоит другой вопрос - если ее будут использовать другие лица, она быстро попадет в черные списки, а вот этого как раз бы и не хотелось.

Оно и так попадёт, как только окажется в списке exit'ов. То есть, почти немедленно.

ivlad ★★★★★ ()
Последнее исправление: ivlad (всего исправлений: 1)
Ответ на: комментарий от ivlad

Вот тут и вопрос - как сделать ноду, но чтобы она в список не попала.

toomanoff ()
Ответ на: комментарий от toomanoff

Так не делай ее exit-нодой, делай bridge

tor умеет быть socks-прокси, ходи на него так, чо...

Pinkbyte ★★★★★ ()
Последнее исправление: Pinkbyte (всего исправлений: 1)

А еще хотелось бы этой нодой пользоваться только самому, по крайней мере на выход - про это вообще ничего нет нигде.

Очень хочется послушать твою теорию о том как работает tor. И зачем он нужен.

А тебе походу просто vpn нужен. Можешь настроить там openvpn. На это куча мануалов есть.

Врочем, можно просто socks прокси использовать через ssh на твою VPS. см.

ssh -D <port number>
Tanger ★★★★★ ()
Последнее исправление: Tanger (всего исправлений: 1)
Ответ на: комментарий от toomanoff

Давай так, Тор используется для того, что бы подменить внешний ip с которого ты выходишь в сеть ip адресом внешней годы и скрыть себя.

Но т.к. vps уже твоя, то выходя через нее хоть через Тор, хоть просто через ВПН вы себя не скорее. Ставь просто ВПН сервер, подключайся через него и поменяй маршрут по молчанию на ip адрес ВПН сервера в ВПН сети.

kostik87 ★★★★★ ()
Ответ на: комментарий от Tanger

Очень хочется послушать твою теорию о том как работает tor. И зачем он нужен.

Анон ниже уже рассказал зачем он нужен.

Но не все. Правильно будет так - он нужен, чтобы ни одна машина в сети не знала одновременно мой IP и IP назначения.

А тебе походу просто vpn нужен. Можешь настроить там openvpn. На это куча мануалов есть.

В случае VPN владелец VPS знает мой IP

toomanoff ()
Ответ на: комментарий от toomanoff

Давайте еще раз для всех:

1 Мне не нужен VPN. Он у меня есть и подключаюся я к tor через него разумеется.

2 VPS на который я хочу поднять exit-node tor анонимная.

3 Там нужен не еще один VPN, а tor именно для того чтобы скрыть от владельцев этой exit-node адрес с которого я захожу.

4 Не ЦП. Не экстремизм.

toomanoff ()
Ответ на: комментарий от toomanoff

Правильно будет так - он нужен, чтобы ни одна машина в сети не знала одновременно мой IP и IP назначения.

нужен не еще один VPN, а tor именно для того чтобы скрыть от владельцев этой exit-node адрес с которого я захожу.

Почему? vpn over vpn тостигнет того же результата.

Впрочем для этого тебе надо 2 vps, а для tor - одна.

Ты можешь делать vpn over tor.

Но какой в этом смысл?

Tanger ★★★★★ ()
Ответ на: комментарий от toomanoff

Вот тут и вопрос - как сделать ноду, но чтобы она в список не попала.

Никак.

Можно сделать guard (первую) ноду, которая не публикуется в каталоге нод, потому, что вторая нода не отличает, на самом деле, коннектится к ней клиент или первая нода. Но сделать exit непубличным нельзя, потому, что вторая нода тогда не сможет его найти и он не будет exit'ом.

ivlad ★★★★★ ()
Ответ на: комментарий от toomanoff

3 Там нужен не еще один VPN, а tor именно для того чтобы скрыть от владельцев этой exit-node адрес с которого я захожу.

exit-нода не будет видеть твой адрес, она будет видеть адрес второй ноды.

ivlad ★★★★★ ()
Ответ на: комментарий от ivlad

Да, именно об этом я и говорю и именно поэтому мне нужна такая exit-node.

А если всех пустить - VPS'ка дешевая сдюжит это?

toomanoff ()
Ответ на: комментарий от ivlad

Подожди, а разве весь маршрут не содержится в пакете? Я ведь у себя в конфиге прописываю какие ноды исползовать следовательно это я сообщаю предподследней ноде куда отдавать дальше.

toomanoff ()

в чем практический смысл этой затеи? Поднимать выходную ноду? Чтобы быть уверенным, что твой траффик на выходе не снифают? Может тогда лучше туннелем через тор ходить?

anonymous ()
Ответ на: комментарий от anonymous

Чтобы быть уверенным, что твой траффик на выходе не снифают?

Ну это раз и я еще предполагал что я могу ходить черзе тор, а выходить как будто бы не через тор - через непубличную ноду. Многие сайты к тору не оч. относятся. Сейчас я в таком случае делаю к этому серваку своему ssh -D xx37 root@185.205.xxx.xxx -p xx22 -C и хожу получается VPN->Tor->ssh - на скорости не оч. отражается.

Есть еще второй нюанс - до VPS'ки будет не три, а две торовские ноды, что как бы будет быстрее.

Может тогда лучше туннелем через тор ходить?

Это как?

toomanoff ()
Ответ на: комментарий от toomanoff

Подожди, а разве весь маршрут не содержится в пакете? Я ведь у себя в конфиге прописываю какие ноды исползовать следовательно это я сообщаю предподследней ноде куда отдавать дальше.

Каждая промежуточная нода видит предыдущий и следующий адрес, весь маршрут она не видит.

Legioner ★★★★★ ()

Про экзит ноду просто забудь. 99% VPS это запрещают и твой аккаунт забанят как только обнаружится, что ты это сделал. Тебе либо нужен bridge, либо простой VPN. Подробней опиши, чего ты хочешь добиться.

Legioner ★★★★★ ()
Последнее исправление: Legioner (всего исправлений: 1)
Ответ на: комментарий от toomanoff

Подожди, а разве весь маршрут не содержится в пакете?

Содержится, но нода не будет форвардить твой пакет тому, про кого она не знает, что это тоже tor нода.

Наверное, можно извернуться и опубликовать в директории пустую exit policy, но поскольку промежуточные ноды не будут знать, что там на конечной и конечная она, или нет, можно попробовать посылать ей, как последней. Для этого надо захачить клиента, что б он не обращал внимания на exit policy конкретной ноды и сервер, чтобы он публиковал не такую exit policy, которую использует на самом деле.

Но я так не делал, не знаю, есть ли там ещё какие-то проверки, или нет. Если ты хочешь ходить «через tor» но не выходить из tor, как тебе тут верно сказали, пускай ssh соединение с socks прокси через tor до своей виртуалки. И в браузере используй этот socks proxy. Можешь даже на виртуалке поднять hidden service, иметь запретительную exit policy, подключаться к этому сервису. Должно работать без хаченья.

ivlad ★★★★★ ()
Ответ на: комментарий от Legioner

Каждая промежуточная нода видит предыдущий и следующий адрес, весь маршрут она не видит.

Это я понимаю.

Подробней опиши, чего ты хочешь добиться.

Так писал же сообщением выше:
1 Чтобы мой адрес не ассоциировался с Tor, а то даже Lor запрещает иногда постить.
2 Скрыть свой трафик от снифа на экзитноде - чтобы меня не похачили

toomanoff ()
Ответ на: комментарий от ivlad

Если ты хочешь ходить «через tor» но не выходить из tor, как тебе тут верно сказали, пускай ssh соединение с socks прокси через tor до своей виртуалки. И в браузере используй этот socks proxy.

Это то как я сейчас хожу: tor - персональная exit-node (комментарий) ?

toomanoff ()
Ответ на: комментарий от toomanoff

1 Чтобы мой адрес не ассоциировался с Tor, а то даже Lor запрещает иногда постить.
2 Скрыть свой трафик от снифа на экзитноде - чтобы меня не похачили

И чем тебя не устраивает простой VPN на арендованной VPS?

Legioner ★★★★★ ()
Ответ на: комментарий от Legioner

Тоже выше писал - владельцу VPN известен мой IP в этом случае.

toomanoff ()
Ответ на: комментарий от ivlad

можешь сделать hidden service для ssh, я про это писал.

Не могу к сожалению - не знаю что это.

toomanoff ()

Такое чувство, что вы распространитель детской порнографии, наркотиков или пособник онального. Иначе смысла мастерить такое нету. Так кто вы?

anonymous ()
Ответ на: комментарий от Legioner

Он боится, что его найдут, а потом за колокольчики повесят из-за его распространения: детской порнографии, наркотиков, взбросов от пособников онального и так далее.

anonymous ()
Ответ на: комментарий от anonymous

Нет, я просто реалист. Выборы прошли - пора готовиться. Не находите?

toomanoff ()
Ответ на: комментарий от toomanoff

Сушить сухари, покупать чай и сигареты без фильтра.

mandala ★★★★ ()
Ответ на: комментарий от mandala

Чай и тушенка давно запасены...

Теперь пора запасаться каналами доступа к ресурсам которые остается по ту сторону деревянного занавеса.

toomanoff ()
Ответ на: комментарий от toomanoff

Нет, я просто реалист. Выборы прошли - пора готовиться. Не находите?

Весна - пора психических обострений, но не настолько же.

isa28u238 ()
Ответ на: комментарий от toomanoff

Нет, я просто реалист. Выборы прошли - пора готовиться. Не находите?

Какова взаимосвязь выборов и анонимного выхода в сеть?

На шизофрению, вроде, не похоже. Обратитесь к присиатру, так как весенние обострение у 12-17 летних проходит тяжело.

isa28u238 ()

tor - персональная exit-node

Выкладываю три конфигурации

Выходная нода Tor exit node


ORPort 443
Nickname RusTorNodes
BandwidthRate 33 MBits
BandwidthBurst 42 MBits
ExitPolicy accept *:80        # HTTP
ExitPolicy accept *:20-23     # FTP, SSH, telnet
ExitPolicy accept *:43        # WHOIS
ExitPolicy accept *:53        # DNS
ExitPolicy accept *:79-81     # finger, HTTP
ExitPolicy accept *:88        # kerberos
ExitPolicy accept *:110       # POP3
ExitPolicy accept *:143       # IMAP
ExitPolicy accept *:194       # IRC
ExitPolicy accept *:220       # IMAP3
ExitPolicy accept *:389       # LDAP
ExitPolicy accept *:443       # HTTPS
ExitPolicy accept *:464       # kpasswd
ExitPolicy accept *:531       # IRC/AIM
ExitPolicy accept *:543-544   # Kerberos
ExitPolicy accept *:554       # RTSP
ExitPolicy accept *:563       # NNTP over SSL
ExitPolicy accept *:636       # LDAP over SSL
ExitPolicy accept *:706       # SILC
ExitPolicy accept *:749       # kerberos 
ExitPolicy accept *:873       # rsync
ExitPolicy accept *:902-904   # VMware
ExitPolicy accept *:981       # Remote HTTPS management for firewall
ExitPolicy accept *:989-995   # FTP over SSL, telnets, IMAP over SSL, etc
ExitPolicy accept *:1220      # QT Server Admin
ExitPolicy accept *:1293      # PKT-KRB-IPSec
ExitPolicy accept *:1500      # VLSI License Manager
ExitPolicy accept *:1533      # Sametime
ExitPolicy accept *:1677      # GroupWise
ExitPolicy accept *:1723      # PPTP
ExitPolicy accept *:1755      # RTSP
ExitPolicy accept *:1863      # MSNP
ExitPolicy accept *:2082      # Infowave Mobility Server
ExitPolicy accept *:2083      # Secure Radius Service (radsec)
ExitPolicy accept *:2086-2087 # GNUnet, ELI
ExitPolicy accept *:2095-2096 # NBX
ExitPolicy accept *:2102-2104 # Zephyr
ExitPolicy accept *:3128      # SQUID
ExitPolicy accept *:3389      # MS WBT
ExitPolicy accept *:3690      # SVN
ExitPolicy accept *:4321      # RWHOIS
ExitPolicy accept *:4643      # Virtuozzo
ExitPolicy accept *:5050      # MMCC
ExitPolicy accept *:5190      # ICQ
ExitPolicy accept *:5222-5223 # XMPP, XMPP over SSL
ExitPolicy accept *:5228      # Android Market
ExitPolicy accept *:5900      # VNC
ExitPolicy accept *:6660-6669 # IRC
ExitPolicy accept *:6679      # IRC SSL  
ExitPolicy accept *:6697      # IRC SSL  
ExitPolicy accept *:8000      # iRDMI
ExitPolicy accept *:8008      # HTTP alternate
ExitPolicy accept *:8074      # Gadu-Gadu
ExitPolicy accept *:8080      # HTTP Proxies
ExitPolicy accept *:8087-8088 # Simplify Media SPP Protocol, Radan HTTP
ExitPolicy accept *:8332-8333 # BitCoin
ExitPolicy accept *:8443      # PCsync HTTPS
ExitPolicy accept *:8888      # HTTP Proxies, NewsEDGE
ExitPolicy accept *:9418      # git
ExitPolicy accept *:9999      # distinct
ExitPolicy accept *:10000     # Network Data Management Protocol
ExitPolicy accept *:11371     # OpenPGP hkp (http keyserver protocol)
ExitPolicy accept *:19638     # Ensim control panel
ExitPolicy reject *:*


Посреднический узел Tor middleman node non-exit node


ControlPort 9051
DirPort 9030
DirReqStatistics 0
ExitPolicy reject *:*
Log notice stdout
Nickname Testingconfig
ORPort 443
RelayBandwidthBurst 4000000
RelayBandwidthRate 2000000

Tor Bridge Node Relay создание Tor маста


SocksPort 0
ORPort 9001
BridgeRelay 1
Nickname RusTorBridge
ContactInfo none <gpl@sd.com>
RelayBandwidthRate 32 MBits
RelayBandwidthBurst 42 MBits
ExitPolicy reject *:*

Ruslan5123j ()

Чувак, ты перепутал входную ноду с выходной. Сейчас ты может не понимаешь, но когда тебя примут, сразу узнаешь разницу :D

router ★★★★★ ()

кстати крипта прекрасно трекается

anonymous ()
Ответ на: комментарий от anonymous

кстати крипта прекрасно трекается

не вся (трекни XVG), и не самоцель всей крипты быть untraceable.

Deleted ()
Ответ на: комментарий от router

да никто ничего не перепутал все тестировал на сайте Tor Network Status личьно если боитесь ставить выходные ноды ставьте их на VPS АНГЛОЯЗЫЧНЫХ ХОСТЕРОВ

Ruslan5123j ()

По сабжу, рекомендую прочитать вики: https://trac.torproject.org/projects/tor/wiki

Сам сейчас зачитываюсь. Дофига инфы (про те же утечки) оказалось критически важной, о чем я раньше не знал.

Deleted ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.