LINUX.ORG.RU

73
Всего сообщений: 399

transmission-daemon игнорирует настройки proxy, хотеть через tor

часть конфига демона:

{
  "proxy-port": 9050,
  "proxy-server": "127.0.0.1",
  "proxy-server-enabled": true,
  "proxy-type": 2
}

версии:

os: ubuntu 18.04.3 LTS
transmission-daemon: 2.92-3ubuntu2
tor:  0.3.2.10-1

ЧЯДНТ? Transmission вообще не обращается к tor, в логах пусто.

 , ,

qbbr ()

как обновить tor на ubuntu через консоль

Запускаю tor сервер, пишет что у вас старая версия, надо обновить, а как ее обновить я хз, помогите люди

пробовал так sudo apt-get update && sudo apt-get upgrade

потом так

sudo apt update && sudo apt install -y --only-upgrade tor

пофиг

 ,

Signal ()

Подскажите насчет TOR + Proxy

Доброго времени суток. Подскажите пожалуйста по поводу данной цепочки. Имеется: хост(windows 7) c VPN, в proxifier выставлена цепочка TOR (127.0.0.1:9150), и после тора приватный прокси. Является ли данная цепочка адекватной для работы в браузере?

Цель - использовать 1 уникальный конечный ip адрес для работы на вебсайте, который не будет меняться, поэтому после тора идет приватный прокси. Насколько анонимна ли такая цепочка?

Получается цепочка VPN - TOR - Private proxy

Правильно ли я понимаю, что в логах прокси будет только ip Тора?

 ,

mrch0 ()

firewalld Transparent Proxy

Здравствуйте!
Вот такая вот проблема:
Есть сервер 192.168.0.2(eth1, gw 192.168.0.1), на нем настроен pptp сервер - при подключении его ip 10.9.0.2, клиента - 10.9.0.200. Так же на 192.168.0.2:9040 слуашет прозрачный прокси и на 192.168.0.2:53530 DNS сервер. Нужно все соединения ppp+ клиентов перенаправить на прозрачный прокси.
Вот так не получается:

firewall-cmd --permanent --direct --add-rule ipv4 nat PREROUTING 0 -i ppp+ -p tcp --dport 80 -j REDIRECT --to-port 9040
firewall-cmd --permanent --direct --add-rule ipv4 nat PREROUTING 0 -i ppp+ -p tcp --dport 443 -j REDIRECT --to-port 9040

firewall-cmd --permanent --direct --add-rule ipv4 nat PREROUTING 0 -i ppp+ -p udp -m udp --dport 53 -j REDIRECT --to-ports 53530
firewall-cmd --permanent --direct --add-rule ipv4 nat PREROUTING 0 -i ppp+ -p udp -m udp --dport 5353 -j REDIRECT --to-ports 53530


firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -i ppp+ -p tcp --dport 80 -j ACCEPT
firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -i ppp+ -p tcp --dport 443 -j ACCEPT

firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -i ppp+ -p udp --dport 53 -j ACCEPT
firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -i ppp+ -p udp --dport 5353 -j ACCEPT

firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -i ppp+ -p udp --dport 53530 -j ACCEPT
firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0         -p udp --dport 53530 -j ACCEPT
firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -i ppp+ -p tcp --dport 9040 -j ACCEPT
firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0         -p tcp --dport 9040 -j ACCEPT


firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 1 -i ppp+ -j DROP
firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 1 -o ppp+ -j DROP

пробовал как и не обходимо, весь траффик перенаправить, а не только по портам

firewall-cmd --permanent --direct --add-rule ipv4 nat PREROUTING 0 -i ppp+ -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -j REDIRECT --to-ports 9040
firewall-cmd --permanent --direct --add-rule ipv4 nat PREROUTING 0 -i ppp+ -p udp -m udp --dport 53 -j REDIRECT --to-ports 53530
firewall-cmd --permanent --direct --add-rule ipv4 nat PREROUTING 0 -i ppp+ -p udp -m udp --dport 5353 -j REDIRECT --to-ports 53530

firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -i ppp+ -p tcp --dport 9040 -j ACCEPT
firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -i ppp+ -p udp --dport 53530 -j ACCEPT

firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -i eth1 -p tcp --dport 9040 -j ACCEPT
firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -i eth1 -p udp --dport 53530 -j ACCEPT

firewall-cmd --permanent --direct --add-rule ipv4 nat POSTROUTING 0 -o ppp+ -j MASQUERADE
так же пробовал DNAT для DNS - не работает, на тестируемой тачке стоят гуглоДНС
firewall-cmd --permanent --direct --add-rule ipv4 nat PREROUTING 0 -i ppp+ -p udp --dport 53   -j DNAT  --to 192.168.0.2:53530
firewall-cmd --permanent --direct --add-rule ipv4 nat PREROUTING 0 -i ppp+ -p udp --dport 5353 -j DNAT --to 192.168.0.2:53530

firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -i ppp+ -p udp --dport 53530 -d 192.168.0.2 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT

firewall-cmd --permanent --direct --add-rule ipv4 nat POSTROUTING 0 -o ppp+ -j MASQUERADE

Подскажите пожалуйста, как заставить клиентов pptp ходить через прозрачный прокси и свой ДНС с помощью FireWallD на CentOS 7.

 , , , ,

holegef ()

Установка файла из .tar.xz архива

Нужна помощь по установке браузера. Я полнейший ламер, который впервые в жизни пользуется ОС на базе Linux. Загрузил ТОР, в формате .tar.xz., внутри папка, в которой 2 файла - десктопный ( .desktop), и папка Browser. Интересуюсь как мне это чудо установить, и каким образом его запустить ( в файле с десктопным расширением что-то написано, но я не вкуриваю что с этим делать, пытался вводить написанные там команды после использования tar xvf ( то бишь распаковки архива ) но ничего не вышло ). P.S. - Использую Kali linux, последней версии ( если это имеет значение )

 , , ,

Abetth ()

TOR для чайников (нужна консультация специалиста)

Поставил TOR, настройки не трогал. В Telegram прописал localhost:9050 и всё работает.

Читаю соседнюю ветку LOR и не могу понять, а зачем всё это, если оно и так работает?

Я так понимаю по умолчанию tor работает через sock, где всё «из коробки» пашет? Если нужен не только sock, то тогда - танцы с бубном: создание подсети, iptables и т.д?..

 

Windows ()

Bind и форвард onion

После отпуска решил апнуть @world
Прилетел бЫнд 9.14.4
ИИИ....форвард onion'а фсё

zone "onion." in {
	type forward;
	forwarders {
	    127.0.0.1 port 5300; //TOR
	};
};

выцарапал де'былд net-dns/bind-9.12.3_p4 в локал_оверлай, счас скомпиляю..и посмотрю, и че как
а так, nslookup на тор резовит онион четко.
Как так то?
Да, 9.12 робыть. Нафига такие апдейты...

 , ,

KosmiK ()

Вопрос по продвинутому использованию Tor

Можете подсказать одну вещь по использованию Tor? Возможно ли использовать Tor так, чтобы сайты, на которые я захожу через Tor не могли определить, что я на них захожу через Tor.

Например, вот я могу в файле torrc прописать директиву ExitNodes, чтобы использовать либо конкретную ноду, либо только ноды, расположенные в какой-то стране. А можно ли как-то принудительно использовать только те ноды, которые появились недавно и ещё не успели попасть в блоклисты?

 

Isur ()

Исполнился год публичной работы DeepTech-группы

DeepTech-группа работает над созданием технической базы сопротивления тотальному слежению и контролю.

Слежение и контроль за гражданами непрерывно усиливается во всём мире, переходя все разумные границы. Мы предлагаем всем неравнодушным техническим специалистам объединиться для защиты.

C нашей точки зрения, существующих инструментов (например Тор) не достаточно для серьезной защиты авторов, ведущих блоги, проекты и т.д. Поэтому в рамках группы мы проводим исследования и разрабатываем новые инструменты защиты, а также предоставляем сервисы для разработчиков и активистов.

Одна из простых идей: для выхода из-под контроля полезно использовать собственные self-hosted сервисы. Поэтому кроме предоставления сервисов, мы развиваем их так, чтобы достаточно просто можно было поднять их у себя.

Подробнее можно прочитать на нашем сайте

Итоги сделанного за год

Сервисы (в основном как скрытые сервисы в Торе)

  • Запущен форум (с подправленным движком для сокрытия метаданных)
  • Опубликован статический сайт в Интернете и как скрытый сервис в Торе
  • Поднят свой git-хостинг на основе gitolite и cgit
  • Поднят trac в качестве трекера задач и вики

Разработка

  • Начата работа над проектом Delaytor

О проекте Delaytor: для защиты от атак шейпинга и пересечения предлагается внести существенные задержки между отправкой сообщения и его доставкой. Первая версия реализуется в виде self-hosted сервиса, который принимает сообщения и потом с задержкой в несколько часов отправляет их на целевые сайты/платформы (в соцсети, блоги, форумы, мессенджеры).

Из недостигнутого

Приходится констатировать, что пока не удается создать даже небольшое сообщество вокруг. Редкие люди, которые приходят, надолго не задерживаются.

Планы на будущий год

  • Выпустить Delaytor v1.0 с поддержкой нескольких целевых сайтов
  • Улучшить инфраструктуру (автоматические бакапы, мониторинг, обновления)
  • Завершить исследование атак шейпинга и пересечения (выполнить необходимые расчёты и симуляции)
  • Создать небольшое сообщество

Последний пункт наиболее сложный для нас, будем рады предложениям, как правильно работать над этим в наших условиях.

Источник: https://deeptechgroup.net/blog/dtg-public-one-year/

Обсудить на форуме DTG: http://dtforceyo5xwxfl7.onion/forumdisplay.php?fid=2

 , , , ,

deeptechgroup ()

Briar реализовывает добавление удалённых контактов

Ъ: https://twitter.com/BriarApp/status/1136621092364308482

Проект до сих пор очень активно разрабатывается, хоть и ведёт себя довольно тихо.

UPD. Из их же Twitter: появился прототип клиента на GTK. Видео.

 , ,

commagray ()

почта на protonmail.com и розетка розенфельда

при попытке входа через tor на почту на protonmail.com - розетка розенфельда.

 ,

ustas1 ()

Прошу помочь подключиться к SSH-серверу через сеть TOR

На 1-й машине запущен sshd

( sshd_config ↓ )

и tor со следующим дополнением к стандартному конфигу :

( читать дальше... )

iptables на время эксперимента отключается. На второй машине запускается tor и

ssh nb
с конфигом
host nb
    User user11123
    Hostname __скопированный_с_сервера_адрес__.onion
    Port 56320
    VerifyHostKeyDNS no
    ProxyCommand ncat -vvv --proxy 127.0.0.1:9050 --proxy-type socks5 %h %p

KexAlgorithms diffie-hellman-group18-sha512
Ciphers chacha20-poly1305@openssh.com
MACs hmac-sha2-512-etm@openssh.com
PubkeyAcceptedKeyTypes ssh-rsa
HostKeyAlgorithms ssh-rsa
HostbasedAuthentication yes
HostbasedAcceptedKeyTypes ssh-rsa
PasswordAuthentication no
CheckHostIP no

KeepAlive yes

Результат этой команды:

Ncat: Version 7.70 ( https://nmap.org/ncat )
NCAT DEBUG: Using system default trusted CA certificates and those in /usr/share/ncat/ca-bundle.crt.
Ncat: Connected to proxy 127.0.0.1:9050
Ncat: No authentication needed.
Ncat: Error: Host unreachable.
kex_exchange_identification: Connection closed by remote host

tor.log на стороне клиента :

Close 1 streams for service [scrubbed].onion for reason resolve failed. Fetch status: No more HSDir available to query.

Подскажите, друзья, почему так ?

 , ,

Coyote112358 ()

Вопрос по Whonix 14

Всем привет. Получил 3 моста obfs4 тут https://bridges.torproject.org/ прописал их в getwey по этому мануалу https://www.youtube.com/watch?v=aWKvto_Fic8 в результате нет соединения и ping не идет. Хочу настроить тор через мосты. Прошу помощи знающих!

 , ,

woxaxuheno ()

Как сделать .onion доступ к google.com?

Как, например, к google.com создать доступ по .onion адресу?

Какой самый простой и безпроблемный способ?

- Что думаете если использовать скрипт на onion веб сервере для показа google.com страниц во фрейме?

- Или существуют пригодные для этого настройки в конфиге веб сервера, что-то вроде rewrite url ?

- Какие еще есть варианты, какой из них предпочтительнее?

 , ,

reencrypt ()

Как создать сервер посредник через TOR?

Здравствуйте, есть 2 сервера и домен. Как можно грамотно реализовать такую цепочку, чтобы домен подключить к первом серверу, который будет выступать как посредник, и он будет перенаправлять запросы через TOR на второй сервер, который будет являться основным. Как привязать домен я понимаю, но как настроить грамотную проброску всех запросов, и не на прямую а через TOR не знаю, подскажите, как можно такое реализовать?

 

Jixins ()

iptables - прошу помощи с правилами.

Bсем привет. Имеется два правила:

iptables -t nat -A OUTPUT -p udp -m udp --dport 53 -j REDIRECT --to-ports 5353
iptables -t nat -A OUTPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -j REDIRECT --to-ports 9040
При выполнении apt update не проходят подключения по локальной сети к кеширующему серверу:

Err:7 http://archive.ubuntu.com/ubuntu bionic-backports InRelease Connection failed [IP: 192.168.1.150 3142]

Как разрешить подключения минуя текущие правила к айпи адресу 192.168.1.150 + порту 3142? Также требуется разрешить все соединения по порту 10051, также минуя текущие правила.

Текущие правилы нужны для работы лука.

Сам же лук настраивался так:

nano /etc/apt/sources.list

deb https://deb.torproject.org/torproject.org bionic main
deb-src https://deb.torproject.org/torproject.org bionic main


curl https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | gpg --import
gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | apt-key add -


apt update && apt -y --no-install-recommends install tor deb.torproject.org-keyring

nano /etc/tor/torrc

# Tor
VirtualAddrNetworkIPv4 10.192.0.0/10
AutomapHostsOnResolve 1
TransPort 9040
DNSPort 5353
ExcludeExitNodes {RU},{UA},{BY}

Log notice file /var/log/tor/notices.log
Log debug file /var/log/tor/debug.log

apt -y --no-install-recommends install iptables netfilter-persistent iptables-persistent


iptables -t nat -A OUTPUT -p udp -m udp --dport 53 -j REDIRECT --to-ports 5353
iptables -t nat -A OUTPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -j REDIRECT --to-ports 9040

service netfilter-persistent save

service tor restart

 , ,

BitSum ()

Tor и IpTables

Есть сайт работающий на 443 порту

Добавил ему доступность из под Tor (в torrc)

Всё хорошо работает.

Какой командой для iptables оставить доступность только из под Tor без клирнета? То есть чтобы мой домен был доступен только в .onion, а по mysite.ru не был доступен

Спасибо

 ,

kotkokos ()

Ищу скрипт побанить tor exit nodes

Здравствуйте, ищу рабочий сабжевый скрипт

 ,

Eof ()

openvpn over tor

Добрый день/ночи

Подскажите, что не так. Нужно настроить работу openvpn через tor.
vpnclient [localhost] –> tor (socks5) [localhost] –> vpnserver –> internet.
Что сделано:

  1. На сервере поднят openvpn server;
  2. На клиенте установлен tor (настроен/через torify/ssh нормально подключаюсь к серверу);
  3. При попытке подключения клиентом openvpn получаю ошибку: TCP connection established with [AF_INET]127.0.0.1:9050 recv_socks_reply: Socks proxy returned bad reply
    В настройках openvpn настройки tor proxy указаны:
    socks-proxy-retry socks-proxy 127.0.0.1 9050

 ,

Bsplesk ()

TorDns

Если я пропущу днс запросы через TorDns, а потом еще зашифрую трафик Dnscrypt-proxy, как понять что трафик зашифрован.Если сделать торификацию, то не проходит даже пинг, и не подключается впн.

 

Ovilan ()