LINUX.ORG.RU

77
Всего сообщений: 430

Доступ к тор из внешней сети

Всем привет. В локальной сети есть несколько машин, на одной из них установлен демон tor. В конфиге тора указано, чтобы он занял адрес и порт 192.168.1.13 и 9100 соответственно. Машины в локальной сети успешно используют этот тор. Вопрос в следующем: как настроить всю схему так, чтобы можно было использовать этот тор из внешней сети? С учётом того, что переадресация портов настроена на ту машину, где стоит тор. Использовать, например, для той же телеги, чтобы вбить адрес внешний и порт, которые редиректиться будут на ту машинку, где тор сидит.

 , ,

mrmilesprower ()

Роскомнадзор будет блокировать mesh-сети, I2P, TOR, TON, Freenet, Zeronet, anoNet

​​Роскомнадзор будет блокировать mesh-сети, I2P, TOR, TON, Freenet, Zeronet, anoNet. Купол окончательно захлопывается господа.

Как следует из размещённого на сайте госзакупок контракта, подведомственный Роскомнадзору «Главный радиочастотный центр» заключил сделку с Российской академии наук на выполнение ряда работ стоимостью более 9 миллионов рублей.

При проведении работ должны быть разработаны комплексные рекомендации по ограничению доступа к запрещенной информации с использованием mesh-сетей (в контракте указаны Yggdrasill, cjDNS, Briar, Signal Offline, FireChat), I2P, TOR, Telegram Open Network, Freenet, Zeronet, anoNet, а также технологий и протоколов IoT

Окончание работ – 30 июня 2020 года.

https://zakupki.gov.ru/223/purchase/public/purchase/info/common-info.html?regNumber=32008950175

 , , ,

slimsim ()

кто знает питон, проблема с tor2web

Саппорт их не отвечает. Проблема на всех версиях tor2web опробовано на разных дистрибутивах.

tor2web.service - LSB: Start the Tor2web proxy.
   Loaded: loaded (/etc/init.d/tor2web; generated)
   Active: active (running) since Thu 2020-03-05 19:37:33 UTC; 16h ago
     Docs: man:systemd-sysv-generator(8)
  Process: 391 ExecStart=/etc/init.d/tor2web start (code=exited, status=0/SUCCESS)
    Tasks: 3 (limit: 3567)
   Memory: 76.1M
   CGroup: /system.slice/tor2web.service
           ├─434 python3 /usr/lib/python3/dist-packages/tor2web/t2w.py --pidfile /var/run/tor2web/t2w.pid --uid tor2web --gid tor2web --command=start
           └─436 /bin/python3 /usr/lib/python3/dist-packages/tor2web/t2w.py --pidfile /var/run/tor2web/t2w.pid --uid tor2web --gid tor2web --command=start
Mar 06 11:43:43 server.domain.com tor2web[391]:   File "/usr/lib/python3/dist-packages/twisted/internet/defer.py", line 1613, in unwindGenerator
Mar 06 11:43:43 server.domain.com tor2web[391]:     return _cancellableInlineCallbacks(gen)
Mar 06 11:43:43 server.domain.com tor2web[391]:   File "/usr/lib/python3/dist-packages/twisted/internet/defer.py", line 1529, in _cancellableInlineCallbacks
Mar 06 11:43:43 server.domain.com tor2web[391]:     _inlineCallbacks(None, g, status)
Mar 06 11:43:43 server.domain.com tor2web[391]: --- <exception caught here> ---
Mar 06 11:43:43 server.domain.com tor2web[391]:   File "/usr/lib/python3/dist-packages/twisted/internet/defer.py", line 1418, in _inlineCallbacks
Mar 06 11:43:43 server.domain.com tor2web[391]:     result = g.send(result)
Mar 06 11:43:43 server.domain.com tor2web[391]:   File "/usr/lib/python3/dist-packages/tor2web/t2w.py", line 712, in process
Mar 06 11:43:43 server.domain.com tor2web[391]:     self.redirect("https://" + request.host + request.uri)
Mar 06 11:43:43 server.domain.com tor2web[391]: builtins.TypeError: can only concatenate str (not "bytes") to str

 

yoholo ()

tor - систему кто-то проверяет ?

tor - систему кто-то проверяет ? Имеются ввиду не серверы созданные волонтёрами, а корневые директории сети Tor (Directory Authority servers).

 ,

ustas1 ()

Privoxy

Всем здравствуйте, хочу пропустить весь трафик через тор, но не получается. Я установил tor и privoxy, добавил в автозагрузку, добавил в файл-конфиг privoxy: Forward-socks5 / 9050. Forward-socks4 / 9050. Forward-socks4a / 9050. В настройках сети добавил: http прокси: порт 8118 SSL прокси: порт 8118 Socks прокси: порт 9050 Но это не работает, как подключить всю систему к tor(весь трафик)?

 ,

glayzez ()

Не запускается tor

Не запускается тор.

$ ~ sudo -u tor tor
Feb 05 06:11:58.390 [notice] Tor 0.4.2.6 running on Linux with >Libevent 2.1.11-stable, OpenSSL 1.1.1d, Zlib 1.2.11, Liblzma >5.2.4, and Libzstd 1.4.4.
Feb 05 06:11:58.390 [notice] Tor can't help you if you use it >wrong! Learn how to be safe at >https://www.torproject.org/download/download#warning
Feb 05 06:11:58.390 [notice] Read configuration file >«/etc/tor/torrc».
Feb 05 06:11:58.395 [notice] Opening Socks listener on >127.0.0.1:9050
Feb 05 06:11:58.395 [notice] Opened Socks listener on >127.0.0.1:9050

И на этом все, дальше не идет. Дистрибутив arch.

 , ,

d09 ()

tor2web, Unhandled error in Deferred:

 

yoholo ()

404 репозиторий debian 9

Мой sources.list

deb tor+http://vwakviie2ienjx6t.onion/debian stretch main
deb-src tor+http://vwakviie2ienjx6t.onion/debian stretch main

deb tor+http://vwakviie2ienjx6t.onion/debian stretch-updates main
deb-src tor+http://vwakviie2ienjx6t.onion/debian stretch-updates main

deb tor+http://sgvtcaew4bxjd7ln.onion/debian-security stretch/updates main
deb-src tor+http://sgvtcaew4bxjd7ln.onion/debian-security stretch/updates main

deb tor+http://vwakviie2ienjx6t.onion/debian stretch-backports main
deb-src tor+http://vwakviie2ienjx6t.onion/debian stretch-backports main

deb tor+http://sdscoq7snqtznauu.onion/torproject.org streth main
deb-src tor+http://sdscoq7snqtznauu.onion/torproject.org streth main
sudo apt update
Игн:1 tor+http://vwakviie2ienjx6t.onion/debian stretch InRelease               
Сущ:2 tor+http://sgvtcaew4bxjd7ln.onion/debian-security stretch/updates InRelease
Сущ:3 tor+http://vwakviie2ienjx6t.onion/debian stretch-updates InRelease       
Игн:4 tor+http://sdscoq7snqtznauu.onion/torproject.org streth InRelease        
Сущ:5 tor+http://vwakviie2ienjx6t.onion/debian stretch-backports InRelease     
Сущ:6 tor+http://vwakviie2ienjx6t.onion/debian stretch Release                 
Ошк:8 tor+http://sdscoq7snqtznauu.onion/torproject.org streth Release          
  404  Not Found [IP: 127.0.0.1 9050]
Чтение списков пакетов… Готово            
E: Репозиторий «tor+http://sdscoq7snqtznauu.onion/torproject.org streth Release» не содержит файла Release.
N: Обновление из этого репозитория нельзя выполнить безопасным способом, и поэтому по умолчанию он отключён.
N: Смотрите справочную страницу apt-secure(8) о создании репозитория и настройке пользователя.

«tor+http://sdscoq7snqtznauu.onion/torproject.org streth InRelease», нормально а «tor+http://sdscoq7snqtznauu.onion/torproject.org streth Release» говорит 404. Как?
На стабильной версии tor из репозитория debian 9 не резолвятся длинные .onion адреса v3.

 

yoholo ()

Не запускается служба Tor на роутере. Не хватает памяти

Всем привет

OpenWrt 18.06.6 r7957-d81a8a3e29 Mikrotik RB941-2ND

Запускаю тор командой /etc/init.d/tor start Процесс умирает, пишет что не хватает памяти, как исправить?

в логах

Wed Jan 15 10:03:41 2020 daemon.notice Tor[1835]: Tor 0.4.1.6 running on Linux with Libevent 2.0.22-stable, OpenSSL 1.0.2u, Zlib 1.2.11, Liblzma N/A, and Libzstd N/A.
Wed Jan 15 10:03:41 2020 daemon.notice Tor[1835]: Tor can't help you if you use it wrong! Learn how to be safe at https://www.torproject.org/download/download#warning
Wed Jan 15 10:03:41 2020 daemon.notice Tor[1835]: Read configuration file "/etc/tor/torrc".
Wed Jan 15 10:03:41 2020 daemon.notice Tor[1835]: You configured a non-loopback address '192.168.1.1:9100' for SocksPort. This allows everybody on your local network to use your machine as a proxy. Make sure this is what you wanted.
Wed Jan 15 10:03:41 2020 daemon.notice Tor[1835]: Opening Socks listener on 192.168.1.1:9100
Wed Jan 15 10:03:41 2020 daemon.notice Tor[1835]: Opened Socks listener on 192.168.1.1:9100
Wed Jan 15 10:03:42 2020 daemon.notice Tor[1835]: Bootstrapped 0% (starting): Starting
Wed Jan 15 10:03:52 2020 kern.warn kernel: [  822.743106] netifd invoked oom-killer: gfp_mask=0x2420848(GFP_NOFS|__GFP_NOFAIL|__GFP_HARDWALL|__GFP_MOVABLE), nodemask=0, order=0, oom_score_adj=0
Wed Jan 15 10:03:52 2020 kern.warn kernel: [  822.756799] CPU: 0 PID: 797 Comm: netifd Not tainted 4.9.208 #0
Wed Jan 15 10:03:52 2020 kern.warn kernel: [  822.762941] Stack : 804c76a2 00000033 00000000 00000001 00000000 00000000 00000000 00000000
Wed Jan 15 10:03:52 2020 kern.warn kernel: [  822.771652]         00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000
Wed Jan 15 10:03:52 2020 kern.warn kernel: [  822.780360]         00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000
Wed Jan 15 10:03:52 2020 kern.warn kernel: [  822.789051]         00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000
Wed Jan 15 10:03:52 2020 kern.warn kernel: [  822.797752]         00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000
Wed Jan 15 10:03:52 2020 kern.warn kernel: [  822.806452]         ...
Wed Jan 15 10:03:52 2020 kern.warn kernel: [  822.808988] Call Trace:
Wed Jan 15 10:03:52 2020 kern.warn kernel: [  822.811384] [<8006b10c>] 0x8006b10c
Wed Jan 15 10:03:52 2020 kern.warn kernel: [  822.814988] [<8006b10c>] 0x8006b10c
Wed Jan 15 10:03:52 2020 kern.warn kernel: [  822.818593] [<80116d2c>] 0x80116d2c
Wed Jan 15 10:03:52 2020 kern.warn kernel: [  822.822226] [<800db960>] 0x800db960
Wed Jan 15 10:03:52 2020 kern.warn kernel: [  822.825827] [<800eb71c>] 0x800eb71c
Wed Jan 15 10:03:52 2020 kern.warn kernel: [  822.829439] [<800dc224>] 0x800dc224
Wed Jan 15 10:03:52 2020 kern.warn kernel: [  822.833056] [<800df924>] 0x800df924
Wed Jan 15 10:03:52 2020 kern.warn kernel: [  822.836674] [<800d7d98>] 0x800d7d98
Wed Jan 15 10:03:52 2020 kern.warn kernel: [  822.840293] [<8014a110>] 0x8014a110
Wed Jan 15 10:03:52 2020 kern.warn kernel: [  822.843917] [<80179e28>] 0x80179e28
Wed Jan 15 10:03:52 2020 kern.warn kernel: [  822.847528] [<800de730>] 0x800de730
Wed Jan 15 10:03:52 2020 kern.warn kernel: [  822.851167] [<8017a4d0>] 0x8017a4d0
Wed Jan 15 10:03:52 2020 kern.warn kernel: [  822.854803] [<8017bd1c>] 0x8017bd1c
Wed Jan 15 10:03:52 2020 kern.warn kernel: [  822.858411] [<8037fc00>] 0x8037fc00
Wed Jan 15 10:03:52 2020 kern.warn kernel: [  822.862043] [<800d7af8>] 0x800d7af8
Wed Jan 15 10:03:52 2020 kern.warn kernel: [  822.865668] [<800e3ff0>] 0x800e3ff0
Wed Jan 15 10:03:52 2020 kern.warn kernel: [  822.869273] [<800d6aa8>] 0x800d6aa8
Wed Jan 15 10:03:52 2020 kern.warn kernel: [  822.872945] [<800da3cc>] 0x800da3cc
Wed Jan 15 10:03:52 2020 kern.warn kernel: [  822.876559] [<800b4b98>] 0x800b4b98
Wed Jan 15 10:03:52 2020 kern.warn kernel: [  822.880197] [<800fae08>] 0x800fae08
Wed Jan 15 10:03:52 2020 kern.warn kernel: [  822.883815] [<800fe5b8>] 0x800fe5b8
Wed Jan 15 10:03:52 2020 kern.warn kernel: [  822.887419] [<801591a0>] 0x801591a0
Wed Jan 15 10:03:52 2020 kern.warn kernel: [  822.891073] [<8007143c>] 0x8007143c
Wed Jan 15 10:03:52 2020 kern.warn kernel: [  822.894693] [<800a1654>] 0x800a1654
Wed Jan 15 10:03:52 2020 kern.warn kernel: [  822.898301] [<8009ce9c>] 0x8009ce9c
Wed Jan 15 10:03:52 2020 kern.warn kernel: [  822.901919] [<803e6bb0>] 0x803e6bb0
Wed Jan 15 10:03:52 2020 kern.warn kernel: [  822.905518] [<800b63c4>] 0x800b63c4
Wed Jan 15 10:03:52 2020 kern.warn kernel: [  822.909119] [<8015a61c>] 0x8015a61c
Wed Jan 15 10:03:52 2020 kern.warn kernel: [  822.912737] [<80066260>] 0x80066260
Wed Jan 15 10:03:52 2020 kern.warn kernel: [  822.916345]
Wed Jan 15 10:03:52 2020 kern.warn kernel: [  822.917879] Mem-Info:
Wed Jan 15 10:03:52 2020 kern.warn kernel: [  822.920255] active_anon:3170 inactive_anon:547 isolated_anon:0
Wed Jan 15 10:03:52 2020 kern.warn kernel: [  822.920255]  active_file:73 inactive_file:84 isolated_file:0
Wed Jan 15 10:03:52 2020 kern.warn kernel: [  822.920255]  unevictable:0 dirty:0 writeback:0 unstable:0
Wed Jan 15 10:03:52 2020 kern.warn kernel: [  822.920255]  slab_reclaimable:150 slab_unreclaimable:1289
Wed Jan 15 10:03:52 2020 kern.warn kernel: [  822.920255]  mapped:520 shmem:1308 pagetables:80 bounce:0
Wed Jan 15 10:03:52 2020 kern.warn kernel: [  822.920255]  free:256 free_pcp:0 free_cma:0
Wed Jan 15 10:03:52 2020 kern.warn kernel: [  822.953116] Node 0 active_anon:12680kB inactive_anon:2188kB active_file:292kB inactive_file:336kB unevictable:0kB isolated(anon):0kB isolated(file):0kB mapped:2080kB dirty:0kB writeback:0kB shmem:5232kB writeback_tmp:0kB unstable:0kB pages_scanned:9015 all_unreclaimable? yes
Wed Jan 15 10:03:52 2020 kern.warn kernel: [  822.978264] Normal free:1024kB min:1024kB low:1280kB high:1536kB active_anon:12680kB inactive_anon:2188kB active_file:292kB inactive_file:336kB unevictable:0kB writepending:0kB present:32768kB managed:27576kB mlocked:0kB slab_reclaimable:600kB slab_unreclaimable:5156kB kernel_stack:416kB pagetables:320kB bounce:0kB free_pcp:0kB local_pcp:0kB free_cma:0kB
Wed Jan 15 10:03:52 2020 kern.warn kernel: [  823.010637] lowmem_reserve[]: 0 0
Wed Jan 15 10:03:52 2020 kern.warn kernel: [  823.014083] Normal: 66*4kB (UME) 27*8kB (UE) 20*16kB (ME) 7*32kB (U) 0*64kB 0*128kB 0*256kB 0*512kB 0*1024kB 0*2048kB 0*4096kB = 1024kB
Wed Jan 15 10:03:52 2020 kern.warn kernel: [  823.026789] 1465 total pagecache pages
Wed Jan 15 10:03:52 2020 kern.warn kernel: [  823.030677] 0 pages in swap cache
Wed Jan 15 10:03:52 2020 kern.warn kernel: [  823.034103] Swap cache stats: add 0, delete 0, find 0/0
Wed Jan 15 10:03:52 2020 kern.warn kernel: [  823.039494] Free swap  = 0kB
Wed Jan 15 10:03:52 2020 kern.warn kernel: [  823.042481] Total swap = 0kB
Wed Jan 15 10:03:52 2020 kern.warn kernel: [  823.045453] 8192 pages RAM
Wed Jan 15 10:03:52 2020 kern.warn kernel: [  823.048248] 0 pages HighMem/MovableOnly
Wed Jan 15 10:03:52 2020 kern.warn kernel: [  823.052229] 1298 pages reserved
Wed Jan 15 10:03:52 2020 kern.info kernel: [  823.055470] [ pid ]   uid  tgid total_vm      rss nr_ptes nr_pmds swapents oom_score_adj name
Wed Jan 15 10:03:52 2020 kern.info kernel: [  823.064307] [  447]     0   447      298       18       5       0        0             0 ubusd
Wed Jan 15 10:03:52 2020 kern.info kernel: [  823.073214] [  448]     0   448      225       10       4       0        0             0 askfirst
Wed Jan 15 10:03:52 2020 kern.info kernel: [  823.082389] [  642]     0   642      306       26       4       0        0             0 logd
Wed Jan 15 10:03:52 2020 kern.info kernel: [  823.091206] [  661]     0   661      382       25       5       0        0             0 rpcd
Wed Jan 15 10:03:52 2020 kern.info kernel: [  823.100010] [  740]     0   740      266       10       4       0        0             0 dropbear
Wed Jan 15 10:03:52 2020 kern.info kernel: [  823.109186] [  797]     0   797      430       42       5       0        0             0 netifd
Wed Jan 15 10:03:52 2020 kern.info kernel: [  823.118184] [  833]     0   833      355       30       4       0        0             0 odhcpd
Wed Jan 15 10:03:52 2020 kern.info kernel: [  823.127179] [  913]     0   913      330       27       3       0        0             0 uhttpd
Wed Jan 15 10:03:52 2020 kern.info kernel: [  823.136170] [ 1222]     0  1222      301       12       3       0        0             0 ntpd
Wed Jan 15 10:03:52 2020 kern.info kernel: [  823.144982] [ 1244]     0  1244      300       10       3       0        0             0 udhcpc
Wed Jan 15 10:03:52 2020 kern.info kernel: [  823.153979] [ 1247]     0  1247      257       13       4       0        0             0 odhcp6c
Wed Jan 15 10:03:52 2020 kern.info kernel: [  823.163065] [ 1507]   453  1507      331       25       4       0        0             0 dnsmasq
Wed Jan 15 10:03:52 2020 kern.info kernel: [  823.172150] [ 1508]     0  1508      283       25       4       0        0             0 dropbear
Wed Jan 15 10:03:52 2020 kern.info kernel: [  823.181325] [ 1509]     0  1509      243       15       3       0        0             0 sftp-server
Wed Jan 15 10:03:52 2020 kern.info kernel: [  823.190769] [ 1585]     0  1585      283       26       4       0        0             0 dropbear
Wed Jan 15 10:03:52 2020 kern.info kernel: [  823.199932] [ 1586]     0  1586      254       29       4       0        0             0 sftp-server
Wed Jan 15 10:03:52 2020 kern.info kernel: [  823.209379] [ 1810]     0  1810      283       25       4       0        0             0 dropbear
Wed Jan 15 10:03:52 2020 kern.info kernel: [  823.218553] [ 1811]     0  1811      300       10       3       0        0             0 ash
Wed Jan 15 10:03:52 2020 kern.info kernel: [  823.227281] [ 1835]    52  1835     3957     2541       7       0        0             0 tor
Wed Jan 15 10:03:52 2020 kern.err kernel: [  823.235997] Out of memory: Kill process 1835 (tor) score 369 or sacrifice child
Wed Jan 15 10:03:52 2020 kern.err kernel: [  823.243568] Killed process 1835 (tor) total-vm:15828kB, anon-rss:8108kB, file-rss:4kB, shmem-rss:2052kB

 ,

zolotooy ()

Нужен админ

Для решения текущей проблемы.
не стартует tor2web (комментарий)
Не только исправить, но и расписать как делать самостоятельно. Предложения можно постить в этот топик.

 

yoholo ()

не стартует tor2web

OS DEBIAN9

/etc/tor2web.conf

# Tor2web configuration file
[main]

# Unique nodename identifier
# nodename = [UNIQUE_IDENTIFIER]

# Path to Tor2web data directory
datadir = /home/tor2web

# Debug and logging
logreqs = True
debugmode = True
debugtostdout = True

# Processes (suggested number of cores + 1)
processes = 4
requests_per_process = 100000

# Ip addresses and ports
transport = BOTH
listen_ipv4 = [LISTENING_IPV4_ADDRESS]
listen_ipv6 = [LISTENING_IPV6_ADDRESS]
listen_port_http = 80
listen_port_https = 443

# This is the base hostname for the current tor2web node
# basehost = AUTO

# This is the SOCKS host and port on which Tor is listening
sockshost = 127.0.0.1
socksport = 9050
# socksoptimisticdata = True
# sockmaxpersistentperhost = 5
# sockcachedconnectiontimeout = 240
# sockretryautomatically = True

# SSL configuration
ssl_key = /home/tor2web/certs/tor2web-key.pem
ssl_cert = /home/tor2web/certs/tor2web-cert.pem

# BE SURE TO CONFIGURE THE INTERMEDIATE CA OR YOUR WEB BROWSER WILL RESPOND
# WITH VERY LOUD WARNINGS AND ERRORS
# ssl_intermediate = /home/tor2web/certs/tor2web-intermediate.pem
# TO GENERATE DH Parameters:
#    $ cd /home/tor2web/certs/
#    $ openssl dhparam -out tor2web-dh.pem 2048

ssl_dh = /home/tor2web/certs/tor2web-dh.pem
cipher_list = ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:DHE-DSS-AES256-SHA:DHE-RSA-AES128-SHA
ssl_tofu_cache_size = 100

# Access Blocking
mode = TRANSLATION
onion = my_address.onion
# blockhotlinking = True
# blockhotlinking_exts = [jpg, png, gif]


# Add special HTTP headers
# This option makes it possible to add headers to responses sent to clients.
# Do NOT use this unless you are positive you need it.
# extra_HTTP_headers_to_response = [ 'Cache-Control: max-age=600', 'Surrogate-Control: max-age=86400' ]

# Disable the automagical redirect of Tor user on Tor HSs
# disable_tor_redirection = False

# If set to True will disable the tor2web disclaimer
# disable_disclaimer = False

# If set to True will disable the tor2web banner
# disable_banner = False

# If set to True will avoid rewriting visible data (experimental; will result
# in less functional proxy) Could be useful in relation to DMCA for US law only
# avoid_rewriting_visible_content = True

# Mail configuration for automatic exception and user abuse notifications
# smtpuser = [USERNAME]
# smtppass = [PASSWORD]
# smtpmail = [EMAIL]
# smtpmailto_exceptions = [EMAIL_FOR_ABUSES_EXCEPTIONS]
# smtpmailto_notifications = [EMAIL_FOR_ABUSES_NOTIFICATION]
# smtpdomain = [DOMAIN]
# smtpport = [PORT]

# Exit nodes list refresh period (in seconds)
exit_node_list_refresh = 600

# Enables the automatic fetching of the hashed blocklist
# automatic_blocklist_updates_source = https://ahmia.fi/bannedMD5.txt
# automatic_blocklist_updates_refresh = 600
# automatic_blocklist_updates_mode = MERGE

# This publishes blocklist which will be available at::/antanistaticmap/lists/blocklist
# publish_blocklist = False

# List of mirrors shown in Tor2web disclaimer and banner
# An updated list of know mirrors can be found at: https://github.com/globaleaks/tor2web/wiki
# mirror = [tor2web.org, mirror2.tld, mirror3.tld, ...]

# This allows Tor2web to make use of a simple TCP proxies
# dummyproxy = https://127.0.0.1:8080

systemctl status tor2web.service

● tor2web.service - LSB: Start the Tor2web proxy.
   Loaded: loaded (/etc/init.d/tor2web; generated; vendor preset: enabled)
   Active: failed (Result: exit-code) since Fri 2020-01-10 11:10:36 MSK; 6min ago
     Docs: man:systemd-sysv-generator(8)
  Process: 16783 ExecStart=/etc/init.d/tor2web start (code=exited, status=1/FAILURE)
sudo journalctl -xe
Unit tor2web.service has begun starting up.
Jan 10 11:22:41 server.domain.com tor2web[16966]: WARNING: Missing Apparmor Sandboxing support
Jan 10 11:22:41 server.domain.com tor2web[16966]: Starting Tor2web tor2web...Starting tor (via
Jan 10 11:22:41 server.domain.com tor2web[16966]: Traceback (most recent call last):
Jan 10 11:22:41 server.domain.com tor2web[16966]:   File "/usr/lib/python3/dist-packages/tor2w
Jan 10 11:22:41 server.domain.com tor2web[16966]:     from tor2web.utils.mail import sendmail,
Jan 10 11:22:41 server.domain.com tor2web[16966]:   File "/usr/lib/python3/dist-packages/tor2w
Jan 10 11:22:41 server.domain.com tor2web[16966]:     from twisted.mail.smtp import ESMTPSende
Jan 10 11:22:41 server.domain.com tor2web[16966]: ImportError: No module named 'twisted.mail.s
Jan 10 11:22:42 server.domain.com tor2web[16966]: Traceback (most recent call last):
Jan 10 11:22:42 server.domain.com tor2web[16966]:   File "/usr/lib/python3/dist-packages/tor2w
Jan 10 11:22:42 server.domain.com tor2web[16966]:     from tor2web.utils.mail import sendmail,
Jan 10 11:22:42 server.domain.com tor2web[16966]:   File "/usr/lib/python3/dist-packages/tor2w
Jan 10 11:22:42 server.domain.com tor2web[16966]:     from twisted.mail.smtp import ESMTPSende
Jan 10 11:22:42 server.domain.com tor2web[16966]: ImportError: No module named 'twisted.mail.s
Jan 10 11:22:42 server.domain.com tor2web[16966]:  failed!
Jan 10 11:22:42 server.domain.com systemd[1]: tor2web.service: Control process exited, code=ex
Jan 10 11:22:42 server.domain.com systemd[1]: Failed to start LSB: Start the Tor2web proxy..
-- Subject: Unit tor2web.service has failed
-- Defined-By: systemd
-- Support: https://www.debian.org/support
--
-- Unit tor2web.service has failed.
--
-- The result is failed.
Jan 10 11:22:42 server.domain.com polkitd(authority=local)[14971]: Unregistered Authentication
Jan 10 11:22:42 server.domain.com systemd[1]: tor2web.service: Unit entered failed state.
Jan 10 11:22:42 server.domain.com systemd[1]: tor2web.service: Failed with result 'exit-code'.
Jan 10 11:22:55 server.domain.com sshd[17032]: Did not receive identification string from 222.
Jan 10 11:22:55 server.domain.com sudo[17033]:  tor2web : TTY=pts/0 ; PWD=/home/tor2web ; USER
Jan 10 11:22:55 server.domain.com sudo[17033]: pam_unix(sudo:session): session opened for user
lines 1685-1716/1716 (END)

https://pypi.org/simple/twisted-mail-smtp/ - 404

 

yoholo ()

Зачем блокировать Tor?

Интресно мнение тех, кто так или иначе связан с администрированием сайтов и т.п.(потому в talks, но можно и перенести при необходимости)

Коротко о сути: решил поехать на время зимнего отпуска в тёплые арабские страны. Желания светить свою сетевую активность публичному wifi нет, как нет и желания светить сам факт использования своей ПВС. Решил использовать Tor и забыть о проблемах.

Но дело в том, что некоторые сайты банят выходные узлы даже в режиме read only. Ок, я могу понять, зачем блокировать регистрацию через тор. Ок, могу понять, почему всякие костыли «для защиты от DDoS и роботов» ругаются на тор, благо их легко можно усмирить. НО, зачем(зачем?!) блокировать тор полностью, без попытки регистрации? Кто-то правда думает, что это хоть чем-то поможет бедному сайту? Серьёзно?! Кто захочет зайти через тор - тот элементарно обойдёт эту шелуху.

На пальцах:

1) Берётся демонизированный Тор

2) Берутся правильные настройки iptables

3) Берётся список из нескольких тысяч открытых прокси

4) Берётся Firefox и настраивается на работу через эти прокси

5) Берётся и легко обходится любая «блокировка Tor». Легко и совершенно незаметно

Можно сделать даже проще: взять Tor Browser, зайти на любой сайт с анонимайзером и вбить туда несчастную ссылку. Всё. Справятся даже домохозяйки.

Мы отлично знаем, что ни ping, ни nmap и прочее через тор работать не будет. Вообще. Заработает только безобидный httping. Так есть ли хоть одна реальная причина блокировать выходные узлы тора?

Лично я вижу только такие:

1) Ваш эффективный менеджер «знает» о Tor и начинает биться в припадке, осознавая, что ваш сайт можно смотреть через него. Вы его успокаиваете и получаете бутылку вкусного напитка

2) Вы очень старательно и эффективно имитируете бурную деятельность, напевая окружающим, что «справились с блокировкой того, обо что даже спецслужбы пообломали зубы».

3) Вам было ужасно лень, вы взяли всякие примочки от «антиспама» или какой-нибудь ipban и заблокировали с их помощью вообще всё, до чего дотянулись руки, ибо было лень проводить тонкую настройку.

4) Вы зарабатываете благодаря тонкому профилированию каждого, кто посещает ваш сайт. А потом продаёте данные рекламщикам.

5) Вы сами рекламщик, либо вам приплачивают гуглояндексы.

Как бы то ни было, ясно одно - блокировка Tor неэффективна, никак(вообще) не защищает от «злобных хакеров» и прочих неприятностей.

Так зачем же провоцировать людей, вынуждая их вам это доказывать?

 ,

SM5T001 ()

Настройка входного узла TOR.

Всем привет! Есть немного вопросов для знающих.

Как правильно использовать определённое guard(relay) для входного узла? На данный момент использую в качестве моста, так:

UseBridges 1 - включает использование ретранслятора указанного в (Bridge)

bridge ip:port fingerprint - ip-адрес:порт и fingerprint реле(guard) которое будем использовать в качестве моста(Входного узла).

Не совсем уверен, что правильно, но работает. Есть ли другие способы использования своего(выбранного) входного узла? Влияет ли мой способ подключения в роли моста каким-либо образом на маршрутизацию Tor или нарушает функциональность TOR?

А так же интересует эти функции.

ExcludeNodes {ISO 3166-2}, {..}, {..} - исключение не вызывающих доверия узлов. Распространяются эта функция только на построение (middle) узлов или на exit так же?

StrictNodes 1 - нужно ли указывать для (Exclude)? В документации указаны возможное нарушение функиональности и ошибок при включении данной функции. Не совсем понятно.

Влияет порядок строк на работу функций? (Например в начале ExcludeNodes, а потом уже UseBridges и т.п.)

 ,

kella ()

Tor использует Amazon ?

Увидел соединение с ec2-52-10-115-210.us-west-2.compute.amazonaws.com:https Tor использует Amazon ?

 ,

ustas1 ()

VPN + шлюз в даркнеты

Есть пара вопросов по поводу этого дела.

К великому сожалению, в огнелисе на смартфонах не поддерживает FoxyProxy, да и демоны i2p с тором на мобиле держать накладно и палевно. У меня появилась идея использовать мою VPS'ку с настроенным IPsec'ком как выходной шлюз в эти ваши даркнеты и запустить этих демонов туда.

Хотел реализовать прозрачный доступ с помощью unbound (для форвардинга запросов по зоне onion на резолвер тора, а i2p на несуществующий адрес с последующим отловом и редиректом на порт, где слушает privoxy) + privoxy (у I2Pd нет DNS резолвера), но мне шепнули, что это хреновая и весьма небезопасная идея.

И вот первый вопрос: а в чем дело-то, если подключаюсь к VPS'ке только я, а в даркнеты собираюсь ходить через отдельный браузер с отключенной передачей referer и т.п настройками?

Второй вопрос: насколько будет безопаснее вариант с privoxy в качестве универсальной прокси для Tor и I2P?

 , ,

Meyer ()

Почему обсуждение неправильных условий поставленной работы это офтопик ?

.. над созданием коммерческой кросс-> платформенной альтернативы Tor/I2P ...
Работа с высокой оплатой для C++ || ASM программистов

Написал сообщение что лучше автор использовал более безопасный язык программировани (golang) чем Си++ для программы работающей в агрессивных пиринговых средах типа tor/i2p.

Ещё написал что хорошо бы написать браузер на безпосном языке программирования. Т.к. известные взломы в подобных файлообменных сетях были сделаные через браузер фаерфокс (написан на C++).

Моё сообщение удалили.

4.1 Offtopic (-1) •

Почему обсуждение неправильных условий поставленной работы это офтопик ? Что скажете ?

 , , ,

sekreti-gollivuda ()

Не работает resolv имен без tor

Ситуация такая: установил пакет tor. Стал вроде не нужен - сказал apt’у удалить его, он с легкостью удалил его.

Однако теперь при попытке apt update ничего не находит, да и вообще не происходит разрешение имен в ip. При обращении по ip к любому серверу всё хорошо.

В файле /etc/resolv.conf записан localhost, при этом изменить этот файл не получается, даже из-под рута. Несколько ранее при установленном торе на 127.0.0.1:53 висел сам тор, который, по-видимому, всё и обрабатывал. Обратно поставить тор, как вы понимаете, не могу.

Так вот, что делать?

И, если можно, объяснил бы кто, зачем так сделано (разрешение имен самим собой) и сделано это было именно тором или изначально в системе это всё так?

 , , , ,

Architector ()

Как исключить один ip из openvpn route?

Как исключить один ip из openvpn route? Чтобы он шел напрямую через провайдера, а все остальное шло через vpn.

Вроде бы надо в конфиг дописать route, но вот такая запись не работает:

route 0.0.0.0 IP-1
route IP+1 255.255.255.255

где IP-нужный адрес.
Проблема еще в том, что с vpn сервера через push приходит маршрут и надо как-то настроить, чтобы он игнорировался. Ну и надо тогда, наверное, еще openvpn'овский IP исключить, чтобы сам openvpn смог подключаться/переподключаться.
Использую openvpn из консоли, ОС Ubuntu.
Извините, если вопрос нубский.

Короче: хочу vpn пустить через tor (tor настроил на мост, чтобы он только один IP использовал). Надо IP моста исключить из vpn роутинга, чтобы не было рекурсии, а openvpn пустить через socks прокси 127.0.0.1:9050.

 ,

denium ()

Vpn через tor

Тустановил тор, установил впн, ван работает, сокс5 на торе работает, но когда подключаюсь через сокс к впн серверу пропадает интернет после подключения. Как я понимаю после подключения к впн прописывается маршрут и тор пытается выйти в сеть через этот же впн. Получается замкнутый круг. Дело не в днс, пинг ip так же пропадает. Как решить данный вопрос, нужно что бы доступ в сеть был только у тор сервиса, а при подключении впн не влиял на его работу.

 

ftalazol ()

DuckDuckGo - необычный результат поиска

Результат поиска -

We’ve detected that you have connected over Tor. There appears to be an issue with the Tor Exit Node you are currently using. Please recreate your Tor circuit or restart your Tor browser in order to fix this.

If this error persists, please let us know: error-tor@duckduckgo.com https://duckduckgo.com Что это ?

 ,

ustas1 ()