Pull to refresh
3
0
Send message
ВАЖНО
Для нормальной работы пользуйтесь TOR BROWSER.

Для этого в файле Tortilla.ini (в каталоге Тортиллы) пропишите вместо порта 9050 порт 9150. Скачайте последнюю версию TOR BROWSER и запустите ее.
По всей видимости TOR Expert Bundle не обновляется, а для TOR BROWSER все время выходят новые версии, видимо связанные с модификацией TOR сети.
В этой связи работа через TOR Expert Bundle связана с постоянными ошибками HTTPS, а т.к. многие сайты сейчас переходят на шифрование, это затрудняет работу.

При работе через TOR BROWSER нет ошибок HTTPS и JAVA приложения работают без сбоев, скорость увеличилась.
По практике проблемы при использовании:
1. Медленнее чем браузер Tor.
2. Плохо работает https — для стабильности можно запустить VPN в гостевой, но становится еще медленнее, но может можно получше VPN подобрать и цепочку прописать нодами поближе к VPN.
3. При выходе из спящего режима или гибернации — сеть отрубается в виртуалке — требуется перезагрузка Tortilla и в некоторых случаях перезапуск адаптера.
advtor или Advanced Onion Router = прикольная и многофункциональная штука, производителем заявлено «все в одном» = «Tor, Vidalia, Privoxy/Polipo и т.д.» — надо бы попробовать посмотреть, понастраивать.

Однако у меня исходной задачей была гарантированная работа Java через Tor и т.к. я не совсем представляю как advtor или Polipo перехватывают трафик и не знаю точно может ли часть трафика идти мимо (а что-то мне подсказывает что может ;) = идеальным решением становится сетевой адаптер Tor, что собственно и представляет из себя Tortilla.

По протечке Vmware — ну наверное возможность существует конечно, но для этого думаю в гостевой трой должен изощренный запустится и заразить хостовую машину (где-то читал что уже есть прецеденты), ну а если троя нет, то централизованно думаю только АНБ шпионить может.
С Тортиллой нет опасений, что какой-то трафик пойдет напрямую, а с проксифером что-то может и напрямую пулять, например Java. Тортилла заявлена в первую очередь для исследования малвары, которая легко может обходить проксиферы и т.п.
Неосилил ;) Имеется ввиду что с исходников гитхаба не скомпилировать под nix? Так имелось ввиду что без разницы какая ось внутри вируталки. Ставьте в нее что душе угодно и обменивайтесь любыми сегментами с кем захотите ;) Не?
Кстати Тортилле как я понял пофиг какая операционка на виртуалке.
Кстати только что устанавливал свежескачанный openvpn-2.0.9-gui-1.0.3-install.exe с openvpn.se — так вот там тоже при установке «Не удается проверить издателя этих драйверов».
А «Stop Bad Guys — Detect. Respond. Reveal» вас не смущает?
С таким подходом лучше не использовать Windows вообще ;)

Threat Intel — это threat intellegance = исследование малвары. В анонсе доклада на Black Hat USA 2013 пишут: «Want to dynamically analyze malware without letting the C2 server know your home IP address?» — то есть предполагается использование в исследовательских целях ;) А еще через нее flash, java и все остальное льется.

По моему скромному мнению когда-нибудь мы узнаем от очередного Сноудена, что Tor тоже создан АНБ для концентрации в нем всяких левых движений, чтобы их было проще отслеживать. Поэтому лучше поверх еще и VPN поднимать.
Воздержание безусловно дело полезное ;)
Разрешение на тестовую подпись легко отключить командой Bcdedit.exe -set TESTSIGNING OFF и драйвер перестанет работать.
Есть исходники на GitHub

Information

Rating
Does not participate
Registered
Activity