Как стать автором
Обновить

Комментарии 16

Как вариант — поднять whonix-gateway на другой машине и указать её как шлюз для машины, трафик которой нужно пустить через Tor.

Из плюсов: не нужен Python, нет привязки к Linux, крайне простая настройка (указать шлюз и всё).
Прямо весь траффик? Что там насчет ICMP и UDP? Как насчет портов, которые выходные узлы не захотят через себя пропускать? И как насчет пропускания незашифрованного траффика через эти самые выходные узлы? Вы уверены, что хотите именно этого?

Использование iptables в таком вопросе выглядит очень шатким решением. Если бы я такую задачу решал, я бы перенёс белый ip вместе с tor'ом в network namespace, сделал бы между основным компьютером и этим namespace'ом veth, и использовал только его. А ещё лучше в netnamespace засунуть не tor, а десктоп (потому что случайный hotplug выдерет интерфейс из namespace'а).

Апогеем апофеоза было бы качать обновления Windows через Tor. Чем Windows не Linux?
НЛО прилетело и опубликовало эту надпись здесь
По статье сразу видно нуба, бездумно содравшего из архивов 10лейтней давности инструкции для iptables. Автор, iptables во многих дистрибутивах уже давно в разделе устаревших пакетов.
Вопрос от нуба в сетях и безопасности:
Если заворачивается весь трафик операционки с целью анонимизации, то… что делать с ситуацией вида «операционка или софтинка на ней постучались на сервер и ненароком слили, что комп с таким-то отпечатком лазает в интернет через тор»?

Поправьте, если я ошибаюсь, но разве это не приведёт к потере неуловимости у Джо? Одно дело, когда определённый ресурс посещается скрыто и поди угадай, кто за этим отпечатком прячется, а другое когда кто-то сам говорит «этот отпечаток принадлежит мне, анонимному юзеру. кстати, зацените мой новый коммент в контактике, который я оставил из соседней вкладки браузера»
Именно поэтому наилучшим решением является разделять свою анонимную личность (которая занимается какими-то делами, за которые можно огрести) и публичную.

Простейший вариант: две разные физические машины, на одной из которых трафик как раз и завернут в тор (поэтому, задача «зввернуть весь трафик в тор» вполне актуальна). С этой машины работает Megadestroyer666, который не допускает ни малейшего пересечения с Василием Пупкиным (которым он является в реальности) — никакого захода в аккаунты, связанные с Василием, ничего. А со второй машины сидит в контактике Василий Пупкин, который не скрывается. Никто не должен заподозрить, что это один и тот же человек.

Именно так палятся даже весьма крупные фигуры — «ну я разок зашёл с сервера, с которого управляю ботнетом, в свою публичную почту, к которой у меня привязан Paypal и куда я обычно захожу со своего реального IP, ну что такого?». А то, что теперь сервер, с которого управляется ботнет, чётко связан с реальным человеком. И когда правоохранители доберутся до сервера, они это размотают.
Хм, в контексте отдельной физической машины это действительно имеет смысл, спасибо
Как видите, мы давненько за вами наблюдаем, Мистер Андерсон.
Оказывается, вы ведете двойную жизнь.
В одной жизни, вы Томас А. Андерсон — программист в уважаемой компании.
У вас есть страховка. Вы платите налоги. И вы помогаете вашей домовладелице выносить мусор.
Другая ваша жизнь в компьютере, где вы известны как хакер «Нео», и где вы виновны практически во всех уголовно наказуемых компьютерных преступлениях.
Одна из этих жизней имеет будущее.
А другая нет.

Как челленж — похвально, с практической точки зрения гемморойно. Проще юзать специально предназначенные live-cd образы, тот же kali

>>Проще юзать специально предназначенные live-cd образы, тот же kali
Как kali вообще относится к заворачивание траффика в tor?

Такие глупые `attention whore` комментарии не несущие смысловой нагрузки пиши в `/dev/null`, миру больше пользы будет.
Что за агрессия. Я извиняюсь, перепутал, имел ввиду TAILS, в нем по умолчанию завернут весь трафик через ТОР. Плюс в случае загрузки с live-cd, данные хранятся в оперативке, и стираются после сеанса.

Так что прежде чем необоснованно что-то отправлять в /dev/null надо удостовериться, не выкидываешь ли ты что-то действительно нужное.
Была идея завернуть трафик торрента в Тор. Но оказалось что это очень плохая идея как раз из-за безопасности, потому что твой IP становится виден всей сети Tor))
а в чем проблема anonsurf, почему им не пользоваться?
Зарегистрируйтесь на Хабре, чтобы оставить комментарий