Компьютерный форум NoWa.cc Здесь может быть Ваша реклама
Правила Форума
редакция от 22.06.2020
Портал .::2BakSa.WS::.
Вернуться   Компьютерный форум NoWa.cc > Компьютеры и Интернет > Интернет партизаны > Статьи

Уважаемые пользователи nowa.cc и 2baksa.ws. У нас сложилось тяжёлое финансовое положение. Мы работаем для вас вот уже более 15 лет и сейчас вынуждены просить о помощи. Окажите посильную поддержку проектам. Мы очень надеемся на вас. Реквизиты для переводов ниже.
Webmoney Webmoney WMZ: 826074280762 Webmoney WME: 804621616710
Кошелёк для вашей помощи YooMoney 4100117770549562
YooMoney Спасибо за поддержку!
Ответ
 
Опции темы Опции просмотра Language
Старый 29.12.2006, 02:00   #1
ViP
 
Пол:Мужской
Регистрация: 17.09.2006
Сообщений: 1,182
Репутация: 1592
По умолчанию Приватность и анонимность в Сети

Приватность и анонимность в Сети
Проект Onion Routing, предтеча Tor (Ну, или наоборот: можно сказать, что Tor — это, собственно, и есть Onion Routing в том виде, в котором он задумывался изначально), предполагает создание распределенной сети маршрутизаторов, обеспечивающих передачу зашифрованных пользовательских данных. Однако поначалу дело ограничилось запуском прототипа сети на одном из компьютеров вашингтонской исследовательской лаборатории ВМС США, с возможностью для каждого желающего эту сеть потестировать. Программа Tor была разработана впоследствии при поддержке Electronic Frontier Foundation. В ней были сделаны кое-какие усовершенствования: иной способ формирования защищенного канала связи, защита передаваемых данных от искажения и др.
Tor распространяется свободно и работает как в клиентском режиме, так и в режиме сервера. Иными словами, каждый скачавший программу сможет запустить свой собственный Onion-маршрутизатор. Разумеется, такой подход к формированию сети чреват тем, что в нее могут попасть всякие злоумышленники и просто хулиганы, намеревающиеся воровать чужие данные, проходящие через их сервер. Ведь для того, чтобы создать свой сервер, им придется только поправить конфигурационный файл и сообщить по электронной почте о своем намерении влиться в сеть, чтобы быть добавленным в список серверов. Но, как мы увидим ниже, с этой проблемой удается справиться.
Основная идея Onion Routing — пустить данные от клиентского компьютера к серверному по защищенному каналу связи. При этом каждое из звеньев будет знать лишь о тех своих соседях по цепочке, с которыми оно обменивается информацией. При передаче данных применяется асимметричная криптография, и каждый пакет шифруется открытым ключом сервера, через который он проходит.
Из-за этого проект и назвали «Луковой маршрутизацией»: на каждый пакет данных , как «одежки» на луковицу, накладываются «слои шифрации» с помощью ключей серверов. А кто вздумает раздеть пакет, тот, как водится, слезы проливает: если в возможность расшифровать в реальном времени один «слой» этой луковицы я, может быть, и поверю, то проделать то же самое сразу с несколькими в обозримый промежуток времени явно не удастся.
Технология стриптиза
Tor может применяться для организации защищенных каналов связи между любыми программами, общающимися между собой по протоколу TCP. UDP не поддерживается. По умолчанию она работает на портах 80 (HTTP) и 443 (HTTPS), но может настраиваться с помощью конфигурационного файла на любой другой порт. Конфиг, в случае с версией для Windows, находится в каталоге С:\Documents and Settings\<имя пользователя>\Application Data\Tor. Соответственно через программу можно «пустить» трафик любого приложения, работающего по TCP, — от обычного веб-браузера до «аськи» с IRC.
Сеть «луковых» маршрутизаторов состоит из обычных серверов, осуществляющих передачу данных, и серверов удостоверяющих, на которых хранятся «слепки» открытых ключей серверов. При первом запуске клиентское приложение обращается к удостоверяющему серверу, где находятся данные о маршрутизаторах вместе со слепками их ключей. Считав эти данные и сохранив их у себя, клиент приступает к формированию канала связи; по умолчанию канал формируется из трех узлов. По нему передаются зашифрованные данные пользователя.
К первому маршрутизатору в цепочке (так называемому входу) обращается клиентское приложение, передающее и получающее данные непосредственно от него. Последний (соответственно выход) служит для связи с тем сервером, данные от которого пользователю нужны и связь с которым ведется в незашифрованном виде (В случае с настройками «по умолчанию» — с обычным HTTP-сервером).
Чтобы сформировать канал, программе-клиенту надо, во-первых, получить от каждого из узлов его открытый «ключ идентификации», используемый для проверки идентичности сервера. После сравнения ключа со слепком, который мы скачали при первом запуске, мы убеждаемся, что сервер — действительно, тот, за кого себя выдает (или же — в обратном). После чего принимаем решение задействовать его в качестве одного из узлов канала (или просим пойти погулять и ищем кого-нибудь еще). Когда мы наберем достаточное количество узлов, каждый из них сгенерирует свою пару ключей, которая будет использована исключительно в рамках данного сеанса связи. То же самое делает и программа-клиент. После обмена открытыми ключами со всеми серверами канал можно считать сформированным.
Затем Tor получает от клиентской программы (браузера, например) те данные, которые нужно передать в Сеть, и формирует из них специальные пакеты размером по 512 байт каждый. Делается это для того, чтобы по объему исходящих данных нельзя было определить, какое именно приложение работает. Пользователи «аськи» и любители чатов имеют основание быть недовольными таким подходом, поскольку для них трафик резко возрастет. Однако анонимность требует жертв.
Затем пакет с данными шифруется с помощью открытых ключей всех серверов, входящих в состав канала связи, последовательно от самого дальнего в цепочке до самого ближнего, так, что последним примененным ключом является ключ «входа». Туда пакет и передается. Там он расшифровывается и передается далее, к «выходу», последовательно расшифровываясь каждым из маршрутизаторов.
Между собой маршрутизаторы связываются по протоколу TLS, он же Transport Layer Security Protocol, при этом каждый из них может установить связь с любым другим. После того как пакет с данными подойдет к «выходу», он расшифровывается, преобразуется из «лукового» в нормальный, пригодный для обработки обычными приложениями, и передается веб-серверу. Процесс обратной передачи данных, от сервера к браузеру, малость попроще: «выход» получает порцию данных и шифрует их с помощью одного-единственного ключа клиентского приложения. Тоже, кстати, разумная мера: поток данных, идущих от сервера к клиенту, намного больше, чем от клиента к серверу, так что на их шифрование логично тратить меньше времени, заворачивая только в одну обертку. После этого зашифрованный пакет идет по цепочке обратно.
Вот, в общих чертах, и весь процесс. Однако тот, кто читал статью внимательно, может заметить неувязку в рассуждениях: канал связи от сервера к клиентскому приложению защищен лишь одним уровнем шифрования.
Так вот, при использовании Tor клиентская программа периодически образует новый канал из других маршрутизаторов. Кроме того, по одному каналу может идти сразу несколько потоков данных, в отличие от OR, где мог быть только один поток на канал.
В «луковой» сети есть еще и «серверы» с доменным суффиксом .onion, которые используются для организации двусторонних анонимных соединений. При таких соединениях два приложения, клиентское и серверное, строят каждое по защищенному каналу связи, которые впоследствии друг с другом «встречаются».
Для установления соединения серверное приложение организует несколько «мест знакомства» (introduction point), устанавливая канал к каждому из них. Клиент просто заходит, тоже через шифрованный канал, в одно из таких мест, и передает запрос на установление связи, по которому сервер определить его личность не может. В ответ сервер устанавливает соединение или отказывает в нем. В терминологии программы точка, в которой устанавливается соединение, именуется rendevous point, то есть место встречи.
При таком способе общения свою личность может скрыть пользователь как клиентского, так и серверного приложений. В качестве примера подобного сайта приведу Hidden Wiki (6sxoyfb3h2nvok2d.onion). А поскольку суффикс .onion — нестандартный, то поддерживается он только внутри сети маршрутизаторов, и если вы остановите Tor, то доступа к сайтам лишитесь.
Важное замечание: Tor обеспечивает анонимность самого соединения, а не передаваемых данных. Иными словами, сервер на другом конце защищенного канала не будет знать лишь того, откуда вы к нему пришли, однако все передаваемые браузером данные (кроме IP-адреса), по которым можно установить вашу личность, Tor исправно зашифрует и пошлет туда, куда вы ему сказали. Соответственно, понадобится еще одна программа, которая бы вырезала такого рода данные из исходящего потока. То есть фильтрация нужна еще и на уровне приложения, и если для веб-серфинга она может быть обеспечена локальным прокси-сервером, то для других приложений (скажем, модуля обновления Windows…) программ, фильтрующих личные данные, может и не быть.
Собственно, настроить на благое дело анонимного серфинга можно любой локальный прокси-сервер, но — именно настроить. А мы поищем легких путей и последуем совету разработчиков Tor — будем пользоваться Privoxy (www.privoxy.org). Это как раз и есть локальный прокси-сервер (рис. 1), но «заточенный» специально для резки того, что мы хотим вырезать: всякого рода приватной информации. К тому же он умеет блокировать «куки», всплывающие окна и баннеры — это при настройках по умолчанию. В каталоге программы есть конфигурационный файл config.txt, где вы можете вдоволь покопаться, гибко изменяя настройки, однако в общем случае работать он будет так, как нам надо, безо всяких дополнительных ухищрений. Дистрибутивы программы существуют для кучи платформ: Windows, различных дистрибутивов Linux, OS/2, NetBSD, FreeBSD и др.
Делай — раз!
В простейшем случае, дабы обеспечить работоспособность Tor, нужно сделать следующее:
• Установить Tor и Privoxy.
• Добавить в упомянутый конфиг Privoxy строчку: «forward-socks4a / localhost:9050 .» (с точкой!). Это нужно для того, чтобы предотвратить утечку данных и обеспечить анонимность всех отправляемых в сеть запросов, включая запросы к серверам DNS.
• В список прокси-серверов вашего браузера добавить «localhost» через порт 8118 — через этот локальный сервер пойдет шифрованный трафик. Если хотите шифровать все — можете прописать сервер в настройках конкретного сетевого подключения «намертво», однако этого делать не рекомендуется, поскольку объем передающихся данных возрастет, а скорость работы, наоборот, снизится. Возможность быстрой смены прокси-серверов можно обеспечить при работе с большинством браузеров — и с помощью «надстроек» над Internet Explorer, и с помощью «примочек» к Firefox.
• Запустить Privoxy и Tor.

Собственно, сам по себе Tor немногословен: при начале работы он просто выведет окошко с командной строкой, в котором сообщит, что жив, здоров и, несколько погодя, — что канал связи установлен (Об установлении канала он говорит почему-то не всегда, но работает при этом нормально). Чтобы проверить работоспособность всей связки, можно зайти на одну из специально для этого предназначенных страниц (peertech.org/privacy-knoppix) и посмотреть на реакцию сервера. Он «знает» большинство «луковых» маршрутизаторов и, если ваш IP-адрес совпадает с одним из них, сразу вам об этом сообщит: скажет, что сервер, с которого вы зашли, и есть один из известных ему «выходов» Tor. Правда, и тут бывает на него проруха: IP он может показать явно чужой, а вот собственно на сервер — сказать, что и не «луковый» он вовсе. Вероятнее всего, данных о нем в базе просто нет, поскольку, обновив через некоторое время страницу и соединившись по новому каналу, я вновь получал сообщение о том, что все работает.
Скачать программу Tor можно по этой сцылке:
http://tor.eff.org/download.html.ru
Как работает Tor:
http://tor.eff.org/overview.html.ru

Добавлено через 22 минуты
Существует множество способов узнать ваш реальный IP, даже если у вас самая крутая прокся…

Cookies

Все знают, что это такое, так – что перейду к делу:
IP адрес с помощью cookie не определить. Однако, при первом входе на web сайт, IP адрес клиента (определенный сервером, т.е. IP proxy) сервер может сохранить в cookies. А когда Вы в следующий раз входите на сайт, сервер вновь определяет Ваш IP и сравнивает его с сохраненным в cookies. И если IP адреса (старый и новый) различаются, сервер "может сделать выводы". И если Вы не запретите у себя cookies, никакой proxy Вам не поможет.

JavaScript
Скрипты предназначены для выполнения активных сценариев на вашем компьютере. Они довольно простые, и имеют ограниченные функции, но теоретически они могут могут определить реальный IP, и множество других настроек браузера.
Единственным решением может быть отключение скриптов в браузере.

Java
Java – это, в отличии от предыдущего, полноценный язык программирования, и программа, написанная на этом языке может без особых трудностей определить ваш реальный IP и любые настройки браузера.
Для защиты существует лишь одно решение: полное отключение Java, так как она имеет очень много различных сетевых функций и проблематично запретить их все.

Active X
Это полноценные программы, которые выполняются на компьютере пользователя. Возможности у них еще круче, чем у двух предыдущих. Они могут легко определить любые настройки браузера, "вычислить" Ваш реальный IP адрес, и даже легко изменить настройки прокси.

Защитой от них является полный запрет ActiveX.

RBL
Существует еще один довольно эффективный способ "вычислить" proxy сервер. Он не дает 100% гарантии (не все прокси можно определить таким образом), однако от него нельзя защититься, меняя любые настройки на своем компьютере.
В чем суть проверки proxy по RBL? В Intenet существуют так называемые "черные списки" ("блеклисты", RBL - Realtime Blackhole List), которые изначально были предназначены для борьбы со спамом (достаточно сделать поиск в Яндексе по фразе "что такое RBL", чтобы узнать об этом подробнее). В настоящее время в эти RBL вносятся не только SMTP сервера (через которые можно рассылать спам), но и многие прокси сервера (через которые также можно рассылать спам). Эти списки являются (как следует из названия: RBL - realtime) постоянно обновляемыми и наиболее оперативными (прокси сервер может попасть в них в течение нескольких часов после того, как через него был разослан спам).
Как узнать, находится ли прокси в этих списках? Очень просто: надо определить IP адрес прокси, а потом сделать поиск в каждом из RBL (этих списков очень много, так же, как, например, поисковых систем). Примеры RBL: www.spamcop.net , www.mail-abuse.com , opm.blitzed.org , dsbl.org и т.д.
Как сайт узнает, что конкретный прокси сервер - в одном из RBL? Это довольно просто. Прежде всего: когда Вы открываете сайт, сайту становится известен IP адрес клиента (подробнее об этом читайте в статье "Анонимность прокси"). Клиент (в случае, если Вы подключаетесь через прокси) - это прокси сервер. Зная IP адрес прокси (для любопытных: это переменная REMOTE_ADDR, о которой я писал в своих предыдущих статьях), сайт посылает запрос на каждый RBL, чтобы узнать, находится ли этот IP в данном "черном списке".

Но всем известно, что даже самую крутую защиту можно пробить.
Если вы все-таки запретили cookies , выполнение активных сценариев, Java и ActiveX, то сбить такую защиту достаточно просто: нужно всего лишь построить сайт на основе Java / JavaScript / Cookies / Action X , и тогда пользователю ничего не останется, как разрешить все это в своем браузере.


Но все же, если вы хотите остаться анонимными, и чтобы Java / JavaScript / Cookies / Action X , были – есть выход. Это FIREWALL. ( наверняка вы о нем уже забыли ), в котором необходимо запретить все соединения, кроме соединения с проксей.
Помните: любой proxy сервер (а тем более бесплатный) ведет лог. И человек, который располагает соответствующими полномочиями (доступом к любой информации) и запасом времени, всегда сможет выяснить, куда Вы ходили и что Вы делали, даже если Вы будете использовать цепочки из 10 анонимных proxy серверов в разных концах планеты (это касается и ТОРа).

2. VPN
VPN (англ. Virtual Private Network — виртуальная частная сеть) — логическая сеть, создаваемая поверх другой сети, например интернет. Несмотря на то, что коммуникации осуществляются по публичным сетям, с использованием небезопасных протоколов, за счёт шифрования создаются закрытые от посторонних каналы обмена информацией.
Чаще всего для создания виртуальной сети используется инкапсуляция протокола PPP в какой-нибудь другой протокол — IP (эта реализация называется так же PPTP — Point-to-Point Tunneling Protocol) или Ethernet (PPPoE). Некоторые другие протоколы так же предоставляют возможность формирования защищенных каналов (SSH или ViPNet).

VPN состоит из двух частей: защищенная «внутренняя» сеть и «внешняя» сеть, по которой проходит защищенное соединение (обычно используется Интернет). Как правило между внешней сетью и внутренней находится Firewall. При подключении удаленного пользователя (либо при установке соединения с другой защищенной сетью) Firewall требует авторизации, на основании которой определяются полномочия пользователя (или удаленной сети).
использует шифрование для всего туннельного трафика для обеспечения конфиденциальности защиты передаваемых данных по публичным сетям.
Помимо защищенных VPN также существует много незащищенных, поскольку реализация и настройка системы шифрования может оказаться довольно сложной.
Защищенные VPN-протоколы включают:
• IPSec (IP security) — часто используется поверх IPv4.
• SSL — используется для туннелирования всего сетевого стека. Например https.
• PPTP (point-to-point tunneling protocol) — разрабатывался совместными усилиями нескольких компаний, включая Microsoft.
• L2TP (Layer 2 Tunnelling Protocol) — используется в продуктах компаний Microsoft и Cisco.
• L2TPv3 (Layer 2 Tunnelling Protocol version 3).

Использование защищенной VPN лучше любых проксей.

Если – же вы все-таки решили стать анонимом, и хотите проверить это – то вам Сюды
Также отличный список сервисов по определению вашего сетевого адреса предоставил нам ette, и найти его можно тут

Последний раз редактировалось Deementor; 08.01.2007 в 00:28.. Причина: Добавлено сообщение
Deementor вне форума
 
Ответить с цитированием Вверх
Эти 10 пользователя(ей) сказали cпасибо за это полезное сообщение:
Здесь может быть Ваша реклама
Здесь может быть Ваша реклама


Реклама: Рекомендуем супермаркет КНС.ру - APC Back-UPS - билеты на футбол в подарок каждому покупателюконцерты пикникинтеграция тильда и сбисэтернум роверэ татами натуральный 20х80Рекомендуем КНС Нева - монитор LG 27GP850-B - КНС Санкт-Петербург - мы дорожим каждым клиентом!


Старый 03.04.2007, 20:29   #2
Клевый_Перец
Пользователь
 
Аватар для Клевый_Перец
 
Пол:Мужской
Регистрация: 31.03.2006
Сообщений: 171
Репутация: 145
По умолчанию Re: Приватность и анонимность в Сети

Думаю, ты не будешь против, если я добавлю немного инфы в этот топик

Итак, допустим, что соксы вы уже натянули, зашли через впн, и т.д. но!
по http заголовкам удаленный комп определяет вас как ru пользователя Что же делать, спросите вы?) очень просто, есть такая замечательная программа RMOSChange 2.2b

Цитата:
Программа позволяет быстро и легко менять заголовки в таких браузерах как: IE, Firefox, Mozilla на удобные и нужные вам. теперь не нужно менять браузеры из-за необходимости использования тех или иных заголовков. Используйте то, что вам нравиться и просто меняйте значения HTTP заголовков.

скачать саму программу можно сдесь http://soft.verified.ru/files/masking/rmoschange/rmoschange_2.2b/2.2b.rar

Но это только http заголовки браузера. Но существуют такие параметры, как Windows Product ID, UserID, Internet Explorer ID, и другие уникальные номера, которые помогут идентефицировать вашу систему в случае чего.
ID Blaster Plus 2.0 вам поможет!

Цитата:
Утилита для оперативной смены Windows Product ID, UserID, Internet Explorer ID и идентификационного номера Windows Media Player. Учитывая, что эти данные потенциально небезопасны, так как являются уникальными для каждого компьтера и поэтому могут быть использованы для отслеживания действий пользователя, возможность сменить их может повысить уровень приватности. Работает ID-Blaster Plus из системного лотка - клик, и открывается список с заранее введенными "поддельными" данными.

Внимание: необходимо понимать, что изменяемые данные используются, например, для идентификации пользователя на сервере WindowsUpdate, поэтому менять их следует с осторожностью, иначе обновление системы может оказаться заблокированным; кстати, в программе есть возможность перед внесением каких-либо изменений распечатать имеющие в системе ID-номера.

скачать ее можно тут http://soft.verified.ru/files/masking/id_blaster_plus/id_blaster_plus_2.0/idblastersetup.exe

ссылки на программы и части описаний взяты с verified.ru
__________________

Клевый_Перец вне форума
 
Ответить с цитированием Вверх
Эти 4 пользователя(ей) сказали cпасибо за это полезное сообщение:
Старый 06.04.2007, 12:16   #3
xromikigor
Неактивный пользователь
 
Пол:Мужской
Регистрация: 25.01.2007
Сообщений: 18
Репутация: 2
По умолчанию Re: Приватность и анонимность в Сети

Все очень увлекательно, но подскажите, с чего начинать и на чем тренироваться новичку (без серьезных ппоследствий)???
p.s. извините если запостил не в той теме
xromikigor вне форума
 
Ответить с цитированием Вверх
Старый 11.04.2007, 13:21   #4
Deementor
ViP
 
Пол:Мужской
Регистрация: 17.09.2006
Сообщений: 1,182
Репутация: 1592
По умолчанию Re: Приватность и анонимность в Сети

Цитата:
Все очень увлекательно, но подскажите, с чего начинать и на чем тренироваться новичку (без серьезных ппоследствий)???

на виртуальных машинах тренируемся и практикуемся.
Deementor вне форума
 
Ответить с цитированием Вверх
Старый 22.04.2007, 16:37   #5
Клевый_Перец
Пользователь
 
Аватар для Клевый_Перец
 
Пол:Мужской
Регистрация: 31.03.2006
Сообщений: 171
Репутация: 145
По умолчанию

Цитата:
а где их искать???????

http://pro-warez.ru/2007/02/22/microsoft_virtual_pc_2007_10.html

Последний раз редактировалось DCRM; 06.05.2007 в 18:59..
Клевый_Перец вне форума
 
Ответить с цитированием Вверх
Старый 07.05.2007, 06:00   #6
Alennikov
Новичок
 
Аватар для Alennikov
 
Пол:Мужской
Регистрация: 11.06.2006
Сообщений: 23
Репутация: 248
По умолчанию Re: Приватность и анонимность в Сети

Ещё 2 знака из 13-значного ID компа изменятся при изменении Расширения экрана и Системного времени. Если менять расширение экрана малоприятно и не так уж важно, то Системное Время должно обязательно соответствовать IP Вашего socks-proxy и языку системы(поможет RMOS(изменяет три знака из 13-значного ID компа))

Последний раз редактировалось Alennikov; 07.05.2007 в 06:13..
Alennikov вне форума
 
Ответить с цитированием Вверх
Старый 09.10.2007, 20:27   #7
bumbum
Неактивный пользователь
 
Регистрация: 09.10.2007
Сообщений: 3
Репутация: 0
По умолчанию Ответ: Приватность и анонимность в Сети

Слыхал много за TOR. Пока не ставил. Кто юзает, скажите, сильно TOR тормозит скорость инета?
bumbum вне форума
 
Ответить с цитированием Вверх
Старый 10.10.2007, 23:03   #8
Deementor
ViP
 
Пол:Мужской
Регистрация: 17.09.2006
Сообщений: 1,182
Репутация: 1592
По умолчанию Ответ: Приватность и анонимность в Сети

bumbum
Oтвечая на ваш вопрос:
Цитата:
Слыхал много за TOR. Пока не ставил. Кто юзает, скажите, сильно TOR тормозит скорость инета?

попробуйте сами, ну если вы конечно используете FireFox то установите этот плагин http://forum.mozilla-russia.org/viewtopic.php?id=15574 и все узнаете сами. Я не берусь давать вам гарантированный 100% ответ, для каждого TOR хорош или плох по своему. Оставляю за вами сделать соответствующий вашему мнению вывод.
С уважением
Deementor
Deementor вне форума
 
Ответить с цитированием Вверх
Эти 2 пользователя(ей) сказали cпасибо за это полезное сообщение:
Старый 11.10.2007, 18:36   #9
lastmylove
Злодей ..
 
Аватар для lastmylove
 
Пол:Мужской
Регистрация: 09.06.2006
Сообщений: 5,045
По умолчанию Ответ: Приватность и анонимность в Сети

Цитата:
Сообщение от bumbum Посмотреть сообщение
Слыхал много за TOR. Пока не ставил. Кто юзает, скажите, сильно TOR тормозит скорость инета?

Примерно минус 25% потери скорости
+
ДНС вообще не понятно как работает (очень и очень медленный)
+
Если соединяешься через проски - еще задержка
...

Вообщем быстрее будет, чем через Dial-Up =)
lastmylove вне форума
 
Ответить с цитированием Вверх
Старый 12.10.2007, 01:24   #10
Greshnik
Пользователь
 
Аватар для Greshnik
 
Пол:Мужской
Регистрация: 06.09.2005
Сообщений: 61
Репутация: 63
По умолчанию Ответ: Приватность и анонимность в Сети

Извените если не по теме но у меня проблемма.
Раньше сидел на RINET-е стоял тор все работало!
Сейчас поменял место жительства и подключился к NETORN, тор перестал работать хотя настройки все так же и были по умалчанию (localhost через порт 8118).
Сеть у них VPN ,начал уж думать что из за скрытого IP.Взял внешний все равно такая же байда.
При попытке выйти в инет пишет ( This is Privoxy 3.0.6 on localhost (127.0.0.1), port 8118, enabled)
Посоветуйте пожалуйста что сделать.
Всем заранее спасибо за ответ.
Да чуть не забыл настраиваю на FirefoxPortabl.
__________________
реклама запрещена
Greshnik вне форума
 
Ответить с цитированием Вверх
Старый 13.10.2007, 18:27   #11
Deementor
ViP
 
Пол:Мужской
Регистрация: 17.09.2006
Сообщений: 1,182
Репутация: 1592
По умолчанию Ответ: Приватность и анонимность в Сети

Greshnik, на localhost (127.0.0.1) открыт не 8118 порт а 9202 и заместо localhost в настройках поставь 127.0.0.1
Deementor вне форума
 
Ответить с цитированием Вверх
Эти 2 пользователя(ей) сказали cпасибо за это полезное сообщение:
Старый 13.10.2007, 23:10   #12
Greshnik
Пользователь
 
Аватар для Greshnik
 
Пол:Мужской
Регистрация: 06.09.2005
Сообщений: 61
Репутация: 63
По умолчанию Ответ: Приватность и анонимность в Сети

Цитата:
Сообщение от Deementor Посмотреть сообщение
Greshnik, на localhost (127.0.0.1) открыт не 8118 порт а 9202 и заместо localhost в настройках поставь 127.0.0.1

Поэксперементировал сегодня над програмкой PtokaX и после нее тор стал на старых настройках конектиться! тобеш на (localhost 8118)
Но все равно спасибо на будущее пригодиться твоя инфа!
__________________
реклама запрещена
Greshnik вне форума
 
Ответить с цитированием Вверх
Старый 24.11.2007, 19:51   #13
Altaren
Неактивный пользователь
 
Аватар для Altaren
 
Регистрация: 23.10.2007
Сообщений: 10
Репутация: 3
По умолчанию Ответ: Приватность и анонимность в Сети

Кстати, интересно а будет-ли работать файрфокса с торовским плагином через oupenVPN и соксификации через какой-нибудь сокскэп и с прокси в настройках?))
P.S. У меня сейчас нет ВПНа, не могу проверти((
P.P.S. Я не параноик, просто секьюрность руллит)
Altaren вне форума
 
Ответить с цитированием Вверх
Старый 25.11.2007, 19:55   #14
Deementor
ViP
 
Пол:Мужской
Регистрация: 17.09.2006
Сообщений: 1,182
Репутация: 1592
По умолчанию Ответ: Приватность и анонимность в Сети

У меня файрвокса с торовским плагином, работает отлично, только вот то, про что ты подумал не работает, TOR не принимает ни каких настроек, вернее он не реагирует на внутренние настройки Fx и любого другого браузера.
Deementor вне форума
 
Ответить с цитированием Вверх
Ответ


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Анонимность в сети (прокси) SEARCHER Хакинг в глобальной сети WWW 98 29.12.2017 10:27
Анонимность в сети. JohnLace Хакинг в глобальной сети WWW 1 10.11.2009 15:21
Анонимность в сети и подмена IP адреса... Vladislav1 Скорая помощь 3 01.11.2009 08:38
Приватность в UTorrent'e SereGAZ Антихакинг 1 05.02.2008 22:32
MultiProxy - Анонимность в сети GarryPo Интернет и Сети 0 24.06.2007 20:34

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход


Текущее время: 20:03. Часовой пояс GMT +3.


Copyright ©2004 - 2024 2BakSa.WS

Powered by vBulletin® Version 3.8.9
Copyright ©2000 - 2024, vBulletin Solutions, Inc. Перевод: zCarot
Время генерации страницы 0.21564 секунды с 13 запросами