Discussion:
tor
(Wiadomość utworzona zbyt dawno temu. Odpowiedź niemożliwa.)
Piotr J. Kolanok
2009-12-13 17:54:52 UTC
Permalink
Jakie opcje powinienem uzyc w tor by byc maksymalnie niewidoczny? Chodzi o
uzywanie tor wewnatrz Chin.
--
^^^
Colin
2009-12-14 15:37:42 UTC
Permalink
Post by Piotr J. Kolanok
Jakie opcje powinienem uzyc w tor by byc maksymalnie niewidoczny? Chodzi o
uzywanie tor wewnatrz Chin.
Połączenia tylko na porcie 443 (https):
ReachableAddresses accept *:443
ReachableAddresses reject *:*

I jakiś bridge z https://bridges.torproject.org/, jeżeli jest to
możliwe, bo część normalnych serwerów może być blokowana.
Piotr J. Kolanok
2009-12-14 18:55:29 UTC
Permalink
Post by Colin
Post by Piotr J. Kolanok
Jakie opcje powinienem uzyc w tor by byc maksymalnie niewidoczny? Chodzi
o uzywanie tor wewnatrz Chin.
ReachableAddresses accept *:443
ReachableAddresses reject *:*
Czyli .torrc
-----
SocksPort 0
ORPort 8090
BridgeRelay 1
Exitpolicy reject *:*

ReachableAddresses accept *:443
ReachableAddresses reject *:*

-----

Czy coś jeszcze? Czy tylko w tym jednym pliku czy gdzies jeszcze to mozna
ustawic? A jak jest w wersji windows gdzie sie to ustawia?
Post by Colin
I jakiś bridge z https://bridges.torproject.org/, jeżeli jest to
możliwe, bo część normalnych serwerów może być blokowana.
I tu mam wątpliwości. Oczywiście zaznaczyłem od razu (mój provider blokuje
tor-a) oraz wstawiłem te mosty. Ale jeśli one są znane i publicznie dostepne
to pewnie tez sa na dzien dobry blokowane. Co za sens wiec dodawac? ew.
gdyby istnial jakis moj wlasny (nie mam zewnetrznego ip wiec na razie trudno
bylo by to zrobic) to rozumiem, chyba ze tor potrafi jakos szukac tych
mostow. W jaki sposob? Jest to dla mnie bardzo zastanawiajace.
--
^^^
Colin
2009-12-14 20:40:23 UTC
Permalink
Post by Piotr J. Kolanok
Czyli .torrc
-----
SocksPort 0
ORPort 8090
BridgeRelay 1
Exitpolicy reject *:*
ReachableAddresses accept *:443
ReachableAddresses reject *:*
-----
Czy coś jeszcze? Czy tylko w tym jednym pliku czy gdzies jeszcze to mozna
ustawic? A jak jest w wersji windows gdzie sie to ustawia?
Myślałem, że chcesz uruchamiać klienta.
W przypadku serwera ReachableAddresses trzeba usunąć. Nic więcej niż
BridgeRelay + niestandardowy ORPort nie zrobisz.

W Windows ustawia się w w %HOMEPATH%\AppData\Local\torrc.
Post by Piotr J. Kolanok
I tu mam wątpliwości. Oczywiście zaznaczyłem od razu (mój provider blokuje
tor-a) oraz wstawiłem te mosty. Ale jeśli one są znane i publicznie dostepne
to pewnie tez sa na dzien dobry blokowane.
Nie są, bo nigdzie nie ma ich pełnej listy.
Piotr J. Kolanok
2009-12-15 10:40:46 UTC
Permalink
Post by Colin
Post by Piotr J. Kolanok
Czyli .torrc
-----
SocksPort 0
ORPort 8090
BridgeRelay 1
Exitpolicy reject *:*
ReachableAddresses accept *:443
ReachableAddresses reject *:*
-----
Czy coś jeszcze? Czy tylko w tym jednym pliku czy gdzies jeszcze to mozna
ustawic? A jak jest w wersji windows gdzie sie to ustawia?
Myślałem, że chcesz uruchamiać klienta.
Tak chce tylko klienta. Idea jest prosta. Znajomy prosil mnie bym mu
skonfigurowal komputer i pomyslalem o torze. Aby mogl spokojnie poczytac
strony (choc na szczescie polskie strony sa mniej blokowane, nawet na onecie
czy wp, bo w chinach malo kto zna polski ;) Niestety nazwiska chinskie maja
zazyczaj transliteracje angielska i jest klopot)
No i wyniklo pytanie jak to zrobic by ktos gorliwy sie nie przyczepil. Po
prostu by nie bylo problemow.
Post by Colin
W Windows ustawia się w w %HOMEPATH%\AppData\Local\torrc.
dziekuje
Post by Colin
Post by Piotr J. Kolanok
I tu mam wątpliwości. Oczywiście zaznaczyłem od razu (mój provider
blokuje tor-a) oraz wstawiłem te mosty. Ale jeśli one są znane i
publicznie dostepne to pewnie tez sa na dzien dobry blokowane.
Nie są, bo nigdzie nie ma ich pełnej listy.
Sam sobie przeczysz pisales, ze jest https://bridges.torproject.org/
A dalej juz same serwery podaja. Wystarczy wyciac caly ruch na nich i da sie
zablokowac. Czyz nie?
--
^^^
Tomasz Piłat
2009-12-15 15:19:10 UTC
Permalink
Post by Piotr J. Kolanok
Post by Colin
Post by Piotr J. Kolanok
I tu mam wątpliwości. Oczywiście zaznaczyłem od razu (mój provider
blokuje tor-a) oraz wstawiłem te mosty. Ale jeśli one są znane i
publicznie dostepne to pewnie tez sa na dzien dobry blokowane.
Nie są, bo nigdzie nie ma ich pełnej listy.
Sam sobie przeczysz pisales, ze jest https://bridges.torproject.org/
A dalej juz same serwery podaja. Wystarczy wyciac caly ruch na nich i da sie
zablokowac. Czyz nie?
Nie, bo widzisz ich tylko mały wycinek. Pokazywane są 3 losowe z listy,
do tego server zapamiętuje Twoje IP i przez jakiś czas serwuje Ci
zawsze te same... (to samo tyczy się listy otrzymywanej mailem)

Ponc
--
Kto misiowi urwał ucho?
Piotr J. Kolanok
2009-12-15 20:14:27 UTC
Permalink
Post by Tomasz Piłat
Post by Piotr J. Kolanok
Post by Colin
Post by Piotr J. Kolanok
I tu mam wątpliwości. Oczywiście zaznaczyłem od razu (mój provider
blokuje tor-a) oraz wstawiłem te mosty. Ale jeśli one są znane i
publicznie dostepne to pewnie tez sa na dzien dobry blokowane.
Nie są, bo nigdzie nie ma ich pełnej listy.
Sam sobie przeczysz pisales, ze jest https://bridges.torproject.org/
A dalej juz same serwery podaja. Wystarczy wyciac caly ruch na nich i da
sie zablokowac. Czyz nie?
Nie, bo widzisz ich tylko mały wycinek. Pokazywane są 3 losowe z listy,
do tego server zapamiętuje Twoje IP i przez jakiś czas serwuje Ci
zawsze te same... (to samo tyczy się listy otrzymywanej mailem)
Piekne
bardzo dziekuje
napisze do Ciebie jesli sie zgodzisz prywatnie.
--
^^^
s@piens
2009-12-21 11:52:57 UTC
Permalink
Tak na marginesie - interesujacy artykul poruszajacy problematyke TORa:

http://www.heise-online.pl/security/features/Anonim-za-kratami-887716.html

pozdr.
--
Piotr
Piotr J. Kolanok
2009-12-21 15:41:44 UTC
Permalink
Post by ***@piens
http://www.heise-online.pl/security/features/Anonim-za-kratami-887716.html
Jak by byl gdzies art techniczny jak to dziala, czego unikach jak
konfigurowac to bylo by milo.
--
^^^
Kontynuuj czytanie narkive:
Loading...