View Full Version : [NEWS] OperaTor: Opera+Tor+Privoxy
martedì 22 gennaio 2008
http://static.blogo.it/downloadblog/operatorscr.png
L’anonimato è una di quelle tematiche sempre più discusse, tanto più per i cittadini digitali che passano gran parte del loro tempo on-line. La nostra identità reale e quella digitale viaggiano su linee non proprio parallele: ogni tanto coincidono, ogni tanto si separano nettamente, ma ciò che è più importante è la possibilità di mantenere il controllo su di esse. Uno dei metodi è quello di non divulgare i propri dati di navigazione se non quando necessario e su base volontaria.
Abbiamo già analizzato in passato vari metodi (http://www.downloadblog.it/post/5235/le-10-estensioni-per-blindare-firefox) per blindare Firefox o per cancellare le proprie tracce (http://www.downloadblog.it/post/5282/quattro-software-win-per-eliminare-definitivamente-i-dati-dal-computer) a posteriori, sopratutto al termine della propria navigazione, ma oggi vi presentiamo una alternativa per navigare nell’anonimato.
Si tratta di OperaTor (http://archetwist.com/opera/operator), un pacchetto unico formato dal browser Opera (http://www.opera.com/), dal modulo Tor (The Onion Router) e da Privoxy. Questi ultimi due permettono a Opera di utilizzare un proxy locale installato sul proprio PC che sfrutta la rete Tor( ne abbiamo parlato in occasione di TorPark (http://www.downloadblog.it/post/1271/torpark-navigare-anonimamente-con-firefox-e-tor)), appositamente studiata per disperere i propri dati attraverso i pc di tutti gli altri membri del network in modo da rendere assai difficoltosa la raccolta dei propri dati a ritroso.
Il pacchetto di installazione è portatile, quindi potrete scaricarlo e decomprimerlo in una cartella o su una chiavetta USB per poterlo utilizzare a piacimento anche su pc diversi dal vostro, magari a casa di un amico o meglio ancora in un internet cafè.
Fonte: DownloadBlog.it (http://www.downloadblog.it/post/5384/operator-operatorprivoxy)
-------------------------------------------------------------------------------------
in questo link vi posto il thread ufficiale di tor curato dal nostro bravissimo riazzituoi:
http://www.hwupgrade.it/forum/showpost.php?p=24161017&postcount=150
credo che meriti più visibilità ;)
Da fan di Opera dico: bella news :)
Per maggiori info o x scaricarlo: http://archetwist.com/opera/operator
Da fan di Opera dico: bella news :)
Per maggiori info o x scaricarlo: http://archetwist.com/opera/operator
già, non potevo non riportarlo! :D ;)
per riassumere in due parole l'articolo: massima sicurezza e anonimato in navigazione attualmente disponibile oggi.
in una parola: SPETTACOLOOOOOOO!!!!!!!
PS in donwload!!:D
PPS c'è un modo per averlo anche in ita?? (dove trovo il file Italian.lng??)
giacomo_uncino
12-04-2008, 09:04
in una parola: SPETTACOLOOOOOOO!!!!!!!
PS in donwload!!:D
PPS c'è un modo per averlo anche in ita?? (dove trovo il file Italian.lng??)
non posso che quotare, non per la richiesta ma per la spettacolarità e semplicità, a prova di Utontolone :eek:
riazzituoi
12-04-2008, 16:53
.
esiste anceh la stessa identica cosa per firefox... no? :stordita:
riazzituoi
12-04-2008, 21:06
.
Ma l'ho scritto proprio sopra :D
AO :sofico:
:confused:
:muro: :muro:
:D :D
anche se io parlavo di estensioni, non di browser veri e propri (questa, direi: https://addons.mozilla.org/en-US/firefox/addon/3606 )
riazzituoi
14-04-2008, 08:57
.
salve gente,
una cosa, ho scaricato ed installato questo pacchetto e mi trovo molto bene, ora...
vorrei sapere una cosa, resterei anonimo anche se decidessi di aprire un indirizzo mail con "i miei dati"?
grazie mille..;)
Federico
Giordano888
27-04-2008, 09:40
martedì 22 gennaio 2008
http://static.blogo.it/downloadblog/operatorscr.png
L’anonimato è una di quelle tematiche sempre più discusse, tanto più per i cittadini digitali che passano gran parte del loro tempo on-line. La nostra identità reale e quella digitale viaggiano su linee non proprio parallele: ogni tanto coincidono, ogni tanto si separano nettamente, ma ciò che è più importante è la possibilità di mantenere il controllo su di esse. Uno dei metodi è quello di non divulgare i propri dati di navigazione se non quando necessario e su base volontaria.
Salve a tutti,
seguivo spesso il forum per trovare nuove soluzioni a problemi vecchi e devo dire che anche senza postare, una dritta l’ho sempre trovata e con un po’ di smanettamento sono uscito tante volte dai guai.
Adesso però ho un problemino che non è ancora stato affrontato qua da voi e volevo provare a postare.
Anche io sono incuriosito dal programma Tor ma leggendo leggendo non ho trovato ne un forum ne una guida ben fatta sulle sue potenzialità. Se avete esperienza mi linkereste qualcosa in merito?
Grazie anticipatamente e W Hardware Upgrade Forum!
Accidenti dimenticavo che sono ignorante di inglese! Mi sento sempre mutilato di fronte a qualcosa di nuovo, cmq non mi scoraggio.
riazzituoi
27-04-2008, 15:57
.
Giordano888
03-05-2008, 08:37
Nei possibili (e infiniti) comandi e impostazioni del Tor ne ho letta una sulla possibilità di scegliesi il nodo in uscita e in entrata, o, se non ho capito male di far fare al Tor, un percorso stabilito dall'operatore. Qualcuno ha mai approfondito questo aspetto? Come si compila il file torrc?
ExitNodes nodo-xxx, nodo-yyy, nodo-zzz
StrictExitNodes 1 ( parametro?)
EntryNodes (idem?)
StrictEntryNodes (idem?)
riazzituoi
03-05-2008, 15:36
.
Giordano888
03-05-2008, 19:06
Molti sconsigliano di indirizzare il traffico verso dei precisi nodi d'uscita stabiliti attraverso la configurazione di quel file di TOR.
Questo perchè se da un lato esiste la possibilità di incontrare un nodo d'uscita "malevolo" (e quindi di primo impatto uno vorrebbe selezionarsi i nodi d'uscita) dall'altro il programma perde di efficacia (cioè comprometti l'anonimato) in quanto bisogna ricordare che il circuito è stabilito in maniera casuale (e cambia anche rapidamente)
PS
qui ci sono alcuni parametri:
http://www.torproject.org/tor-manual.html
Come al solito dipende da cosa si vuole raggiungere con Tor: metti il caso dei poveri tibetani che vorrebbero comunicare con il mondo ( e non credo andare a caccia di pedopornografia, almeno mò, tempo, credo non ne abbiano ), penso che eviterebbero di certo i nodi Cinesi, per vari motivi: controlli governativi, exit-node maligni, implicazioni legali, etc.
Si lo sto leggendo il manuale ma è fatto male, privo di esempi e thumb, e poi è in Inglese!
Da quello che ho capito sulla prima riga si possono impostare illimitati nodi, ma come al solito le guide sono prive di esempi, e qua in Italia di “torrificatori c’è ne sono pochi!
ExitNodes nodo-xxx, nodo-yyy, nodo-zzz
StrictExitNodes 1 ( parametro?)
EntryNodes (idem?)
StrictEntryNodes (idem?)
riazzituoi
03-05-2008, 20:39
.
Giordano888
04-05-2008, 10:40
Ciao!
Ciao,
ritornando al tuo esempio del tibetano, voglio farti notare che comunque prima o poi la connessione dovrà uscire dalla Cina e quindi sarà filtrata ugualmente (importante: ciò che esce dagli exit node non è criptato)
Ok, ma una volta fuori dalla Cina il mio amico Tibetano o Nepalese potrà parlare con me o inviarmi foto di ciò che accade senza che i Cinesi bulli ci rompano le p***e ;)
Quindi la forza di TOR e del suo anonimato è proprio questa cioè il fattore random. Ora se si va a interferire con questo fattore ciò va a tutto vantaggio di un ipotetico attaccante (in questo caso il Governo cinese) perchè noi li facilitiamo l'analisi del traffico (metodo realmente utilizzato per smascherare criminali poco accorti che usano TOR).
Mi dai del criminale?????:D :D
Inoltre voglio farti notare anche che utilizzando dei precisi nodi d'uscita tu non hai la certezza che questi non siano "malevoli" (e comunque volendo ci si può difendere anche da questi).
E come ci diffendiamo? :wtf: Come lo sgamo un exit-node maligno?
Tornando alla tua domanda:
ExitNodes nick1, nick2, nick3
(devi inserire i nick dei server d'uscita)
StrictExitNodes 1
(il valore 1 indica che TOR utilizzerà solo i server sopra indicati, quindi se uno non dovrebbe essere disponibile userà il secondo, ecc. Ma se tutti e 3 non dovessero essere disponibili...)
Gooood! Ma dove le metto queste impostazioni e i parametri della guida (http://www.torproject.org/tor-manual.html) dove dovrei impostarli?
Ma nel file torrc non si fa accenno a queste impostazioni! dove dovrei aggiungerlo se volessi cucirmi un circuito tutto mio.
File torrc :## Configuration file for a typical Tor user
## Last updated 8 October 2006 for Tor 0.1.2.3-alpha.
## (May or may not work for older or newer versions of Tor.)
##
## Lines that begin with "## " try to explain what's going on. Lines
## that begin with just "#" are disabled commands: you can enable them
## by removing the "#" symbol.
##
## See the man page, or http://tor.eff.org/tor-manual-cvs.html, for more
## options you can use in this file.
##
## On Unix, Tor will look for this file in someplace like "~/.tor/torrc" or
## "/etc/torrc"
##
## On Windows, Tor will look for the configuration file in someplace like
## "Application Data\tor\torrc" or "Application Data\<username>\tor\torrc"
##
## With the default Mac OS X installer, Tor will look in ~/.tor/torrc or
## /Library/Tor/torrc
## Replace this with "SocksPort 0" if you plan to run Tor only as a
## server, and not make any local application connections yourself.
SocksPort 9050 # what port to open for local application connections
SocksListenAddress 127.0.0.1 # accept connections only from localhost
#SocksListenAddress 192.168.0.1:9100 # listen on this IP:port also
## Entry policies to allow/deny SOCKS requests based on IP address.
## First entry that matches wins. If no SocksPolicy is set, we accept
## all (and only) requests from SocksListenAddress.
#SocksPolicy accept 192.168.0.0/16
#SocksPolicy reject *
## Logs go to stdout at level "notice" unless redirected by something
## else, like one of the below lines. You can have as many Log lines as
## you want.
##
## We advise using "notice" in most cases, since anything more verbose
## may provide sensitive information to an attacker who obtains the logs.
##
## Send all messages of level 'notice' or higher to C:\Documents and Settings\Application Data\Tor\notices.log
#Log notice file C:\Documents and Settings\Application Data\Tor\notices.log
## Send every possible message to C:\Documents and Settings\Application Data\Tor\debug.log
#Log debug file C:\Documents and Settings\Application Data\Tor\debug.log
## Use the system log instead of Tor's logfiles
#Log notice syslog
## To send all messages to stderr:
#Log debug stderr
## Uncomment this to start the process in the background... or use
## --runasdaemon 1 on the command line. This is ignored on Windows;
## see the FAQ entry if you want Tor to run as an NT service.
#RunAsDaemon 1
## The directory for keeping all the keys/etc. By default, we store
## things in $HOME/.tor on Unix, and in Application Data\tor on Windows.
#DataDirectory @LOCALSTATEDIR@/lib/tor
## The port on which Tor will listen for local connections from Tor
## controller applications, as documented in control-spec.txt.
#ControlPort 9051
############### This section is just for location-hidden services ###
## Once you have configured a hidden service, you can look at the
## contents of the file ".../hidden_service/hostname" for the address
## to tell people.
##
## HiddenServicePort x y:z says to redirect requests on port x to the
## address y:z.
#HiddenServiceDir C:\Documents and Settings\Application Data\Tor\hidden_service/
#HiddenServicePort 80 127.0.0.1:80
#HiddenServiceDir C:\Documents and Settings\Application Data\Tor\other_hidden_service/
#HiddenServicePort 80 127.0.0.1:80
#HiddenServicePort 22 127.0.0.1:22
################ This section is just for servers #####################
## NOTE: If you enable these, you should consider mailing the contents
## of the "fingerprint" file to the tor-ops, so nobody else can pick
## your nickname and use a different key. See
## http://tor.eff.org/docs/tor-doc-server.html for details.
## Required: A unique handle for your server.
#Nickname ididnteditheconfig
## The IP or FQDN for your server. Leave commented out and Tor will guess.
#Address noname.example.com
## Define these to limit your bandwidth usage. Note that BandwidthRate
## must be at least 20 KB.
#BandwidthRate 100 KB # Throttle traffic to 100KB/s (800Kbps)
#BandwidthBurst 200 KB # But allow bursts up to 200KB/s (1600Kbps)
## Contact info to be published in the directory, so we can contact you
## if your server is misconfigured or something else goes wrong.
#ContactInfo Random Person <nobody AT example dot com>
## You might also include your PGP or GPG fingerprint if you have one:
#ContactInfo 1234D/FFFFFFFF Random Person <nobody AT example dot com>
## Required: what port to advertise for Tor connections.
#ORPort 9001
## If you want to listen on a port other than the one advertised
## in ORPort (e.g. to advertise 443 but bind to 9090), uncomment the
## line below too. You'll need to do ipchains or other port forwarding
## yourself to make this work.
#ORListenAddress 0.0.0.0:9090
## Uncomment this to mirror the directory for others. Please do
## if you have enough bandwidth: see the bottom of
## http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#LimitBandwidth
#DirPort 9030 # what port to advertise for directory connections
## If you want to listen on a port other than the one advertised
## in DirPort (e.g. to advertise 80 but bind to 9091), uncomment the line
## below too. You'll need to do ipchains or other port forwarding yourself
## to make this work.
#DirListenAddress 0.0.0.0:9091
## Uncomment this if you run more than one Tor server, and add the
## nickname of each Tor server you control, even if they're on different
## networks. You declare it here so Tor clients can avoid using more than
## one of your servers in a single circuit.
#MyFamily nickname1,nickname2,...
## A comma-separated list of exit policies. They're considered first
## to last, and the first match wins. If you want to _replace_
## the default exit policy, end this with either a reject *:* or an
## accept *:*. Otherwise, you're _augmenting_ (prepending to) the
## default exit policy. Leave commented to just use the default, which is
## available in the man page or at http://tor.eff.org/documentation.html
##
## Look at http://tor.eff.org/faq-abuse.html#TypicalAbuses
## for issues you might encounter if you use the default exit policy.
##
## If certain IPs and ports are blocked externally, e.g. by your firewall,
## you should update your exit policy to reflect this -- otherwise Tor
## users will be told that those destinations are down.
##
#ExitPolicy accept *:6660-6667,reject *:* # allow irc ports but no more
#ExitPolicy accept *:119 # accept nntp as well as default exit policy
#ExitPolicy reject *:* # no exits allowed
:incazzed:
riazzituoi
04-05-2008, 17:52
.
Giordano888
06-05-2008, 19:30
Sai se c'è un modo per contollare se sono veramente anonimo quando visito o interagisco con il sito "Y". Come vedo se alcuni controlli active o java reidirizzano qualcosa al mio ip originale?
A parte le procedure passive, intendo la corretta impostazione del programma, come verifico avendo bisogno di un particolare controllo (active x esempio) attivo, se questo mi danneggia?
riazzituoi
06-05-2008, 20:46
.
Ignorante Informatico
09-05-2008, 10:12
Come alternativa (secondo me migliore) c'è anche XeroBank Browser (il vecchio TorPark) che è basato su firefox, è altamente configurabile (grazie anche agli addon sulla sicurezza), ed è opensource.
L'hai già provato? :)
A parer tuo, come mai permettono solo la visione del codice e non l'eventuale modifica?
Ignorante Informatico
09-05-2008, 10:28
..vorrei sapere una cosa, resterei anonimo anche se decidessi di aprire un indirizzo mail con "i miei dati"?..
Ciao, SiLenc3 :)
Magari gli altri utenti potranno spiegarti meglio (il motivo puoi evincerlo dal mio nickname), ma è sconsigliato usare TOR per quel tipo di servizi, in quanto la comunicazione fra il nodo di uscita ed il server che vuoi raggiungere è in chiaro e, quindi, sniffabile (http://it.wikipedia.org/wiki/Sniffing).
riazzituoi
09-05-2008, 15:58
.
ho provato ad usare entrambe le versioni, ma non vanno :(
ho settato le regole ad Outpost ma niente :( che dovrei fare secondo voi ???
Ignorante Informatico
09-05-2008, 18:31
..da poco è disponibile anche Tor Browser, facente parte sempre del torproject
Quindi, Tor Project ha deciso di semplificare (ancor di più) le cose per chi non è appassionato di configurazioni et similia? :)
(ovviamente, andrò a documentarmi)
riazzituoi
09-05-2008, 18:31
.
la versione è : OperaTor-2.5Pb
regole : TCP -> In entrata -> porta 9050 -> Permetti
TCP e UDP -> porte 0-65535 -> Permetti
riazzituoi
09-05-2008, 20:15
.
riazzituoi
09-05-2008, 20:46
.
la polipo non funziona, mentre la versione 2.5 non mi va per niente :(
EDIT: mi esce questo
This is Privoxy 3.0.8 on localhost (127.0.0.1), port 8118, enabled
Forwarding failure
Privoxy was unable to socks4a-forward your request http://portal.opera.com/ through localhost:
SOCKS request rejected or failed.
Just try again to see if this is a temporary problem, or check your forwarding settings and make sure that all forwarding servers are working correctly and listening where they are supposed to be listening.
Giordano888
10-05-2008, 10:22
Per mantenere un anonimato sicuro bisogna assolutamente disabilitare i java script, i vari Activex, Adobe Flash Player (meglio usare un browser come firefox).
Comunque per fare un controllo puoi provare questo:
http://gemal.dk/browserspy/
Inoltre ti suggerisco anche di utilizzare delle regole appropriate per il firewall, e devi assolutamente leggere queste discussioni:
Can Java/Javascripts/Cookies reveal real ip behind VPN? (http://www.wilderssecurity.com/showthread.php?p=994629)
De-anonymizing Tor and Detecting Proxies (http://www.wilderssecurity.com/showthread.php?t=190073)
PS
naturalmente per una corretta navigaziona anonima tutti i file temporanei, i cookie, e i flash cookie devono essere eliminati, altrimenti si rischia di comprometere l'anonimato.
Dai, non fare i dispetti:) , traduci tutto o almeno i concetti principali
Devi inserirli tu in quel file, poi salvi ed esci. Oppure fai tutto da linea di comando (anche se credo che ci siano dei problemi con il pacchetto "tutto compreso")
Ma devo cancellare tutto quello che c’è già scritto di default o anche quelli sono comandi, nel file torrc?
C’è lo schiaffo così come lo leggo:
ExitNodes nick1, nick2, nick3
(devi inserire i nick dei server d'uscita)
StrictExitNodes 1
Copia e incolla su torrc?
(il valore 1 indica che TOR utilizzerà solo i server sopra indicati, quindi se uno non dovrebbe essere disponibile userà il secondo, ecc. Ma se tutti e 3 non dovessero essere disponibili...)
riazzituoi
10-05-2008, 14:45
.
riazzituoi
10-05-2008, 15:04
.
Giordano888
10-05-2008, 15:11
Non devi cancellare, devi solo aggiungere.
Nota che nick1,2,3 sono degli esempi. Tu devi utilizzare i nick reali dei relay tor che vuoi utilizzare.
si quello lo so, mi hanno consigliato di prenderli da
qua: http://torstatus.blutmagie.de/
La polipo non funziona neanche se usi la porta 8123?
Per la 2.5 prova a vedere se nel file config di privoxy c'è questa riga:
forward-socks4a / localhost:9050
(se non c'è, aggiungila)
PS
fai le prove anche col firewall disabilitato, così puoi capire se il malfunzionamento dipende da regole non appropriate
la stringa c'è, ho tolto la vecchiastringa perchè era "forward-socks4a / localhost:9050 ." ed ho messo la tua, ho provato e funziona in un certo senso perchè l'ip è il mio ç_ç
Giordano888
10-05-2008, 16:14
Per mantenere un anonimato sicuro bisogna assolutamente disabilitare i java script, i vari Activex, Adobe Flash Player (meglio usare un browser come firefox).
Comunque per fare un controllo puoi provare questo:
http://gemal.dk/browserspy/
Inoltre ti suggerisco anche di utilizzare delle regole appropriate per il firewall, e devi assolutamente leggere queste discussioni:
Can Java/Javascripts/Cookies reveal real ip behind VPN? (http://www.wilderssecurity.com/showthread.php?p=994629)
De-anonymizing Tor and Detecting Proxies (http://www.wilderssecurity.com/showthread.php?t=190073)
PS
naturalmente per una corretta navigaziona anonima tutti i file temporanei, i cookie, e i flash cookie devono essere eliminati, altrimenti si rischia di comprometere l'anonimato.
Dal dito segnalato da riazzituoi http://www.wilderssecurity.com/showthread.php?p=994629 :
Quote:
Originally Posted by hikuela
Proxy = My PC still has the same IP addy (1.2.3.4), but some internet traffic will be forwarded to a proxy (5.6.7.8 ), which fetches the page from the server (www.google.com), and the proxy returns the page to me. In this example all google knows is that someone at 5.6.7.8 requested a page.
This is correct.
Quote:
Originally Posted by hikuela
However, if google decides to put ActiveX/Java/JavaScript on it's site it can request my real IP address.
ActiveX and Java applets can be used to bypass a proxy by attempting to connect directly to the site concerned. This can be blocked using a personal firewall (specifically one configured to allow your browser Internet access via the proxy only) as well as by filtering web pages, only allowing Java/ActiveX from sites that you really trusted (ActiveX can and really should be blocked completely).
I have not been able to find any way to do this with Javascript alone so this can be allowed if your only concern is with breaking anonymity - Javascript has plenty of other scope for abuse though, and is best blocked by default.
Correggimi se sbaglio, ma se imposto la macchina per dialogare solo via Privoxy, e dunque solo con quelle porte indicate dal sito Tor, dovrei essere immune da un tentativi di collegamento diretto da parte del sito che sto visitando o con cui interagisco? Aggiungo se c’è la possibilità che il router possa mandare indietro una richiesta di echo o icm o simili senza che io lo veda mandando nuovamente il mio ip originale al sito in questione?
Ho capito bene?
Quote:
Originally Posted by hikuela
...(no idea, but I'd guess some P2P would contain your real IP address as a return address).
"Real IP" addresses can only be leaked if the software is actually aware of them - since many users are on broadband with NAT (Network Address Translation - used for sharing a connection between multiple PCs) routers, their computers will not have a "Real" IP address but a private one (typically in the 192.168.x.x range) instead. Programs do not have to include a return IP address themselves since it is included in every packet sent and due to the use of private IP addresses (that then get modified on-the-fly by NAT routers), most won't be aware of the "real" IP address.
Quote:
Originally Posted by hikuela
VPN = your computer forgets it's original IP addy (1.2.3.4), assumes the new IP (5.6.7. and forwards *all* traffic through it, not just proxy aware software. Anything leaking info should leak the new IP, not the original IP. At least that's how I'd hope it would work.
It doesn't in most cases - all that a VPN offers is an encrypted connection to a proxy. The encryption means that the connection itself should be safe from eavesdropping, hence the "virtual private" title. Some VPN software handle this by creating a "virtual network interface" in Windows (one way to ensure that all traffic goes through it) but there is no "forgetting an IP address" involved here - the computer will still have an internal IP and an external one.
Non ho capito una mazza...
riazzituoi
10-05-2008, 16:18
.
riazzituoi
10-05-2008, 17:01
.
Giordano888
10-05-2008, 18:48
Per tutto ciò che usa il protocollo TCP, tor può garantirti l'anonimato.
L'immunita di cui parli è difficile da garantire, perchè uno script appropriato potrebbe sempre fregarti sopratutto quelli flash (fatti in actiorscript). E' per questo che dicevo di disabilitarli nel browser.
Invece per i protocolli di basso livello (come le varie richieste ping, ecc) non può anonimizzarle, quindi devi bloccarle via firewall (e comunque non pregiudicano sempre l'anonimato, infatti molte di esse indicano solo gli errori nella rete)
Mi serve solo JavaScript ed i cookie, devo controllare se nell'esecuzione JavaScript rivela il mio ip originale o se tutte le operazioni che compio rimangono incanalate verso exit-node cinese o africano.
Cmq, mi pare di capire che con un firewall posso bloccare tutte le porte in uscita che non usa Tor, che sono solo due, di conseguenza l'attività del browser verrebbe incanalata su privoxy oppure bloccata all'origine, mi segui?
Vicecersa tramite Tor può avvenire una richiesta che apre una connessione in entrata e che si riporta via il mio ip?
P.s. come distinguo uno script flash ed un actiorscript.
P.s.II Sei amministratore di qualche sito? Se conosci qualcuno disposto a collaudare, io non ho siti e sarebbe un casino fare tutto da una piattaforma.
Giordano888
10-05-2008, 18:59
scusate credo di aver postato per sbaglio una seconda volta:rolleyes:
Ignorante Informatico
10-05-2008, 19:42
Dal dito segnalato da riazzituoi..
Dai, riazzituoi... non fare gestacci!! :mad:
;)
riazzituoi
10-05-2008, 20:38
.
Ignorante Informatico
11-05-2008, 01:23
Vorrei chiederti altre due cosette, riazzituoi (se posso :)):
- da quanto ho capito, le tue preferenze sembrano andare più per xB Browser; se usato sotto una sandbox (ecco il quesito strambo), rischia di perdere i privilegi per cui è stato ideato?
- riguardo a TOR Browser, potresti darmi qualche link esaustivo, per favore (non ho trovato quasi nulla)?
TIA ;)
Giordano888
11-05-2008, 12:35
Esatto, con un firewall puoi avere un maggior controllo e quindi una maggiore sicurezza (naturalmente se le regole sono create per bene)
Studio un po’ il firewall
Ho fatto un refuso: si chiama actionscript (è un linguaggio di scripting per adobe flash player)
Qui c'è un esempio di uno script basato su actionscript in grado di deanonimizzare tor:
http://hackademix.net/2007/09/26/cross-br
owser-proxy-unmasking/
http://evil.hackademix.net/proxy_bypass
Questo esempio è basato su XMLSocket (una classe di actionscript)
Dunque, se attivo javascript in IE7, meglio ancora in Firefox, permetto agli actionscript di macinare nella mia macchina? Quelli li posso bloccare separatamente, cmq non credo che i siti che hanno in oggetto la mia identità usino adobe flash, in ogni caso come lo scopro se è attivo un actionscript?
Poi,sempre in quella pagina, ci sono esempi anche di javascript e java (java deve essere settato per funzionare con tor)
Per maggiori dettagli c'è sempre quella discussione che ti ho già indicato
http://www.wilderssecurity.com/showthread.php?t=190073
potrebbe interessarti:
http://www.fortconsult.net/images/pdf/tpr_100506.pdf
Sto facendo tradurre tutto ad un amico, che se consentirà pubblicherò l’articolo in italiano, penso sia un bene per tutti.
riazzituoi
11-05-2008, 15:46
.
Giordano888
11-05-2008, 17:40
speriamo che traduca bene altrimenti cono cacchi!:ciapet:
mi serve solo javascript, adoble no
Ignorante Informatico
12-05-2008, 01:32
Non puoi :Prrr:
Infatti, preso d'orgoglio, non te ne farò più!
..Le mie preferenze sono di utilizzare firefox con tor, proxomitron, privoxy e vidalia installati.
Se poi uno vuole la comodità allora meglio utilizzare xB Browser..
Beh, JanusVM sarebbe la scelta migliore e più trasparente :)
Comunque, ho formulato male il quesito... mi riferivo solo ad applicazioni portable (come hai intuito subito) che siano sicure.
Ora, avendo letto più informazioni su Tor Browser (Firefox modificato, ma aggiornatissimo... idem per il resto), mi domando (vedi, non lo domando a te :Prrr:) se questo sia preferibile (anche considerando la paternità del progetto) a xB Browser (sicuramente ottimo... tuttavia, leggo sovente delle critiche nei confronti di XeroBank) ed OperaTor (dato che anche in Tor Browser vi è Polipo).
..Per quanto riguarda Sandboxie non credo che crei problemi ... (comunque non ho ben capito la domanda :D)..
Chiedo scusa io :)
In effetti, avevo il dubbio (sciocco) che l'uso di SandBoxie potesse, per qualche arcano motivo, influire nella risoluzione dei DNS (mea culpa, dubbio sciocco).
guarda, riazzituoi, non ti ringrazio solo perché... ehmm... :D macché, grazie mille ;)
riazzituoi
12-05-2008, 09:43
.
Ignorante Informatico
14-05-2008, 15:41
..Ho provato Tor Browser, ma forse è ancora troppo "giovane" come progetto, infatti ho riscontrato diversi problemi tra cui anche crash dell'applicazione :rolleyes:..
Precisamente (oltre ai crash), che tipo di problemi? :p
Non credo ci siano problemi nella risoluzione dei DNS fatti all'interno di sanboxie, comunque è un dubbio legittimo, per cui verificherò...
Volevo verificare anch'io, ma ho notato in VM che spesso i processi corrispondenti a TOR e Firefox non vengono terminati correttamente (direi per nulla).
Oltretutto, ho notato che il FF incluso in xB Browser è impostato con roba tipo JavaScript e referrer abilitato, per cui ti chiedo se non sia il caso di settarlo nuovamente (le modifiche, da quanto ho visto, restano memorizzate).
(l'ultimo quesito potrebbe essere utile anche per OperaTor e Tor Browser)
riazzituoi
14-05-2008, 19:32
.
Ignorante Informatico
15-05-2008, 17:17
Alcune volte non accedeva alla rete tor e mi richiedeva una password :confused:
Beh, a questo punto, quel giovane scritto da te è stato un gesto di gentilezza nei loro confronti ;)
(per carità, lo scrivo consapevole di quanto siano in gamba e fiducioso nei miglioramenti che non tarderanno ad arrivare :))
Certo, meglio settarlo per bene (le impostazioni di default sono un pò troppo "permissive")
Infatti, ero rimasto perplesso riguardo ad esse.
Rilancio, comunque, con una provocazione: pur avendo (con xB Browser ed OperaTor) due ottimi browser in versione portable, Tor, Privoxy, add-on varie e così via, consiglieresti di rinforzare il tutto anche con altro? :)
(so quanto le mie domande siano, a tratti, tediose... ma cerco possibili risposte che possano essere utili a tutti)
riazzituoi
15-05-2008, 19:10
.
Giordano888
15-05-2008, 19:14
Speriamo che la traduzione sia fatta bene, cmq invito tutti a verificarla ed a segnalare le opportune modifiche:
Controlla la pagina di questo sito; potrebbe rivelare un modo semplice per bypassare la maggior parte dei proxy anonimi (ad esempio Tor) e scoprire il vero IP originale di un utente.
Un buon motivo per usare NoScript con Firefox per evitare di mostrare il tuo IP attraverso questa tecnica.
Figata! Davvero bello!
Grazie ai consigli di Paranoid, il mio Firewall ha davvero impedito la visione del mio IP mediante questa tecnica!Solo quando spengo il firewall il mio IP viene mostrato con NoScript attivato!
La regola che mi ha permesso di fare ciò è “Browser Block Direct Access”(Blocco di accesso diretto al browser) da firefox.exe. Qui sto usano XEROBANK.
Ciao Jim, ho una serie di domande riguardo al come fare il setup di NoScript con Internet explorer
1)Come default hai messo temporaneamente il livello di sicurezza più alto per i siti oppure lo hai deselezionato?
2)Usi una lista bianca dei siti consentiti oppure avvii Javascript?
3)Impedisci l’avvio di java come plug-in?
4)Impedisci il ping per i siti non sicuri?
5) Ripulisci le richieste del gruppo di siti sospetti?
6) I post di tali richieste li lasci come richieste di dati scaricati?
Si Lotus, per la riuscita di tale test su tutti i siti, devi lasciare il dominio sulla lista bianca del NoScript. Diversamente non potrai vedere se il vero IP è visibile o no.
Nel mio caso, NoScript lascia passare il dominio hackers.org ed eseguo il test:
http://ha.ckers.org/weird/tor.cgi
Per prima cosa, ti appare un messaggio dicendo che sta caricando qualcosa e sulla barra di navigazione viene mostrato il messaggio che ha finito (questo significa che il sito non sta funzionando). Il caricamento viene stoppato da subito. Il motivo è che il mio firewall ha funzionato, impedendo la visione del mio IP trmite la regola “Browser Block Direct Access”. Quando spengo il firewall ecco che viene mostrato l’IP.
Vedi, sto usando le regole di paranoid anche per evitare che XB (Tor network) venga spenti senza il mio consenso.
Tutte le configurazioni del NoScript vengono settate da Steve Topletz sul browser Xeroblank. Se non usi XB eccoti come lo ha configurato:
Prima di procedere, devo precisare che il plugin flash su XB non è installato come default e qui ho scelto di non farlo. Se ho bisogno di usare il flash, vado su Internet Explorer o su qualsiasi altro browser (per es. Firefox) che ha la diretta connessione con il mio ISP (Internet Service Provider).
Il motivo della mia scelta era la paura che questo potesse rivelarsi una grossa minaccia di visualizzazione del mio IP oppure un semplice codice JavaScript (JS). Ecco perché puoi bloccare un sito dall’utilizzo del Flash (ciò significa che assegni una scelta per la maggior parte del tempo).
Quando compare Javascript, non dovrai scegliere (o lo attivi oppure non sarai in grado di accedere alla maggior parte delle risorse). Ciò riguarda un grande numero di siti.
Quote:
NoScript
Tabella generale:
- Consentire ai siti un alto livello (opzione disabilitata)
- Tasto sinistro del mouse – ctrl shift slash indietro (abilitato) - Secondo livello di base (abilitato)
- Aggiornare la pagina attuale quando i permessi sono modificati (Opzione attivata)
- Permettere ai siti di essere aperti mediante i Preferiti (disattivato)
- Javascript in generale (pericoloso) – disabilitato.
Tabella dei plugin:
Tutti attivati – 1)Vieta Java, macromedia Flash, MS silverlight e altri plugin
2)Mostra il link sostitutivo
3) Chiedi conferma prima di sbloccare gli oggetti temporanei.
Opzioni disabilitate:
- Vieta <IFRAME>
Applica queste restrizioni ad ogni sito accreditato.
Tabella Avanzata:
Non accreditato – Le restrizioni aggiuntive per i siti sospetti.
ATTIVARE TUTTO:
- vieta i bookmark, <Un Ping>, i Bug di rete e i reindirizzamenti ddei meta dentro gli elementi NOSCRIPT
- Nascondi gli elementi NOSCRIPT
- Prov a correggere i link Javascript
Accreditati
ATTIVATI:
Mostra un elemento NOSCRIPT che ha trovato uno script SCRIPT bloccato
Opzioni disabilitate:
Consenti <Un Ping…>, i link locali e il copia/incolla del testo dall’area del blocco note.
L’ho provato in IE6 (internet explorer) col mio account XeroBank Pro e mi dà l’IP di XB. Ho provato a far girare Tor in firefox a mi ha dato un IP Tor. Ho provato a selezionare l’opzione “consenti temporaneamente gli script” e mi ha bloccato…2 volte….Ho dovuto riavviare firefox.
Ho provato altre 3 volte e ogni volta che ho attivato gli script temporaneamente mi ha bloccato. Ho dovuto entrare nel task manager per chiuderlo. Si è aperto anche un pop-up rosso proveniente da SKY SCRAMBLER che diceva “Errore nel criptaggio del modulo”: questo avviso rosso è un pop-up.
Uso Win XP SP1 e F.Fox 2.0.0.8 (xerobank) col noscript che permette il dominio hackers.org nella lista bianca al fine di far funzionare questo test. Il mio PC è abbastanza veloce, ci impiega meno di 10 minuti nel mostrare tutti i risultati. Forse potrebbe esserti d’aiuto se provi a dare via libera al dominio prima di visitare la pagina. Se il tuo firewall ha le stesse regole che ha detto paranoid per evitare la connessione diretta, visualizzerai questa schermata:
QUOTE
Rendere visibile il Proxy
Questo è il codice campione che serve per bypassare il settaggio del proxy all’interno di un browser attraverso l’apertura diretta di un collegamento java per la stessa macchina. Java infatti non segue lo stesso settaggio proxy come invece fa il browser e quindi possiamo attenere il vero indirizzo IP (esterno, non interno) dell’utente. Jeremiah Grossman ed io abbiamo presentato questo test per la prima volta al Blackhat 2007. Sebbene inizialmente fosse stato progettato per Tor, funzionassu tutti i proxy (è stato testato su firefox 2.0.0.5-7):
Il tuo IP è: Tor IP (ipotizziamo 300.99.54.0.1)
Il tuo IP reale è: Loading... (sono necessari alcuni secondi)
Se hai disabilitato il firewall:
Il tuo IP è: Tor IP (ipotizziamo 300.99.54.0.1)
Il tuo IP reale è: 289.304.27.4.8 (il tuo vero IP)
Non so che tipo di connessione sta usando il mio router ma quando digito IPconfig nel prompt DOS il mio IP appare così: 10.1.1.2 mentre il gateway 10.1.1.1. Il sub-net mask 255.0.0.0. E’ diviso tra il mio PC e l’altro, entrambi condividono la stessa larghezza di banda, comunque, non necessitano di comporre il numero telefonico per le nuove connessioni. Basta avviare internet e si è già connessi in rete.
Forse non riguarda ne le regole di Tor ne quelle di Paranoid? Forse l’impedimento della visibilità dello script dipende dal firewll, dal proxy o dai pulsanti del Tor.
C’è un modo per risolvere il problema (Java mostra il tuo vero IP) e non si ha bisogno di un firewall per impedirlo. Basta modificare il JAVA CONTROL PANNEL da Windows e permettere a java di girare sotto lo stesso settaggio del proxy che sta usando XeroBlank!
Alla voce GENERALE del Pannello di Controllo di Java, selezionare “network settings” (gestione reti). Anziché selezionare “Use browser settings” (usa le impostazioni del browser) mettere “use proxy server”(usa il proxy del server). Procedere su AVANZATE e riempire gli spazi con questi valori:
Advanced Network Settings
HTTP: Port: 0
Secure: Port: 0
FTP: Port: 0
Socks: localhost - Port: 9050
Deselezionare "Use same proxy server for all protocols" (usa lo stesso server proxy per tutti i protocolli). L’ho provato e quando ho selezionato entrambe le pagine, già registrate come “consentite”sulle lista bianca del NoScript, non hanno rivelato il mio vero IP!!!!!
http://ha.ckers.org/weird/tor.cgi
http://www.frostjedi.com/terra/scrip...php?mode=utf16 (127.0.0.1 - localhost again)
FATELO!!!
Il primo link mostra 2 volte il mio Tor IP!!! Ho selezionato “Outpost blocked entries/log history” (cronologia) e non c’è traccia di firefox.exe!!!
Non abbiamo bisogno di firewallper bloccare questo test! Dobbiamo autoconfigurare Java in modo che le connessioni usino le impostazioni del proxy! Cosa cazzo non avevo visto prima?
Per quanto riguarda Flash, non l’ho selezionato perche non è installato sul mio XB come default. Però questa è una piccola verifica, dal flash possono essere bloccati del tutto moltissimi siti (possiamo dire la stessa cosa per Java, molto più richiesta; se la blocchiamo, molti siti non funzioneranno mai e alla fine non avremmo scelta).
Tutti e tre i test si trovano su http://hackademix.net/2007/09/26/cro...oxy-unmasking/ e secondo paranoid Javascript non può mostrare nulla (ho quotato ciò che ha detto, controllate i miei interventi precedenti riguardo la grossa minaccia XB).
WOW!! Ho fatto il test Flash mentre usavo il browser XB e la rete Tor!! CAZZO è FIGHISSIMO!!!!!
Mentre ero in grado di impedire i funzionamenti dei trucchetti di Java, anche il Flash ne gabba il funzionamento!!!
Comunque le regole di firewall stanno ancora impedendo a firefox.exe di inviare l’IP al sito d’origine. Le regole di paranoid impediscono la connessione mentre gira il browser.
Guarda http://evil.hackademix.net/proxy_bypass e segui questi passi:
- Inserisci nei Consentiti della lista bianca del NoScript, il dominio evil.hackademix.net per far girare i contenuti Flash.
- Spegni il Firewall
- Trovi 2 IP:
IP Pubblico:
Il tuo Tor IP. Esempio: 78.40.100.94
IP Reale:
204.39.31.12 (dal tuo ISP)
Ho verificato solo questo test perché il plugin flash era già installato su XB!
Questa è la prima volta che stive installa questo plugin come default! Ho provato a rimuoverlo da qui ma ho fallito. Ecco come ho fatto il test! Questo non era stato programmato prima, l’ho scoperto per caso!
Se si lascia il firewall attivato con questa tipologia di regole, anche se si consente al dominio di far girare tutti i tipi di script, il tuo IP reale non sarà mostrato. La pagina non lo caricherà e quindi non lo potrà rivelare!
Questa pagina http://evil.hackademix.net/proxy_bypass non riuscirà ne a caricare ne a rispedire indietro l’IP del ISP in caso il firewall sia attivato!
Il mio LOG dice:
Blocked Connections:
Firefox.exe (from xB Browser)
Direction: OUT REFUSED
Protocol: TCP
Remote address: 82.103.140.144
Remote Port: 9999
Reason: Block All Activity
INTERESSANTE!
“Blocca tutte le attività” era la regola usata dal mio firewall per bloccare tutto quello che non permettevo io manualmente.
Bè quindi se ho capito bene, un Browser XB ben protetto (chiuso) potrebbe impedire le connessioni in uscita per le porte 80 (HTTP) e 443 (HTTPS) usate per il trucchetto Java, mentre la porta remota 9999 è quella sempre usata per il trucchetto Flash (consiglio di usarla).
Se c’è un sistema per bloccare queste 3 porte remote, il browser gratuito sarà “chiuso” per bene e non farà trapelare nessuna informazione, salvo il fatto che qualcuno trovi il metodo di connetterle usando una porta differente al suo interno.
Vedi l’indirizzo remoto 82.103.140.144 deriva dallo stesso dominio hackdemix.net!
Premi da qui sul pulsante “Whois”(“chi è”) e saprai l’origine di ogni IP:
http://network-tools.com/default.asp
Non so dove devo andare per configurare il flash, per forzare l’impedimento della connessione diretta usando F.Fox! Sono riuscito a risolvere il problema con Java ma per il Flash sembra non ci sia soluzione da nessuna parte!
Firefox.exe si carica dal browser XB solo tramite la porta 9050; il Browser per funzionare dovrebbe essere resettato solo per le connessioni che usano questa specifica porta (successivamente con Tor.exe) e ignorare tutte le richieste che usano porte differenti, tutti i tipi di plugin e altre minacce, salvo che non ci sia una valida idea per restare un ibrido (un po’ anonimo e un po’ no). Alla fine Il flash plugin potrebbe essere bloccato e ingnorato dalla maggior parte dei siti.
Precisazioni: Ecco quali sono gli errori.
Per disinstallare il flash andare alla pagina http://plugindoc.mozdev.org/faqs/fla...#win-uninstall
L’ho fatto e reinstallato. Vedi sopra le FAQ per maggiori dettagli. Sfortunatamente non ci sono menzioni per modificare il Flash e farlo funzionare solo con le connessioni Proxy.
Dicevo che il flash non era necessario e quindi l’ho rimosso successivamente. Stavo navigando su un sito (guida tv) tutto fatto in flash: ci sono entrato prima di effettuare il test! Non ho avuto scelta, ho dovuto attivarlo (o visitarlo usando il browser per non essere anonimo).
Ho dedotto che non c’è modo di raggirare l’ostacolo flash a meno che non mi sbagli!
http://plugindoc.mozdev.org/faqs/fla...#win-uninstall
Ho letto ciò che diceva il ragazzo prima e senti un po’, ti riposto le sue parole:
QUOTO
E’ ora di andar a dormire, sono nella mia cameretta ma è più forte di me: leggo il post di RSnake sulla visibilità di Tor e sulla scelta dei proxy.
Il concetto di base, non del tutto nuovo, è che il browser con le impostazioni del proxy non riesce a forzare i vari plugin al suo interno; in alcune circostanze felici riesce ad ignorarle, ad esempio quando stabilisce una diretta connessione TCP.
Bè se si usa un proxy per nascondere l’indirizzo internet (come fanno gli utenti Tor), gli strumenti come Java possono tradirvi, rivelando la vostra reale identità e le abitudini a spot spia o, nel peggiore dei casi, alla polizia di uno stato repressivo.
Tale avviso è stato ripetuto anche nella stessa pagina del download di Tor ma non c’è niente di meglio che alcune terrificanti dimostrazioni per convertire i miscredenti. Il concetto interessante della prova di RSnake spiega JAVASCRIPT+LiveConnect; apparentemente funziona sul browser con solo Java TM basato su Gecko. Non va su Opera sebbene supporti il LiveConnection.
Quindi ho deciso di rimandare le ore di sonno per concentrarmi su questa prova che funziona sui quasi onnipresenti Macromedia Flash e su tutti i browser come IE che supportano Flash player (non è necessario java script).
L’oggetto XMLSocket ActionScript è usato per bypassare il settaggio proxy del browser and connettere a piccoli server scritti in Perl, registarti sulla porta 9999 e l’IP dell’utente ritorna indietro.
In sostanza il ragazzo spiega che sulla 9999 si può modificare il codice Firefox per connettersi nella stessa (e la sola) porta richiesta nella porta della rete Tor.
E se il trucchetto Flash riesce a realizzarlo, ma siamo tutti condannati: se permettiamo di girare al flash il firewall non bloccherà la porta remota (9050), perché è necessario usarlo con la rete Tor.
Questa porta è stata estratta da questa pagina. Per vedere l’intera discussione, clicca qui.
QUOTE (è gia stato tradotto qualche post sopra)
Sono entrato in NoScript e ho attivato temporaneamente ha.ckers.org. Sto usando il pc di mio padre e non ha firewall eccetto quello di WIN. Ma ogni volta che provo a curiosare, firefox si blocca e non posso fare nulla se non entrare in Task manager per chiuderlo.
Stesso discorso con IE ma non si è bloccato: non riesco a rivelare il mio vero IP sia con XeroBank che con IPhantom. Solo con Tor ha funzionato e nessuno dei test riesce a rivelare l’IP con XB VPN o IPhantom.
In Primis, molti post sopra citati, elencano i cambiamenti effettuati dopo i test specifici sui siti visitati: qui potrebbe mostrare direttamente l’IP: come avviene esattamente? E’ necessario utilizzare delle utilità specifiche che girino in windows o no?
Esiste qualcuno che spieghi passo passo come non mostrare l’IP ad un lettore come me la versione per i non codificatori di Tor, altri proxy o il browser? Ci sono delel risposte precise al riguardo?
Molti utenti vogliono o necessitano di usare all’occorrenza un proxy e quindi sarebbe meglio poter ricambiare velocemente le variazioni fatte oppure avere installati 2 browser (FireFox).
Buone notizie, credo di aver trovato una soluzione al problema!
Secondo Paranoid2000 ci sono delle regole da applicare al firewall, per evitare al flash (o plugin tipo java) di funzionare.
Il forum sul firewall riporta una minaccia al riguardo. Clicca qui per maggiori dettagli.
Regole del Browser – Firefox.exe dalla directori di XeroBank.
La prima regola è chiamata “speciale” e dovrebbe essere inserita prima delle altre.
QUOTO:
Dov’è il protocollo TCP
Dov’è la direzione in uscita
Dov’è il remote host 127.0.0.1 (255.255.255.255)* e la porta remota 9050
*Digita il localhost e il firewall cambierà la parola nell’indirizzo 127.0.0.1
La seconda regola è detta "Browser Block Direct Access".
Vedi, questa blocca tutte le connessioni in uscita attraverso tutte le porte. Non si hanno numeri specifici! Quindi, la prima regola permette le connessioni tramite porta 9050 (usata dal Tor) ma solo se passano attraverso il Localhost/127.0.0.1
Questo significa che le trappole applicate dal Flash per connettersi alla porta remota 9050 non andranno a buon fine, perchè sta provando a rinviare indietro il tuo vero IP in un indirizzo remoto differente dal localhost.
Per metter un punto all’argomento scaricate il codice risorsa flash dal sito
http://hackademix.net/2007/09/26/cro...oxy-unmasking/
è modificato per permettere le connessioni che usano la porta 9050 e quindi se la connessione è ancora loggata o bloccata significa che è sicura al 101%! Sono ben lieto di trovare delle risposte a queste minacce. Non so se queste cose sarebbero possibili se non ci fosse “Wilders security” (=Non so se sia un nome di un utente o riferito qualcosa).
Grazie Steve e a tutti gli altri per il lavoro svolto. Sto stampando questo forum, leggendolo una decina di volte per capre tutto. Non c’è ancora una ripsosta a questa domanda: quale metodo usano le persone per vedere se un particolare sito sta spiando il vero IP o il TorIP?
Mi chiedo ancora se la configurazione sia tutta giusta. Se un sito riesce a vedere il vero IP, perchè per logica l’ISP non ce la fa sebbene si stia usando Tor?
Questo sito prticolare e tutti gli altri riescono a rintracciare il vero Ip (con Tor) se in primo luogo si bloccano tutti gli avvii dei plugin.
Il solo modo per scoprire l’IP è di far girare ogni script minaccioso che effettivamente bypassa e ignora il settaggio del browser. Dipende dall’uso corretto del codice che fa questa cosa. La maggior parte dei test internet non riescono a rivelare il vero IP perché il webmaster non conosce i codici corretti, che pi sono quelli qui descritti.
I più fanatici diranno:”nessun sito consente gli script” ma a ciò non c’è ne risposta ne soluzione. Se lo facciamo non avremo modo di usare la maggior parte di siti. E’ meglio stare in bunker anziché vivere così!
Ognuno dovrebbe avere la possibilità di far girare qualsiasi script, ma allo stesso tempo, prendere le dovute precauzioni per evitare i danni del browser e il mostrare l’IP. Il solo modo possibile è bloccarli ma così facendo non funzioneranno!
Dobbiamo configurare il firewall e leggendo questo forum alla fine si riusciranno a settare in maniera corretta le regole salvo il fatto che si trovi un altro sistema per impedire la visualizzazione del reale IP. Detto ciò posso dire di essere finalmente protetto. Considerando che Firefox non è stato progettato per effettuare solamente le connessioni proxy, il mio firewall è il mio unico amico!
Ripeto:Usare il corretto funzionamento delle regole del firewall (vedere su quelle elencate) e non spegnerlo mai mentre si sta usando il browser XB (versione gratis) sulla rete Tor se non volete far vedere il vostro IP.
Se si sta usando il browser XB o firefox con vidalia, provoxy e noscript (con i script bloccati), il sito non dovrebbe riuscire a scovare il tuo reale IP, ma se si attiva java allora si può. Jim ha postato una serie di link che ha creato un ragazzo per testimonaria che è possibile. Sono solo dei test enon utility specifiche come invece stavate chiedendo.
Prendi un VPN come XB VPN e usa completamente sia java che flash: non preoccuparti mai se qualcuno sta provando a vedere il tuo vero IP.
Caspian tu parli di Java ma le maggiori minacce arrivano da flash.
Poiché java è un programm a parte può essere configurato per non usare mai il settaggio del browser mentre flash no!
Vedi, ho configurato java per funzionare nelle connessioni proxy, anche consentendo java in XB/F.Fox, i test degli hacker hanno mostrato il mio IP 2 volte.
Non posso dire lo stesso su Flash. Java prova la connessione usando la porta 80 (default per http). Forse, non lo so, questo è la porta di default usate dal browser o da java.
Quello che posso dire è che i firewall può impedire la connessione al file f.fox.exe usando tutte le porte remote, inclusa la 9050 (solo FFox la usa sulla rete Tor).
La regola del firewall è consentire l’uso di una sola porta – 9050 – ma anziché far vedere l’IP attraverso l’indirizzo remoto come hackers.org o wilderssecurity.org (rimpiazza il dominio con il numero IP), è permettere l’uso di una sola porta se l’indirizzo remoto è il localhost/127.0.0.1.
Posso solo dire che dopo l’installazione di Outpost Firewall Pro 4 version, 4.0.1025.7828 (700), i risultati sono stati molto buoni perché bloccamolte connessioni rispetto alla versione precedente. Ho provato OP2008 ma faceva talmente schifo che l’ho rimosso.
OP2008 mi faceva delle domande a cui non sapevo rispondere. Alla fine stava ignorando i miei precedenti settaggi anche se erano scontati. OP4 (l’ultima versione) è fantastica.
Ecco le mie ultime entrate bloccate (come si può notare nulla sfugge a OP). Dico questo perché anche se java e flash avevano delle restrizioni, credo che forse ci potevano essere altri modi per realizzare connessioni dirette. Chi può dirlo?
QUOTE:
Tor.exe - OUT REFUSED - TCP - 87.* (using Remote Port 9050)
Tor.exe - OUT REFUSED - TCP - 85.* (using Remote Port 9041)
Tor.exe - OUT REFUSED - TCP - 87.* (using Remote Port 9050)
Tor.exe - OUT REFUSED - TCP - 85.* (using Remote Port 9041)
Tor.exe - OUT REFUSED - TCP - 193.* (using Remote Port 8002)
Tor.exe - OUT REFUSED - TCP - 221.* (using Remote Port PROXY:8080)
Tor.exe - OUT REFUSED - TCP - 88.* (using Remote Port 9091)
Tor.exe - OUT REFUSED - TCP - 85.* (using Remote Port 9041)
Tor.exe - OUT REFUSED - TCP - 194.* ( using Remote Port 11378 )
Tor.exe - OUT REFUSED - TCP - 161.* (using Remote Port 9091)
xbbrowser.exe - OUT REFUSED - UDP - 10.1.1.1 - Remote Port: DNS
xbbrowser.exe - OUT REFUSED - UDP - 10.1.1.1 - Remote Port: DNS
xbbrowser.exe - OUT REFUSED - UDP - 10.1.1.1 - Remote Port: DNS
Firefox.exe - OUT REFUSED - TCP - localhost - Remote Port: 3784
Firefox.exe - OUT REFUSED - TCP - localhost - Remote Port: 3779
xbbrowser.exe - OUT REFUSED - UDP - 10.1.1.1 - Remote Port: DNS
Ho anche delle questioni da porre riguardo Tor e il proxy che permettono la visione dell’IP. Ho cambiato in SSH e funziona meglio, non ci sono problemi con l’IP.
Stai usando XB VPN?
Credo di aver perso qualcosa ma usando java per bypassare il settaggio proxy nella combinazione con javascript e mostrare l’IP, non c’è nulla di nuovo, tutto è gia noto da1anno.
A causa di questo ogni sito per l’anonimato dell’utente disabilita Java o Javascript per una massima sicurezza. Questi 2 test tecnici sono vecchi di 6 anni:
http://www.proxyblind.org/javaip.shtml
http://www.proxyblind.org/javaipp.shtml
Testare sul sito http://ha.ckers.org/weird/tor.cgi
Termina ogni volta con
Your real IP is: Loading... (takes several seconds)
Nessuno di questi siti è in grado di rivelare l’IP.
Alcune spiegazioni dal membro PARANOID2000 che cura questo forum:
QUOTO:
Il mio Pc ha ancora lo stesso indirizzo IP (1.2.3.4.) ma parte del traffico internet verrà indirizzato d un proxy (5.6.7.8) che prende la pagina dal server (google) e il proxy mi ritorna la pagina. In questo esempio tutte le info che ha google sono che qualcuno all’indirizzo5.6.7.8 ha richiesto una pagina. Comunque se google decide di mettere gli Activex/Java/Jscript sul suo sito può anche richiedere il mio reale IP.
Questo è corretto.
L’IP può essere svelato solo se il software è davvero informato riguardo gli indirizzi IP – visto che molti utenti sono in rete col NAT (Usato per condividere le connessioni tra diversi PC) dei routers, i loro PC non avranno un “reale IP” ma uno privato (solitamente 192.168.x.x).
I programmi non devono includere un ritorno dell IP poiché è incluso in ogni pacchetto inviato e dovuto all’uso dell’IP privato (modificato al volo dal NAT del router), la maggior parte degli utenti non vorranno inviare il vero indirizzo IP.
QUOTO;:
VPN = Il computer dimentica il suo originale IP (1.2.3.4), ne assume uno nuovo(5.6.7.) e indirizza tutto il traffico attraverso di se, non solo tramite software del proxy. Nessuna info farà trapelare il nuovo IP ne l’originale. Questo almeno da speranza su come dovrebbe funzionare.
Non è così in tutti i casi. Tutto ciò che offre un VPN è una connessione criptata verso un proxy. La codifica indica che la connessione stessa dovrebbe essere sicura dalle intercettazioni, poiché siamo nell’ambito “privato”. Alcuni software VPN trattano questo argomento come creazione di una “interfaccia di rete virtuale” in windows (un modo per assicurare che tutto il traffico passi al suo interno) ma qui non c’è spazio per “dimenticare l’IP”- il pCha ancora un indirizzo IP interno e uno esterno.
Quote:
I Programmi che non sono programmati col proxy tendono a far trapelare info...
Questi programmi non possono essere usati col proxy come regola generale – unica eccezione è il programma socks proxy fatto per la comunicazione con ogni rete (si parla del “socksified” che gira tramite software come SOCKSCAP/FREECAP in windows).
Quote:
Comunque se google decide di mettere gli ActiveX/Java/JavaScript sul suo sito, può richiedere l’ip reale.
Le applicazioni Activex e Java possono essere usate per bypassare un proxy via connessione diretta al sito. Si può bloccare usando un firewall personale (specificatamente uno configurato in modo da consentire al browser l’accesso alla rete solo via proxy) o usando un filtraggio delle pagine web, che consenta gli activex e java solo dai siti accreditati (gli activex non possono essere bbloccati del tutto).
Non sono stato capace di trovare un modo per farlo con javascript: si può fare solo se concessa l’interruzione dell’anonimato- Javascript riesce più di tutti a scovare gli abusi e il suo default rappresenta il miglior bloccaggio.
* * * *
Sulla visione del reale IP, ho scoperto di recente una cosa: è possibile caricare un video con WMP (attenzione, nn sto parlando di video flash/youtube) usando il browser XB, o un real media file (.rm). In entrambi i casi non possiamo usare WMP col settino di Tor come invece facciamo con java/ Jscript e Flash.
Quindi in entrambi i casi non possiamo inviare e ricevere info in anonimato, visto che questi software (non il browser) non possono utilizzare i settagli del proxy.
E’ possibile caricare questi flussi dati usando qualsiasi browser, e quando si fa questo, stai rivelando il reale IP. Nel caso di Java/Jscript/Flash la tecnica è quella descritta in questo forum (regole specifiche del firewall) ed è sufficiente a bloccare tutte queste funzioni.
Dovresti rendere anonimo WMP (o ogni altra applicazione) mediante il “socksifying” a prescindere dal supporto proxy.
Comunque lo streaming video (in qualsiasi formato) usa parecchia banda rispetto al tipico accesso web (ho bloccato l’accesso a youtube sul mio nodo Tor per questo motivo) – ognuno vorrebbe avere traffico anonimo ma dovrebbe considerare un servizio commerciale.
Scusate l'impaginazione che non distingue i post, che tuttavia sono in ordine temporale
Liberamente tradotto dal sito http://www.wilderssecurity.com/showthread.php?t=190073 segnalato da riazzituoi
Giordano888
15-05-2008, 20:36
La regola che mi ha permesso di fare ciò è “Browser Block Direct Access”(Blocco di accesso diretto al browser) da firefox.exe
&
Il caricamento viene stoppato da subito. Il motivo è che il mio firewall ha funzionato, impedendo la visione del mio IP trmite la regola “Browser Block Direct Access”. Quando spengo il firewall ecco che viene mostrato l’IP.
Non ho capito se è una regola del firewall o di firefox, perché nel browser non lo ho trovato
Quando compare Javascript, non dovrai scegliere (o lo attivi oppure non sarai in grado di accedere alla maggior parte delle risorse). Ciò riguarda un grande numero di siti.
Quote:
NoScript
Tabella generale:
- Consentire ai siti un alto livello (opzione disabilitata)
- Tasto sinistro del mouse – ctrl shift slash indietro (abilitato) - Secondo livello di base (abilitato)
- Aggiornare la pagina attuale quando i permessi sono modificati (Opzione attivata)
- Permettere ai siti di essere aperti mediante i Preferiti (disattivato)
- Javascript in generale (pericoloso) – disabilitato.
Tabella dei plugin:
Tutti attivati – 1)Vieta Java, macromedia Flash, MS silverlight e altri plugin
2)Mostra il link sostitutivo
3) Chiedi conferma prima di sbloccare gli oggetti temporanei.
Opzioni disabilitate:
- Vieta <IFRAME>
Applica queste restrizioni ad ogni sito accreditato.
Tabella Avanzata:
Non accreditato – Le restrizioni aggiuntive per i siti sospetti.
ATTIVARE TUTTO:
- vieta i bookmark, <Un Ping>, i Bug di rete e i reindirizzamenti ddei meta dentro gli elementi NOSCRIPT
- Nascondi gli elementi NOSCRIPT
- Prov a correggere i link Javascript
Accreditati
ATTIVATI:
Mostra un elemento NOSCRIPT che ha trovato uno script SCRIPT bloccato
Opzioni disabilitate:
Consenti <Un Ping…>, i link locali e il copia/incolla del testo dall’area del blocco note.
?
Ma qualcuno le ha trovate le famose regole di Paranoid sul firewall??
riazzituoi
15-05-2008, 21:18
.
Giordano888
16-05-2008, 19:28
Ottimo lavoro :)
la regola Browser Block Direct Access è riferita al firewall
Grazie mille ora tocca a voi:D :D :D
Su outpost dove la trovo?
Postiamole le regole di Paranoid
If using Privoxy, Proxomitron and Tor together with Outpost firewall, I would recommend the following Outpost application rules (they should be applicable to other rules-based firewalls also):
Tor Ruleset:
Incoming Tor Request: Protocol TCP, Inbound, Remote Host 127.0.0.1, Local Port 9050, Allow
Tor Network Access: Protocol TCP, Outbound, Remote Port 80, 443, 9001-9004, 9030-9033, 9100, Allow
Block Other Tor Traffic: Protocol TCP, Outbound, Block
Privoxy Ruleset:
Incoming Privoxy Request: Protocol TCP, Inbound, Remote Host 127.0.0.1, Local Port 8118, Allow
Privoxy Tor Access: Protocol TCP, Outbound, Remote Host 127.0.0.1, Remote Port 9050, Allow
Block Other Privoxy Traffic: Protocol TCP, Outbound, Block
Proxomitron Ruleset:
Incoming Proxomitron Request: Protocol TCP, Inbound, Remote Host 127.0.0.1, Local Port 8080, Allow
Proxomitron Privoxy Access: Protocol TCP, Outbound, Remote Host 127.0.0.1, Remote Port 8118, Allow
Proxomitron Block Direct Web Access: Protocol TCP, Outbound, Remote Port HTTP, HTTPS, Block
Block Other Proxomitron Traffic: Protocol TCP, Outbound, Block
Browser Ruleset:
Browser Proxomitron Access: Protocol TCP, Outbound, Remote Host 127.0.0.1, Remote Port 8080, Allow
Browser Blocked Hosts: Protocol TCP, Outbound, Remote Host 127.0.0.1, Remote Port HTTP, HTTPS, Block *see note below*
Browser Allow Direct Web Access: Protocol TCP, Outbound, Remote Port HTTP, HTTPS, Allow *this rule should be disabled, see below*
Browser Block Direct Web Access: Protocol TCP, Outbound, Remote Port HTTP, HTTPS, Block
These rules prevent browser, Proxomitron or Privoxy from accessing the Internet directly (ensuring that any browser exploit causing a direct connection is blocked). This, in conjunction with the appropriate Proxomitron filters, will prevent any website from using Java or Javascript to discover your real address.
The Browser Blocked Hosts rule is for those people using a Hosts file to block access to untrusted domains - this file maps them onto the 127.0.0.1 address (going back to the PC) so direct access should be allowed in this case. With some browsers (e.g. Opera), it may also be necessary to list such domains as being excluded from proxy access, to ensure that requests are not send out via Tor.
For convenience, consider creating a browser rule for direct web access but leaving it disabled (clearing the checkbox beside it in Outpost). If problems occur when connecting to Tor, this rule can then be easily activated, allowing web access until the problem is resolved (remember to de-activate it again).
HELP
In outpost non trovo la schermata per regolare direttamente i protocolli tcp :mc:
Paranoid spiega postando thumb come impostare Outpost ma omette un passaggio :
2) seleziona azioni che risponderanno alla regola
http://img107.imageshack.us/img107/6402/tcpxf2.png (http://imageshack.us)
qualcuno si è fatto un'idea relativa al link :http://www.wilderssecurity.com/showthread.php?p=384351#post384351
Giordano888
16-05-2008, 20:28
tra le altre cose al post 55 ho riportato delle regole di firefox, voi ci avete capito qualcosa?:confused:
non le riposto perchè sono lunghe
riazzituoi
16-05-2008, 20:44
.
Giordano888
17-05-2008, 09:04
In quelle regole di Paranoid viene contemplato anche l'uso di Proxomitron insieme a privoxy.
Comunque non è un problema, basta adattare la regola del browser (invece di usare la porta 8080 si usa la 8118)
Il passaggio "seleziona azioni che risponderanno alla regola" non è stato omesso, infatti è specificato se permettere (allow) o bloccare (block)
Paranoid afferma:
Tor Ruleset:
Incoming Tor Request: Protocol TCP, Inbound, Remote Host 127.0.0.1, Local Port 9050, Allow
Tor Network Access: Protocol TCP, Outbound, Remote Port 80, 443, 9001-9004, 9030-9033, 9100, Allow
Block Other Tor Traffic: Protocol TCP, Outbound, Block
Correggimi se sbaglio:
Ho aperto la finestra delle impostazioni delle regole per Tor su Outpost:
http://img219.imageshack.us/img219/3105/finestrala3.png (http://imageshack.us)
Ho selezionato il protocollo :
http://img210.imageshack.us/img210/1373/tcopb0.png (http://imageshack.us)
Ma non ho capito cosa gli devo dare di queste regole :
http://img219.imageshack.us/img219/2035/rulesgz9.png (http://imageshack.us)
Allow vale per tutte le regole elencate prima?
Tcp, host,9050.
Poi devo fare "nuova regola" sia per Incoming Tor Request che per Tor Network Access?
Il risultato è questo:
http://img144.imageshack.us/img144/3830/risultatoel3.png (http://imageshack.us)
riazzituoi
17-05-2008, 11:40
.
Giordano888
17-05-2008, 19:58
Proxomitron Ruleset:
• Incoming Proxomitron Request: Protocol TCP, Inbound, Remote Host 127.0.0.1, Local Port 8080, Allow
• Proxomitron Privoxy Access: Protocol TCP, Outbound, Remote Host 127.0.0.1, Remote Port 8118, Allow
• Proxomitron Block Direct Web Access: Protocol TCP, Outbound, Remote Port HTTP, HTTPS, Block
• Block Other Proxomitron Traffic: Protocol TCP, Outbound, Block
Paranoid indica la porta con il nome HTTPS ma nella schermata di Outpost non compare, strano perché lui dice di usare proprio questo firewall
http://img509.imageshack.us/img509/336/httpseo3.png (http://imageshack.us)
posso mettere la porta sotto forma di numero anzichè di nome?
Se non cambia niente mi dici qual è la porta HTTPS.
P.s. Riazzituoi oggi hai battuto un pò la fiacca!:p Speriamo che domani recuperi almeno cinque post! :D :D :D
Perdono!!!
Sono stato precipitoso la porta HTTPS c'è nell'elenco di Outpost (porta 443)!!!
Giordano888
17-05-2008, 20:13
Browser Ruleset:
• Browser Proxomitron Access: Protocol TCP, Outbound, Remote Host 127.0.0.1, Remote Port 8080, Allow
• Browser Blocked Hosts: Protocol TCP, Outbound, Remote Host 127.0.0.1, Remote Port HTTP, HTTPS, Block *see note below*
• Browser Allow Direct Web Access: Protocol TCP, Outbound, Remote Port HTTP, HTTPS, Allow *this rule should be disabled, see below*
• Browser Block Direct Web Access: Protocol TCP, Outbound, Remote Port HTTP, HTTPS, Block
Queste le impo originali:
http://img210.imageshack.us/img210/9049/browserlc0.png (http://imageshack.us)
Per il browser: non ho capito se devo settare le impostazioni di firefox ( io uso questo al momento) su Proxomitron come ho fatto per Outpost e se le impostazioni in verde, invece, le devo inserire nel firewall?
Non c'entra niente con la discussione ma ne approfitto , mi è comparso l'aggiornamento di Win SP3, che faccio? Lo installo, perchè ho letto che era super insabile e faceva casini? Sai se lo hanno messo apposto, se ora è sicuro?
Sono in una fase delicata e non posso friggermi il pc.
riazzituoi
17-05-2008, 21:02
.
Giordano888
17-05-2008, 21:15
:D
Domani recupereremo :D
comunque quelle regole sono da settare nel firewall.
Poi una domanda:
ma usi proxomitron?
perchè proxomitron non è integrato nel vidalia bundle (che comprende tor, privoxy e vidalia)
Lo ho installato ma ancora non lo sto usando, difficoltà a gestirlo. Sto valutando se veramente mi conviene, ho solo l'obiettivo di proteggere l'ip non i contenuti. E’ già un casino impostare privoxy!!!!
Acc! E le regole per Vidalia??? Non se le sarà dimenticate l'amico Paranoid?
Ignorante Informatico
17-05-2008, 22:39
Ragazzi, le regole di PARANOID2000 sono da adottare assolutamente solo se si decide di lasciare attivi JavaScript e/o Flash?
(scusate, ma non ho avuto molto tempo per seguire al meglio la discussione)
Nota (banale, ma rassicurante): sia con OperaTor che con xB Browser, una volta disattivati JS e compagnia bella, i test di ha.ckers.org e hackademix.net non riescono a raggirare Tor.
Un'altra cosa: ho visionato alcuni log durante l'uso dei due suddetti pacchetti e non ho trovato traccia di richieste fatte su porta 53... significa che la risoluzione dei DNS è stata corretta?
Giordano888
17-05-2008, 22:44
Domani recupereremo :D
comunque quelle regole sono da settare nel firewall.
Poi una domanda:
ma usi proxomitron?
perchè proxomitron non è integrato nel vidalia bundle (che comprende tor, privoxy e vidalia)
Nota:
la regola Browser Blocked Hosts la devi settare solo se usi il file hosts per bloccare determinati siti durante la navigazione
spero che non usi tor per lo streaming
la cosa migliore è cancellare le attuali regole per il browser e farle da capo con le impostazioni di Paranoid
non installare il SP3, perchè potrebbe creare dei problemi di incompatibilità con alcune applicazioni, quindi meglio non rischiare
Niente!!! Tutta la sera che provo e non avvia il circuito Tor con queste impostazioni, ora sono stanchissimo vado a nanna, riprendo domani:O
Giordano888
18-05-2008, 08:13
Niente!!! Tutta la sera che provo e non avvia il circuito Tor con queste impostazioni, ora sono stanchissimo vado a nanna, riprendo domani:O
Un dubbio atroce mi ha tormentato tutta la notte: ma.. ... nelle impostazioni di Paranoid ... ... quando dice remote host cosa devo mettere???? L'ip del mio pc oppure quello idicato nella pagina di privoxy : localhost 127.0.0.1
e sul browser?
http://img219.imageshack.us/img219/927/impofirefoxxu8.png (http://imageshack.us)
Giordano888
18-05-2008, 09:32
Ragazzi, le regole di PARANOID2000 sono da adottare assolutamente solo se si decide di lasciare attivi JavaScript e/o Flash?
(scusate, ma non ho avuto molto tempo per seguire al meglio la discussione)
Nota (banale, ma rassicurante): sia con OperaTor che con xB Browser, una volta disattivati JS e compagnia bella, i test di ha.ckers.org e hackademix.net non riescono a raggirare Tor.
Un'altra cosa: ho visionato alcuni log durante l'uso dei due suddetti pacchetti e non ho trovato traccia di richieste fatte su porta 53... significa che la risoluzione dei DNS è stata corretta?
Credo siano regole paranoiche per tutte le configurazioni, ma aspetta il parere degli altri, un modesto consiglio è di lasciare la versione portatile e prendere quella completa con vidalia e, a parte, ti installi firefox con torbutton, installati firefox solo per l'anonimato e usa un'altro browser per la normale navigazione così non ti incasini le configurazioni e ci puoi lavorare di più.
Ig. Informatico vai a chiamare c.m.g. che come al solito ha lanciato la pietra (rotto un vetro) e nascosto la mano. . . . .:cool: :D :cool:
Novità
Outpost dice:
SVCHOST.EXE UDP local:192.168.1.100 1116 teredo.ipv6.microsoft.com 3544 Teredo client OUT 10.32.59 07 sec. 105 Byte 274 Byte 49 Bps ---
E’ una minaccia, cosa faccio lo blocco!?!
Comunque ora mi apre il circuito Tor
http://img210.imageshack.us/img210/3812/circuitosq0.th.png
anche se non so se stia lavorando bene.
E' emerso un problema, privoxy sembra morto, non dice nulla muto, triste.
E il browser sembra isolato.
http://img219.imageshack.us/img219/5112/privoxyerrorua1.th.png
Prima mi indicava un sacco di cose che stava bloccando e adesso non si muove:
http://img210.imageshack.us/img210/1660/privoxyrp9.th.png
E’ normale? A voi cosa dice mentre navigate?
E ancora:
qualche ragguaglio su queste impo del TUO proxomodro, se spunto in/out autorizzo o nego? Dammi dritte sulle funzioni:
http://img183.imageshack.us/img183/5937/impoproxocq2.th.png
Crasha tutto quà:
http://img161.imageshack.us/img161/8738/crashdividaliatorproxopmj8.th.png
Un'altro dubbio:
Paranoid post:
These rules prevent browser, Proxomitron or Privoxy from accessing the Internet directly (ensuring that any browser exploit causing a direct connection is blocked). This, in conjunction with the appropriate Proxomitron filters, will prevent any website from using Java or Javascript to discover your real address.
come faccio a riconoscere un' accesso diretto al pc dai Log di Outpost?
http://img177.imageshack.us/img177/6892/cronofirewallconectionsc8.th.png
http://img177.imageshack.us/img177/6892/cronofirewallconectionsc8.574ccfdb1f.th.jpg (http://g.imageshack.us/g.php?h=177&i=cronofirewallconectionsc8.png)
E Wireshark mi può essere d'aiuto?
http://img363.imageshack.us/img363/5412/wireshark1vj1.th.png
Ignorante Informatico
19-05-2008, 20:45
..un modesto consiglio è di lasciare la versione portatile e prendere quella completa con vidalia e, a parte, ti installi firefox con torbutton, installati firefox solo per l'anonimato e usa un'altro browser per la normale navigazione così non ti incasini le configurazioni e ci puoi lavorare di più.
Beh, il discorso di usare sempre due browser distinti e separati credo che sia uno dei punti di partenza :)
Sono d'accordo con te sul fatto che la soluzione migliore sia sempre quella di installare il pacchetto Tor-Privoxy-Vidalia (con TorButton, Proxomitron e compagnia bella) o (rilancio) una VM tutta configurata da avviare all'occorrenza, ma cercavo di valutare la validità delle soluzioni portable disponibili ;)
Ig. Informatico vai a chiamare c.m.g. che come al solito ha lanciato la pietra (rotto un vetro) e nascosto la mano. . . . .:cool: :D :cool:
Davvero?! Chiederò che vengano presi seri provvedimenti! :D
Giordano888
20-05-2008, 19:35
AVVISO: DISPERSO
:eek: :eek: :eek: Sono preoccupato! Preoccupatissimo, riazzituoi non risponde da giorni al forum ne su questo theatrer ne su altri!!! :eek: :eek: :eek:
:cry: :cry: :cry: Gli sara successo qualcosa? :cry: :cry: :cry:
Ignorante Informatico facciamo qualcosa!!!
!!!Chi ha informazioni posti QUI!!!
:sperem: :sperem: :sperem: :sperem: :sperem: :sperem: :sperem: :sperem: :
riazzituoi
21-05-2008, 14:46
.
Giordano888
21-05-2008, 21:00
FFFFFIUUUUsss
C’è la siamo vista brutta eh? Ma ti sembra questo il modo di sparire, senza neanche un post?
No ci hai fatto dormire tutta la notte!:D :D :D
Allora teredo ipv6 è meglio disinstallarlo se non lo utilizzi (a dire il vero se lo hai attivo ci deve essere qualche applicazione che lo usa). Questo pechè potrebbe compromettere l'anonimato
E come lo lo vedo quale programma lo utilizza, già presagisco che fra un mese qualcosa si pianta e morirò a cercare la causa dimenticandomi del Teredo
Posto qua la procedura per disabilitare il :fagiano: Sig. Teredo :fagiano:
Configurazione del client Teredo IPv6
Quando si installa Advanced Networking Pack per Windows XP, il computer viene automaticamente configurato in modo da abilitare il client Teredo IPv6. In genere non è necessario modificare questa configurazione. Se tuttavia fosse necessario modificare queste impostazioni, utilizzare l'utilità della riga di comando netsh interface ipv6. Per effettuare questa operazione, attenersi alla seguente procedura:
1. Fare clic sul pulsante Start, quindi scegliere Esegui.
2. Nella casella Apri digitare cmd, quindi premere INVIO.
3. Al prompt dei comandi digitare i comandi riportati di seguito e premere INVIO dopo ciascuna riga:
netsh
interface
ipv6
Per configurare il client Teredo IPv6, utilizzare il comando set teredo al prompt dei comandi di netsh interface ipv6. Per il comando set teredo viene utilizzata la seguente sintassi:
set teredo [[type]=disabled | client | enterpriseclient | default] [[NomeServer=]NomeHost | Indirizzo IPv4 | default] [[RefreshInterval=]valore | default][[ClientPort=] valore impostato | default
I parametri utilizzabili con il comando set teredo sono i seguenti:
• type: consente di specificare una delle seguenti opzioni:
• disabled: consente di disattivare il servizio Teredo.
• client: consente di attivare il client Teredo.
• enterpriseclient: consente l'utilizzo del client Teredo in una rete gestita
• NomeServer: consente di specificare il nome o l'indirizzo IPv4 del server Teredo.
• RefreshInterval: consente di specificare l'intervallo di aggiornamento, in secondi, del client Teredo.
• ClientPort: consente agli utenti di specificare una porta UDP. Se non si utilizza questa opzione, la porta UDP verrà specificata automaticamente dal computer.
Per ulteriori informazioni su quando utilizzare le opzioni enterpriseclient e ClientPort, vedere la sezione "Ulteriori informazioni sulla modalità di configurazione delle periferiche NAT".
Per ulteriori informazioni su netsh, consultare la Guida in linea e supporto tecnico di Windows XP. A questo scopo, fare clic sul pulsante Start, scegliere Guida e supporto tecnico, digitare utilizzo di netsh nella casella Cerca, quindi premere INVIO per visualizzare gli argomenti
Tratto da : http://support
Per il problema di privoxy, a volte succede, quindi prova a farlo ripartire o reinstalla da capo
Già fatto più volte, sempre uguale, come lo vedi nel post immagine di prima.:mc:
Wireshark può esserti utile per monitorare il traffico e sopratutto per vedere se il DNS lookup avviene in modo corretto e non c'è qualche "fuga".
Dai dimmi come le seguo queste fughe, e come le tappo!
PS
per chi usa firefox, in about:config, bisogna impostare Network.proxy.socks_remote_dns su true, in modo che il DNS lookup avvenga attraverso il proxy e non attraverso il client.
Sara torbutton? Era già impostato proprio come hai detto tu.
Non riesco a far funzionare bene il sistema dei proxy, credo che non stiano lavorando bene nessuno dei due, controlllato e reinstallato tutti i componenti, controllato le regole inserite nel firewalla, domani ti posto qualche thumb
riazzituoi
22-05-2008, 18:05
.
Ignorante Informatico
23-05-2008, 12:48
..non preoccuparti che non mi è successo niente (grattatina) :D..
Occhio, riazzituoi... potresti avere problemi nei look-up :Prrr:
(Giordano888, sei un amico... nemmeno un fratello si sarebbe privato del proprio sonno ;))
Riguardo alla risoluzione dei DNS, riazzituoi, pensi che questa sia corretta, sulla base di queste condizioni (http://www.hwupgrade.it/forum/showpost.php?p=22495822&postcount=66) (considera che ho utilizzato i log di PG2, per controllare il tutto)?
riazzituoi
23-05-2008, 14:37
.
Giordano888
24-05-2008, 03:50
Occhio, riazzituoi... potresti avere problemi nei look-up :Prrr:
(Giordano888, sei un amico... nemmeno un fratello si sarebbe privato del proprio sonno ;))
Riguardo alla risoluzione dei DNS, riazzituoi, pensi che questa sia corretta, sulla base di queste condizioni (http://www.hwupgrade.it/forum/showpost.php?p=22495822&postcount=66) (considera che ho utilizzato i log di PG2, per controllare il tutto)?
Già già, sono molto apprensivo. . . . ;)
Disinstalla Proxomitron, e prova ad utilizzare solo Privoxy (porta 8118)
Con Wireshark basta che filtri il traffico UDP, e così vedi fughe di DNS (e se è tutto impostato regolarmente non dovrebbero esserci)
Quel paramentro (Network.proxy.socks_remote_dns ) deve essere stato impostato da tor button
PS
se ti interessa c'è anche questo programmino, molto semplice, di pochi KB per monitorare i pacchetti DNS:
DNSeye (http://www.nsauditor.com/network_tools/dns_monitoring.html)
Quando dici di filtrare dici di impostare Wireshark per la visualizzazione dei soli protocolli UDP? O il contrario?
E poi siamo senza regole per Vidalia, ho dato un’occhiata nel forum dove digita paranoid ma Vidalia non lo considerano.
http://img525.imageshack.us/img525/6562/proxomodromony8.png (http://imageshack.us)
é sempre in attesa alla 8080 sto c***ne di proxodromo
I proxy?
Niente da fare, installo e disinstallo, provo tutte le combinazione ma niente! Possibile che ci sia qualcosa che mi sfugge!!!!???
Ho provato con Proxomitron da solo e poi con Privoxy , settando le porte etc etc, ma sono muti, non si vede niente dai log, ma a voi fanno così?
Penso che non stiano caricando i filtri, ma non sono sicuro.
Potreste postarmi una thumb dei vostri proxy in azione? Occhio ai dati personali, basta visitare un sito qualunque!!
http://img525.imageshack.us/img525/5585/dsneyesl9.png (http://imageshack.us)
Ma che fa sto programma? Mi elenca le pagine che apro? Che ci azzecca con i dsn?
Tornando nel vivo delle configurazioni ho da chiederti se hai trovato qualcosa per costruire un percorso di middle node, visto che ho provato le impo per gli ExitNodes e EntryNodes, e se non esiste nulla lo possiamo inventare noi? In quale files ci sono i parametri per la scelta dei nodi?
xcdegasp
24-05-2008, 10:14
cancellati i due messaggi doppioni e ridotte le dimensioni delle immaggini...
su imageshake esiste un utilissima funzione di preview ossia mostra le immgini piccole e al clickare sopra l'immagine essa verrà automaticamente ingrandita, questo offre innumerevoli vantaggi tra cui mantenere il thread più scorrevole e meno pesante da caricare.
per usare tale funzionalità al termine dell'upload bisogna utilizzare il link identificato dal nome "Thumbnail for forum" :)
riazzituoi
24-05-2008, 16:51
.
Giordano888
27-05-2008, 18:51
Solo UDP
Il fatto che nei log non vedi niente non significa che il programma non funzioni (il filtraggio poi lo puoi vedere anche ad occhio quando navighi, in quanto le varie pubblicità e popup vengono bloccati).
Infatti come si può anche leggere nel manuale (che non è stato messo li per bellezza :D ) bisogna configurare il file Main Configuration (per aggiungere info nel file di log devi modificare la parte relativa al debug)
Ok a breve se ti va affrontiamo il problema delle impo di privoxy, mi studio un pò il files Main Configuration e vedo se trovo qualcosa in italiano.
OCCHIO!
C'è un modo per rendere invisibile l'uso di un proxy?:)
Se ci sono dei filtri come si aggirano?:(
riazzituoi
27-05-2008, 20:24
.
Giordano888
28-05-2008, 04:55
Parli sempre di TOR?
Comunque se alcuni servizi blacklistano gli ip di TOR ( :rolleyes: ) c'è poco da fare...
Si parlo sempre di Tor.
Si può mettere l'ip dell'exit node dietro un'altro ip, magari di server che offrono un servizio simile a Tor, tipo a cascata, per evitare i blocchi nominali (singoli indirizzi ip) e i blocchi configurati con i ranges?
Ovvio che se c'è una lista pubblica di tor-exit-node-ip, chi vuole osteggiare il sistema si scarica la lista, o la aggiorna periodicamente, e impedisce a tor le sue funzioni.
Proxy HTTP e anonimato [modifica]
I server esterni a cui ci si collega attraverso un proxy vedranno generalmente le connessioni provenienti dall'indirizzo IP del proxy, non da quello del client. Questo garantisce una relativa privacy del client (il server, o chi analizzi il traffico diretto ad esso, non può conoscere l'indirizzo IP del client), ma può anche provocare problemi nel caso tali siti utilizzino l'indirizzo IP del client per scopi di autenticazione o di riconoscimento delle sessioni.
Il protocollo HTTP prevede però che un proxy possa inserire nelle richieste che inoltra al server degli header standardizzati, che permettono di riconoscere che la richiesta è stata inoltrata da un proxy, e possono contenere anche l'indirizzo IP del client, che in questo modo può essere noto ad un server opportunamente configurato. Quando viene usata questa funzionalità, il server web "si fida" dell'indirizzo del client inviatogli dal proxy, e non può in alcun modo verificare questa informazione. L'amministratore di un server proxy può decidere se inviare o meno questi header.
I proxy HTTP, a seconda dell'anonimato che riescono a fornire, possono essere suddivisi in:
Non anonimi: modificano alcuni header trasmessi dal browser e ne aggiungono altri, mostrano anche l'indirizzo IP reale del richiedente. Sono molto facili da riconoscere da parte del server web.
Anonimi: non trasmettono l'IP del richiedente, ma modificano o aggiungono alcuni header. Sono pertanto riconoscibili facilmente.
Distorcenti: trasmettono un IP casuale, diverso da quello del richiedente e modificano o aggiungono alcuni header. Solitamente vengono scambiati per proxy Anonimi, ma offrono una protezione maggiore, in quanto il server web vede le richieste di un utente provenienti da indirizzi IP diversi.
Altamente anonimi: non trasmettono l'IP del richiedente e non modificano gli header della richiesta. Sono difficili da riconoscere attraverso i normali controlli.
Esistono programmi che, basandosi sulla tecnologia peer to peer forniscono funzionalità di proxy "anonimizzante" (un proxy che non inoltra al server l'indirizzo IP del client).
Il protocollo HTTP è stateless, ovvero una richiesta non lascia alcuno stato nel server. Tuttavia, per realizzare applicazioni web complesse, sono stati sviluppati meccanismi a livello superiore come i cookies per costruire "sessioni". Questi meccanismi possono permettere al server web di ottenere informazioni sul client nonostante gli sforzi fatti dal proxy per difenderne l'anonimato, in particolare possono permettere di riconoscere un utente di un server web anche se questi si collega da reti totalmente diverse.
Per vedere se il proxy server consente una navigazione anonima, ossia se non rivela l'IP del client a nessun altro server della rete, è bene effettuare un "Who-is". Il server del sito per il Who-is deve restituire l'IP del proxy server; se invece, rende visibile un IP diverso, presumibilmente si tratta di quello del client, e il test è fallito.
wiki
Ignorante Informatico
28-05-2008, 17:32
@Giordano888:
JK
seguo con interesse le tue domande (alle quali, purtroppo, non so rispondere)... ma, ripensando a quanto scritto da te in un altro post, credo tu stia perdendo davvero del sonno prezioso (vd. 05:55) :D
riazzituoi
28-05-2008, 18:04
.
Giordano888
28-05-2008, 19:14
Ceto, puoi fare una catena di proxy.
Ad esempio puoi mettere in catena TOR con JAP, oppure utilizzare delle VPN (generalmente sono dei servizi a pagamento), o dei servizi gratuiti di web proxy
PS
E' disponibile una nuova versione di xerobank browser
Incatenando i proxy è possibile sfuggire alle liste di filtraggio? E cmq qual è il metodo di identificazione da parte del admin per sapere se uno usa un proxy?
@Giordano888:
JK
seguo con interesse le tue domande (alle quali, purtroppo, non so rispondere)... ma, ripensando a quanto scritto da te in un altro post, credo tu stia perdendo davvero del sonno prezioso (vd. 05:55) :D
a quale post ti riferisci?
riazzituoi
28-05-2008, 20:32
.
Giordano888
28-05-2008, 20:58
l'user agent (che viene modificato con i parametri del proxy)
si puo cambiare? Ho letto che già molti browser lo fanno di default per altri motivi
riazzituoi
28-05-2008, 21:19
.
Giordano888
29-05-2008, 04:23
Certo che lo puoi cambiare (se usi firefox c'è anche un addon apposito)
Però se utilizzi un proxy web risulta comunque l'user agent di questo
Ma se lo stravolgo è possibile fregare l'interlocutore?
I programmi come questo: Edit Cookies 0.2.2.1 , e anche quello che userò per l'agent compiono qualche attività che mi compromette la navigazione?
Ricordati di consigliarmi quali addon
Ignorante Informatico
29-05-2008, 10:39
..a quale post ti riferisci?
LOL
Mi riferisco a questo post (http://www.hwupgrade.it/forum/showpost.php?p=22496997&postcount=68) :Prrr:
..E' disponibile una nuova versione di xerobank browser
Ottima notizia :)
Speriamo siano elencate le novità (presumibilmente, si tratta dell'aggiornamento di Firefox e NoScript).
riazzituoi
29-05-2008, 17:36
.
Giordano888
29-05-2008, 19:07
Fregare nel senso che vedrà che stai utilizzando un OS e un browser che non sono quelli realmente utilizzati (oppure non vedrà affatto queste info)
Con Firefox potresti utilizzare Torbutton, che ha già questa funzione, oppure l'addon User Agent Switcher.
Questi programmi non compromettono la navigazione, anche se bisogna fare attenzione ai cookie
Eravamo partiti dai problemi derivati dai filtri e blocchi vari
Io volevo utilizzare questi addon per evitare un eventuale blocco generico ai proxy.
Che schema di indagine devo utilizzare per scoprire come si viene bloccati? Esiste un approccio standard?
Avevi detto che possono beccare l'utilizzo del proxy con l'user agent, bene (si fa per dire) ma se metto con User Agent Switcher un' altro user agent, il proxy continua il suo dovere? Cioè l'user agent proxy lavore e l'addon di firefox lo mascera con uno di opera o alto
Puoi sfuggire alle lista che filtrano TOR, ma se oltre quelle vengono utilizzate altre liste (contenenti tutti i vari open proxy pubblici)...
Possno fare whois, TraceRoute (sia con tool che con script implementati nelle loro pagine), possono controllare l'user agent (che viene modificato con i parametri del proxy)
Come li vedo gli script o i tool delle "loro" pagine, dall'HTLM?
Perchè se usano quelli posso bloccarli. No?
Jap è scritto in Java ma non si era detto che Java è pericoloso per la privacy?
Un consiglio, anche se ancora non ho individuato la natura del blocco, penso cmq ad un range di ip, mi conviene spendere ulteriore tempo e complicare le cose aggiungendo un'altro programma (JAP) a TOR?
Giordano888
29-05-2008, 19:09
@Giordano888:
JK
JK è l'acronimo di qualcosa?
Giordano888
29-05-2008, 19:31
# Sample Configuration File for Privoxy v3.0.6
#
# $Id: privoxy.config 12134 2007-10-23 16:29:45Z phobos $
#
# Copyright (C) 2001-2006 Privoxy Developers http://privoxy.org
#
####################################################################
# #
# Table of Contents #
# #
# I. INTRODUCTION #
# II. FORMAT OF THE CONFIGURATION FILE #
# #
# 1. LOCAL SET-UP DOCUMENTATION #
# 2. CONFIGURATION AND LOG FILE LOCATIONS #
# 3. DEBUGGING #
# 4. ACCESS CONTROL AND SECURITY #
# 5. FORWARDING #
# 6. WINDOWS GUI OPTIONS #
# #
####################################################################
#
#
# I. INTRODUCTION
# ===============
#
# This file holds the Privoxy configuration. If you modify this file,
# you will need to send a couple of requests (of any kind) to the
# proxy before any changes take effect.
#
# When starting Privoxy on Unix systems, give the name of this file as
# an argument. On Windows systems, Privoxy will look for this file
# with the name 'config.txt' in the same directory where Privoxy
# is installed.
#
#
# II. FORMAT OF THE CONFIGURATION FILE
# ====================================
#
# Configuration lines consist of an initial keyword followed by a
# list of values, all separated by whitespace (any number of spaces
# or tabs). For example,
#
# actionsfile default.action
#
# Indicates that the actionsfile is named 'default.action'.
#
# The '#' indicates a comment. Any part of a line following a '#'
# is ignored, except if the '#' is preceded by a '\'.
#
# Thus, by placing a # at the start of an existing configuration line,
# you can make it a comment and it will be treated as if it weren't
# there. This is called "commenting out" an option and can be useful.
#
# Note that commenting out and option and leaving it at its default
# are two completely different things! Most options behave very
# differently when unset. See the the "Effect if unset" explanation
# in each option's description for details.
#
# Long lines can be continued on the next line by using a `\' as the
# last character.
#
#
# 1. LOCAL SET-UP DOCUMENTATION
# =============================
#
# If you intend to operate Privoxy for more users than just yourself,
# it might be a good idea to let them know how to reach you, what
# you block and why you do that, your policies, etc.
#
#
# 1.1. user-manual
# ================
#
# Specifies:
#
# Location of the Privoxy User Manual.
#
# Type of value:
#
# A fully qualified URI
#
# Default value:
#
# Unset
#
# Effect if unset:
#
# http://www.privoxy.org/version/user-manual/ will be used,
# where version is the Privoxy version.
#
# Notes:
#
# The User Manual URI is the single best source of information on
# Privoxy, and is used for help links from some of the internal
# CGI pages. The manual itself is normally packaged with the
# binary distributions, so you probably want to set this to
# a locally installed copy. For multi-user setups, you could
# provide a copy on a local webserver for all your users and use
# the corresponding URL here.
#
# Examples:
#
# The best all purpose solution is simply to put the full local
# PATH to where the User Manual is located:
#
# user-manual /usr/share/doc/privoxy/user-manual
#
# The User Manual is then available to anyone with
# access to the proxy, by following the built-in URL:
# http://config.privoxy.org/user-manual/ (or the shortcut:
# http://p.p/user-manual/).
#
# If the documentation is not on the local system, it can be
# accessed from a remote server, as:
#
# user-manual http://example.com/privoxy/user-manual/
#
# WARNING!!!
#
# If set, this option should be the first option in the config
# file, because it is used while the config file is being read.
#
#user-manual http://www.privoxy.org/user-manual/
#
# 1.2. trust-info-url
# ===================
#
# Specifies:
#
# A URL to be displayed in the error page that users will see if
# access to an untrusted page is denied.
#
# Type of value:
#
# URL
#
# Default value:
#
# Two example URL are provided
#
# Effect if unset:
#
# No links are displayed on the "untrusted" error page.
#
# Notes:
#
# The value of this option only matters if the experimental trust
# mechanism has been activated. (See trustfile above.)
#
# If you use the trust mechanism, it is a good idea to write
# up some on-line documentation about your trust policy and to
# specify the URL(s) here. Use multiple times for multiple URLs.
#
# The URL(s) should be added to the trustfile as well, so users
# don't end up locked out from the information on why they were
# locked out in the first place!
#
trust-info-url http://www.example.com/why_we_block.html
trust-info-url http://www.example.com/what_we_allow.html
#
# 1.3. admin-address
# ==================
#
# Specifies:
#
# An email address to reach the proxy administrator.
#
# Type of value:
#
# Email address
#
# Default value:
#
# Unset
#
# Effect if unset:
#
# No email address is displayed on error pages and the CGI user
# interface.
#
# Notes:
#
# If both admin-address and proxy-info-url are unset, the whole
# "Local Privoxy Support" box on all generated pages will not
# be shown.
#
#admin-address privoxy-admin@example.com
#
# 1.4. proxy-info-url
# ===================
#
# Specifies:
#
# A URL to documentation about the local Privoxy setup,
# configuration or policies.
#
# Type of value:
#
# URL
#
# Default value:
#
# Unset
#
# Effect if unset:
#
# No link to local documentation is displayed on error pages and
# the CGI user interface.
#
# Notes:
#
# If both admin-address and proxy-info-url are unset, the whole
# "Local Privoxy Support" box on all generated pages will not
# be shown.
#
# This URL shouldn't be blocked ;-)
#
#proxy-info-url http://www.example.com/proxy-service.html
#
# 2. CONFIGURATION AND LOG FILE LOCATIONS
# =======================================
#
# Privoxy can (and normally does) use a number of other files for
# additional configuration, help and logging. This section of the
# configuration file tells Privoxy where to find those other files.
#
# The user running Privoxy, must have read permission for all
# configuration files, and write permission to any files that would
# be modified, such as log files and actions files.
#
#
# 2.1. confdir
# ============
#
# Specifies:
#
# The directory where the other configuration files are located
#
# Type of value:
#
# Path name
#
# Default value:
#
# /etc/privoxy (Unix) or Privoxy installation dir (Windows)
#
# Effect if unset:
#
# Mandatory
#
# Notes:
#
# No trailing "/", please
#
# When development goes modular and multi-user, the blocker,
# filter, and per-user config will be stored in subdirectories of
# "confdir". For now, the configuration directory structure is
# flat, except for confdir/templates, where the HTML templates
# for CGI output reside (e.g. Privoxy's 404 error page).
#
confdir .
#
# 2.2. logdir
# ===========
#
# Specifies:
#
# The directory where all logging takes place (i.e. where logfile
# and jarfile are located)
#
# Type of value:
#
# Path name
#
# Default value:
#
# /var/log/privoxy (Unix) or Privoxy installation dir (Windows)
#
# Effect if unset:
#
# Mandatory
#
# Notes:
#
# No trailing "/", please
#
logdir .
#
# 2.3. actionsfile
# ================
#
# Specifies:
#
# The actions file(s) to use
#
# Type of value:
#
# File name, relative to confdir, without the .action suffix
#
# Default values:
#
# standard # Internal purposes, no editing recommended
#
# default # Main actions file
#
# user # User customizations
#
# Effect if unset:
#
# No actions are taken at all. Simple neutral proxying.
#
# Notes:
#
# Multiple actionsfile lines are permitted, and are in fact
# recommended!
#
# The default values include standard.action, which is used
# for internal purposes and should be loaded, default.action,
# which is the "main" actions file maintained by the developers,
# and user.action, where you can make your personal additions.
#
# Actions files are where all the per site and per URL
# configuration is done for ad blocking, cookie management,
# privacy considerations, etc. There is no point in using Privoxy
# without at least one actions file.
#
actionsfile standard # Internal purpose, recommended
actionsfile default # Main actions file
actionsfile user # User customizations
#
# 2.4. filterfile
# ===============
#
# Specifies:
#
# The filter file(s) to use
#
# Type of value:
#
# File name, relative to confdir
#
# Default value:
#
# default.filter (Unix) or default.filter.txt (Windows)
#
# Effect if unset:
#
# No textual content filtering takes place, i.e. all +filter{name}
# actions in the actions files are turned neutral.
#
# Notes:
#
# Multiple filterfile lines are permitted.
#
# The filter files contain content modification rules that use
# regular expressions. These rules permit powerful changes on
# the content of Web pages, and optionally the headers as well,
# e.g., you could disable your favorite JavaScript annoyances,
# re-write the actual displayed text, or just have some fun
# playing buzzword bingo with web pages.
#
# The +filter{name} actions rely on the relevant filter (name)
# to be defined in a filter file!
#
# A pre-defined filter file called default.filter that contains a
# number of useful filters for common problems is included in the
# distribution. See the section on the filter action for a list.
#
# It is recommended to place any locally adapted filters into a
# separate file, such as user.filter.
#
filterfile default.filter
#filterfile user.filter # User customizations
#
# 2.5. logfile
# ============
#
# Specifies:
#
# The log file to use
#
# Type of value:
#
# File name, relative to logdir
#
# Default value:
#
# logfile (Unix) or privoxy.log (Windows)
#
# Effect if unset:
#
# No log file is used, all log messages go to the console (STDERR).
#
# Notes:
#
# The logfile is where all logging and error messages are
# written. The level of detail and number of messages are set with
# the debug option (see below). The logfile can be useful for
# tracking down a problem with Privoxy (e.g., it's not blocking
# an ad you think it should block) but in most cases you probably
# will never look at it.
#
# Your logfile will grow indefinitely, and you will probably
# want to periodically remove it. On Unix systems, you can do
# this with a cron job (see "man cron"). For Red Hat, a logrotate
# script has been included.
#
# On SuSE Linux systems, you can place a line like
# "/var/log/privoxy.* +1024k 644 nobody.nogroup" in /etc/logfiles,
# with the effect that cron.daily will automatically archive,
# gzip, and empty the log, when it exceeds 1M size.
#
# Any log files must be writable by whatever user Privoxy is
# being run as (default on UNIX, user id is "privoxy").
#
#logfile privoxy.log
#
# 2.6. jarfile
# ============
#
# Specifies:
#
# The file to store intercepted cookies in
#
# Type of value:
#
# File name, relative to logdir
#
# Default value:
#
# Unset (commented out). When activated: jarfile (Unix) or
# privoxy.jar (Windows)
#
# Effect if unset:
#
# Intercepted cookies are not stored in a dedicated log file.
#
# Notes:
#
# The jarfile may grow to ridiculous sizes over time.
#
# If debug 8 (show header parsing) is enabled, cookies are written
# to the logfile with the rest of the headers.
#
#jarfile jar.log
#
# 2.7. trustfile
# ==============
#
# Specifies:
#
# The trust file to use
#
# Type of value:
#
# File name, relative to confdir
#
# Default value:
#
# Unset (commented out). When activated: trust (Unix) or trust.txt
# (Windows)
#
# Effect if unset:
#
# The entire trust mechanism is turned off.
#
# Notes:
#
# The trust mechanism is an experimental feature for building
# white-lists and should be used with care. It is NOT recommended
# for the casual user.
#
# If you specify a trust file, Privoxy will only allow access to
# sites that are specified in the trustfile. Sites can be listed
# in one of two ways:
#
# Prepending a ~ character limits access to this site only (and
# any sub-paths within this site), e.g. ~www.example.com.
#
# Or, you can designate sites as trusted referrers, by prepending
# the name with a + character. The effect is that access to
# untrusted sites will be granted -- but only if a link from this
# trusted referrer was used. The link target will then be added
# to the "trustfile" so that future, direct accesses will be
# granted. Sites added via this mechanism do not become trusted
# referrers themselves (i.e. they are added with a ~ designation).
#
# If you use the + operator in the trust file, it may grow
# considerably over time.
#
# It is recommended that Privoxy be compiled with the
# --disable-force, --disable-toggle and --disable-editor options,
# if this feature is to be used.
#
# Possible applications include limiting Internet access for
# children.
#
#trustfile trust
#
# 3. DEBUGGING
# ============
#
# These options are mainly useful when tracing a problem. Note that
# you might also want to invoke Privoxy with the --no-daemon command
# line option when debugging.
#
#
# 3.1. debug
# ==========
#
# Specifies:
#
# Key values that determine what information gets logged to
# the logfile.
#
# Type of value:
#
# Integer values
#
# Default value:
#
# 12289 (i.e.: URLs plus informational and warning messages)
#
# Effect if unset:
#
# Nothing gets logged.
#
# Notes:
#
# The available debug levels are:
#
# debug 1 # show each GET/POST/CONNECT request
# debug 2 # show each connection status
# debug 4 # show I/O status
# debug 8 # show header parsing
# debug 16 # log all data into the logfile
# debug 32 # debug force feature
# debug 64 # debug regular expression filter
# debug 128 # debug fast redirects
# debug 256 # debug GIF de-animation
# debug 512 # Common Log Format
# debug 1024 # debug kill pop-ups
# debug 2048 # CGI user interface
# debug 4096 # Startup banner and warnings.
# debug 8192 # Non-fatal errors
#
# To select multiple debug levels, you can either add them or
# use multiple debug lines.
#
# A debug level of 1 is informative because it will show you each
# request as it happens. 1, 4096 and 8192 are highly recommended
# so that you will notice when things go wrong. The other levels
# are probably only of interest if you are hunting down a specific
# problem. They can produce a hell of an output (especially 16).
#
# The reporting of fatal errors (i.e. ones which crash Privoxy)
# is always on and cannot be disabled.
#
# If you want to use CLF (Common Log Format), you should set
# "debug 512" ONLY and not enable anything else.
cos'è un common log format
#
#debug 1 # show each GET/POST/CONNECT request
debug 4096 # Startup banner and warnings
debug 8192 # Errors - *we highly recommended enabling this*
non ho capito dove e come devo mettere questi parametri, se alla fine di questo stesso files.
# vuol dire ignora?
#
# 3.2. single-threaded
# ====================
#
# Specifies:
#
# Whether to run only one server thread
#
# Type of value:
#
# None
#
# Default value:
#
# Unset
#
# Effect if unset:
#
# Multi-threaded (or, where unavailable: forked) operation,
# i.e. the ability to serve multiple requests simultaneously.
#
# Notes:
#
# This option is only there for debug purposes and you should
# never need to use it. It will drastically reduce performance.
#
#single-threaded
#
# 4. ACCESS CONTROL AND SECURITY
# ==============================
#
# This section of the config file controls the security-relevant
# aspects of Privoxy's configuration.
#
#
# 4.1. listen-address
# ===================
#
# Specifies:
#
# The IP address and TCP port on which Privoxy will listen for
# client requests.
#
# Type of value:
#
# [IP-Address]:Port
#
# Default value:
#
# 127.0.0.1:8118
#
# Effect if unset:
#
# Bind to 127.0.0.1 (localhost), port 8118. This is suitable and
# recommended for home users who run Privoxy on the same machine
# as their browser.
#
# Notes:
#
# You will need to configure your browser(s) to this proxy address
# and port.
#
# If you already have another service running on port 8118, or
# if you want to serve requests from other machines (e.g. on your
# local network) as well, you will need to override the default.
#
# If you leave out the IP address, Privoxy will bind to all
# interfaces (addresses) on your machine and may become reachable
# from the Internet. In that case, consider using access control
# lists (ACL's, see below), and/or a firewall.
#
# If you open Privoxy to untrusted users, you will also want
# to turn off the enable-edit-actions and enable-remote-toggle
# options!
#
# Example:
#
# Suppose you are running Privoxy on a machine which has the
# address 192.168.0.1 on your local private network (192.168.0.0)
# and has another outside connection with a different address. You
# want it to serve requests from inside only:
#
# listen-address 192.168.0.1:8118
#
listen-address 127.0.0.1:8118
#
# 4.2. toggle
# ===========
#
# Specifies:
#
# Initial state of "toggle" status
#
# Type of value:
#
# 1 or 0
#
# Default value:
#
# 1
#
# Effect if unset:
#
# Act as if toggled on
#
# Notes:
#
# If set to 0, Privoxy will start in "toggled off" mode,
# i.e. behave like a normal, content-neutral proxy where all ad
# blocking, filtering, etc are disabled. See enable-remote-toggle
# below. This is not really useful anymore, since toggling is
# much easier via the web interface than via editing the conf file.
#
# The windows version will only display the toggle icon in the
# system tray if this option is present.
#
toggle 1
#
# 4.3. enable-remote-toggle
# =========================
#
# Specifies:
#
# Whether or not the web-based toggle feature may be used
#
# Type of value:
#
# 0 or 1
#
# Default value:
#
# 1
#
# Effect if unset:
#
# The web-based toggle feature is disabled.
#
# Notes:
#
# When toggled off, Privoxy acts like a normal, content-neutral
# proxy, i.e. it acts as if none of the actions applied to
# any URL.
#
# For the time being, access to the toggle feature can not be
# controlled separately by "ACLs" or HTTP authentication, so that
# everybody who can access Privoxy (see "ACLs" and listen-address
# above) can toggle it for all users. So this option is not
# recommended for multi-user environments with untrusted users.
#
# Note that you must have compiled Privoxy with support for this
# feature, otherwise this option has no effect.
#
enable-remote-toggle 0
#
# 4.4. enable-remote-http-toggle
# ==============================
#
# Specifies:
#
# Whether or not Privoxy recognizes special HTTP headers to change
# its behaviour.
#
# Type of value:
#
# 0 or 1
#
# Default value:
#
# 1
#
# Effect if unset:
#
# Privoxy ignores special HTTP headers.
#
# Notes:
#
# When toggled on, the client can change Privoxy's behaviour by
# setting special HTTP headers. Currently the only supported
# special header is "X-Filter: No", to disable filtering for
# the ongoing request, even if it is enabled in one of the
# action files.
#
# If you are using Privoxy in a multi-user environment or with
# untrustworthy clients and want to enforce filtering, you will
# have to disable this option, otherwise you can ignore it.
#
enable-remote-http-toggle 0
#
# 4.5. enable-edit-actions
# ========================
#
# Specifies:
#
# Whether or not the web-based actions file editor may be used
#
# Type of value:
#
# 0 or 1
#
# Default value:
#
# 1
#
# Effect if unset:
#
# The web-based actions file editor is disabled.
#
# Notes:
#
# For the time being, access to the editor can not be controlled
# separately by "ACLs" or HTTP authentication, so that everybody
# who can access Privoxy (see "ACLs" and listen-address above)
# can modify its configuration for all users. So this option is
# not recommended for multi-user environments with untrusted users.
#
# Note that you must have compiled Privoxy with support for this
# feature, otherwise this option has no effect.
#
enable-edit-actions 0
#
# 4.6. ACLs: permit-access and deny-access
# ========================================
#
# Specifies:
#
# Who can access what.
#
# Type of value:
#
# src_addr[/src_masklen] [dst_addr[/dst_masklen]]
#
# Where src_addr and dst_addr are IP addresses in dotted decimal
# notation or valid DNS names, and src_masklen and dst_masklen are
# subnet masks in CIDR notation, i.e. integer values from 2 to 30
# representing the length (in bits) of the network address. The
# masks and the whole destination part are optional.
#
# Default value:
#
# Unset
#
# Effect if unset:
#
# Don't restrict access further than implied by listen-address
#
# Notes:
#
# Access controls are included at the request of ISPs and systems
# administrators, and are not usually needed by individual
# users. For a typical home user, it will normally suffice to
# ensure that Privoxy only listens on the localhost (127.0.0.1)
# or internal (home) network address by means of the listen-address
# option.
#
# Please see the warnings in the FAQ that this proxy is not
# intended to be a substitute for a firewall or to encourage
# anyone to defer addressing basic security weaknesses.
#
# Multiple ACL lines are OK. If any ACLs are specified, then
# the Privoxy talks only to IP addresses that match at least one
# permit-access line and don't match any subsequent deny-access
# line. In other words, the last match wins, with the default
# being deny-access.
#
# If Privoxy is using a forwarder (see forward below) for a
# particular destination URL, the dst_addr that is examined is
# the address of the forwarder and NOT the address of the ultimate
# target. This is necessary because it may be impossible for the
# local Privoxy to determine the IP address of the ultimate target
# (that's often what gateways are used for).
#
# You should prefer using IP addresses over DNS names, because
# the address lookups take time. All DNS names must resolve! You
# can not use domain patterns like "*.org" or partial domain
# names. If a DNS name resolves to multiple IP addresses, only
# the first one is used.
#
# Denying access to particular sites by ACL may have undesired
# side effects if the site in question is hosted on a machine
# which also hosts other sites.
#
# Examples:
#
# Explicitly define the default behavior if no ACL and
# listen-address are set: "localhost" is OK. The absence of a
# dst_addr implies that all destination addresses are OK:
#
# permit-access localhost
#
# Allow any host on the same class C subnet as www.privoxy.org
# access to nothing but www.example.com:
#
# permit-access www.privoxy.org/24 www.example.com/32
#
# Allow access from any host on the 26-bit subnet 192.168.45.64
# to anywhere, with the exception that 192.168.45.73 may not
# access www.dirty-stuff.example.com:
#
# permit-access 192.168.45.64/26
# deny-access 192.168.45.73 www.dirty-stuff.example.com
#
#
# 4.7. buffer-limit
# =================
#
# Specifies:
#
# Maximum size of the buffer for content filtering.
#
# Type of value:
#
# Size in Kbytes
#
# Default value:
#
# 4096
#
# Effect if unset:
#
# Use a 4MB (4096 KB) limit.
#
# Notes:
#
# For content filtering, i.e. the +filter and +deanimate-gif
# actions, it is necessary that Privoxy buffers the entire document
# body. This can be potentially dangerous, since a server could
# just keep sending data indefinitely and wait for your RAM to
# exhaust -- with nasty consequences. Hence this option.
#
# When a document buffer size reaches the buffer-limit, it is
# flushed to the client unfiltered and no further attempt to filter
# the rest of the document is made. Remember that there may be
# multiple threads running, which might require up to buffer-limit
# Kbytes each, unless you have enabled "single-threaded" above.
#
buffer-limit 4096
#
# 5. FORWARDING
# =============
#
# This feature allows routing of HTTP requests through a chain
# of multiple proxies. It can be used to better protect privacy
# and confidentiality when accessing specific domains by routing
# requests to those domains through an anonymous public proxy.
# Or to use a caching proxy to speed up browsing. Or chaining to
# a parent proxy may be necessary because the machine that Privoxy
# runs on has no direct Internet access.
#
# Also specified here are SOCKS proxies. Privoxy supports the SOCKS
# 4 and SOCKS 4A protocols.
#
#
# 5.1. forward
# ============
#
# Specifies:
#
# To which parent HTTP proxy specific requests should be routed.
#
# Type of value:
#
# target_pattern http_parent[:port]
#
# where target_pattern is a URL pattern that specifies to which
# requests (i.e. URLs) this forward rule shall apply. Use /
# to denote "all URLs". http_parent[:port] is the DNS name or
# IP address of the parent HTTP proxy through which the requests
# should be forwarded, optionally followed by its listening port
# (default: 8080). Use a single dot (.) to denote "no forwarding".
#
# Default value:
#
# Unset
#
# Effect if unset:
#
# Don't use parent HTTP proxies.
#
# Notes:
#
# If http_parent is ".", then requests are not forwarded to
# another HTTP proxy but are made directly to the web servers.
#
# Multiple lines are OK, they are checked in sequence, and the
# last match wins.
#
# Examples:
#
# Everything goes to an example anonymizing proxy, except SSL on
# port 443 (which it doesn't handle):
#
# forward / anon-proxy.example.org:8080
# forward :443 .
#
# Everything goes to our example ISP's caching proxy, except for
# requests to that ISP's sites:
#
# forward / caching-proxy.example-isp.net:8000
# forward .example-isp.net .
#
#
# 5.2. forward-socks4 and forward-socks4a
# =======================================
#
# Specifies:
#
# Through which SOCKS proxy (and to which parent HTTP proxy)
# specific requests should be routed.
#
# Type of value:
#
# target_pattern socks_proxy[:port] http_parent[:port]
#
# where target_pattern is a URL pattern that specifies to which
# requests (i.e. URLs) this forward rule shall apply. Use / to
# denote "all URLs". http_parent and socks_proxy are IP addresses
# in dotted decimal notation or valid DNS names (http_parent may
# be "." to denote "no HTTP forwarding"), and the optional port
# parameters are TCP ports, i.e. integer values from 1 to 64535
#
# Default value:
#
# Unset
#
# Effect if unset:
#
# Don't use SOCKS proxies.
#
# Notes:
#
# Multiple lines are OK, they are checked in sequence, and the
# last match wins.
#
# The difference between forward-socks4 and forward-socks4a
# is that in the SOCKS 4A protocol, the DNS resolution of the
# target hostname happens on the SOCKS server, while in SOCKS 4
# it happens locally.
#
# If http_parent is ".", then requests are not forwarded to another
# HTTP proxy but are made (HTTP-wise) directly to the web servers,
# albeit through a SOCKS proxy.
#
# Examples:
#
# From the company example.com, direct connections are made to all
# "internal" domains, but everything outbound goes through their
# ISP's proxy by way of example.com's corporate SOCKS 4A gateway
# to the Internet.
#
# forward-socks4a / socks-gw.example.com:1080 www-cache.example-isp.net:8080
# forward .example.com .
#
# A rule that uses a SOCKS 4 gateway for all destinations but no
# HTTP parent looks like this:
#
# forward-socks4 / socks-gw.example.com:1080 .
#
# To chain Privoxy and Tor, both running on the same system,
# you should use the rule:
#
forward-socks4a / 127.0.0.1:9050 .
#
# The public Tor network can't be used to reach your local network,
# therefore it's a good idea to make some exceptions:
#
# forward 192.168.*.*/ .
# forward 10.*.*.*/ .
# forward 127.*.*.*/ .
#
# Unencrypted connections to systems in these address ranges will
# be as (un)secure as the local network is, but the alternative is
# that you can't reach the network at all.
#
# If you also want to be able to reach servers in your local
# network by using their names, you will need additional
# exceptions that look like this:
#
# forward localhost/ .
#
#
# 5.3. forwarded-connect-retries
# ==============================
#
# Specifies:
#
# How often Privoxy retries if a forwarded connection request
# fails.
#
# Type of value:
#
# Number of retries.
#
# Default value:
#
# 0
#
# Effect if unset:
#
# Forwarded connections are treated like direct connections and
# no retry attempts are made.
#
# Notes:
#
# forwarded-connect-retries is mainly interesting for socks4a
# connections, where Privoxy can't detect why the connections
# failed. The connection might have failed because of a DNS timeout
# in which case a retry makes sense, but it might also have failed
# because the server doesn't exist or isn't reachable. In this
# case the retry will just delay the appearance of Privoxy's
# error message.
#
# Only use this option, if you are getting many forwarding related
# error messages, that go away when you try again manually. Start
# with a small value and check Privoxy's logfile from time to time,
# to see how many retries are usually needed.
#
# Examples:
#
# forwarded-connect-retries 1
#
forwarded-connect-retries 0
#
# 6. WINDOWS GUI OPTIONS
# ======================
#
# Privoxy has a number of options specific to the Windows GUI
# interface:
#
# If "activity-animation" is set to 1, the Privoxy icon will animate
# when "Privoxy" is active. To turn off, set to 0.
#
#activity-animation 1
# If "log-messages" is set to 1, Privoxy will log messages to the
# console window:
#
log-messages 0
# If "log-buffer-size" is set to 1, the size of the log buffer,
# i.e. the amount of memory used for the log messages displayed in
# the console window, will be limited to "log-max-lines" (see below).
#
# Warning: Setting this to 0 will result in the buffer to grow
# infinitely and eat up all your memory!
#
#log-buffer-size 1
# log-max-lines is the maximum number of lines held in the log
# buffer. See above.
#
#log-max-lines 200
# If "log-highlight-messages" is set to 1, Privoxy will highlight
# portions of the log messages with a bold-faced font:
#
#log-highlight-messages 1
# The font used in the console window:
#
#log-font-name Comic Sans MS
# Font size used in the console window:
#
#log-font-size 8
# "show-on-task-bar" controls whether or not Privoxy will appear as
# a button on the Task bar when minimized:
#
#show-on-task-bar 0
# If "close-button-minimizes" is set to 1, the Windows close button
# will minimize Privoxy instead of closing the program (close with
# the exit option on the File menu).
#
#close-button-minimizes 1
# The "hide-console" option is specific to the MS-Win console version
# of Privoxy. If this option is used, Privoxy will disconnect from
# and hide the command console.
#
#hide-console
#
Ignorante Informatico
29-05-2008, 20:09
JK è l'acronimo di qualcosa?
Sì, di Just Kidding ;)
riazzituoi
30-05-2008, 17:47
.
Giordano888
02-06-2008, 15:31
Comunque TOR viene bloccato principalmente tramite blacklist (c'è un apposito script messo a disposizione proprio da torproject), come anche gli altri open proxy.
Non ho capito di che script parli, e come opera , su torproject non ho trovato nulla
Riordiniamo un po’:
Problemi emersi:
A) black list
B) filtri pei i proxy
C) TraceRoute con tool e con script implementati nelle pagine
D) user agent
Soluzioni e percorsi proposti:
A) Black list: si è proposto di incatenare l’operato di Tor con altri servizi di proxy forniti in rete (proxy web) per utilizzare come ultimo IP un indirizzo diverso da quello della rete Tor che potrebbe essere facilmente censito, (visto che a qualche c*****e gli è venuta la bella idea di rendere pubblici tutti gli indirizzi Tor in tempo reale)
B) Filtri per i proxy: ancora non ho capito come il destinatario percepisce che sto dietro ad un proxy e quindi non saprei come agire per evitarlo o eludere le conseguenze
C) Trace route con script
D) User agent: sappiamo che si può modificare, ma il programma che mi hai consigliato non modifica l’user agent bensì ti da solo la possibilità di mascherarlo con uno a scelta fra opera, Netscape e IE7
Rimane ancora irrisolto il problema di Proxomitron che con le configurazioni di Paranoid2000 non funziona, rimane in attesa nella sua porta e credo venga saltato da privoxy e firefox
Hardware upgrade mette a disposizione il panello per compilare i post senza essere in rete? Si potrà scaricare da qualche parte?
Pensavo che per il problema delle black list possiamo affrontare l’argomento della configurazione di Tor + Jap e Tor + Proxy Web, mentre per i filtri ostili ai proxy e i vari tool e script che un admin può caricare sul suo sito web/forum dovremo affrontare l’argomento da parte dell’ admin e quali siano i suoi strumenti per operare in tal senso.
User agent: sono ancora a digiuno non per pigrizia ma per mancanza di tempo ad ogni modo cercherò più tempo da dedicare per capite come l’user agent rompe le scatole ad un utilizzatore di Tor in ambiente ostile
Un’altra cosa, pensi che sarebbe più proficuo per la discussione cercare di attrarre altra gente per migliorare il confronto? Dico: come possiamo invitare altre persone ad appassionarsi all’argomento evitando però i quaquaraqà e gli spammoni? Tu cosa ne pensi?
riazzituoi
02-06-2008, 18:50
.
Giordano888
02-06-2008, 20:34
http://www.torproject.org/svn/trunk/contrib/exitlist
Questo script sarebbero quelli che inseriti dagli admin darebbero un aggiornamento live degli indirizzi IP da blacklistare?
exitlist -- Given a Tor directory on stdin, lists the Tor servers
that accept connections to given addreses.
example usage (Tor 0.2.0.7-alpha and earlier):
cat ~/.tor/cached-routers* | python exitlist 18.244.0.188:80
example usage (Tor 0.2.0.8-alpha and later):
cat ~/.tor/cached-descriptors* | python exitlist 18.244.0.188:80
You should look at the "FetchUselessDescriptors" config option in the
man page. For 0.2.0.13-alpha and later, also look at the
"FetchDirInfoEarly" config option.
Note that this script won't give you a perfect list of IP addresses
that might connect to you using Tor, since some Tor servers might exit
from other addresses than the one they publish. See
https://check.torproject.org/ for an alternative (more
accurate!) approach.
Dice di prendere stdin nella directory di tor e listare i server per fare cosa non ho capito. Poi ci sono le impostazioni di "FetchUselessDescriptors" e “FetchDirInfoEarly" che non ho capito dove sono e cosa fanno.
Dice ancora che questo script non vuole essere una lista perfetta di indirizzi che possono connettersi usando tor e da una alternativa, l’idirizzo che conosciamo già e che controlla se un ip è tor.
Non ho capito neanche dove dovrebbe girare questo script.
Non si tratta di essere c*****i, questa è l'architettura di TOR che prevede che il directory server debba essere accessibile
Dicevo con un motto di stizza!
Ad esempio analizzando gli headers HTTP (ma questo funziona solo con una certa tipologia di proxy)
Gli headers http sono il modo di dialogare del proxy per fare le richieste di pagine ed altro al sito in oggetto giusto? E comprende l’uso del User agent. Sappiamo se i nostri proxy (Proxomitron e Privoxy) usano richieste HTTP particolari?
Dove lo trovo l’user agent che invio ai siti quando navigo con Tor?
Paranoid2000
Proxomitron Ruleset:
• Incoming Proxomitron Request: Protocol TCP, Inbound, Remote Host 127.0.0.1, Local Port 8080, Allow
• Proxomitron Privoxy Access: Protocol TCP, Outbound, Remote Host 127.0.0.1, Remote Port 8118, Allow
• Proxomitron Block Direct Web Access: Protocol TCP, Outbound, Remote Port HTTP, HTTPS, Block
• Block Other Proxomitron Traffic: Protocol TCP, Outbound, Block
Devo essermi perso qualcosa nelle precedenti lezioni: financo avevo insediato le impostazioni di Paranoid2000 nel firewall Outpost e nulla più, il Proxomitron lo avevo lasciato tutto di default aumentando solo il livello di sicurezza a Level 6 per saggiare la navigabilità e vedere cosa mi escludeva per poi andare a tentativi e rinunciare pian pian a questa o quella opzione di sicurezza: lavoro mai svolto perché il Proxo non funzionava ( e da qua capisci anche perché mi serve che i proxy, sia Proxomitron che Privoxy ,parlino nei loro log files. . . . )
- hai impostato il browser in modo che utilizzi la porta 8080?
- hai settato proxomitron in modo che utilizzi come remote proxy Privoxy (127.0.0.1:8118 )?
Queste impostazioni che mi dai ora mi tornano nuove, dovrei impostarle così:
http://img158.imageshack.us/img158/1493/useremoteproxyar9.png (http://imageshack.us)
spuntando “ use remote proxy” ma non so dove gli dico di utilizzare come remote proxy Privoxy su 8181
e qua devo aggiungere qualcosa?
http://img75.imageshack.us/img75/9060/proxomitronport8xxxxv3.png (http://imageshack.us)
Hardware upgrade mette a disposizione il panello per compilare i post senza essere in rete? Si potrà scaricare da qualche parte?
riazzituoi
03-06-2008, 16:55
.
Giordano888
03-06-2008, 21:20
Non ci siamo proprio:
Allora le mie impostazione sono :
Livello Firewall ( Outpost)
Tor Ruleset:
• Incoming Tor Request: Protocol TCP, Inbound, Remote Host 127.0.0.1, Local Port 9050, Allow
• Tor Network Access: Protocol TCP, Outbound, Remote Port 80, 443, 9001-9004, 9030-9033, 9100, Allow
• Block Other Tor Traffic: Protocol TCP, Outbound, Block
Privoxy Ruleset:
• Incoming Privoxy Request: Protocol TCP, Inbound, Remote Host 127.0.0.1, Local Port 8118, Allow
• Privoxy Tor Access: Protocol TCP, Outbound, Remote Host 127.0.0.1, Remote Port 9050, Allow
• Block Other Privoxy Traffic: Protocol TCP, Outbound, Block
Proxomitron Ruleset:
• Incoming Proxomitron Request: Protocol TCP, Inbound, Remote Host 127.0.0.1, Local Port 8080, Allow
• Proxomitron Privoxy Access: Protocol TCP, Outbound, Remote Host 127.0.0.1, Remote Port 8118, Allow
• Proxomitron Block Direct Web Access: Protocol TCP, Outbound, Remote Port HTTP, HTTPS, Block
• Block Other Proxomitron Traffic: Protocol TCP, Outbound, Block
Browser Ruleset:
• Browser Proxomitron Access: Protocol TCP, Outbound, Remote Host 127.0.0.1, Remote Port 8080, Allow
• Browser Blocked Hosts: Protocol TCP, Outbound, Remote Host 127.0.0.1, Remote Port HTTP, HTTPS, Block *see note below*
• Browser Block Direct Web Access: Protocol TCP, Outbound, Remote Port HTTP, HTTPS, Block
Livello Browser : (Firefox)
Impostazioni stabilite da Torbutton
http://img383.imageshack.us/img383/9695/impostazionitorbuttonpesr9.png[/
Impostazioni Suggerite da riazzituoi
http://img519.imageshack.us/img519/8948/impostazioniconsigliatetp8.png[/URL]
Dunque se io metto la porta 8080 anziché la 8118 significa che Firefox lavora con Proxomitron e non con Privoxy, mi segui?
Dunque seguendo lo schema di paranoid mi parve di cogliere la seguente operazione a scatola cinese o se preferisci Matrioška:
Tor dialoga con Privoxy dalla Porta Locale 9050 alla Porta remota 9050, Privoxy dialoga con Proxomitron dalla Poeta Locale 8118 alla Porta Remota 8118, Proxomitron parla al Browser Firefox dalla Porta Locale 8080 alla Porta Remota 8080.
Ora mi sovviene il seguente dubbio: Tor nel frattempo si fa le pippe? Ma non era lui (TOR) a dover uscire nel mondo grande e terribile del World Wide Web?
Con le tue impostazioni rinuncio a Torbutton!?! Confermi?
Se è così dovremo idagare su tutte le impostazioni che modifica l’addon Torbutton per capire se ci prediamo qualcosa perché mi pare che non si limitasse alla sola modifica sul browser delle impo proxy.
________________________________________
CONFIGURAZIONE DEL BROWSER E PROXOMITRON PER TOR
Navigatore
Inserire l'indirizzo localhost o 127.0.0.1 per il proxy locale, la porta 8080 solo, per i protocolli HTTP e Secure o HTTP, con le modalità spiegate alla pagina Installazione.
Proxomitron
La configurazione e la porta 8080 per il Proxomitron, sono le stesse di default già descritte nelle pagine precedenti.
Speravo che partecipasse anche qualcun'altro alla discussione :( ...
Hai detto che molti pubblicano in blog e pagine web, se ne conosci qualcuno puoi inviarmi i link.
Comunque se l’argomento ti appassiona, o ti è di necessità come a me dovremo ingegnarci per attirare più gente competente in maniera e sviluppare ancora, perche ora come ora sei solo a sobbarcarti tutta la parte tecnica. Dimenticavo: GRAZIE DI CUORE.
L’ho letta la guida http://proxoit.altervista.org/proxy.html ma non c’e scritto esplicitamente come incatenare Proxomitron a Privoxy, ho capito come scaricare ed inserire la lista dei Proxy Web di cui parlavamo post fa ma l’incatenamento non lo ho capito, sarà che a quest’ora sono un po’ stanchino! Non ho capito proprio con quali impostazioni devo dire a Proxomitron di "passare tutto a Privoxy" infatti dopo aver modificato la porta del browser come mi hai indicato tu, Proxomitron ha cercato subito di fuggire all'esterno del percorso indicato da Paranoid, Outpost ho ovviamente bloccato tutte le connessini.
riazzituoi
04-06-2008, 15:43
.
Ignorante Informatico
04-06-2008, 22:08
PS
una curiosità (puoi anche non rispondere): ma la tua necessità di usare TOR dipende da motivi di studio o di lavoro?
Ma sai che, proprio prima di leggere il tuo post, mi era venuta in mente la stessa domanda (ovviamente, rinnovo la mia opinione positiva su questo thread, divenuto molto utile nel chiarire parecchi dettagli :)).
Ne approfitto, altresì, per chiedere la tua opinione su xB Machine :Prrr:
Ignorante Informatico
04-06-2008, 22:18
..Questa purtroppo è una tendenza che ho notato anche in altri thread che trattano argomenti interessanti: chi sa ed è ferrato nella materia preferisce tenere per se le proprie conoscenze (oppure le divulga solo sul proprio sito/forum personale :rolleyes: )..
Io non biasimo chi, per interessi personali, preferisce approfondire le discussioni sul proprio sito/blog/forum, ma concordo sul fatto che non sarebbe male contribuire anche in minima parte (e lo scrive uno che non è ferrato in materia, però, fra domande e considerazioni, tenta di essere utile).
riazzituoi
05-06-2008, 16:29
.
Ignorante Informatico
06-06-2008, 11:05
..Certo, uno scrive dove gli pare, però se frequenta anche un forum come questo credo che sia giusto condividere le proprie conoscenze
Appunto :)
Giordano888
07-06-2008, 07:39
https://torbutton.torproject.org/dev/
non sono riuscito a tradurre tutto però mi sembra faccia troppe cose utili l’estensione Torbutton per rinunziarvi, perciò pensavo a due possibili vie:
Modificare i parametri di Torbutton: se fosse possibile cambiare le impostazioni di connessione via proxy da localhost: 8118 (Privoxy) a localhost: 8080 (Proxomitron).
Seguendo questa soluzione, ammesso sia possibile effettuare la modifica del file torbutton-1.0.4.01-fx+tb.xpi , bisognerebbe indagare se cambiando proxy ci perdiamo qualche lavoro che Torbutton svolge di concerto con Privoxy.
http://img237.imageshack.us/img237/7687/torbuttonpreferencejm9.png (http://imageshack.us)
http://img237.imageshack.us/img237/5558/torbuttonpreferenceportae1.png (http://imageshack.us)
Invertire l’ordine a cascata dei proxy, facendo funzionare prima Proxomitron e poi Privoxy
Ma penso che questa soluzione sia la più tortuosa.
Più semplice ancora sarebbe tradurre tutto l’elenco di funzioni che Torbutton offre e impostarle manualmente su tutti gli altri programmi.
:eek: :eek: :eek: :eek: :eek: :eek: :eek: :eek: :eek: :eek: :eek:
Se noi abbiamo inserito Proxomitron fra Privoxy e Firefox, chi dice a Privoxy di dialogare con Proxomitron e non con Firefox?
Non dovremo fare altrettanto con Privoxy come abbiamo fatto con Proxomitron?
Intendo dire che se abbiamo impostato il Proxo per dialogare con Privoxy utilizzando la spunta “Use Remote Proxy” e poi abbiamo settato 127.0.0.1 : 8118, e a Firefox gli abbiamo detto che la porta era cambiata, non dovremo fare qualcosa di simile anche con Privoxy?
Le regole di Paranoid2000 valgono solo a livello Firewall!
Chi dice a Privoxy che deve andare a cercarsi un altro proxy e non direttamente il browser???
Vedi post 12 http://www.wilderssecurity.com/showthread.php?p=384351#post384351
Giordano888
07-06-2008, 14:01
Ancora problemi nell’ancoraggio Proxomitron – Privoxy - Firefox
http://img413.imageshack.us/img413/5117/proxomitrondisordinatoap9.png (http://imageshack.us)
New Message Log Window....
BlockList 5: in Bypass, line 19
+++GET 6+++
Using Proxy - 127.0.0.1:8080
GET http://www.yahoo.com/favicon.ico HTTP/1.1
Host: www.yahoo.com
User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; it; rv:1.8.1.14) Gecko/20080404 Firefox/2.0.0.14
Accept: image/png,*/*;q=0.5
Accept-Language: it-it,it;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7
Keep-Alive: 300
Connection: keep-alive
** 6 Socket Error 10061 for connect() **
+++CLOSE 6+++
Testing 127.0.0.1:8080 : 8118
Failed to connect to proxy
Ending proxy test
+++GET 7+++
Using Proxy - 127.0.0.1:8080
GET http://sb.google.com/safebrowsing/update?client=navclient-auto-ffox&appver=2.0.0.14&version=goog-white-domain:1:31,goog-white-url:1:371,goog-black-url:1:21896,goog-black-enchash:1:52335 HTTP/1.1
Host: sb.google.com
User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; it; rv:1.8.1.14) Gecko/20080404 Firefox/2.0.0.14
Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5
Accept-Language: it-it,it;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7
Keep-Alive: 300
Connection: keep-alive
** 7 Socket Error 10061 for connect() **
+++CLOSE 7+++
Testing 127.0.0.1:8080 : 8118
Failed to connect to proxy
Ending proxy test
New Message Log Window....
Testing 127.0.0.1:8118
Waiting for remote proxy's reply
Proxy test Failed!
>HTTP/1.0 404 No such domain
Ending proxy test
http://img259.imageshack.us/img259/6613/proxomitrontestproxyfalox8.png (http://imageshack.us)
Questo è quello che dice Proxomitron nel suo file log quando imposto “Use Remote Proxy” ed aggiungo come “Proxy” la stringa : 127.0.0.1:8118
HTTP/1.1 502 Cannot Connect
Content-type: text/html
Connection: close
<html><head><title>The Proxomitron Reveals...</title>
<base href="http://Local.ptron/ProxyLogo.jpg">
<LINK REL="stylesheet" type="text/css" href="Errors.css">
</head>
<body>
<table border=0 cellspacing=0 cellpadding=0 width=100%>
<tr><td valign=top>
<img src="ProxyLogo.jpg" border=0 hspace=0 vspace=0 align=left>
<table border=0 cellpadding=4><tr><td valign=top>
<span class='err1'>Error connecting to proxy</span><p>
The Proxomitron couldn't connect to...<br>
<span class='err2'> 127.0.0.1 </span><br>
This proxy server may be having troubles.
</td></tr></table>
</td></tr></table>
</body></html>
Così mi dice Firefox
Sicuramente mi sfugge qualcosa
Tra le altre cose. . . queste sono brutte notizie : http://www.z2000.it/flash/tools/visualtrace/ip_trace_download.asp#download
riazzituoi
07-06-2008, 16:58
.
Giordano888
07-06-2008, 18:17
Per le traduzioni non guardate me :sofico:
Tranquillo per le traduzione metto in allerta gli amici ;)
Quell'errore potrebbe dipendere dal fatto che non hai attivato Privoxy
Ok ora funziona tutto, rimane solo un problema : ogni volta che riavvio il Proxomitron o che cambio qualche impostazione mi cambia l’indirizzo del proxy (Privoxy) da 127.0.0.1:8080 : 8118 anziché quello impostato da me in 127.0.0.1:8118, si vede anche nelle thumb e nei log che ho postato.
Successivamente hai detto a Proxomitron di dialogare con Privoxy (impostandolo come proxy remoto), e a sua volta passerà il traffico attraverso TOR (forward-socks4a / 127.0.0.1:9050 .)
Si ma di TOR non ho cambiato niente quel attraverso TOR (forward-socks4a / 127.0.0.1:9050 è una stringa che mi sono perso?
Tra le altre cose ti informo che sono riuscito a far parlare nei log i due proxy ora so cosa fanno e cosa passa e potrò chiedergli di non far passare questo o quello.
PS
i cookie di yahoo sono traccianti
non ci si può più fidare di nessuno! :mad: :( :cry:
Ora dovremo concentrarci sui sistemi di difesa degli admin dei forum, siti e blog, nonché, e forse più importanti, delle normali pagine web (Spazi Web): quelle dove si possono pubblicare notizie vere (da difendere) e notizie false (non da attaccare bensì da smentire).
Quali sono i sistemi per difendersi da un sistema di navigazione anonima?
Ingegneria sociale : mirata principalmente a raccogliere dati sugli orari di connessione, sulle inflessioni dialettali, sulla terminologia applicata a certi argomenti, sugli orientamenti politici; sui valori sociali, morali (mos maiorum), ed altro ancora come professione e dati anagrafici.
Ingegneria informatica: tool, action script, scan port, programmi e utility, finalizzate a scoprire (e quindi raccogliere e analizzare anche nel tempo) dati informatici e con sequenzialmente personali. Suggerisco di affrontare questa branca con un’impostazione non generica sugli utilizzi anti privacy e anti anonimato ( ricerche studio o statistiche o ancora marketing che sono abbondantemente oggetto di dibattito su altri spazi nel Web hanno già un proficuo sviluppo) ma pensando di essere noi stessi oggetto di “attenzione” in prima persona di un Grande Fratello Ostile: il terribile GFO.
Pertanto quali contromisure potrà il GFO contro Tor, Privoxy, Proxomitron, Torbutton. . .ctc?
Abbiamo già visto le black list che con uno script aggiornano le loro liste di nodi Tor e bloccano qualsiasi connessione ai loro Spazi Web, non solo ho potuto verificare che in alcuni casi è possibile inserire quei filtri a livelli diversi, esempio uno SpazioWeb potrà essere configurato per essere consultato anche da un’ Exit-Node Tor, ma quest’ultimo non potrà iscriversi nella mailing list ospitata nel sito, o fare in login, e così via anche per creare una mail.
Come aggirare tutto ciò?
Quali argomenti proporreste di aggredire per primi?
Ignorante Informatico
07-06-2008, 19:57
disordinato iooo??????? :( :( :( a Proxo ma che stai a dì??!!
Proxo: Sì, tu... e ora fila a rifare il letto e riassettare la cameretta!!
;)
Giordano888
07-06-2008, 21:10
Proxo: Sì, tu... e ora fila a rifare il letto e riassettare la cameretta!!
;)
Mi sento oss...ervato monnn..itorato...:confused:
Ignorante Informatico
07-06-2008, 21:15
Mi sento oss...ervato monnn..itorato...:confused:
Nulla sfugge a mamma Proxo :D
Giordano888
08-06-2008, 17:46
Urge anche un'utility che memorizzi in automatico o con procedure snelle l'ip reale e quello in uso con la rete Tor, ed eventualmente se con l'exit-node ci si dovesse connettere con un proxy-Web, anche di quello, stavo cercando mo non ho trovato niente.
C'è la necessità di archiviare in modo sicuro i dati di connessione con la relativa data esattamente come fanno gli SpaziWeb ed i provider
Ignorante Informatico
10-06-2008, 12:17
@riazzituoi:
scusa se ti disturbo e l'OT, ma (vista la mia innata diffidenza) ti chiedo: ti sembra pulito questo (http://janusvm.com/HashCalc.exe) (eseguibile)?
riazzituoi
10-06-2008, 14:24
.
Ignorante Informatico
10-06-2008, 17:00
..Nessun disturbo ;)..
Come sempre, Grandissimo! :D
..Quel tool della SlavaSoft lo uso da molto tempo, e credo anche che sia uno dei più utilizzati per ricavare gli hash, insieme ad hashtab.
Ho dato un'occhiata a feature (http://www.slavasoft.com/hashcalc/) e screenshot e devo dire che è molto completo (poi, mi basta la prima parte della tua frase... è già più che una garanzia).
riazzituoi
10-06-2008, 21:13
.
Ignorante Informatico
11-06-2008, 11:31
..http://blog.xerobank.com
Molto bene.
Di solito, seguo gli interventi del tipo su Wilders Security :)
riazzituoi
11-06-2008, 14:03
.
Ignorante Informatico
11-06-2008, 19:04
Quindi hai seguito anche tu l'accesa discussione riguardante le falle di TOR (riportate da Steve anche nel suo blog), e l'ipotetico trojan/rootkit perfetto :sofico: .
Sì :D
A leggerle, per quanto stravaganti, quelle teorie suscitano un certo fascino ;)
..effettuerà anche una dimostrazione per rendere noti a tutti i problemi di sicurezza di TOR (anche se personalmente credo che molte cose che dice vadano accuratamente depurate dal suo conflitto di interessi).
Si esprime, più o meno, a mezzi termini sul discorso della dimostrazione (questo mi fa dubitare che non sia proprio convinto).
Insomma, xB Browser (mi esprimo solo su quanto provato) è una buona soluzione e lo stimo per il suo lavoro, ma dovrebbe essere meno fazioso nei suoi interventi (spesso, criticati aspramente).
Certo, se riuscisse nel suo intento e fornisse soluzioni (magari provvisorie) alternative, farebbe un po' di soldi :D
riazzituoi
13-06-2008, 11:37
.
Ignorante Informatico
14-06-2008, 15:21
Qui c'è uno studio riguardante un particolare attacco contro la rete TOR..
Tutto da leggere, direi :)
Non vedo l'ora di avere un po' di tempo libero per vedere di cosa si tratta.
Giordano888
14-06-2008, 22:51
Le impostazioni di proxomitron vanno salvate, con l'apposita funzione salva, una volta fatto ciò non dovrebbero più cambiare ( si spera)
PS:
che versione usi di Proxomitron?
Ti consiglio di usare la N45j
Sto cercando, ma è molto difficile.
Esistono diverse applicazioni che sono in grado di mostrarti l'ip pubblico assegnato dal tuo ISP (poi si può vedere anche nel pannello di configurazione del router), ma non sono in grado di utilizzare le impostazioni dl browser e quindi mostrare l'ip proxato.
Ci vorrebbe un programmino fatto su misura...
Quel tool della SlavaSoft lo uso da molto tempo, e credo anche che sia uno dei più utilizzati per ricavare gli hash, insieme ad hashtab.
:)
Uso la N45j, l'ultima stabile, nel file torrc non ho la stringa forward-socks4a / 127.0.0.1:9050 , cosa gli fa fare? E perchè non c'è di default? Non l'ho trovata da nessuna parte.
Per cosa lo usi SlavaSoft?
riazzituoi
15-06-2008, 16:12
.
Giordano888
15-06-2008, 19:52
Ciao,
quella stringa è all'interno del file di configurazione di Privoxy (non il torcc, che riguarda TOR)
In pratica serve a forwardare tutto il traffico attraverso il server socks 4a in modo da far risolvere i DNS attraverso tor (e quindi senza che vi sia una fuga da parte del browser)
HashCalc (il tool della Slavasoft) può essere utile per controllare l'autenticità e l'integrità dei software (sopratutto quelli per la sicurezza e la privacy)
Ciao, scusa l'assenza ma ho avuto un mucchio di problemi a lavoro, ho trovato la stringa sul file di configurazione ( Main Configuration) ed era già attiva di default, ho visto anche un sacco di altre impostazioni, talune solo per IE altre no, chissà che tutto ci perdiamo!
HashCalc come funziona? Come fa a controllare l'autenticità dei programmi?
E l'integrità? Cosa secondo me ancora più complicata?
Ho postato anche quà ma finora tutti tacciono, sto chiedendo l'impossibile?
http://www.hwupgrade.it/forum/showthread.php?t=1760340
Ignorante Informatico
15-06-2008, 23:58
..HashCalc come funziona? Come fa a controllare l'autenticità dei programmi?
E l'integrità?..
HashCalc, come lascia intendere il nome stesso, è in grado di calcolare gli hash (implementando parecchi algoritmi) dei file.
Affinché un file sia autentico ed integro, il suo hash deve essere uguale a quello del file originale (la sorgente.. diciamo in questo modo). Se così, puoi stare sicuro che ogni singolo bit sarà identico al file sorgente, quindi autentico ed integro (perché in caso di file corrotto, non si produrrebbe lo stesso calcolo).
Ora, esistono metodi per realizzare la corrispondenza di calcoli hash anche per file diversi (se ricordo bene), ma questo accade con algoritmi deboli (compreso il famoso MD5). Ti consiglio, dunque, di verificare quelli appartenenti alla famiglia SHA-2.
Spero di essere stato chiaro :)
riazzituoi
16-06-2008, 16:22
.
Ignorante Informatico
16-06-2008, 19:31
..Per HashCalc ti ha risposto "Ignorante" Informatico ( o meglio Esperto Informatico :D )..
Giammai! :Prrr:
riazzituoi
21-06-2008, 12:07
.
riazzituoi
21-06-2008, 19:00
.
Ignorante Informatico
22-06-2008, 00:08
Sembra che la futura versione di Xerobank non utilizzerà più NoScript :mbe:..
La butto lì: ho l'impressione che XeroBank si stia orientando verso politiche chiuse.
Non mi sorprenderebbe se iniziasse ad implementare software closed source (che, in questo genere di cose, non sarebbe l'ideale).
Se hai notato, riazzituoi, c'è il sentore di una lieve diffidenza, nei confronti di Steve, da parte di alcuni utenti di Wilders Security.
riazzituoi
22-06-2008, 18:02
.
Ignorante Informatico
22-06-2008, 19:35
..(anche se personalmente dubito)
Sì... ma, infatti, l'ho buttata lì, perché noto (come successo anche in questo caso) l'alternasi di affermazioni e successive smentite, nonché la poca chiarezza nei dettagli del software rilasciato (escludendo i programmi open source).
Questo, a mio avviso, non aiuta l'utente a fidarsi completamente dei loro servizi ;)
riazzituoi
08-07-2008, 16:00
.
riazzituoi
09-07-2008, 16:31
.
Ignorante Informatico
09-07-2008, 16:43
Altro articolo interessante..
Ottime segnalazioni, grazie! ;)
Ne approfitto per segnalare anche il rilascio di xB Browser 2.0.0.15a :)
riazzituoi
29-07-2008, 16:14
.
Dato che tra qualche giorno comincerà la sedicesima versione del Defcon, riporto alcuni interessanti argomenti che verranno trattati:
Generic, Decentralized, Unstoppable Anonymity: The Phantom Protocol (http://www.defcon.org/html/defcon-16/dc-16-speakers.html#Brading)
Security and anonymity vulnerabilities in Tor: past, present, and future (http://www.defcon.org/html/defcon-16/dc-16-speakers.html#Dingledine)
de-Tor-iorate Anonymity (http://www.defcon.org/html/defcon-16/dc-16-speakers.html#Evans)
365-Day: Active Https Cookie Hijacking (http://www.defcon.org/html/defcon-16/dc-16-speakers.html#Perry)
Web Privacy and Flash Local Shared Objects (http://www.defcon.org/html/defcon-16/dc-16-speakers.html#Wong)
Demonstration of Hardware Trojans (http://www.defcon.org/html/defcon-16/dc-16-speakers.html#Kiamilev)
WhiteSpace: A Different Approach to JavaScript Obfuscation (http://www.defcon.org/html/defcon-16/dc-16-speakers.html#Kolisar)
Riazzi come sempre molto utile;)
Ignorante Informatico
03-09-2008, 21:35
Segnalo il rilascio di xB Browser 2.0.0.16b ed OperaTor 3.2 :)
Ignorante Informatico
04-09-2008, 23:42
Rilasciato Tor 0.2.0.31 :)
riazzituoi
05-09-2008, 09:41
.
Ignorante Informatico
05-09-2008, 18:57
..stanno facendo davvero un ottimo lavoro con la versione 0.2
Qualcosa mi fa pensare che il progetto stesso sia diventato più solido, dal punto di vista organizzativo, e che il numero di collaboratori sia aumento notevolmente (Tor Project, insomma, ha smesso di essere visto come un tentativo, bensì come una realtà).
riazzituoi
16-09-2008, 15:51
.
Ignorante Informatico
16-09-2008, 17:48
Nuova versione di NoScript..
Grazie per la segnalazione, me l'ero persa :)
Ne approfitto: come ti sembra stiano procedendo con lo sviluppo di Tor Browser?
riazzituoi
16-09-2008, 19:02
.
Ignorante Informatico
16-09-2008, 19:47
non l'ho più provato tor browser
Scusa :ops2:
riazzituoi
16-09-2008, 21:58
.
Ignorante Informatico
16-09-2008, 22:46
..comunque preferisco le soluzioni "fai da te"
Era per scherzare :)
Sì, so che le preferisci ai pacchetti già pronti all'uso e non posso che concordare. Tuttavia, è apprezzabile che si mettano all'opera per offrire all'utente soluzioni portabili e semplici ;)
riazzituoi
17-09-2008, 21:08
.
Ignorante Informatico
17-09-2008, 23:27
..riporto alcune impostazioni che possono essere utilizzate..
Grande come sempre. Intendevo questo, quando tempo fa accennai all'importanza di un thread apposito sulle possibili configurazioni del browser (proprio intervenendo da about:config) :)
Come piccolo test per verificare le corrette impostazioni assegnate al browser, ritieni possa essere valido TorCheck (https://torcheck.xenobite.eu/)?
(potresti assicurarmi sulla correttezza del link, per favore? :p)
riazzituoi
18-09-2008, 15:45
.
riazzituoi
24-10-2008, 16:04
.
bella discussione :)
ps: a proposito, ma che fine ha fatto ignorante informatico? :mbe:
riazzituoi
24-10-2008, 20:25
.
riazzituoi
26-11-2008, 11:30
.
riazzituoi
03-12-2008, 18:41
.
riazzituoi
10-01-2009, 18:06
.
riazzituoi
13-01-2009, 12:14
.
caro riazzi, sto vedendo che stai facendo un lavoro egreggio ed immane, oserei dire quasi titanico. a questo punto, direi che tutto questo lavoro si meriterebbe un thread ufficiale, magari in Tutorial / How-To / F.A.Q. non credi? parlane con i mod (chill o xcdegasp), credo che te lo meriteresti.
magari potresti anche linkare questo thread nella tua guida. ;)
ti auguro una buona serata.
riazzituoi
13-01-2009, 16:43
.
Per me è uguale, quindi volendo si può anche aprire un thread in quella sezione.
Però penso che in quel caso sarebbe meglio trattare anche gli altri principali browser (IE e Opera), e sinceramente, per ora, non ho intenzione di scrivere delle guide anche per quelli (forse più avanti)...
Buona serata anche a te :)
anche quello di truecrypt è pieno di informazioni utili,sarebbe interessante anche un 3d su returnil del buon riazzi :)
ps:sapresti dirmi come fare per evitare di trasmettere informazioni come il browser utilizzato, la versione dello stesso e il sistema operativo in uso senza ricorrere a programmi che rallentano la navigazione?
per i referer uso refcontrol
esiste un estensioni per firefox che faccia questo oppure qualche parametro da modificare?
riazzituoi
14-01-2009, 14:55
.
Le applicazioni che utilizzano il protocollo HTTP inviano quelle informazioni attraverso una stringa chiamata user agent. È possibile cambiare tali valori sia manualmente (non molto pratico) che utilizzando l'addon user agent switcher (guarda negli addon consigliati).
In questo modo potrai utilizzare un user agent fake, specificando l'OS, il browser, la piattaforma a tuo piacimento (volendo anche la play station 3 :sofico: )
grazie cercavo esattamente qualcosa del genere :)
ps:tra le opzioni del programma posso scegliere fra 3 browser (oltre ovviamente quelli personalizzabile dall'utente) ma un solo sistema operativo (vista)...come cambio questo parametro?:wtf:
ti posto qualche screen per rendere meglio l'idea
http://img32.picoodle.com/img/img32/3/1/14/t_Userm_750bcc7.jpg (http://www.picoodle.com/view.php?img=/3/1/14/f_Userm_750bcc7.jpg&srv=img32)
http://img37.picoodle.com/img/img37/3/1/14/t_User2m_9dbf186.jpg (http://www.picoodle.com/view.php?img=/3/1/14/f_User2m_9dbf186.jpg&srv=img37)
grazie ancora
riazzituoi
14-01-2009, 18:30
.
Se vuoi ad esempio Windows XP devi sostituire NT 6.0 con NT 5.1.
Un altro user agent molto utile (soprattutto per entrare in siti e forum che magari richiedono la registrazione per visualizzare i contenuti) è il bot di Google
useragent description Googlebot 2.1 (New version)
useragent Mozilla/5.0 (compatible; Googlebot/2.1; http://www.google.com/bot.html)
appname
appversion
platform
vendor
vendorsub
PS
se ti interessa una lista già pronta di user agent da importare nell'addon, preparo l'upload
mi sarebbe utile, ti ringrazio :)
ps: provando a scrivere sul forum fingendo un altro browser (opera) non mi fa inviare il messaggio, è normale? nel caso suggerisci di reimpostare l'opzione default in questi casi?
riazzituoi
14-01-2009, 21:01
.
Eccola:
http://rapidshare.com/files/183256805/User_Agent.zip.html
Estrai il file xml e poi usa la funzione import dell'addon
azz...quanti ne sono :eek: :asd:
PortableTor, software portatile per navigare anonimi (http://www.downloadblog.it/post/8637/portabletor-software-portatile-per-navigare-anonimi) su downloadblog
riazzituoi
15-01-2009, 15:53
.
riazzituoi
23-01-2009, 11:50
.
riazzituoi
26-01-2009, 11:50
.
krasto82
27-01-2009, 14:42
buongiorno a tutti....anche io ho scaricato operator...tuttavia ho internet explorer funziona ugualmente???
oltre a oscurare il mio indirizzo ip sul server oscura anche i siti che visualizzo mentre navigo???questo epr me ' e' importante altrimenti potranno sempre risalire a me !!!
esiste un programma che nasconda anche i siti che visualizzo??'
riazzituoi
27-01-2009, 17:41
.
riazzituoi
04-02-2009, 12:54
.
riazzituoi
19-02-2009, 14:00
.
riazzituoi
20-02-2009, 12:53
.
riazzituoi
06-03-2009, 18:33
.
riazzituoi
07-03-2009, 19:04
.
tropicana
10-03-2009, 15:47
Rilasciato Tor Browser Bundle 1.1.9:
https://www.torproject.org/torbrowser/
Ciao, scusa la domanda, ma se uso Tor Browser Bundle così come viene dato, senza fare altre modifiche, ottengo un buon risultato o è comunque sempre necessario effettuare altre modifiche ad alcune impostazioni? E, nel caso, quali?
Bisogna operare comunque per esempio:
È necessario disabilitare Java, Javascript, e plugin come flashplayer (quest'ultimo utilizza dei cookie speciali detti Local Shared Object), utilizzare degli addon per gestire i cookie (ricordarsi di dasibilitare l'aggiornamento automatico della blacklist), cancellare la cronologia, e settare in modo appropriato i mime type di Firefox (definiscono l'azione che sarà eseguita quando si scarica un determinato formato di file), in modo da evitare, ad esempio, che windows media player apra un file multimediale e bypassi il proxy (questo è solo un esempio, infatti anche altre applicazioni possono creare questi inconvenienti, ad esempio i pdf, ecc.).
e se si, come? NoScript e Adblock sono sufficienti?
Ed, infine, se utilizzassi Firefox in versione ufficiale per le navigazioni di tutti i giorni e invece Tor Browser per quando ho bisogno di anonimato, le due versioni possono coesistere o potrebbero sorgere problemi, tipo che se visito uno stesso sito con la versione Tor, il browser recupera i cookies di quello non Tor e inibisce le protezioni, o qualcosa del genere?
Oppure il fatto che Tor Browser sia standalone mi garantisce che non ci possano essere contaminazioni tra le due versioni?
Questa cosa dell'anonimato mi interessa, ma non ne so praticamente niente, quindi vorrei cominciare ad usare qualcosa di pronto, per poi, poco alla volta, personalizzare con più cognizione di causa.
Quindi la mia domanda è:
Tor browser così com'è va bene o necessita di altro per cominciare in sicurezza senza rendere la navigazione troppo difficile (lenta, difficoltosa,...)?
Grazie.
:)
riazzituoi
10-03-2009, 20:34
.
riazzituoi
11-03-2009, 20:48
.
riazzituoi
12-03-2009, 14:50
.
@riazzi:
ho messo più in visibilità il post n° 150 in prima pagina al primo post per non far rimanere nascosto tutto il tuo buon lavoro:
http://www.hwupgrade.it/forum/showpost.php?p=20699708&postcount=1
;)
riazzituoi
12-03-2009, 21:52
.
tropicana
14-03-2009, 12:21
Tor browser non è altro che Firefox 3 in versione portable (quella creata da PortableApps.com) a cui è stato aggiunto Torbutton, e ovviamente integrato con Tor e Polipo e Vidalia (hanno messo anche Pidgin portable), quindi non interferisce con altre versioni di Firefox installate.
Per quanto riguarda la sicurezza sarebbe meglio cambiare delle impostazioni, o almeno installare NoScript.
Intanto grazie per la risposta.
Quindi aggiungendo NOSCRIPT e ADBLOCK anche alla versione TOR (portable) posso considerarmi sufficientemente a posto?
In quel caso il mio traffico/IP non sarebbe rintracciabile facilmente come per la versione standard dei browser, garantemdomi per lo meno di non lasciare i miei dati quando visito siti che raccolgono informazioni?
Una info a tal riguardo:
se uso la versione TOR, quando mi iscrivo/partecipo a forum di discussione (come per esempio anche hwupgrade), l'IP registrato in associazione al Nickname sarebbe quello fornito da TOR o comunque quello reale?
Da dove potrei controllare?
Grazie.
Ignorante Informatico
14-03-2009, 15:45
..garantemdomi per lo meno di non lasciare i miei dati quando visito siti che raccolgono informazioni?
Da un punto di vista prettamente legato alla sicurezza, NoScript ti garantisce un'ottima protezione da eventuale codice malevolo iniettato, anche qualora questo viaggiasse attraverso connessioni cifrate, ed il blocco di JavaScript, Java, Flash, ecc. (comunque, conviene che il blocco sia pure intestino al browser).
Per ciò che concerne l'anonimato, invece, puoi stare tranquillo che (se seguita la corretta procedura per configurare bene il browser (http://www.hwupgrade.it/forum/showpost.php?p=24161017&postcount=150)) non lascerai tracce tue; tuttavia, ricordati che l'exit node può 'leggere' i dati che transitano da esso - a meno che la destinazione non sia protetta da cifratura (HTTPS) - quindi molto dipende anche da te :)
..se uso la versione TOR, quando mi iscrivo/partecipo a forum di discussione (come per esempio anche hwupgrade), l'IP registrato in associazione al Nickname sarebbe quello fornito da TOR o comunque quello reale?
L'IP sarebbe uno di quelli dei relay di uscita (tutti pubblicamente noti), ma, sempre se in assenza di connessioni sicure, esporresti le tue credenziali di accesso al gestore del nodo :)
riazzituoi
18-03-2009, 16:32
.
riazzituoi
20-03-2009, 16:43
.
riazzituoi
20-03-2009, 17:51
.
riazzituoi
22-03-2009, 20:44
.
Un altro user agent molto utile (soprattutto per entrare in siti e forum che magari richiedono la registrazione per visualizzare i contenuti) è il bot di Google
parecchio utile come estensione, mi sono capitati alcuni forum dove risulta in lista utenti anche google bot (quindi logicamente deve permettergli l'accesso) impostando su user agent switcher "google bot 2.1" si riesce ad avere l'accesso al forum anche senza registrazione :asd:
la cosa curiosa è che a fondo pagina generalmente risulta che google bot sta consultando la pagina :stordita:
PS: simulare la toolbar di google oppure quelli della categoria rss readers (feed demon ecc) quali utilità può dare? :)
riazzituoi
23-03-2009, 15:41
.
All'atto pratico credo nessuna
grazie :)
Ignorante Informatico
24-03-2009, 12:23
..la possibilità di tracciare l'utente analizzando la variazione dei colori dei link visitati e non, in pratica loggando il CSS..
Rimanendo nell'ambito bundle, solo Tor Browser dovrebbe essere immune da questo problema, no? :)
Se non erro, infatti, gli altri (anche quelli ben corredati) non fanno uso di estensioni atti a proteggere da questo tipo di attacchi (chiaro, qualora questi ultimi non siano veicolati attraverso JavaScript).
Tuttavia, mi chiedo, questo problema dovrebbe infastidire più la navigazione in chiaro che quella effettuata con Tor, considerando la doverosa attenzione richiesta dalla seconda (in pratica, la cronologia non dovrebbe essere correlata/correlabile all'utente).
Un altro motivo per non usare Opera con Tor:
le future versioni di Opera utilizzeranno la funzione Turbo..
Noto che Opera Software, forse in virtù del numero minore di falle note, stia via via puntando il proprio lavoro verso l'implementazione di funzioni più invitanti, relativamente all'uso che se ne può fare, me meno inclini alla tutela della sicurezza vera e propria.
Mi domando, a questo punto, se Bruce Schneier abbia deciso di passare a Firefox :asd:
(a proposito di proxy che ottimizzano e comprimono il traffico, ho sentito parlare di Ziproxy (http://ziproxy.sourceforge.net/))
riazzituoi
24-03-2009, 15:22
.
Ignorante Informatico
24-03-2009, 19:44
..in pratica il bloatware è sempre dietro l'angolo :sofico:
:cincin:
Mozilla, soprattutto grazie alla licenza adottata, dimostra di privilegiare determinate problematiche. Il fatto che molte feature dipendano dall'installazione degli addon (quindi feature non native) fa si che il suddetto pericolo sia maggiormente 'arginabile' ;)
..È anche lui un Operaio? :D
Figurati che Opera Software, fino a qualche tempo fa, lo teneva come sponsor sulla propria home page :D
Del resto, lo stesso Schneier l'ha scritto (http://www.schneier.com/blog/archives/2007/01/darkreading_pro.html#c137982) spesso apertamente.
riazzituoi
27-03-2009, 22:23
.
riazzituoi
02-04-2009, 15:01
.
tropicana
05-04-2009, 16:17
Una domanda:
TOR Browser bundle (che ha firefox 3.0.8) va modificato con la lista modifiche indicate nelle pagine precedenti via "about:config" (che però era per la versione 2) o lo è già di suo e si può usare già così?
Grazie.
Ignorante Informatico
06-04-2009, 11:08
..o lo è già di suo e si può usare già così?
Essendo un bundle creato ad hoc, rilasciato dallo stesso Team di Tor Project, è già impostato in modo ottimale.
La guida all'hardening (http://www.hwupgrade.it/forum/showpost.php?p=24161017&postcount=150) redatta da riazzituoi si riferisce alla versione 2 di Firefox e, francamente, penso si associ più alle soluzioni fai-da-te che all'uso di pacchetti pronti all'uso (buoni anch'essi) :)
riazzituoi
06-04-2009, 11:41
.
Ignorante Informatico
06-04-2009, 12:01
..senza alcuna modifica particolare (a parte l'addon integrato)..
Nessuna nessuna? :confused:
A questo punto, parlando di pacchetti completi, tanto vale optare per l'altro bundle (comprendente FF 2, già configurato bene ed ulteriormente rinforzabile con la tua guida, NoScript ed altro).
riazzituoi
06-04-2009, 14:24
.
Ignorante Informatico
07-04-2009, 18:40
..Pensavo nella prossima guida di allegare anche un file (user.js) con tutte le impostazioni, già pronto all'uso..
Già mi immagino lo spot:
«Don't waste your time with the usual crap: get RiazDoFox, coz Riazzi does it better!»
http://www.hwupgrade.it/forum/customavatars/avatar205491_4.gif
Usare con cautela. Potrebbe comportare sintomi di astinenza da calli dovuti a smanettamento prolungato. Aut. Min. Conc..
riazzituoi
07-04-2009, 22:01
.
riazzituoi
08-04-2009, 10:23
.
Pensavo nella prossima guida di allegare anche un file (user.js) con tutte le impostazioni, già pronto all'uso. In pratica basterebbe solo inserirlo nella cartella del profilo di firefox (tipo JonDoFox)
sarebbe un ottima idea :)
riazzituoi
14-04-2009, 15:08
.
LaSheikka
20-04-2009, 22:32
Ciao ragazzi, io utilizzo già Opera, e devo dire che mi trovo benissimo, è un ottimo browser e và anche molto veloce, davvero insostituibile. Ora però leggevo anche che si può aggiungere Tor ad Opera...dunque la mia domanda è... Ma è sicuro Tor ? No, perché in passato ho avuto seri problemi con degli ip hiders. Grazie in anticipo a chi vorrà chiarirmi un pò le idee in merito ;)
riazzituoi
21-04-2009, 16:24
.
LaSheikka
21-04-2009, 21:22
dipende cosa intendi per problemi
Seri problemi di virus...pensavo fossero programmi innocui e invece ... ! Cmq nessuno mi educe un pò sull'utilizzo di Tor ? Grazie :)
Ignorante Informatico
21-04-2009, 23:32
Seri problemi di virus...pensavo fossero programmi innocui..
Beh, il pericolo è sempre in agguato ;)
Con Tor, a tal proposito, vai sul sicuro. Facendo uso di traffico cifrato, comunque, esiste la maggior possibilità che venga iniettato qualcosa di malevolo... ma, con il pluri-menzionato NoScript, nonché la disabilitazione di JavaScript, Flash, Java e compagnia plasticosa, puoi ovviare a tale rischio :)
..nessuno mi educe un pò sull'utilizzo di Tor ?
No, nessuno :O
Ovviamente, scherzo. In realtà, sarebbe bene seguire la nutrita documentazione disponibile (https://www.torproject.org/documentation.html.it) e seguire quanto scritto sia nel thread ufficiale (http://www.hwupgrade.it/forum/showthread.php?t=1517804) che in questo.
In sintesi:
installa Firefox, magari in versione portable (http://portableapps.com/apps/internet/firefox_portable), adibito solo all'uso di Tor;
segui la guida all'hardening (http://www.hwupgrade.it/forum/showpost.php?p=24161017&postcount=150) di riazzituoi (non temere, è più semplice di quel che possa far pensare a chi si approccia per la prima volta ad essa);
installa le estensioni consigliate, soprattutto quelle presenti nella guida;
installa il Pacchetto di installazione per Windows (https://www.torproject.org/easy-download.html.it) e configura il browser come descritto in questo tutorial (https://wiki.torproject.org/noreply/TheOnionRouter/TorifyHOWTO/WebBrowsers#MozillaFirefox);
ricorda sempre di non inviare informazioni identificative della tua persona, a meno che tu non voglia, e di non effettuare l'accesso a servizii bancari e di posta (a meno che non siano fortemente protetti... ma occhio anche in quel caso!), poiché l'ultimo tratto del network (exit node) può vedere il contenuto di quanto invii pur non conoscendo il tuo IP;
naviga, più che puoi, in pagine protette da cifratura (HTTPS);
quando ti appare la richiesta di accettazione di un certificato digitale (http://it.wikipedia.org/wiki/Certificato_digitale#Certificati_e_sicurezza_dei_siti_web), non confermare alla cieca. Se non sei sicura, negala.
Spero di aver riassunto decentemente i passaggi principali :D
riazzituoi
22-04-2009, 11:58
.
LaSheikka
22-04-2009, 21:06
Beh, il pericolo è sempre in agguato ;)
Con Tor, a tal proposito, vai sul sicuro. Facendo uso di traffico cifrato, comunque, esiste la maggior possibilità che venga iniettato qualcosa di malevolo... ma, con il pluri-menzionato NoScript, nonché la disabilitazione di JavaScript, Flash, Java e compagnia plasticosa, puoi ovviare a tale rischio :)
No, nessuno :O
Ovviamente, scherzo. In realtà, sarebbe bene seguire la nutrita documentazione disponibile (https://www.torproject.org/documentation.html.it) e seguire quanto scritto sia nel thread ufficiale (http://www.hwupgrade.it/forum/showthread.php?t=1517804) che in questo.
In sintesi:
installa Firefox, magari in versione portable (http://portableapps.com/apps/internet/firefox_portable), adibito solo all'uso di Tor;
segui la guida all'hardening (http://www.hwupgrade.it/forum/showpost.php?p=24161017&postcount=150) di riazzituoi (non temere, è più semplice di quel che possa far pensare a chi si approccia per la prima volta ad essa);
installa le estensioni consigliate, soprattutto quelle presenti nella guida;
installa il Pacchetto di installazione per Windows (https://www.torproject.org/easy-download.html.it) e configura il browser come descritto in questo tutorial (https://wiki.torproject.org/noreply/TheOnionRouter/TorifyHOWTO/WebBrowsers#MozillaFirefox);
ricorda sempre di non inviare informazioni identificative della tua persona, a meno che tu non voglia, e di non effettuare l'accesso a servizii bancari e di posta (a meno che non siano fortemente protetti... ma occhio anche in quel caso!), poiché l'ultimo tratto del network (exit node) può vedere il contenuto di quanto invii pur non conoscendo il tuo IP;
naviga, più che puoi, in pagine protette da cifratura (HTTPS);
quando ti appare la richiesta di accettazione di un certificato digitale (http://it.wikipedia.org/wiki/Certificato_digitale#Certificati_e_sicurezza_dei_siti_web), non confermare alla cieca. Se non sei sicura, negala.
Spero di aver riassunto decentemente i passaggi principali :D
Grazie carissimo Ignorantello (beh, non si direbbe!), sei stato molto esaustivo...ma perché citi solo FireFox..con Opera non posso fare proprio nulla? :doh:
cmq nel frattempo vedrò di mettere in pratica i tuoi consigli con FF ! :D
Ignorante Informatico
23-04-2009, 18:07
:ave:
:cincin:
..con Opera non posso fare proprio nulla? :doh:
Potresti... ma è giusto informarti che non otterresti i risultati sperati :)
Per leggere una serie di motivi per cui è sconsigliato l'uso di Opera - conseguentemente anche di OperaTor - con Tor, ti rimando a questo post (http://www.hwupgrade.it/forum/showpost.php?p=26773384&postcount=191) di riazzituoi.
LaSheikka
23-04-2009, 21:18
:cincin:
Potresti... ma è giusto informarti che non otterresti i risultati sperati :)
Per leggere una serie di motivi per cui è sconsigliato l'uso di Opera - conseguentemente anche di OperaTor - con Tor, ti rimando a questo post (http://www.hwupgrade.it/forum/showpost.php?p=26773384&postcount=191) di riazzituoi.
Grazie, sei un tesoro ! ;)
Ignorante Informatico
23-04-2009, 21:36
Disponibile xB Browser 2.0.0.20b (incluso nello XeroBank Installer 2.9.4.17 (http://xerobank.com/download/)).
Grazie..
Figurati ;)
per evitare di ritrovare ogni volta il post 150 di riazzi quando cerco un informazione su firefox ho fatto un pdf
metto il link nel caso servisse a qualcun altro
http://wikisend.com/download/566942/Browser hardening.pdf
si potrebbero fare in generale anche per altre guide :)
Ignorante Informatico
29-04-2009, 18:16
..ho fatto un pdf . . . si potrebbero fare in generale anche per altre guide :)
Come sempre, ottimo :cincin:
In effetti, sarebbe una cosa molto utile e portable (visto che oggi si è usato parecchio questo termine :asd:).
(dovresti sistemare il link ;))
Come sempre, ottimo :cincin:
grazie i.i. :)
In effetti, sarebbe una cosa molto utile e portable (visto che oggi si è usato parecchio questo termine :asd:).
:stordita: questa volta non ho capito la battuta :asd: di solito però mi fanno ridere :p (quella del 2012 e truecrypt :asd: )
(dovresti sistemare il link ;))
ti funziona ? :)
Ps: è fatto con un estensione per firefox in pochi secondi quindi non è nulla di che (mi serviva solo per tenere traccia dei test e delle modifiche effettuabili al browser senza trovare ogni volta il post 150 ) ovviamente se si faranno per le guide saranno fatti in modo meno sbrigativo
http://www.fileqube.com/file/bMIYMYhTP192825
Ignorante Informatico
29-04-2009, 22:45
..quella del 2012 e truecrypt :asd:
Dimentichi quella del conto lavanderia :asd:
Intendevo che, oggi, si è accennato a programmi portable (CCleaner, Foxit Reader, ecc.).
..mi serviva solo per tenere traccia dei test e delle modifiche effettuabili al browser senza trovare ogni volta il post 150..
Ripeto, ottima idea ;)
Ritengo sia una soluzione efficace da poter tenere, facilmente, con sé (allo stile si penserà poi, magari) :)
Dimentichi quella del conto lavanderia :asd:
Intendevo che, oggi, si è accennato a programmi portable (CCleaner, Foxit Reader, ecc.).
si vero :doh: :asd: non mi era tornato in mente in 3d sulla toolbar
trovavo divertenti anche le tue discussioni con stefy (che adesso non si vede più) nel 3d di asquared ecc :asd: :)
Ripeto, ottima idea ;)
Ritengo sia una soluzione efficace da poter tenere, facilmente, con sé (allo stile si penserà poi, magari) :)
più che altro ho visto che su alcuni forum attuano questa cosa...lati negativi è che ogni volta penso andrebbero aggiornati...
notte i.i. :)
Alexander.86
06-05-2009, 18:12
ciao a tutti ragazzi!!
volevo alcune informazioni,riguardo tor.
Io ho scaricato il pacchetto vidalia (con tor e privoxy),e nel sito non riesco a capire bene il funzionamento,cioè mi spiego meglio.
So che il programma,funziona solo con firefox.Così dopo aver installato vidalia,ho fatto partire firefox,ma tor è disattivato (la voce in basso a destra è rossa); se la attivo mi da un messaggio che attivandola sembra quasi,che io non viaggerò in anonimato. Così ho scaricato il pacchetto per penne usb,dove all'interno,oltre che a tor (e ribadisco solo tor,senza privoxy) c'è anche firefox portable.
Dopo prove a controllare perchè il vidalia,non andasse,ho scoperto che magicamente il vidalia va solo con il firefox portable!!come è possibile questa cosa?!?isembra quasi che solo il firefox portable sia configurato.c'è modo di configurare l'originale firefox ,oppure devo per forza affidarmi al portable?anche perchè resto ancora un pò scettico,che io in questo momento sto viaggiando in anonimato.
Ultima cosa è questa:le finestre pop-up,se vengono aperte dando il consenso a firefox,possono rendere inutile il lavoro di tor?!?
Un informazione ulteriore:
Il mio firefox è aggiornato alla versione 3.0.10!
Mentre la versione di firefox del portable,è la 1.6.3.0
Vi ringrazio in anticipo,e spero possiate aiutarmi.
riazzituoi
06-05-2009, 18:58
.
Alexander.86
06-05-2009, 19:37
Se usi la versione da installare allora devi configurare il browser (qualsiasi browser, ma è meglio utilizzare firefox), settando nelle impostazioni della conessione l'uso di un proxy. Comunque se usi l'addon torbutton non è necessario questo passaggio.
Ovviamente devi avviare prima, manualmente, sia privoxy che Vidalia.
Se utilizzi invece la versione portable non devi fare niente, basta lanciare Start Tor browser, in mmodo da avviare la versione portable di Vidalia e poi la versione portable di Firefox.
ma il problema è proprio questo!
cioè non riesco a configurare firefox.ho installato il componente aggiuntivo ,torbutton,ma mi da sempre la scritta rossa in basso a destra,dove dice che tor non è attivo.
allora ora chiedo questo: come faccio a configurare il browser?!?
e poi i pop-up,se aperti,possono rendere inutile o no il lavoro di tor?!?
riazzituoi
06-05-2009, 21:23
.
Alexander.86
06-05-2009, 21:48
Devi cliccare su quella scritta rossa (diventerà poi verde, e ti dirà che tor è attivo)
I popup (intendi quelli delle pubblictà?) non rendono inutile tor, comunque è bene bloccarli per evitare così cookie traccianti, script inopportuni, ecc.
quindi,ogni volta devo sempre attivare tor,cliccando su questa dicitura rossa?
no perchè sul firefox portable,si attivava automaticamente!
comunque ok!quindi ad esempio,se io voglio effettuare l'accesso a msn web messanger, è bene non farlo,visto che per aprire la schermata dei contatti,apre un pop up?giusto?
Ignorante Informatico
06-05-2009, 22:14
..se io voglio effettuare l'accesso a msn web messanger, è bene non farlo..
Ti conviene avere due browser separati. Sperando possa tornarti utile, dai un'occhiata al paragrafo su Tor presente in questo post (http://www.hwupgrade.it/forum/showpost.php?p=23434547&postcount=3022) (fondo pagina).
Inoltre, per quanto il login possa essere protetto da cifratura, non accedere a servizi richiedenti credenziali dal browser in cui è attivo il proxy (nel nostro caso, Tor).
:)
Alexander.86
06-05-2009, 22:28
Ti conviene avere due browser separati. Sperando possa tornarti utile, dai un'occhiata al paragrafo su Tor presente in questo post (http://www.hwupgrade.it/forum/showpost.php?p=23434547&postcount=3022) (fondo pagina).
Inoltre, per quanto il login possa essere protetto da cifratura, non accedere a servizi richiedenti credenziali dal browser in cui è attivo il proxy (nel nostro caso, Tor).
:)
in che senso due browser separati?!?
e anche il discorso di non accedere a servizi richiedenti credenziali,non mi è chiaro!cioè,non devo inserire password e username per loggarmi in siti oppure in servizi come web messanger?!?
riazzituoi
07-05-2009, 11:24
.
Ignorante Informatico
07-05-2009, 12:12
..non devo inserire password e username per loggarmi in siti oppure in servizi come web messanger?!?
Se fai tutto sotto HTTPS, l'exit node non potrà leggere le tue credenziali d'accesso; tuttavia, anche a causa della poca cura di servizi affini a sicurezza e quant'altro, non sai se ogni singola operazione (chat compresa) verrà cifrata.
Lo stato di separazione fra le due sessioni, come ricorda e cerca di farci capire sempre il paziente (e ce ne vuole parecchia con me) riazzituoi (:mano:), è una delle condizioni principali da rispettare (1 (http://www.hwupgrade.it/forum/showpost.php?p=26279952&postcount=168)-2 (http://www.hwupgrade.it/forum/showpost.php?p=27224419&postcount=234)).
..Se MSN supporta il protocollo socks (non usandolo non te lo posso dire con certezza) potresti torificare anche lui.
Se non erro, Alexander.86 si riferisce non al programma, bensì al servizio IM accedibile direttamente dal web.
Non usando MSN (come te), non so se svolga ogni operazione sotto protocollo cifrato, ma rimarrebbe il fatto che anche le sue conversazioni private potrebbero passare in chiaro per l'exit node, no? :)
riazzituoi
07-05-2009, 14:20
.
Ignorante Informatico
07-05-2009, 19:12
..Sarebbe quindi opportuno usare un sistema per criptarle, come OTR (Off the Record)
Ma, a quel punto, si dovrebbe convincere il proprio interlocutore ad usare lo stesso sistema... e sarebbero nuovi versamenti di bile :asd:
Alexander.86
07-05-2009, 20:44
ragazzi,non vi seguo!!:D
mi spiego meglio!io vorrei utilizzare il servizio di msn on line,che vi linko: http://webmessenger.msn.com/?mkt=it-it
questo sito,che è sicuro perchè della microsoft,consente di accedere ad msn,senza avere il programma installato sul proprio pc.
quello che però non ho capito,è se effettuando l'accesso da questo sito,l'effetto di tor si vanifica.
perchè il mio msn,al lavoro è bloccato,e allora utilizzando tor potrei accederci mediante il sito che vi ho linkato, perchè purtroppo msn mi è utile sia per il lavoro stesso,perchè potrei conversare senza mandare messaggi o effettuare chiamate con il telefono con colleghi,e sia per leggere le mail personali. io però appunto,non vorrei che tor non copra il mio accesso,e quindi io venga "beccato".anche perchè,da quello che ho capito,possono essere lette le conversazioni che effettuo. che certo,non ha importanza visto che si tratta di lavoro (anche se mi darebbe alquanto fastidio),però per il discorso mail personali che potrebbero leggerle,lì si che mi darebbe molto fastidio.
anche il discorso https non mi è chiaro.cioè: devo aggiungere al consueto indirizzo "http.www..." una "s" a http???
ultima domanda e poi chiudo!:D
il discorso,delle sessioni,significa non tenere aperte ad esempio due pagine di firefox??per dire,se io voglio visitare e collegarmi al forum di hwupgrade,e al sito di pinco pallo,dovrei farlo in due momenti diversi?cioè apro singolarmente le pagine,una alla volta?prima il forum,e dopodichè,chiudo quella pagina per andare a visitare il sito di pinco pallo?!?
vi ringrazio anticipatamente!e scusate la mia ignoranza.:)
Ignorante Informatico
07-05-2009, 21:26
..questo sito,che è sicuro perchè della microsoft,consente di accedere ad msn,senza avere il programma installato sul proprio pc..
Non facciamo confusione: per sicuro, si intende un sito protetto da cifratura. Il link che hai inserito, ad esempio, è in HTTP (porta 80) e non HTTPS (porta 443)... quindi già non ti garantisce una protezione adeguata (con o senza Tor).
In pratica, il sito è affidabile e non si menziona la possibilità che possa infettarti la macchina, ma semplicemente qualcuno potrebbe catturare le tue credenziali, poiché trasmesse in chiaro.
..quello che però non ho capito,è se effettuando l'accesso da questo sito,l'effetto di tor si vanifica..
Non si vanifica. Sarai anonimo, ma corri il rischio che conversazioni e credenziali d'accesso possano essere 'sniffate' da un malintenzionato.
..effettuare chiamate con il telefono con colleghi..
Se posso permettermi, cerca di evitare operazioni che usino molta banda: quando si utilizza Tor, tale comportamento è ritenuto un'autentica violazione.
..però per il discorso mail personali che potrebbero leggerle,lì si che mi darebbe molto fastidio..
Da quel che so, Windows Live Hotmail non implementa il protocollo cifrato permanente (a differenza di Gmail); ciò comporta che, anche se l'accesso fosse protetto, le altre operazioni avverrebbero in chiaro (l'invio di un e-mail ed il suo corpo viaggiano, sempre e comunque, in chiaro e possono essere visti... a meno che tu non faccia uso di PGP e compagnia crittante).
..devo aggiungere al consueto indirizzo "http.www..." una "s" a http???
Puoi farlo, dovrebbe funzionare (con NoScript, ad esempio, l'uso del protocollo cifrato viene forzato). Ciò ti copre solo per il discorso inerente alle credenziali.
..se io voglio visitare e collegarmi al forum di hwupgrade,e al sito di pinco pallo,dovrei farlo in due momenti diversi?
Sì, certo... ma ssicurati che le operazioni non siano eccessivamente legate al tuo profilo personale. Assicurati, inoltre, di non avere cookies e quanto possa minare l'anonimato (in pratica, fai quanto scritto nella guida di riazzituoi ;)).
..scusate la mia ignoranza.:)
Questi ignoranti informatici dovrebbero essere tutti bannati :O
Alexander.86
07-05-2009, 22:32
Quindi,se ho capito bene,inserendo questa famosa "s" all' http,riesco a evitare che qualcuno possa fregarmi password e via dicendo,giusto??
però con no-script,invece è possibile che qualcuno possa rubarmi le mie credenziali,anche se ho inserito la "s" famosa?
Comunque,tranquillo!il discorso delle chiamate,non era riferito al fatto che le facessi via internet!è che non avendo a disposizione msn,effettuo chiamate con il telefono normale!:D
per il discorso cokies,insieme a tor ho privoxy,quindi penso che non avrei problemi...correggetemi se sbaglio!
ultima domanda,e poi credo di non aver altro da chiedere!!ehm...nella guida di riazzituoi,si fa riferimento anche ai test. ad esempio il test dell'inidirizzo ip,provandolo è ok. infatti la mia posizione e il mio ip,è sempre diverso.quello che però vorrei sapere,è se in questo modo tor e privoxy funzionano regolarmente,oppure c'è ancora bisogno di effettuare altre impostazioni. Aggiungo solo che ho scaricato il plugin torbutton.
Ignorante Informatico
07-05-2009, 22:54
Quindi,se ho capito bene,inserendo questa famosa "s" all' http,riesco a evitare che qualcuno possa fregarmi password e via dicendo,giusto??
Salvi solo le credenziali, sì; su e-mail e conversazioni, ci andrei cauto.
..però con no-script,invece è possibile che qualcuno possa rubarmi le mie credenziali,anche se ho inserito la "s" famosa?
Ovvio, un'estensione nata per proteggerti non può che fregarti (:O). Dai, NoScript forza l'uso dell'HTTPS... ti rimando a questo:
Force the following sites to use secure (HTTPS) connections (specificare dei siti, separati da uno spazio, che saranno forzati ad usare sempre il protocollo sicuro HTTPS ed evitare così il problema del metà HTTPS e della cattiva gestione dell'SSL/TLS con l'HTTP, ad esempio: *.google.com *.paypal.com twitter.com)
:D
..per il discorso cokies,insieme a tor ho privoxy,quindi penso che non avrei problemi...correggetemi se sbaglio!
I passaggi appositi, indicati nella guida all'hardening (http://www.hwupgrade.it/forum/showpost.php?p=24161017&postcount=150), fanno in modo che i cookies non vengano accettati. Poi, se aggiungi TorButton e Privoxy, stai tranquillo (però rimane pur sempre una raccomandazione da fare, non è per fare il professorino :)).
Alexander.86
07-05-2009, 22:59
ok,allora è bene non effettuare alcun accesso anche con https...
comunque raccomanda raccomanda e fai pure il professore!!ci mancherebbe!:D
Ignorante Informatico
08-05-2009, 00:11
ok,allora è bene non effettuare alcun accesso anche con https..
Nel tuo caso, è consigliabile non farlo :)
Se vuoi la certezza che nulla di riservato (a te, ovviamente, la scelta di ciò che vuoi tenere tutto per te) venga visto dall'exit node (non solo login, quindi, ma anche il resto delle operazioni), allora hai alcune soluzioni:
evitare l'uso di Tor per certi servizi;
utilizzare un profilo che non sia riconducibile a te e trasmettere solo dati (messaggi, post, ecc.) non privati e dissociati dalla tua vera persona;
utilizzare qualsiasi servizio tu voglia a patto che ogni singola operazione e dato trasmesso siano cifrati (difficile che esistano servizi gratuiti similari nel web... ne esistono diversi a pagamento);
fare tutto entro una VPN, gratuita (e si rinnova l'invito (http://www.hwupgrade.it/forum/showpost.php?p=26679600&postcount=191)) o a pagamento.
..e fai pure il professore!!ci mancherebbe!:D
Non posso permettermelo e, anzi, spero di non aver scritto inesattezze clamorose (attendo eventuali correzioni) ;)
riazzituoi
08-05-2009, 11:20
.
Ignorante Informatico
08-05-2009, 17:58
..è necessario che il sito supporti tale protocollo..
Trattandosi di un sito Microsoft, ho dato per scontato che lo supporti (seppur non offrendo questa protezione di default :rolleyes:).
..ad Alexander interessa bypassare le restrizioni della rete in cui si trova...
Sì :asd:
Il rischio era, però, che facesse una confusione enorme fra anonimato, sicurezza e scopo prefisso.
Alexander.86
08-05-2009, 18:38
Per quanto riguarda la funzione per forzare l'https, è necessario che il sito supporti tale protocollo (aka abbia un certificato, meglio ancora se valido :sofico:), altrimenti la connessione restituirà un errore di time out.
Comunque da quello che ho capito più che l'anonimato, ad Alexander interessa bypassare le restrizioni della rete in cui si trova...
si beh,però anche per mantenere l'anonimato. perchè comunque bypassando le restrizioni di rete,vorrei non aver problemi con furti di password o cose del genere!!:)
Ignorante Informatico
08-05-2009, 18:50
si beh,però anche per mantenere l'anonimato. perchè comunque bypassando le restrizioni di rete,vorrei non aver problemi con furti di password o cose del genere!!:)
Beh, non farti soffiar via le credenziali non significa solo perdere l'anonimato. In quel caso, verrebbe violata la tua privacy (e, conseguenzialmente, non saresti nemmeno anonimo).
Dipende tutto dal livello che desideri raggiungere: ti serve non far sapere chi sei o fare quanto ti prefiggi senza anonimato ed avere, nel contempo, la certezza di non correre rischi con la riservatezza dei tuoi dati? :)
Nel primo caso, ormai sai che devi sottostare ad alcune condizioni (restrittive per quello che hai scritto di voler fare); nel secondo, invece, ritengo tu debba trovare un'altra strada per aggirare le restrizioni della tua rete (non serve a nulla essere anonimi per, poi, discutere con dei conoscenti e trasmettere in chiaro i fatti propri ;)).
riazzituoi
08-05-2009, 20:46
.
Ignorante Informatico
18-05-2009, 17:39
Disponibile xB Browser 2.0.0.20c (incluso nello XeroBank Installer 2.9.4.28 (http://xerobank.com/download/)) :)
riazzituoi
26-05-2009, 15:19
.
Ignorante Informatico
27-05-2009, 19:25
..si tratta di un must..
Alla faccia di chi voleva boicottarlo ;)
riazzituoi
05-06-2009, 15:20
.
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.