The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Представлен Tor2web 2.0, проект по созданию анонимных web-сервисов на базе технологий Tor

22.08.2011 08:27

Анонсирован проект Tor2Web, предназначенный для обеспечения возможности практического использования технологии создания скрытых сервисов в сети Tor. Кроме обеспечения анонимного клиентского доступа, сеть Tor также предоставляет механизм "Hidden Services", позволяющий создавать анонимные серверные приложения, принимающие соединения по TCP, но не имеющие конкретного адреса и месторасположения.

Одной из областей применения таких сервисов является анонимная публикация контента в Web, без раскрытия источника его распространения. Для распространения подобного контента не требуется фиксированный IP-адрес или регистрация доменного имени - доступ к контенту осуществляется через сеть Tor. Ограничением данной возможности является то, что её работа завязана на использовании стандартного клиента Tor, установка которого не всегда целесообразна.

Для устранения данного недостатка подготовлен проект Tor2web, в рамках которого создан транспорт между реальным сервером и сетью Tor, действующий наподобие web-прокси. Например, Tor2web позволяет предоставить возможность работы с существующими сервисами с задействованием шифрования и распределенных механизмов сети Tor или организовать распространение контента со своего сервера, скрыв источник. Также Tor2web может быть использован на узлах добровольцев для организации шлюзов между Интернетом и сетью Tor.

Код Tor2web основан на наработках проекта Glype, в рамках которого развивается web-прокси, написанный на языке PHP и способный работать на любом хостинге. Из расширенных возможностей отмечается поддержка прозрачного преобразования внешних ONION URL во внутреннюю нотацию Tor2web и возможность кэширования транзитного трафика. Также предусмотрена техника уведомления владельцев Tor2web узлов и обеспечена поддержка ведения черных списков для блокирования доступа к нелегальному или нежелательному контенту, при этом в черном списке фигурируют не имена хостов, а хэши MD5, что не позволяет посмотреть какие именно хосты находятся в списке, но можно проверить наличие в нём конкретного хоста. Кроме того, ведется работа над созданием написанного с нуля решения, отличающегося новым внутренним дизайном, позволяющим противостоять некоторым видам атак. Например, планируется сделать внутренние URL уникальными для каждого посетителя, чтобы исключить обмен ссылками в публичных местах.

  1. Главная ссылка к новости (http://seclists.org/fulldisclo...)
  2. OpenNews: В рамках проекта Tor будет развиваться собственный вариант браузера Firefox
  3. OpenNews: Злоумышленникам удалось получить поддельные SSL-сертификаты (дополнено)
  4. OpenNews: В США может быть создана распределенная коммуникационная платформа на базе СПО
  5. OpenNews: Инфраструктура анонимной сети Tor подверглась взлому
  6. OpenNews: Релиз ветки 0.8 открытого клиента для анонимной сети I2P
Лицензия: CC-BY
Тип: Программы
Короткая ссылка: https://opennet.ru/31554-tor
Ключевые слова: tor, anonymous, network
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (77) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 11:18, 22/08/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Зачем это, когда есть I2P?
     
     
  • 2.4, filosofem (ok), 11:50, 22/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Tor на C, I2P на Java.
    KO.
     
     
  • 3.6, Аноним (-), 11:56, 22/08/2011 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Ни Tor, ни I2P не вводят никаких ограничений на язык, на которм должна писаться их реализация. На C и Java просто написаны их образцовые реализации, но ничто не мешает написать новую реализацию на чем угодно, хоть на Python, Perl или brainfuck.
    Настоящий КО.
     
     
  • 4.8, Аноним (-), 12:08, 22/08/2011 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Неприятности не в том, что это нельзя сделать теоретически, а в том, как это оказывается на практике. Написание такого кода с нуля - дело очень трудоёмкое, не говоря уже о поддержке. А использовать текущую реализацию I2P в сторонних проектах, написанных не на джаве получается очень неудобно. Если для Tor'а если удобная С-шная библиотека, которую всегда можно подцепить чем угодно, то с I2P приходится сношаться со всямики BAM-ами чисто из-за того, что разработчики считают, что джава - это круто. Не говоря уже о всяких последствиях вроде требований к ресурсам и дробления сообщества.
     
     
  • 5.10, Аноним (-), 12:13, 22/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > Неприятности не в том, что это нельзя сделать теоретически, а в том, как это оказывается на практике. Написание такого кода с нуля - дело очень трудоёмкое, не говоря уже о поддержке.

    На практике вообще всё внезапно оказывается трудоёмким. Поэтому почти никто даже не пробует. И кто в этом виноват? Разработчики I2P и Tor?

     
     
  • 6.14, Аноним (-), 12:31, 22/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > Поэтому почти никто даже не пробует. И кто в этом виноват? Разработчики I2P и Tor?

    Я не понял в чём тезис. Почему я не буду писать I2P с нуля? Потому что есть Tor. Это пусть джава-фанбои борются со своими тараканами.

     
  • 6.23, Аноним (-), 13:52, 22/08/2011 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > И кто в этом виноват? Разработчики I2P и Tor?

    Разработчики I2P очень сильно поднасрали себе своим выбором. Ява это круто? А вот остальные не очень разделяют их точку зрения. Поэтому их естью пользуются преимущественно они сами, и все. Всем остальным дико впадлу качать огроменный JRE рантайм на сто метров и раскочегаривать немеряную JVM спецом под этот турбовелосипед с реактивным моторчиком. Проще на обычном велосипеде ездить - для него не нужен стартовый комплекс.

     
     
  • 7.40, Аноним (-), 15:09, 22/08/2011 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Вы запускали? Жрёт, может и не как обычный процесс. Но таки не много, не стоит так люто вбрасывать. В принципе, если отключить баттхерт, расовую неприязнь, etc. от слова Java, и посмотреть, то всё нормально работает.
     
     
  • 8.48, Darth Revan (ok), 17:53, 22/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    А вот на роутер уже не поставить хотя, роутеры бывают разные ... текст свёрнут, показать
     
  • 8.50, Аноним (-), 20:01, 22/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Я мог бы гонять сие на уйме систем, доступных 24 7 и на жирном канале Но как вы... большой текст свёрнут, показать
     
  • 8.63, Аноним (-), 05:05, 23/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Баттхёрт - это у разрабов I2P, потому что их поделку никто не использует А расо... текст свёрнут, показать
     
  • 7.43, Аноним (-), 15:44, 22/08/2011 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >> И кто в этом виноват? Разработчики I2P и Tor?
    > Разработчики I2P очень сильно поднасрали себе своим выбором. Ява это круто? А

    ололо, джавахейтеры в треде! разработчики I2P выбрали джаву, потому что на ней можно написать быстро и качественно, сделать за час то, на что в си уйдёт месяц. Никаких проблем с джавой нет, а вот с педроном - есть. Вот только не любят это замечать (пока), но скоро аукнется.


     
     
  • 8.51, Аноним (-), 20:04, 22/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Не знаю что такое педрон , но зато знаю что я не могу запустить вашу сраную яву... текст свёрнут, показать
     
  • 8.64, Аноним (-), 05:08, 23/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Во-первых, это жалкая ложь Во-вторых, прошёл уже не один месяц - могли бы напис... текст свёрнут, показать
     
  • 8.68, qwe (??), 14:06, 23/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Если бы они хотели быстро и качественно, они взяли бы язык посовременнее, вроде ... текст свёрнут, показать
     
  • 7.58, JL2001 (ok), 22:11, 22/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > огроменный JRE рантайм на сто метров

    http://java.com/en/download/linux_manual.jsp?locale=en
    20 метров

     
  • 7.73, ffirefox (?), 17:20, 23/08/2011 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >> И кто в этом виноват? Разработчики I2P и Tor?
    > Всем остальным дико впадлу качать
    > огроменный JRE рантайм на сто метров

    Проверьте свой файл с JRE на оригинальность (троян?). Оригинальный JRE сильно меньше.

     
  • 5.15, ubuntulyb (ok), 12:35, 22/08/2011 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Хорошо сказал, нифига не понял, но понравилось.

    Нужна повсместно скорость 100 мб и ядра не меньше 32, тогда провайдеры начнут средства защиты трафика придумывать и т.к. интернет яв-ся правом каждого жителя планеты то соответственно очень трудно окажется подобраться к данным пользователя ибо это по сути никому и не к чему если конечно пльзователь не экстремист и не морадер безголовый готовый на любую революцию только бы занять себя чем то, ничего такого не нужно, прогресс разложжит все по полкам сам, только бы ему позволили

     
  • 5.27, anonimous (?), 13:57, 22/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Действительно, любые "образцовые реализации" на Жаве являются пассивным способом продвижения этого языка, создание культа "крутого" или совершенного изделия. Что на самом деле не так.


    Если долго человеку говорить - жава, то он рано или поздно заквакает.


    Жава - это зло, и не потому что она пестрит синтаксическим атавизмами, а из-за того что она является коммерческой частью Оракла, со всеми вытекающими финансовыми наркотиками...
    Есть более удобные и безопасные языки...

     
     
  • 6.34, Аноним (-), 14:13, 22/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > Действительно, любые "образцовые реализации" на Жаве являются пассивным способом продвижения
    > этого языка,

    ... и активным способом эффективно отфакапить собственный проект, если вдруг он ориентирован не на энтерпрайз :)

     
  • 4.9, filosofem (ok), 12:10, 22/08/2011 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >но ничто не мешает написать новую реализацию на чем угодно

    Если вам ничто не мешает, значит вы хороший танцор, а не КО. Пишите, посмотрим, а пока будем пользовать Tor.

     
     
  • 5.11, Аноним (-), 12:17, 22/08/2011 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >>но ничто не мешает написать новую реализацию на чем угодно
    > Если вам ничто не мешает, значит вы хороший танцор, а не КО.
    > Пишите, посмотрим, а пока будем пользовать Tor.

    "ничто не мешает" != "я уже пишу". "ничто не мешает"=="Ничто не мешает вам, жалующимся на язык программирования, использованый при создании продукта, переписать продукт с нуля; я же, ни на что не жалующийся, всем доволен". Ваш К.О.

     
     
  • 6.13, filosofem (ok), 12:31, 22/08/2011 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Использовать готовый продукт Tor целесообразнее, чем переписывать с нуля какие-то велосипеды.
    Ваш единственный, истинный и аутентичный КО.
     
     
  • 7.16, XVilka (ok), 12:41, 22/08/2011 [^] [^^] [^^^] [ответить]  
  • +1 +/
    есть еще gnunet - он тоже на Си, но обеспечивает куда более высокий уровень безопасности чем Tor,Freenet и I2P вместе взятые.
     
     
  • 8.26, Аноним (-), 13:55, 22/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Он как-то странно работает, но если сравнивать по дизайну и реализации, в сумме ... текст свёрнут, показать
     
  • 8.59, JL2001 (ok), 22:15, 22/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    gnunet у меня тупо не смог подконектится - 0 нод конектед гугл не помог, торр... текст свёрнут, показать
     
  • 7.21, Аноним (-), 13:27, 22/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Кстати,

    > есть еще gnunet - он тоже на Си

    И что же вы её не пользуете и не упоминаете?

     
     
  • 8.22, filosofem (ok), 13:44, 22/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Пользуем для того, для чего она предназначена А вы ... текст свёрнут, показать
     
  • 4.31, Аноним (-), 14:07, 22/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Проблема в том что 1 Авторы лучше всех остальных знают свой протокол Внезап... большой текст свёрнут, показать
     
     
  • 5.47, Аноним (-), 17:11, 22/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > Достаточно взять его хозяина за жабры и готово!

    И что? Ну похерит он свой список, а вам-то что?:)

     
     
  • 6.52, Аноним (-), 20:15, 22/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > И что? Ну похерит он свой список, а вам-то что?:)

    Как - что? Хана после этого такой системе днс. Новые юзеры вообще не смогут сайты находить, внезапно.

     
     
  • 7.70, Аноним (-), 15:24, 23/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Это просто список. Заведите у себя - раздавайте юзерам.
     
  • 4.62, Аноним (-), 05:04, 23/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Зашибись, только единственная реализация I2P написана на Java. Пока не будет реализации на C/C++, говорить не о чем.
     
  • 2.7, Аноним (-), 12:00, 22/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Правильно будет сказать так: зачем джава-фанбои начали пилить свою сеть, когда исходники Tor-а были уже открыты?
     
     
  • 3.12, Аноним (-), 12:20, 22/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > Правильно будет сказать так: зачем джава-фанбои начали пилить свою сеть, когда исходники
    > Tor-а были уже открыты?

    Покажи, где в Tor используются читабельные короткие адреса вместо *очень-длинный-хэш*.onion и повтори этот вопрос еще раз.

     
     
  • 4.18, Аноним (-), 12:45, 22/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Доменная система I2P - это скорее её недостаток, чем достоинство, ибо она централизованная (см. треугольник Зуко). По сути тоже самое можно сделать для Tor'а простым добавлением строчек в /etc/hosts
    Еже ли хочется завязывать систему на доменные имена, то стоило позаботиться о грамотной реализации (хотя бы то, что предлагал Шварц). Так что здесь разработчики Tor здесь выглядят в более красивом свете, что не купились на такую дешёвую наживку.
     
  • 4.24, Аноним (-), 13:54, 22/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > Покажи, где в Tor используются читабельные короткие адреса

    А ничего что они централизовано хранятся? Если вычислить того кто хранит список и зажать ему кой-что в тиски, как вы думаете, через сколько из списка пропадет неугодный сайт? :)

     
     
  • 5.46, Аноним (-), 16:53, 22/08/2011 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > А ничего что они централизовано хранятся?

    В i2p они не централизованно хранятся. Есть несколько серверов подписок, если убьют один - можно создать другой. Хоть свой можешь поднять, главное - сообщить пользователям об этом. И да, из адресной книги ничего не удаляется. Даже в случае смерти сервера подписок, у тебя останутся все адреса, просто новые добавляться не будут.

     
     
  • 6.53, Аноним (-), 20:33, 22/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > В i2p они не централизованно хранятся. Есть несколько серверов подписок, если убьют
    > один - можно создать другой.

    По такой логике и обычный сайт - ну убьют один, подумаешь, новый домен зарегать не долго.  

    > Хоть свой можешь поднять, главное - сообщить пользователям об этом.

    И как это предлагается делать на практике? И вообще, почему это не спихано на распределенную структуру сразу?

    > адреса, просто новые добавляться не будут.

    А также новые юзеры не узнают о сайтах. Всего-то.

     
     
  • 7.71, Аноним (-), 15:26, 23/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > А также новые юзеры не узнают о сайтах. Всего-то.

    А как юзеры узнают о подписках с адресами?

     
  • 3.20, Аноним (-), 12:59, 22/08/2011 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Затем, что тор - не сеть, а прокси для обычных интернетов.

    И да, джава в i2p - не недостаток, ибо оно нормально работает без тормозов и утечек памяти.

     
     
  • 4.32, Аноним (-), 14:10, 22/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > И да, джава в i2p - не недостаток, ибо оно нормально работает
    > без тормозов и утечек памяти.

    Да, совсем не недостаток - качать сто метров рантайма специально для этой фигни, а потом оно и без всяких утечек жрет проц и хавает оперативку так что мама не горюй. Наверное в том числе и поэтому коннективити в I2P полностью жопное. Работает в час по чайной ложке. Наверное не много на свете придурков которые такое угробище готовы у себя круглосуточно гонять.

     
     
  • 5.36, Аноним (-), 14:19, 22/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Только не сто, а пятнадцать...
     
     
  • 6.55, Аноним (-), 20:35, 22/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > Только не сто, а пятнадцать...

    Лично мне не надо ни 15, ни 100 мегов этого решета.

     
  • 5.45, Аноним (-), 16:45, 22/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Пруфы давай. У меня уже месяц ничего не жрет, коннективити удобное и наглядное, все приложения нормально и быстро через него работают.
     
     
  • 6.54, Аноним (-), 20:34, 22/08/2011 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Пруфы давай. У меня уже месяц ничего не жрет, коннективити удобное и
    > наглядное, все приложения нормально и быстро через него работают.

    Да вообще! Святой человек со всеми удобствами!

     
  • 5.60, JL2001 (ok), 22:18, 22/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > качать сто метров рантайма

    http://java.com/en/download/linux_manual.jsp?locale=en
    20 метров

     

  • 1.5, Аноним (-), 11:52, 22/08/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Давно пора. Ведь простому пользователю очень сложно настроить клиент.
    По сути надо было сделать это сразу
     
  • 1.17, Гость (?), 12:42, 22/08/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    взломанный md5?
     
     
  • 2.35, Аноним (-), 14:16, 22/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > взломанный md5?

    А что, md5 уже реально взломали? Найденные для каких-то случаев коллизии это бесспорно здорово но они совсем не позволяют взломать все и вся. Как максимум, можно подсунуть бинарь хеш которого совпадет, но который будет делать не то что исходный. Но для этого надо специальным образом генерить оба бинаря.


     
     
  • 3.69, qwe (??), 14:16, 23/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Неужели сложно заменить вызов, грубо говоря, md5 () на sha1 () ? Правка всего в одной строчке (на практике максимум несколько десятков), зато еще одна потенциальная проблема исчезла, и не придется, скажем, через 8 лет, когда этот md5 можно будет подделать одной левой на калькуляторе, бегать как в зад ужаленному и спешно все переделывать
     

  • 1.19, Аноним (-), 12:47, 22/08/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >в черном списке фигурируют не имена хостов, а хэши MD5

    если md5 берется от ip-а, а не от, например, ptr-а (которого может и не быть), то толку от этого примерно 0, т.к. даже не имея радужных таблиц можно довольно быстро подбирать адреса, а уже если сделать радужную таблицу...

     
     
  • 2.25, Аноним (-), 13:54, 22/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > не имея радужных таблиц можно довольно быстро подбирать адреса,

    Даже ipv6? :)

     
     
  • 3.57, Аноним (-), 21:39, 22/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    ну только если, и то когда оно еще будет...
     

  • 1.28, Аноним (-), 13:59, 22/08/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Странно, я этим "анонсированным" проектом ещё полгода назад пользовался, на том же домене был.
     
  • 1.29, Аноним (-), 14:01, 22/08/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    зря они это... незаконного контента в сети станет еще больше
     
     
  • 2.30, Аноним (-), 14:04, 22/08/2011 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А что ты подразумеваешь под незаконным контентом?
     
     
  • 3.42, Аноним (-), 15:13, 22/08/2011 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Детское порно, уроки по тому, как сделать качественное убийство животного или человека, сайты террористических организаций.

    Что-то оспорим?

    Есть ряд вещей, доступ к которым должен быть открыт не всем желающим, а только после авторизации.
    Пример - доступ к формулам и расчетам для синтеза наркотиков.
    Кому-то по работе это надо. В легальных целях. И это не является коммерческой или научной тайной. Просто должен быть порог вхождения.

     
     
  • 4.44, sergem (??), 16:37, 22/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > Детское порно, уроки по тому, как сделать качественное убийство животного или человека,
    > сайты террористических организаций.
    > Что-то оспорим?

    А судьи кто?

    > Есть ряд вещей, доступ к которым должен быть открыт не всем желающим,
    > а только после авторизации.

    И, опять же, кто те дяди, что доступом рулить будут?

     
  • 4.56, Аноним (-), 21:39, 22/08/2011 [^] [^^] [^^^] [ответить]  
  • +5 +/
    А может быть, ловить то надо не тех кто картинки распостраняет, а тех кто это де... большой текст свёрнут, показать
     
  • 4.61, t28 (?), 22:54, 22/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > Детское порно, уроки по тому, как сделать качественное убийство
    > животного или человека, сайты террористических организаций.

    Детское порно? А что это такое?
    Сайты террористических организаций? Ну, дайте пару ссылок, что-ли, посмотрим, оценим...

     
  • 4.65, Аноним (-), 05:12, 23/08/2011 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Что-то оспорим?

    Вообще-то, всё.

    > Есть ряд вещей, доступ к которым должен быть открыт не всем желающим,
    > а только после авторизации.

    Нет таких вещей.

     
  • 2.33, Аноним (-), 14:11, 22/08/2011 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > зря они это... незаконного контента в сети станет еще больше

    Незаконны на самом деле те кто объявляет контент незаконным. Просто они дорвались до руля и дали всем кому надо на лапы. Но их мафиозно-гангстерской природы это ни разу не отменяет.


     
  • 2.41, t28 (?), 15:13, 22/08/2011 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > зря они это... незаконного контента в сети станет еще больше

    +1

    Я интересу ради поставил на одном фиксированном IP открытый proxy.
    Около месяца IP никто не тревожил. Затем через этот proxy стали отправлять тонны спама.
    (Не по 25-му порту, а спам в форумах, guestbook-ах и т. д...) И прикрыл я его через
    неделю после этого, т. к. ниодного вызывающего доверие запроса за это время я не увидел.
    Когда к людям пытаешься относиться, так-сказать, с открытыми дверьми,
    то к тебе в эти двери лезут 99,9% жуликов, пройдох и прочих нечистых на руку
    дельцов от интрнет-маркетинга.

    (IP-шничек, кстати, сразу после этого пришлось сменить.)

     
     
  • 3.66, Аноним (-), 05:15, 23/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Так тебе и надо, потому что головы нет. Какое нахрен "к людям с открытыми дверьми", когда ты свой прокси выставил голой жопой к роботам, ищущим прокси? Было бы к людям - сделал бы для людей.
     
     
  • 4.67, t28 (?), 09:51, 23/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > Так тебе и надо

    Дык я то не пострадал.

    > Какое нахрен "к людям с открытыми дверьми", когда ты свой
    > прокси выставил голой жопой к роботам, ищущим прокси?

    А как вы узнаёте о том, что на хосте установлен открытый proxy?
    Вручную весь диапазон IP перебираете? Или всё-таки пользуетесь
    списками открытых proxy, которые составляются по результатам работы робота?

     
  • 2.74, ffirefox (?), 17:30, 23/08/2011 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Это всегда так... Революционеры и ученые идеалисты придумывают идею, чтоб продвигать свои "свободые идеи", а потом эту же идею, начинают параллельно с ними использовать коммерсанты и криминал, а потом уже против них самих - карающие/продажные гос.органы и военные.
     

  • 1.37, Аноним (-), 14:24, 22/08/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    >Ограничением данной возможности является то, что её работа завязана на использовании стандартного браузерного клиента Tor, установка которого не всегда целесообразна из-за привязки к web-браузеру.

    С какого перепуга привязка ? Годится любой браузер с поддержкой socks-proxy или http-proxy. последний через privoxy/polipo .

     
     
  • 2.38, Аноним (-), 14:32, 22/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > С какого перепуга привязка ? Годится любой браузер с поддержкой socks-proxy или
    > http-proxy. последний через privoxy/polipo .

    Речь про работу Hidden Services.

     
     
  • 3.39, Аноним (-), 14:44, 22/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    и что ? просмотр сайта , на Hidden Services размещенного , возможен любым браузером (условия выше). а для развертывания Hidden Services браузер не нужен ,никакой )
     

  • 1.49, кхмер (?), 18:29, 22/08/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    ссылка кривая , www. лишнее, правильно http://tor2web.org
     
  • 1.72, Аноним (-), 17:10, 23/08/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Еще один хороший способ для бесследного воровства денег из систем дбо. Дай Б-г среди авторов/идеологов тоже будут посрадавшие.
     
     
  • 2.79, Аноним (-), 23:28, 23/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Использование пинцета ещё один хороший способ для бесследного воровства денег из карманов граждан. Дай Б-г среди авторов/идеологов пинцета тоже будут пострадавшие.
     

  • 1.75, Тимур (?), 17:53, 23/08/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Я правильно понимаю? Сие можно использовать, чтоб например влазить с нетбука вне дома на домашний комп, не получая у провайдера белый статичный айпи?
     
     
  • 2.76, t28 (?), 18:29, 23/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Вообще-то для этого придумали IPv6.
     
     
  • 3.77, Тимур (?), 18:53, 23/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Если не трудно, дайте, плизз, пруфлинк
     
     
  • 4.78, t28 (?), 22:25, 23/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Зачем пруфлинк?
    Получаете на нетбуке и домашнем компе глобальный IPv6 адрес
    *любым доступным способом* и коннектитесь друг к другу.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2020 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру