- Настройка торрент-клиента на работу через Tor
- Материал из WikiTorrents
- Содержание
- Небольшой FAQ
- Блокирует ли ваш провайдер доступ к трекерам?
- ValdikSS/blockcheck
- Весёлая картинка
- Наши варианты
- Первый способ
- Второй способ
- Возможные проблемы и их решение
- Если раздачи «покраснели»
- Если раздачи не видны в профиле и/или розданное не учитывается
- Как настроить uTorrent с помощью Tor Proxy — Вокруг-Дом — 2021
- Table of Contents:
- Шаг 1
- Шаг 2
- Шаг 3
- Шаг 4
- Шаг 5
- Как настроить и настроить историю файлов на Windows 10
- Как настроить и настроить новый Windows 10 ПК
- Как настроить и настроить новый Windows 10 ПК
- Обход ограничения при скачивания с торента (Октябрь 2021).
- Почему Bittorent через Tor — плохая идея
Настройка торрент-клиента на работу через Tor
Материал из WikiTorrents
В этой статье будет дано описание двух способов настройки торрент-клиента таким образом, чтобы он соединятся с серверами-трекерами Рутрекера bt*.rutracker.cc и bt*.t-ru.org через сеть Tor, а не напрямую и открыто через сеть вашего провайдера.
Инструкции даны с учётом того, что на компьютере установлена OC Windows 8 с русскоязычной локализацией, а в качестве клиента используется µTorrent версии 3.x. Для других операционных систем и клиентов действия будут несколько иными, но мало отличаться по смыслу.
Содержание
Небольшой FAQ
Зачем? Блокировка, ставшая реальностью в январе 2016 года, формально предписывает провайдерам заблокировать своми пользователям доступ к форуму Рутрекера, расположенному по адресу http://rutracker.org/. Однако некоторые провайдеры пошли дальше и случайно или намеренно заблокировали или затруднили доступ и к серверам-трекерам bt*.rutracker.cc и bt*.t-ru.org. Торрент-клиент, не имея возможности соединиться с трекерами, не получает от них список адресов других пользователей, участвующих в той или иной раздаче. В результате падает скорость обмена: клиентам труднее найти друг друга, широта выбора пиров сужается для каждого из них, затруднён поиск новых, ещё неизвестных клиенту раздач. Как известно, тысяча пиров, качающих друг у друга, значительно эффективней десятка, даже обладающего 100% данных раздачи.
Надо ли это делать? Описанные действия по обходу блокировок нужны лишь тем, у кого провайдер блокирует доступ в серверам-трекерам. Остальным же не стоит постоянно пользоваться описанной методикой. Имейте её на будущее как запасной вариант на случай введения более строгих блокировок. Прочтите также раздел Блокирует ли ваш провайдер доступ к трекерам?
Don’t torrent over Tor! Известная фраза, повторяемая разработчиками Tor. Сеть Tor не была задумана для передачи данных в таком режиме и таких объёмах, какими оперируют торрент-сети. Первая и важнейшая причина этого, хоть сейчас для нас и не важная, в том, что торренты не обеспечивают анонимности участника раздач — помните, что в вопросе обхода блокировок мы не стремимся к анонимности, по крайней мере сейчас. Нам же надо знать, что, прогоняя все свои торренты через торовскую сеть, вы не только снизите её пропускную способность и навредите другим пользователям, но и значительно снизите свою собственную скорость скачивания и раздачи. Здесь мы настроим наш клиент так, чтобы торовская сеть использовалась только для связи с трекерами, а сам обмен данными раздач будет работать напрямую.
Внимание! При использовании этого способа обхода ваша статистика раздач будет учитываться частично или не будет учтена вовсе. Это связано с тем, что мы используем торовскую сеть, и с особенностями учёта статистики нашими трекерами. Ниже мы дадим рекомендацию, как уменьшить этот эффект, но тем, кому важны правдивые цифры розданных гигабайт в своём профиле, надо иметь это в виду.
Блокирует ли ваш провайдер доступ к трекерам?
Прежде чем переводить свой торрент-клиент на связь с трекерами через торовскую сеть, надо убедиться в том, что ваш провайдер мешает вам соединяться с трекерами напрямую.
Ниже мы дадим описание нескольких методов, которые помогут определить, занимается ли ваш провайдер блокировкой.
ValdikSS/blockcheck
В двух словах. Загружаете свежую версию программы из https://github.com/ValdikSS/blockcheck/releases и запускаете её в консоли. Текстовой вывод программы расскажет о том, что ей удалось обнаружить.
Утилита для определения типа блокировок сайтов из единого реестра запрещённой информации на стороне провайдера.
Данная утилита позволяет определить:
- Подмену DNS-ответов.
- Перенаправление DNS-серверов.
- Блокировку DNS-серверов.
- «Обычный» DPI (фильтрация URL на определённых IP-адресах и портах).
- «Полный» DPI (фильтрация URL на всех IP-адресах и/или портах).
- Подмену SSL(HTTPS)-сертификата (прослушивание HTTPS-трафика).
- Блокировку по IP-адресу.
Приложение автоматически отправляет статистику об используемом типе блокировки на сервер.
http://habrahabr.ru/post/229377/ — статистика по провайдерам.
Весёлая картинка
Вначале давайте обратимся к стилю примитивизма и посмотрим на итоговую картину, к которой мы хотим прийти.
Провайдер блокирует прямые соединения с трекерами по HTTP, но мы будем соединяться с ними в обход. Торрент-клиенту будет задан прокси-сервер, запущенный на локальном компьютере, это Privoxy, с ним клиент связывается по протоколу HTTP, отправляя на трекер статистику раздачи и получая списки участников этой раздачи. Privoxy решает, что все запросы, адресованные трекерам (то есть bt*.rutracker.cc и и bt*.t-ru.org), будут переадресовываться на запущенный на этом же компьютере клиент Tor по протоколу SOCKS, а остальные запросы (например, технические от торрент-клиента; на рисунке не показаны) пойдут напрямую по своим адресам. Tor, получив эти запросы, отправляет их через свою сеть из нескольких торовских узлов, и в результате они попадают к серверам-трекерам. В ответ на них в обратную стороны клиент получает от трекеров данные, нужные для быстрой работы: закачки и поиска раздач.
Связь непосредственно с пирами-участниками раздач осуществляется напрямую, без торовской сети. Также, для обнаружения новых пиров без участия серверов-трекеров в клиенте могут применяться технологии DHT и PEX.
Наши варианты
Первый способ предполагает установку двух программ, выстраивающихся затем в цепочку, через которую проходят соединения с трекерами. Это клиент Tor и HTTP- прокси-сервер Privoxy. Tor нам понадобится в любом случае как средство непрямого соединения с трекерами, а в будущем, если это потребуется, и маскировки соединения. Privoxy здесь используется для удобства: имея перед глазами окно лога соединений, легко заметить момент, когда какие-то запросы к трекерам начинают сбоить. Здесь же, в Privoxy, можно заблокировать показ рекламных баннеров в интерфейсе торрент-клиента для тех, кому это не нравится, но такая настройка выходит за рамки статьи.
Второй способ чуть легче и требует только работы клиента Tor на компьютере. Он также вполне работоспособен, но проблемы со связью с трекерами будут видны только в списке раздач в клиенте. Для многих это более привычный режим работы.
Первый способ
Установите обе программы на своём компьютере, следуя этим инструкциям:
Эти инструкции даны с учётом того, что программы будут использованы именно в цепочке для подключения к торрент-клиенту. Будьте внимательны с настройкой программ (редактированием конфигурационных текстовых файлов).
Запустите последовательно Tor и Privoxy. Клиенту Tor требуется некоторое время, чтобы инициализоваться, связаться со своей сетью и получить данные о её текущем состоянии, наличии доступных узлов и прочее. На компьютере автора это занимает до минуты. Как проверить успешность запуска Tor, описано в статье по его настройке.
Окно работающего прокси-сервера. В нём вы увидите все запросы, которые ваш торрент-клиент делает к серверам-трекерам. Если будут возникать какие-то ошибки соединений, они выделяются синим цветом.
Теперь запустите свой торрент-клиент и зайдите в его настройки. Здесь дано изображение окна сетевых настроек клиента µTorrent версии 3.4.2; если у вас другой клиент, найдите в нём соответствующее место, где устанавливаются параметры сетевого соединения, в частности, тип и адрес/порт прокси-сервера.
Итак, выбирайте здесь тип прокси «HTTP», вводите ваш локальный адрес 127.0.0.1, а порт 8118. Это тот порт, на котором работает и ожидает входящие соединения ваш прокси-сервер Privoxy. Также, убедитесь, что выключена настройка «Use proxy for peer-to-peer connection» — об этом сказано в пункте FAQ Don’t torrent over Tor. Остальные галки расставьте как на картинке.
Нажимайте «OK» и закрывайте окно настроек.
Теперь откройте окно Privoxy и убедитесь, что в нём начинают появляться запросы от торрент-клиент — пример изображён на картинке выше. Проследите, что в клиенте не возникает ошибок при соединении с трекерами, и что статусы у раздач говорят о доступности серверов-трекеров.
Второй способ
Он проще первого: нам не понадобится Privoxy, её можно не устанавливать, нужен лишь работающий и настроенный узел Tor. Вы просто настраиваете свой торрент-клиент на другой тип прокси и номер порта (см. описание первого способа). Зайдите в настройки µTorrent (или другого своего клиента) и установите тип прокси «SOCKS4», адрес задайте тот же, 127.0.0.1, а порт 9050. Это тот порт, на котором работает и ожидает входящие соединения ваш клиентский узел Tor. Мы вновь напоминаем, что надо снять галку «Use proxy for peer-to-peer connection», она не нужна, её установка навредит и вашей скорости, и другим пользователям торовской сети.
Чтобы проверить работу клиента в новой конфигурации, перезапустите его и проследите, что ваши раздачи успешно соединяются с серверами-трекерами.
Возможные проблемы и их решение
Если раздачи «покраснели»
Если время от времени ваши раздачи «краснеют» (в интерфейсе вашего торрент-клиента), а состояние трекеров показывает сообщение об ошибках связи с ними (невозможность соединиться с трекерами или ошибки вроде 503), попробуйте отключить (лучше закомментировать) параметр TrackHostExits в настроечном файле Tor. О том, как это сделать, читайте в соответствующей статье.
Параметр TrackHostExits говорит Tor-у: по возможности, пока текущее соединение с таким-то доменом активно, продолжай для связи с ним использовать это соединение, а не создавай периодически новые. Это уменьшает анонимность: чем дольше вы пользуетесь одной и той же цепочкой между вами и целевым узлом, тем легче вас выделить из общего числа пользователей. С другой стороны, постоянные изменения адреса-источника пакетов от вас к трекеру не дают учитывать вашу раздачу: трекер запрограммирован отвергать данные из таких «прыгающих» источников как попытки накрутить себе статистику и по другим причинам. А если любой узел из существующей торовской цепочки отказывает (например, выключился — это постоянно случается, т.к. много узлов содержится энтузиастами на своих машинах), но вы намеренно продолжаете им пользоваться (в этом и смысл TrackHostExits), то, естественно, и возникают всякие ошибки.
Если раздачи не видны в профиле и/или розданное не учитывается
Это ситуация, обратная предыдущей. Перечислите в параметре TrackHostExits домены трекеров (см. примерную конфигурацию в соответствующей статье) и проследите, что раздачи появились в профиле, а розданное начало учитываться.
Разумный баланс между полным отключением TrackHostExits и его постоянным использованием можно выбрать самостоятельно с помощью параметра TrackHostExitsExpire — периода в секундах, по истечении которого таблица соответствий домен↔цепочка будет принудительно очищена.
Источник
Как настроить uTorrent с помощью Tor Proxy — Вокруг-Дом — 2021
Table of Contents:
Проект Tor обеспечивает другой вид анонимности в Интернете, известный как луковая маршрутизация. Используя Tor, любое сообщение, которое вы отправляете через сеть, становится зашифрованным и проходит через множество разных компьютеров, прежде чем попасть в пункт назначения в виде незашифрованного пакета. Вы можете настроить практически любое приложение с поддержкой прокси, включая uTorrent, на использование прокси Tor.
Шаг 1
Нажмите «Пуск», «Все программы» и «uTorrent», чтобы открыть программу.
Шаг 2
Нажмите «Параметры» в верхнем меню и нажмите «Настройки».
Шаг 3
Нажмите «Соединение» в левом меню. Выберите «Socks5» в качестве «Типа» в разделе «Прокси-сервер».
Шаг 4
Введите «localhost» в поле «Proxy» и «9050» в качестве порта.
Шаг 5
Нажмите «Применить» и «ОК».
Как настроить и настроить историю файлов на Windows 10
История файлов — это встроенный инструмент, впервые представленный в Windows 8, который позволяет создавать резервные копии ваших данных и восстанавливать удаленные файлы и измененные документы.
Как настроить и настроить новый Windows 10 ПК
Выполняете чистую установку Windows 10? Проверьте, что нового в готовом опыте (OOBE).
Как настроить и настроить новый Windows 10 ПК
Выполняете чистую установку Windows 10? Проверьте, что нового в готовом опыте (OOBE).
Обход ограничения при скачивания с торента (Октябрь 2021).
Источник
Почему Bittorent через Tor — плохая идея
Добрый день. Не помню как и когда, но однажды я задался вопросом: что если использовать Bittorrent клиент через сеть Tor? Поискав в интернете информацию на эту тему, наткнулся на интересную статью «Bittorrent over Tor isn’t a good idea», опубликованную на torproject.org. Решил перевести для читателей «Хабрахабра». Исправления приветствуются.
Растет число людей, которые спрашивают нас о последней публикации, вышедшей в INRIA во Франции относительно Bittorent и уязвимостей личной информации. Та статья пытается объяснить эти уязвимости и рассказать, что они из себя представляют.
Есть три вида уязвимостей (или три разных уязвимости, которые основаны одна на другой, если вам так будет понятнее).
Первая уязвимость
Возникает у людей, которые настраивают свой битторент-клиент на работу через прокси, когда их трафик проксируется через Tor. Эти люди надеются, что их ip-адрес будет в секрете от кого-то, кто смотрит список пиров на трекере.
Проблема в том, что несколько популярных битторент-клиентов (авторы называют в основном uTorrent и, я думаю, Vuze тоже можно сюда отнести) просто игнорируют настройки socks proxy.
Выбор игнорировать настройки прокси довольно понятен, так как современный трекер использует UDP-протокол для соединений, а socks proxy, такие как Tor, поддерживают только TCP-протокол — разработчики этих приложений стоят перед выбором между «пусть работает, даже если юзер настраивает прокси, который нельзя использовать» или «сделать так, чтобы оно мистически валилось с ошибкой, запутывая пользователя». В результате битторент-приложения используют сценарии реализации безопасности, отличные от тех, какие ожидает пользователь этих приложений.
Уязвимость в целом хуже, чем описанное выше: оказывается, в некоторых случаях uTorrent, BitSpirit и libTorrent просто пишут свои ip-адреса прямо в пакетах, которые они отсылают трекеру и/или другим пирам. Тор делает свою работу: он «анонимно» отсылает ваш ip-адрес трекеру или пиру. Никто не знает, откуда именно вы отсылаете свой ip-адрес, вот так. По всей вероятности, это совсем не то, что ожидалось.
Это была первая уязвимость.
Вторая уязвимость
Основывается на первой. Она состоит в том, что воинственно настроенный пир может точно идентифицировать вас. Так выходит, потому что битторент-протокол (по крайней мере как сделано в популярных битторент-приложениях) общается через произвольный порт и говорит этот произвольный порт трекеру, а так же и другим пирам, которые с ним контактируют.
Именно это и составляет уязвимость: трекер запоминает ваш реальный адрес и порт. Так что если ваш uTorrent-клиент выбирает произвольный порт 50344 как свой порт и затем «анонимно» (через Tor) общается с другим пиром, который есть на трекере, тот самый пир может пойти на трекер, посмотреть всех, кто опубликовал в листинге трекера порт 50344 (с высокой вероятностью это будете только вы) и — вуаля — другие пиры знают ваш реальный ip-адрес. В качестве бонуса, если битторент-пир общается через не зашифрованный канал связи, то «exit relay» Тора, который вы выбрали, так же сможет просматривать трафик и производить атаки на пользователей.
Это был второй вид уязвимости. Суммируя, они показывают различные причины, почему использование Bittorent поверх Tor не скроет вас.
Так как же это исправить? Есть несколько ответов. Первый — «не запускайте Bittorent поверх Tor». Мы годами говорим об этом, потому что Tor не выдерживает такой нагрузки. Возможно, эти виды атак вправят людям мозги и они прислушаются. Второй ответ в том, что если вы хотите, чтобы ваш битторент-клиент был безопасным при использовании прокси, вам нужно связаться с разработчиками вашего приложения, чтобы те поправили протокол и свои приложения. Tor не защитит вас от утечки личной информации в этом конкретном случае.
Третий вид уязвимости
Третий вид уязвимости из их доклада — это то место, где становится действительно интересно. Для эффективности Tor направляет несколько потоков приложений поверх каждой цепи. Этот подход увеличивает эффективность, поскольку нам не нужно тратить время и иметь оверхед, делая новую цепь для каждой мелкой картинки. Это увеличивает анонимность, так как каждый раз, когда вы создаете новый путь через Tor-сеть, вы увеличиваете вероятность того, что этот путь отслеживает злоумышленник. Недостаток этого в том, что «exit relay» может создавать мелкие снапшоты пользовательских профилей, включая все потоки, выходящие из конкретной цепи.
Если один из этих потоков идентифицирует пользователя (например, битторент-клиент), «exit relay» знает, что остальная часть этих потоков принадлежат этому пользователю тоже, таким образом, идентифицируется трафик от других приложений.
Как это исправить? Используем старые советы: не используйте Bittorent поверх Tor-сети и/или заставьте разработчиков пофиксить свои приложения.
Есть ли способ, при котором мы, как часть сети Tor, можем сократить опасность от использования небезопасных приложений в Tor? Мы не можем решить проблему, когда вы отстреливаете себе ногу, используя Bittorent через Tor, но, возможно, мы все еще можем сохранить вам оставшуюся часть ноги.
Адресуя проблему к инфраструктуре сети Tor, можно заставить каждое приложение использовать различные цепи. В Linux и UNIX мы, возможно, можем хакнуть что-то подобное — есть способы просматривать идентификатор процесса приложения, подключающегося к сокету.
Я полагаю, это сложнее в Windows. Это так же становится сложнее, так как множество приложений Tor используют промежуточный http proxy, вроде Polipo ли Privoxy. Мы должны были бы обучить эти промежуточные прокси как распределять данные между различными приложениями и затем отсылать эту информацию через Тор.
Другой вариант в разделении потоков по конечным портам. Все потоки, которые идут на порт 80, находятся в цепи, и поток для другого конечного порта идет через другую цепь.
Мы луркали эту идею в бэкграунде достаточно долгое время, но все снова упирались в то, что если клиент BT попросит нас сделать 50 потоков на 50 различных портов назначения, клиент Tor попытается сделать 50 различных цепей. Это слишком большая нагрузка на сеть.
Я думаю, мы могли бы внести разделение поведения для «80» и «не 80» портов, но я не уверен, насколько это эффективно на практике, поскольку есть множество других портов (IM, SSH, и т.д.). В таком случае они тоже должны были бы обрабатываться отдельной логикой, а во-вторых, брандмауэры сегодня все больше и больше контролируют 80-й порт.
Нам следует и дальше думать об этих проблемах — даже несмотря на то, что мы не можем контролировать приложения, которые могут отсылать личную информацию по сети. В то же время я рад, что выпускаются такие исследования, которые позволяют посмотреть более широко на возможные уязвимости.
Источник