[Nasıl] Ubuntu 12.04/12.10/13.04 Sürümü için Tor Kurulumu

Başlatan burk, 28 Nisan 2012 - 21:43:59

« önceki - sonraki »

0 Üyeler ve 1 Ziyaretçi konuyu incelemekte.

guopx

@burk
6sn'de 2.422 kB alındı (354 kB/s)                                             
W: http://ppa.launchpad.net/ubun-tor/ppa/ubuntu/dists/precise/main/source/Sources 404  Not Found getirilmesi başarısız oldu

W: http://ppa.launchpad.net/ubun-tor/ppa/ubuntu/dists/precise/main/binary-amd64/Packages 404  Not Found getirilmesi başarısız oldu

W: http://ppa.launchpad.net/ubun-tor/ppa/ubuntu/dists/precise/main/binary-i386/Packages 404  Not Found getirilmesi başarısız oldu

E: Some index files failed to download. They have been ignored, or old ones used instead.

Sadece ilk iletideki ppa'yı kullanınca bu hatayı veriyor malesef.
Sevdiklerine sevdiğini söyle çok geç olmadan.

empax

Alıntı yapılan: burk - 03 Haziran 2013 - 15:58:08
@empax gecikme çok normal zira hizmet alınan sunucu çok uzakta.

Bunun çözümü var mıdır @burk ?
بسم الله الرحمن الرحيم
|ACEMİLER İÇİN İLK DURAK|Çözüldü|Kod etiketi|

monthy_python

"identity" değiştirildiğinde hızda değişiklik oluyor.
ama genel olarak yavaş, sanırım bunun çözümü yok.

burk

@guopx konu içinde de şöyle belirtmişim durumu;
Alıntı Yap12.10 için Tor Kurulumu

Kurulum PPA adresi için hata veriyor olsa bile geçerlidir ancak kurulum sonrası depo paketlerinde hata ile karşılaşmamak için yazılım kaynaklarında bulunan tor depoları kaldırılmalıdır;
Yani kurulumdan sonra kaldırın gitsin o depoları.

@empax genel olarak yavaş olacak zira çok uzaklardan hizmet alıyorsunuz yani fiziksel bir olgu bu.

empax

بسم الله الرحمن الرحيم
|ACEMİLER İÇİN İLK DURAK|Çözüldü|Kod etiketi|

ekotim

bütün çözüm yollarını denememe rağmen şu hatadan kurtulamadım

ekrem@ekrem ~ $ tor &
[1] 3262
ekrem@ekrem ~ $ Jul 02 20:13:21.773 [notice] Tor v0.2.3.25 (git-3fed5eb096d2d187) running on Linux.
Jul 02 20:13:21.773 [notice] Tor can't help you if you use it wrong! Learn how to be safe at https://www.torproject.org/download/download#warning
Jul 02 20:13:21.773 [notice] Read configuration file "/etc/tor/torrc".
Jul 02 20:13:21.779 [notice] We were compiled with headers from version 1.4.13-stable of Libevent, but we're using a Libevent library that says it's version 1.4.14b-stable.
Jul 02 20:13:21.779 [notice] Initialized libevent version 1.4.14b-stable using method epoll. Good.
Jul 02 20:13:21.779 [notice] Opening Socks listener on 127.0.0.1:9050
Jul 02 20:13:21.779 [warn] Could not bind to 127.0.0.1:9050: Address already in use. Is Tor already running?
Jul 02 20:13:21.779 [warn] Failed to parse/validate config: Failed to bind one of the listener ports.
Jul 02 20:13:21.779 [err] Reading config failed--see warnings above.

burk

@ekotim aslında programın çalışmasını engelleyen bir sorun yok çıktılarda, tarayıcı bazlı çalıştınız mı?

ekotim

Alıntı yapılan: burk - 02 Temmuz 2013 - 20:20:03
@ekotim aslında programın çalışmasını engelleyen bir sorun yok çıktılarda, tarayıcı bazlı çalıştınız mı?

hayır hocam chrome proxy anywhere adında ki programı bulamadım ve diğer programlarıda nasıl ayarlancagını bilmiyorum

burk

İlgili uygulamayı ben de bulamadım şimdi ama Foxy Proxy Chrome için de iş görür.

burk


osmancık

TOR'u çalıştırdığımızda biz de bir tor çıkışı mı olmuş oluyoruz? Başka insanlar da bizim üzerimizden bir yerlere bağlanabiliyor mu?
.                .-.
         .-'``(|||)
      ,`\ \    `-`.
     /   \ '``-.   `
   .-.  ,       `___:
  (::: ) :        ___     UBUNTU
   `-`  `       ,   :
     \   / ,..-`   ,
      `./ /    .-.`
         `-..-(   )
                `-`

Caine

Alıntı yapılan: osmancık - 20 Ekim 2013 - 13:27:56
TOR'u çalıştırdığımızda biz de bir tor çıkışı mı olmuş oluyoruz? Başka insanlar da bizim üzerimizden bir yerlere bağlanabiliyor mu?

Evet tor'un çalışma sistemi peer-to-peer bağlantı üzerine diye biliyorum. Özellikle onion sitelerine tor kullanılarak bağlantı yapılıyor, bu yüzden biraz tehlikesi var gibi geliyor bana. Onion sistemini kullandığı için epey güvenli deniliyor ama.

heartsmagic

Alıntı yapılan: osmancık - 20 Ekim 2013 - 13:27:56
TOR'u çalıştırdığımızda biz de bir tor çıkışı mı olmuş oluyoruz? Başka insanlar da bizim üzerimizden bir yerlere bağlanabiliyor mu?

Hayır. Eğer bir "Tor node (Tor relay)" yani bu işi yapan çıkışlardan biri değilsen bağlanamazlar. Sadece istemci kullanmak trafiğin üzerinden geçmesini sağlamaz, bunun olması için gönüllü olarak sistemini ayarlaman lazım. Eğer Tor'un kendi tarayıcısını kullanıyorsan yapılandırmasından bunu açman gerekiyor örneğin. Zaten kendisi de bu konuda uyarır kullanıcıları. Eğer bir "Tor node" olacaksan trafiğin üzerinden geçeceğini bilmen lazım.

Şuraya bakılabilir:
https://www.torproject.org/docs/tor-doc-relay.html.en
Hayattan çıkarı olmayanların, ölümden de çıkarı olmayacaktır.
Hayatlarıyla yanlış olanların ölümleriyle doğru olmalarına imkân var mıdır?


Böylece yalan, dünyanın düzenine dönüştürülüyor.

osmancık

Böyle bir ağ suç işleyecek kişilerin ilk tercihi olacaktır. Kendisini bir tor node olarak kullandıran kişi neyine güvenip de bunu yapıyor? Üzerinden bağlantı kurularak bir suç işlense ilk kapısı çalınacak kişi IP adresinin sahibi değil midir?
.                .-.
         .-'``(|||)
      ,`\ \    `-`.
     /   \ '``-.   `
   .-.  ,       `___:
  (::: ) :        ___     UBUNTU
   `-`  `       ,   :
     \   / ,..-`   ,
      `./ /    .-.`
         `-..-(   )
                `-`

burk

@osmancık IP değiştirme olayı sadece suç amaçlı değil, web sistemlerinin kişisel gizliliği ihlal etmesi sebebiyle artan gizililik kaygısıyla da bu programı kullanabiliyorlar.

Ancak suç amaçlı bu programı kulllananlar da olacaktır elbette. Tor node olarak sistem açıldığında da başka Tor sunucularına bağlanılabileceği için çok da riske girilmiş sayılmıyorsun aslında. Bunu hiç denemedim ancak mantıken söylüyorum.

osmancık

Söylemek istediğim şu:
Adamın biri bankanın sistemine sızacak diyelim. Bir sürü tor node üzerinden birbirine bağlanarak banka sunucusuna kadar geliyor. Adam için kimliği ele verme sıkıntısı yok. Ama en son bankaya çıkış veren node bizsek hapı yuttuk? :o
.                .-.
         .-'``(|||)
      ,`\ \    `-`.
     /   \ '``-.   `
   .-.  ,       `___:
  (::: ) :        ___     UBUNTU
   `-`  `       ,   :
     \   / ,..-`   ,
      `./ /    .-.`
         `-..-(   )
                `-`

burk

@osmancık risk elbette var ancak Tor çalışırken sürekli aynı IP ile işlem yapmıyorsunuz, bu belirli aralıklarla değişiyor.

heartsmagic

@osmancık'ın söylemek istediği Tor'a çıkış sunucusu olarak hizmet verenler sanırım. O konuda sıkıntı olabilir elbette. Gerçi bizde örneği yoktur, dünyada da azdır ama neticede kanun hizmeti verenlerin ilk ilgisini elbette çıkışlar çekecektir böyle bir durumda:

http://arstechnica.com/tech-policy/2007/09/tor-node-operator-after-run-in-with-police-i-cant-do-this-any-more/
Hayattan çıkarı olmayanların, ölümden de çıkarı olmayacaktır.
Hayatlarıyla yanlış olanların ölümleriyle doğru olmalarına imkân var mıdır?


Böylece yalan, dünyanın düzenine dönüştürülüyor.

osmancık

Ayrıca SSL olmayan bir siteye bağlanıyorsam çıkışdaki adam rahatlıkla siteye giriş şifremi falan çalabilir.
.                .-.
         .-'``(|||)
      ,`\ \    `-`.
     /   \ '``-.   `
   .-.  ,       `___:
  (::: ) :        ___     UBUNTU
   `-`  `       ,   :
     \   / ,..-`   ,
      `./ /    .-.`
         `-..-(   )
                `-`

Caine

Tor da onion çalıştırma mantığı var, nodeları sürekli şifrelemektedir. Çalışma mantığı aşağıda gibidir.



Bu bence her şeyi açıklamaktadır.

Her neyse benim Ubuntu üzerinde tor ile ilgili bilmek istediğim tek şey OS açıldığı zaman otomatik olarak başlamasını istemiyorum, bunu nasıl engelleyebilirim?

osmancık

@Caine Verdiğin resimde Bob'a çıkış veren makinaya bak. Oradaki kırmızı nokta nokta ile gösterilmiş bağlantıda şifreleme yoksa en son node trafiği rahatlıkla okuyabilir. Şifreli olsa bile şifrelemeyi çözüp okuma ihtimali de var.
.                .-.
         .-'``(|||)
      ,`\ \    `-`.
     /   \ '``-.   `
   .-.  ,       `___:
  (::: ) :        ___     UBUNTU
   `-`  `       ,   :
     \   / ,..-`   ,
      `./ /    .-.`
         `-..-(   )
                `-`

burk

@Caine siz özellikle başlangıç uygulmalarına eklemediyseniz açılışta çalışmaması lazım. Anlatımda sistem genelinde değil de tarayıcı bazlı olarak çalışma yöntemi mevcut.

heartsmagic

Alıntı yapılan: Caine - 22 Ekim 2013 - 12:02:05
Bu bence her şeyi açıklamaktadır.

@osmancık'ın söylediği gibi olayı doğru okumalısın, aksi takdirde güvenli sandığın sularda boğulabilirsin.

Alıntı YapPlaintext over Tor is still plaintext

Any plaintext communication over the Internet is open to intercept. This is true if the transport mechanism is email, http, tor, or carrier pigeons. Tor does not magically encrypt the Internet from end to end. Tor does wrap your traffic in encrypted layers as it transports it through the Tor network.

https://blog.torproject.org/blog/plaintext-over-tor-still-plaintext

Tabi bu konuda kendisini güvende hisseden bir sen değilsin @Caine :)

http://www.securityfocus.com/news/11486

Alıntı YapA Swedish security professional that posted the usernames and passwords for 100 e-mail accounts belonging to various nations' embassies and political parties revealed on Monday that he exploited the improper usage of the Tor network -- a distributed system of computers that anonymizes the source of network traffic -- to collect the information.

By volunteering his own servers to route traffic for the Tor Project, Dan Egerstad -- a Web developers and security professional based in Malmo, Sweden -- was able to collect the unencrypted data sent through the network. The e-mail messages seen by Egerstad included discussions of military and national-security issues between embassies and sensitive corporate e-mail messages, he said.
Hayattan çıkarı olmayanların, ölümden de çıkarı olmayacaktır.
Hayatlarıyla yanlış olanların ölümleriyle doğru olmalarına imkân var mıdır?


Böylece yalan, dünyanın düzenine dönüştürülüyor.

Caine

@heartsmagic Ben zaten kişisel olarak güvenli bulmadığımı söylemiştim (bir üstteki mesajlara bakabilirsiniz) ancak güvenli olduğunu iddia edenlerin argümanları fazla yabana atılacak cinsten de değil demek istiyorum yanlış anlaşılmasın. :)

Edit: Üstteki çalışma mantığını da doğru okudum zaten. Gördüğünüz gibi Bob bir node değil, sadece izleyici/bağlantı... Burada bahsimiz izleyicinin güvenliği mi yoksa node'un mu? Node için problem yok zira ama soru işareti olarak izleyiciye olay yaslanır mı orası tartışma konusu. Ayrıca izleyicinin güvenliğine gerek var mı?

heartsmagic

İzleyici derken? Bob orada gidilecek hedef oluyor, istemci ise Alice. Güvenliği iyi tanımlamak lazım. Bir önceki iletimde örneklerini vermeye çalıştım. Sen veriyi şifrelemezsen veri ortada gider. Anonim olur ancak şifreli gitmez, çıkışlarda rahatlıkla dinlenebilir.

@osmancık'ın sorduğu soru üzerine yorum yapıyorsak eğer, esas sorun çıkışın kendisi zaten. Yasal olmayan bir işlem olduğunda ve bunun takibinin yapılması istendiğinde ilk gidilecek yer çıkıştır. Oradan sonra istemciye erişim ne kadar mümkün olur bu tartışılabilecek bir konu. Farklı yöntemlerden bahsedilebilir bu konuda ancak bahsedilen yöntemleri uygulamak genelde çok zor. Zira Tor sunucuları çok dağınık bir yapıya sahip, içeride trafik için şifreleme var, doğal yapısı gereği de ağ içinde gerçekleşenler gizli kalıyor fakat bunların hiçbiri izlemenin imkânsız olduğu anlamına gelmiyor.

Kaldı ki çıkabilecek farklı açıklıklar nedeniyle işler çok ama çok daha kolay bir hâl alabiliyor izleme konusunda:
https://blog.torproject.org/blog/tor-security-advisory-old-tor-browser-bundles-vulnerable

Yakın bir zamanda gerçekleşen bir olay bu. Tor içinde gizli kaldığını düşünen birçok insanın IP adreslerine erişildi bu şekilde.

İzleyici derken sanırım istemcinin güvenliğinden bahsediyoruz? Bu kişiden kişiye göre değişecektir. Zaten insanlar güvenli kalmak istedikleri, öyle olduğunu düşündükleri için Tor kullanmıyorlar mı? İzleyiciyi yanlış mı anlıyorum yoksa?
Hayattan çıkarı olmayanların, ölümden de çıkarı olmayacaktır.
Hayatlarıyla yanlış olanların ölümleriyle doğru olmalarına imkân var mıdır?


Böylece yalan, dünyanın düzenine dönüştürülüyor.