Visualizzazione dei risultati da 1 a 5 su 5
  1. #1
    Utente di HTML.it L'avatar di spqr
    Registrato dal
    Aug 2002
    Messaggi
    978

    deluge e tor: chi contatta il DNS?

    Stavo provando ad usare tor come proxy verso tracker, su deluge.
    Ho notato che ogni volta che deluge contatta il tracker (tramite la porta 9050, usando tor), il log di tor stampa questo messaggio:

    Your application (using socks5 on port 80) is giving Tor only an IP address. Applications that do DNS resolves themselves may leak information. Consider using Socks4A (e.g. via privoxy or socat) instead. For more information, please see http://wiki.noreply.org/noreply/TheO...Q#SOCKSAndDNS.
    Sono andato sul link e non ho capito bene il funzionamento della cosa, essendo ignorante in materia.
    Da come ho capito deluge contatta con il mio vero IP un DNS per convertire il nome del server in un indirizzo IP, poi deluge passa a tor tale indirizzo IP.... è così che funziona?
    Quindi di fatto deluge prima di poter collegarsi al tracker, deve prima avvalersi di un DNS (ossia un altro server? chi è che risolve i nome di siti in indirizzi IP?) esterno?
    "Guardateli i credenti di tutte le religioni! Chi odiano essi più di ogni altro? Colui che spezza le lor tavole dei valori, il violatore, il corruttore. Ma questi è colui che crea." Nietzsche

  2. #2
    Moderatore di Sicurezza informatica e virus L'avatar di Habanero
    Registrato dal
    Jun 2001
    Messaggi
    9,782
    Se usi usi socks4 o socks5 il problema è proprio quello... le richieste DNS vengono fatte fuori dalla rete TOR. Se il tuo client bittorrent suportasse socks4a allora anche le richieste DNS passerebbero via socks e quindi attraverso TOR.

    Questo è il motivo per il quale si usa spesso Privoxy in concomitanza con TOR per quanto riguarda la navigazione web. Privoxy è un proxy che "parla" anche socks4a, cosa che i normali browser in genere non sono in grado di fare. Privoxy però è essenzialmente un proxy http e non può essere usato con altri protocolli.

    Per quanto riguarda gli altri protocolli, se usi Linux, puoi usare socat.
    Leggi anche qui:
    http://wiki.noreply.org/noreply/TheO...er/TorifyHOWTO
    Leggi il REGOLAMENTO!

    E' molto complicato, un mucchio di input e output, una quantità di informazioni, un mucchio di elementi da considerare, ho una quantità di elementi da tener presente...
    Drugo

  3. #3
    Utente di HTML.it L'avatar di spqr
    Registrato dal
    Aug 2002
    Messaggi
    978
    Ciao Habanero!
    Se usi usi socks4 o socks5 il problema è proprio quello... le richieste DNS vengono fatte fuori dalla rete TOR. Se il tuo client bittorrent suportasse socks4a allora anche le richieste DNS passerebbero via socks e quindi attraverso TOR.
    Ma queste richieste DNS vengono inoltrate allo stesso server di cui si vuole sapere l'IP oppure ad un server diverso?
    Nel primo caso non vedo l'utilità dei socks4 e socks5, visto che il server a cui voglio collegarmi anonimamente ha comunque la possibilità, indirettamente, di vedere il mio IP.

    Questo è il motivo per il quale si usa spesso Privoxy in concomitanza con TOR per quanto riguarda la navigazione web. Privoxy è un proxy che "parla" anche socks4a, cosa che i normali browser in genere non sono in grado di fare. Privoxy però è essenzialmente un proxy http e non può essere usato con altri protocolli.

    Per quanto riguarda gli altri protocolli, se usi Linux, puoi usare socat.
    Leggi anche qui:
    http://wiki.noreply.org/noreply/TheO...er/TorifyHOWTO
    Purtroppo deluge non ha il socks4a, però supporta il proxy http, quindi posso configurare deluge come firefox e utilizzare privoxy!

    Grazie mille per le informazioni habanero, come sempre precise e puntuali!
    "Guardateli i credenti di tutte le religioni! Chi odiano essi più di ogni altro? Colui che spezza le lor tavole dei valori, il violatore, il corruttore. Ma questi è colui che crea." Nietzsche

  4. #4
    Utente di HTML.it L'avatar di spqr
    Registrato dal
    Aug 2002
    Messaggi
    978
    Come non detto... spesso i tracker sono udp.
    Nel link che mi hai dato però ho letto, tra le soluzioni per ovviare al problema:

    -Tor 0.0.8 (or later) has a workaround for this problem; until we can hack tsocks (or a work-alike) to support DNS, instead of using a hostname directly, first use tor-resolve to resolve the hostname into an IP (via Tor) and then use that IP address with your tsocks-ified application.
    [...]
    -Tor ships with a program called tor-resolve that can use the Tor network to look up hostnames remotely; if you resolve hostnames to IPs with tor-resolve, then pass the IPs to your applications, you'll be fine. (Tor will still give the warning, but now you know what it means.)


    Quindi stando a questa fonte, tor già utilizza automaticamente tor-resolve quando i programmi "torrificati" usano sock4 o sock5.
    "Guardateli i credenti di tutte le religioni! Chi odiano essi più di ogni altro? Colui che spezza le lor tavole dei valori, il violatore, il corruttore. Ma questi è colui che crea." Nietzsche

  5. #5
    Moderatore di Sicurezza informatica e virus L'avatar di Habanero
    Registrato dal
    Jun 2001
    Messaggi
    9,782
    Originariamente inviato da spqr
    Ma queste richieste DNS vengono inoltrate allo stesso server di cui si vuole sapere l'IP oppure ad un server diverso?
    Nel primo caso non vedo l'utilità dei socks4 e socks5, visto che il server a cui voglio collegarmi anonimamente ha comunque la possibilità, indirettamente, di vedere il mio IP.
    Le richieste DNS vengono fatte al server DNS del tuo provider o a quello che eventualmente hai impostato manualmente (OpenDNS, etc...)
    Leggi il REGOLAMENTO!

    E' molto complicato, un mucchio di input e output, una quantità di informazioni, un mucchio di elementi da considerare, ho una quantità di elementi da tener presente...
    Drugo

Permessi di invio

  • Non puoi inserire discussioni
  • Non puoi inserire repliche
  • Non puoi inserire allegati
  • Non puoi modificare i tuoi messaggi
  •  
Powered by vBulletin® Version 4.2.1
Copyright © 2026 vBulletin Solutions, Inc. All rights reserved.