xChe, я такого смысла не вижу, и эту опцию не использую. Просто, у сабжа возможностей значительно больше, чем это нужно для большинства задач. И это - прекрасно, чувствуется рука Мастера. Ну, например, Вам нужно посмотреть что-то на украинском сайте, многие из которых блокируют Российские айпи. Можно у себя заблокировать {RU}, но надёжнее - выбрать выходной узел из UA.
» Advanced Onion Router (AdvOR) (бывший Advanced Tor (AdvTor))
xChe
Цитата:
Вчера как раз на одном форуме рассуждения одного товарища, "специалиста по безопасности" читал. И в одном и том-же комментарии на мой взгляд совершенно противоположные утверждения :
1. Держаться от родных осин подальше, а то самизнаетекто не дремлет.
2. Механизмы работы отслеживания и сбора информации в родной стране убоги и тот-же СОРМ проигрывает в эффективности аналогичным зарубежным разработкам.
Если второе утверждение "вернее", то возможно под осинами безопаснее будет чем под карпатским буком или канадским клёном.
Цитата:
Ну а в чём вообще смысл блокировки нодов по страновому признаку - держаться подальше от родных осин.
Вчера как раз на одном форуме рассуждения одного товарища, "специалиста по безопасности" читал. И в одном и том-же комментарии на мой взгляд совершенно противоположные утверждения :
1. Держаться от родных осин подальше, а то самизнаетекто не дремлет.
2. Механизмы работы отслеживания и сбора информации в родной стране убоги и тот-же СОРМ проигрывает в эффективности аналогичным зарубежным разработкам.
Если второе утверждение "вернее", то возможно под осинами безопаснее будет чем под карпатским буком или канадским клёном.
Coronerr
Тут наверное надо смотреть где мы живём и кто у нас "вероятный противник" - если хочется обругать нехорошими словами нашего Избранного избегаем {RU}, а где-то видал например рекомендации для зарубежных любителей голых лолей - те наоборот блочат и Америку с Канадой и почти всю Европу, а вот как-раз {RU} они считают что пофиг. Отечественные любители таких вещей скорее всего с ними не согласятся...
Тут наверное надо смотреть где мы живём и кто у нас "вероятный противник" - если хочется обругать нехорошими словами нашего Избранного избегаем {RU}, а где-то видал например рекомендации для зарубежных любителей голых лолей - те наоборот блочат и Америку с Канадой и почти всю Европу, а вот как-раз {RU} они считают что пофиг. Отечественные любители таких вещей скорее всего с ними не согласятся...
xChe
Наверняка это самая правильная рекомендация. Нашим пофиг ихние любители лолей, ихним только профит, если мы самизнаетекого ругать станем
Возможно универсальным будет всякие ge или tr использовать. Вроде и не диковина заморская, и в то-же время почти Европа.
Наверняка это самая правильная рекомендация. Нашим пофиг ихние любители лолей, ихним только профит, если мы самизнаетекого ругать станем
Возможно универсальным будет всякие ge или tr использовать. Вроде и не диковина заморская, и в то-же время почти Европа.
Бгг, только сейчас увидел в письменном ящике предупреждение от модератора за ссылку в посте http://forum.ru-board.com/topic.cgi?forum=5&topic=34633&start=2200#7 . Сейчас же его мнение должно быть изменилось. Но не важно, это не то что я хотел сказать. Хотел сказать вот что: Тут человек задавал вопрос, как выбрать самые стабильные авторити серверы для себя, чтоб было не много но быстро и работало. Так вот каков был мой ответ:
Цитата:
Оставлю эти советы здесь на случай если еще кому понадобятся.
Цитата:
Если зайти на сайт Tor Atlas @ https://atlas.torproject.org/#search/flag:authority - то там есть список всех серверов, в колонке Flags (флаги) есть иконка "круглый бублик", называется Stable (стабильный), во первых их выбирай. Во вторых выбирай что тебе поближе, например если Америка далеко, а вот Германия, Нидерланды, Швеция и Австрия полближе - то выбирай их. В третьих есть колонка Bandwidth, там обозначена скорость отдачи сервера, выбирай те что повыше. Ну вот и все, думаю это максимум что можно сделать.
Оставлю эти советы здесь на случай если еще кому понадобятся.
rolex86, я так понял что Вы и есть разработчик упомянутого Вами сайта ? Подскажите почему у меня шрифты так безобразно выглядят ?
И почему в "о программе" заявлены совсем другие люди ?
Спасибо.
И почему в "о программе" заявлены совсем другие люди ?
Спасибо.
Цитата:
Ersatz Coronerr
Что значит безобразные шрифты? Я не вижу ваш монитор чтобы ответить на этот вопрос. Предоставьте скрин.
Я разработчик сайта да, но я никогда не говорил что я разработчик программы AdvOR. Как я говорил ранее, я всего лишь член команды Team Elite, близкий друг разработчика Albu Cristian, он же Lord_Zero, он же Vector. Не понимаю в чем вопрос.
Цитата:
Не понимаю в чем вопрос.
Я и не говорил что Вы разработчик. Просто не нашёл упоминания про Team Elite. А что Вы член команды я в википедии прочёл и не сомневаюсь, как и в том что сайт вполне официальный. Просто подумал что у меня не то что-то установлено.
rolex86
Цитата:
Предоставьте скрин.
[more]https://hsto.org/files/b40/63f/143/b4063f143b6b4c06a175d53da674f487.png[/more]
Не примите за докапывания, просто хотел бы знать : у меня что-то не так может ? Уж больно в глаза бросается.
Ersatz Coronerr 22:27 31-03-2016
Цитата:
скорей всего... должно быть (скрин) анимация
Цитата:
у меня что-то не так может ?
скорей всего... должно быть (скрин) анимация
@ omamont
Он про шрифт на сайте, а не в программе.
@ Ersatz Coronerr
Очень похоже на раннюю версию Google Chrome или Mozilla Firefox, когда они еще не умели рисовать гладкие контуры веб-шрифтов. Пробовали обновлять браузер? Я такое видел еще лет 6 назад. Сейчас же таких проблем нет в Chrome/Opera, Firefox, IE.
Он про шрифт на сайте, а не в программе.
@ Ersatz Coronerr
Очень похоже на раннюю версию Google Chrome или Mozilla Firefox, когда они еще не умели рисовать гладкие контуры веб-шрифтов. Пробовали обновлять браузер? Я такое видел еще лет 6 назад. Сейчас же таких проблем нет в Chrome/Opera, Firefox, IE.
omamont
Цитата:
Я про сайт говорил.
rolex86
Не не, Firefox 45, в хромах то же самое. Значит копать буду (хотя и не понял куда). Благодарю за ответ.
Цитата:
скорей всего... должно быть
Я про сайт говорил.
rolex86
Не не, Firefox 45, в хромах то же самое. Значит копать буду (хотя и не понял куда). Благодарю за ответ.
Ersatz Coronerr
У меня в Опере 12 тоже так-же. Это вроде ubuntumono, наверное по идее должен выглядеть так, но в версии от Гугла выглядит действительно как-то корявенько.
У меня в Опере 12 тоже так-же. Это вроде ubuntumono, наверное по идее должен выглядеть так, но в версии от Гугла выглядит действительно как-то корявенько.
Ubuntu Mono используется только в полях для кода, все остальное в шрифте Comfortaa: https://www.google.com/fonts/specimen/Comfortaa
Вот как шрифт выглядит у меня в 4-х браузерах последних версий: http://i.imgur.com/1grXYU0.png
Вот как шрифт выглядит у меня в 4-х браузерах последних версий: http://i.imgur.com/1grXYU0.png
xChe, rolex86 у меня везде такое отображение как на моём скриншоте. И в хроме и в SeaMonkey и в K-Meleon. Без ClearType гораздо лучше, но все остальные сайты становятся кошмаром. Браузеры новые, но железо (и дрова соответственно) древние. Может в этом всё дело...
Прошу прощения за офтоп.
Прошу прощения за офтоп.
Здравствуйте. Ребята может кто то подсказать, может где то и обсуждалось, не могу найти. Как включить смену Новая цепь через определенное время, например 60-120 секунд. Заранее огромное спасибо.
Цитата:
Здравствуйте.
Здравствуйте
Цитата:
может где то и обсуждалось, не могу найти.
Нужно зайти в программу и в ней найти
Цитата:
Новая цепь через определенное время, например 60-120 секунд.
Где Вы искали?
Возможно, что нужно искать там, где настраивают построение цепочек
Давно не пользовался этой программой просто. И цепи не настраивал
В справке написано, что по дефолту меняется через 60сек.
@ IRTAVITZ
http://i.imgur.com/HedqJaB.png
Добавлено:
Ну что ребята, пора обновлять GeoIP очередной раз? Апрельская база уже вышла. Или подождем до след. месяца?
http://i.imgur.com/HedqJaB.png
Добавлено:
Ну что ребята, пора обновлять GeoIP очередной раз? Апрельская база уже вышла. Или подождем до след. месяца?
Цитата:
Ну что ребята, пора обновлять GeoIP очередной раз?
Да, было бы замечательно.
> Ну что ребята, пора обновлять GeoIP
Пора открыть сабж и обновлять каждому что хочется.
Самое главное обновлять - Tor
AdvOR - надстройка Gui и такой должна быть.
Vidalia устанавливается (хоть и не поддерживается) в систему, а сам Tor обновляется руками с сайта разработчика.
Так и здесь должно быть.
Пора открыть сабж и обновлять каждому что хочется.
Самое главное обновлять - Tor
AdvOR - надстройка Gui и такой должна быть.
Vidalia устанавливается (хоть и не поддерживается) в систему, а сам Tor обновляется руками с сайта разработчика.
Так и здесь должно быть.
@ mleo
Зачем тебе еще одна тема для дискуссий? Их и так уже 3 штуки вместе с этим форумом.
Как уже говорил, я не способен обновлять Tor. Разраб сам не обновлял его, а лишь вносил критические изменения. Если ты умеешь - занимайся. Я могу лишь обновить либы, базу и возможно обновить генератор версий браузеров, чем собственно сейчас и занимаюсь.
Зачем тебе еще одна тема для дискуссий? Их и так уже 3 штуки вместе с этим форумом.
Как уже говорил, я не способен обновлять Tor. Разраб сам не обновлял его, а лишь вносил критические изменения. Если ты умеешь - занимайся. Я могу лишь обновить либы, базу и возможно обновить генератор версий браузеров, чем собственно сейчас и занимаюсь.
> Зачем тебе еще одна тема для дискуссий?
Я не дискутирую. Приложение выделено в отдельную тему не мной. Но считаю, что оно достойно отдельного внимания.
> Их и так уже 3 штуки вместе с этим форумом.
Не очень понятно о чем Вы.
> я не способен обновлять Tor.
Разве я вам ставил какую то задачу или высказывал в ваш адрес претензии?
> Если ты умеешь - занимайся.
Я не пользуюсь данным сабжем, но высказал свое мнение. Каждый кто пользуется данным приложением имеет право знать чем он пользуется. Или я не прав? Если человек не разбирается или у него нет времени разбираться, он может просто ознакомится с мнением тех, кто понимает что-то в той или иной степени. Для этого данный форум удобен. Или эту тему кто-то узурпировал и единолично пишет в ней?
> чем собственно сейчас и занимаюсь.
Честь Вам и хвала. Разве я сказал что вы занимаетесь глупостью?
Посмотрите еще раз в суть мною сказанного:
> AdvOR - надстройка Gui и такой должна быть
> сам Tor обновляется руками с сайта разработчика.
> Так и здесь должно быть.
У этих высказываний нет адресации, они написаны как мнение.
Я не дискутирую. Приложение выделено в отдельную тему не мной. Но считаю, что оно достойно отдельного внимания.
> Их и так уже 3 штуки вместе с этим форумом.
Не очень понятно о чем Вы.
> я не способен обновлять Tor.
Разве я вам ставил какую то задачу или высказывал в ваш адрес претензии?
> Если ты умеешь - занимайся.
Я не пользуюсь данным сабжем, но высказал свое мнение. Каждый кто пользуется данным приложением имеет право знать чем он пользуется. Или я не прав? Если человек не разбирается или у него нет времени разбираться, он может просто ознакомится с мнением тех, кто понимает что-то в той или иной степени. Для этого данный форум удобен. Или эту тему кто-то узурпировал и единолично пишет в ней?
> чем собственно сейчас и занимаюсь.
Честь Вам и хвала. Разве я сказал что вы занимаетесь глупостью?
Посмотрите еще раз в суть мною сказанного:
> AdvOR - надстройка Gui и такой должна быть
> сам Tor обновляется руками с сайта разработчика.
> Так и здесь должно быть.
У этих высказываний нет адресации, они написаны как мнение.
Хорошее мнение.
Я лишь спросил, обновлять GeoIP или нет. Других вопросов тоже не задавал.
Я лишь спросил, обновлять GeoIP или нет. Других вопросов тоже не задавал.
AdvOR 0.3.0.22 @ http://te-home.net/?do=work&id=advor&file=108
Код: - geoip_c.h was updated with GeoIPCountryWhois.csv released on April 5'th; there are 120651 IP ranges having 94 ranges in the fake "A1" country; 91 ranges were approximated to real countries
Код: - geoip_c.h was updated with GeoIPCountryWhois.csv released on April 5'th; there are 120651 IP ranges having 94 ranges in the fake "A1" country; 91 ranges were approximated to real countries
Спасибо други
rolex86
Я смотрю вы здесь http://www.te-home.net/?do=work&id=advor&file=66 поддержку осуществляете.
Взял исходник Source 0.3.0.20 и скачал с оффсайта tor - 0.2.7.6 да навскидку посмотрел содержимое. Мне кажется обновить tor там не сложно. Если есть время, сравните содержимое папок /or и /tor-0.2.7.6/src/or. Тут конечно нужно знакомится не за 5 минут.
Я смотрю вы здесь http://www.te-home.net/?do=work&id=advor&file=66 поддержку осуществляете.
Взял исходник Source 0.3.0.20 и скачал с оффсайта tor - 0.2.7.6 да навскидку посмотрел содержимое. Мне кажется обновить tor там не сложно. Если есть время, сравните содержимое папок /or и /tor-0.2.7.6/src/or. Тут конечно нужно знакомится не за 5 минут.
@ mleo
Если бы все было так просто. Но мой вопрос к тебе дуругой: Чем не подходит текущая версия Tor используемая в AdvOR? Есть лазейки для взлома? Можно наложить патч. Давай разберемся в списке с исправлеными ошибками и уязвимостями в самом Tor?
Если бы все было так просто. Но мой вопрос к тебе дуругой: Чем не подходит текущая версия Tor используемая в AdvOR? Есть лазейки для взлома? Можно наложить патч. Давай разберемся в списке с исправлеными ошибками и уязвимостями в самом Tor?
Не подходит она тем, что обновлялась последний раз в 2014. Если мне не изменяет память, то там 0.2.1.5, если даже не альфа. Актуальная - 0.2.7.6. Сеть постоянно модернизируется. Ставятся заплатки. Если бы вопрос по билду был совсем критичен, то в сети есть механизм блокировки клиентов неактуальных версий.
Если эта работает, то не все так плохо. У меня к сожалению нет под рукой ни Винды ни AdvOR чтобы поковырять в связке.
Последний раз когда я ставил Vidalia, там в бандле тоже старый Tor, так из пакета просто скопировал содержимое tor в паку vidalia/tor. На Linux так же обновлял Tor в Vidalia. Но со структурой AdvOR не знаком. Потому и предложил вам взять из исходников tor и кинуть в исходник AdvOR. Мог бы и я, но не уверен, что с первого раза получится собрать пакет. Я видел там ман по сборке в 6 шагов. Так?
))) [more=Посмотрите изменения в последнем релизе]
New system requirements:
Tor no longer supports versions of OpenSSL with a broken implementation of counter mode. (This bug was present in OpenSSL 1.0.0, and was fixed in OpenSSL 1.0.0a.) Tor still detects, but no longer runs with, these versions.
Tor no longer attempts to support platforms where the "time_t" type is unsigned. (To the best of our knowledge, only OpenVMS does this, and Tor has never actually built on OpenVMS.) Closes ticket 18184.
Tor now uses Autoconf version 2.63 or later, and Automake 1.11 or later (released in 2008 and 2009 respectively). If you are building Tor from the git repository instead of from the source distribution, and your tools are older than this, you will need to upgrade. Closes ticket 17732.
Major bugfixes (security, pointers):
Avoid a difficult-to-trigger heap corruption attack when extending a smartlist to contain over 16GB of pointers. Fixes bug 18162; bugfix on 0.1.1.11-alpha, which fixed a related bug incompletely. Reported by Guido Vranken.
Major bugfixes (bridges, pluggable transports):
Modify the check for OR connections to private addresses. Allow bridges on private addresses, including pluggable transports that ignore the (potentially private) address in the bridge line. Fixes bug 18517; bugfix on 0.2.8.1-alpha. Reported by gk, patch by teor.
Major bugfixes (compilation):
Repair hardened builds under the clang compiler. Previously, our use of _FORTIFY_SOURCE would conflict with clang's address sanitizer. Fixes bug 14821; bugfix on 0.2.5.4-alpha.
Major bugfixes (crash on shutdown):
Correctly handle detaching circuits from muxes when shutting down. Fixes bug 18116; bugfix on 0.2.8.1-alpha.
Fix an assert-on-exit bug related to counting memory usage in rephist.c. Fixes bug 18651; bugfix on 0.2.8.1-alpha.
Major bugfixes (crash on startup):
Fix a segfault during startup: If a Unix domain socket was configured as listener (such as a ControlSocket or a SocksPort "unix:" socket), and tor was started as root but not configured to switch to another user, tor would segfault while trying to string compare a NULL value. Fixes bug 18261; bugfix on 0.2.8.1-alpha. Patch by weasel.
Major bugfixes (dns proxy mode, crash):
Avoid crashing when running as a DNS proxy. Fixes bug 16248; bugfix on 0.2.0.1-alpha. Patch from "cypherpunks".
Major bugfixes (relays, bridge clients):
Ensure relays always allow IPv4 OR and Dir connections. Ensure bridge clients use the address configured in the bridge line. Fixes bug 18348; bugfix on 0.2.8.1-alpha. Reported by sysrqb, patch by teor.
Major bugfixes (voting):
Actually enable support for authorities to match routers by their Ed25519 identities. Previously, the code had been written, but some debugging code that had accidentally been left in the codebase made it stay turned off. Fixes bug 17702; bugfix on 0.2.7.2-alpha.
When collating votes by Ed25519 identities, authorities now include a "NoEdConsensus" flag if the ed25519 value (or lack thereof) for a server does not reflect the majority consensus. Related to bug 17668; bugfix on 0.2.7.2-alpha.
When generating a vote with keypinning disabled, never include two entries for the same ed25519 identity. This bug was causing authorities to generate votes that they could not parse when a router violated key pinning by changing its RSA identity but keeping its Ed25519 identity. Fixes bug 17668; fixes part of bug 18318. Bugfix on 0.2.7.2-alpha.
Minor features (security, win32):
Set SO_EXCLUSIVEADDRUSE on Win32 to avoid a local port-stealing attack. Fixes bug 18123; bugfix on all tor versions. Patch by teor.
Minor features (bug-resistance):
Make Tor survive errors involving connections without a corresponding event object. Previously we'd fail with an assertion; now we produce a log message. Related to bug 16248.
Minor features (build):
Detect systems with FreeBSD-derived kernels (such as GNU/kFreeBSD) as having possible IPFW support. Closes ticket 18448. Patch from Steven Chamberlain.
Minor features (code hardening):
Use tor_snprintf() and tor_vsnprintf() even in external and low- level code, to harden against accidental failures to NUL- terminate. Part of ticket 17852. Patch from jsturgix. Found with Flawfinder.
Minor features (crypto):
Validate the hard-coded Diffie-Hellman parameters and ensure that p is a safe prime, and g is a suitable generator. Closes ticket 18221.
Minor features (geoip):
Update geoip and geoip6 to the March 3 2016 Maxmind GeoLite2 Country database.
Minor features (hidden service directory):
Streamline relay-side hsdir handling: when relays consider whether to accept an uploaded hidden service descriptor, they no longer check whether they are one of the relays in the network that is "supposed" to handle that descriptor. Implements ticket 18332.
Minor features (IPv6):
Add ClientPreferIPv6DirPort, which is set to 0 by default. If set to 1, tor prefers IPv6 directory addresses.
Add ClientUseIPv4, which is set to 1 by default. If set to 0, tor avoids using IPv4 for client OR and directory connections.
Try harder to obey the IP version restrictions "ClientUseIPv4 0", "ClientUseIPv6 0", "ClientPreferIPv6ORPort", and "ClientPreferIPv6DirPort". Closes ticket 17840; patch by teor.
Minor features (linux seccomp2 sandbox):
Reject attempts to change our Address with "Sandbox 1" enabled. Changing Address with Sandbox turned on would never actually work, but previously it would fail in strange and confusing ways. Found while fixing 18548.
Minor features (robustness):
Exit immediately with an error message if the code attempts to use Libevent without having initialized it. This should resolve some frequently-made mistakes in our unit tests. Closes ticket 18241.
Minor features (unix domain sockets):
Add a new per-socket option, RelaxDirModeCheck, to allow creating Unix domain sockets without checking the permissions on the parent directory. (Tor checks permissions by default because some operating systems only check permissions on the parent directory. However, some operating systems do look at permissions on the socket, and tor's default check is unneeded.) Closes ticket 18458. Patch by weasel.
Minor bugfixes (exit policies, security):
Refresh an exit relay's exit policy when interface addresses change. Previously, tor only refreshed the exit policy when the configured external address changed. Fixes bug 18208; bugfix on 0.2.7.3-rc. Patch by teor.
Minor bugfixes (security, hidden services):
Prevent hidden services connecting to client-supplied rendezvous addresses that are reserved as internal or multicast. Fixes bug 8976; bugfix on 0.2.3.21-rc. Patch by dgoulet and teor.
Minor bugfixes (build):
Do not link the unit tests against both the testing and non- testing versions of the static libraries. Fixes bug 18490; bugfix on 0.2.7.1-alpha.
Avoid spurious failures from configure files related to calling exit(0) in TOR_SEARCH_LIBRARY. Fixes bug 18625; bugfix on 0.2.0.1-alpha. Patch from "cypherpunks".
Silence spurious clang-scan warnings in the ed25519_donna code by explicitly initializing some objects. Fixes bug 18384; bugfix on 0.2.7.2-alpha. Patch by teor.
Minor bugfixes (client, bootstrap):
Count receipt of new microdescriptors as progress towards bootstrapping. Previously, with EntryNodes set, Tor might not successfully repopulate the guard set on bootstrapping. Fixes bug 16825; bugfix on 0.2.3.1-alpha.
Minor bugfixes (code correctness):
Update to the latest version of Trunnel, which tries harder to avoid generating code that can invoke memcpy(p,NULL,0). Bug found by clang address sanitizer. Fixes bug 18373; bugfix on 0.2.7.2-alpha.
Minor bugfixes (configuration):
Fix a tiny memory leak when parsing a port configuration ending in ":auto". Fixes bug 18374; bugfix on 0.2.3.3-alpha.
Minor bugfixes (containers):
If we somehow attempt to construct a heap with more than 1073741822 elements, avoid an integer overflow when maintaining the heap property. Fixes bug 18296; bugfix on 0.1.2.1-alpha.
Minor bugfixes (correctness):
Fix a bad memory handling bug that would occur if we had queued a cell on a channel's incoming queue. Fortunately, we can't actually queue a cell like that as our code is constructed today, but it's best to avoid this kind of error, even if there isn't any code that triggers it today. Fixes bug 18570; bugfix on 0.2.4.4-alpha.
Minor bugfixes (directory):
When generating a URL for a directory server on an IPv6 address, wrap the IPv6 address in square brackets. Fixes bug 18051; bugfix on 0.2.3.9-alpha. Patch from Malek.
Minor bugfixes (fallback directory mirrors):
When requesting extrainfo descriptors from a trusted directory server, check whether it is an authority or a fallback directory which supports extrainfo descriptors. Fixes bug 18489; bugfix on 0.2.4.7-alpha. Reported by atagar, patch by teor.
Minor bugfixes (hidden service, client):
Handle the case where the user makes several fast consecutive requests to the same .onion address. Previously, the first six requests would each trigger a descriptor fetch, each picking a directory (there are 6 overall) and the seventh one would fail because no directories were left, thereby triggering a close on all current directory connections asking for the hidden service. The solution here is to not close the connections if we have pending directory fetches. Fixes bug 15937; bugfix on 0.2.7.1-alpha.
Minor bugfixes (hidden service, control port):
Add the onion address to the HS_DESC event for the UPLOADED action both on success or failure. It was previously hardcoded with UNKNOWN. Fixes bug 16023; bugfix on 0.2.7.2-alpha.
Minor bugfixes (hidden service, directory):
Bridges now refuse "rendezvous2" (hidden service descriptor) publish attempts. Suggested by ticket 18332.
Minor bugfixes (linux seccomp2 sandbox):
Allow the setrlimit syscall, and the prlimit and prlimit64 syscalls, which some libc implementations use under the hood. Fixes bug 15221; bugfix on 0.2.5.1-alpha.
Avoid a 10-second delay when starting as a client with "Sandbox 1" enabled and no DNS resolvers configured. This should help TAILS start up faster. Fixes bug 18548; bugfix on 0.2.5.1-alpha.
Fix the sandbox's interoperability with unix domain sockets under setuid. Fixes bug 18253; bugfix on 0.2.8.1-alpha.
Minor bugfixes (logging):
When logging information about an unparsable networkstatus vote or consensus, do not say "vote" when we mean consensus. Fixes bug 18368; bugfix on 0.2.0.8-alpha.
Scrub service name in "unrecognized service ID" log messages. Fixes bug 18600; bugfix on 0.2.4.11-alpha.
Downgrade logs and backtraces about IP versions to info-level. Only log backtraces once each time tor runs. Assists in diagnosing bug 18351; bugfix on 0.2.8.1-alpha. Reported by sysrqb and Christian, patch by teor.
Minor bugfixes (memory safety):
Avoid freeing an uninitialized pointer when opening a socket fails in get_interface_addresses_ioctl(). Fixes bug 18454; bugfix on 0.2.3.11-alpha. Reported by toralf and "cypherpunks", patch by teor.
Correctly duplicate addresses in get_interface_address6_list(). Fixes bug 18454; bugfix on 0.2.8.1-alpha. Reported by toralf, patch by "cypherpunks".
Fix a memory leak in tor-gencert. Fixes part of bug 18672; bugfix on 0.2.0.1-alpha.
Fix a memory leak in "tor --list-fingerprint". Fixes part of bug 18672; bugfix on 0.2.5.1-alpha.
Minor bugfixes (private directory):
Prevent a race condition when creating private directories. Fixes part of bug 17852; bugfix on 0.0.2pre13. Part of ticket 17852. Patch from jsturgix. Found with Flawfinder.
Minor bugfixes (test networks, IPv6):
Allow internal IPv6 addresses in descriptors in test networks. Fixes bug 17153; bugfix on 0.2.3.16-alpha. Patch by teor, reported by karsten.
Minor bugfixes (testing):
We no longer disable assertions in the unit tests when coverage is enabled. Instead, we require you to say --disable-asserts-in-tests to the configure script if you need assertions disabled in the unit tests (for example, if you want to perform branch coverage). Fixes bug 18242; bugfix on 0.2.7.1-alpha.
Minor bugfixes (time parsing):
Avoid overflow in tor_timegm when parsing dates in and after 2038 on platforms with 32-bit time_t. Fixes bug 18479; bugfix on 0.0.2pre14. Patch by teor.
Minor bugfixes (tor-gencert):
Correctly handle the case where an authority operator enters a passphrase but sends an EOF before sending a newline. Fixes bug 17443; bugfix on 0.2.0.20-rc. Found by junglefowl.
Code simplification and refactoring:
Quote all the string interpolations in configure.ac -- even those which we are pretty sure can't contain spaces. Closes ticket 17744. Patch from zerosion.
Remove specialized code for non-inplace AES_CTR. 99% of our AES is inplace, so there's no need to have a separate implementation for the non-inplace code. Closes ticket 18258. Patch from Malek.
Simplify return types for some crypto functions that can't actually fail. Patch from Hassan Alsibyani. Closes ticket 18259.
Documentation:
Change build messages to refer to "Fedora" instead of "Fedora Core", and "dnf" instead of "yum". Closes tickets 18459 and 18426. Patches from "icanhasaccount" and "cypherpunks".
Removed features:
We no longer maintain an internal freelist in memarea.c. Allocators should be good enough to make this code unnecessary, and it's doubtful that it ever had any performance benefit.
Testing:
Fix several warnings from clang's address sanitizer produced in the unit tests.
Treat backtrace test failures as expected on FreeBSD until we solve bug 17808. Closes ticket 18204.
[/more]
Добавлено:
На минутку загляните на офф багтреккер https://trac.torproject.org и https://tor.stackexchange.com/ и поймете какое там количество вопросов и решений ))
Если эта работает, то не все так плохо. У меня к сожалению нет под рукой ни Винды ни AdvOR чтобы поковырять в связке.
Последний раз когда я ставил Vidalia, там в бандле тоже старый Tor, так из пакета просто скопировал содержимое tor в паку vidalia/tor. На Linux так же обновлял Tor в Vidalia. Но со структурой AdvOR не знаком. Потому и предложил вам взять из исходников tor и кинуть в исходник AdvOR. Мог бы и я, но не уверен, что с первого раза получится собрать пакет. Я видел там ман по сборке в 6 шагов. Так?
))) [more=Посмотрите изменения в последнем релизе]
New system requirements:
Tor no longer supports versions of OpenSSL with a broken implementation of counter mode. (This bug was present in OpenSSL 1.0.0, and was fixed in OpenSSL 1.0.0a.) Tor still detects, but no longer runs with, these versions.
Tor no longer attempts to support platforms where the "time_t" type is unsigned. (To the best of our knowledge, only OpenVMS does this, and Tor has never actually built on OpenVMS.) Closes ticket 18184.
Tor now uses Autoconf version 2.63 or later, and Automake 1.11 or later (released in 2008 and 2009 respectively). If you are building Tor from the git repository instead of from the source distribution, and your tools are older than this, you will need to upgrade. Closes ticket 17732.
Major bugfixes (security, pointers):
Avoid a difficult-to-trigger heap corruption attack when extending a smartlist to contain over 16GB of pointers. Fixes bug 18162; bugfix on 0.1.1.11-alpha, which fixed a related bug incompletely. Reported by Guido Vranken.
Major bugfixes (bridges, pluggable transports):
Modify the check for OR connections to private addresses. Allow bridges on private addresses, including pluggable transports that ignore the (potentially private) address in the bridge line. Fixes bug 18517; bugfix on 0.2.8.1-alpha. Reported by gk, patch by teor.
Major bugfixes (compilation):
Repair hardened builds under the clang compiler. Previously, our use of _FORTIFY_SOURCE would conflict with clang's address sanitizer. Fixes bug 14821; bugfix on 0.2.5.4-alpha.
Major bugfixes (crash on shutdown):
Correctly handle detaching circuits from muxes when shutting down. Fixes bug 18116; bugfix on 0.2.8.1-alpha.
Fix an assert-on-exit bug related to counting memory usage in rephist.c. Fixes bug 18651; bugfix on 0.2.8.1-alpha.
Major bugfixes (crash on startup):
Fix a segfault during startup: If a Unix domain socket was configured as listener (such as a ControlSocket or a SocksPort "unix:" socket), and tor was started as root but not configured to switch to another user, tor would segfault while trying to string compare a NULL value. Fixes bug 18261; bugfix on 0.2.8.1-alpha. Patch by weasel.
Major bugfixes (dns proxy mode, crash):
Avoid crashing when running as a DNS proxy. Fixes bug 16248; bugfix on 0.2.0.1-alpha. Patch from "cypherpunks".
Major bugfixes (relays, bridge clients):
Ensure relays always allow IPv4 OR and Dir connections. Ensure bridge clients use the address configured in the bridge line. Fixes bug 18348; bugfix on 0.2.8.1-alpha. Reported by sysrqb, patch by teor.
Major bugfixes (voting):
Actually enable support for authorities to match routers by their Ed25519 identities. Previously, the code had been written, but some debugging code that had accidentally been left in the codebase made it stay turned off. Fixes bug 17702; bugfix on 0.2.7.2-alpha.
When collating votes by Ed25519 identities, authorities now include a "NoEdConsensus" flag if the ed25519 value (or lack thereof) for a server does not reflect the majority consensus. Related to bug 17668; bugfix on 0.2.7.2-alpha.
When generating a vote with keypinning disabled, never include two entries for the same ed25519 identity. This bug was causing authorities to generate votes that they could not parse when a router violated key pinning by changing its RSA identity but keeping its Ed25519 identity. Fixes bug 17668; fixes part of bug 18318. Bugfix on 0.2.7.2-alpha.
Minor features (security, win32):
Set SO_EXCLUSIVEADDRUSE on Win32 to avoid a local port-stealing attack. Fixes bug 18123; bugfix on all tor versions. Patch by teor.
Minor features (bug-resistance):
Make Tor survive errors involving connections without a corresponding event object. Previously we'd fail with an assertion; now we produce a log message. Related to bug 16248.
Minor features (build):
Detect systems with FreeBSD-derived kernels (such as GNU/kFreeBSD) as having possible IPFW support. Closes ticket 18448. Patch from Steven Chamberlain.
Minor features (code hardening):
Use tor_snprintf() and tor_vsnprintf() even in external and low- level code, to harden against accidental failures to NUL- terminate. Part of ticket 17852. Patch from jsturgix. Found with Flawfinder.
Minor features (crypto):
Validate the hard-coded Diffie-Hellman parameters and ensure that p is a safe prime, and g is a suitable generator. Closes ticket 18221.
Minor features (geoip):
Update geoip and geoip6 to the March 3 2016 Maxmind GeoLite2 Country database.
Minor features (hidden service directory):
Streamline relay-side hsdir handling: when relays consider whether to accept an uploaded hidden service descriptor, they no longer check whether they are one of the relays in the network that is "supposed" to handle that descriptor. Implements ticket 18332.
Minor features (IPv6):
Add ClientPreferIPv6DirPort, which is set to 0 by default. If set to 1, tor prefers IPv6 directory addresses.
Add ClientUseIPv4, which is set to 1 by default. If set to 0, tor avoids using IPv4 for client OR and directory connections.
Try harder to obey the IP version restrictions "ClientUseIPv4 0", "ClientUseIPv6 0", "ClientPreferIPv6ORPort", and "ClientPreferIPv6DirPort". Closes ticket 17840; patch by teor.
Minor features (linux seccomp2 sandbox):
Reject attempts to change our Address with "Sandbox 1" enabled. Changing Address with Sandbox turned on would never actually work, but previously it would fail in strange and confusing ways. Found while fixing 18548.
Minor features (robustness):
Exit immediately with an error message if the code attempts to use Libevent without having initialized it. This should resolve some frequently-made mistakes in our unit tests. Closes ticket 18241.
Minor features (unix domain sockets):
Add a new per-socket option, RelaxDirModeCheck, to allow creating Unix domain sockets without checking the permissions on the parent directory. (Tor checks permissions by default because some operating systems only check permissions on the parent directory. However, some operating systems do look at permissions on the socket, and tor's default check is unneeded.) Closes ticket 18458. Patch by weasel.
Minor bugfixes (exit policies, security):
Refresh an exit relay's exit policy when interface addresses change. Previously, tor only refreshed the exit policy when the configured external address changed. Fixes bug 18208; bugfix on 0.2.7.3-rc. Patch by teor.
Minor bugfixes (security, hidden services):
Prevent hidden services connecting to client-supplied rendezvous addresses that are reserved as internal or multicast. Fixes bug 8976; bugfix on 0.2.3.21-rc. Patch by dgoulet and teor.
Minor bugfixes (build):
Do not link the unit tests against both the testing and non- testing versions of the static libraries. Fixes bug 18490; bugfix on 0.2.7.1-alpha.
Avoid spurious failures from configure files related to calling exit(0) in TOR_SEARCH_LIBRARY. Fixes bug 18625; bugfix on 0.2.0.1-alpha. Patch from "cypherpunks".
Silence spurious clang-scan warnings in the ed25519_donna code by explicitly initializing some objects. Fixes bug 18384; bugfix on 0.2.7.2-alpha. Patch by teor.
Minor bugfixes (client, bootstrap):
Count receipt of new microdescriptors as progress towards bootstrapping. Previously, with EntryNodes set, Tor might not successfully repopulate the guard set on bootstrapping. Fixes bug 16825; bugfix on 0.2.3.1-alpha.
Minor bugfixes (code correctness):
Update to the latest version of Trunnel, which tries harder to avoid generating code that can invoke memcpy(p,NULL,0). Bug found by clang address sanitizer. Fixes bug 18373; bugfix on 0.2.7.2-alpha.
Minor bugfixes (configuration):
Fix a tiny memory leak when parsing a port configuration ending in ":auto". Fixes bug 18374; bugfix on 0.2.3.3-alpha.
Minor bugfixes (containers):
If we somehow attempt to construct a heap with more than 1073741822 elements, avoid an integer overflow when maintaining the heap property. Fixes bug 18296; bugfix on 0.1.2.1-alpha.
Minor bugfixes (correctness):
Fix a bad memory handling bug that would occur if we had queued a cell on a channel's incoming queue. Fortunately, we can't actually queue a cell like that as our code is constructed today, but it's best to avoid this kind of error, even if there isn't any code that triggers it today. Fixes bug 18570; bugfix on 0.2.4.4-alpha.
Minor bugfixes (directory):
When generating a URL for a directory server on an IPv6 address, wrap the IPv6 address in square brackets. Fixes bug 18051; bugfix on 0.2.3.9-alpha. Patch from Malek.
Minor bugfixes (fallback directory mirrors):
When requesting extrainfo descriptors from a trusted directory server, check whether it is an authority or a fallback directory which supports extrainfo descriptors. Fixes bug 18489; bugfix on 0.2.4.7-alpha. Reported by atagar, patch by teor.
Minor bugfixes (hidden service, client):
Handle the case where the user makes several fast consecutive requests to the same .onion address. Previously, the first six requests would each trigger a descriptor fetch, each picking a directory (there are 6 overall) and the seventh one would fail because no directories were left, thereby triggering a close on all current directory connections asking for the hidden service. The solution here is to not close the connections if we have pending directory fetches. Fixes bug 15937; bugfix on 0.2.7.1-alpha.
Minor bugfixes (hidden service, control port):
Add the onion address to the HS_DESC event for the UPLOADED action both on success or failure. It was previously hardcoded with UNKNOWN. Fixes bug 16023; bugfix on 0.2.7.2-alpha.
Minor bugfixes (hidden service, directory):
Bridges now refuse "rendezvous2" (hidden service descriptor) publish attempts. Suggested by ticket 18332.
Minor bugfixes (linux seccomp2 sandbox):
Allow the setrlimit syscall, and the prlimit and prlimit64 syscalls, which some libc implementations use under the hood. Fixes bug 15221; bugfix on 0.2.5.1-alpha.
Avoid a 10-second delay when starting as a client with "Sandbox 1" enabled and no DNS resolvers configured. This should help TAILS start up faster. Fixes bug 18548; bugfix on 0.2.5.1-alpha.
Fix the sandbox's interoperability with unix domain sockets under setuid. Fixes bug 18253; bugfix on 0.2.8.1-alpha.
Minor bugfixes (logging):
When logging information about an unparsable networkstatus vote or consensus, do not say "vote" when we mean consensus. Fixes bug 18368; bugfix on 0.2.0.8-alpha.
Scrub service name in "unrecognized service ID" log messages. Fixes bug 18600; bugfix on 0.2.4.11-alpha.
Downgrade logs and backtraces about IP versions to info-level. Only log backtraces once each time tor runs. Assists in diagnosing bug 18351; bugfix on 0.2.8.1-alpha. Reported by sysrqb and Christian, patch by teor.
Minor bugfixes (memory safety):
Avoid freeing an uninitialized pointer when opening a socket fails in get_interface_addresses_ioctl(). Fixes bug 18454; bugfix on 0.2.3.11-alpha. Reported by toralf and "cypherpunks", patch by teor.
Correctly duplicate addresses in get_interface_address6_list(). Fixes bug 18454; bugfix on 0.2.8.1-alpha. Reported by toralf, patch by "cypherpunks".
Fix a memory leak in tor-gencert. Fixes part of bug 18672; bugfix on 0.2.0.1-alpha.
Fix a memory leak in "tor --list-fingerprint". Fixes part of bug 18672; bugfix on 0.2.5.1-alpha.
Minor bugfixes (private directory):
Prevent a race condition when creating private directories. Fixes part of bug 17852; bugfix on 0.0.2pre13. Part of ticket 17852. Patch from jsturgix. Found with Flawfinder.
Minor bugfixes (test networks, IPv6):
Allow internal IPv6 addresses in descriptors in test networks. Fixes bug 17153; bugfix on 0.2.3.16-alpha. Patch by teor, reported by karsten.
Minor bugfixes (testing):
We no longer disable assertions in the unit tests when coverage is enabled. Instead, we require you to say --disable-asserts-in-tests to the configure script if you need assertions disabled in the unit tests (for example, if you want to perform branch coverage). Fixes bug 18242; bugfix on 0.2.7.1-alpha.
Minor bugfixes (time parsing):
Avoid overflow in tor_timegm when parsing dates in and after 2038 on platforms with 32-bit time_t. Fixes bug 18479; bugfix on 0.0.2pre14. Patch by teor.
Minor bugfixes (tor-gencert):
Correctly handle the case where an authority operator enters a passphrase but sends an EOF before sending a newline. Fixes bug 17443; bugfix on 0.2.0.20-rc. Found by junglefowl.
Code simplification and refactoring:
Quote all the string interpolations in configure.ac -- even those which we are pretty sure can't contain spaces. Closes ticket 17744. Patch from zerosion.
Remove specialized code for non-inplace AES_CTR. 99% of our AES is inplace, so there's no need to have a separate implementation for the non-inplace code. Closes ticket 18258. Patch from Malek.
Simplify return types for some crypto functions that can't actually fail. Patch from Hassan Alsibyani. Closes ticket 18259.
Documentation:
Change build messages to refer to "Fedora" instead of "Fedora Core", and "dnf" instead of "yum". Closes tickets 18459 and 18426. Patches from "icanhasaccount" and "cypherpunks".
Removed features:
We no longer maintain an internal freelist in memarea.c. Allocators should be good enough to make this code unnecessary, and it's doubtful that it ever had any performance benefit.
Testing:
Fix several warnings from clang's address sanitizer produced in the unit tests.
Treat backtrace test failures as expected on FreeBSD until we solve bug 17808. Closes ticket 18204.
[/more]
Добавлено:
На минутку загляните на офф багтреккер https://trac.torproject.org и https://tor.stackexchange.com/ и поймете какое там количество вопросов и решений ))
После двух лет молчания...
Итак, в этом нет ничего нового.
Итак, в этом нет ничего нового.
Можете особо не утруждаться с AdvOR.
http://forum.ru-board.com/topic.cgi?forum=55&topic=5669&start=1820#8
Весь Tor можно выкидывать на свалку истории.
http://forum.ru-board.com/topic.cgi?forum=55&topic=5669&start=1820#8
Весь Tor можно выкидывать на свалку истории.
Страницы: 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071727374757677787980818283848586878889909192939495969798
Предыдущая тема: Windows программы по устранению ошибки
Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.