Citat:
Ursprungligen postat av
allasKelgris
Frågan är man kan använda proxyfier och sedan skriva in en Proxy adress från proxynova i webbläsaren. Och om de innebär att alla trafik fortfarande krypteras av Tor?
Hm, Tor krypterar
inte din trafik.
Ska se om jag kan förklara. Via Tor skickas din trafik slumpmässigt ett flertal hopp på noder i Tor-nätverket. Ingen utomstående från denna kedja kan se hur din trafik rört sig, och endast den första länken (noden) i Tor kan se den adress du skickar ifrån (i ditt fall proxy servicen).
Så i slutet blir det väldigt svårt att hitta ursprunget till trafiken. Så Tor anonymiserar alltså trafiken men datan är alltså inte krypterad och skyddad från insyn bara för att den åkt via Tor. Ja, den är krypterad när den förflyttas på Tor-nätverket, men Tor-krypteringen slutar vid sista länken/noden. Den som har "Exit-noden" kan se trafiken.
Citat:
Ursprungligen postat av
allasKelgris
Jag använder just nu proxyfier och en adress från proxynova som jag använder i webbläsaren och de fungerar fint. Problemment är bara att jag inte vet om trafiken fortfarande går genom Tor.
Du får konfigurera Tor till att gå genom den proxyn först. Använd endast Socks 5, inget annat.
Här kan du kolla om din trafik gör en exit från Tor:
check.torproject.org.
Det är kul att lira med olika setups och lära sig om datasäkerhet, men om du skall använda detta "skarpt" så att säga så tänk igenom ordentligt. Utgå alltid ifrån ditt syfte. Vad försöker du skydda dig ifrån? Vad vill du uppnå? Läs sedan på och välj verktyg utifrån det.
Obs! Det sker alltså ingen automagisk kryptering med denna setup. Surfar du på sajter med HTTPS eller krypterar egna meddelanden så är det lugnt men såväl proxy servicen som personer på Tor kan se din trafik om du inte ser till att den är krypterad först.
Du vet inte vem som sitter och rattar Tor-noderna eller proxy servicen. Och även om en proxy service kallar sig "elit" så räcker det att de gjort 1 misstag i sin konfiguration för att din ursprungliga IP kan skickas med i trafiken.