Завързан торус. Безплатно за важността на изключването на изходни възли в TOR

Системата Tor ви позволява да скриете крайните (целеви) адреси от доставчика, като по този начин пробиете възможна блокада на достъпа до мрежови ресурси, блокирани от него. Освен това системата Tor скрива адреса на подателя от целевите ресурси, като по този начин премахва възможността за намиране на потребител или блокиране на потребители.

Въпреки това, доставчикът мрежови ресурсиможе да се бори със самия Tor, като блокира публичните му възли. По-долу са описани техники за работа с такива Tor блокове.

1. Използване на непублични входни възли (мостови възли)

В страни с интернет цензура доставчиците често се опитват да блокират достъпа до „забранени“ интернет ресурси. (Не разбирам защо някой изрод ще решава кои сайтове да посещавам и кои не!)

Информационният поток от потребителя към мрежата Tor е маскиран като криптиран SSL трафик (https протокол) и е нереалистично да се разпознае по някои характеристики. Доставчикът обаче винаги знае основния адрес, на който се изпращат данните. Когато работите през Tor, това е адресът на първия възел от анонимизиращата верига.

Тор- отворена система, така че всички адреси на обществени Tor възли са известни и не е трудно да ги включите в „черния списък“ с последващо блокиране.

Понякога такова блокиране дори се счита за уязвимост на системата Tor.

Разработчиците на Tor предвидиха тази ситуация и създадоха определено подмножество от непублични входни възли (мостови възли или мостове), чиито адреси могат да бъдат научени само ръчно и на малки порции.

На страницата https://bridges.torproject.orgможете да намерите адресите на трите текущи мостови възела във формата proxy_host:proxy_port (например 188.40.112.195:443). Ще има и кратки инструкции за монтаж на мостове. (Вярно на английски.)

Ако тази страницасъщо е блокиран, можете да получите адресите на мостовите възли по пощата, като изпратите писмо със заявка до [имейл защитен]със заглавие и един ред вземете мостовев тялото на писмото.

Можете да вмъкнете получените мостови възли в Tor клиента чрез неговата графична обвивка Vidalia.

Какво ви трябва: отворете прозорец Видалия, Натисни бутона " Настройки"("Настройки"), в прозореца, който се отваря, изберете раздела " Нет"("Мрежа"), поставете отметка в квадратчето там " Моят интеРno-provider блокира достъпа до мрежата Tor" ("Моят интернет доставчик блокира връзките към мрежата Tor").

Копирайте адреса на първия мостов възел в полето " Добавяне на мост" ("Добавяне на мост") и натиснете бутона "+". Поставете останалите възли на моста по същия начин.

Натиснете бутона "Ok". Рестартирайте Tor.

2. Добавяне на външен прокси в края на веригата Tor

В момента някои интернет ресурси блокират или ограничават достъпа на посетителите, когато използват Tor. Явно искат да контролират посетителите си (!?). (За съжаление, това включва дори такива добре известни сайтове като Wikipedia, Gmail, LiveJournal, Linux.org.ruи т.н.) За такова блокиране се съставя "черен списък" на всички (или почти всички) публични изходни сървъри на системата Tor (blocklist) и посещенията от тези сървъри са забранени или ограничени. Понякога можете да видите „черния списък“ на https://proxy.org/tor_blacklist.txt, но най-вероятно ще има съобщение като „Върнете се утре“

Лесен начин за преодоляване на блокирането от интернет ресурси е добавянето на външен прокси сървър към веригата Tor. (Не е включен в "черния списък".) Има много външни прокси сървъри и те могат лесно да бъдат намерени в мрежата (напр. http://www.proxy-list.org/en/index.php/) . Необходимо е само да поддържат криптиране на ssl трафик (за влизане през защитен https канал) и за предпочитане да са "чужди". Копирайте адреса му във формат: proxy_host:proxy_port.

След това намерете конфигурационен файлфилтриращ прокси Полипо:....conf и добавете реда parentProxy=proxy_host:proxy_port в края му, където proxy_host:proxy_port е адресът на "външния прокси".

След това трябва да рестартирате анонимния канал, т.е. Tor браузър.

Можете да проверите анонимния канал на сайтове за IP анализатори (например http://www.ip-adress.com/what_is_my_ip/, или http://whatismyipaddress.com/, или http://geotool.servehttp.com /. Получен IP адресът трябва да съвпада с външния прокси адрес.

В резултат на добавяне на външен прокси в края на веригата Tor, комуникацията с целевия адрес (уебсайт) ще премине през този „чист“ „външен прокси“ за блокера.


| |
За значението на елиминирането на изходните възли в TOR.

Всички добре знаят, че TOR крие истинския IP адрес и криптира трафика. Малко хора обаче разбират как работи Onion Router. Ще се опитам да разкажа по достъпен и разбираем начин за този рутер и важността на изключването на изходните възли.

За справка: Това, което много хора наричат ​​tor, всъщност не е tor, а tor браузър. Браузърът Tor е комплекс за анонимно сърфиране, който се състои от:

1. Браузър Mozilla Firefox
2. TOR (The Onion Router)
3. Добавка HTTPS навсякъде
4. Добавка NoScript
5. Добавка TOR бутон
6. Добавка UBlock Origin
7. Конфигуратор

Как работи TOR.

Без Tor пакетите от нашата машина до крайния сайт отиват направо. Тоест крайният сайт вижда нашия IP адрес.

Когато стартирате TOR, се генерират няколко вериги, всяка от които се състои от три произволни злини: вход, среден и изход. Освен това всеки пакет е криптиран три пъти. След това пакетите отиват от нашата машина към първия възел. Той премахва първия слой на криптиране, вижда къде следва да изпрати пакета и го предава на средния възел. Средният възел премахва втория слой на криптиране, вижда къде да изпрати пакета и го изпраща до изходния възел, където последният слой на криптиране се премахва от пакета, след което НЕШИФРИРАНИЯТ пакет се изпраща до крайния сайт.

Животът на веригата по подразбиране е 10 минути. След десет минути и трите възела ще се сменят на случаен принцип.
Всичко изглежда наред, но само на пръв поглед. За разлика от i2p, където пакетите се предават през няколко тунела с "еднопосочен трафик" в TOR, всички пакети вървят по една и съща верига както от нас до адресата, така и от адресата обратно до нас. А това означава, че ако изходният възел е заловен от „вероятен враг“ или дори създаден от него (което най-често се случва), тогава можем да си навлечем проблеми, една от които са анализаторите на трафика.

В браузъра Tor, за да се предотврати това, добавката HTTPS Everywhere е активирана по подразбиране. Освен това е конфигуриран по подразбиране да изпълнява SSL криптиране, АКО СЕ ПОДДЪРЖА от сайта или сървъра. Ако не, тогава ще пропусне некриптирания HTTP трафик- които дори ученик може да подуши. В резултат на това може да загубите Сметкии много друга поверителна информация.

Отбранителна стратегия.

Предотвратете това с две настройки. Първият е изключване на възли, които може да принадлежат на "вероятен противник". Второто е да промените добавката HTTPS Everywhere на режим „Блокиране на всички некриптирани заявки“.

За да изключим възли в TOR, трябва да намерим неговия конфигуратор. Конфигурационният файл се нарича torrc и изглежда като обикновен. текстов файл. В долната част на този файл добавете следния ред:

Код:
ExcludeExitNodes (ru), (ua), (от)
След това запазваме файла и рестартираме браузъра TOR или Tor. Можете да проследявате вериги или в бутона Tor (ако имате Windows), или като използвате Onion Circuits (ако имате Linux). Потребители на Linuxможе вместо това да използва TOR ARM - който не само показва веригите, но също така ви позволява да конфигурирате рутера.

Android OS.

В настройките на Orbot можете също да изключите възли, но не уикендите, а всички. Търсим опцията ExcludeNodes и въвеждаме същото (буквите ще се променят на главни).

При писането са използвани следните материали:

Tor е инструмент за анонимност, използван от хора, които търсят поверителност и се борят с цензурата в интернет. С течение на времето Tor стана много, много добър в работата си. Следователно сигурността, стабилността и скоростта на тази мрежа са критични за хората, които разчитат на нея.

Но как работи Tor под капака? В тази статия ще се потопим в структурата и протоколите, използвани в мрежата, за да разгледаме отблизо как работи Tor.

Кратка история на Tor

Концепцията за onion routing (ще обясним това име по-късно) е предложена за първи път през 1995 г. Първоначално тези изследвания бяха финансирани от Министерството на военноморските изследвания, а след това през 1997 г. DARPA се присъедини към проекта. Оттогава проектът Tor се финансира от различни донори и не толкова отдавна проектът спечели кампания за дарения в reddit.

Кодът за съвременния софтуер Tor беше отворен през октомври 2003 г. и беше 3-то поколение софтуер за маршрутизиране на лук. Идеята му е, че обвиваме трафика в криптирани слоеве (като лук), за да защитим данните и анонимността на подателя и получателя.

Основи на Tor

Разбрахме историята - нека да преминем към принципите на работа. Всъщност високо ниво Tor работи, като препредава връзката на вашия компютър към целеви компютри (като google.com) чрез множество междинни компютри или релета.



Път на пакета: предпазен възел, междинен възел, изходен възел, дестинация

Сега (февруари 2015 г.) около 6000 рутера са ангажирани в предаването на трафик в мрежата Tor. Те се намират по целия свят и се управляват от доброволци, които се съгласяват да дарят малко трафик за добра кауза. Важно е повечето от възлите да нямат специален хардуер или допълнителен софтуер - всички те работят с помощта на софтуера Tor, конфигуриран да работи като възел.

Скоростта и анонимността на мрежата Tor зависи от броя на възлите - колкото повече, толкова по-добре! И това е разбираемо, тъй като трафикът на един възел е ограничен. От колкото повече възли трябва да избирате, толкова по-трудно е да проследите даден потребител.

Типове възли

По подразбиране Tor пропуска трафик през 3 възела. Всеки от тях има своя собствена роля (ще ги анализираме подробно по-късно).


Клиент, предпазен възел, междинен възел, изходен възел, дестинация

Входният или предпазният възел е входната точка към мрежата. Входните възли са избрани от тези, които работят дълго време и са се показали като стабилни и високоскоростни.
Междинен възел - предава трафика от сигурността към уикенда. В резултат на това първите не знаят нищо за вторите.
Изходен възел е изходна точка от мрежата, която изпраща трафик към дестинацията, от която клиентът се нуждае.

Обикновено безопасен методстартиране на сентинелен или междинен възел - виртуален сървър(DigitalOcean, EC2) - в този случай сървърните оператори ще виждат само криптиран трафик.

Но операторите на изходните възли носят специална отговорност. Тъй като изпращат трафик към дестинацията, всяка незаконна дейност, извършена през Tor, ще бъде обвързана с изходния възел. А това може да доведе до полицейски акции, известия за незаконни дейности и други неща.

Запознайте се с оператора на изходния възел - благодарете му. Той го заслужава.

А какво да кажем за лука?

След като сме разбрали пътя на връзките, минаващи през възлите, си задаваме въпроса – как да им се доверим? Как да сте сигурни, че няма да хакнат връзката и да извлекат всички данни от нея? Накратко – и не е нужно да им вярваме!

Мрежата Tor е проектирана така, че възлите могат да бъдат третирани с минимално доверие. Това се постига чрез криптиране.

И така, какво ще кажете за крушките? Нека да разгледаме как работи криптирането в процеса на установяване на клиентска връзка през мрежата Tor.

Клиентът криптира данните, така че само изходният възел може да ги декриптира.
След това тези данни се криптират отново, така че само междинният хост да може да ги дешифрира.
И след това тези данни се криптират отново, така че само контролният възел да може да ги дешифрира.

Оказва се, че сме опаковали оригиналните данни в слоеве криптиране - като лук. В резултат на това всеки възел има само информацията, от която се нуждае - откъде идват криптираните данни и къде трябва да бъдат изпратени. Такова криптиране е полезно за всички - клиентският трафик не е отворен и възлите не носят отговорност за съдържанието на предаваните данни.

Забележка: Изходните възли могат да видят оригиналните данни, защото трябва да ги изпратят до дестинацията. Следователно те могат да извличат ценна информация от трафика, предавана в чист текст през HTTP и FTP!

Възли и мостове: Проблемът с възлите

След стартиране на Tor клиента, той трябва да получи списъците с всички входни, междинни и изходни възли. И този списък не е тайна - по-късно ще ви кажа как се разпространява (можете сами да търсите в документацията за думата „консенсус“). Публичността на списъка е необходима, но в нея има проблем.

За да го разберем, нека се преструваме на нападатели и се запитаме: какво би направило едно авторитарно правителство (АП)? Мислейки по този начин, можем да разберем защо Tor е проектиран така, както е.

И така, какво би направила AP? Цензурата е сериозна работа и Tor ви позволява да я заобиколите, така че AP би искал да блокира достъпа на потребителите до Tor. Има два начина да направите това:

  • блокиране на потребители, напускащи Tor;
  • блокирайте достъпа на потребителите до Tor.

Първият е възможен и е свободен избор на собственика на рутера или сайта. Всичко, което трябва да направи, е да изтегли списъка с изходни възли на Tor и да блокира целия трафик от тях. Това ще бъде лошо, но Tor не може да направи нищо по въпроса.

Вторият вариант е сериозно по-лош. Блокирането на изходящи потребители от Tor може да им попречи да посетят определена услуга и блокирането на всички входящи потребители да посещават всякакви сайтове - Tor става безполезен за тези потребители, които вече страдат от цензура, в резултат на което са се обърнали към тази услуга. И ако имаше само възли в Tor, това щеше да е възможно, тъй като UA може да изтегли списъка с контролни възли и да блокира трафика към тях.

Добре е, че разработчиците на Tor са помислили за това и са измислили хитро решение на проблема. Запознайте се с мостовете.

Мостове

По същество мостовете са възли, които не са публично достъпни. Потребителите зад стена от цензура могат да ги използват за достъп до мрежата Tor. Но ако не бъдат публикувани, как потребителите знаят къде да ги намерят? Има ли нужда от специален списък? Ще говорим за това по-късно, но накратко, да - има списък с мостове, в които участват разработчиците на проекта.

Просто не е публично. Вместо това потребителите могат да получат малък списък от мостове, за да се свържат с останалата част от мрежата. Този списък, BridgeDB, дава на потребителите само няколко моста наведнъж. Това е разумно, тъй като те не се нуждаят от много мостове наведнъж.

Чрез издаването на множество мостове можете да предотвратите блокирането на мрежата от авторитарното правителство. Разбира се, като получите информация за нови възли, можете да блокирате и тях, но може ли някой да открие всички мостове?

Може ли някой да открие всички мостове

Списъкът на мостовете е строго поверителен. Ако UA получи този списък, той може напълно да блокира Tor. Затова мрежовите дизайнери са проучвали възможностите за получаване на списък на всички мостове.

Ще опиша подробно два елемента от този списък, 2-ри и 6-ти, тъй като това са методите, които успяха да получат достъп до мостовете. В точка 6 изследователите, търсещи Tor мостове, сканираха цялото IPv4 пространство със скенера за порт ZMap и откриха между 79% и 86% от всички мостове.

Втората точка предполага стартиране на междинен Tor възел, който може да следи заявките, които идват към него. Междинният възел е достъпен само от предпазни възли и мостове - и ако адресираният възел не е в публичния списък с възли, тогава е очевидно, че този възел е мост. Това е сериозно предизвикателство за Tor или всяка друга мрежа. Тъй като на потребителите не може да се вярва, е необходимо мрежата да бъде възможно най-анонимна и частна, поради което мрежата е направена по този начин.

Консенсус

Помислете как функционира мрежата на по-ниско ниво. Как е организирана и как да разберете кои възли в мрежата са активни. Вече споменахме, че мрежата има списък от възли и списък от мостове. Нека поговорим кой прави тези списъци.

Всеки Tor клиент съдържа фиксирана информация за 10 мощни възли, поддържани от доверени доброволци. Те имат специална задача - да следят състоянието на цялата мрежа. Те се наричат ​​директорски органи (DA, които управляват списъци).

Те са разпространени по целия свят и отговарят за разпространението на постоянно актуализиран списък на всички известни Tor възли. Те избират с кои възли да работят и кога.

Защо 10? Обикновено не е добра идея да се направи комисия от четен брой членове, така че гласуването да не завърши наравно. Изводът е, че 9 DA се занимават със списъци с възли, а един DA (Тонга) се занимава със списък с мостове


Списък на D.A.s

Постигане на консенсус

И така, как DA поддържат мрежата работеща?

Състоянието на всички възли се съдържа в актуализиран документ, наречен "консенсус". DA го поддържа и го актуализира всеки час чрез гласуване. Ето как става:

  • всеки DA създава списък с известни възли;
  • след това изчислява всички други данни - флагове на възли, тегла на трафика и т.н.;
  • изпраща данни като "гласуване на статус" на всички останали;
  • получава гласовете на всички останали;
  • комбинира и подписва всички параметри на всички гласове;
  • изпраща подписани данни на други;
  • мнозинството от DA трябва да се споразумеят за данните и да потвърдят, че има консенсус;
  • консенсусът се публикува от всеки DA.

Консенсусът се публикува през HTTP, така че всеки да може да изтегли най-новата версия. Можете да го проверите сами, като изтеглите консенсуса чрез Tor или през портала tor26.

И какво значи?

Анатомията на един консенсус

Само като четете спецификацията, този документ е труден за разбиране. Харесвам визуалния дисплей, за да разбера как работи структурата. За да направя това, направих плакат в стила на corkami. И ето (с възможност за кликване) графично представяне на този документ.

Какво се случва, ако възелът стане сериозен

В подробен преглед на принципите на мрежата все още не сме засегнали принципите на изходните възли. Това са последните звена във веригата Tor, осигуряващи път от клиента до сървъра. Тъй като те изпращат данни до дестинацията, те могат да ги видят, сякаш току-що са напуснали устройството.

Тази прозрачност предполага голямо доверие в изходните възли и те обикновено се държат отговорно. Но не винаги. И така, какво се случва, когато операторът на изходния възел реши да включи потребителите на Tor?

Калъф за снифър

Изходните възли на Tor са почти референтен пример за „човек по средата“ (MitM). Това означава, че всички некриптирани комуникационни протоколи (FTP, HTTP, SMTP) могат да бъдат проследени от него. И това са влизания и пароли, бисквитки, качени и изтеглени файлове.

Изходните възли могат да виждат трафика, сякаш току-що е напуснал устройството.

Засадата е, че не можем да направим нищо по въпроса (освен да използваме криптирани протоколи). Снифингът, пасивното снифиране на мрежата, не изисква активно участие, така че единствената защита е да разберете проблема и да избегнете предаването на чувствителни данни без криптиране.

Но да кажем, че операторът на изходния възел реши да повреди мрежата в голяма степен. Слушането е занимание на глупаците. Нека променим трафика!

Изстискваме максимално

Спомнете си, че операторът на изходния възел е отговорен за гарантирането, че трафикът към и от клиента не се променя. Да, разбира се…

Да видим как можем да го променим.

SSL MiTM и sslstrip
SSL разваля всички малини, когато се опитваме да прецакаме потребителите. За щастие на нападателите, много сайтове имат проблеми с прилагането му, което ни позволява да принудим потребителя да премине през некриптирани връзки. Примери за това са пренасочване от HTTP към HTTPS, разрешаване на HTTP съдържание на HTTPS сайтове и др.

Удобен инструмент за използване на уязвимости е sslstrip. Трябва само да прекараме целия изходящ трафик през него и в много случаи ще можем да навредим на потребителя. Разбира се, можем просто да използваме самоподписан сертификат и да разгледаме SSL трафика, преминаващ през възела. Лесно!

Закачане на браузъри към BeEF
След като разгледате подробностите за трафика, можете да започнете да разрушавате. Например, можете да използвате рамката BeEF, за да поемете контрола над браузърите. След това можем да използваме функцията "browser autopwn" от Metasploit, в резултат на което хостът ще бъде компрометиран и ще можем да изпълняваме команди на него. Пристигнахме!..
Двоични файлове на задната врата
Да кажем, че двоичните файлове се изтеглят през нашия възел - софтуер или актуализации към него. Понякога потребителят може дори да не знае, че се изтеглят актуализации. Просто трябва да добавим задна врата към тях с инструменти като The Backdoor Factory. След това, след като програмата бъде изпълнена, хостът ще бъде компрометиран. Пак пристигнахме!
Как да хванем Уолтър Уайт
Докато повечето изходни възли на Tor се държат прилично, не е необичайно някои от тях да се държат разрушително. Всички атаки, за които говорихме на теория, вече са извършени.

Отчасти разработчиците помислиха и за това и разработиха предпазна мярка срещу клиенти, използващи лоши изходни възли. Работи като флаг в консенсуса, наречен BadExit.

За решаване на проблема с улавянето на лоши изходни възли е разработена сложна система за карти на изхода. Работи по следния начин: за всеки изходен възел се стартира Python модул, който обработва влизания, изтегляне на файлове и т.н. След това резултатите от работата му се записват.

Exitmap работи с помощта на библиотеката Stem (проектирана да работи с Tor от Python), за да помогне за изграждането на схеми за всеки изходен възел. Прост, но ефективен.

Exitmap е създадена през 2013 г. като част от програмата "лоши крушки". Авторите откриха 65 изходни възли, които променят трафика. Оказва се, че въпреки че това не е бедствие (по време на работа имаше общо около 1000 изходни възли), но проблемът е достатъчно сериозен, за да проследява нарушенията. Следователно exitmap все още работи и се поддържа.

В друг пример изследователят просто създаде фалшива страница за вход и влезе през всеки изходен възел. След това HTTP регистрационните файлове на сървъра бяха разгледани за пример на опити за влизане. Много хостове се опитаха да проникнат в сайта с потребителското име и паролата, използвани от автора.

Този проблем не е уникален за Tor

Важно е да се отбележи, че това не е само проблем на Tor. Между вас и снимката на котката, която искате да разгледате, вече има доста възли. Необходим е само един човек с враждебни намерения, за да причини много вреда. Най-доброто нещо, което можете да направите тук, е да принудите криптирането да бъде активирано, когато е възможно. Ако трафикът не може да бъде разпознат, той не може лесно да бъде променен.

И не забравяйте, че това е само пример за лошо поведение на оператора, а не норма. По-голямата част от изходните възли приемат ролята си много сериозно и заслужават голяма заслуга за всички рискове, които поемат в името на свободния поток на информация.

Здравейте, скъпи читатели на сайта на блога. Вероятно знаете, че всяко ваше действие в мрежата (разглеждане на страници на сайтове, изтегляне на файлове, гледане на видеоклипове) може да бъде проследено и от съвсем различни места (като се свържете с интернет доставчик, ровите из компютъра си или търсите в регистрационните файлове на тези сайтове които сте посетили). Онлайн анонимностсъществува само ако не копаете дълбоко.

Има някои решения на „проблема със следите“, които вече разгледахме. Например, можете и след това никакви следи от вашите посещения няма да се съхраняват на вашия компютър. Или, например, когато блокирате достъпа до някои сайтове (например, за да влезете в Контакт или Odnoklassniki от работен компютър).

Но има много по-цялостно решение – това е т.нар ТЗ. По същество това софтуер, което с много висока степен на вероятност ви позволява да скриете от любопитни очи всичко, което правите и правите в Интернет. Просто на базата на тази технология работи Tor браузър, които ще бъдат обсъдени днес. Всъщност той обвива сложна технология в обвивката на обикновен на вид браузър, достъпен за всеки интернет потребител, който всеки знае как да използва. Но плънката е различна...

Какво е TOR?

Не искам да ви натоварвам с технически термини и понятия, които като цяло ще бъдат излишни. Само буквално накратко (на пръсти) ще очертая принципа на работа на технологията Tor и браузъра Tor, изграден на нейна основа. Това знание ще ви позволи да разберете какво да очаквате от този софтуер, какви силни страни и слаби странитой има, за да го приложи вече съзнателно към своите нужди.

И така, първоначално всичко това беше приготвено в един от американските военни отдели. Защо им е необходима тази история, се мълчи, но в началото на 2000-те години неочаквано бяха положени началото на технологията Thor в общ достъп. И бяха отворени изходни кодовеи този софтуер получи статус на свободно разпространяван. Какво означава? И колко може да се вярва на такъв "подарък"?

Въпросът е справедлив, но може да му се вярва именно поради отвореността на кода на тази технология. Факт е, че оттогава (в продължение на десетилетие и половина) тези програмни кодовепроучи (и направи промени) стотици, ако не и хиляди хора, които разбират това и не бяха открити "отметки" и "тайни врати". Където става въпрос за безопасност(в нашия случай прехвърлянето и съхранението на информация), по-добре е да работите със софтуер с отворен код (софтуер).

Между другото, ето защо при избора на n и за . Те просто принадлежат към категорията на безплатния софтуер и кодът им е проверен от хиляди компетентни специалисти. Някак си е по-спокойно, защото пазя много пароли от услуги, обвързани с пари и би било много скъпо да ги загубя.

И така, технологията TOR ви позволява да отидете на сайтове и да изтеглите нещо от мрежата. не оставя следа след себе си. Тоест, когато отворите например сайт през Tor Browser, ще бъде невъзможно да проследите IP адреса на вашия компютър на този сайт (и следователно да ви изчисли). Дори вашият интернет доставчик няма да разбере (ако желаете), че сте посетили този сайт (и ще бъде невъзможно да го докажете). Е, самият браузър няма да съхранява всички следи от вашите скитания в интернет.

Прекрасно, нали? Разбирам, че по този начин хората могат да прикрият тъмните си дела. Не без него, разбира се. Но Главна идеяТората все още е светла - да предостави на интернет потребителя истинска свобода под формата на пълна анонимност. Например, в някои страни достъпът до някои ресурси може да бъде неоснователно блокиран и Tor Browser ще ви позволи да заобиколите тези пречки и да не бъдете наказани за това нарушение, защото те няма да знаят, че сте го направили (или няма да го докажат). Но не това е важното...

Как работи TOR? Това се нарича onion routing. Вижте. Има мрежа от възли, собственост на привърженици на тази технология. За предаване на данни се използват три произволни възела. Но кои? И точно това никой не знае.

Браузърът Tor изпраща пакет до първия възел и той съдържа шифрования адрес на втория възел. Първият възел знае ключа за шифъра и след като научи адреса на втория, препраща пакета там (това е като първия слой да е премахнат от лука). Вторият възел, след като получи пакета, има ключ за дешифриране на адреса на третия възел (още един слой беше премахнат от носа). По този начин отвън не е възможно да разберете кой сайт сте отворили в прозореца на вашия браузър Tor.

Но имайте предвид, че само пътят е криптиран(маршрутизиране), а съдържанието на самите пакети не е криптирано. Следователно, за да прехвърлите секретни данни, би било по-добре първо да ги криптирате (поне в TruCrypt, споменат по-горе), защото има възможност за тяхното прихващане (например с помощта на снифери).

В допълнение, тази технология има няколко други недостатъка(или функции):

  1. Интернет доставчикът (или някой друг, който следи вашия трафик) може да разбере, че използвате Tor. Какво точно гледате или правите онлайн, той не знае, но понякога самият факт да знаете, че криете нещо, може да има последствия. Имайте това предвид и, ако е възможно, проучете начини за подобряване на маскировката (и те съществуват), ако това е критично за вас.
  2. Мрежата TOR не използва специално високоскоростно оборудване, а всъщност обикновени компютри. Това води до друг недостатък - скоростпредаването на информация в тази секретна мрежа може да варира значително и понякога очевидно не е достатъчно, например за гледане на медийно съдържание.

Къде мога да изтегля официалната руска версия на Tor Browser?

В този блог вече публикувах статия по темата. Спомена се и Тората. Естествено, по-добре и по-безопасно е да изтеглите всеки продукт от сайта на разработчика, т.е. официалния (мисля, че знаете). Страницата за изтегляне на Tor Browser се намира на този адрес (повтарям още веднъж, че от съображения за безопасност е по-добре да изтеглите от официалния сайт):

Моля, обърнете внимание, че преди да щракнете върху бутона за изтегляне, трябва да изберете език. По подразбиране е английски, но можете да изберете още дузина опции от падащия списък, включително напълно локализирана руска версия. Така че ще бъде по-приятно да работите, когато езикът на интерфейса е роден.

Въпреки че по време на инсталацията отново ще бъдете попитани за предпочитания от вас език на интерфейса и там можете да изберете и руски. В противен случай процесът на инсталиране не се различава от инсталирането на всеки друг браузър.

Въпреки това, когато го отворите за първи път, ще бъдете попитани дали трябва допълнителни настройки за свързване с TOR мрежа . В по-голямата част от случаите ще бъде достатъчно просто да кликнете върху бутона „Свързване“:

Ще отнеме известно време на браузъра да се свърже успешно с мрежата Tor:

След това ще се отвори прозорец, който на пръв поглед е обикновен браузър, но работи с интернет чрез създаване на криптирани тунели (аналози).

Самите разработчици обаче подчертават това Тор не е панацея(поне с настройки по подразбиране). Затова тези, които са параноични относно абсолютната анонимност, се съветват да последват връзката за разяснение по този въпрос.

Как да използвам Tor Browser?

Когато зареждате браузъра за първи път, веднага ще бъдете подканени използвайте анонимизатор за търсенев disconnect.me. Всъщност тази услуга ще се използва като "" в този браузър (можете да промените това в настройките), т.е. когато въведете заявка за нов отворени разделибраузър или когато го въведете през адресната лента на произволен раздел, анонимизаторът на disconnect.me ще се отвори с резултати от търсенето.

Търсенето всъщност се извършва от Google (можете да изберете от настройките в горния панел на услугата - вижте екранната снимка по-долу), но няма следи кой точно е извършил търсенето (не забравяйте, че писах за това, но всъщност нищо не може да бъде напълно изтрито, така че тези, които са загрижени за анонимността, трябва да имат това предвид).

Не забравяйте също изберете и търсете език(в горния панел на прозореца disconnect.me вдясно), тъй като благодарение на анонимизатора Google няма да може автоматично да разпознае предпочитания от вас език. Въпреки че, избирайки например руски, вие до известна степен отваряте завесата на тайната на вашето инкогнито за това търсачка. Но тук трябва да направите компромис - или удобство,.

Да, дори браузърът от Tor, когато за първи път щракнете върху връзката, ще ви предупреди, че е по-добре да зареждате страници на английски, за да избегнете, така да се каже.

Лично аз избрах опцията „Не“, защото за мен е по-важно удобството, а освен руски не говоря други езици. Уви и ах.

Между другото, можете да проверите самиче наистина сте "криптирали". За да направите това, ще бъде достатъчно да отидете на сайта от всеки друг браузър и след това да направите същото от Tor. Както можете да видите, TOR замества (станах зноен норвежец) и това е само малка част от защитата на вашата анонимност.

Между другото, ако щракнете върху лука вляво от адресната лента, можете да видите самата верига от три възела (прокси), която разделя компютъра ви от сайта, който посещавате (писах за маршрутизирането на лук малко по-горе) :

Ако желаете, тази верига от възли може да бъде променена. Можете също така да промените вашата „личност, измислена от браузъра“, ако не харесвате текущата. Вярно, това ще затвори всички отворени раздели в Tor и автоматично ще се презареди.

Тук ще имате достъп настройки на сигурността:

По подразбиране всички настройки за поверителност (анонимността са активирани), но нивото на защита е на най-ниското ниво, защото само в този случай вие всички функции на този браузър ще бъдат налични. Когато зададете настройките за сигурност на браузъра Tor на "висока" позиция, цял куп функции на браузъра ще бъдат достъпни само след като бъдат принудени да бъдат активирани (тоест всичко е деактивирано по подразбиране). Това е прекалено за мен, така че оставих всичко както си беше, но можете да изберете нещо по средата (компромис).

Колкото до останалото Tor Browser е подобен на Mozilla Firefox , тъй като по същество е сглобен на негова основа. Това ще бъде ясно видимо, когато отидете в настройките (като щракнете върху бутона с три хоризонтални линии в горния десен ъгъл):

Късмет! Ще се видим скоро на сайта на страниците на блога

Може да се интересувате

Инкогнито - какво е това и как да активирате режим инкогнито в браузъра Yandex и Google Chrome
История на търсене и сърфиране в Yandex - как да я отворите и прегледате и, ако е необходимо, да я изчистите или изтриете Как да се направи начална страницаНачалната страница на Yandex или Google, както и всяка страница (например тази), зададена като начална
Как да инсталирате WhatsApp на компютър - PC версия и използване WhatsApp уебонлайн (чрез уеб браузър) Как да инсталирате Google Chrome, Yandex Browser, Opera, Mazila и Internet Explorer безплатно на вашия компютър



Зареждане...
Връх