Kako podesiti pametne telefone i računare. Informativni portal
  • Dom
  • Greške
  • Korišćenje tor pretraživača. Instalacija i konfiguracija Tor pretraživača

Korišćenje tor pretraživača. Instalacija i konfiguracija Tor pretraživača

Tor Browser Bundle je prenosivi anonimizator koji vam omogućava da lutate internetom bez straha da ćete biti otkriveni.

Ova sposobnost je obezbeđena veliki iznos proxy serveri, ili releji, kako ih nazivaju njihovi programeri, nalaze se širom svijeta.

Zahtjev za pristup bilo kojoj lokaciji prvo prolazi kroz mnoge posredne servere koji šifriraju podatke pretraživanja, i na kraju stiže do servera, ali bez mogućnosti da se utvrdi identitet tražioca sa samog servera.

Dolazak na posao i sjedenje kancelarijski kompjuter, možete lako pokrenuti sa fleš diska prenosiva verzija programa i ne brinite da će biti otkriveni. Tragovi svih informacija o posetama biće samo na vašem fleš disku.

Kako koristiti:

1. Nakon što raspakujete program iz arhive, možete odmah početi da ga koristite.
U nekim slučajevima morate malo promijeniti postavke, više o tome u odgovoru na pitanje
?.
IN softverski paket uključuje Firefox pretraživač, koji je već konfiguriran za anonimno surfanje.
Treba napomenuti da ćete morati platiti za anonimnost uz neznatno smanjenje brzine učitavanja stranice.
Ali šta možete učiniti za zavjeru)).

2. Nakon pokretanja, dolazimo do Validia Control Panela, gdje možete upravljati Torom ili izvršiti potrebna podešavanja.

3. Da biste brzo promijenili svoju IP adresu, koristite opciju “Novi identitet”.
Nakon klika, ući ćemo na stranice kao novi posjetitelji; ovo može biti korisno pri preuzimanju datoteka sa usluga hostinga datoteka koje ograničavaju broj preuzimanja dnevno.

4. Program vam omogućava da vidite količinu saobraćaja koju koristi ugrađeni Firefox Portable pretraživač.
Klikom na Tor Traffic Graph će se prikazati nešto poput ovoga:


Raspored će biti zgodan za korisnike koji koriste ograničenu internetsku vezu.

5. U suprotnom, upotreba se svodi na redovno surfovanje preko ugrađenog pretraživača. U tome nema ništa posebno, nećemo se zadržavati na ovoj tački.

Tako smo smislili program. Sada kada je sve jasno, možete početi koristiti proizvod.

Po pravilu, neki korisnici interneta raznih razloga Trude se da osiguraju svoju privatnost, pa redovno pregledavaju glavne metode anonimizacije prometa sa interneta koje su dostupne prosječnom korisniku. Uglavnom svakodnevno koristeći VPN može pomoći u rješavanju ovog problema, ali ovu metodu Neće svima biti zgodno. Stoga ćemo u ovom članku govoriti o TOR-u - anonimnoj distribuiranoj mreži.

Dakle, šta je Tor mreža?

Danas u RuNetu, s pojavom državne kontrole i pooštravanjem pozicije prema običnim korisnicima, govorimo o budućoj sudbini TOR-a i sličnih anonimizatora. Već dugo pokušavaju zabraniti Tor mrežu, čije su recenzije izuzetno pozitivne. U medijima se već pojavljuju informacije o “zabrani TOR-a” na prijedlog ruskih snaga sigurnosti. Tako novine Izvestia sadrže direktnu naznaku da danas postoji prijedlog snaga sigurnosti da se zabrani programi koji su skriveni na mreži korisnika.

Javno vijeće pri FSB-u Ruske Federacije smatra da je to potrebno zakonska regulativa djelatnosti pravnih i pojedinci na internetu. Stoga je formirao prijedloge o potrebi zabrane anonimizatora - programa koji maskiraju podatke i IP adrese.

Ako prema sudska odluka Pristup korisniku određenom sajtu će biti odbijen; korisnici koji koriste anonimizator i dalje će moći da pristupe sajtu (na primer, korišćenjem pretrage na Tor mreži). Na primjer, korisnici iz Kine i Bjelorusije lako posjećuju stranice koje su blokirale lokalne vlasti.

Prijedlog sigurnosnih snaga uključuje zabranu softvera ili pretraživača koji imaju ugrađene anonimizatore (npr. Internet mreža Tor). Osim toga, web serveri su također klasifikovani kao kamuflažni alati. To su autonomne stranice preko kojih se korisnici mogu prebaciti s drugom IP adresom na Postoji također indikacija da će se slične izmjene i dopune donijeti na savezni zakon.

Do danas, stav države po ovom pitanju još nije u potpunosti utvrđen.

Zašto je potrebna ova mreža?

Zašto je Tor mreža potrebna prosječnom i prosječnom korisniku?
Logično, svaki građanin koji ne krši zakon treba da pomisli: „Zašto da se krijem na internetu koristeći anonimajzer? Ne planiram nezakonite radnje- hakovanje web stranica, distribucija malware, hakovanje lozinke, itd.?” IN u opštem smislu na ovo pitanje se može odgovoriti na sljedeći način: neke stranice koje sadrže sadržaj za besplatno preuzimanje, vrlo brzo se blokiraju i time postaju nedostupni većini korisnika. Osim toga, neki poslodavci ograničavaju pristup društvene mreže i zabavne stranice, a resursi mreže Tor olakšavaju zaobilaženje ovih zabrana.

Istovremeno, možemo navesti originalno mišljenje jednog besplatnog programera softver TOR, koji je najavio u intervjuu.

Stručno mišljenje

Zašto je potrebna anonimnost običnih korisnika interneta koji, po definiciji, nemaju šta da kriju?

Cijela poenta je u tome da "nema šta da se krije" - to nije razlog za to puna kontrola sve radnje korisnika na Internetu od strane vladinih agencija. Ove strukture zapošljavaju najobičnije građane, vođeni u svom radu zakonima koje su nepismeno napisali drugi nesposobni građani. Ako se takvim ljudima nešto ne sviđa, morat će potrošiti novac, vrijeme i zdravlje da dokažu svoju nevinost s nepredvidivim rezultatima. Zašto riskirati ako postoji jednostavan tehnička sredstva, koju podržavaju drugi, pametniji ljudi.

Između ostalog, uz anonimnost, korisnik dobiva zaštitu od online cenzure na državnom nivou. Da li običan građanin treba da razmišlja o tome koji sajt bi danas mogao biti zabranjen na inicijativu poslanika Ivanova? Ovo nije posao ovog poslanika, pogotovo ako nikada neće biti obavešten koje je sajtove građanin danas posetio na sopstveni zahtev.

Tor mreža: kako koristiti

TOR je mreža koja se sastoji od virtuelnih tunela koji će omogućiti korisniku da najbolje zaštiti svoju privatnost privatnost I

Princip TOR akcije: program povezuje računar korisnika sa mrežom ne direktno, već kroz lanac od nekoliko nasumično odabranih računara (releja), koji takođe pripadaju TOR mreži.

Svi podaci koji se šalju na Internet pomoću TOR-a postaju anonimni (izvor je skriven) i ostaju šifrirani na cijeloj udaljenosti između računala korisnika i posljednjeg releja. Nakon što se podaci pošalju sa posljednjeg releja i pošalju na krajnju odredišnu lokaciju, ti podaci su već u jasnom, normalnom obliku.

Prilikom prijenosa važnih podataka, poput korisničkog imena ili lozinke za prijavu na web stranicu, morate biti sigurni da je HTTPS protokol pokrenut.

Vrijedi napomenuti da je pojava ovog anonimna mreža Dugujemo to američkim obavještajnim službama. Jednom davno se desio špijunski projekat, koji je kasnije postao ozloglašen. Zvala se "Otvoreno nebo" i iz neobjašnjivog razloga je u kratkom roku otkazana. Nakon ovoga svi podaci zatvorena mreža, posebno izvorni kodovi, našli u otvoreni pristup. Na osnovu dobijenih informacija formirana je inicijativna grupa čiji su članovi bili stručnjaci za internet i potpuno besplatno počeli da stvaraju svoju vlastitu mrežu, nije kontrolisan izvana. Ova privatna mreža se zove The Onion Router, što znači "Onion Router" kada se prevede na ruski. Zato simbol mreže Tor na svom logotipu ima sliku luka. Ovaj naziv objašnjava princip rada anonimizatora - lanac čvorova i veza koji vode do potpuna privatnost, može biti povezan sa slojevima luka. Mreža radi na takav način da se krajnje tačke veze ne mogu uspostaviti.

Preuzimanje i instaliranje TOR-a

Različiti programi iz TOR paketa dostupni su za preuzimanje sa službene web stranice projekta. Govoreći o Tor mreži i načinu korištenja, treba napomenuti da postoji softverski paket TOR pretraživač. Ne zahtijeva instalaciju i sadrži pretraživač. Najčešće je to Mozilla Firefox. Pretraživač je unapred konfigurisan za siguran izlaz koristeći TOR na Internetu. Potrebno je samo da preuzmete paket, raspakujete arhivu i pokrenete TOR program.

Korištenje TOR Brouser Bundle-a

Nakon preuzimanja softverskog sklopa TOR Brouser Bundle, morate spremiti paket na radnu površinu ili USB. Obično je ova opcija prikladna za kompaktna rješenja kada je potrebno učitavanje TOR-a s flash pogona.

Govoreći o tome kako ući u Tor mrežu, treba napomenuti da korisnik mora imati direktorij koji sadrži nekoliko datoteka. Jedan od njih je pokretanje datoteke TOR Browser ili “Pokretanje TOR pretraživača”.Ovo zavisi od toga koji operativni sistem koristite.

Nakon pokretanja TOR Brouser Bundle programa, korisnik će prvo vidjeti kako se Vidalia pokreće i povezuje na TOR mrežu. Nakon toga će se pokrenuti pretraživač koji će potvrditi upotrebu TOR-a ovog trenutka. TOR mreža je spremna za korištenje.

Važna stvar: potrebno je koristiti pretraživač koji je bio uključen u paket sa TOR-om, a ne korisnikov vlastiti pretraživač.

TOR pretraživač (dodatak Mozilla i Torbutton) je već konfigurisan da potpuno onemogući JavaScript, postavke za https i druge postavke za sigurnu internet vezu.

Za redovni korisnik ovaj softverski paket je najbolja opcija za rad sa TOR-om.

Postoji i stacionarna opcija za instaliranje TOR-a. Ovo je veza sa Tor mrežom koristeći Vidalia Polipo TOR sklop.

Evo primjera instalacije za Windows 7

Morate preuzeti program sa web stranice TOR projekta i instalirati ga na svoje računalo.

Bezbedan rad na Internetu se vrši samo sa Mozilla pretraživačem sa Torbutton dodatkom. Ako se pokaže da ovaj dodatak nije kompatibilan s verzijom Mozilla pretraživač, tada trebate koristiti univerzalni FOxyProxy Basic.

Danas, TOR programeri mogu ponuditi -bundle pakete za preuzimanje (Vidalia Bridge Bundle ili Vidalia Relay Bundle). Već imaju postavke “mostova” ili “releja”.

Potreba za takvim dodatna podešavanja može se pojaviti za korisnike čiji provajderi blokiraju TOR mrežu. Ovo su postavke BRIDGE koje mogu pomoći ako se Tor prema zadanim postavkama ne poveže na mrežu.

Ispravno podešavanje TOR-a

Ako sam korisnik želi postati sudionik TOR projekta, onda je vrijedno upoznati se s postavkama RELAY-a.

Ako vaš provajder ili administrator sistema blokira pristup TOR stranici, sam program se može zatražiti na adresi email. U ovom slučaju, zahtjev se postavlja sa poštansko sanduče gMail, ne morate koristiti e-poštu koja se nalazi na ruskim besplatnim domenima.

Da biste dobili engleski paket TOR pretraživača za Windows OS, potrebno je da pošaljete e-mail na: [email protected]. U samoj poruci trebate samo napisati word windows. Polje "predmet" može biti prazno.

Sličan metod se može koristiti za traženje TOR pretraživača za MAC OS. Da biste to učinili, trebate napisati “macos-i386”. Ako imate Linux, onda trebate napisati “linux-i386” u slučaju 32-bitnog sistema ili “linux-x86 64” za 64-bitni sistem. Ako vam je potrebna prevedena verzija TOR programa, onda potrebno je da napišete “pomoć.” U pismu odgovora dobićete uputstva i listu dostupnih jezika.

Ako je TOR već instaliran, ali ne radi, to se može dogoditi iz sljedećih razloga.

At normalan rad veze, ako se ne možete povezati na Tor mrežu, možete pokušati sljedeće: otvorite “VIdala Control Panel”, kliknite na “Message Log” i odaberite karticu “Advanced Settings”. Problemi sa TOR konekcijom mogu se pojaviti iz sljedećih razloga:

1. Sistemski sat je onemogućen. Morate biti sigurni ispravna instalacija datum i vrijeme na vašem računaru i ponovo pokrenite TOR. Možda ćete morati da sinhronizujete vreme sistemski sat sa serverom.

2. Korisnik je iza zaštitnog zida. Da bi TOR koristio 443, morate otvoriti VIdala Control Panel, kliknuti na Postavke i mreže i označiti kućicu pored "Moj firewall mi dozvoljava da se povežem samo na određene portove." Ovo će pomoći u postavljanju Tor mreže i omogućiti joj da radi u potpunosti.

3. TOR blokiranje spolja antivirusna baza podataka. Morate biti sigurni da vaš antivirusni program ne sprječava TOR da se poveže na mrežu.

4. Ako se računar i dalje ne povezuje na Tor mrežu, onda je vrlo moguće da je anonimizator blokiran od strane ISP-a. Ovo se često može zaobići korištenjem TOR mostova, koji su skriveni releji koje je teško blokirati.

Ako vam je potreban tačan razlog za nemogućnost povezivanja na TOR, trebali biste poslati e-mail programerima [email protected] i priložite informacije iz dnevnika.

Šta je most i kako ga pronaći

Da biste koristili most, prvo ga morate otkriti. To je moguće na bridges.torproject.org. Takođe možete poslati pismo na [email protected]. Nakon slanja pisma, uvjerite se da na samom pismu piše “Nabavite mostove”. Bez toga, pismo odgovora neće stići. Takođe je važno da slanje bude sa gmail.com ili yahoo.com.

Nakon postavljanja nekoliko mostova, Tor mreža će postati stabilnija ako neki mostovi postanu nedostupni. Nema sigurnosti da će most koji se koristi danas raditi i sutra. Iz tog razloga, lista mostova mora se stalno ažurirati.

Kako se koristi most?

Ako je moguće koristiti više mostova, onda treba da otvorite “VIdala Control Panel”, kliknite na “Postavke”, a zatim “Mreže” i označite kućicu pored “Moj provajder blokira vezu sa TOR mrežom”. Zatim unesite listu mostova u polje. Zatim kliknite na “OK” i ponovo pokrenite TOR.

Korištenje otvorenog proxyja

Ako korištenje mosta ne vodi ničemu, trebate pokušati postaviti TOR koristeći HTTPS ili SOCKS proxy da biste dobili pristup TOR mreži. To znači da čak i ako je TOR blokiran lokalna mreža korisnik, odnosno mogućnost bezbedna upotreba otvorite proxy server za povezivanje.

Za dalji rad moraju postojati TOR/Vidalia konfiguracije i lista https, socks4 ili socks5 proksija.

Potrebno je otvoriti “VIdala Control Panel” i kliknuti na “Postavke”.
Zatim kliknite na karticu "Mreže", odaberite "Koristim proxy za pristup Internetu".

U polje “Address” unesite Open Proxy adresu. Ovo je IP adresa ili ime proksija, a zatim unesite proxy port.

Obično ne morate unositi korisničko ime i lozinku. Ako je to i dalje potrebno, onda ih treba unijeti u odgovarajuća polja. Odaberite “Type for proxy” kao http/https ili socks4, ili socks 5. Kliknite na “OK”. Vidalia i TOR sada imaju postavku koristeći proxy za pristup ostatku mreže.

Na web stranici TOR danas možete pronaći mnoge druge različite proizvode za druge operativne sisteme (Mac OS, Linux, Windows). Dakle, pretraživač na Tor mreži može se koristiti bez obzira koji uređaj koristite za pristup internetu. Razlike mogu biti samo u pojedinačnim postavkama u vezi sa karakteristikama prilagođenog OS-a.

Već postoji implementirano rješenje za korištenje TOR-a za mobilni telefoni, na primjer za Android. Ova opcija je već testiran i, kako se ispostavilo, prilično je funkcionalan, što je dobra vijest. Pogotovo imajući u vidu da je većina korisnika prešla sa računara na udobno svjetlo tablete.

TOR sistem za upotrebu u pametnim telefonima

Kao što je gore spomenuto, moguće je konfigurirati TOR na Android uređaju. Da biste to učinili, instalirajte paket pod nazivom Orbot. Opis kako ga preuzeti nalazi se na TOR web stranici.

Još uvijek postoje eksperimentalni paketi za Nokiju i Apple iOS. Istovremeno, nakon niza testova i poboljšanja, izlaz odličnog alata koji vam omogućava da postignete jedinstvenost na mreži je zagarantovan.

Osim toga, TOR programeri su pokrenuli još nekoliko anonimizatora, kao što je Tails. Ovo je OS zasnovan na Linuxu koji omogućava anonimno i sigurno surfanje mrežom. Na Tor web stranici postoji niz drugih proizvoda koji će biti od interesa za korisnika.

TOR također omogućava korištenje skrivene usluge za korisnike. Bez otkrivanja svoje IP adrese, možete dati
To je jasno sličnu uslugu ne pronalazi veliku potražnju među korisnicima, iako se ove informacije nalaze na TOR web stranici zajedno s uputama kako pretraživati ​​Tor mrežu.

Ovo su bile osnovne informacije o ovom najpoznatijem i dobro funkcionirajućem anonimizatoru. Danas postoji nada da će korisnici moći pokrenuti TOR mrežu na svom računaru i nastaviti koristiti sigurnu i anonimni internet prema vlastitom nahođenju.

Pretraživač Tor(Dalje Tor Browser) osigurava anonimnost vaših radnji na internetu. Skriva vaš identitet i štiti vaše web veze od mnogih vrsta nadzora na mreži. Tor može se koristiti i za zaobilaženje internetskih blokova.

  • Kako ostati anoniman i zaobići cenzuru na internetu

Šta ćete naučiti iz ovog poglavlja?

  • Kako sakriti svoje digitalni identitet sa web lokacija koje posjećujete
  • Kako sakriti web stranice koje posjećujete od ISP-a i špijunskog softvera
  • Kako zaobići internet cenzuru i filtere
  • Kako se zaštititi od nesigurnih i potencijalno zlonamjernih web stranica pomoću dodatka NoScript

1. Predstavljamo Tor Browser

2.1 Preuzimanje Tor Browser-a


Slika 2. Postavke mosta Tor Browser-a

Korak 2. Odaberite Da.


Slika 3: Postavljanje mostova

Korak 4. Odaberite opcija Povežite se na unaprijed definirane mostove.

Korak 5. Kliknite dugme [Dalje] konfigurisati proxy.

Tor pretraživač će pitati da li vam je potreban za pristup internetu. lokalni proxy. U ovom primjeru pretpostavljamo da vam ne treba. Ako treba, pogledajte postavke vašeg uobičajenog pretraživača i kopirajte postavke proxyja odatle. (IN Firefox pretraživač možete ga pronaći u meniju Postavke > Napredno > Mreža > Konfiguriraj. U drugim pretraživačima možete pronaći ista podešavanja u postavkama pristupa Internetu. Možete kontaktirati sistem podrške pretraživač za pomoć.


Slika 4. Postavke proxyja

Korak 6. Odaberite opcija [ne].

Korak 7 Kliknite dugme [Poveži] Za lansiranje lansiranja Tor Browser.


Slika 5. Povezivanje na Tor mrežu

Nakon nekoliko trenutaka, Tor Browser će se otvoriti.

3.2.2. Povezivanje na Tor mrežu sa drugim mostovima

Također se možete povezati na Tor mrežu tako što ćete navesti mostovi na svoju ruku. Ovo se rijetko koristi (uglavnom oni preferiraju unapred definisani mostovi), pa je stoga manja šansa da će ova metoda biti blokirana. Ako niste u mogućnosti pristupiti web stranici projekta Tor, možete zatražiti adrese bridge stranica slanjem e-pošte na [email protected] , pod uslovom da koristite nalog Riseup, Gmail ili Yahoo. Ubacite riječi nabavite mostove u telu pisma.

Ako imate Tu je da biste dobili pristup Tor projektu, možete saznati adrese takvih mostova, idite na stranicu https://bridges.torproject.org/options i slijedite korake.

Korak 1. Kliknite dugme Samo mi daj adrese mostova!.


Slika 1: Dobijanje Tor Bridge adresa

Korak 2. Upišite znakove sa slike ( captcha) i pritisnite Enter.


Slika 2. Captcha

Vidjet ćete tri adrese mosta.


Slika 3. Adrese mostova

Korak 3. Sada kada imate adrese mosta, možete dial ih unutra Postavke Tor mosta kao što je prikazano ispod.

Bilješka. Ako je ovo prvi put da pokrećete Tor pretraživač, možda ćete vidjeti ekran Postavke Tor mosta, samo slijedeći korake iz . Ako je Tor pretraživač već konfigurisan, pogledajte .


Slika 4. Postavke Tor mosta

3.3. Promjena postavki pristupa mreži Tor

Možete promijeniti Tor postavke kada je program već konfiguriran. Recimo da putujete u zemlju u kojoj je Tor blokiran. Kako promijeniti postavke? Slijedite korake:

Korak 1: Kliknite dugme da vidite meni Tor pretraživača.


Slika 1. Meni postavki pretraživača Tor

Korak 2. Odaberite Postavke mreže Tor da odredite kako se Tor Browser povezuje na Internet.


Slika 2. Postavke mreže Tor

U postavkama možete omogućiti ili onemogućiti mostove i odabrati druge opcije.

kada završiš, kliknite dugme I restart Tor Browser.

4. Anonimni pristup na Internet preko Tor pretraživača

Važno je to zapamtiti Tor Browser pruža anonimnost samo za one radnje koje se dešavaju u prozoru Tor pretraživača. Sam Tor ne štiti sve druge aktivnosti na mreži.

Bilješka. U skladu sa politika privatnosti , Tor Browser konfigurisan tako da ne čuva istoriju pretraživača HDD. Kad god izađete iz Tor pretraživača, vaša historija se briše.

4.1. Kako provjeriti da li Tor Browser radi

Tor pretraživač sakriva vaše IP adresa sa sajtova koje posećujete. Ako je program ispravno konfiguriran, trebalo bi izgledati kao da pristupate web stranici na Internetu s IP adrese koja se razlikuje od vaše normalne IP adrese, a vaša fizička lokacija se ne može izračunati iz IP adrese.

Najlakši način da se uvjerite da program radi je da provjerite na web stranici programera https://check.torproject.org/ .

Ako ti nemojte koristiti Tor, vidjet ćete:


Slika 1: Provjera pokazuje da Tor ne radi ispravno

Ako koristite Tor, slika će izgledati ovako:


Slika 2. Test pokazuje da Tor radi kako se očekuje

Želite li znati IP adresu pod kojom se povezujete na Internet putem mreže? Tor? Postoji mnogo načina da se to učini na Internetu, uključujući web stranice koje podržavaju enkripciju. https(što će otežati život ne-provajderi koji žele "lažirati" rezultat):

Ako odete na ovu stranicu Ne Kroz Tor Browser možete vidjeti svoju pravu IP adresu povezanu s vašom stvarnom lokacijom. Ako pristupate preko Tor pretraživača, biće prikazana drugačija IP adresa.

4.2. Kreiranje novog identiteta

Možete kreirati "novi identitet" u Tor pretraživaču. U ovom slučaju, Tor Browser će nasumično odabrati novi set retranslators. Izvana će izgledati kao da se prijavljujete s nove IP adrese kada posjetite određenu web stranicu. Da kreirate novi identitet:

Korak 1. Kliknite dugme za otvaranje menija postavki pretraživača Tor.


Slika 1. Stvaranje nova ličnost u Tor pretraživaču

Korak 2. Odaberite stav Novi identitet.

Tor Browser će obrisati vašu historiju pretraživanja i kolačiće, zatim će se ponovo pokrenuti i vi ćete nastaviti koristiti drugu IP adresu.

4.3. NoScript dodatak

4.4. Ažuriranje Tor pretraživača

Primit ćete obavještenja o novim ažuriranjima Tor pretraživača.

Korak 1. Kliknite dugme za prikaz menija Tor pretraživača.


Slika 1. Postavke pretraživača Tor

Korak 2. Odaberite Provjerite ima li ažuriranja Tor pretraživača.


Slika 2. Provjera ažuriranja Tor pretraživača

Program će vam reći da li postoji nova verzija Tor pretraživač i da li je potrebno ažuriranje.


Slika 3. Ažuriranja programa

FAQ

Pitanje. Zašto bih Tor Browser?

Odgovori. Tor Browserkoristan program, ako trebate zaobići cenzuru i pristupiti određenim stranicama. Tor Browser je koristan ako ne želite da vaš ISP zna koje stranice posjećujete. Program također skriva vašu lokaciju na Internetu od web stranica.

Pitanje. Lansiram Tor Browser; Sada svi programi koji idu na mrežu rade preko Tor mreže?

Odgovori. Ne, podrazumevano se samo ono sa čime radite šalje se kroz Tor mrežu. Tor Browser. Ostali programi rade kao i obično - direktno preko vašeg internet provajdera. Da li Tor mreža radi možete saznati tako što ćete posjetiti test Tor stranica po adresi https://check.torproject.org. Torovi programeri također očekuju da ljudi budu oprezni, koriste zdrav razum i koriste zdrav razum kada pristupaju novim i nepoznatim web stranicama.

Pitanje. Je li ono što radim šifrirano? Tor Browser?

Odgovori. Tor šifrira svu komunikaciju unutra Tor mreže. Imajte to na umu Tor ne može šifrirati podatke koji napuštaju Tor mrežu. Za zaštitu podataka između Tor izlazni čvor i sajt na koji povezujete, ipak je bolje koristiti HTTPS.

Trenutno je teško pronaći korisnika koji nikada nije čuo za Tor pretraživač - sistem za garantovanu anonimnost internet pretplatnika. Međutim, mnogi ovu tehnologiju izgleda nešto tajanstveno i nedostupno. U međuvremenu, korištenje Tor pretraživača omogućava vam da osigurate anonimnost ne samo u sistemima za razmjenu trenutnih poruka, već i kada normalno pregledate stranice u pretraživaču. Korištenje Tor Browser-a može olakšati život mnogima koji vole puzati kroz kutove i rupe mreže.

Tor Browser - šta je to?

Tor pretraživač je redizajnirana tehnologija Mozilla Firefox. Ovaj pretraživač je zgodan jer ne zahtijeva nikakve složene manipulacije da bi ga konfigurirao. Potpuno je dizajniran za neiskusan korisnik, ovo obezbeđuje Tor podsistem pod nazivom Vidalia. Ne ulazeći u nepotrebne detalje, zamislimo upute korak po korak koristite sa Tor pretraživačem.

Kako instalirati i konfigurirati Tor pretraživač

Nakon što instalirate Tor pretraživač na vašem računaru, možete pronaći fasciklu u instalacionom direktorijumu pod nazivom “Tor Browser”. Pretraživač se pokreće klikom na prečicu “Start Tor Browser” koja se nalazi u navedenoj mapi. Nakon toga, korisniku se prikazuje prozor postavki Tor koji nudi dvije opcije: make fino podešavanje proxy i firewall ili počnite odmah. Korisnik povezan na mrežu na uobičajen način ne može se brinuti ni o čemu i može bezbedno pritisnuti dugme „Poveži“. I samo unutra posebnim slučajevima možda će trebati dugme "Prilagodi". Međutim, i u ovom slučaju napredni korisnik Računar neće doživjeti nikakav šok u ovom pretraživaču.

  • Prevod

Tor je alat za anonimnost koji koriste ljudi koji traže privatnost i bore se protiv internet cenzure. Vremenom je Tor počeo da se nosi sa svojim zadatkom veoma, veoma dobro. Stoga su sigurnost, stabilnost i brzina ove mreže od ključne važnosti za ljude koji se na nju oslanjaju.

Ali kako Tor radi ispod haube? U ovom članku ćemo zaroniti u strukturu i protokole koji se koriste na mreži kako bismo bolje pogledali kako Tor radi.

Kratka istorija Tora

Koncept usmjeravanja luka (naziv ćemo objasniti kasnije) prvi put je predložen 1995. godine. U početku je ovo istraživanje financiralo Odjel za pomorska istraživanja, a zatim se 1997. projektu pridružila DARPA. Od tada, Tor projekat je finansiran od strane raznih sponzora, a ne tako davno projekat je osvojio donacijsku kampanju na Redditu.

Moderna verzija Tor softvera bila je otvorenog koda u oktobru 2003. i već je bila treća generacija softvera za rutiranje luka. Ideja je da umotamo saobraćaj u šifrovane slojeve (kao luk) kako bismo zaštitili podatke i anonimnost pošiljaoca i primaoca.

Osnove Tor

Sada kada smo sredili istoriju, pređimo na principe rada. Zapravo visoki nivo Tor radi tako što prosljeđuje vezu vašeg računala na ciljeve (na primjer, google.com) preko nekoliko posredničkih računara ili releja.



Putanja paketa: zaštitni čvor, međučvor, izlazni čvor, odredište

Trenutno (februar 2015.) postoji oko 6.000 rutera koji prenose saobraćaj na Tor mreži. Nalaze se širom svijeta i pokreću ih volonteri koji pristaju donirati dio prometa za dobar cilj. Važno je da većina čvorova nema nikakav poseban hardver ili dodatni softver - svi rade koristeći Tor softver konfiguriran da radi kao čvor.

Brzina i anonimnost Tor mreže ovisi o broju čvorova - što više, to bolje! I to je razumljivo, jer je promet jednog čvora ograničen. Što više čvorova morate birati, teže je pratiti korisnika.

Tipovi čvorova

Podrazumevano, Tor prosleđuje saobraćaj kroz 3 čvora. Svaki od njih ima svoju ulogu (kasnije ćemo ih detaljno analizirati).


Klijent, sigurnosni čvor, međučvor, izlazni čvor, odredište

Ulazni ili zaštitni čvor je ulazna tačka u mrežu. Ulazni čvorovi se biraju od onih koji su pokrenuti dugo vrijeme, i pokazali su se kao stabilni i brzi.
Srednji čvor – prenosi promet od sigurnosnih do izlaznih čvorova. Kao rezultat toga, prvi ne znaju ništa o drugima.
Izlazni čvor je izlazna tačka iz mreže i šalje saobraćaj do odredišta koje je potrebno klijentu.

Obično sigurna metoda pokretanje nadzornog ili međučvora - virtuelni server(DigitalOcean, EC2) – u ovom slučaju, operateri servera će vidjeti samo šifrirani promet.

Ali operateri izlaznog čvora imaju posebnu odgovornost. Budući da šalju promet na odredište, sve ilegalne aktivnosti koje se vrše preko Tor-a će biti povezane sa izlaznim čvorom. A to može dovesti do policijskih racija, dojava o nezakonitim radnjama i drugih stvari.

Upoznajte operatera izlaznog čvora - hvala mu. On to zaslužuje.

Kakve veze ima luk sa tim?

Pošto smo shvatili rutu veza koja prolazi kroz čvorove, postavljamo sebi pitanje - kako im možemo vjerovati? Možete li biti sigurni da neće hakovati vezu i izvući sve podatke iz nje? Ukratko, ne trebamo im vjerovati!

Tor mreža je dizajnirana tako da se čvorovi mogu tretirati sa minimalnim povjerenjem. To se postiže šifriranjem.

Pa šta je sa sijalicama? Pogledajmo kako funkcioniše enkripcija tokom procesa uspostavljanja klijentske veze preko Tor mreže.

Klijent šifrira podatke tako da ih samo izlazni čvor može dešifrirati.
Ovi podaci se zatim ponovo šifriraju tako da ih samo posredni čvor može dešifrirati.
A onda se ovi podaci ponovo šifriraju tako da ih samo nadzorni čvor može dešifrirati

Ispostavilo se da smo originalne podatke umotali u slojeve enkripcije - poput luka. Kao rezultat, svaki čvor ima samo informacije koje su mu potrebne - odakle su šifrirani podaci došli i gdje bi ih trebali poslati. Ova enkripcija je korisna za sve - klijentov saobraćaj nije otvoren, a čvorovi nisu odgovorni za sadržaj prenesenih podataka.

Napomena: izlazni čvorovi mogu vidjeti izvorne podatke jer ih trebaju poslati na odredište. Tako da mogu izvući iz saobraćaja vrijedne informacije, prenosi se u čistom tekstu preko HTTP-a i FTP-a!

Čvorovi i mostovi: problem sa čvorovima

Kada se Tor klijent pokrene, treba da dobije liste svih ulaznih, srednjih i izlaznih čvorova. I ova lista nije tajna - kasnije ću vam reći kako se distribuira (možete pretražiti dokumentaciju za riječ "koncenzus"). Javnost liste je neophodna, ali postoji problem sa tim.

Da bismo to razumeli, hajde da se pretvaramo da smo napadač i zapitamo se: šta bi uradila autoritarna vlada (AP)? Razmišljajući na ovaj način, možemo razumjeti zašto je Tor dizajniran takav kakav je.

Pa šta bi AP uradio? Cenzura je ozbiljna stvar, a Tor vam omogućava da je zaobiđete, tako da bi AP želio blokirati korisnike da pristupe Toru. Postoje dva načina da to uradite:

  • blokirati korisnike koji napuštaju Tor;
  • blokirati korisnike koji se prijavljuju na Tor.

Prvo je moguće, a ovo slobodan izbor vlasnik rutera ili web stranice. Samo treba da preuzme listu slobodnih dana Tor čvorovi, i blokirati sav promet od njih. Ovo će biti loše, ali Tor ne može učiniti ništa povodom toga.

Druga opcija je ozbiljno gora. Blokiranje ljudi koji odlaze Korisnici Tor-a može spriječiti posjetu specifičnu uslugu, a blokiranje svih dolaznih poruka spriječit će ih da odu na bilo koje stranice - Tor će postati beskoristan za one korisnike koji već pate od cenzure, zbog čega su se obratili ovom servisu. A da Tor ima samo čvorove, to bi bilo moguće, jer AP može preuzeti listu sentinel čvorova i blokirati promet do njih.

Dobro je što su programeri Tor razmislili o ovome i došli do pametnog rješenja problema. Upoznajte mostove.

Mostovi

U suštini, mostovi su čvorovi koji nisu javno dostupni. Korisnici iza cenzurnih zidova mogu ih koristiti za pristup Tor mreži. Ali ako nisu objavljeni, kako korisnici znaju gdje da ih traže? Da li je potrebna posebna lista? O tome ćemo kasnije, ali ukratko, da - postoji lista mostova na kojima rade programeri projekta.

Jednostavno nije javno. Umjesto toga, korisnici mogu dobiti malu listu mostova za povezivanje s ostatkom mreže. Ova lista, BridgeDB, daje korisnicima samo nekoliko mostova istovremeno. Ovo je razumno, jer im nije potrebno mnogo mostova odjednom.

Izdavanjem nekoliko mostova, možete spriječiti da autoritarna vlada blokira mrežu. Naravno, primanjem informacija o novim čvorovima, možete ih blokirati, ali može li itko otkriti sve mostove?

Može li neko otkriti sve mostove

Spisak mostova je strogo povjerljiv. Ako AP primi ovu listu, moći će potpuno blokirati Tor. Stoga su programeri mreže sproveli istraživanje o mogućnosti dobivanja liste svih mostova.

Detaljno ću opisati dvije stavke sa ove liste, 2. i 6., jer su to bile metode za pristup mostovima. U tački 6, istraživači su skenirali cijeli IPv4 prostor koristeći ZMap skener portova u potrazi za Tor mostovima i pronašli između 79% i 86% svih mostova.

Druga tačka uključuje pokretanje srednjeg Tor čvora koji može pratiti zahtjeve koji mu dolaze. TO međučvor Kontaktiraju samo sentinel čvorovi i mostovi - a ako čvor koji je kontaktirao nije na javnoj listi čvorova, onda je očigledno da je ovaj čvor most. Ovo je ozbiljan izazov za Tor, ili bilo koju drugu mrežu. Budući da se korisnicima ne može vjerovati, potrebno je mrežu učiniti što anonimnijom i zatvorenijom, zbog čega je mreža tako i dizajnirana.

Konsenzus

Pogledajmo kako mreža funkcionira na nižem nivou. Kako je to organizirano i kako saznati koji su čvorovi u mreži aktivni. Već smo spomenuli da u mreži postoji lista čvorova i lista mostova. Hajde da razgovaramo o tome ko pravi ove liste.

Svaki Tor klijent sadrži fiksne informacije o 10 moćnih čvorova koje održavaju volonteri od povjerenja. Oni imaju specijalni zadatak– pratiti status cijele mreže. Oni se nazivaju autoritetima imenika (DA, menadžeri lista).

Distribuiraju se širom svijeta i odgovorni su za distribuciju stalno ažurirane liste svih poznatih Tor čvorova. Oni biraju sa kojim čvorovima će raditi i kada.

Zašto 10? Obično nije dobra ideja praviti komisiju od parnog broja članova kako ne bi bilo nerešeno glasanje. Suština je da se 9 DA bavi listama čvorova, a jedan DA (Tonga) se bavi listama mostova


DA List

Postizanje konsenzusa

Pa kako DA održavaju mrežu?

Status svih čvorova sadržan je u ažuriranom dokumentu pod nazivom "konsenzus". DA ga podržavaju i ažuriraju ga svaki sat glasanjem. Evo kako se to dešava:

  • svaki DA kreira listu poznatih čvorova;
  • zatim izračunava sve ostale podatke - oznake čvorova, težine saobraćaja, itd.;
  • šalje podatke kao “statusno glasanje” svima ostalima;
  • dobija glasove svih ostalih;
  • kombinuje i potpisuje sve parametre svih glasova;
  • šalje potpisane podatke drugima;
  • većina DA se mora složiti oko podataka i potvrditi da postoji konsenzus;
  • konsenzus objavljuje svaki DA.

Konsenzus se objavljuje preko HTTP-a tako da ga svi mogu preuzeti zadnja opcija. Možete to sami provjeriti preuzimanjem konsenzusa putem Tor-a ili preko tor26 kapije.

I šta to znači?

Anatomija konsenzusa

Samo čitajući specifikaciju, ovaj dokument je teško razumjeti. Volim vizuelno predstavljanje da bih razumeo kako struktura funkcioniše. Za ovo sam napravio poster u corkami stilu. I evo ga (kliknuti) grafički prikaz ovaj dokument.

Šta se dešava ako čvor podivlja

U našem detaljnom ispitivanju principa rada mreže, još se nismo dotakli principa rada izlaznih čvorova. Ovo su posljednje karike u Tor lancu, koje pružaju put od klijenta do servera. Budući da šalju podatke na odredište, mogu ih vidjeti kao da je upravo napustio uređaj.

Ova transparentnost podrazumijeva veliko povjerenje u izlazne čvorove i oni se obično ponašaju odgovorno. Ali ne uvek. Dakle, šta se dešava kada operater izlaznog čvora odluči da uključi Tor korisnike?

Slučaj njuškača

Tor izlazni čvorovi su gotovo standardni primjer čovjeka u sredini (MitM). To znači da sve nešifrirane komunikacijske protokole (FTP, HTTP, SMTP) može nadgledati. A to su prijave i lozinke, kolačići, preneseni i preuzeti fajlovi.

Izlazni čvorovi mogu vidjeti promet kao da je upravo napustio uređaj.

Kvaka je u tome što tu ništa ne možemo učiniti (osim korištenja šifriranih protokola). Njuškanje, pasivno slušanje mreže, ne zahtijeva aktivno učešće, pa je jedina odbrana razumjeti problem i izbjeći prijenos osjetljivih podataka bez enkripcije.

Ali recimo da operater izlaznog čvora odluči da napravi veliku štetu na mreži. Slušanje je posao budale. Izmijenimo promet!

Iskoristite to na najbolji način

Podsjetimo da je operater izlaznog čvora odgovoran za osiguranje da se promet koji teče od i do klijenta ne mijenja. Da, naravno…

Hajde da vidimo na koje načine se to može promeniti.

SSL MiTM & sslstrip
SSL sve pokvari kada pokušamo da se petljamo sa korisnicima. Na sreću napadača, mnoge web stranice imaju problema s njihovom implementacijom, što nam omogućava da prevarimo korisnika u nešifrirane veze. Primjeri su preusmjeravanje s HTTP-a na HTTPS, omogućavanje HTTP sadržaja na HTTPS stranicama, itd.

Zgodan alat za iskorištavanje ranjivosti je sslstrip. Potrebno je samo da sav odlazni saobraćaj prođemo kroz njega, a u mnogim slučajevima možemo naštetiti korisniku. Naravno, možemo jednostavno koristiti samopotpisani certifikat i pogledati SSL promet koji prolazi kroz čvor. Lako!

Zakačimo pretraživače na BeEF
Nakon što ste ispitali detalje saobraćaja, možete započeti sabotažu. Na primjer, možete koristiti BeEF framework da dobijete kontrolu nad pretraživačima. Tada možemo koristiti Metasploit funkciju “autopwn pretraživača”, što će rezultirati kompromitacijom hosta i omogućiti nam da izvršavamo komande na njemu. Stigli smo!..
Binarne datoteke na stražnjim vratima
Recimo da se binarne datoteke preuzimaju preko našeg čvora - softvera ili ažuriranja za njega. Ponekad korisnik možda nije ni svjestan da se ažuriranja preuzimaju. Samo treba da im dodamo backdoor koristeći alate kao što je The Backdoor Factory. Zatim, nakon izvršavanja programa, host će biti kompromitovan. Opet smo stigli!..
Kako uhvatiti Waltera Whitea
I dok se većina Tor izlaznih čvorova dobro ponaša, nije neuobičajeno da se neki od njih ponašaju destruktivno. Svi napadi o kojima smo govorili u teoriji su se već desili.

Djelomično, programeri su razmišljali o tome i razvili mjere opreza protiv klijenata koji koriste loše izlazne čvorove. Radi kao zastavica u konsenzusu zvanom BadExit.

Da bi se rešio problem hvatanja loših izlaznih čvorova, razvijen je pametan sistem izlazne mape. Funkcioniše ovako: za svaki izlazni čvor se pokreće Python modul koji upravlja prijavama, preuzimanjem datoteka itd. Zatim se bilježe rezultati njegovog rada.

Exitmap radi koristeći Stem biblioteku (dizajniranu za rad sa Torom iz Python-a) kako bi pomogao u izgradnji dijagrama za svaki izlazni čvor. Jednostavan, ali efikasan.

Exitmap je kreiran 2013. godine kao dio programa "pokvareni luk". Autori su pronašli 65 izlaznih čvorova koji mijenjaju promet. Ispostavilo se da iako ovo nije katastrofa (u vrijeme rada bilo je oko 1000 izlaznih čvorova), problem je dovoljno ozbiljan da prati kršenja. Stoga, exitmap i dalje radi i podržan je do danas.

U drugom primjeru, istraživač je jednostavno napravio lažnu stranicu za prijavu i prijavio se kroz svaki izlazni čvor. Zatim su HTTP logovi servera pregledani za primjere pokušaja prijave. Mnogi čvorovi su pokušali da prodru na sajt koristeći login i lozinku koje je koristio autor.

Ovaj problem nije jedinstven za Tor.

Važno je napomenuti da ovo nije samo problem sa Torom. Već postoji dosta čvorova između vas i fotografije mačke koju želite da pogledate. Potrebna je samo jedna osoba s neprijateljskim namjerama da izazove veliku štetu. Najbolja stvar koju ovdje možete učiniti je prisiliti da se enkripcija omogući gdje je to moguće. Ako se promet ne može prepoznati, ne može se lako mijenjati.

I zapamtite da je ovo samo primjer lošeg ponašanja operatera, a ne norma. Velika većina izlaznih čvorova svoju ulogu shvaća vrlo ozbiljno i zaslužuju veliku zahvalnost za sve rizike koje preuzimaju u ime slobodnog protoka informacija.

Najbolji članci na ovu temu