نحوه راه اندازی گوشی های هوشمند و رایانه های شخصی. پرتال اطلاعاتی
  • خانه
  • ویندوز 10
  • با استفاده از ناشناس Tor. از کجا می توان نسخه رسمی روسی مرورگر Tor را دانلود کرد

با استفاده از ناشناس Tor. از کجا می توان نسخه رسمی روسی مرورگر Tor را دانلود کرد

رسوایی های متعدد ناشی از انتشار اطلاعات مربوط به نظارت بر کاربران توسط سرویس های اطلاعاتی دولتی شواهد انکارناپذیری است که نشان می دهد اینترنت مدرنمدت‌هاست که دیگر فضای مجازی رایگانی نیست که در آن هر فرد می‌تواند کاملاً در خانه خود احساس کند.

با توجه به واقعیت‌های امروزی، گمنامی در اینترنت افسانه‌ای بیش نیست، که فقط ساده‌لوح‌ترین و بی‌تجربه‌ترین کاربران همچنان به آن باور دارند.

تعداد سازمان ها و همچنین روش هایی که برای ردیابی و جمع آوری اطلاعات استفاده می کنند، به سرعت در حال افزایش است. رسانه های اجتماعی، موتورهای جستجو، شرکت های تبلیغاتیآژانس‌های ملی مانند NSA، همگی تلاش می‌کنند تا بیشترین اطلاعات ممکن را در مورد کاربران و ترجیحات آنها به دست آورند. معمولاً اعتقاد بر این است که داده ها از رایانه توسط ویروس هایی که مخصوص این منظور ایجاد شده اند به سرقت می روند. اما در مورد ما همه چیز بسیار ساده تر است.

"خبررسان" اصلی که اطلاعات را به اشخاص ثالث درز می کنند، رایج ترین مرورگرها هستند. صرف نظر از آنچه خود توسعه دهندگان ادعا می کنند، اثربخشی ابزارهای حفاظتی ردیابی در مرورگرهای محبوبدر سطح بسیار پایین باقی می ماند. اگر می خواهید در اینترنت کم و بیش محافظت کنید، باید از مرورگرهای اصلاح شده ویژه برای گشت و گذار استفاده کنید.

مرورگر Tor

معروف ترین مرورگر وب "ناشناس" است مرورگر Tor. در اصل، مرورگر Tor یکسان است موزیلا فایرفاکس، اما با تغییرات جزئی.

کوکی ها را غیرفعال می کند، مکانیزم پردازش اسکریپت را دوباره طراحی می کند و مهمتر از همه، سیستم TOR را که تبادل اطلاعات ناشناس در اینترنت را فراهم می کند، یکپارچه می کند.

استفاده از مرورگر Tor آسان است، به تنظیمات خاصی نیاز ندارد و سبک است رابط کاربر پسند(Vidalia) برای اتصال به شبکه امن Tor.

موارد منفی

این موارد در مرورگر Tor شامل سرعت نسبتاً پایین بارگذاری صفحات وب، عدم توانایی در استفاده از برخی از آنها است توابع اضافیدر وب سایت ها و همچنین مشکلات پخش فیلم فلش.

حماسه

Epic Browser یک مرورگر آسان برای استفاده مبتنی بر موتور Chromium برای گشت و گذار ناشناس است. برخلاف مرورگر Tor، مرورگر Epic از آن استفاده نمی کند سیستم Tor. حفاظت ردیابی Epic با مجموعه جامعی از سازهای مختلفاز ردیابی نکنید تا سرور پروکسی.

از ویژگی های اصلی این مرورگر می توان به حفاظت از ردیابی، حذف خودکارتمام آثار کار هنگام بستن برنامه، استفاده کنید رژیم خاصناشناس، مکانیسم جستجوی امندر اینترنت و همچنین یک سرور پروکسی برای مخفی کردن آدرس IP واقعی.

موارد منفی

از معایب Epic Browser می توان به عدم پشتیبانی از افزونه ها و برخی اصلاح کننده های جستجو اشاره کرد. همچنین هنگام مشاهده برخی از موارد، عمدتاً بازی، و همچنین مواردی که از عناصر تعاملی استفاده می کنند، مشکلاتی مشاهده شد.

مرورگر دزدان دریایی

مرورگر دزدان دریایی - مبتنی بر موزیلا فایرفاکس مرورگر امناز توسعه دهندگان تورنت ردیاب معروف The Pirate Bay. از نظر خارجی، عملا هیچ تفاوتی با فایرفاکس ندارد، به استثنای طراحی برخی از بخش ها. این مرورگر به مشتری Tor و همچنین مجموعه گسترده ای از ابزارها برای کار با سرورهای پروکسی مجهز است.

علیرغم این واقعیت که The Pirate Bay، مانند مرورگر Tor، از شبکه Tor استفاده می کند، در اینترنت ناشناس نمی ماند. این مرورگر در درجه اول برای دور زدن محدودیت های سانسور در نظر گرفته شده است. مرورگر "دزدان دریایی" آسان برای استفاده و قابل حمل است. همچنین نیازی به تنظیمات ندارد.

موارد منفی

معایب The Pirate Browser نسبتاً شامل موارد زیر است بارگذاری کندصفحات وب، مشکلات پخش محتوای فلش و محافظت ضعیف در ردیابی در مقایسه با مرورگر Tor و شبکه های VPN.

با سلام خدمت خوانندگان محترم سایت وبلاگ. احتمالاً می‌دانید که هر یک از اقدامات شما در شبکه (صفحات وب‌سایت مشاهده شده، فایل‌های دانلود شده، تماشای ویدیوها) را می‌توان و از مکان‌های کاملاً متفاوت ردیابی کرد (با تماس با ارائه‌دهنده اینترنت، جستجو در رایانه یا جستجو در گزارش‌های گزارش سایت هایی که بازدید کردید). ناشناس بودن در اینترنتفقط در صورتی وجود دارد که شما شروع به "کاوش عمیق" نکنید.

راه حل هایی برای "مشکل ردیابی" وجود دارد که قبلاً به آنها پرداختیم. به عنوان مثال، می توانید و سپس هیچ اثری از بازدیدهای شما در رایانه شما ذخیره نمی شود. یا، به عنوان مثال، هنگام مسدود کردن دسترسی به برخی از سایت ها (به عنوان مثال، برای ورود به Contact یا Odnoklassniki از یک رایانه کاری).

اما یک راه حل بسیار جامع تر وجود دارد - این به اصطلاح است TOR. در اصل این است نرم افزار، که با احتمال بسیار بالا به شما امکان می دهد از آن پنهان شوید چشم کنجکاوهر کاری که در اینترنت انجام می دهید و انجام داده اید. دقیقاً بر اساس این فناوری است که کار می کند مرورگر Tor، که امروز و صحبت خواهیم کرد. در اصل، آن را در بر می گیرد تکنولوژی پیچیدهدر پوسته یک مرورگر معمولی که برای هر کاربر اینترنتی قابل دسترسی است و همه می توانند از آن استفاده کنند. اما پر شدن آن غیرعادی است...

TOR چیست؟

من نمی خواهم شما را با اصطلاحات و مفاهیم فنی غرق کنم روی هم رفته، اضافی خواهد بود. من فقط به معنای واقعی کلمه به طور خلاصه (روی انگشتانم) اصل عملکرد فناوری Tor و مرورگر Tor ساخته شده بر اساس آن را شرح می دهم. این دانش به شما این امکان را می دهد که بفهمید از این نرم افزار چه انتظاراتی دارید، چه نقاط قوت و طرف های ضعیفاو این توانایی را دارد که آگاهانه آن را برای نیازهای خود به کار گیرد.

بنابراین، در ابتدا همه اینها در یکی از ادارات نظامی ایالات متحده تهیه شد. چرا آنها به آن نیاز داشتند، تاریخ ساکت است، اما در آغاز دهه 2000، آغاز فناوری ثور کاملاً غیر منتظره در دسترسی عمومی. و باز بودند کدهای منبعو این نرم افزار به صورت رایگان توزیع شد. چه مفهومی داره؟ و چقدر می توانید به چنین "هدیه ای" اعتماد کنید؟

سوال منصفانه است، اما دقیقاً می توانید به آن اعتماد کنید زیرا کد این فناوری باز است. واقعیت این است که از آن زمان (بیش از یک دهه و نیم) اینها کدهای برنامهصدها، اگر نگوییم هزاران نفر از افرادی که این را درک کرده اند، مطالعه کرده اند (و تغییراتی ایجاد کرده اند) و هیچ "نشانک" یا "درهای مخفی" یافت نشد. جایی که ما در مورددر مورد ایمنی(در مورد ما انتقال و ذخیره اطلاعات) بهتر است با نرم افزارهای متن باز (نرم افزار) کار کنید.

به هر حال، به همین دلیل است که هنگام انتخاب n، اما برای . آنها به سادگی به دسته نرم افزارهای رایگان تعلق دارند و کد آنها توسط هزاران متخصص ذیصلاح بررسی شده است. این به نوعی آرام‌تر است، زیرا من رمزهای عبور زیادی را برای خدمات مرتبط با پول ذخیره می‌کنم و از دست دادن آنها بسیار گران است.

بنابراین، فناوری TOP به شما امکان می دهد به وب سایت ها دسترسی داشته باشید و چیزی را از شبکه دانلود کنید بدون اینکه هیچ ردی از خود بجا بگذارد. یعنی زمانی که مثلاً یک وب سایت را از طریق مرورگر Tor باز می کنید، ردیابی آدرس IP رایانه شما در این وب سایت (و در نتیجه شناسایی شما) غیرممکن خواهد بود. حتی ارائه دهنده اینترنت شما متوجه نخواهد شد (حتی اگر بخواهید) که از این سایت بازدید کرده اید (و اثبات آن غیرممکن خواهد بود). خوب، خود مرورگر تمام آثار سرگردانی شما را در اینترنت ذخیره نخواهد کرد.

فوق العاده است، اینطور نیست؟ من درک می کنم که از این طریق مردم می توانند امور تاریک خود را بپوشانند. البته بدون این نیست. اما ایده کلی Thor هنوز روشن است - ارائه آزادی واقعی به کاربر اینترنت در قالب ناشناس بودن کامل. به عنوان مثال، در برخی از کشورها ممکن است دسترسی به برخی منابع بدون توجیه مسدود شود، اما مرورگر Tor به شما این امکان را می دهد که از این موانع عبور کنید و برای این تخلف مجازات نشوید، زیرا آنها نمی دانند که شما این کار را انجام داده اید (یا آن را ثابت نمی کنند). . اما موضوع این نیست...

TOR چگونه کار می کند? به این روش مسیریابی پیاز می گویند. نگاه کن شبکه ای از گره ها متعلق به طرفداران این فناوری است. از سه گره دلخواه برای انتقال داده ها استفاده می شود. اما کدام یک؟ و این دقیقاً همان چیزی است که هیچ کس نمی داند.

مرورگر Tor بسته ای را به گره اول ارسال می کند و حاوی آدرس رمزگذاری شده گره دوم است. گره اول کلید رمزگذاری را می‌داند و با آموختن آدرس گره دوم، بسته را به آنجا ارسال می‌کند (مثل حذف اولین لایه پیاز است). گره دوم، با دریافت بسته، کلیدی برای رمزگشایی آدرس گره سوم دارد (لایه دیگری از پیاز حذف شده است). بنابراین، از بیرون نمی‌توان فهمید که کدام سایت را در پنجره مرورگر Tor باز کرده‌اید.

اما لطفا توجه داشته باشید که فقط مسیر رمزگذاری شده است(مسیریابی)، و محتویات خود بسته ها رمزگذاری نشده است. بنابراین، برای انتقال داده های مخفی، بهتر است ابتدا آنها را رمزگذاری کنید (حداقل در TruCrypt که در بالا ذکر شد)، زیرا امکان رهگیری آن ها (مثلاً با استفاده از sniffers) وجود دارد.

علاوه بر این، این فناوری چند معایب دیگر نیز وجود دارد(یا ویژگی ها):

  1. ISP شما (یا هر شخص دیگری که ترافیک شما را نظارت می کند) ممکن است متوجه شود که از Tor استفاده می کنید. او نمی داند که شما در حال تماشای یا انجام چه کارهای آنلاین هستید، اما گاهی اوقات این واقعیت که شما چیزی را پنهان می کنید می تواند عواقبی داشته باشد. این را در نظر بگیرید و در صورت امکان، راه‌های تقویت استتار (و وجود دارند) را مطالعه کنید، اگر این برای شما حیاتی است.
  2. که در شبکه های TORاز تجهیزات ویژه با سرعت بالا استفاده نمی شود، اما در واقع، کامپیوترهای معمولی. این یک اشکال دیگر را به همراه دارد - سرعتانتقال اطلاعات در این شبکه مخفیمی تواند به طور قابل توجهی متفاوت باشد و گاهی اوقات به وضوح برای مثال برای مشاهده محتوای رسانه کافی نیست.

از کجا می توانم نسخه رسمی روسی مرورگر Tor را دانلود کنم؟

در این وبلاگ قبلاً مقاله ای در این مورد منتشر کرده ام. در مورد تورات نیز اشاره شد. به طور طبیعی، بهتر و ایمن تر است که هر محصولی را از وب سایت توسعه دهندگان، یعنی رسمی (فکر می کنم می دانید) دانلود کنید. صفحه دانلود مرورگر Tor در این آدرس قرار دارد (یک بار دیگر تکرار می کنم که به دلایل امنیتی بهتر است از وب سایت رسمی دانلود کنید):

لطفا توجه داشته باشید که قبل از کلیک بر روی دکمه دانلود، باید یک زبان را انتخاب کنید. پیش‌فرض انگلیسی است، اما می‌توانید ده‌ها گزینه دیگر را از فهرست کشویی انتخاب کنید نسخه روسی کاملا بومی سازی شده. به این ترتیب زمانی که زبان رابط بومی باشد، عملکرد دلپذیرتری خواهد داشت.

اگرچه در حین نصب مجدداً از شما در مورد زبان رابط مورد نظر خود سؤال می شود و همچنین می توانید روسی را در آنجا انتخاب کنید. در غیر این صورت، فرآیند نصب هیچ تفاوتی با نصب هر مرورگر دیگری ندارد.

با این حال، هنگامی که برای اولین بار شروع می کنید، از شما پرسیده می شود که آیا نیاز دارید یا خیر تنظیمات اضافی برای اتصال به شبکه TOR. در اکثر موارد، کافی است فقط روی دکمه "اتصال" کلیک کنید:

مدتی طول می کشد تا مرورگر با موفقیت به شبکه Tor متصل شود:

پس از این، پنجره ای در مرورگر باز می شود که در نگاه اول عادی به نظر می رسد، اما با ایجاد تونل های رمزگذاری شده (آنالوگ) با اینترنت کار می کند.

با این حال، خود توسعه دهندگان بر آن تاکید دارند ثور نوشدارویی نیست(حداقل با تنظیمات پیش فرض). بنابراین، به کسانی که در مورد ناشناس ماندن مطلق دچار پارانویا هستند، توصیه می شود برای روشن شدن این موضوع لینک را دنبال کنند.

چگونه از مرورگر Tor استفاده کنیم؟

هنگامی که برای اولین بار مرورگر را بارگیری می کنید، بلافاصله از شما خواسته می شود از ناشناس برای جستجو استفاده کنیددر disconnect.me. در واقع، این سرویس است که به عنوان " " در این مرورگر استفاده می شود (شما می توانید این را در تنظیمات تغییر دهید)، یعنی. هنگام وارد کردن مجدد درخواست برگه ها را باز کنیدمرورگر یا وقتی آن را از طریق نوار آدرس در هر برگه ای وارد می کنید، ناشناس disconnect.me با نتایج جستجو باز می شود.

جستجو در واقع توسط گوگل انجام می شود (شما می توانید از تنظیمات موجود انتخاب کنید پنل بالاییسرویس - تصویر زیر را ببینید)، اما هیچ اثری از اینکه دقیقاً چه کسی جستجو را انجام داده است باقی نمانده است (به یاد داشته باشید، من در مورد این واقعیت نوشتم، اما در واقع، هیچ چیز را نمی توان به طور دائم حذف کرد، بنابراین کسانی که نگران ناشناس بودن هستند باید این را به خاطر بسپارند).

همچنین فراموش نکنید زبان جستجو را انتخاب کنید(در پانل بالای پنجره disconnect.me در سمت راست)، زیرا به لطف ناشناس، Google نمی تواند زبان دلخواه شما را به طور خودکار تشخیص دهد. اگر چه، با انتخاب، به عنوان مثال، روسی، شما تا حدی حجاب رازداری در مورد ناشناس خود را برای این امر برمی دارید. موتور جستجو. اما در اینجا شما باید مصالحه کنید - یا راحتی یا پارانویا.

بله، مرورگر Tor نیز در اولین کلیک بر روی لینک به شما هشدار می دهد که بهتر است صفحات را به زبان انگلیسی بارگیری کنید تا به اصطلاح از آن اجتناب کنید.

من شخصاً گزینه "نه" را انتخاب کردم، زیرا راحتی برای من مهم تر است و به جز روسی به هیچ زبان دیگری صحبت نمی کنم. افسوس و آه.

راستی، می توانید خودتان آن را بررسی کنیدکه شما واقعا "رمزگذاری شده" شده اید. برای این کار کافی است از هر مرورگر دیگری به سایت بروید و سپس از زیر Thor همین کار را انجام دهید. همانطور که می بینید، TOR جایگزین (من یک نروژی بدجنس شدم) و این تنها بخش کوچکی از محافظت از ناشناس بودن شما است.

به هر حال، اگر روی پیاز سمت چپ کلیک کنید نوار آدرس، سپس می توانید همان زنجیره ای از سه گره (پراکسی) را ببینید که رایانه شما را از سایتی که بازدید می کنید جدا می کند (در مورد مسیریابی پیاز درست در بالا نوشتم):

در صورت تمایل، این زنجیره از گره ها را می توان تغییر داد. همچنین اگر شخصیت فعلی را دوست ندارید، می توانید «شخصیت ایجاد شده توسط مرورگر» خود را تغییر دهید. با این حال، با این کار تمام برگه های باز در Tor بسته می شود و به طور خودکار بارگیری می شود.

در اینجا نیز می توانید دسترسی داشته باشید تنظیمات امنیتی:

به طور پیش فرض، تمام تنظیمات حریم خصوصی (ناشناس بودن فعال هستند)، اما سطح امنیتی در پایین ترین سطح قرار دارد، زیرا فقط در این حالت شما تمام عملکردهای این مرورگر در دسترس خواهد بود. اگر تنظیمات امنیتی مرورگر Tor را روی "بالا" تنظیم کنید، یک دسته کامل از عملکردهای مرورگر تنها پس از فعال شدن آنها در دسترس خواهند بود (یعنی همه چیز به طور پیش فرض غیرفعال است). برای من این بیش از حد است، بنابراین من همه چیز را همانطور که بود گذاشتم، اما شما می توانید چیزی را در وسط انتخاب کنید (سازش).

در غیر این صورت مرورگر Tor مشابه موزیلا فایرفاکس است، زیرا اساساً بر اساس آن مونتاژ می شود. هنگامی که به تنظیمات بروید (با کلیک بر روی دکمه با سه خط افقی در سمت راست) به وضوح قابل مشاهده خواهد بود گوشه بالا):

موفق باشی! به زودی شما را در صفحات سایت وبلاگ می بینیم

با رفتن به اینجا می توانید ویدیوهای بیشتری را تماشا کنید
");">

ممکن است علاقه مند باشید

تاریخچه جستجو و مرور در Yandex - نحوه باز کردن و مشاهده آن و در صورت لزوم پاک کردن یا حذف آن
ناشناس - چیست و چگونه می توان حالت ناشناس را در مرورگر Yandex و Google Chrome فعال کرد چطور انجام دادن صفحه نخستصفحه اصلی Yandex یا Google، و همچنین هر صفحه (به عنوان مثال، این صفحه) به عنوان صفحه اصلی تنظیم شده است

اف بی آی به راحتی یک عملیات موفقیت آمیز انجام داد و دانشجوی دانشگاه هاروارد الدو کیم را که پیامی در مورد بمب در ساختمان دانشگاه ارسال کرد، بازداشت کرد. لطفاً توجه داشته باشید که Tor به "معدنچی" کمک نکرد و اکنون جوکر با 5 سال زندان و جریمه 250 هزار دلاری روبرو است.

کاربر TOR را پیدا کنید

دانشجویی دانشگاه را ماین کرد

این دانشجوی 20 ساله اعتراف کرد که نامه را به امید فرار از امتحان نهایی نوشته است و برای اطمینان خاطر نامه تهدید آمیز را به حراست دانشگاه و روزنامه دانشگاه کپی کرده است. اگرچه او در اینجا موفق بود: به دلیل تخلیه ، تمام امتحانات صبح به تعویق افتاد ، اما اکنون آن مرد مشکلات جدی تری داشت.

Tor شما را از شناسایی شدن توسط سازمان های اطلاعاتی نجات نمی دهد

کیم اقداماتی را برای جلوگیری از شناسایی انجام داد. او شروع کرد آدرس ناشناس پست الکترونیکو از سرویس ناشناس سازی Tor استفاده کرد. با این حال، هنوز امکان محاسبه آن وجود داشت. با قضاوت بر اساس شهادت ماموران FBI در اسنادی که برای دادگاه ارسال شده است، سازمان اطلاعات لیستی از کاربران محلی را دریافت کرد. شبکه کامپیوتریدر خوابگاه دانشگاه آنها ترافیک را مطالعه کردند و مشخص کردند که کدام دانش آموزان از آنها استفاده می کنند سرویس Tor. همانطور که می دانید ترافیک Tor را می توان با ویژگی های مشخصه شناسایی کرد. سپس FBI همه کاربران این شبکه ناشناس را یک به یک مورد بازجویی قرار داد. تعداد آنها زیاد نبود، بنابراین شناسایی مقصر بسیار آسان بود.

وای فای عمومی بهتر از ثور است

ممکن است کسی استدلال کند که دانش آموز بدشانس بود که پیام را از رایانه دانشجویی ارسال می کرد. اگر این کار را با وای فای عمومی، عبور ترافیک از طریق برخی از ماشین های خارجی، پس روش FBI کار نمی کند.

Tor شما را از دست پلیس نجات نخواهد داد

بروس اشنایر رمزنگار مشهور می نویسد، با این حال، تاریخ ضعف ابزارهای امنیت اطلاعات نسبتاً کمیاب را نشان می دهد. همان چیزی که به شما امکان می دهد دخالت خود را پنهان کنید، شما را به یک مظنون اصلی تبدیل می کند. FBI مجبور نبود Tor را هک کند، آنها فقط از تکنیک های استاندارد پلیس برای شناسایی فرستنده ایمیل استفاده کردند. به عبارت دیگر، حتی در قدرتمندترین حفاظت رمزنگاریدر دسترس ضعف- این خود مرد است. اگر نمی توانید کد را بشکنید، همیشه می توانید شخص را بشکنید.

ISP ها کاربران Tor را شناسایی می کنند

روش های مشابه برای شناسایی کاربران Tor برای استفاده در سطح هر ارائه دهنده مناسب است. تعجب نکنید اگر سازمان های اطلاعاتی در حال حاضر لیستی از کاربران Tor در هر شهر داشته باشند.

آیا در صورت استفاده از ثور می توان فردی را ردیابی کرد؟

به آسانی پای. اولاً، سرویس‌های مخفی کلیدهایی به رنگ مشکی دارند که در آن استفاده می‌شود سیستم های عامل. این بدان معنی است که کاربر می تواند در Thor بنشیند و خود را در آن در نظر بگیرد ایمنی کامل، و در این زمان آدرس IP واقعی آن از طریق یک خط موازی لو می رود. ثانیاً، ثور ایمنی را تنها در صورتی تضمین می کند که قوانین به شدت رعایت شوند. آیا 100% مطمئن هستید که این قوانین را می دانید؟ به عنوان مثال، شما نمی توانید جاوا اسکریپت را فعال کنید. اما برخی از سایت ها بدون آن کار نمی کنند. آن را روشن کنید - و IP شما از قبل برای همه شناخته شده است.

Tor IP را پنهان نمی کند

اغلب، یک سایت نیاز به فعال کردن جاوا اسکریپت دارد و تا زمانی که کاربر این الزام را برآورده نکند، از ادامه کار خودداری می کند. خوب، بدانید که اگر اجرای جاوا اسکریپت را در تورات فعال کرده باشید، IP شما دیگر برای یک سایت شخص ثالث مخفی نیست.

آیا امکان شناسایی کاربر VPN وجود دارد؟

می توان. انجام این کار دشوارتر از محاسبه است کاربر TOR. اما نکته اینجاست که راه اندازی VPN- یک فرآیند بسیار پیچیده و اشتباهات اغلب در اینجا اتفاق می افتد. اخیرا مطالعه ای در این زمینه انجام شده است. معلوم شد که تقریبا 40 درصد از موجود است خدمات VPNمحاسبه IP کاربران را بسیار آسان می کند - به دلیل اشتباهات فاحش در پیکربندی.

مرورگر Tor برای چیست؟

برای مخفی کردن آدرس IP خود هنگام بازدید از وب سایت ها. وظیفه دوم مرورگر Tor این است که دسترسی به سایت هایی را که در روسیه مسدود شده اند فراهم کند.

Tor است ابزار ضروریبرای کسانی که در هنگام گشت و گذار در اینترنت نگران حریم خصوصی هستند. بسیاری از مردم بر این باورند که برای ناشناس ماندن کامل کافی است بسته مرورگر Tor را از اینترنت دانلود کرده و آن را اجرا کنید. این اشتباه است. هنگام گشت و گذار در اینترنت، شایان ذکر است که الگوهای خاصی از رفتارهای به اصطلاح نادرست وجود دارد که می تواند هویت و مکان واقعی شما را حتی هنگام گشت و گذار در Tor آشکار کند. ما سعی خواهیم کرد شبکه Tor را بهتر بشناسیم و مکانیزم هایی را برای تعامل با این شبکه ایجاد کنیم تا حریم خصوصی خود را حفظ کنیم.

معرفی

بنابراین، شبکه Tor توسط سرورهایی که توسط داوطلبان اداره می شوند ایجاد می شود. هدف اصلی شبکه Tor این است که به کاربران اجازه دهد هویت خود را پنهان کنند و همچنین مکانیسم های نظارت اینترنتی را خنثی کند. تمام تعاملات شما با شبکه رمزگذاری می شود، درخواست ها از یک رله به رله دیگر منتقل می شوند و در نهایت به مقصد می رسند. همراه با https Tor فراهم می کند رمزگذاری انتها به انتها، حتی داوطلبانی که از سرورهای Tor نگهداری می کنند نتوانند ترافیک شما را بخوانند و آدرس IP واقعی شما به خوبی با آدرس IP آخرین رله پوشانده می شود.

چه چیزی ممکن است با چنین طرح دقیق حفاظت از حریم خصوصی اشتباه کند؟ چرا این اقدامات برای نجات شما کافی نیست؟ ناشناس بودن کامل?

از کجا شروع کنیم

برای شروع ایجاد عادات مناسب هنگام کار با Tor، اجازه دهید چند نکته اصلی را برجسته کنیم:

  • به طور انحصاری استفاده کنید مرورگر Tor. علیرغم این واقعیت که هر مرورگری را می توان به شبکه Tor متصل کرد، توصیه می شود از مرورگری با همین نام استفاده کنید. دلیل آن این است که مرورگر بومی بر این اساس پیکربندی شده است، در حالی که سایر مرورگرها ممکن است باعث نشت اطلاعات شوند اطلاعات محرمانهبا تشکر از تنظیمات شما
  • با فایل های تورنت از طریق Tor کار نکنید. به خوبی شناخته شده است که برنامه های به اشتراک گذاری فایل تورنت می توانند تنظیمات پروکسی را نادیده بگیرند و آدرس IP واقعی شما را نشان دهند. دلیل دیگر این است که تورنت از طریق Tor می تواند کل شبکه را تا حد زیادی کند کند.
  • از HTTPS در همه جا استفاده کنید. مرورگر Tor افزونه ای به نام HTTPS Everywhere دارد که سایت هایی را که از این پروتکل پشتیبانی می کنند مجبور به استفاده از آن می کند. در نتیجه، شما فرصت استفاده از رمزگذاری انتها به انتها را خواهید داشت. برای اطلاعات بیشتر به وب سایت توسعه دهندگان این افزونه مراجعه کنید.
  • افزونه های اضافی مرورگر را نصب یا فعال نکنید. تنها افزونه هایی که نیاز دارید در حال حاضر در مرورگر Tor گنجانده شده است. پلاگین های دیگر می توانند هویت شما را فاش کنند و Tor را کاملاً بی فایده کنند.
  • در زمانی که آنلاین هستید، اسناد دانلود شده توسط Tor را باز نکنید. اگر سندی را که از آن دانلود شده باز کنید با استفاده از Tor، ممکن است حاوی پیوندهایی باشد که با دور زدن Tor به سایت متصل می شوند. این ممکن است منجر به نشت اطلاعات شود.
  • جاوا اسکریپت را به طور کامل غیرفعال کنید (فقط به عنوان آخرین راه حل). به خصوص برای این اهداف، Tor دارد پلاگین NoScript. اگر می‌خواهید جاوا اسکریپت را به طور کامل در مرورگر غیرفعال کنید، به about:config بروید و تنظیمات javascript.enabled را روی false قرار دهید. با این حال، شایان ذکر است که تقریباً همه سایت های مدرن از جاوا اسکریپت برای رندر استفاده می کنند، بنابراین فقط در موارد شدید آن را به طور کامل غیرفعال کنید.
  • غیر فعال کردن با استفاده از HTTPارجاع دهنده برای انجام این کار، به about:config بروید و "network.http.sendRefererHeader" را غیرفعال کنید (2 را به 0 تغییر دهید).
  • iframes را غیرفعال کنید، برای انجام این کار دوباره به about:config بروید و "noscript.forbidIFramesContext" را غیرفعال کنید، مقدار را به 0 تغییر دهید. از Iframes می توان برای توزیع استفاده کرد. بد افزاربا این حال، آنها همچنین نقش زیادی در عملکرد وب سایت های مدرن دارند.
  • از پل های Tor استفاده کنید. تمام اقدامات احتیاطی بالا این واقعیت را پنهان نمی کند که شما از مرورگر Tor استفاده می کنید. بنابراین، کاربر ردیابی ترافیک می تواند این را یادداشت کند. اگر نگران این موضوع هستید، استفاده از پل های Tor را به شدت توصیه می کنیم.

راه اندازی پل های Tor

پل های Tor گره های رله ویژه شبکه Tor هستند. آنها با گره های معمولی (گره ها) شرکت کننده در زنجیره اتصال از این جهت که وضعیت بسته دارند متفاوت هستند. به این معنی که آنها از لیست های در دسترس عموم (منتشر شده) حذف می شوند. برای دور زدن مسدود شدن توسط ارائه دهنده شبکه Tor استفاده می شود.

اگر Tor در حال اجرا نیست، روی "پیکربندی" در پنجره اصلی کلیک کنید و از مرحله پروکسی رد شوید.

شکل 1 و 2. مرحله تنظیم پروکسی را رد کنید

سپس روی "بله" در صفحه بعدی کلیک کنید و "obfs4" را به عنوان نوع پیش فرض انتخاب کنید.

شکل 3 و 4. obfs4 را انتخاب کنید

اگر مرورگر در حال اجرا است، باید دنباله زیر را انجام دهید. روی نماد کمان کلیک کنید.

شکل 5. روی نماد کمان کلیک کنید

سپس «تور در کشور من سانسور شده است» را انتخاب کنید.

شکل 6. "Tor در کشور من ممنوع است"

سپس "obfs4" را نیز انتخاب کنید.

شکل 7. "obfs4" را انتخاب کنید

پس از تمام این مراحل، تشخیص اینکه شما از Tor استفاده می کنید برای هر کسی دشوار خواهد بود.

نتیجه گیری

بنابراین، ما اطلاعات کافی برای تلاش برای پیکربندی صحیح Tor دریافت کرده ایم. ابتدا متوجه شدیم که پل Tor چیست و چگونه به ما کمک می کند ناشناس بمانیم. همچنین نحوه جلوگیری از مسدود شدن را مورد بحث قرار دادیم ترافیک Torدولت، این کار با استفاده از تنظیمات obfs4 انجام می شود، که ترافیک شما را مبهم می کند و ظاهری بی ضرر به آن می دهد.

علاوه بر این، راهی برای دریافت پل های سفارشی خود وجود دارد، برای این کار باید ارسال کنید پست الکترونیکدر این آدرس، حاوی خط «پل‌های دریافت» در بدنه است. یک هشدار وجود دارد - شما باید نامه ای از یکی از موارد زیر ارسال کنید خدمات پستی- جیمیل، یاهو! یا Riseup، زیرا سیستم فقط از این ارائه دهندگان پشتیبانی می کند. آزمایش مبارک!

نه، من در مقامات یا بخش های "K" کار نمی کنم =)

این مقاله برای چیست؟ به منظور محبوبیت TOR، هر چه تعداد شرکت کنندگان بیشتر باشد، برای هر یک از ما بهتر است.

نمی دانم چرا، اما اکثر مردم TOR را از نظر استفاده از آن برای اطمینان از ناشناس بودن چیزی بیهوده و بی فایده می دانند. اما... پس برای شروع... هنوز خبری از دستگیری هکر با استفاده از TOR نیست. هیچ سابقه ای وجود ندارد. این ممکن است نشان دهد که یا غیرممکن است یا ممکن است، اما تبلیغ نشده است. بر این لحظهمن به سمت گزینه متمایل هستم تقریبا غیرممکن. و در این مقاله سعی می کنم شما را متقاعد کنم که با من موافق باشید.

بیشتر شما متوجه خواهید شد که حتی ویکی پدیا روشی را توصیف می کند که با آن می توانید یک کاربر را محاسبه کنید ... اما یک BUT دیگر وجود دارد. این تنها حمله ممکن توصیف شده است که فقط در شرایط آزمایشگاهی کار می کند. اما در ادامه بیشتر در مورد آن.

یکی در اینترنت وجود دارد نکته جالب: مشخصات پروتکل TOR. مقدار زیادی وجود دارد توصیف همراه با جزئیاتخود پروتکل من فکر می کنم نیازی به توضیح آن در این مقاله نیست (کسانی که بسیار کنجکاو هستند می توانند سند را در لینک بالا مطالعه کنند)، من فقط سعی می کنم آن را به زبان روشنو آن را به تصویر بکشید طرح کلی.

اما ابتدا، بیایید به حمله توصیف شده در ویکی پدیا نگاه کنیم.

زمان حمله به TOR

برای شروع، به شما توصیه می کنم یک سری مقاله در مورد حملات زمان بندی مطالعه کنید که یکی از آنها به TOR: شبکه های ناشناس و حملات زمان بندی: Tor اختصاص دارد. اگرچه... اوم... همه چیزهایی که در آنجا توضیح داده شده اند نسبتاً آشفته است.

صادقانه بگویم، من نمی دانم چگونه این را به وضوح توضیح دهم. اما به هر حال سعی می کنم. ماهیت این حمله این است که می توان کاربری را شناسایی کرد که مقدار زیادی داده را از طریق شبکه TOR منتقل می کند، به عنوان مثال چیزی را از تورنت دانلود می کند یا یک فایل بزرگ را دانلود می کند.

تصور کنید از TOR برای دانلود چیزی از تورنت استفاده می کنید. با انجام این کار، کانال خود و همچنین کانال های بین گره ها را مسدود می کنید. روش پیشنهادی کمک می کند تا مشخص شود کدام سرورها در حال حاضر بارگذاری شده اند و یکی یکی از گیرنده به فرستنده برسد.

اما برای انجام این حمله باید یکسری شرایط جمع شود. نکته اصلی این است که فرستنده باید کانال را بارگیری کند. به طور کلی، این حمله متعلق به دسته "آزمایشگاه" است و عملاً اجرای آن غیرممکن است.

فقط این قانون را به خاطر بسپارید:

برای محافظت در برابر حملات احتمالی از این نوع، توصیه می شود برای مثال با شرکت در بازی های آنلاین یا اشتراک گذاری فایل ها با شبکه های همتا به همتا، شبکه را بیش از حد بارگیری نکنید.

نه، البته، اکنون می توانید بگویید "TOR ناشناس نیست!"، اما هر شخصی معمار خوشبختی خود است. شما فقط باید چند قدم بردارید تا حفاظت از خود. به عنوان مثال، شما با سرعت کامل از ماشین بیرون نمی پرید، بلکه هدایت می شوید قوانین ابتداییامنیت.

خب حالا بیایید به پروتکل انتقال داده نگاه کنیم. من وارد تمام جزئیات نمی شوم و سعی می کنم آن را به صورت شماتیک به تصویر بکشم.

ابتدا، اجازه دهید به شما یادآوری کنم که TOR چگونه کار می کند؛ به طور کلی، کار آن به این صورت است:

همه می دانند که همه داده ها رمزگذاری شده اند، اما تعداد کمی از مردم دقیقاً می دانند که چگونه. مرحله اول شامل تنظیم اولیه اتصال، دریافت کلید، بررسی گواهی ها و غیره است، اما این مورد برای ما چندان جالب نیست. بیایید به فرآیند انتقال بسته نگاه کنیم. بیایید نگاهی به نحوه تشکیل خود بسته در سمت فرستنده بیندازیم:


اتفاقاً رمزگذاری پیاز به این شکل است. و به همین دلیل است که TOR به معنای واقعی کلمه "روتر پیاز" ترجمه می شود.

پس از تشکیل بسته، به اولین سرور در زنجیره انتخاب شده ارسال می شود:


پس از آن سرور اول رمز خود را حذف می کند، متوجه می شود که کجا باید ارسال شود و آن را ارسال می کند:


یعنی سرور اول آدرس فرستنده را می داند و سرور دوم. او نمی داند چه چیزی در بسته اصلی منتقل می شود، برای این کار باید دو رمز دیگر را حذف کند و همچنین آدرس سرور سوم و آدرس گیرنده را نمی داند.

سرور شماره 2 رمز خود را حذف کرده و بسته را به سرور سوم ارسال می کند:


سرور دوم آدرس فرستنده و گیرنده را نمی داند و همچنین محتویات بسته را نمی داند، زیرا یک کد دیگر باقی مانده است. او فقط آدرس سرور اول و سوم را می داند.

و انتقال واقعی داده ها به فرستنده:


گره سوم در نهایت آدرس گیرنده، آدرس سرور دوم و محتویات خود بسته و همچنین پاسخ گیرنده را می داند.

هیچ یک از گره ها ندارند اطلاعات کاملبرای بازگرداندن زنجیره از گیرنده به فرستنده. بنابراین، از نظر الگوریتمی، TOR کاملاً ناشناس است.

بسیاری از مردم در مورد خطر ضربه زدن به گره خروجی شنیده اند. بله، این یک منفی غیرقابل انکار است. اما، متأسفانه، این سیستم فقط به عنوان وسیله ای برای ناشناس سازی اعلام شد، اما نه برای محافظت از ترافیک. و تعجب نکنید که عملکرد اعلام نشده "کار نمی کند". از رمزگذاری ترافیک روی TOR استفاده کنید. به عنوان مثال استفاده کنید اتصالات httpsبه جای http. این بیش از اندازه کافی خواهد بود.

کمی ریاضی

برای افشای فرستنده، باید تمام گره هایی را که از طریق آنها اتصال برقرار می شود، کنترل کنید. نه، من استدلال نمی کنم که مونتاژ شبکه ای از تعداد زیادی گره واقع بینانه است، به طوری که فردی با احتمال قابل قبولی بتواند تمام گره ها را برای هر اتصال کنترل کند.

در حال حاضر (2013) حدود 4000 گره در شبکه TOR وجود دارد. ما حداقل 50 درصد از اتصالات کاملاً کنترل شده را یک احتمال کافی در نظر خواهیم گرفت. برای اطمینان از این امر، طبق نظریه احتمال، شما باید تقریباً 80٪ از سرورها را کنترل کنید. 3200 سرور از 4000، یعنی. کمی بیشتر از 3 سرور از 4. واقعا؟ من اینطور فکر نمی کنم. و توجه داشته باشید که این تنها 50 درصد از اتصالات کنترل شده را فراهم می کند.

به عنوان مثال، اجازه دهید یک نفر بر 1000 سرور از 4000 کنترل داشته باشد. این بیشتر است رقم واقعی. بیایید حساب کنیم. احتمال اینکه هر سه گره در زنجیره شما به طور همزمان کنترل شوند 1.5٪ است. بی معنی است، اینطور نیست؟

اما حالا بیایید در مورد آن فکر کنیم. چرا باید تمام گره های زنجیره را کنترل کنیم؟ به عنوان مثال، کنترل گره های ورودی و خروجی، صرف نظر از تعداد آنها در زنجیره، کاملاً کافی است. چرا؟ با نظارت بر بسته های ورودی و خروجی، می توانید فرستنده و گیرنده را بر اساس زمان دریافت بسته ها مطابقت دهید. البته این پیچیده‌تر است و شامل خطاهایی است، اما کاملاً امکان‌پذیر است، و سپس قابل اثبات است.

با این رویکرد، احتمال 1000 از 4000 سرور که اتصال شما تحت نظارت باشد تنها 6 درصد خواهد بود. که به طور کلی باز هم به نظر من نشان می دهد که تلاش برای چنین کنترلی توصیه نمی شود.

راستی چرا اینو مینویسم؟ این به من دلیلی می دهد تا به این فکر کنم که آیا هیچ "سازمانی" فقط به خاطر یک 6٪ ممکن با همه اینها زحمت می کشد یا خیر.

پس نتیجه نهایی چیست؟

بیایید خلاصه کنیم:

  • در هنگام دانلود امکان حذف ناشناس وجود دارد فایل های حجیم، اما من فکر می کنم این امکان بیشتر تئوری است و فقط در شرایط آزمایشگاهی موجود است، در بالا در این مورد نوشتم
  • هنگام کنترل گره‌های ورودی و خروجی در زنجیره، امکان بی‌نام‌سازی وجود دارد، اما تلاش‌های انجام شده در این زمینه نتیجه را توجیه نمی‌کند، بنابراین فکر می‌کنم که این واقع بینانه نیست.

من به شما پیشنهاد می کنم تصمیم بگیرید که این معایب چقدر قابل توجه هستند؛ من فقط سعی کردم همه چیز را تا حد امکان عینی ارائه کنم.

  • رمزگذاری ترافیک ارسالی
  • کانال را زیاد بار نکنید
  • زنجیره سرورها را به صورت دوره ای تغییر دهید

پیروی از این توصیه ها از ناشناس بودن شما تا حد کافی محافظت می کند. چرا به اندازه کافی صحبت می کنم؟ زیرا همیشه این احتمال وجود خواهد داشت که کل زنجیره رویدادها به گونه ای توسعه یابد که منجر به ناشناس سازی شما شود... اما برای من چیزی شبیه به این است:

طبق نظریه احتمال، اگر یک فونت تایپوگرافیک را پراکنده کنید، می تواند به شعری از هومر تبدیل شود...

اما در نهایت این به شما بستگی دارد.

  1. ajib6ept

    اما آیا SORM نمی تواند بسته های tor را رهگیری کند؟

  2. آنتون

    دستگیری افرادی با استفاده از TOR وجود دارد، درست مانند بسیاری از دستگیری ها در رایانه. موضوعات در فدراسیون روسیه - این تبلیغ نمی شود. خیلی وقت پیش متوجهش شدم این ویژگی. بنا به دلایلی تنها اخباری مبنی بر دستگیری برخی جوکرهای غیر جدی به قیمت سایرین که در حال گشت و گذار در فضای مجازی بودند در انظار عمومی قرار می گیرد. من نمی دانم این به چه چیزی مرتبط است.
    اگر از TOP استفاده می کنید، می توانید حتی بدون رمزگشایی ترافیک دستگیر شوید، زیرا هنگام حل یک جرم، کار همچنان ادامه دارد تعداد زیادیجهت ها. آنها در انجمن های سیاه و سفید جستجو می کنند، "دست خط" کار را تجزیه و تحلیل می کنند، می بینند که نتیجه جنایت کجا ظاهر می شود (فروش کارت، بارگذاری بسته ها) و خیلی چیزهای دیگر. در کل هیچ چیز غیر ممکن نیست :)

  3. آنتون

    کاملا موافقم

  4. آقای

    خارج از موضوع، اما چرا نمودارهای زیبایی را ترسیم می کنید؟

  5. Mag

    در مورد امنیت TOR، مشکل گره پایانی و آسیب پذیری RSA را فراموش کردید. علاوه بر این، چندین سال است که یک نوع با گره های ساختگی و تجزیه و تحلیل داده های خروجی با موفقیت برای استراق سمع استفاده می شود. اگر دو گره جعلی در زنجیره وجود داشته باشد، می توانید ناشناس بودن را فراموش کنید. و با توجه به اینکه سرویس‌های اطلاعاتی با یکدیگر همکاری می‌کنند و تعداد زیادی از این گره‌ها وجود دارد، گرفتن "خوراک" به آسانی گلابی گلابی است.

    1. دیمیتری امیروفنویسنده

      ظاهراً شما اصلاً مقاله را نخوانده‌اید، اما اولین کاری که انجام دادید این بود که یک نظر بنویسید.

      به ترتیب بریم:
      مشکل گره پایانی- نتیجه این واقعیت است که مردم مفاهیم رمزگذاری و ناشناس سازی ترافیک را اشتباه می گیرند. برای آخرین TORدر نظر گرفته نشده است
      آسیب پذیری RSA- خب، در مورد یک آسیب پذیری در RSA بگویید که واقعی است و آزمایشگاهی نیست، یعنی. به شما اجازه می دهد که دریافت کنید کلید خصوصیدر یک زمان معقول
      گره های ساختگی- هیچ کس نمی تواند در اینجا با اطمینان بگوید، اما بیایید منطقی فکر کنیم - برای این کار باید بیش از 75٪ از گره ها را کنترل کنید، که اساسا غیر واقعی است، برای جزئیات بیشتر، به مقاله مراجعه کنید

      مقاله را بخوان!

      1. جیمبو

        دنیس عزیز تو خیلی با استعدادی و مقالات جالب، خواندن آن لذت بخش است!
        من یک سوال در مورد این موضوع دارم، چه می توانید در مورد AdvOR با یک دسته از آنها بگویید تنظیمات مفیداتوماسیون و ویژگی‌ها، و در مورد google_com/ncr (من همیشه فکر می‌کردم که آیا رمزگذاری و ssl Google باید مورد اعتماد باشد؟) متشکرم)

        1. دیمیتری امیروفنویسنده

          با تشکر از بازخورد شما! =)

          هوم... متأسفانه، من همه چیز را نمی دانم، به عنوان مثال، من از AdvOR استفاده نکرده ام، و این اولین بار است که در مورد "google_com/ncr" می شنوم (می توانید بیشتر به من بگویید؟)، بنابراین من نمی توانم چیزی بگویم

          1. جیمبو

            AdvOR - بر اساس عمل می کند اصل Tor، اما دارای تنظیمات بسیار منعطف است، به عنوان مثال، ساخت تعداد زنجیره ها و فاصله زمانی که آنها تغییر می کنند، و راه اندازی زنجیره های کشور، به شما این امکان را می دهد که کشور را در حین پاک کردن حافظه پنهان، داده های فلش و سایر کانتینرها تغییر دهید. همچنین می تواند ترافیک برنامه ها را رهگیری کند و آن را از طریق شبکه Tor هدایت کند (به عنوان مثال، اگر برنامه پشتیبانی از پروکسی نداشته باشد). اما راحت ترین چیز این است که آن را راه اندازی کنید و با استفاده از هر مرورگری کار کنید. پشتیبانی از زبان روسی وجود دارد. می توانید در مورد سایر امکانات در گوگل یا اینجا بیشتر بخوانید:

            من الان دو سال است که با استفاده از قابلیت های آن ایده ای دارم که با رمزگذاری و ذخیره سازی داده ها (فایل ها، تصاویر و ...) اسکریپتی برای پیاده سازی آن روی سرور بنویسم، اما متاسفانه در حال حاضر دانش من است. وب به طور کامل اجازه نمی دهد وارد کار شوید. گاهی اوقات خیلی غم انگیز است که ایده های بسیار باشکوه و امیدوارکننده ای دارید، اما به دلیل نداشتن تجربه نتوانستید آنها را اجرا کنید و بعد از یکی دو ماه مشاهده می کنید که چگونه غول های این رشته اولین نسخه بتای خود را منتشر می کنند.. هه..
            و در مورد گوگل، آنها آن را دارند جستجوی متنبا پشتیبانی SSL: https://encrypted.google.com/
            به محض اینکه دیدمش بلافاصله فهمیدم به چی نیاز دارم! و بدون شناسه و کلید سمت چپ، آن را به‌عنوان اصلی در آیرون ساخت. اما، پس از مدتی، فکر کردم، این یک گوگل فریبنده است، به این معنی که حداقل مزایایی دارد. من شنیدم که این جستجو به طور فعال توسط شرکت های خصوصی در شبکه های خود استفاده می شود ، اما اینها فقط شایعه هستند :)

  6. Qw

    چنین سوالی: اگر چیزی دانلود نمی کنید، تبلیغات را ترک نکنید، بلکه فقط گشت و گذار کنید وب عمیق، آیا امکان خواب وجود دارد؟
    فقط احمقانه علاقه مند است: چه چیزی در آن است اینترنت عمیقوجود دارد.
    و آیا بعد از دانلود توروس اقدامات دیگری با آن نیاز است؟ یا فقط آن را راه اندازی کنید و از آن استفاده کنید؟

  7. فریبورگ

    اما اینجا می نویسند که TOR ناامن است: http://www.xakep.ru/post/50516/default.asp http://www.xakep.ru/post/52050/ و مخصوصا این مقاله: http:// www .xakep.ru/magazine/xa/130/026/1.asp. در اینجا چیزی است که آنها می گویند: sniffers می تواند ورود به سیستم و رمز عبور کاربر را در زمانی که با استفاده از TORآیا TOR به همان اندازه ایمن است که سازندگان آن ادعا می کنند؟ و آیا آنتی ویروس نصب شده روی رایانه هنگام استفاده از TOR در برابر این رهگیری ورود و رمز عبور محافظت می کند؟ و اگر از طریق TOR با اتصال سایت https به سایتی بروم، رهگیری غیرممکن است یا خیر؟

  8. یوجین

    برای من همه چیز مثل یک جنگل تاریک است. من به ثور نیاز دارم تا نظرات ناشناس بنویسد. اما به مشکلی برخوردم: مثلا یوتیوب. من به یک حساب Google نیاز دارم، اما نتوانستم آن را از Tor ایجاد کنم. بنابراین باید یک حساب کاربری باز ایجاد کنید و سپس با آن به Tor بروید؟ اما سپس می توانید ببینید که حساب از کجا ایجاد شده است - در اصل این کافی است. باید به گونه ای انجام شود که اصلاً اشاره نشود که این من بودم که امضا کردم. بهترین راه برای ادامه چیست؟ می خواهم در یوتیوب نظر بنویسم تا چیزی لحیم نشود.

  9. وادیم

    مقاله مناسب و فشرده، متشکرم. اما در مورد قدرت رمزگذاری، به همه توصیه می‌کنم که این مورد را در اینترنت نیز تهویه کنند. در اینجا مقالاتی وجود دارد که این موضوع را کمی مطرح می کنند (تعداد زیادی از آنها وجود دارد، اما به نظر من این مقالات به خوبی استدلال می شوند که در مورد بسیاری دیگر نمی توان گفت)
    http://saf.hol.es/sft/kr/index.html - این حتی یک مقاله نیست، بلکه کتابی در مورد موضوع رمزگذاری است. کاملا مفصل اگر نمی خواهید همه چیز را بخوانید، اما فقط در مورد انعطاف پذیری کلیدهای عمومی، پس اینجا صفحه ای در مورد این موضوع است http://saf.hol.es/sft/kr/2/2/Index2.htm نوشته شده توسط به زبان سادهبا جداول سادهمقایسه ها و حدس های آموزش دیده در مورد میزان پیشرفت در این زمینه.
    http://www.computerra.ru/82902/elliptic-crypto/ - و این مقاله ای در مورد اسنودن، NSA، TOR و غیره است. مقاله بیشتر در مورد شناسایی مشکلات است تا توصیف آنها، اما اطلاعات مفیدی نیز در آنجا وجود دارد.
    در نتیجه، امروز من به قابلیت اطمینان کلیدهای RSA با طول 1024 بیت اعتماد ندارم. با در نظر گرفتن این واقعیت که RSA Security LLC به واقعیت همکاری با NSA http://www.computerra.ru/90574/no-rsa/ اعتراف کرد، استفاده از کلیدهای کوچکتر از 2047 بیت در اصل ناامن به نظر می رسد.
    مشخصات پروتکل TOR (https://gitweb.torproject.org/torspec.git?a=blob_plain;hb=HEAD;f=tor-spec.txt) موارد زیر را بیان می کند:
    برای رمزنگاری کلید عمومی، از RSA با کلیدهای 1024 بیتی و یک رمز ثابت استفاده می کنیم.
    توان 65537. ما از بالشتک OAEP-MGF1 با SHA-1 به عنوان هضم آن استفاده می کنیم
    تابع..."
    به طور کلی، من در مورد قابلیت اطمینان رمزگذاری TOR در صورت استفاده از کلیدهایی با طول 1024 بیت و SHA-1 شک دارم که در حال حاضر نیز چندان قوی نیست (می توانید به دنبال اطلاعات در مورد این موضوع باشید). با توجه به قدرت برنامه‌هایی مانند PRISM و سایرین در جمع‌آوری اطلاعات، امید زیادی به مصونیت از تلاش‌ها برای ناشناس‌سازی با استفاده از ساختار TOR موجود ندارم. اگر به یکی از مقامات سطح متوسط ​​در یک فروم در مکانی «پشت‌آب» فحش دهید، آنها به سمت شما گلوله شلیک نمی‌کنند، اما اگر با رئیس‌جمهور برخورد کنید یا زیر فیلتر یک کمپین عمومی دیگر مانند شکار قرار بگیرید. برای پورن کودک، برای چیزهای ناخوشایند زنگ در آماده باشید! من شانس شناسایی شدن را نه 6 درصد، بلکه حدود 50 تخمین می زنم. اما به طور کلی، چنین دفاتری مانند NSA 6٪ و 1.5٪ و حتی 0.1٪ را می گیرند، بنابراین امیدی به آن نداشته باشید. وسایل فنیناشناس کردن، اگر "موضوع را با دستان خود احساس نکنید"، به عنوان مثال. شما کاندیدای علوم ریاضی در زمینه تئوری احتمالات و رشته های اعداد نیستید + همه نرم افزارهای امنیتی را خودتان درست نکرده اید + 10 سال است که این نرم افزار را در حالت های رقابتی جدی (یعنی در رقابت با دفاتری مانند NSA) تست نکرده اید. ). بله و همین است شرط لازمبرای یک معیار ایمنی، اما اصلا کافی نیست. هیچ کس در حال حاضر نمی تواند به اندازه کافی تصور کند!

  10. باینری 10010101

    سلام. من خوب نیستم امنیت اطلاعات"و من چند سوال دارم.

    1. اگر من فقط سایت ها را جستجو کنم، اما دانلود نکنم یا در سایت ها ارتباط برقرار نکنم، احتمال شناسایی من چقدر است. موج سواری چطور؟

    2. اگر بخواهم به سرورهایی دسترسی داشته باشم که HTTPS نیستند چگونه می توانم از طریق HTTPS متصل شوم؟

  11. بخش "K" noobs.

    همچنین شایان ذکر است که Tor از آن استفاده می کند مرورگر فایرفاکس، که شناسه مخصوص به خود را دارد.
    و این 100٪ شناسایی کاربر است.
    و شما فقط نمی توانید آن را تغییر دهید، همچنان باید یک کلید ایجاد کنید.
    اما من یک الاغ تنبل هستم، بنابراین برای نقاشی کردن خیلی تنبل هستم.
    اطلاعاتی در مورد این موضوع در اینترنت وجود دارد که چگونه می توانید شناسه خود را تغییر یا تصحیح کنید.

    علاوه بر این، باید گزارش‌های خرابی را در About:config تغییر دهید، که دائماً به موزیلا اطلاع می‌دهد، و همچنین لیست‌های سیاه برنامه‌های افزودنی.
    به طور کلی، بوکمارک های کافی وجود دارد...

  12. شیطان لوکاس

    کافی است به آخرین گره که یک بسته داده رمزگذاری نشده را به گیرنده ارسال می کند گوش دهید. می توانید ردیابی کنید که این داده ها از کدام سرور به صورت رمزگذاری شده دریافت شده است. بعد - وارد آن سرور شوید و بفهمید که بسته داده خود را از چه کسی دریافت کرده است و غیره. در طول زنجیره به فرستنده.

  13. هک یکباره

    سلام! از آنچه در مورد این شبکه خواندم، موارد زیر نامشخص است:
    بین مشتری و اولین گره نیز سروری وجود دارد که لیستی از گره ها را تولید می کند که در واقع آنها را در Tor نمایش می دهد و به وضوح 4 هزار مورد از آنها وجود ندارد. فقط این است که ترافیک مورد نیاز شما از طریق این سرور عبور نمی کند، بلکه زنجیره ای از طریق آن تشکیل می شود. ظاهراً زنجیره به صورت خودکار تشکیل می شود، اما در واقعیت، ناگهان این سرور برای شما یک زنجیره تشکیل می دهد و البته لاگ های آن ...

  14. ناشناس

    چرا آنها ننوشته اند که برای ناشناس ماندن بیشتر، می توانید و باید خطوط زیر را در فایل torc بنویسید؟:

    ExcludeNodes (ru)، (ua)، (توسط)، (ما)
    EntryNodes (?) #اختیاری، به عنوان مثال، آفریقای جنوبی، یعنی (za)#
    ExitNodes (?) #همچنین اختیاری است، برای مثال، (nl)،(br)#

    علاوه بر این، برای پنهان کردن این واقعیت که شما از TOR از سیستم ردیابی SORM-2 و از ارائه دهنده خود استفاده می کنید، باید آن را تنها پس از نصب VPN، حتی هر یک رایگان، راه اندازی کنید.

  15. دیمیتری امیروفنویسنده

    تصویر موجود در مقاله را تصحیح کرد


    چرا کسی به من نگفت که من اینجا خطا داشتم، باید "گیرنده" باشد نه "فرستنده"...(

  16. ناشناس

    سلام!
    کلاینت TOR نصب شده است. اما یک سوال به من مربوط می شود - چگونه نمی توان به یک گره توروس خروجی تبدیل شد؟ به طور دقیق تر، چگونه می توانم بررسی کنم که گره خروجی نیستم؟ کجا، چه چیزی باید فعال/غیرفعال یا ثبت شود/لغو ثبت شود. خب به هر حال امیدوارم متوجه شده باشید.

    1. دیمیتری امیروفنویسنده

      من این تنظیمات را در مشتری خود داشتم:

      1. ناشناس

        من آن را ندارم. این چیه؟ ویدالیا؟ من فقط مرورگر Tor را دارم و دیگر هیچ.

        1. دیمیتری امیروفنویسنده

          بله، او یکی است. متأسفانه، من با مشتریان دیگر کار نکرده ام، بنابراین نمی دانم در آنجا چه کاری و چگونه کار می کند، متأسفانه (

          1. کاربر

            در واقع، آیا اطلاعاتی در مورد نحوه غیرفعال کردن حالت گره خروجی در Torbrowser وجود دارد؟ نمی‌خواهم آی‌پی‌ام را پست کنم تا همه ببینند...

            1. دیمیتری امیروفنویسنده

              خیر می ترسم فقط بعد از استفاده از Torbrowser این اطلاعات را داشته باشم) اما هنوز برای آن برنامه ریزی نکرده ام. من ترکیبی از مشتری و مرورگر Tor خود را دارم.
              اما باز هم تکرار می کنم به طور پیش فرض حالت گره باید غیرفعال باشد. بله، برای تبدیل شدن به یک گره باید چندین شرط را برآورده کنید، از جمله. IP سفید (که تقریباً در همه ارائه دهندگان بسیار نادر است).

بهترین مقالات در این زمینه