نحوه راه اندازی گوشی های هوشمند و رایانه های شخصی. پرتال اطلاعاتی

با استفاده از مرورگر tor نصب و پیکربندی مرورگر Tor

مرورگر Tor Bundle یک ناشناس قابل حمل است که به شما امکان می دهد بدون ترس از شناسایی شدن در اینترنت گشت و گذار کنید.

این توانایی فراهم شده است مقدار زیادسرورهای پروکسی یا همان تکرارکننده‌ها که توسعه‌دهندگان آن‌ها را می‌نامند، در سرتاسر جهان قرار دارند.

درخواست برای دسترسی به هر سایتی ابتدا از طریق بسیاری از سرورهای میانی که داده‌های جستجو را رمزگذاری می‌کنند، می‌رود و در نهایت به سرور می‌رسد، اما بدون توانایی تعیین هویت درخواست شده از خود سرور.

سر کار آمدن و نشستن کامپیوتر اداری، می توانید با خیال راحت از درایو فلش اجرا کنید نسخه قابل حملبرنامه ها و نگران نباشید که شناسایی خواهید شد. رد تمام اطلاعات مربوط به بازدیدها فقط در درایو فلش شما خواهد بود.

نحوه استفاده:

1. پس از باز کردن بسته بندی برنامه از بایگانی، می توانید بلافاصله شروع به استفاده از آن کنید.
در برخی موارد باید تنظیمات را کمی تغییر دهید، در پاسخ به سوال بیشتر در این مورد
?.
AT بسته نرم افزاریشامل مرورگر فایرفاکس است که از قبل برای گشت و گذار ناشناس پیکربندی شده است.
لازم به ذکر است که با کاهش جزئی در سرعت بارگذاری سایت ها مجبور به پرداخت هزینه ناشناس بودن خواهید بود.
اما برای توطئه چه کاری می توانید انجام دهید)).

2. هنگام راه اندازی، به کنترل پنل Validia می رسیم که در آن می توانید Tor را مدیریت کنید یا تنظیمات لازم را انجام دهید.

3. برای تغییر سریع آدرس IP خود، از گزینه "هویت جدید" استفاده کنید.
پس از کلیک کردن، به عنوان بازدیدکننده جدید وارد سایت ها می شویم، این می تواند هنگام دانلود فایل ها از سرویس های میزبانی فایل که تعداد بارگیری در روز را محدود می کند، مفید باشد.

4. این برنامه به شما اجازه می دهد تا میزان ترافیک استفاده شده توسط مرورگر داخلی Firefox Portable را مشاهده کنید.
با کلیک بر روی نمودار ترافیک Tor چیزی شبیه به این نشان داده می شود:


این برنامه برای کاربرانی که از اتصال اینترنت محدود استفاده می کنند راحت خواهد بود.

5. در غیر این صورت، استفاده به گشت و گذار عادی از طریق مرورگر داخلی کاهش می یابد. هیچ چیز خاصی در این مورد وجود ندارد، ما به این نکته نمی پردازیم.

بنابراین ما برنامه را کشف کردیم. اکنون که همه چیز مشخص است، می توانید استفاده از محصول را شروع کنید.

به طور معمول، برخی از کاربران اینترنت دلایل مختلفآنها سعی می کنند از حریم خصوصی خود اطمینان حاصل کنند، بنابراین آنها به طور منظم راه های اصلی را برای ناشناس کردن ترافیک از اینترنت، که برای استفاده توسط یک کاربر عادی در دسترس است، در نظر می گیرند. اساساً روزمره استفاده از VPNمی تواند به حل این مشکل کمک کند، اما این روشممکن است برای همه راحت نباشد بنابراین، در این مقاله در مورد TOR - یک شبکه توزیع شده ناشناس صحبت خواهیم کرد.

پس شبکه Tor چیست؟

امروزه، در RuNet، با ظهور کنترل دولتی و موقعیت سخت‌تر در رابطه با کاربران عادی، ما در مورد سرنوشت آینده TOR و ناشناس‌سازهای مشابه صحبت می‌کنیم. آنها مدتهاست که سعی می کنند شبکه Tor را ممنوع کنند که بررسی های آن بسیار مثبت است. اطلاعات مربوط به "ممنوعیت TOR" در حال حاضر به پیشنهاد نیروهای امنیتی روسیه در رسانه ها ظاهر می شود. بنابراین، روزنامه ایزوستیا به طور مستقیم نشان می دهد که امروز پیشنهادی از سوی نیروهای امنیتی برای ممنوعیت برنامه هایی وجود دارد که کاربران را در شبکه پنهان می کند.

شورای عمومی تحت FSB فدراسیون روسیه آن را ضروری می داند مقررات قانونیفعالیت های حقوقی و اشخاص حقیقیدر اینترنت. بنابراین، او پیشنهاداتی را در مورد نیاز به ممنوعیت ناشناس - برنامه هایی که داده ها و آدرس IP را پنهان می کنند، تشکیل داد.

اگر توسط داوریدسترسی به یک سایت خاص برای کاربران ممنوع خواهد بود، کاربرانی که از یک ناشناس استفاده می کنند همچنان می توانند به سایت دسترسی داشته باشند (به عنوان مثال، با استفاده از جستجو در شبکه Tor). به عنوان مثال، کاربرانی از چین و بلاروس از سایت هایی بازدید می کنند که توسط مقامات محلی بدون هیچ مشکلی مسدود شده اند.

پیشنهاد نیروهای امنیتی شامل ممنوعیت نرم افزارها یا مرورگرهایی است که دارای ناشناس داخلی هستند (مثلاً شبکه اینترنت Tor). علاوه بر این، وب سرورها به عنوان ابزارهای ماسک نیز شناخته می شوند. اینها سایت‌های مستقلی هستند که از طریق آنها کاربران می‌توانند از آدرس IP دیگری به آن سوئیچ کنند. همچنین نشانه‌ای وجود دارد که چنین اصلاحاتی در قانون فدرال اعمال خواهد شد.

تا به امروز، موضع دولت در این مورد هنوز به طور کامل مشخص نشده است.

چرا این شبکه مورد نیاز است؟

چرا شبکه Tor برای یک کاربر معمولی و معمولی مورد نیاز است؟
منطقاً هر شهروندی که قانون را زیر پا نمی گذارد باید فکر کند: «چرا باید با استفاده از یک ناشناس خود را در اینترنت پنهان کنم؟ من برنامه ریزی نمی کنم اقدامات غیرقانونی- هک وب سایت، توزیع بد افزار، شکستن پسوردها و غیره؟ AT فهم کلیبه این سوال می توان به صورت زیر پاسخ داد: برخی از سایت های حاوی مطالب برای دانلود رایگان، خیلی سریع مسدود می شوند و بنابراین برای اکثر کاربران غیر قابل دسترس می شوند. علاوه بر این، برخی از کارفرمایان دسترسی به شبکه های اجتماعیو سایت های سرگرمی و منابع شبکه «تور» دور زدن این ممنوعیت ها را آسان می کند.

در همان زمان، می توان به نظر اصلی یکی از توسعه دهندگان یک رایگان استناد کرد نرم افزار TOR، که او در مصاحبه ای آن را بیان کرد.

نظر متخصص

چرا ناشناس بودن برای کاربران عادی اینترنت، که طبق تعریف، چیزی برای پنهان کردن ندارند، لازم است؟

مسئله این است که "چیزی برای پنهان کردن وجود ندارد" دلیلی بر این نیست تسلط کاملتمام اقدامات کاربر در اینترنت توسط سازمان های دولتی. معمولی ترین شهروندان در این ساختارها کار می کنند و در کار خود با قوانینی که توسط سایر شهروندان بی کفایت نوشته شده است هدایت می شوند. اگر چنین افرادی چیزی را دوست نداشته باشند، باید پول، زمان و سلامتی را صرف کنند تا بی گناهی خود را با نتیجه ای غیرقابل پیش بینی ثابت کنند. چرا ما به چنین خطری نیاز داریم، اگر یک ساده وجود دارد وسایل فنیکه توسط افراد باهوش دیگر حمایت می شود.

از جمله موارد دیگر، همراه با ناشناس بودن، کاربر از سانسور در شبکه در سطح ایالت محافظت می کند. آیا یک شهروند عادی باید فکر کند که امروز چه سایتی را می توان به ابتکار معاون ایوانف ممنوع کرد؟ این کار این معاونت نیست، به خصوص اگر هرگز به او اطلاع داده نشود که شهروند امروز به میل خود از کدام سایت ها بازدید کرده است.

شبکه Tor: نحوه استفاده

TOR شبکه ای متشکل از تونل های مجازی است که به کاربر اجازه می دهد تا از حریم خصوصی به بهترین شکل محافظت کند حریم خصوصیو

اصل اقدامات TOR: برنامه کامپیوتر کاربر را نه مستقیم، بلکه از طریق زنجیره ای از چندین کامپیوتر (رله) انتخاب شده به طور تصادفی به شبکه متصل می کند که آنها نیز متعلق به شبکه TOR هستند.

تمام داده های ارسال شده به اینترنت با استفاده از TOR ناشناس می شوند (منبع پنهان است) و در تمام طول بین رایانه کاربر و آخرین رله رمزگذاری می شوند. پس از ارسال داده ها از آخرین رله و ارسال به سایت مقصد نهایی، این داده ها در حال حاضر به صورت واضح و عادی هستند.

هنگام انتقال داده های مهم مانند نام کاربری یا رمز عبور برای ورود به سایت، باید مطمئن شوید که پروتکل HTTPS کار می کند.

لازم به ذکر است که ظهور این شبکه ناشناسما آن را مدیون سرویس های اطلاعاتی آمریکا هستیم. روزی روزگاری یک پروژه جاسوسی اجرا شد که بعدها بدنام شد. اسمش «آسمان باز» بود و بنا به دلایلی در مدت کوتاهی تعطیل شد. پس از آن، تمام داده ها شبکه بسته، به خصوص کدهای منبع، به پایان رسید دسترسی آزاد. بر اساس اطلاعات دریافتی، گروه ابتکاری که اعضای آن متخصص در زمینه اینترنت و کاملا رایگان بودند شروع به ایجاد خود کردند. شبکه خوداز بیرون کنترل نمی شود این شبکه خصوصی The Onion Router نام دارد که در زبان روسی به معنای «پیاز روتر» است. به همین دلیل نماد شبکه «ثور» تصویری از پیاز روی لوگو دارد. این نام اصل ناشناس را توضیح می دهد - زنجیره ای از گره ها و اتصالات منجر به حریم خصوصی کامل، ممکن است با لایه های لامپ مرتبط باشد. شبکه به گونه ای کار می کند که نقاط انتهایی اتصال را نمی توان برقرار کرد.

TOR را دانلود و نصب کنید

برنامه های مختلف از بسته TOR برای دانلود از وب سایت رسمی پروژه موجود است. در مورد شبکه Tor، نحوه استفاده از آن، باید توجه داشت که وجود دارد بسته نرم افزاریمرورگر TOR. نیازی به نصب ندارد و شامل یک مرورگر است. اغلب موزیلا فایرفاکس است. مرورگر از پیش پیکربندی شده است خروجی امناستفاده از TOR برای اینترنت فقط باید بسته را دانلود کنید، آرشیو را باز کنید و برنامه TOR را اجرا کنید.

با استفاده از بسته مرورگر TOR

پس از دانلود مجموعه نرم افزار Browser Bundle TOR، باید بسته را در "Desktop" یا USB ذخیره کنید. معمولاً هنگامی که نیاز به بارگیری TOR از درایو فلش USB دارید، این گزینه برای راه حل های فشرده مناسب است.

در مورد نحوه ورود به شبکه Tor، باید توجه داشت که کاربر باید دایرکتوری حاوی چندین فایل داشته باشد. یکی از آنها شروع فایل TOR Browser یا "راه اندازی مرورگر TOR" است که بستگی به سیستم عامل مورد استفاده دارد.

پس از راه اندازی بسته مرورگر TOR، کاربر ابتدا راه اندازی Vidalia و اتصال به شبکه TOR را مشاهده می کند. پس از آن، مرورگر شروع به کار می کند، که استفاده از TOR را تایید می کند این لحظه. شبکه TOR آماده استفاده است.

یک نکته مهم: لازم است از مرورگری که در بسته با TOR بود استفاده شود نه مرورگر خود کاربر.

مرورگر TOR (موزیلا و پلاگین Torbutton) قبلاً برای غیرفعال کردن کامل جاوا اسکریپت، تنظیمات https و سایر تنظیمات برای اتصال به اینترنت امن پیکربندی شده است.

برای کاربر معمولیاین بسته نرم افزاری است بهترین گزینهبرای کار با TOR

همچنین یک گزینه ثابت برای نصب TOR وجود دارد. این یک اتصال به شبکه Tor با استفاده از مونتاژ Vidalia Polipo TOR است.

در اینجا یک نمونه نصب برای ویندوز 7 آورده شده است

شما باید برنامه را از وب سایت پروژه TOR دانلود کرده و بر روی کامپیوتر خود نصب کنید.

کار ایمندر اینترنت فقط با مرورگر موزیلا با افزونه Torbutton انجام می شود. اگر مشخص شد که این افزونه با نسخه ناسازگار است مرورگر موزیلا، سپس باید از FOxyProxy Basic جهانی استفاده کنید.

امروزه، توسعه‌دهندگان TOR می‌توانند بسته‌های باندل (Vidalia Bridge Bundle یا Vidalia Relay Bundle) را برای دانلود ارائه دهند. آنها در حال حاضر بلافاصله با تنظیمات "پل" یا "رله" هستند.

نیاز به چنین تنظیمات پیشرفتهممکن است برای کاربرانی رخ دهد که ارائه دهندگان آنها شبکه TOR را مسدود می کنند. اگر Tor به طور پیش‌فرض به شبکه متصل نشود، این تنظیمات BRIDGE هستند که می‌توانند کمک کنند.

راه اندازی مناسب TOR

اگر خود کاربر می خواهد عضو پروژه TOR شود، باید با تنظیمات RELAY (رله) آشنا شوید.

اگر ارائه دهنده یا مدیر سیستم دسترسی به سایت TOR را مسدود کند، می توان از خود برنامه درخواست کرد پست الکترونیک. در این صورت درخواست با صندوق پستی gMail، شما نیازی به استفاده از ایمیل های موجود در دامنه های رایگان روسی ندارید.

برای دریافت پکیج انگلیسی مرورگر TOR برای سیستم عامل ویندوز، باید به ایمیل خود ایمیل بزنید [ایمیل محافظت شده]. در خود پیام فقط باید بنویسید پنجره های کلمه. قسمت موضوع می تواند خالی باشد.

روش مشابهی را می توان برای درخواست مرورگر TOR برای سیستم عامل MAC استفاده کرد. برای انجام این کار، "macos-i386" را بنویسید. اگر لینوکس دارید، باید در مورد سیستم 32 بیتی "linux-i386" یا برای سیستم 64 بیتی "linux-x86 64" بنویسید. اگر به نسخه ترجمه شده برنامه TOR نیاز دارید، پس شما باید "راهنما" را بنویسید. دستورالعمل ها و لیستی از زبان های موجود خواهد آمد.

اگر TOR قبلاً نصب شده است، اما کار نمی کند، به دلایل زیر ممکن است این اتفاق بیفتد.

در عملکرد عادیاتصال، اگر به شبکه "Tor" وصل نشد، می توانید موارد زیر را امتحان کنید: "VIdala Control Panel" را باز کنید، روی "Message Log" کلیک کنید و برگه "Advanced Settings" را انتخاب کنید. مشکلات اتصال TOR ممکن است به دلایل زیر باشد:

1. ساعت سیستم غیرفعال است. باید مطمئن شد نصب صحیحتاریخ و زمان را بر روی کامپیوتر و TOR را مجددا راه اندازی کنید. ممکن است لازم باشد زمان را همگام کنید ساعت سیستمبا سرور

2. کاربر پشت فایروال است. برای اینکه TOR از 443 استفاده کند، باید "Vidala Control Panel" را باز کنید، روی "Settings and Networks" کلیک کنید و کادر کنار کتیبه "فایروال من فقط به من اجازه می دهد به پورت های خاصی متصل شوم" را علامت بزنید. این به راه اندازی شبکه Tor کمک می کند و اجازه می دهد به طور کامل کار کند.

3. مسدود کردن TORاز کنار پایگاه داده آنتی ویروس. باید مطمئن شوید که برنامه آنتی ویروس مانع از اتصال TOR به شبکه نمی شود.

4. اگر کامپیوتر همچنان به شبکه Tor متصل نمی شود، احتمال اینکه ناشناس توسط ISP مسدود شود بسیار زیاد است. اغلب می توان با پل های TOR که رله های مخفی هستند و به سختی مسدود می شوند، این مشکل را دور زد.

اگر به دلیل دقیق عدم امکان اتصال TOR نیاز دارید، باید یک ایمیل برای توسعه دهندگان ارسال کنید [ایمیل محافظت شده]و اطلاعات را از لاگ لاگ پیوست کنید.

پل چیست و چگونه آن را پیدا کنیم

برای استفاده از پل، ابتدا باید آن را کشف کنید. در bridges.torproject.org امکان پذیر است. همچنین می توانید یک ایمیل به [ایمیل محافظت شده]پس از ارسال نامه، باید مطمئن شوید که در خود نامه نوشته شده است "Get Bridges". بدون این، نامه پاسخ داده نخواهد شد. همچنین مهم است که ارسال باید از gmail.com یا yahoo.com باشد.

پس از راه اندازی چندین پل، اگر برخی از پل ها در دسترس نباشند، شبکه Tor پایدارتر می شود. هیچ اطمینانی وجود ندارد که پل مورد استفاده امروز فردا نیز کار کند. به همین دلیل، به روز رسانی مداوم لیست پل ها مورد نیاز است.

نحوه استفاده از پل

اگر امکان استفاده از چندین پل وجود دارد، باید "VIdala Control Panel" را باز کنید، روی "Settings" و سپس "Networks" کلیک کنید و کادر کنار کتیبه "ارائه دهنده من اتصال به شبکه TOR را مسدود می کند" را علامت بزنید. سپس لیستی از پل ها را در فیلد وارد کنید. سپس روی "OK" کلیک کنید و TOR را مجددا راه اندازی کنید.

استفاده از پروکسی باز

اگر استفاده از پل ناموفق بود، باید TOR را پیکربندی کنید در حالی که از پروکسی HTTPS یا SOCKS برای دسترسی به شبکه TOR استفاده می کنید. این بدان معنی است که حتی اگر TOR مسدود شده باشد شبکه محلیکاربر، یعنی امکان استفاده ایمنسرور پروکسی را برای اتصال باز کنید.

برای کار بیشترباید پیکربندی های TOR/Vidalia و لیستی از پروکسی های https، socks4 یا socks5 وجود داشته باشد.

شما باید "Vidala Control Panel" را باز کنید و روی "Settings" کلیک کنید.
بعد، روی تب "شبکه ها" کلیک کنید، "I use a proxy to access the Internet" را انتخاب کنید.

در قسمت «آدرس»، آدرس پروکسی باز را وارد کنید. این آدرس IP یا نام پروکسی است، سپس پورت پروکسی را وارد کنید.

معمولاً نیازی به نام کاربری و رمز عبور نیست. اگر هنوز به این مورد نیاز است، آنها باید در فیلدهای مربوطه وارد شوند. "Type for proxy" را به عنوان http/https یا socks4 یا socks 5 انتخاب کنید. روی "OK" کلیک کنید. Vidalia و TOR اکنون سفارشی سازی دارند استفاده از پروکسیبرای دسترسی به بقیه شبکه

امروزه در وب سایت TOR امکان یافتن بسیاری از محصولات مختلف دیگر برای سایر سیستم عامل ها (سیستم عامل مک، لینوکس، ویندوز) وجود دارد. بنابراین، موتور جستجو در شبکه Tor صرف نظر از اینکه از کدام دستگاه برای بازدید از اینترنت استفاده می کنید، قابل استفاده است. تفاوت ها فقط می تواند در تنظیمات فردی مربوط به ویژگی های سیستم عامل سفارشی باشد.

یک راه حل از قبل برای استفاده از TOR وجود دارد تلفن های همراهبه عنوان مثال برای اندروید. این گزینهقبلاً آزمایش شده است و همانطور که معلوم شد کاملاً کارآمد است که نمی تواند باعث خوشحالی شود. به خصوص با توجه به اینکه اکثر کاربران به دلیل کامپیوتر به راحت سبک وزنقرص ها

سیستم TOR برای استفاده در گوشی های هوشمند

همانطور که در بالا ذکر شد، امکان راه اندازی TOR در دستگاه اندرویدی وجود دارد. برای این کار بسته ای به نام Orbot نصب می شود. توضیحاتی در مورد نحوه دانلود آن در وب سایت TOR موجود است.

همچنین هنوز بسته های آزمایشی برای نوکیا و اپل iOS. با این حال، پس از یک سری آزمایش و بهبود، خروجی یک ابزار عالی که به شما امکان می دهد به منحصر به فرد بودن در شبکه دست پیدا کنید، تضمین می شود.

علاوه بر این، توسعه دهندگان TOR چندین ناشناس دیگر مانند Tails را راه اندازی کرده اند. این یک سیستم عامل مبتنی بر لینوکس است که وبگردی ناشناس و ایمن را فراهم می کند. تعدادی محصول دیگر در وب سایت Tor وجود دارد که مورد توجه کاربر قرار می گیرد.

TOR همچنین به شما امکان استفاده را می دهد خدمات پنهانبرای کاربران شما می توانید بدون فاش کردن آدرس IP خود، ارائه دهید
واضح است که خدمات مشابهتقاضای زیادی در بین کاربران پیدا نمی کند، اگرچه این اطلاعات همزمان با دستورالعمل نحوه جستجوی شبکه Tor در وب سایت TOR قرار دارد.

این اطلاعات اولیه در مورد این معروف ترین و با عملکرد خوب ناشناس بود. امروز امید می رود که کاربران بتوانند شبکه TOR را بر روی کامپیوتر خود اجرا کنند و به استفاده از امن و ادامه دهند اینترنت ناشناسبه صلاحدید شما

مرورگر تور(به علاوه مرورگر Tor) ناشناس بودن فعالیت های شما در اینترنت را تضمین می کند. هویت شما را پنهان می کند و از اتصالات وب شما در برابر بسیاری از انواع نظارت آنلاین محافظت می کند. تورهمچنین می تواند برای دور زدن مسدود شدن اینترنت استفاده شود.

  • چگونه ناشناس بمانیم و سانسور اینترنت را دور بزنیم

آنچه از این فصل خواهید آموخت

  • چگونه خود را پنهان کنیم هویت دیجیتالاز وب سایت هایی که بازدید می کنید
  • چگونه وب سایت هایی را که بازدید می کنید از ISP ها و نرم افزارهای جاسوسی پنهان کنید
  • چگونه سانسور و فیلترهای اینترنت را دور بزنیم
  • چگونه با یک افزونه از خود در برابر وب سایت های ناامن و بالقوه مخرب محافظت کنید NoScript

1. مقدمه ای بر مرورگر Tor

2.1 مرورگر Tor را دانلود کنید


تصویر 2. تنظیمات پل مرورگر Tor

گام 2 انتخاب کنید آره.


تصویر 3. راه اندازی پل ها

مرحله 4 انتخاب کنیدگزینه به پل های از پیش تعریف شده متصل شوید.

مرحله 5 کلیکدکمه [به علاوه]برای سفارشی کردن پروکسی.

مرورگر Tor از شما می پرسد که آیا نیاز به دسترسی به اینترنت دارید یا خیر پروکسی محلی. در این مثال، ما فرض می کنیم که شما به آن نیاز ندارید. اگر یک نیاز، به تنظیمات مرورگر معمولی خود نگاه کنید و تنظیمات پروکسی را از آنجا کپی کنید. (AT مرورگر فایرفاکسمی توانید آن را در منو پیدا کنید تنظیمات > پیشرفته > شبکه > سفارشی کردن. در سایر مرورگرها می توانید همین تنظیمات را در تنظیمات دسترسی به اینترنت بیابید. می توانید مراجعه کنید سیستم پشتیبانیمرورگر برای کمک


تصویر 4. تنظیمات پروکسی

مرحله 6 انتخاب کنیدگزینه [نه].

مرحله 7 کلیکدکمه [اتصال]برای راه اندازیمرورگر Tor.


تصویر 5. اتصال به شبکه Tor

پس از چند لحظه، مرورگر Tor باز می شود.

3.2.2. اتصال به شبکه Tor با پل های دیگر

همچنین می توانید با وارد کردن به شبکه Tor متصل شوید پل هابدون کمک دیگری. این به ندرت استفاده می شود (بیشتر ترجیح داده می شود پل های از پیش تعریف شده) و بنابراین شانس کمتری برای مسدود شدن این روش وجود دارد. اگر نمی‌توانید به وب‌سایت پروژه Tor دسترسی پیدا کنید، می‌توانید آدرس‌های سایت بریج را با ارسال یک ایمیل به [ایمیل محافظت شده] ، مشروط بر اینکه از یک حساب کاربری استفاده می کنید قیام, جیمیلیا یاهو. کلمات را درج کنید پل ها را دریافت کنیددر متن نامه

اگر تو داری وجود داردبرای دسترسی به پروژه Tor، می توانید آدرس چنین پل هایی را پیدا کنید، به صفحه بروید https://bridges.torproject.org/optionsو مراحل را دنبال کنید.

مرحله 1. کلیکدکمه فقط آدرس پل ها را به من بدهید!.


تصویر 1. دریافت آدرس پل های Tor

گام 2شماره گیری کاراکترهای تصویر ( کپچا) و فشار دهید وارد.


تصویر 2. کپچا

سه آدرس پل را خواهید دید.


تصویر 3. آدرس پل ها

مرحله 3اکنون که آدرس های پل را دارید، می توانید شماره گیری کنیدآنها در تنظیمات پل Torهمانطور که در زیر نشان داده شده است.

توجه داشته باشید.اگر این اولین بار است که مرورگر Tor را راه اندازی می کنید، ممکن است صفحه ای را مشاهده کنید تنظیمات پل Tor، فقط مراحل را دنبال کنید. اگر مرورگر Tor قبلاً پیکربندی شده است، به مراجعه کنید.


تصویر 4. تنظیمات پل Tor

3.3. تغییر تنظیمات دسترسی به شبکه Tor

وقتی برنامه از قبل پیکربندی شده باشد، می توانید تنظیمات Tor را تغییر دهید. فرض کنید به کشوری سفر می کنید که Tor مسدود شده است. چگونه تنظیمات را تغییر دهیم؟ مراحل را دنبال کنید:

مرحله 1: کلیکرا فشار دهید تا منوی مرورگر Tor را ببینید.


تصویر 1. منوی تنظیمات مرورگر Tor

گام 2 انتخاب کنید تنظیمات شبکه Torبرای تعیین نحوه اتصال مرورگر Tor به اینترنت.


تصویر 2. تنظیمات شبکه Tor

در تنظیمات، می توانید پل ها را فعال یا غیرفعال کنید و گزینه های دیگر را انتخاب کنید.

وقتی کارتان تمام شد کلیکدکمه و راه اندازی مجدد مرورگر Tor.

4. دسترسی ناشناسبه اینترنت از طریق مرورگر Tor

مهم است که به یاد داشته باشید مرورگر Torناشناس بودن را فقط برای آن دسته از اقداماتی که در پنجره مرورگر Tor انجام می شود فراهم می کند. تمام فعالیت های آنلاین دیگر توسط خود Tor محافظت نمی شود.

توجه داشته باشید.مطابق با سیاست حفظ حریم خصوصی , مرورگر Torتنظیم کنید تا تاریخچه مرورگر ذخیره نشود HDD. هر بار که از مرورگر Tor خارج می شوید، تاریخچه حذف می شود.

4.1. چگونه بررسی کنیم که مرورگر Tor در حال اجرا است یا خیر

مرورگر Tor شما را پنهان می کند آدرس آی پیاز سایت هایی که بازدید می کنید اگر برنامه به درستی پیکربندی شده باشد، به نظر می رسد که شما از یک آدرس IP که با آدرس IP معمولی شما متفاوت است به یک وب سایت در اینترنت دسترسی پیدا می کنید و موقعیت فیزیکی شما را نمی توان از آدرس IP محاسبه کرد.

ساده ترین راه برای اطمینان از کارکرد برنامه، بررسی وب سایت توسعه دهنده است https://check.torproject.org/ .

اگر شما استفاده نکنید Tor، خواهید دید:


تصویر 1. بررسی نشان می دهد که Tor آنطور که باید کار نمی کند

اگر از Tor استفاده می کنید، تصویر به شکل زیر خواهد بود:


تصویر 2. تأیید نشان می دهد که Tor همانطور که باید کار می کند

آیا می خواهید آدرس IP را بدانید که تحت آن از طریق شبکه به اینترنت متصل می شوید تور? فرصت های زیادی در اینترنت برای انجام این کار وجود دارد، از جمله وب سایت هایی که از رمزگذاری پشتیبانی می کنند. https(که زندگی را سخت می کند غیر ارائه دهندگانچه کسی می خواهد نتیجه را "جعل" کند):

اگر به این سایت بروید نهاز طریق مرورگر Tor، می توانید آدرس IP واقعی خود را در ارتباط با مکان واقعی خود مشاهده کنید. اگر از طریق مرورگر Tor دسترسی داشته باشید، یک آدرس IP متفاوت نمایش داده می شود.

4.2. ایجاد هویت جدید

شما می توانید یک "هویت جدید" در مرورگر Tor ایجاد کنید. در این حالت، مرورگر Tor به طور تصادفی انتخاب می کند ست جدیدمحدود کننده ها وقتی از یک وب سایت خاص بازدید می کنید، از بیرون، به نظر می رسد که از یک آدرس IP جدید وارد شوید. برای ایجاد هویت جدید:

مرحله 1. کلیکدکمه برای نمایش منوی تنظیمات مرورگر Tor.


تصویر 1. ایجاد شخصیت جدیددر مرورگر Tor

گام 2 انتخاب کنیدپاراگراف هویت جدید.

مرورگر Tor تاریخچه مرور و کوکی‌های شما را پاک می‌کند، سپس راه‌اندازی مجدد می‌کند و با آدرس IP دیگری ادامه می‌دهید.

4.3. افزونه NoScript

4.4. به روز رسانی مرورگر Tor

زمانی که به‌روزرسانی‌های مرورگر Tor منتشر شد، به شما اطلاع داده می‌شود.

مرحله 1. کلیکدکمه برای نمایش منوی مرورگر Tor.


تصویر 1. تنظیمات مرورگر Tor

گام 2 انتخاب کنید به‌روزرسانی‌های مرورگر Tor را بررسی کنید.


تصویر 2. بررسی به‌روزرسانی‌های مرورگر Tor

برنامه به شما می گوید که آیا یک نسخه جدیدمرورگر Tor و در صورت نیاز به به روز رسانی.


تصویر 3. به روز رسانی نرم افزار

سوالات متداول

سوال چرا من باید مرورگر Tor?

پاسخ. مرورگر Torبرنامه مفیداگر نیاز به دور زدن سانسور و دسترسی به سایت های خاصی دارید. اگر نمی خواهید ISP شما بداند از چه سایت هایی بازدید می کنید، مرورگر Tor به شما کمک می کند. این برنامه همچنین مکان شما را در اینترنت از سایت ها پنهان می کند.

سوال من میدوم مرورگر Tor; حالا همه برنامه هایی که به شبکه دسترسی دارند از طریق شبکه Tor کار می کنند؟

پاسخ. خیر، به طور پیش فرض، تنها چیزی که با آن کار می کنید از طریق شبکه Tor ارسال می شود. مرورگر Tor. سایر برنامه ها طبق معمول کار می کنند - مستقیماً از طریق ارائه دهنده دسترسی به اینترنت شما. شما می توانید با مراجعه به این آدرس متوجه شوید که آیا شبکه Tor کار می کند یا خیر تایید صفحه Tor توسط آدرس https://check.torproject.org. توسعه دهندگان Tor همچنین از مردم انتظار دارند هنگام دسترسی به وب سایت های جدید و ناآشنا مراقب باشند، از عقل سلیم استفاده کنند و با احتیاط عمل کنند.

سوال آیا کاری که من انجام می دهم رمزگذاری شده است مرورگر Tor?

پاسخ. Tor تمام ارتباطات را رمزگذاری می کند داخلشبکه های Tor به خاطر داشته باشید که Tor نمی تواند داده هایی را که از شبکه Tor خارج می شود رمزگذاری کند.برای محافظت از داده ها بین گره خروج Torو سایتی که به آن لینک می دهید، هنوز هم بهتر است از HTTPS استفاده کنید.

در حال حاضر، یافتن کاربری که هرگز نام مرورگر Tor را نشنیده باشد، سخت است، سیستمی که ناشناس بودن مشترکین اینترنت را تضمین می کند. با این حال، بسیاری از این تکنولوژیبه نظر می رسد چیزی مرموز و غیر قابل دسترس است. در همین حال، استفاده از مرورگر Tor به شما این امکان را می دهد که نه تنها در سیستم های پیام رسانی فوری، بلکه در هنگام مرور عادی در مرورگر نیز از ناشناس بودن اطمینان حاصل کنید. استفاده از مرورگر Tor می تواند زندگی را برای بسیاری از خزنده های وب آسان تر کند.

مرورگر Tor - چیست؟

مرورگر Tor یک فناوری بازطراحی شده است موزیلا فایرفاکس. این مرورگر از این نظر راحت است که برای پیکربندی آن نیازی به دستکاری پیچیده نیست. کاملا برای آن طراحی شده است کاربر بی تجربه، این توسط زیرسیستم Tor با نام Vidalia ارائه شده است. بدون پرداختن به جزئیات غیر ضروری، بیایید تصور کنیم دستورالعمل های گام به گامبا مرورگر Tor استفاده کنید.

نحوه نصب و پیکربندی مرورگر Tor

پس از نصب مرورگر Tor بر روی رایانه خود، در پوشه نصب می توانید پوشه ای به نام Tor Browser را پیدا کنید. مرورگر با کلیک بر روی نماد "Start Tor Browser" واقع در پوشه مشخص شده شروع می شود. پس از این، یک پنجره تنظیمات Tor به کاربر ارائه می شود که دو گزینه را ارائه می دهد: تنظیم دقیقپروکسی و فایروال یا فورا شروع کنید. کاربر متصل به شبکه به روش معمول نمی تواند نگران چیزی باشد و با خیال راحت دکمه "اتصال" را فشار دهد. و فقط در مناسبت های خاصممکن است به یک دکمه سفارشی نیاز داشته باشد. با این حال، در این مورد نیز کاربر پیشرفتهکامپیوتر در این مرورگر هیچ شوکی را تجربه نخواهد کرد.

  • ترجمه

Tor یک ابزار ناشناس است که توسط افرادی که به دنبال حفظ حریم خصوصی و مبارزه با سانسور در اینترنت هستند استفاده می شود. با گذشت زمان، Tor در انجام کار خود بسیار بسیار خوب شده است. بنابراین امنیت، پایداری و سرعت این شبکه برای افرادی که به آن متکی هستند حیاتی است.

اما Tor در زیر کاپوت چگونه کار می کند؟ در این مقاله، ساختار و پروتکل‌های مورد استفاده در وب را بررسی می‌کنیم تا نگاهی دقیق به نحوه عملکرد Tor داشته باشیم.

تاریخچه مختصری از Tor

مفهوم مسیریابی پیاز (در ادامه این نام را توضیح خواهیم داد) اولین بار در سال 1995 مطرح شد. در ابتدا این مطالعات توسط وزارت تحقیقات نیروی دریایی تامین مالی شد و سپس در سال 1997 دارپا به پروژه پیوست. از آن زمان، پروژه Tor توسط اهداکنندگان مختلف تامین مالی شده است، و نه چندان دور، این پروژه برنده یک کمپین اهدایی در reddit شد.

کد نرم افزار مدرن Tor در اکتبر 2003 منبع باز بود و نسل سوم نرم افزار مسیریابی پیاز بود. ایده آن این است که ما ترافیک را در لایه های رمزگذاری شده (مانند پیاز) قرار می دهیم تا از داده ها و ناشناس بودن فرستنده و گیرنده محافظت کنیم.

مبانی Tor

ما تاریخ را فهمیدیم - بیایید به اصول کار برویم. در حقیقت سطح بالا Tor با انتقال اتصال رایانه شما به رایانه های هدف (مانند google.com) از طریق رایانه های واسطه یا رله های متعدد کار می کند.



مسیر بسته: گره نگهبان، گره میانی، گره خروجی، مقصد

اکنون (فوریه 2015) حدود 6000 روتر درگیر انتقال ترافیک در شبکه Tor هستند. آنها در سراسر جهان قرار دارند و توسط داوطلبانی اداره می شوند که موافقت می کنند مقداری از ترافیک را به یک هدف خوب اختصاص دهند. مهم است که بیشتر گره‌ها سخت‌افزار یا نرم‌افزار اضافی نداشته باشند - همه آنها با استفاده از نرم‌افزار Tor که برای کار به عنوان یک گره پیکربندی شده است اجرا می‌شوند.

سرعت و ناشناس بودن شبکه Tor به تعداد گره ها بستگی دارد - هر چه بیشتر بهتر! و این قابل درک است، زیرا ترافیک یک گره محدود است. هر چه تعداد گره های بیشتری را انتخاب کنید، ردیابی کاربر سخت تر می شود.

انواع گره ها

به طور پیش فرض، Tor ترافیک را از طریق 3 گره عبور می دهد. هر کدام از آنها نقش خاص خود را دارند (بعداً آنها را به تفصیل تجزیه و تحلیل خواهیم کرد).


مشتری، گره نگهبان، گره میانی، گره خروجی، مقصد

ورودی یا گره نگهبان نقطه ورود به شبکه است. گره های ورودی از گره هایی که کار می کنند انتخاب می شوند مدت زمان طولانی، و ثابت کرد که پایدار و پر سرعت است.
گره میانی - ترافیک را از امنیت به آخر هفته منتقل می کند. در نتیجه، اولی ها چیزی در مورد دومی نمی دانند.
گره خروجی نقطه خروجی از شبکه است که ترافیک را به مقصد مورد نیاز مشتری ارسال می کند.

معمولا روش ایمنشروع یک گره نگهبان یا میانی - سرور مجازی(DigitalOcean، EC2) - در این حالت، اپراتورهای سرور فقط ترافیک رمزگذاری شده را مشاهده خواهند کرد.

اما اپراتورهای گره خروج مسئولیت ویژه ای دارند. از آنجا که آنها ترافیک را به مقصد ارسال می کنند، هر فعالیت غیرقانونی انجام شده از طریق Tor به گره خروج محدود می شود. و این می تواند منجر به حملات پلیس، اطلاع رسانی در مورد فعالیت های غیرقانونی و موارد دیگر شود.

با اپراتور گره خروج آشنا شوید - از او تشکر کنید. او سزاوار آن است.

و پیاز چطور؟

با درک مسیر اتصالات که از طریق گره ها می گذرد، این سوال را از خود می پرسیم - چگونه می توانیم به آنها اعتماد کنیم؟ چگونه می توان مطمئن بود که آنها اتصال را هک نمی کنند و تمام داده ها را از آن استخراج نمی کنند؟ به طور خلاصه - و ما نیازی به اعتماد به آنها نداریم!

شبکه Tor طوری طراحی شده است که بتوان با کمترین اعتماد به گره ها برخورد کرد. این از طریق رمزگذاری به دست می آید.

پس لامپ ها چطور؟ بیایید نگاهی به نحوه عملکرد رمزگذاری در فرآیند ایجاد اتصال مشتری از طریق شبکه Tor بیندازیم.

کلاینت داده ها را رمزگذاری می کند تا فقط گره خروجی بتواند آن را رمزگشایی کند.
سپس این داده ها دوباره رمزگذاری می شوند تا فقط گره میانی بتواند آن را رمزگشایی کند.
و سپس این داده ها دوباره رمزگذاری می شوند تا فقط گره نگهبان بتواند آن را رمزگشایی کند.

معلوم شد که ما داده های اصلی را در لایه های رمزگذاری پیچیده کردیم - مانند یک پیاز. در نتیجه، هر گره فقط اطلاعات مورد نیاز خود را دارد - داده های رمزگذاری شده از کجا آمده اند و کجا باید ارسال شوند. چنین رمزگذاری برای همه مفید است - ترافیک مشتری باز نیست و گره ها مسئول محتوای داده های ارسال شده نیستند.

توجه: گره های خروجی می توانند داده های اصلی را ببینند زیرا باید آن را به مقصد ارسال کنند. بنابراین آنها می توانند از ترافیک استخراج کنند اطلاعات ارزشمندمنتقل شده است متن سادهاز طریق HTTP و FTP!

گره ها و پل ها: مشکل گره ها

پس از راه اندازی کلاینت Tor، باید لیست تمام گره های ورودی، میانی و خروجی را دریافت کند. و این لیست یک راز نیست - بعداً به شما خواهم گفت که چگونه توزیع می شود (شما می توانید اسناد را برای کلمه "اجماع" خودتان جستجو کنید). انتشار فهرست ضروری است، اما در آن مشکل وجود دارد.

برای درک آن، بیایید وانمود کنیم که مهاجم هستیم و از خود بپرسیم: یک دولت استبدادی (AP) چه خواهد کرد؟ با این روش فکر می کنیم، می توانیم بفهمیم که چرا Tor به این شکل که هست طراحی شده است.

بنابراین AP چه خواهد کرد؟ سانسور یک تجارت جدی است و Tor به شما امکان می دهد آن را دور بزنید، بنابراین AP می خواهد کاربران را از دسترسی به Tor مسدود کند. دو راه برای انجام این کار وجود دارد:

  • مسدود کردن کاربرانی که Tor را ترک می کنند.
  • کاربران را از ورود به Tor مسدود کنید.

مورد اول احتمالاً است انتخاب آزادروتر یا صاحب وب سایت او فقط باید لیست تعطیلات را دانلود کند گره های Torو تمام ترافیک آنها را مسدود کنید. این بد خواهد بود، اما Tor نمی تواند کاری در مورد آن انجام دهد.

گزینه دوم به طور جدی بدتر است. مسدود کردن خروجی کاربران Torمی تواند از بازدید جلوگیری کند خدمات خاصو مسدود کردن تمام تماس های دریافتی از بازدید آنها از هر سایتی جلوگیری می کند - Tor برای آن دسته از کاربرانی که قبلاً از سانسور رنج می برند بی فایده می شود و در نتیجه به این سرویس روی آورده اند. و اگر فقط گره‌ها در Tor وجود داشته باشند، این امکان وجود دارد، زیرا UA می‌تواند لیست گره‌های نگهبان را دانلود کرده و ترافیک را به آنها مسدود کند.

خوب است که توسعه دهندگان Tor به این موضوع فکر کردند و راه حلی هوشمندانه برای این مشکل ارائه کردند. پل ها را بشناسید

پل ها

اساساً، پل ها گره هایی هستند که به صورت عمومی در دسترس نیستند. کاربران پشت دیوار سانسور می توانند از آنها برای دسترسی به شبکه Tor استفاده کنند. اما اگر منتشر نشوند، کاربران چگونه می‌دانند کجا آنها را پیدا کنند؟ آیا لیست خاصی لازم است؟ ما بعداً در مورد آن صحبت خواهیم کرد، اما به طور خلاصه، بله - لیستی از پل هایی وجود دارد که توسعه دهندگان پروژه در آن مشارکت دارند.

فقط عمومی نیست در عوض، کاربران ممکن است لیست کوچکی از پل ها را برای اتصال به بقیه شبکه دریافت کنند. این لیست، BridgeDB، تنها چند پل را در یک زمان به کاربران می دهد. این معقول است، زیرا آنها به پل های زیادی در یک زمان نیاز ندارند.

با صدور پل های متعدد می توانید از مسدود شدن شبکه توسط دولت مستبد جلوگیری کنید. البته، با به دست آوردن اطلاعات در مورد گره های جدید، می توانید آنها را نیز مسدود کنید، اما آیا کسی می تواند همه پل ها را کشف کند؟

آیا کسی می تواند تمام پل ها را کشف کند؟

لیست پل ها کاملا محرمانه است. اگر UA این لیست را دریافت کند، می تواند Tor را به طور کامل مسدود کند. بنابراین، طراحان شبکه در حال تحقیق در مورد امکان به دست آوردن لیستی از تمام پل ها بوده اند.

من دو مورد از این لیست را به تفصیل شرح خواهم داد، دوم و ششم، زیرا اینها روش هایی هستند که موفق به دسترسی به پل ها شدند. در نقطه 6، محققانی که به دنبال پل های Tor بودند، کل فضای IPv4 را با اسکنر پورت ZMap اسکن کردند و بین 79 تا 86 درصد از همه پل ها را پیدا کردند.

نقطه دوم به راه‌اندازی یک گره Tor میانجی اشاره دارد که می‌تواند درخواست‌هایی را که به آن ارسال می‌شود نظارت کند. به گره میانیفقط گره های نگهبان و پل ها آدرس دهی می کنند - و اگر گره آدرس دهی در لیست عمومی گره ها نباشد، واضح است که این گره یک پل است. این یک چالش جدی برای Tor یا هر شبکه دیگری است. از آنجایی که نمی توان به کاربران اعتماد کرد، لازم است شبکه تا حد امکان ناشناس و خصوصی باشد، به همین دلیل است که شبکه به این صورت ساخته شده است.

اجماع، وفاق

نحوه عملکرد شبکه در سطح پایین تر را در نظر بگیرید. چگونه سازماندهی شده است و چگونه می توان متوجه شد کدام گره ها در شبکه فعال هستند. قبلاً اشاره کردیم که شبکه دارای لیستی از گره ها و لیستی از پل ها است. بیایید در مورد اینکه چه کسی این لیست ها را می سازد صحبت کنیم.

هر مشتری Tor حاوی اطلاعات ثابتی در مورد 10 گره قدرتمند است که توسط داوطلبان مورد اعتماد نگهداری می شود. آنها دارند وظیفه ویژه- نظارت بر وضعیت کل شبکه به آنها مقامات دایرکتوری (DAهایی که لیست ها را مدیریت می کنند) می گویند.

آنها در سراسر جهان توزیع می شوند و مسئول توزیع یک لیست دائماً به روز شده از تمام گره های Tor شناخته شده هستند. آنها انتخاب می کنند که با کدام گره ها و چه زمانی کار کنند.

چرا 10؟ معمولاً ایده خوبی نیست که کمیته ای متشکل از تعداد زوج تشکیل شود تا رای به تساوی ختم نشود. نکته اصلی این است که 9 DA با لیست گره ها سر و کار دارند و یک DA (تونگا) با لیستی از پل ها سروکار دارد.


لیست D.A.s

رسیدن به اجماع

بنابراین چگونه DA ها شبکه را فعال و راه اندازی می کنند؟

وضعیت همه گره ها در یک سند قابل به روز رسانی به نام "اجماع" موجود است. DA آن را حفظ می کند و با رای دادن هر ساعت آن را به روز می کند. در اینجا نحوه کار به شرح زیر است:

  • هر DA لیستی از گره های شناخته شده ایجاد می کند.
  • سپس تمام داده های دیگر - پرچم گره ها، وزن ترافیک و غیره را محاسبه می کند.
  • داده ها را به عنوان "رای وضعیت" به همه افراد دیگر ارسال می کند.
  • رای بقیه را می گیرد.
  • تمام پارامترهای همه صداها را ترکیب و امضا می کند.
  • داده های امضا شده را برای دیگران ارسال می کند.
  • اکثریت DA باید در مورد داده ها به توافق برسند و تأیید کنند که اجماع وجود دارد.
  • اجماع توسط هر DA منتشر شده است.

اجماع بر روی HTTP منتشر شده است تا همه بتوانند آن را دانلود کنند آخرین گزینه. شما می توانید با دانلود اجماع از طریق Tor یا از طریق دروازه tor26 آن را بررسی کنید.

و این چه معنایی داره؟

آناتومی یک اجماع

فقط با خواندن مشخصات، درک این سند دشوار است. من صفحه نمایش بصری را دوست دارم تا بفهمم ساختار چگونه کار می کند. برای این کار پوستری به سبک کورکامی درست کردم. و اینجا (قابل کلیک) نمایش گرافیکیاین سند.

چه اتفاقی می‌افتد اگر این گره کاملاً جدی شود

در بررسی دقیق اصول شبکه، هنوز به اصول گره های خروجی نپرداخته ایم. اینها آخرین پیوندها در زنجیره Tor هستند که مسیری را از مشتری به سرور ارائه می دهند. از آنجایی که آنها داده ها را به مقصد ارسال می کنند، می توانند آن را به گونه ای ببینند که گویی به تازگی دستگاه را ترک کرده است.

این شفافیت حاکی از اعتماد زیادی به گره های خروجی است و آنها معمولاً مسئولانه رفتار می کنند. اما نه همیشه. بنابراین وقتی اپراتور گره خروجی تصمیم می گیرد کاربران Tor را روشن کند چه اتفاقی می افتد؟

کیس اسنیفر

گره‌های خروج Tor تقریباً نمونه‌ای از «مرد در وسط» (MitM) هستند. این بدان معنی است که هر پروتکل ارتباطی غیر رمزگذاری شده (FTP، HTTP، SMTP) می تواند توسط آن ردیابی شود. و اینها لاگین و رمز عبور، کوکی ها، فایل های آپلود و دانلود شده هستند.

گره های خروجی می توانند ترافیک را به گونه ای ببینند که انگار به تازگی دستگاه را ترک کرده اند.

کمین این است که ما هیچ کاری نمی توانیم در مورد آن انجام دهیم (به جز استفاده از پروتکل های رمزگذاری شده). Sniffing، گوش دادن غیرفعال در شبکه، نیازی به مشارکت فعال ندارد، بنابراین تنها دفاع، درک مشکل و اجتناب از انتقال داده های حساس بدون رمزگذاری است.

اما فرض کنید که اپراتور گره خروج تصمیم می گیرد به شبکه آسیب بزرگی وارد کند. گوش دادن شغل ابلهان است. بیایید ترافیک را اصلاح کنیم!

ما حداکثر فشار می دهیم

به یاد داشته باشید که اپراتور گره خروجی مسئول اطمینان از عدم تغییر ترافیک به و از مشتری است. بله البته…

بیایید ببینیم چگونه می توانیم آن را تغییر دهیم.

SSL MiTM و sslstrip
وقتی ما سعی می کنیم کاربران را خراب کنیم، SSL همه تمشک ها را خراب می کند. خوشبختانه برای مهاجمان، بسیاری از سایت‌ها در پیاده‌سازی آن با مشکلاتی روبرو هستند، که به ما اجازه می‌دهد کاربر را مجبور کنیم تا از اتصالات رمزگذاری نشده عبور کند. به عنوان مثال می توان به تغییر مسیر از HTTP به HTTPS، فعال کردن محتوای HTTP در سایت های HTTPS و غیره اشاره کرد.

یک ابزار مناسب برای بهره برداری از آسیب پذیری ها sslstrip است. ما فقط باید تمام ترافیک خروجی را از طریق آن عبور دهیم و در بسیاری از موارد قادر خواهیم بود به کاربر آسیب برسانیم. البته، ما فقط می‌توانیم از یک گواهی امضا شده استفاده کنیم و به ترافیک SSL عبوری از گره نگاه کنیم. به راحتی!

اتصال مرورگرها به BeEF
با بررسی جزئیات ترافیک، می توانید شروع به خراب کردن کنید. برای مثال، می‌توانید از چارچوب BeEF برای کنترل مرورگرها استفاده کنید. سپس می توانیم از تابع "browser autopwn" از Metasploit استفاده کنیم که در نتیجه هاست در معرض خطر قرار می گیرد و می توانیم دستورات را روی آن اجرا کنیم. رسیدیم!..
باینری درب پشتی
بیایید بگوییم که باینری ها از طریق گره ما دانلود می شوند - نرم افزار یا به روز رسانی آن. گاهی اوقات ممکن است کاربر حتی از دانلود به‌روزرسانی‌ها آگاه نباشد. ما فقط باید با ابزارهایی مانند The Backdoor Factory یک درب پشتی به آنها اضافه کنیم. سپس پس از اجرای برنامه، هاست در معرض خطر قرار می گیرد. ما دوباره رسیدیم!
چگونه والتر وایت را بگیریم
در حالی که بیشتر گره های خروج Tor رفتار شایسته ای دارند، رفتار مخرب برخی از آنها غیر معمول نیست. همه حملاتی که در تئوری در مورد آنها صحبت کردیم قبلاً رخ داده است.

تا حدی، توسعه‌دهندگان به این موضوع نیز فکر کردند و حفاظتی در برابر مشتریانی که از گره‌های خروج بد استفاده می‌کنند، ایجاد کردند. این به عنوان یک پرچم در اجماع به نام BadExit کار می کند.

برای حل مشکل گرفتن گره های خروج بد، یک سیستم نقشه خروج از روی حیله و تزویر توسعه داده شده است. این کار به این صورت است: برای هر گره خروجی، یک ماژول پایتون راه اندازی می شود که ورود به سیستم، دانلود فایل ها و غیره را مدیریت می کند. سپس نتایج کار او ثبت می شود.

Exitmap با استفاده از کتابخانه Stem (طراحی شده برای کار با Tor از پایتون) برای کمک به ساخت طرح‌واره‌ها برای هر گره خروجی کار می‌کند. ساده ولی موثر.

Exitmap در سال 2013 به عنوان بخشی از برنامه "لامپ بد" ایجاد شد. نویسندگان 65 گره خروجی پیدا کردند که ترافیک را تغییر می دهد. به نظر می رسد که اگرچه این یک فاجعه نیست (در زمان بهره برداری، در مجموع حدود 1000 گره خروجی وجود داشت)، اما مشکل برای ردیابی تخلفات به اندازه کافی جدی است. بنابراین، exitmap همچنان کار می کند و پشتیبانی می شود.

در مثالی دیگر، کاوشگر به سادگی یک صفحه ورود جعلی ایجاد کرد و از طریق هر گره خروجی وارد شد. سپس گزارش‌های HTTP سرور برای نمونه‌ای از تلاش‌های ورود به سیستم بررسی شدند. بسیاری از هاست ها سعی کردند با نام کاربری و رمز عبور نویسنده به سایت نفوذ کنند.

این مشکل منحصر به Tor نیست

مهم است که توجه داشته باشید که این فقط یک مشکل Tor نیست. بین شما و عکس گربه ای که می خواهید به آن نگاه کنید، تعداد زیادی گره وجود دارد. فقط یک نفر با نیت خصمانه لازم است تا صدمات زیادی به بار آورد. بهترین کاری که در اینجا می توان انجام داد این است که در صورت امکان، رمزگذاری را به اجبار فعال کنیم. اگر ترافیک قابل شناسایی نباشد، نمی توان آن را به راحتی تغییر داد.

و به یاد داشته باشید که این فقط یک نمونه از رفتار بد اپراتور است، نه هنجار. اکثریت قریب به اتفاق گره‌های خروجی نقش خود را بسیار جدی می‌گیرند و به خاطر تمام خطراتی که به نام جریان آزاد اطلاعات متحمل می‌شوند، مستحق اعتبار هستند.

برترین مقالات مرتبط