Cum se configurează smartphone-uri și PC-uri. Portal informativ
  • Acasă
  • Greșeli
  • Folosind browser-ul tor. Instalarea și configurarea Tor Browser

Folosind browser-ul tor. Instalarea și configurarea Tor Browser

Browser Tor Bundle este un anonimizator portabil care vă permite să navigați pe internet fără teama de a fi detectat.

Această capacitate este oferită o cantitate mare servere proxy sau repetoare, după cum le numesc dezvoltatorii lor, situate în toată lumea.

O solicitare de accesare a oricărui site trece mai întâi prin multe servere intermediare care criptează datele de căutare și în cele din urmă ajunge la server, dar fără posibilitatea de a stabili identitatea celui solicitat de la serverul însuși.

Vin la muncă și mă așez calculator de birou, puteți rula în siguranță de pe o unitate flash versiune portabilă programe și nu vă faceți griji că veți fi detectat. Urmele tuturor informațiilor despre vizite vor fi doar pe unitatea dvs. flash.

Cum se utilizează:

1. După despachetarea programului din arhivă, puteți începe imediat să îl utilizați.
În unele cazuri, trebuie să modificați puțin setările, mai multe despre asta în răspunsul la întrebare
?.
ÎN pachete software include browserul Firefox, deja configurat pentru navigare anonimă.
Trebuie remarcat faptul că va trebui să plătiți pentru anonimat cu o ușoară scădere a vitezei de încărcare a site-urilor.
Dar ce poți face pentru conspirație)).

2. La pornire intram in Validia Control Panel, in care puteti gestiona Tor sau faceti setarile necesare.

3. Pentru a vă schimba rapid adresa IP, utilizați opțiunea „Identitate nouă”.
După ce facem clic, vom intra pe site-uri ca noi vizitatori, acest lucru poate fi util atunci când descărcați fișiere din serviciile de găzduire de fișiere care limitează numărul de descărcări pe zi.

4. Programul vă permite să vizualizați cantitatea de trafic utilizată de browserul portabil Firefox încorporat.
Făcând clic pe Tor Traffic Graph va afișa ceva de genul acesta:


Programul va fi convenabil pentru utilizatorii care folosesc o conexiune limitată la internet.

5. În caz contrar, utilizarea este redusă la navigarea normală prin browserul încorporat. Nu este nimic special în asta, nu ne vom opri asupra acestui punct.

Așa că ne-am dat seama de program. Acum că totul este clar, puteți începe să utilizați produsul.

De obicei, unii utilizatori de internet motive diferiteîncearcă să-și asigure confidențialitatea, așa că iau în considerare în mod regulat principalele modalități de anonimizare a traficului de pe Internet, care sunt disponibile pentru utilizare de către un utilizator obișnuit. Practic zilnic Utilizarea VPN poate ajuta la rezolvarea acestei probleme, dar aceasta metoda poate să nu fie convenabil pentru toată lumea. Prin urmare, în acest articol vom vorbi despre TOR - o rețea distribuită anonimă.

Deci, ce este rețeaua Tor?

În zilele noastre, în RuNet, odată cu apariția controlului de stat și o poziție mai dură în raport cu utilizatorii obișnuiți, vorbim despre soarta viitoare a TOR și a anonimizatorilor similari. au încercat de mult să interzică rețeaua Tor, recenzii despre care sunt extrem de pozitive. Informații despre „interdicția TOR” apar deja în mass-media la sugestia forțelor de securitate ruse. Astfel, ziarul Izvestia conține un indiciu direct că astăzi există o propunere din partea forțelor de securitate de a interzice programele care ascund utilizatorii în rețea.

Consiliul Public din cadrul FSB al Federației Ruse consideră că este necesar reglementare legală activitati de juridic si indiviziiîn internet. Prin urmare, a format propuneri privind necesitatea interzicerii anonimatorilor - programe care maschează datele și o adresă IP.

Dacă prin hotărâre accesul la un anumit site va fi refuzat utilizatorilor, utilizatorii care utilizează un anonimizat vor putea în continuare să acceseze site-ul (de exemplu, folosind o căutare în rețeaua Tor). De exemplu, utilizatorii din China și Belarus vizitează fără probleme site-uri care sunt blocate de autoritățile locale.

Propunerea forțelor de securitate presupune interzicerea software-urilor sau browserelor care au încorporate anonimatoare (rețeaua Tor Internet, de exemplu). În plus, serverele web sunt denumite și instrumente de mascare. Acestea sunt site-uri independente prin care utilizatorii pot trece de la o adresă IP diferită la. Există, de asemenea, un indiciu că astfel de modificări vor fi aduse legii federale.

Până în prezent, poziția statului în această chestiune nu a fost încă pe deplin determinată.

De ce este nevoie de această rețea?

De ce este necesară rețeaua Tor pentru un utilizator obișnuit și obișnuit?
În mod logic, fiecare cetățean care nu încalcă legea ar trebui să se gândească: „De ce să mă ascund pe internet folosind un anonimizator? Nu plănuiesc actiuni ilegale- hack-uri de site-uri web, distribuție malware, spargerea parolelor etc.?” ÎN sens general la această întrebare se poate răspunde astfel: unele site-uri care conţin conţinut pt descărcare gratuită, sunt blocate foarte repede și astfel devin inaccesibile pentru majoritatea utilizatorilor. În plus, unii angajatori restricționează accesul la retele socialeși site-uri de divertisment, iar resursele rețelei „Tor” facilitează ocolirea acestor interdicții.

În același timp, se poate cita opinia originală a unui dezvoltator al unui program gratuit software TOR, pe care l-a exprimat într-un interviu.

Opinia expertului

De ce este necesar anonimatul utilizatorilor de internet obișnuiți, care, prin definiție, nu au nimic de ascuns?

Chestia este că „nu există nimic de ascuns” nu este un motiv pentru asta control total toate acțiunile utilizatorilor pe Internet de către agențiile guvernamentale. În aceste structuri lucrează cei mai simpli cetățeni, ghidați în activitatea lor de legi scrise analfabet de alți cetățeni incompetenți. Dacă unor astfel de oameni nu le place ceva, vor trebui să cheltuiască bani, timp și sănătate pentru a-și dovedi nevinovăția cu un rezultat imprevizibil. De ce avem nevoie de un asemenea risc, dacă există un simplu mijloace tehnice care este susținut de alți oameni, mai deștepți.

Printre altele, alături de anonimat, utilizatorul primește protecție împotriva cenzurii în rețea la nivel de stat. Ar trebui un cetățean de rând să se gândească ce site poate fi interzis astăzi la inițiativa deputatului Ivanov? Nu aceasta este treaba acestui deputat, mai ales dacă nu este informat niciodată ce site-uri a vizitat astăzi cetăţeanul în voie.

Rețeaua Tor: cum se utilizează

TOR este o rețea formată din tuneluri virtuale care vor permite utilizatorului să protejeze cel mai bine confidențialitatea intimitateȘi

Principiu acțiuni TOR: programul conectează computerul utilizatorului la rețea nu direct, ci printr-un lanț de mai multe calculatoare (relee) selectate aleatoriu care aparțin și ele rețelei TOR.

Toate datele trimise pe Internet folosind TOR devin anonime (sursa este ascunsă) și rămân criptate pe toată lungimea dintre computerul utilizatorului și ultimul releu. După ce datele sunt trimise de la ultimul releu și trimise la locul de destinație final, aceste date sunt deja în formă clară, normală.

Când transferați date importante, cum ar fi numele de utilizator sau parola pentru a intra pe site, trebuie să vă asigurați că protocolul HTTPS funcționează.

Trebuie remarcat faptul că apariția acestui retea anonima o datorăm serviciilor de informații americane. Pe vremuri a avut loc implementarea unui proiect de spionaj, care ulterior a devenit infam. S-a numit „Open Skies” și din anumite motive a fost închis într-o perioadă scurtă de timp. După aceea, toate datele rețea închisă, în special codurile sursă, a ajuns în acces deschis. Pe baza informațiilor primite, grupul de inițiativă ai cărui membri erau experți în domeniul internetului și complet gratuit a început să-și creeze propriul propria retea necontrolat din exterior. Această rețea privată se numește The Onion Router, ceea ce înseamnă „Onion Router” în rusă. De aceea, simbolul rețelei „Thor” are imaginea unei cepe pe logo. Acest nume explică principiul anonimizatorului - un lanț de noduri și conexiuni care duc la intimitate deplină, poate fi asociat cu straturile bulbului. Rețeaua funcționează în așa fel încât punctele finale ale conexiunii nu pot fi stabilite.

Descărcați și instalați TOR

Diverse programe din pachetul TOR sunt disponibile pentru descărcare de pe site-ul oficial al proiectului. Vorbind despre rețeaua Tor, cum să o folosești, trebuie menționat că există pachete software browser TOR. Nu necesită instalare și conține un browser. Cel mai adesea este Mozilla Firefox. Browserul este preconfigurat pentru ieșire sigură folosind TOR la ​​Internet. Trebuie doar să descărcați pachetul, să despachetați arhiva și să rulați programul TOR.

Folosind pachetul de browser TOR

După descărcarea ansamblului software TOR Browser Bundle, trebuie să salvați pachetul pe „Desktop” sau pe USB. De obicei, această opțiune este convenabilă pentru soluții compacte atunci când trebuie să descărcați TOR de pe o unitate flash USB.

Vorbind despre cum să intrați în rețeaua Tor, trebuie remarcat faptul că utilizatorul trebuie să aibă un director care conține mai multe fișiere. Unul dintre ele este fișierul de pornire a browserului TOR sau "Lansarea browserului TOR". Depinde de ce sistem de operare este utilizat.

După lansarea pachetului de browser TOR, utilizatorul va vedea mai întâi că Vidalia se lansează și se va conecta la rețeaua TOR. După aceea, browserul va porni, ceea ce va confirma utilizarea TOR în acest moment. Rețeaua TOR este gata de utilizare.

Un punct important: este necesar ca browserul care era în pachetul cu TOR să fie folosit, și nu browserul propriu al utilizatorului.

Browserul TOR (Mozilla și pluginul Torbutton) a fost deja configurat pentru a dezactiva complet JavaScript, setările pentru https și alte setări pentru o conexiune la Internet sigură.

Pentru utilizator obișnuit acest pachet software este cea mai bună opțiune pentru a lucra cu TOR.

Există, de asemenea, o opțiune staționară pentru instalarea TOR. Aceasta este o conexiune la rețeaua Tor folosind ansamblul Vidalia Polipo TOR.

Iată un exemplu de instalare pentru Windows 7

Trebuie să descărcați programul de pe site-ul web al proiectului TOR și să îl instalați pe computer.

Lucru sigur pe Internet se realizează numai cu browserul Mozilla cu pluginul Torbutton. Dacă acest plugin este considerat incompatibil cu versiunea Browser Mozilla, atunci trebuie să utilizați universalul FOxyProxy Basic.

Astăzi, dezvoltatorii TOR pot oferi pachete -bundle (Vidalia Bridge Bundle sau Vidalia Relay Bundle) pentru descărcare. Sunt deja imediat cu setarile „poduri” sau „relee”.

Nevoia de asa ceva setari avansate poate apărea pentru utilizatorii ai căror furnizori blochează rețeaua TOR. Acestea sunt setările BRIDGE care pot ajuta dacă Tor nu se conectează la rețea în mod implicit.

Configurare TOR corectă

Dacă utilizatorul însuși dorește să devină membru al proiectului TOR, atunci ar trebui să vă familiarizați cu setările RELAY (releu).

Dacă furnizorul sau administratorul de sistem blochează accesul la site-ul TOR, atunci programul în sine poate fi solicitat e-mail. În acest caz, cererea se face cu cutie poștală gMail, nu trebuie să utilizați e-mailul situat pe domenii gratuite rusești.

Pentru a primi pachetul în limba engleză al browserului TOR pentru sistemul de operare Windows, trebuie să trimiteți un e-mail la [email protected]. În mesajul în sine, trebuie doar să scrieți ferestre de cuvinte. Câmpul subiect poate fi gol.

O metodă similară poate fi utilizată pentru a solicita browserul TOR pentru MAC OS. Pentru a face acest lucru, scrieți „macos-i386”. Dacă aveți Linux, atunci trebuie să scrieți „linux-i386” în cazul unui sistem pe 32 de biți sau „linux-x86 64” pentru un sistem pe 64 de biți. Dacă aveți nevoie de o versiune tradusă a programului TOR, atunci trebuie să scrieți „ajutor”, vor veni instrucțiuni și o listă de limbi disponibile.

Dacă TOR este deja instalat, dar nu funcționează, atunci acest lucru se poate întâmpla din următoarele motive.

La operatie normala conexiune, dacă nu se conectează la rețeaua „Tor”, puteți încerca următoarele: deschideți „Vidala Control Panel”, faceți clic pe „Message Log” și selectați fila „Advanced Settings”. Problemele legate de conectarea TOR pot fi din următoarele motive:

1. Ceas de sistem dezactivat. Trebuie să te asigur instalare corectă data și ora de pe computer și reporniți TOR. Poate fi necesar să sincronizați ora ceasul sistemului cu serverul.

2. Utilizatorul se află în spatele unui firewall. Pentru ca TOR să folosească 443, trebuie să deschideți „Vidala Control Panel”, faceți clic pe „Setări și rețele” și bifați caseta de lângă inscripția „My firewall-mi permite doar să mă conectez la anumite porturi”. Acest lucru va ajuta la configurarea rețelei Tor și o va lăsa să funcționeze pe deplin.

3. Blocarea TOR din lateral baza de date antivirus. Trebuie să vă asigurați că programul antivirus nu împiedică TOR să se conecteze la rețea.

4. Dacă computerul tot nu se conectează la rețeaua Tor, atunci este foarte posibil ca anonimizatorul să fie blocat de ISP. Acest lucru poate fi adesea ocolit cu podurile TOR, care sunt relee ascunse și sunt greu de blocat.

Dacă aveți nevoie de motivul exact pentru imposibilitatea de a vă conecta TOR, atunci ar trebui să trimiteți un e-mail dezvoltatorilor [email protected]și atașați informații din jurnalul de jurnal.

Ce este un pod și cum să îl găsești

Pentru a folosi un pod, trebuie mai întâi să îl descoperi. Este posibil la bridges.torproject.org. De asemenea, puteți trimite un e-mail la [email protected] După ce ați trimis scrisoarea, ar trebui să vă asigurați că scrisoarea în sine spune „Obțineți poduri”. Fără aceasta, o scrisoare de răspuns nu va veni. De asemenea, este important ca trimiterea să fie de pe gmail.com sau yahoo.com.

După configurarea mai multor poduri, rețeaua Tor va deveni mai stabilă dacă unele poduri devin indisponibile. Nu există nicio certitudine că podul folosit astăzi va funcționa și mâine. Din acest motiv, este necesară o actualizare constantă a listei de poduri.

Cum se folosește podul

Dacă este posibil să utilizați mai multe punți, atunci ar trebui să deschideți „Panou de control VIdala”, să faceți clic pe „Setări”, apoi pe „Rețele” și să bifați caseta de lângă inscripția „Furnizorul meu blochează conexiunea la rețeaua TOR”. Apoi, introduceți o listă de poduri în câmp. Apoi faceți clic pe „OK” și reporniți TOR.

Folosind proxy deschis

Dacă folosirea unei punți eșuează, ar trebui să încercați să configurați TOR în timp ce utilizați un proxy HTTPS sau SOCKS pentru a accesa rețeaua TOR. Aceasta înseamnă că, chiar dacă TOR este blocat retea locala utilizator, adică posibilitatea utilizare sigură deschideți serverul proxy pentru a vă conecta.

Pentru munca in continuare ar trebui să existe configurații TOR/Vidalia și o listă de proxy https, socks4 sau socks5.

Trebuie să deschideți „Vidala Control Panel” și să faceți clic pe „Setări”.
Apoi, faceți clic pe fila „Rețele”, selectați „Folosesc un proxy pentru a accesa Internetul”.

În câmpul „Adresă”, introduceți adresa proxy-ului deschis. Aceasta este adresa IP sau numele proxy-ului, apoi introduceți portul proxy-ului.

De obicei, nu sunt necesare nume de utilizator și parolă. Dacă acest lucru este încă necesar, atunci acestea trebuie introduse în câmpurile corespunzătoare. Selectați „Type for proxy” ca http/https sau socks4 sau socks 5. Faceți clic pe „OK”. Vidalia și TOR au acum personalizare utilizarea proxy-ului pentru a accesa restul rețelei.

Pe site-ul TOR astăzi este posibil să găsiți multe alte produse diferite pentru alte sisteme de operare (Mac OS, Linux, Windows). Astfel, motorul de căutare din rețeaua Tor poate fi folosit indiferent de dispozitivul pe care îl folosiți pentru a vizita internetul. Diferențele pot fi doar în setările individuale în ceea ce privește caracteristicile sistemului de operare personalizat.

Există deja o soluție implementată pentru utilizarea TOR pentru telefoane mobile, de exemplu pentru Android. Această opțiune a fost deja testat și, după cum s-a dovedit, este destul de eficient, ceea ce nu poate decât să se bucure. Mai ales având în vedere că majoritatea utilizatorilor s-au mutat din cauza computerelor la ușoară confortabilă tablete.

Sistem TOR pentru utilizare pe smartphone-uri

După cum sa menționat mai sus, este posibil să configurați TOR pe un dispozitiv Android. Pentru a face acest lucru, este instalat un pachet numit Orbot. O descriere a modului de descărcare este pe site-ul web TOR.

Există încă pachete experimentale pentru Nokia și Apple iOS. Cu toate acestea, după o serie de teste și îmbunătățiri, rezultatul unui instrument excelent care vă permite să obțineți unicitatea în rețea este garantat.

În plus, dezvoltatorii TOR au lansat mai multe dispozitive de anonimizare, cum ar fi Tails. Este un sistem de operare bazat pe Linux care oferă navigare web anonimă și sigură. Există o serie de alte produse pe site-ul Tor care vor fi de interes pentru utilizator.

TOR vă permite, de asemenea, să utilizați servicii ascunse pentru utilizatori. Puteți furniza, fără a vă dezvălui adresa IP
Este clar că serviciu similar nu găsește multă cerere în rândul utilizatorilor, deși aceste informații se află pe site-ul web TOR în același timp cu instrucțiuni despre cum să căutați în rețeaua Tor.

Acestea au fost informațiile de bază cu privire la acest anonimizator cel mai faimos și care funcționează bine. Astăzi, se speră că utilizatorii vor putea rula rețeaua TOR pe computerul lor și vor continua să utilizeze sistemul securizat și internet anonim la discretia ta.

Browser Tor(Mai departe Browser Tor) asigură anonimatul activităților dumneavoastră pe Internet. Vă ascunde identitatea și vă protejează conexiunile web de multe tipuri de supraveghere online. Tor poate fi folosit și pentru a ocoli blocarea Internetului.

  • Cum să rămâneți anonim și să ocoliți cenzura internetului

Ce vei învăța din acest capitol

  • Cum să-ți ascunzi identitate digitală de pe site-urile web pe care le vizitați
  • Cum să ascundeți site-urile web pe care le vizitați de ISP-uri și spyware
  • Cum să ocoliți cenzura și filtrele pe internet
  • Cum să vă protejați de site-urile web nesigure și potențial rău intenționate cu un supliment NoScript

1. Introducere în Tor Browser

2.1 Descărcați browserul Tor


Imaginea 2. Setări Tor Browser bridge

Pasul 2 Selectați da.


Imaginea 3. Instalarea podurilor

Pasul 4 Selectați opțiune Conectați-vă la poduri predefinite.

Pasul 5 Clic buton [Mai departe] a personaliza proxy.

Tor Browser vă va întreba dacă trebuie să accesați Internetul proxy local. În acest exemplu, presupunem că nu aveți nevoie de el. Dacă necesar, uitați-vă la setările browserului dvs. obișnuit și copiați setările proxy de acolo. (ÎN browser Firefox il gasesti in meniu Setări > Avansat > Rețea > Personalizare. În alte browsere, puteți găsi aceleași setări în setările de acces la Internet. Vă puteți referi la sistem de suport browser pentru ajutor.


Imaginea 4. Setări proxy

Pasul 6 Selectați opțiune [Nu].

Pasul 7 Clic buton [Conectați] pentru lansa Browser Tor.


Imaginea 5. Conectarea la rețeaua Tor

După câteva momente, Tor Browser se va deschide.

3.2.2. Conectarea la rețeaua Tor cu alte poduri

De asemenea, vă puteți conecta la rețeaua Tor introducând poduri pe cont propriu. Acesta este rar folosit (preferat cel mai mult poduri predefinite), și, prin urmare, există mai puține șanse ca această metodă să fie blocată. Dacă nu puteți accesa site-ul web al Proiectului Tor, puteți solicita adresele site-ului bridge trimițând un e-mail la [email protected] , cu condiția să utilizați un cont Ridică-te, gmail sau Yahoo. Introduceți cuvinte obține poduriîn corpul scrisorii.

Daca ai mânca pentru a accesa Proiectul Tor, puteți găsi adresele unor astfel de poduri, Accesați pagina https://bridges.torproject.org/optionsși urmați pașii.

Pasul 1. Clic buton Dă-mi doar adresele podurilor!.


Imaginea 1. Obținerea adreselor podurilor Tor

Pasul 2 Formați caractere din imagine ( captcha) și apăsați introduce.


Imaginea 2. Captcha

Veți vedea trei adrese de pod.


Imaginea 3. Adresele podurilor

Pasul 3 Acum că aveți adresele bridge, puteți formați pe ei inauntru Setări Tor bridge așa cum se arată mai jos.

Notă. Dacă este prima dată când lansați Tor Browser, este posibil să vedeți un ecran Setări Tor bridge, doar urmând pașii de la . Dacă Tor Browser este deja configurat, consultați .


Imaginea 4. Setările podului Tor

3.3. Modificarea setărilor pentru accesarea rețelei Tor

Puteți modifica setările lui Tor când programul este deja configurat. Să presupunem că călătoriți într-o țară în care Tor este blocat. Cum se schimbă setările? Urmareste pasii:

Pasul 1: Clic butonul pentru a vedea meniul Tor Browser.


Imagine 1. Meniul de setări Tor Browser

Pasul 2 Selectați Setări de rețea Tor pentru a determina cum se conectează browserul Tor la internet.


Imaginea 2. Setări de rețea Tor

În setări, puteți activa sau dezactiva podurile și puteți selecta alte opțiuni.

Cand esti gata clic buton Și repornire Browser Tor.

4. Acces anonim la Internet prin Tor Browser

Este important să ne amintim că Browser Tor oferă anonimat numai pentru acele acțiuni care au loc în fereastra Tor Browser. Toate celelalte activități online nu sunt protejate de Tor însuși.

Notă. In conformitate cu Politica de Confidențialitate , Browser Tor setat să nu salveze istoricul browserului HDD. De fiecare dată când ieși din Tor Browser, istoricul este șters.

4.1. Cum să verificați dacă Tor Browser rulează

Browserul Tor ascunde dvs adresa IP de pe site-urile pe care le vizitați. Dacă programul este configurat corect, ar trebui să arate ca și cum accesezi un site web pe Internet de la o adresă IP care este diferită de adresa ta IP obișnuită, iar locația ta fizică nu poate fi calculată din adresa IP.

Cel mai simplu mod de a vă asigura că programul funcționează este să îl verificați pe site-ul web al dezvoltatorului https://check.torproject.org/ .

daca tu nu folosi Tor, vei vedea:


Imaginea 1. Verificarea arată că Tor nu funcționează așa cum ar trebui

Dacă utilizați Tor, imaginea va arăta astfel:


Imaginea 2. Verificarea arată că Tor funcționează așa cum ar trebui

Doriți să aflați adresa IP sub care vă conectați la Internet prin intermediul rețelei Tor? Există multe oportunități pe Internet pentru a face acest lucru, inclusiv site-uri web care acceptă criptarea. https(ceea ce face viața dificilă non-furnizori cine va dori să „falsească” rezultatul):

Daca intri pe acest site nu Prin Tor Browser, puteți vedea adresa dvs. IP reală asociată cu locația dvs. reală. Dacă accesați prin Tor Browser, va fi afișată o adresă IP diferită.

4.2. Crearea unei noi identități

Puteți crea o „nouă identitate” în Tor Browser. În acest caz, Tor Browser va alege aleatoriu set nou retrage. Din exterior, va părea că vă conectați de la o nouă adresă IP atunci când vizitați un anumit site web. Pentru a crea o nouă identitate:

Pasul 1. Clic butonul pentru a afișa meniul de setări al browserului Tor.


Imaginea 1. Creare noua personalitateîn browserul Tor

Pasul 2 Selectați paragraf Noua identitate.

Tor Browser vă va șterge istoricul de navigare și cookie-urile, apoi reporniți și veți continua cu o altă adresă IP.

4.3. Suplimentul NoScript

4.4. Actualizare Tor Browser

Veți fi notificat când vor fi lansate actualizări pentru browserul Tor.

Pasul 1. Clic butonul pentru a afișa meniul Tor Browser.


Imaginea 1. Setări Tor Browser

Pasul 2 Selectați Verificați actualizările pentru browserul Tor.


Imaginea 2. Verificarea actualizărilor pentru browserul Tor

Programul vă va spune dacă o noua versiune Tor Browser și dacă este necesară o actualizare.


Imaginea 3. Actualizări software

FAQ

Întrebare. De ce ar trebui Browser Tor?

Răspuns. Browser Torprogram util dacă trebuie să ocoliți cenzura și să accesați anumite site-uri. Browserul Tor este util dacă nu doriți ca ISP-ul dvs. să știe ce site-uri vizitați. De asemenea, programul ascunde locația dvs. pe Internet de site-uri.

Întrebare. alerg Browser Tor; acum toate programele care accesează rețeaua funcționează prin rețeaua Tor?

Răspuns. Nu, în mod implicit, doar ceea ce lucrați este trimis prin rețeaua Tor. Browser Tor. Alte programe funcționează ca de obicei - direct prin furnizorul dvs. de acces la Internet. Puteți afla dacă rețeaua Tor funcționează accesând verificare Pagina Tor dupa adresa https://check.torproject.org. De asemenea, dezvoltatorii Tor se așteaptă ca oamenii să fie atenți, să folosească bunul simț și să acționeze cu prudență atunci când accesează site-uri web noi și necunoscute.

Întrebare. Este ceea ce fac eu în criptat Browser Tor?

Răspuns. Tor criptează toate comunicațiile interior Rețele Tor. Ține minte că Tor nu poate cripta datele care părăsesc rețeaua Tor. Pentru a proteja datele între Nodul de ieșire Torși site-ul către care faceți legătura, este mai bine să folosești HTTPS.

În prezent, este greu de găsit un utilizator care să nu fi auzit niciodată de browserul Tor, sistem care garantează anonimatul abonaților la internet. Cu toate acestea, mulți această tehnologie pare a fi ceva misterios și inaccesibil. Între timp, utilizarea browserului Tor vă permite să asigurați anonimatul nu numai în sistemele de mesagerie instantanee, ci și în timpul navigării normale în browser. Utilizarea browserului Tor poate face viața mai ușoară multor crawler-uri web.

Browser Tor - ce este?

Browserul Tor este o tehnologie reproiectată Mozilla FireFox. Acest browser este convenabil prin faptul că nu necesită manipulări complexe pentru a-l configura. Este complet conceput pentru utilizator neexperimentat, aceasta este furnizată de subsistemul Tor sub numele Vidalia. Fără a intra în detalii inutile, să ne imaginăm instrucțiuni pas cu pas utilizați cu Tor Browser.

Cum se instalează și se configurează browserul Tor

După instalarea Tor Browser pe computer, în directorul de instalare puteți găsi un folder numit „Tor Browser”. Browserul este pornit făcând clic pe pictograma „Start Tor Browser” situată în folderul specificat. După aceasta, utilizatorului i se prezintă o fereastră de setări Tor care oferă două opțiuni: reglaj fin proxy și firewall sau începeți imediat. Un utilizator conectat la rețea în mod obișnuit nu se poate îngrijora de nimic și nu ezitați să apăsați butonul „Conectați”. Și numai în ocazii speciale poate avea nevoie de un buton Personalizare. Totuși, și în acest caz utilizator avansat computerul nu va suferi niciun șoc în acest browser.

  • Traducere

Tor este un instrument de anonimat folosit de persoanele care caută confidențialitate și luptă împotriva cenzurii pe internet. De-a lungul timpului, Tor a devenit foarte, foarte bun în a-și face treaba. Prin urmare, securitatea, stabilitatea și viteza acestei rețele sunt esențiale pentru oamenii care se bazează pe ea.

Dar cum funcționează Tor sub capotă? În acest articol, ne vom scufunda în structura și protocoalele utilizate pe web pentru a vedea îndeaproape cum funcționează Tor.

O scurtă istorie a lui Tor

Conceptul de rutare a cepei (vom explica acest nume mai târziu) a fost propus pentru prima dată în 1995. La început, aceste studii au fost finanțate de Departamentul de Cercetare Navală, iar apoi, în 1997, DARPA s-a alăturat proiectului. De atunci, Proiectul Tor a fost finanțat de diverși donatori și, nu cu mult timp în urmă, proiectul a câștigat o campanie de donații pe reddit.

Codul pentru software-ul modern Tor a fost open-source în octombrie 2003 și era a treia generație de software de rutare a ceapă. Ideea sa este că înfășurăm traficul în straturi criptate (precum o ceapă) pentru a proteja datele și anonimatul expeditorului și destinatarului.

Bazele Tor

Ne-am dat seama de istorie - să trecem la principiile muncii. De fapt nivel inalt Tor funcționează prin transmiterea conexiunii computerului dvs. către computerele țintă (cum ar fi google.com) prin mai multe computere intermediare sau relee.



Calea pachetului: nod de gardă, nod intermediar, nod de ieșire, destinație

Acum (februarie 2015), aproximativ 6000 de routere sunt angajate în transmiterea traficului în rețeaua Tor. Sunt situate în toată lumea și sunt conduse de voluntari care sunt de acord să doneze puțin trafic pentru o cauză bună. Este important ca majoritatea nodurilor să nu aibă niciun hardware special sau software suplimentar - toate rulează folosind software-ul Tor configurat să funcționeze ca nod.

Viteza și anonimatul rețelei Tor depind de numărul de noduri - cu cât mai multe, cu atât mai bine! Și acest lucru este de înțeles, deoarece traficul unui nod este limitat. Cu cât trebuie să alegeți mai multe noduri, cu atât este mai greu să urmăriți un utilizator.

Tipuri de noduri

În mod implicit, Tor trece traficul prin 3 noduri. Fiecare dintre ele are rolul lui (le vom analiza în detaliu mai târziu).


Client, nod de gardă, nod intermediar, nod de ieșire, destinație

Nodul de intrare sau de gardă este punctul de intrare în rețea. Nodurile de intrare sunt selectate dintre cele care funcționează perioadă lungă de timpși sa dovedit a fi stabil și de mare viteză.
Nod intermediar - transmite traficul de la securitate la weekend. Drept urmare, primii nu știu nimic despre cei din urmă.
Un nod de ieșire este un punct de ieșire din rețea care trimite trafic către destinația de care are nevoie clientul.

De obicei metoda sigura pornirea unui nod santinelă sau intermediar - server virtual(DigitalOcean, EC2) - în acest caz, operatorii de server vor vedea doar trafic criptat.

Dar operatorii nodurilor de ieșire au o responsabilitate specială. Deoarece trimit trafic la destinație, orice activitate ilegală efectuată prin Tor va fi legată de nodul de ieșire. Și acest lucru poate duce la raiduri ale poliției, sesizări de activități ilegale și alte lucruri.

Faceți cunoștință cu operatorul nodului de ieșire - mulțumiți-i. El merita asta.

Și ce rămâne cu ceapa?

După ce am înțeles traseul conexiunilor care trec prin noduri, ne punem întrebarea - cum putem avea încredere în ele? Cum poți fi sigur că nu vor pirata conexiunea și nu vor extrage toate datele din ea? Pe scurt - și nu trebuie să avem încredere în ei!

Rețeaua Tor este proiectată astfel încât nodurile să poată fi tratate cu încredere minimă. Acest lucru se realizează prin criptare.

Deci ce zici de becuri? Să aruncăm o privire la modul în care funcționează criptarea în procesul de stabilire a unei conexiuni client prin rețeaua Tor.

Clientul criptează datele astfel încât numai nodul de ieșire să le poată decripta.
Aceste date sunt apoi criptate din nou, astfel încât numai nodul intermediar să le poată decripta.
Și apoi aceste date sunt din nou criptate, astfel încât numai nodul santinelă să le poată decripta.

Se pare că am împachetat datele originale în straturi de criptare - ca o ceapă. Ca rezultat, fiecare nod are doar informațiile de care are nevoie - de unde provin datele criptate și unde ar trebui trimise. O astfel de criptare este utilă pentru toată lumea - traficul clientului nu este deschis, iar nodurile nu sunt responsabile pentru conținutul datelor transmise.

Notă: Nodurile de ieșire pot vedea datele originale deoarece trebuie să le trimită la destinație. Deci pot extrage din trafic informatie pretioasa transmis text simplu prin HTTP și FTP!

Noduri și poduri: problema cu nodurile

După pornirea clientului Tor, acesta trebuie să obțină listele tuturor nodurilor de intrare, intermediare și de ieșire. Și această listă nu este un secret - mai târziu vă voi spune cum este distribuită (puteți căuta singur în documentație cuvântul „consens”). Publicitatea listei este necesară, dar există o problemă în ea.

Pentru a înțelege, să ne prefacem a fi atacatori și să ne întrebăm: ce ar face un Guvern Autoritar (AP)? Gândind în acest fel, putem înțelege de ce Tor este proiectat așa cum este.

Deci ce ar face AP? Cenzura este o afacere serioasă, iar Tor vă permite să o ocoliți, așa că AP-ul ar dori să blocheze utilizatorii să acceseze Tor. Există două moduri de a face acest lucru:

  • blocați utilizatorii care părăsesc Tor;
  • blocați utilizatorii să intre în Tor.

Prima este posibil alegere libera proprietarul routerului sau al site-ului web. Trebuie doar să descarce lista sărbătorilor Nodurile Torși blocați tot traficul de la ei. Acest lucru va fi rău, dar Tor nu poate face nimic în privința asta.

A doua opțiune este serios mai proastă. Blocarea ieșirilor utilizatorii Tor poate preveni o vizită anumit serviciu, iar blocarea tuturor apelurilor primite îi va împiedica să viziteze orice site - Tor va deveni inutil pentru acei utilizatori care suferă deja de cenzură, drept urmare au apelat la acest serviciu. Și dacă ar exista doar noduri în Tor, acest lucru ar fi posibil, deoarece UA poate descărca lista de noduri santinelă și poate bloca traficul către acestea.

Este bine că dezvoltatorii Tor s-au gândit la asta și au venit cu o soluție inteligentă la problemă. Cunoașteți podurile.

Poduri

În esență, podurile sunt noduri care nu sunt disponibile public. Utilizatorii din spatele unui zid de cenzură le pot folosi pentru a accesa rețeaua Tor. Dar dacă nu sunt publicate, de unde știu utilizatorii unde să le găsească? Este nevoie de o listă specială? Vom vorbi despre asta mai târziu, dar pe scurt, da - există o listă de punți în care sunt implicați dezvoltatorii de proiecte.

Doar că nu este public. În schimb, utilizatorii pot primi o listă mică de punți pentru a se conecta la restul rețelei. Această listă, BridgeDB, oferă utilizatorilor doar câteva poduri la un moment dat. Acest lucru este rezonabil, deoarece nu au nevoie de multe poduri simultan.

Prin emiterea de poduri multiple, puteți preveni blocarea rețelei de către Guvernul Autoritar. Desigur, obținând informații despre nodurile noi, le poți bloca și pe ele, dar poate cineva să descopere toate podurile?

Poate cineva să descopere toate podurile

Lista de poduri este strict confidențială. Dacă UA primește această listă, poate bloca complet Tor. Prin urmare, designerii de rețele au cercetat posibilitățile de a obține o listă a tuturor podurilor.

Voi descrie în detaliu două articole din această listă, al 2-lea și al 6-lea, deoarece acestea sunt metodele care au reușit să acceseze podurile. La punctul 6, cercetătorii care căutau poduri Tor au scanat întreg spațiul IPv4 cu scanerul de porturi ZMap și au găsit între 79% și 86% din toate podurile.

Al doilea punct implică lansarea unui nod Tor intermediar, care poate monitoriza cererile care vin la acesta. LA nodul intermediar se adresează doar nodurile și punțile santinelă - și dacă nodul de adresare nu se află în lista publică de noduri, atunci este evident că acest nod este o punte. Aceasta este o provocare serioasă pentru Tor sau pentru orice altă rețea. Deoarece utilizatorii nu pot fi de încredere, este necesar ca rețeaua să fie cât mai anonimă și cât mai privată, motiv pentru care rețeaua este făcută astfel.

Consens

Luați în considerare modul în care funcționează rețeaua la un nivel inferior. Cum este organizat și cum să aflați ce noduri din rețea sunt active. Am menționat deja că rețeaua are o listă de noduri și o listă de poduri. Să vorbim despre cine face aceste liste.

Fiecare client Tor conține informații fixe despre 10 noduri puternice întreținute de voluntari de încredere. Ei au sarcină specială– monitorizează starea întregii rețele. Ele sunt numite autorități de director (DA-uri care gestionează liste).

Acestea sunt distribuite în întreaga lume și sunt responsabile pentru distribuirea unei liste actualizate constant cu toate nodurile Tor cunoscute. Ei aleg cu ce noduri să lucreze și când.

De ce 10? De obicei, nu este o idee bună să faceți un comitet dintr-un număr par de membri, astfel încât votul să nu se termine la egalitate. Concluzia este că 9 DA se ocupă cu liste de noduri, iar un DA (Tonga) se ocupă cu o listă de poduri


Lista D.A.s

Atingerea consensului

Deci, cum DA mențin rețeaua funcțională?

Starea tuturor nodurilor este cuprinsă într-un document actualizabil numit „consens”. AD îl menține și îl actualizează din oră prin vot. Iată cum merge:

  • fiecare DA creează o listă de noduri cunoscute;
  • apoi calculează toate celelalte date - steagurile nodurilor, greutățile de trafic etc.;
  • trimite datele ca „vot de stare” tuturor celorlalți;
  • obține voturile tuturor celorlalți;
  • combină și semnează toți parametrii tuturor vocilor;
  • trimite altora date semnate;
  • majoritatea AD trebuie să fie de acord cu datele și să confirme că există un consens;
  • consensul este publicat de fiecare DA.

Consensul este publicat prin HTTP, astfel încât toată lumea să-l poată descărca ultima varianta. Puteți verifica singur descărcând consensul prin Tor sau prin poarta tor26.

Si ce inseamna asta?

Anatomia unui consens

Doar citind specificația, acest document este greu de înțeles. Îmi place afișarea vizuală pentru a înțelege cum funcționează structura. Pentru a face acest lucru, am realizat un poster în stilul corkami. Și aici (se poate da clic) reprezentare grafică acest document.

Ce se întâmplă dacă nodul devine grav

Într-o revizuire detaliată a principiilor rețelei, nu am atins încă principiile nodurilor de ieșire. Acestea sunt ultimele verigi din lanțul Tor, oferind o cale de la client la server. Deoarece trimit date către destinație, le pot vedea ca și cum tocmai ar fi părăsit dispozitivul.

Această transparență implică o mare încredere în nodurile de ieșire și, de obicei, se comportă responsabil. Dar nu in totdeauna. Deci, ce se întâmplă atunci când operatorul nodului de ieșire decide să activeze utilizatorii Tor?

Husa Sniffer

Nodurile de ieșire Tor sunt aproape un exemplu de referință de „om-in-the-middle” (MitM). Aceasta înseamnă că orice protocoală de comunicație necriptată (FTP, HTTP, SMTP) poate fi urmărită de acesta. Și acestea sunt login-uri și parole, cookie-uri, fișiere încărcate și descărcate.

Nodurile de ieșire pot vedea traficul ca și cum tocmai a părăsit dispozitivul.

Ambuscada este că nu putem face nimic în această privință (în afară de utilizarea protocoalelor criptate). Adulmecarea, ascultarea pasivă în rețea, nu necesită participare activă, așa că singura apărare este înțelegerea problemei și evitarea transmiterii datelor sensibile fără criptare.

Dar să presupunem că operatorul nodului de ieșire decide să deterioreze rețeaua în mare măsură. Ascultarea este ocupația proștilor. Să modificăm traficul!

Strângem la maximum

Reamintim că operatorul nodului de ieșire este responsabil pentru a se asigura că traficul către și de la client nu este modificat. Da desigur…

Să vedem cum îl putem schimba.

SSL MiTM și sslstrip
SSL strică toată zmeura atunci când încercăm să dărâmăm utilizatorii. Din fericire pentru atacatori, multe site-uri au probleme în implementarea acestuia, permițându-ne să forțăm utilizatorul să treacă peste conexiuni necriptate. Exemple sunt redirecționarea de la HTTP la HTTPS, activarea conținutului HTTP pe site-urile HTTPS etc.

Un instrument convenabil pentru exploatarea vulnerabilităților este sslstrip. Trebuie doar să trecem tot traficul de ieșire prin el și, în multe cazuri, vom putea dăuna utilizatorului. Desigur, putem folosi doar un certificat autosemnat și ne uităm la traficul SSL care trece prin nod. Uşor!

Conectarea browserelor la BeEF
După ce ați examinat detaliile traficului, puteți începe să distrugeți. De exemplu, puteți utiliza cadrul BeEF pentru a prelua controlul asupra browserelor. Apoi putem folosi funcția „browser autopwn” de la Metasploit, în urma căreia gazda va fi compromisă și vom putea executa comenzi pe ea. Am ajuns!...
Binare de ușă din spate
Să presupunem că binarele sunt descărcate prin nodul nostru - software sau actualizări ale acestuia. Uneori, utilizatorul poate să nu fie conștient de faptul că actualizările sunt descărcate. Trebuie doar să le adăugăm o ușă din spate cu instrumente precum The Backdoor Factory. Apoi, după ce programul este executat, gazda va fi compromisă. Am ajuns din nou!
Cum să-l prind pe Walter White
În timp ce majoritatea nodurilor de ieșire Tor se comportă decent, nu este neobișnuit ca unele dintre ele să se comporte în mod distructiv. Toate atacurile despre care am vorbit în teorie au avut deja loc.

În parte, dezvoltatorii s-au gândit și la acest lucru și au dezvoltat o protecție împotriva clienților care folosesc noduri de ieșire proaste. Funcționează ca un steag în consensul numit BadExit.

Pentru a rezolva problema prinderii nodurilor de ieșire proaste, a fost dezvoltat un sistem exitmap complicat. Funcționează astfel: pentru fiecare nod de ieșire, este lansat un modul Python care se ocupă de autentificare, descărcarea fișierelor și așa mai departe. Rezultatele muncii sale sunt apoi înregistrate.

Exitmap funcționează folosind biblioteca Stem (creată pentru a funcționa cu Tor din Python) pentru a ajuta la construirea schemelor pentru fiecare nod de ieșire. Simplu dar eficient.

Exitmap a fost creat în 2013 ca parte a programului „becuri rele”. Autorii au găsit 65 de noduri de ieșire care modifică traficul. Se pare că, deși acesta nu este un dezastru (la momentul funcționării, erau aproximativ 1000 de noduri de ieșire în total), dar problema este suficient de gravă pentru a urmări încălcările. Prin urmare, exitmap încă funcționează și este acceptat.

Într-un alt exemplu, exploratorul a creat pur și simplu o pagină de conectare falsă și s-a conectat prin fiecare nod de ieșire. Apoi, jurnalele HTTP ale serverului au fost analizate pentru un exemplu de încercări de conectare. Multe gazde au încercat să se infiltreze pe site cu numele de utilizator și parola folosite de autor.

Această problemă nu este unică pentru Tor

Este important să rețineți că aceasta nu este doar o problemă Tor. Între tine și fotografia pisicii la care vrei să te uiți, există deja destul de multe noduri. Este nevoie doar de o persoană cu intenții ostile pentru a provoca mult rău. Cel mai bun lucru de făcut aici este să forțați activarea criptării acolo unde este posibil. Dacă traficul nu poate fi recunoscut, acesta nu poate fi schimbat cu ușurință.

Și amintiți-vă că acesta este doar un exemplu de comportament rău al operatorului, nu o normă. Marea majoritate a nodurilor de ieșire își iau rolul foarte în serios și merită mult credit pentru toate riscurile pe care și le asumă în numele liberului flux al informațiilor.

Top articole similare