Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ
  • në shtëpi
  • Gabimet
  • Duke përdorur shfletuesin tor. Instalimi dhe konfigurimi i shfletuesit Tor

Duke përdorur shfletuesin tor. Instalimi dhe konfigurimi i shfletuesit Tor

Pakoja e shfletuesit Tor është një anonimizues portativ që ju lejon të lundroni në internet pa frikë se do të zbuloheni.

Kjo aftësi ofrohet nga një numër i madh serverësh proxy, ose reletë, siç i quajnë zhvilluesit e tyre, të vendosur në mbarë botën.

Kërkesa për akses në çdo sajt fillimisht kalon nëpër shumë serverë të ndërmjetëm që enkriptojnë të dhënat e kërkimit dhe përfundimisht arrin në server, por pa mundësinë e përcaktimit të identitetit të personit të kërkuar nga vetë serveri.

Duke mbërritur në punë dhe duke u ulur në një kompjuter zyre, mund të nisni me siguri një version portativ të programit nga një flash drive dhe mos u shqetësoni se do të zbuloheni. Gjurmët e të gjitha informacioneve rreth vizitave do të jenë vetëm në flash drive-in tuaj.

Si të përdorni:

1. Pas shpaketimit të programit nga arkivi, mund të filloni menjëherë ta përdorni.
Në disa raste, duhet të ndryshoni pak cilësimet, më shumë për këtë - në përgjigjen e pyetjes
?.
Paketa e softuerit përfshin shfletuesin Firefox, tashmë të konfiguruar për surfim anonim.
Duhet të theksohet se do të duhet të paguani për anonimitetin me një ulje të lehtë të shpejtësisë së ngarkimit të faqes në internet.
Por çfarë nuk mund të bëni për komplot)).

2. Në fillim, arrijmë te Paneli i Kontrollit Validia, në të cilin mund të kontrolloni Tor ose të bëni cilësimet e nevojshme.

3. Për të ndryshuar shpejt adresën tuaj IP, përdorni opsionin "Identiteti i ri".
Pasi të klikojmë, ne do të hyjmë në faqet si vizitorë të rinj, kjo mund të jetë e dobishme kur shkarkoni skedarë nga shërbimet e pritjes së skedarëve që kufizojnë numrin e shkarkimeve në ditë.

4. Programi ju lejon të shikoni sasinë e trafikut të përdorur nga shfletuesi i integruar Firefox Portable.
Klikimi në grafikun e trafikut Tor do të tregojë diçka si kjo:


Orari do të jetë i përshtatshëm për përdoruesit që përdorin një lidhje të kufizuar në internet.

5. Sa për pjesën tjetër, përdorimi reduktohet në surfim normal përmes shfletuesit të integruar. Nuk ka asgjë të veçantë në këtë, ne nuk do të ndalemi në këtë pikë.

Kështu e kuptuam programin. Tani që gjithçka është pastruar, mund të filloni të përdorni produktin.

Si rregull, disa përdorues të Internetit, për arsye të ndryshme, përpiqen të sigurojnë privatësinë e tyre, prandaj ata konsiderojnë rregullisht mënyrat kryesore për të anonimizuar trafikun nga Interneti, të cilat janë të disponueshme për përdorim nga një përdorues i rregullt. Në parim, përdorimi i përditshëm i një VPN mund të ndihmojë në zgjidhjen e këtij problemi, por jo të gjithë do ta gjejnë këtë metodë të përshtatshme. Prandaj, ky artikull do të fokusohet në TOR - një rrjet i shpërndarë anonim.

Pra, çfarë është rrjeti "Tor"?

Në ditët e sotme, me shfaqjen e kontrollit shtetëror dhe një pozicion më të ashpër në lidhje me përdoruesit e zakonshëm në internetin rus, ne po flasim për fatin e ardhshëm të TOR dhe anonimizuesve të ngjashëm. Për një kohë të gjatë ata janë përpjekur të ndalojnë rrjetin Tor, vlerësimet e të cilit janë jashtëzakonisht pozitive. Në media tashmë po shfaqen informacione për "ndalimin e TOR" me sugjerim të zyrtarëve të sigurisë ruse. Për shembull, gazeta Izvestia përmban një tregues të drejtpërdrejtë se sot ka një propozim nga forcat e sigurisë për të ndaluar programet që fshehin përdoruesit në rrjet.

Këshilli Publik nën FSB të Federatës Ruse e konsideron të nevojshme legalizimin e aktiviteteve të personave juridikë dhe individëve në internet. Prandaj, ai formoi propozime për nevojën për të ndaluar anonimizuesit - programe që maskojnë të dhënat dhe adresën IP.

Nëse, me vendim gjykate, qasja e përdoruesve në një sajt të caktuar refuzohet, përdoruesit do të jenë ende në gjendje të hyjnë në sit duke përdorur anonimizuesin (për shembull, duke përdorur një kërkim në rrjetin Tor). Për shembull, përdoruesit nga Kina dhe Bjellorusia vizitojnë lehtësisht faqet që janë të bllokuara nga autoritetet lokale.

Propozimi i forcave të sigurisë përfshin ndalimin e softuerëve ose shfletuesve që kanë anonimizues të integruar (për shembull, rrjeti i Internetit Tor). Përveç kësaj, serverët në internet klasifikohen gjithashtu si mjete maskimi. Këto janë faqe të pavarura përmes të cilave përdoruesit mund të lundrojnë në një adresë IP të ndryshme. Ekziston gjithashtu një tregues se ndryshime të tilla do të bëhen në ligjin federal.

Deri më sot, qëndrimi i shtetit për këtë çështje ende nuk është përcaktuar plotësisht.

Pse nevojitet ky rrjet?

Pse keni nevojë për rrjetin Tor për një përdorues të zakonshëm dhe të zakonshëm?
Logjikisht, çdo qytetar që nuk shkel ligjin duhet të mendojë: “Pse duhet të fshihem në internet duke përdorur një anonimizues? Unë nuk planifikoj ndonjë veprim të paligjshëm - hakerim faqesh, shpërndarje malware, thyerje të fjalëkalimeve, etj.? " Në një kuptim të përgjithshëm, kësaj pyetjeje mund t'i përgjigjemi kështu: disa faqe që përmbajnë përmbajtje për shkarkim falas bllokohen shumë shpejt dhe kështu bëhen të paarritshme për shumicën e përdoruesve. Përveç kësaj, disa punëdhënës kufizojnë aksesin në rrjetet sociale dhe faqet argëtuese, dhe burimet e rrjetit Tor e bëjnë të lehtë anashkalimin e këtyre kufizimeve.

Në të njëjtën kohë, mund të citohet edhe mendimi origjinal i një zhvilluesi të softuerit të lirë TOR, të cilin ai e shprehu në një intervistë.

Mendimi i ekspertit

Pse kërkohet anonimiteti për përdoruesit e zakonshëm të internetit të cilët, sipas përkufizimit, nuk kanë asgjë për të fshehur?

Çështja është se "nuk ka asgjë për të fshehur" nuk është një arsye për kontroll të plotë të të gjitha veprimeve të përdoruesve në internet nga agjencitë qeveritare. Në këto struktura punojnë qytetarët më të thjeshtë, të udhëhequr në punën e tyre nga ligjet e shkruara analfabetisht nga qytetarë të tjerë të paaftë. Nëse njerëzve të tillë nuk u pëlqen diçka, ata do të duhet të shpenzojnë para, kohë dhe shëndet për të provuar pafajësinë e tyre me një rezultat të paparashikueshëm. Pse keni nevojë për një rrezik të tillë, nëse ekziston një mjet i thjeshtë teknik që mbështetet nga njerëz të tjerë, më të zgjuar.

Ndër të tjera, së bashku me anonimitetin, përdoruesi merr mbrojtje nga censura në rrjet në nivel shtetëror. A duhet të mendojë një qytetar i thjeshtë se cila faqe mund të ndalohet sot me iniciativën e deputetit Ivanov? Nuk është kjo çështje e këtij deputeti, aq më tepër nëse ai nuk do të informohet kurrë se cilat faqe ka vizituar qytetari sot sipas dëshirës.

Rrjeti Thor: si të përdoret

TOR është një rrjet tunelesh virtuale që do t'i lejojnë përdoruesit të mbrojë më së miri privatësinë e tyre dhe

Si funksionon TOR: programi nuk e lidh kompjuterin e përdoruesit drejtpërdrejt me rrjetin, por përmes një zinxhiri prej disa kompjuterësh (përsëritës) të zgjedhur rastësisht, të cilët gjithashtu i përkasin rrjetit TOR.

Të gjitha të dhënat e dërguara në internet duke përdorur TOR bëhen anonime (burimi është i fshehur) dhe mbeten të koduara përgjatë gjithë gjatësisë midis kompjuterit të përdoruesit dhe stafetës së fundit. Pasi të dhënat dërgohen nga stafeta e fundit dhe dërgohen në vendin e destinacionit përfundimtar, këto të dhëna janë tashmë në formë të hapur, normale.

Kur transferoni të dhëna të rëndësishme, të tilla si një emër përdoruesi ose fjalëkalim për të hyrë në sajt, duhet të siguroheni që protokolli HTTPS po funksionon.

Vlen të theksohet se shfaqjen e këtij rrjeti anonim ia detyrojmë shërbimeve speciale amerikane. Dikur u bë zbatimi i një projekti spiun, i cili më vonë u bë skandaloz. U emërua “Qiejtë e Hapur” dhe për një arsye të pashpjegueshme u mbyll në një periudhë të shkurtër kohe. Pas kësaj, të gjitha të dhënat e rrjetit të mbyllur, veçanërisht kodet burimore, ishin në domenin publik. Në bazë të informacioneve të marra, grupi iniciativ, anëtarët e të cilit ishin ekspertë në fushën e internetit dhe krejtësisht pa pagesë, filloi të krijonte rrjetin e tij, të pa kontrolluar nga jashtë. Ky rrjet privat u quajt The Onion Router, që do të thotë "Onion Router" në rusisht. Kjo është arsyeja pse simboli i rrjetit "Thor" ka një imazh të një qepe në logo. Ky emër shpjegon se si funksionon anonimizuesi - një zinxhir nyjesh dhe lidhjesh që çojnë në privatësi të plotë mund të shoqërohen me shtresat e një qepe. Rrjeti funksionon në atë mënyrë që nuk mund të vendosen pikat fundore të lidhjes.

Shkarkoni dhe instaloni TOR

Programe të ndryshme nga paketa TOR janë në dispozicion për shkarkim nga faqja zyrtare e projektit. Duke folur për rrjetin Tor, si ta përdorni atë, duhet të theksohet se ekziston një paketë softuerike e shfletuesit TOR. Nuk kërkon instalim dhe përmban një shfletues. Më shpesh është Mozilla Firefox. Shfletuesi është konfiguruar paraprakisht për një dalje të sigurt duke përdorur TOR në internet. Thjesht duhet të shkarkoni paketën, të shpaketoni arkivin dhe të ekzekutoni programin TOR.

Duke përdorur paketën e shfletuesit TOR

Pas shkarkimit të grupit të programit TOR Brouser Bundle, duhet ta ruani paketën në "Desktop" ose USB. Zakonisht, ky opsion është i përshtatshëm për zgjidhje kompakte kur duhet të shkarkoni TOR nga një USB flash drive.

Duke folur për mënyrën e hyrjes në rrjetin Tor, duhet të theksohet se përdoruesi duhet të ketë një drejtori që përmban disa skedarë. Njëri prej tyre është fillimi i skedarit TOR Browser ose "Launch TOR Browser." Varet nga sistemi operativ që përdorni.

Pas nisjes së programit TOR Brouser Bundle, përdoruesi fillimisht do të shohë nisjen e Vidalia dhe do të lidhet me rrjetin TOR. Pas kësaj, shfletuesi do të nisë, i cili do të konfirmojë përdorimin e TOR për momentin. Rrjeti TOR është gati për përdorim.

Një pikë e rëndësishme: është e nevojshme që të përdoret shfletuesi që ishte në paketën me TOR, dhe jo shfletuesi i vetë përdoruesit.

Shfletuesi TOR (Mozilla dhe shtojca Torbutton) tashmë është konfiguruar për të çaktivizuar plotësisht JavaScript, cilësimet për https dhe parametra të tjerë për një lidhje të sigurt në internet.

Për një përdorues të zakonshëm, kjo paketë softuerësh është alternativa më e mirë për të punuar me TOR.

Ekziston gjithashtu një opsion i palëvizshëm për instalimin e TOR. Kjo është një lidhje me rrjetin Tor duke përdorur asamblenë Vidalia Polipo TOR.

Këtu është një shembull i instalimit për Windows 7

Ju duhet ta shkarkoni programin nga faqja e internetit e projektit TOR dhe ta instaloni në kompjuterin tuaj.

Puna e sigurt në internet kryhet vetëm me shfletuesin Mozilla me shtojcën Torbutton. Nëse kjo shtojcë rezulton të jetë e papajtueshme me versionin e shfletuesit Mozilla, atëherë duhet të përdorni FOxyProxy Basic universal.

Sot zhvilluesit TOR mund të ofrojnë paketa -pako (Vidalia Bridge Bundle ose Vidalia Relay Bundle) për shkarkim. Ata janë tashmë menjëherë me cilësimet "ura" ose "rele".

Nevoja për cilësime të tilla shtesë mund të lindë nga përdoruesit, ofruesit e të cilëve bllokojnë rrjetin TOR. Këto janë cilësimet e BRIDGE që mund të ndihmojnë nëse Tor nuk lidhet me rrjetin si parazgjedhje.

Cilësimi i saktë TOR

Nëse vetë përdoruesi dëshiron të bëhet anëtar i projektit TOR, atëherë ia vlen të njihet me cilësimet RELAY (rele).

Nëse ofruesi ose administratori i sistemit bllokon hyrjen në faqen e internetit TOR, atëherë vetë programi mund të kërkohet me e-mail. Në këtë rast, kërkesa bëhet nga kutia postare gMail, nuk keni nevojë të përdorni e-mail të vendosur në domenet falas ruse.

Për të marrë paketën angleze të shfletuesit TOR për Windows, duhet të dërgoni një letër në adresë [email i mbrojtur]... Në vetë mesazhin, ju duhet vetëm të shkruani fjalën windows. Fusha e temës mund të jetë bosh.

Një metodë e ngjashme mund të përdoret për të kërkuar shfletuesin TOR për MAC OS. Për ta bërë këtë, duhet të shkruani "macos-i386". Nëse keni Linux, atëherë duhet të shkruani "linux-i386" në rastin e një sistemi 32-bit ose "linux-x86 64" për një sistem 64-bit. Nëse keni nevojë për një version të përkthyer të programit TOR, atëherë ju duhet të shkruani "ndihmë". do të vijë një udhëzim dhe një listë e gjuhëve të disponueshme.

Nëse TOR është instaluar tashmë, por nuk funksionon, atëherë kjo mund të ndodhë për arsyet e mëposhtme.

Gjatë funksionimit normal të lidhjes, nëse nuk lidhet me rrjetin "Tor", mund të provoni sa më poshtë: hapni "Paneli i kontrollit VIdala", klikoni në "Regjistri i mesazheve" dhe zgjidhni skedën "Cilësimet e avancuara". Problemet me lidhjen e TOR mund të jenë për arsyet e mëposhtme:

1. Ora e sistemit të çaktivizuar. Duhet të siguroheni që data dhe ora janë vendosur saktë në kompjuter dhe rinisni TOR. Mund të jetë e nevojshme të sinkronizoni kohën e orës së sistemit me serverin.

2. Përdoruesi është pas një muri zjarri. Për të përdorur TOR dhe 443, duhet të hapni "Vidala Control Panel", klikoni "Cilësimet dhe Rrjetet" dhe kontrolloni kutinë pranë mbishkrimit "My firewall më lejon të lidhem vetëm me porte të caktuara". Kjo do të ndihmojë për të vendosur rrjetin Tor dhe për ta bërë atë të funksionojë plotësisht.

3. Bllokimi i TOR nga baza e të dhënave antivirus. Duhet të siguroheni që programi juaj antivirus nuk po e pengon TOR të lidhet me rrjetin.

4. Nëse kompjuteri ende nuk lidhet me rrjetin Tor, atëherë ka shumë mundësi që anonimizuesi të jetë duke u bllokuar nga ISP. Kjo shpesh anashkalohet me ura TOR, të cilat janë reletë të fshehura dhe janë të vështira për t'u bllokuar.

Nëse kërkohet një arsye e saktë për pamundësinë e lidhjes së TOR, atëherë një email duhet t'u dërgohet zhvilluesve [email i mbrojtur] dhe bashkëngjitni informacion nga regjistri i regjistrave.

Çfarë është një urë dhe si ta gjeni atë

Për të përdorur një urë, së pari duhet zbuluar. Kjo është e mundur në bridges.torproject.org. Ju gjithashtu mund të dërgoni një letër tek [email i mbrojtur] Pas dërgimit të letrës, duhet të siguroheni që vetë letra të thotë "Get bridges". Pa këtë, një letër përgjigje nuk do të vijë. Është gjithashtu e rëndësishme që dorëzimi duhet të jetë nga gmail.com ose yahoo.com.

Pas konfigurimit të urave të shumta, rrjeti Tor do të bëhet më i qëndrueshëm nëse disa ura bëhen të padisponueshme. Nuk ka siguri që ura e përdorur sot do të funksionojë edhe nesër. Për këtë arsye, kërkohet një përditësim i vazhdueshëm i listës së urave.

Si përdoret ura

Nëse është e mundur të përdorni ura të shumta, atëherë duhet të hapni "Panelin e Kontrollit VIdala", të klikoni "Cilësimet" dhe më pas "Rrjetet" dhe të kontrolloni kutinë pranë mbishkrimit "Ofruesi im po bllokon lidhjen me rrjetin TOR" . Më pas, futni listën e urave në fushë. Pastaj shtypni "OK" dhe rinisni TOR.

Duke përdorur një përfaqësues të hapur

Nëse përdorimi i urës nuk çoi në asgjë, duhet të provoni të konfiguroni TOR kur përdorni përfaqësuesin HTTPS ose SOCKS për të fituar akses në rrjetin TOR. Kjo do të thotë që edhe nëse TOR është i bllokuar në rrjetin lokal të përdoruesit, atëherë ekziston mundësia e përdorimit të sigurt të një serveri proxy të hapur për t'u lidhur.

Për punë të mëtejshme, duhet të ketë konfigurime TOR / Vidalia dhe një listë të përfaqësuesve https, socks4 ose socks5.

Duhet të hapni "Vidala Control Panel" dhe të klikoni "Cilësimet".
Pastaj klikoni në skedën "Rrjetet", zgjidhni "Unë përdor një përfaqësues për të hyrë në internet".

Në fushën "Adresa", shkruani adresën e përfaqësuesit të hapur. Kjo është adresa IP ose emri i përfaqësuesit, më pas futni portën e përfaqësuesit.

Zakonisht nuk kërkohet emër përdoruesi dhe fjalëkalimi. Nëse ende ju nevojitet, atëherë ato duhet të futen në fushat përkatëse. Zgjidhni "Type for proxy" si http / https ose socks4, ose socks 5. Klikoni "OK". Vidalia dhe TOR tani kanë një cilësim proxy për të hyrë në pjesën tjetër të rrjetit.

Sot është e mundur të gjesh shumë produkte të tjera të ndryshme për sisteme të tjera operative (Mac OS, Linux, Windows) në faqen e internetit TOR. Kështu, motori i kërkimit në rrjetin Tor mund të përdoret pavarësisht nga pajisja që përdorni për të vizituar internetin. Dallimet mund të jenë vetëm në cilësimet individuale që lidhen me veçoritë e sistemit operativ të konfiguruar.

Ekziston një zgjidhje e zbatuar tashmë për përdorimin e TOR për telefonat celularë, për shembull, për Android. Ky opsion tashmë është testuar dhe, siç doli, është mjaft efikas, gjë që është një lajm i mirë. Sidomos duke pasur parasysh që shumica e përdoruesve kanë kaluar nga kompjuterët në tableta të përshtatshëm të lehtë.

Sistemi TOR për përdorim në telefonat inteligjentë

Siç u përmend më lart, është e mundur të konfiguroni TOR në një pajisje me një platformë Android. Për ta bërë këtë, është instaluar një paketë e quajtur Orbot. Një përshkrim se si ta shkarkoni atë është në faqen e internetit TOR.

Ekzistojnë gjithashtu paketa eksperimentale për Nokia dhe Apple iOS. Në të njëjtën kohë, pas një sërë testesh dhe përmirësimesh, garantohet prodhimi i një mjeti të shkëlqyer që ju lejon të arrini unike në rrjet.

Për më tepër, zhvilluesit TOR kanë lançuar disa anonimizues të tjerë si Tails. Është një OS i bazuar në Linux që ofron shfletim anonim dhe të sigurt në rrjet. Ka një sërë produktesh të tjera në faqen e internetit të Thor që do të jenë me interes për përdoruesit.

TOR gjithashtu bën të mundur përdorimin e shërbimeve të fshehura për përdoruesit. Ju mund, pa hapur adresën tuaj IP, të siguroni
Është e qartë se një shërbim i tillë nuk është në kërkesë të madhe në mesin e përdoruesve, megjithëse ky informacion ndodhet në faqen e internetit TOR njëkohësisht me udhëzime se si të kërkoni në rrjetin "Tor".

Ky ishte informacioni bazë në lidhje me këtë anonimizues më të famshëm dhe më mirëfunksionues. Sot ekziston një shpresë që përdoruesit do të jenë në gjendje të lançojnë rrjetin TOR në kompjuterin e tyre dhe më pas të përdorin internetin e sigurt dhe anonim sipas gjykimit të tyre.

Shfletuesi Tor(Me tutje Shfletuesi Tor) siguron anonimitetin e aktiviteteve tuaja në internet. Ai fsheh identitetin tuaj dhe mbron lidhjet tuaja në internet nga shumë lloje të mbikëqyrjes në internet. Tor mund të përdoret gjithashtu për të anashkaluar bllokimin e internetit.

  • Si të qëndroni anonim dhe të anashkaloni censurën në internet

Çfarë do të mësoni nga ky kapitull

  • Si të fshehni identitetin tuaj dixhital nga faqet e internetit që vizitoni
  • Si të fshehni faqet e internetit të vizituara nga ofruesit e aksesit në internet dhe spyware
  • Si të anashkaloni censurën dhe filtrat e internetit
  • Si të mbroheni nga faqet e internetit të pasigurta dhe potencialisht me qëllim të keq me një shtesë NoScript

1. Hyrje në shfletuesin Tor

2.1 Shkarkimi i shfletuesit Tor


Figura 2. Cilësimet e lidhjes së shfletuesit Tor

Hapi 2. Ju lutem zgjidhni po.


Figura 3. Konfigurimi i urave

Hapi 4. Ju lutem zgjidhni opsion Lidhu me urat e paracaktuara.

Hapi 5. Klikoni mbi butonin [Me tutje] për të personalizuar prokurë.

Shfletuesi Tor do t'ju pyesë nëse keni nevojë të hyni në internet përfaqësues lokal... Për këtë shembull, ne do të supozojmë se nuk ju nevojitet kjo. Nëse duhet të, shikoni parametrat e shfletuesit tuaj të zakonshëm dhe kopjoni cilësimet e proxy nga atje. (Në Firefox mund ta gjeni këtë në meny Cilësimet> Të avancuara> Rrjeti> Personalizo... Në shfletues të tjerë, mund të gjeni të njëjtat cilësime në parametrat e hyrjes në internet. Ju mund t'i referoheni sistemi mbështetës shfletuesi për ndihmë.


Figura 4. Cilësimet e proxy

Hapi 6. Ju lutem zgjidhni opsion [Jo].

Hapi 7. Klikoni mbi butonin [Lidhu] për të nisur nisjen e shfletuesit Tor.


Figura 5. Lidhja me rrjetin Tor

Shfletuesi Tor do të hapet pas disa çastesh.

3.2.2. Lidhja me rrjetin Tor me ura të tjera

Ju gjithashtu mund të lidheni me rrjetin Tor duke specifikuar urat më vete. Kjo përdoret rrallë (kryesisht, ata preferojnë ura të paracaktuara), dhe për këtë arsye shanset që kjo metodë të bllokohet janë më të vogla. Nëse nuk mund të hyni në faqen e internetit të Projektit Tor, mund të kërkoni adresat e vendeve të urës duke dërguar një email te [email i mbrojtur] , me kusht që të përdorni një llogari Të ngrihesh, Gmail ose Yahoo... Fut fjalë merrni ura në trupin e letrës.

Nëse keni ka merrni akses në Projektin Tor, mund të zbuloni adresat e urave të tilla, Shkoni në faqe https://bridges.torproject.org/options dhe ndiqni hapat.

Hapi 1. Klikoni mbi butonin Më jep vetëm adresat e urave!.


Figura 1. Marrja e adresave të urave Tor

Hapi 2. Shkruani karakteret nga figura ( captcha) dhe shtypni Hyni.


Imazhi 2. Captcha

Do të shihni tre adresa urë.


Figura 3. Adresat e urave

Hapi 3. Tani që keni adresat e urës, mundeni për të thirrur ato në Cilësimet e urës së Tor siç tregohet më poshtë.

Shënim. Nëse kjo është hera e parë që lëshoni Tor Browser, mund të shihni ekranin Cilësimet e urës së Tor thjesht duke ndjekur hapat nga. Nëse shfletuesi Tor është tashmë i konfiguruar, referojuni.


Figura 4. Cilësimet e urës së Tor

3.3. Ndryshimi i cilësimeve të aksesit për rrjetin Tor

Ju mund të ndryshoni cilësimet e Tor kur programi është konfiguruar tashmë. Le të themi se po udhëtoni në një vend ku Tor është i bllokuar. Si t'i ndryshoj cilësimet? Ndiqni hapat:

Hapi 1: Klikoni mbi butonin për të parë menynë e Shfletuesit Tor.


Figura 1. Menyja e cilësimeve të shfletuesit Tor

Hapi 2. Ju lutem zgjidhni Cilësimet e rrjetit Tor për të përcaktuar se si Tor Browser lidhet me internetin.


Figura 2. Cilësimet e rrjetit Tor

Në cilësimet, mund të aktivizoni ose çaktivizoni urat, të zgjidhni opsione të tjera.

Kur të përfundojë, klikoni butonin dhe Rifillo, fillo përsëri Shfletuesi Tor.

4. Akses anonim në internet nëpërmjet Tor Browser

Është e rëndësishme të mbani mend këtë Shfletuesi Tor siguron anonimitet vetëm për ato veprime që ndodhin në dritaren e shfletuesit Tor. Tor nuk i mbron vetvetiu të gjitha aktivitetet e tjera në internet.

Shënim. Në përputhje me Politika e privatësisë , Shfletuesi Tor konfiguruar për të mos ruajtur historinë e shfletuesit në hard disk. Sa herë që dilni nga Shfletuesi Tor, historia fshihet.

4.1. Si të kontrolloni nëse Tor Browser po funksionon

Shfletuesi Tor fsheh tuajin adresa IP nga faqet që vizitoni. Nëse programi është konfiguruar saktë, gjithçka duhet të duket sikur po hyni në një faqe interneti në internet nga një adresë IP që është e ndryshme nga adresa juaj e zakonshme IP dhe vendndodhja juaj fizike nuk mund të llogaritet nga adresa IP.

Mënyra më e lehtë për t'u siguruar që programi funksionon është ta kontrolloni atë në faqen e zhvilluesit https://check.torproject.org/ .

nëse ti mos e përdor Tor, do të shihni:


Figura 1. Verifikimi tregon se Tor nuk po funksionon siç pritej

Nëse jeni duke përdorur Tor, imazhi do të duket si ky:


Figura 2. Verifikimi tregon se Tor po funksionon siç pritej

Dëshironi të gjeni adresën IP nën të cilën jeni duke u lidhur me internetin përmes rrjetit Tor? Ka shumë mundësi në internet për ta bërë këtë, duke përfshirë faqet e internetit të koduara. https(duke e bërë jetën të vështirë jo-ofruesit që duan të "falsifikojnë" rezultatin):

Nëse shkoni në këtë faqe jo përmes shfletuesit Tor, mund të shihni adresën tuaj të vërtetë IP të lidhur me vendndodhjen tuaj reale. Nëse identifikoheni përmes shfletuesit Tor, do të shfaqet një adresë IP e ndryshme.

4.2. Krijimi i një personaliteti të ri

Ju mund të krijoni një "identitet të ri" në Shfletuesin Tor. Në të njëjtën kohë, Shfletuesi Tor do të zgjedhë në mënyrë të rastësishme një grup të ri relavers. Nga jashtë, do të duket sikur po hyni nga një adresë e re IP kur vizitoni këtë ose atë faqe interneti. Për të krijuar një personalitet të ri:

Hapi 1. Klikoni mbi butonin për të shfaqur menynë e cilësimeve të shfletuesit Tor.


Figura 1. Krijimi i një identiteti të ri në Shfletuesin Tor

Hapi 2. Ju lutem zgjidhni paragraf Personaliteti i ri.

Shfletuesi Tor do të fshijë historinë tuaj të shfletimit dhe cookies, më pas do të riniset dhe do të vazhdojë me një adresë IP të ndryshme.

4.3. Shtesa NoScript

4.4. Përditësimi i shfletuesit Tor

Do të njoftoheni kur të publikohen përditësimet e shfletuesit Tor.

Hapi 1. Klikoni mbi butonin për të shfaqur menynë e Shfletuesit Tor.


Figura 1. Cilësimet e shfletuesit Tor

Hapi 2. Ju lutem zgjidhni Kontrolloni për përditësime të shfletuesit Tor.


Figura 2. Kontrollimi për përditësime të shfletuesit Tor

Programi do t'ju tregojë nëse ka një version të ri të Tor Browser dhe nëse kërkohet një përditësim.


Figura 3. Përditësimet e softuerit

FAQ

Pyetje. Pse më duhet Shfletuesi Tor?

Përgjigju. Shfletuesi Tor- një program i dobishëm nëse ju duhet të anashkaloni censurën dhe të fitoni akses në sajte të caktuara. Shfletuesi Tor është i dobishëm nëse nuk dëshironi që ISP-ja juaj të dijë se cilat sajte vizitoni. Programi gjithashtu fsheh vendndodhjen tuaj të internetit nga faqet.

Pyetje. une vrapoj Shfletuesi Tor; tani të gjitha programet që shkojnë në internet punojnë përmes rrjetit Tor?

Përgjigju. Jo, si parazgjedhje, vetëm ajo me të cilën punoni përcillet përmes rrjetit Tor. Shfletuesi Tor... Programet e tjera funksionojnë si zakonisht - drejtpërdrejt përmes ofruesit tuaj të shërbimit të internetit. Mund të zbuloni nëse rrjeti Tor po funksionon duke shkuar te Faqja e verifikimit të Tor nga adresa https://check.torproject.org... Zhvilluesit e Tor presin gjithashtu që njerëzit të jenë të kujdesshëm, të përdorin sensin e përbashkët dhe të veprojnë me mençuri kur vizitojnë uebfaqe të reja dhe të panjohura.

Pyetje. Është ajo që bëj unë Shfletuesi Tor?

Përgjigju. Tor kodon të gjitha komunikimet brenda rrjetin Tor. Ju lutemi kini parasysh se Tor nuk mund të enkriptojë të dhënat që dalin nga rrjeti Tor. Për të mbrojtur të dhënat ndërmjet dalje nga nyja Tor dhe sajti me të cilin po lidheni, është akoma më mirë të përdorni HTTPS.

Në ditët e sotme është e vështirë të gjesh një përdorues që nuk ka dëgjuar kurrë për shfletuesin Tor, një sistem që garanton anonimitetin e abonentëve të internetit. Megjithatë, për shumë njerëz, kjo teknologji duket të jetë diçka misterioze dhe e paarritshme. Ndërkohë, përdorimi i shfletuesit Tor ju lejon të siguroni anonimitetin jo vetëm në sistemet e mesazheve të çastit, por edhe gjatë shfletimit normal të faqeve në një shfletues. Përdorimi i shfletuesit Tor mund ta bëjë jetën më të lehtë për shumë adhurues të zvarritjes në ueb.

Shfletuesi Tor - çfarë është?

Shfletuesi Thor është një ridizajnuar për teknologjinë Mozilla FireFox. Ky shfletues është i përshtatshëm në atë që nuk kërkon ndonjë manipulim kompleks për ta konfiguruar atë. Ai synon plotësisht përdoruesin pa përvojë dhe ofrohet nga nënsistemi Tor i quajtur Vidalia. Pa hyrë në detaje të panevojshme, ne paraqesim një udhëzim hap pas hapi për përdorimin e shfletuesit Tor.

Si të instaloni dhe konfiguroni shfletuesin Tor

Pas instalimit të shfletuesit Tor në kompjuterin tuaj, në drejtorinë e instalimit, mund të gjeni një dosje të quajtur "Tor Browser". Shfletuesi fillon duke klikuar në shkurtoren "Start Tor Browser" që ndodhet në dosjen e specifikuar. Pas kësaj, përdoruesit i paraqitet dritarja e cilësimeve të Tor që ofron dy opsione: të rregullojë saktë përfaqësuesin dhe murin e zjarrit, ose të fillojë punën menjëherë. Një përdorues i lidhur me rrjetin në mënyrën e zakonshme nuk duhet të shqetësohet për asgjë dhe të shtyp me guxim butonin "Lidhu". Dhe vetëm në raste të veçanta ai mund të ketë nevojë për butonin "Konfiguro". Sidoqoftë, edhe në këtë rast, një përdorues me përvojë kompjuteri nuk do të përjetojë ndonjë tronditje në këtë shfletues.

  • Përkthimi

Tor është një mjet anonimiteti i përdorur nga njerëzit që kërkojnë privatësi dhe luftojnë censurën në internet. Me kalimin e kohës, Tor është bërë shumë, shumë i mirë për të bërë punën e tij. Prandaj, siguria, stabiliteti dhe shpejtësia e këtij rrjeti janë kritike për njerëzit që mbështeten në të.

Por si funksionon Tor nën kapuç? Në këtë artikull, ne do të zhytemi në strukturën dhe protokollet e përdorura në rrjet për të marrë nga afër dhe personalisht se si funksionon Tor.

Një histori e shkurtër e Tor

Koncepti i rrugëzimit të qepëve (ne do ta shpjegojmë këtë emër më vonë) u propozua për herë të parë në 1995. Fillimisht, ky hulumtim u financua nga Ministria e Kërkimeve Detare dhe më pas në vitin 1997 projektit iu bashkua DARPA. Që atëherë, Projekti Tor është financuar nga sponsorë të ndryshëm dhe jo shumë kohë më parë, projekti fitoi një fushatë për mbledhjen e fondeve në reddit.

Versioni aktual i softuerit Tor u lëshua në tetor 2003 dhe ishte gjenerata e tretë e softuerit të rrugëzimit të qepëve. Ideja e tij është që ne e mbështjellim trafikun në shtresa të koduara (si një qepë) për të mbrojtur të dhënat dhe anonimitetin e dërguesit dhe marrësit.

Bazat e Tor

Me historinë e rregulluar - le të zbresim te parimet e punës. Në nivelin më të lartë, Tor funksionon duke transmetuar lidhjen e kompjuterit tuaj me kompjuterët e synuar (për shembull, google.com) përmes disa kompjuterëve ndërmjetësues ose releve.



Rruga e paketës: nyja roje, nyja e ndërmjetme, nyja e daljes, destinacioni

Tani (shkurt 2015), rreth 6,000 rutera janë të angazhuar në transmetimin e trafikut në rrjetin Tor. Ato janë të vendosura në të gjithë botën dhe mundësohen nga vullnetarë që pranojnë të dhurojnë një pjesë të trafikut për një kauzë të mirë. Është e rëndësishme që shumica e nyjeve të mos kenë ndonjë harduer të veçantë ose softuer shtesë - të gjitha ato funksionojnë duke përdorur softuerin Tor të konfiguruar për të vepruar si një nyje.

Shpejtësia dhe anonimiteti i rrjetit Tor varet nga numri i nyjeve - sa më shumë, aq më mirë! Dhe kjo është e kuptueshme, pasi trafiku i një nyje është i kufizuar. Sa më shumë përzgjedhje të nyjeve që keni, aq më e vështirë është të gjurmoni përdoruesin.

Llojet e nyjeve

Si parazgjedhje, Tor transmeton trafikun mbi 3 nyje. Secila prej tyre ka rolin e vet (do t'i analizojmë në detaje më vonë).


Klienti, nyja e sigurisë, nyja e ndërmjetme, nyja dalëse, destinacioni

Hyrja, ose nyja roje - pika e hyrjes në rrjet. Nyjet hyrëse zgjidhen nga ato që funksionojnë për një kohë të gjatë dhe e kanë dëshmuar veten se janë të qëndrueshme dhe me shpejtësi të lartë.
Nyja e ndërmjetme - transmeton trafikun nga rojet e sigurisë në fundjavë. Si rrjedhim, të parët nuk dinë asgjë për këtë të fundit.
Një nyje daljeje është një pikë daljeje nga rrjeti që dërgon trafikun në destinacionin që i nevojitet klientit.

Metoda zakonisht e sigurt për fillimin e një nyje roje ose skenike është një server virtual (DigitalOcean, EC2) - në të cilin rast operatorët e serverit do të shohin vetëm trafikun e koduar.

Por operatorët e nyjeve të daljes kanë një përgjegjësi të veçantë. Meqenëse ata dërgojnë trafikun në destinacionin e tyre, çdo aktivitet i paligjshëm i kryer përmes Tor do të lidhet me nyjen e daljes. Dhe kjo mund të çojë në bastisje të policisë, njoftime për aktivitete të paligjshme dhe gjëra të tjera.

Takoni operatorin e nyjës së daljes - thoni faleminderit. Ai e meriton.

Çfarë lidhje ka harku me të?

Pasi të kemi kuptuar rrugën e lidhjeve që kalojnë nëpër nyje, i bëjmë vetes pyetjen - si mund t'u besojmë atyre? Si mund të jeni i sigurt se ata nuk do të hakojnë lidhjen dhe nuk do të nxjerrin të gjitha të dhënat prej saj? Me pak fjalë, ne nuk kemi nevojë t'u besojmë atyre!

Rrjeti Tor është krijuar në mënyrë që nyjet të mund të trajtohen me një minimum besimi. Kjo arrihet përmes enkriptimit.

Po në lidhje me llamba? Le të hedhim një vështrim se si funksionon kriptimi kur krijoni një lidhje klienti përmes rrjetit Tor.

Klienti i kodon të dhënat në mënyrë që vetëm nyja dalëse të mund t'i deshifrojë ato.
Këto të dhëna më pas kodohen përsëri në mënyrë që vetëm nyja e ndërmjetme të mund t'i deshifrojë ato.
Dhe pastaj këto të dhëna janë të koduara përsëri në mënyrë që vetëm nyja e rojës mund t'i deshifrojë ato.

Rezulton se ne i kemi mbështjellë të dhënat origjinale në shtresa kriptimi - si qepë. Si rezultat, çdo nyje ka vetëm informacionin që i nevojitet - nga kanë ardhur të dhënat e koduara dhe ku duhet të dërgohen. Ky kriptim është i dobishëm për të gjithë - trafiku i klientit nuk është i hapur dhe nyjet nuk janë përgjegjëse për përmbajtjen e të dhënave të transmetuara.

Shënim: Nyjet e daljes mund t'i shohin të dhënat origjinale sepse duhet t'i dërgojnë ato në destinacion. Prandaj, ata mund të nxjerrin informacion të vlefshëm nga trafiku, i transmetuar në tekst të qartë mbi HTTP dhe FTP!

Nyjet dhe urat: problem me nyjet

Pas fillimit të klientit Tor, ai duhet të marrë një listë të të gjitha nyjeve hyrëse, të ndërmjetme dhe dalëse. Dhe kjo listë nuk është sekret - do t'ju tregoj më vonë se si përhapet (ju mund të kërkoni vetë dokumentacionin për fjalën "koncensus"). Publikimi i listës është i domosdoshëm, por ka një problem në të.

Për ta kuptuar atë, le të pretendojmë të jemi një sulmues dhe të pyesim veten: Çfarë do të bënte Qeveria Autoritare (AP)? Duke menduar në këtë mënyrë, ne mund të kuptojmë pse Tor funksionon në këtë mënyrë.

Pra, çfarë do të bënte AP? Censura është serioze dhe Tor lejon që ajo të anashkalohet, kështu që AP do të donte të bllokonte përdoruesit nga qasja në Tor. Ka dy mënyra për ta bërë këtë:

  • bllokoni përdoruesit që dalin nga Tor;
  • bllokoni përdoruesit që hyjnë në Tor.

E para është e mundur dhe është një zgjedhje e lirë e pronarit të ruterit ose faqes në internet. Ai thjesht duhet të shkarkojë një listë të nyjeve të daljes Tor dhe të bllokojë të gjithë trafikun prej tyre. Do të ishte keq, por Tor nuk mund të bëjë asgjë për këtë.

Opsioni i dytë është seriozisht më i keq. Bllokimi i përdoruesve që dalin nga Tor mund t'i pengojë ata të vizitojnë një shërbim të caktuar, dhe bllokimi i të gjithë përdoruesve në hyrje do t'i pengojë ata të shkojnë në çdo faqe - Tor do të bëhet i padobishëm për ata përdorues që tashmë vuajnë nga censura, si rezultat i së cilës ata iu drejtuan këtë shërbim. Dhe nëse do të kishte vetëm nyje në Tor, kjo do të ishte e mundur, pasi AP mund të shkarkojë një listë të nyjeve sentinel dhe të bllokojë trafikun drejt tyre.

Është mirë që zhvilluesit e Tor menduan për këtë dhe dolën me një zgjidhje të zgjuar për problemin. Njihuni me urat.

Urat

Në thelb, urat janë nyje të pabotuara. Përdoruesit e bllokuar pas murit të censurës mund t'i përdorin ato për të hyrë në rrjetin Tor. Por nëse nuk publikohen, si e dinë përdoruesit se ku t'i kërkojnë? A nevojitet një listë e veçantë? Le të flasim për këtë më vonë, por me pak fjalë, po - ekziston një listë e urave mbi të cilat po punojnë zhvilluesit e projektit.

Thjesht nuk është publike. Në vend të kësaj, përdoruesit mund të marrin një listë të vogël të urave për t'u lidhur me pjesën tjetër të rrjetit. Kjo listë, BridgeDB, u jep përdoruesve vetëm disa ura në të njëjtën kohë. Kjo është e arsyeshme, pasi ata nuk kanë nevojë për shumë ura në të njëjtën kohë.

Duke lëshuar mbi ura të shumta, është e mundur të parandalohet bllokimi i rrjetit nga qeveria autoritare. Sigurisht, duke marrë informacione për nyjet e reja, mund t'i bllokoni edhe ato, por a mund t'i gjejë dikush të gjitha urat?

A mund të zbulojë dikush të gjitha urat?

Lista e urave është shumë sekrete. Nëse AP e merr këtë listë, mund të bllokojë plotësisht Tor. Prandaj, projektuesit e rrjetit kanë hulumtuar mundësitë e marrjes së një liste të të gjitha urave.

Do të përshkruaj me detaje dy pika nga kjo listë, atë të 2-të dhe të 6-të, sepse në këto mënyra arrita të hyja në ura. Në pikën 6, studiuesit që kërkonin ura Tor skanuan të gjithë hapësirën IPv4 me skanerin e portit ZMap dhe gjetën 79% deri në 86% të të gjitha urave.

Pika e dytë nënkupton nisjen e një nyje të ndërmjetme Tor, e cila mund të gjurmojë kërkesat hyrëse për të. Nyja e ndërmjetme aksesohet vetëm nga nyjet e rojës dhe urat - dhe nëse nyja hyrëse nuk është në listën publike të nyjeve, atëherë është e qartë se kjo nyje është një urë. Kjo është një sfidë serioze për Tor, apo ndonjë rrjet tjetër. Duke qenë se përdoruesve nuk mund t'u besohet, është e nevojshme që rrjeti të bëhet sa më anonim dhe privat, prandaj rrjeti bëhet në atë mënyrë.

Konsensusi

Le të hedhim një vështrim se si funksionon rrjeti në një nivel më të ulët. Si është organizuar dhe si të zbuloni se cilat nyje në rrjet janë aktive. Ne kemi përmendur tashmë se ekziston një listë e nyjeve dhe një listë e urave në rrjet. Le të flasim se kush i bën këto lista.

Çdo klient Tor përmban informacion fiks rreth 10 nyjeve të fuqishme të mbajtura nga vullnetarë të besuar. Ata kanë një detyrë të veçantë - të monitorojnë gjendjen e të gjithë rrjetit. Këto quhen autoritete të drejtorive (DA).

Ato shpërndahen në mbarë botën dhe janë përgjegjës për shpërndarjen e një liste të përditësuar vazhdimisht të të gjitha nyjeve të njohura Tor. Ata zgjedhin me cilat nyje të punojnë dhe kur.

Pse 10? Zakonisht nuk duhet bërë komision me numër çift anëtarësh, që të mos ndodhë barazimi gjatë votimit. Përfundimi është se 9 DA merren me listat e nyjeve dhe një DA (Tonga) merret me listën e urave


Lista e DA

Ndërtimi i konsensusit

Pra, si e mbajnë DA-të në funksion dhe funksionimin e rrjetit?

Statusi i të gjitha nyjeve përmbahet në një dokument të përditësuar të quajtur Konsensus. DA e mbështet atë dhe përditësohet çdo orë me votim. Kështu funksionon:

  • çdo DA krijon një listë të nyjeve të njohura;
  • pastaj llogarit të gjitha të dhënat e tjera - flamujt pritës, peshat e trafikut, etj .;
  • i dërgon të dhënat si "votim statusi" për të gjithë të tjerët;
  • merr votat e gjithë të tjerëve;
  • kombinon dhe nënshkruan të gjithë parametrat e të gjithë zërave;
  • dërgon të dhëna të nënshkruara te të tjerët;
  • shumica e DA duhet të bien dakord për të dhënat dhe të konfirmojnë se ka një konsensus;
  • konsensusi publikohet nga çdo DA.

Konsensusi publikohet mbi HTTP në mënyrë që të gjithë të mund të shkarkojnë versionin më të fundit. Mund ta kontrolloni vetë duke shkarkuar konsensusin përmes Tor ose përmes portës tor26.

Dhe çfarë do të thotë?

Anatomia e Konsensusit

Thjesht leximi i specifikimeve e bën këtë dokument paksa të ndërlikuar për t'u kuptuar. Më pëlqen përfaqësimi vizual për të kuptuar se si funksionon struktura. Për këtë bëra një poster në stilin e korkamit. Dhe këtu është një paraqitje grafike (e klikueshme) e këtij dokumenti.

Çfarë ndodh nëse nyja shkon keq

Kur shqyrtojmë në detaje parimet e rrjetit, ne ende nuk kemi prekur parimet e nyjeve dalëse. Këto janë lidhjet e fundit në zinxhirin Tor, duke siguruar një rrugë nga klienti në server. Ndërsa dërgojnë të dhëna në destinacionin e tyre, ata mund t'i shohin ato sikur sapo e kanë lënë pajisjen.

Kjo transparencë nënkupton shumë besim në nyjet e daljes, dhe ato zakonisht sillen me përgjegjësi. Por jo gjithmonë. Por çfarë ndodh kur operatori i nyjes së daljes vendos të kthehet kundër përdoruesve të Tor?

Rasti i nuhatësit

Nyjet e daljes Tor janë një shembull afër referencës i njeriut në mes (MitM). Kjo do të thotë që çdo protokoll komunikimi i pakriptuar (FTP, HTTP, SMTP) mund të monitorohet prej tij. Dhe këto janë hyrje dhe fjalëkalime, cookie, skedarë të ngarkuar dhe shkarkuar.

Nyjet e daljes mund të shohin trafikun sikur të ishte larguar nga pajisja.

Prita është se nuk mund të bëjmë asgjë për këtë (përveç përdorimit të protokolleve të koduara). Sniffing, përgjimi pasiv i rrjetit, nuk kërkon pjesëmarrje aktive, ndaj mbrojtja e vetme është të kuptosh problemin dhe të shmangësh transmetimin e të dhënave të ndjeshme pa kriptim.

Por le të themi se operatori i nyjes së daljes vendos të dëmtojë rrjetin në masë të madhe. Dëgjimi është punë budallai. Le të modifikojmë trafikun!

Shtrydhim maksimumin

Kujtoni që operatori i nyjes së daljes është përgjegjës për të siguruar që trafiku që shkon nga dhe drejt klientit nuk ndryshohet. Po sigurisht…

Le të shohim se në çfarë mënyrash mund të ndryshohet.

SSL MiTM & sslstrip
SSL shkatërron të gjitha mjedrat kur ne përpiqemi të prishim përdoruesit. Për fat të mirë për sulmuesit, shumë sajte kanë probleme me zbatimin që na lejojnë të detyrojmë përdoruesin të kalojë lidhjet e pakriptuara. Shembujt janë ridrejtimi nga HTTP në HTTPS, aktivizimi i përmbajtjes HTTP në sajtet HTTPS, etj.

Sslstrip është një mjet i përshtatshëm për shfrytëzimin e dobësive. Ne vetëm duhet të kalojmë të gjithë trafikun dalës përmes tij dhe në shumë raste do të mund të dëmtojmë përdoruesin. Sigurisht, ne thjesht mund të përdorim një certifikatë të vetë-nënshkruar dhe të shikojmë trafikun SSL që kalon përmes hostit. Lehtë!

Le të shtojmë shfletues në BeEF
Pasi të keni parë detajet e trafikut, mund të filloni sabotimin. Për shembull, mund të përdorni kornizën BeEF për të fituar kontrollin mbi shfletuesit. Pastaj mund të përdorni funksionin nga Metasploit "browser autopwn", si rezultat i të cilit hosti do të komprometohet dhe ne do të jemi në gjendje të ekzekutojmë komanda në të. Kemi ardhur!..
Binarët e pasme
Le të themi se binarët po shkarkohen përmes nyjës sonë - softueri ose përditësimet e tij. Ndonjëherë përdoruesi mund të mos jetë as i vetëdijshëm që përditësimet po shkarkohen. Thjesht duhet t'u shtojmë një derë të pasme me mjete si The Backdoor Factory. Më pas, pas ekzekutimit të programit, hosti do të komprometohet. Ne kemi ardhur përsëri! ..
Si të kapni Walter White
Ndërsa shumica e nyjeve të daljes Tor sillen mirë, nuk është e pazakontë që disa prej tyre të sillen në mënyrë destruktive. Të gjitha sulmet për të cilat folëm në teori tashmë kanë ndodhur.

Për më tepër, zhvilluesit kanë menduar për këtë dhe kanë zhvilluar një masë paraprake kundër klientëve që përdorin nyjet e këqija të daljes. Ai funksionon si një flamur në një konsensus të quajtur BadExit.

Për të zgjidhur problemin e kapjes së nyjeve të këqija të daljes, është zhvilluar një sistem i zgjuar i hartës së daljes. Ajo funksionon kështu: për çdo nyje dalëse, lëshohet një modul Python që merret me hyrjet, shkarkimin e skedarëve, etj. Rezultatet e punës së tij regjistrohen më pas.

Exitmap funksionon duke përdorur bibliotekën Stem (e krijuar për të punuar me Tor nga Python) për t'ju ndihmuar të ndërtoni një diagram për secilën nyje dalëse. E thjeshtë por efektive.

Exitmap u krijua në 2013 si pjesë e programit të llambave të prishura. Autorët gjetën 65 nyje daljeje që ndryshonin trafikun. Rezulton se megjithëse kjo nuk është një katastrofë (në kohën e funksionimit, kishte rreth 1000 nyje dalëse), problemi është mjaft serioz për të gjurmuar shkeljet. Prandaj, exitmap është ende duke punuar dhe mbështetur.

Në një shembull tjetër, studiuesi thjesht krijoi një faqe të rreme hyrjeje dhe hyri atje përmes çdo nyje dalëse. Më pas, regjistrat HTTP të serverit u shikuan, për shembull, në përpjekjet për hyrje. Shumë sajte u përpoqën të depërtonin në sajt me emrin e përdoruesit dhe fjalëkalimin e përdorur nga autori.

Ky problem nuk është unik për Tor.

Është e rëndësishme të theksohet se ky nuk është vetëm një problem Tor. Ka mjaft nyje midis jush dhe fotos së maces që dëshironi të shikoni. Mjafton vetëm një person me qëllime armiqësore për të shkaktuar shumë dëm. Gjëja më e mirë për të bërë këtu është të detyrosh enkriptimin aty ku është e mundur. Nëse trafiku nuk mund të njihet, ai nuk mund të ndryshohet lehtë.

Dhe mbani mend, ky është vetëm një shembull i sjelljes së keqe të operatorit, jo normë. Shumica dërrmuese e nyjeve dalëse e marrin rolin e tyre shumë seriozisht dhe meritojnë shumë mirënjohje për të gjitha rreziqet që marrin në emër të rrjedhës së lirë të informacionit.

Artikujt kryesorë të lidhur