Thor kommer inn. Tor-nettleser - hva det er og hvordan Tor lar deg skjule nettaktivitetene dine

  • Oversettelse

Tor er et anonymitetsverktøy som brukes av personer som søker personvern og kjemper mot internettsensur. Over tid begynte Tor å takle oppgaven sin veldig, veldig bra. Derfor er sikkerheten, stabiliteten og hastigheten til dette nettverket avgjørende for folk som stoler på det.

Men hvordan fungerer Tor under panseret? I denne artikkelen skal vi dykke ned i strukturen og protokollene som brukes på nettverket for å se nærmere på hvordan Tor fungerer.

En kort historie om Tor

Konseptet med løkruting (vi vil forklare navnet senere) ble først foreslått i 1995. Opprinnelig ble denne forskningen finansiert av Institutt for sjøforskning, og i 1997 ble DARPA med i prosjektet. Siden den gang har Tor-prosjektet blitt finansiert av ulike sponsorer, og for ikke så lenge siden vant prosjektet en donasjonskampanje på reddit.

Kode moderne versjon Tor-programvaren ble åpnet i oktober 2003, og det var allerede 3. generasjon av løkrutingsprogramvare. Tanken er at vi pakker inn trafikk i krypterte lag (som en løk) for å beskytte dataene og anonymiteten til avsender og mottaker.

Grunnleggende om Tor

Nå som vi har sortert ut historien, la oss gå ned til driftsprinsippene. På det høyeste nivået fungerer Tor ved å videresende datamaskinens tilkobling til mål (for eksempel google.com) gjennom flere mellomliggende datamaskiner, eller reléer.



Pakkebane: vaktnode, mellomnode, utgangsnode, destinasjon

Nå (februar 2015) i Tor-nettverk Rundt 6000 rutere er ansvarlige for å overføre trafikk. De er lokalisert over hele verden og drives av frivillige som går med på å donere litt trafikk til en god sak. Det er viktig at de fleste noder ikke har noen spesiell maskinvare eller tilleggsprogramvare - de kjører alle med Tor-programvare konfigurert til å fungere som en node.

Hastigheten og anonymiteten til Tor-nettverket avhenger av antall noder - jo flere, jo bedre! Og dette er forståelig, siden trafikken til en node er begrenset. Jo flere noder du har å velge mellom, jo ​​vanskeligere er det å spore en bruker.

Nodetyper

Som standard videresender Tor trafikk gjennom 3 noder. Hver av dem har sin egen rolle (vi vil analysere dem i detalj senere).


Klient, sikkerhetsnode, mellomnode, exit node, destinasjon

Inngangs- eller vaktnoden er inngangspunktet til nettverket. Inndatanoder velges blant de som kjører lang tid, og viste seg å være stabile og høyhastighets.
Mellomnode – overfører trafikk fra sikkerhets- til utgangsnoder. Som et resultat vet førstnevnte ingenting om sistnevnte.
Utgangsnoden er utgangspunktet fra nettverket og sender trafikk til destinasjonen som klienten trenger.

Som oftest sikker metode starte en vaktpost eller mellomnode - virtuell server(DigitalOcean, EC2) – i dette tilfellet vil serveroperatører kun se kryptert trafikk.

Men exit node-operatører har et spesielt ansvar. Siden de sender trafikk til destinasjonen, vil alle ulovlige aktiviteter som gjøres gjennom Tor være knyttet til utgangsnoden. Og dette kan føre til politirazziaer, varsler om ulovlige aktiviteter og andre ting.

Møt exit node-operatøren - takk ham. Han fortjener det.

Hva har løk med det å gjøre?

Etter å ha forstått ruten for forbindelser som går gjennom nodene, stiller vi oss selv spørsmålet - hvordan kan vi stole på dem? Kan du være sikker på at de ikke vil hacke forbindelsen og trekke ut alle dataene fra den? Kort sagt, vi trenger ikke å stole på dem!

Tor-nettverket er designet slik at noder kan behandles med minimal tillit. Dette oppnås gjennom kryptering.

Så hva med pærer? La oss se på hvordan kryptering fungerer under prosessen med å etablere en klientforbindelse gjennom Tor-nettverket.

Klienten krypterer dataene slik at bare utgangsnoden kan dekryptere dem.
Disse dataene blir deretter kryptert igjen slik at bare den mellomliggende noden kan dekryptere dem.
Og så blir disse dataene igjen kryptert slik at bare vaktpostnoden kan dekryptere dem

Det viser seg at vi pakket inn de originale dataene i lag med kryptering – som en løk. Som et resultat har hver node kun informasjonen den trenger – hvor de krypterte dataene kom fra og hvor de skal sendes. Denne krypteringen er nyttig for alle - klientens trafikk er ikke åpen, og nodene er ikke ansvarlige for innholdet i de overførte dataene.

Merk: utgangsnoder kan se kildedataene fordi de må sende dem til destinasjonen. Så de kan trekke ut fra trafikken verdifull informasjon, overført i klartekst via HTTP og FTP!

Noder og broer: problemet med noder

Når Tor-klienten starter, må den få lister over alle inngangs-, mellom- og utgangsnoder. Og denne listen er ikke en hemmelighet - senere vil jeg fortelle deg hvordan den er distribuert (du kan søke i dokumentasjonen etter ordet "konsensus"). Offentliggjøring av listen er nødvendig, men det er et problem med det.

For å forstå det, la oss late som om vi er en angriper og spør oss selv: hva ville en autoritær regjering (AP) gjøre? Ved å tenke på denne måten kan vi forstå hvorfor Tor er designet som det er.

Så hva ville AP gjort? Sensur er en alvorlig sak, og Tor lar deg omgå det, så AP vil blokkere brukere fra å få tilgang til Tor. Det er to måter å gjøre dette på:

  • blokkere brukere som forlater Tor;
  • blokkere brukere som logger på Tor.

Det første er mulig, og dette er det frie valget til eieren av ruteren eller nettstedet. Han trenger bare å laste ned en liste over Tor-utgangsnoder og blokkere all trafikk fra dem. Dette blir dårlig, men Tor kan ikke gjøre noe med det.

Det andre alternativet er alvorlig verre. Blokkering av brukere som forlater Tor kan forhindre dem i å besøke en bestemt tjeneste, og blokkering av alle innkommende brukere vil forhindre dem fra å gå til noen nettsteder - Tor vil bli ubrukelig for de brukerne som allerede lider av sensur, som et resultat av at de henvendte seg til denne tjenesten . Og hvis Tor bare hadde noder, ville dette vært mulig, siden AP kan laste ned en liste over sentinel-noder og blokkere trafikk til dem.

Det er bra at Tor-utviklerne tenkte på dette og kom med en smart løsning på problemet. Bli kjent med broene.

Broer

Faktisk er broer ikke publiserbare i offentlig tilgang noder. Brukere bak sensurvegger kan bruke dem til å få tilgang til Tor-nettverket. Men hvis de ikke er publisert, hvordan vet brukerne hvor de skal lete etter dem? Er det nødvendig med en spesiell liste? Vi skal snakke om det senere, men kort sagt, ja – det er en liste over broer som prosjektutviklerne jobber med.

Det er bare ikke offentlig. I stedet kan brukere motta en liten liste over broer for å koble til resten av nettverket. Denne listen, BridgeDB, gir brukere bare noen få broer om gangen. Dette er rimelig, siden de ikke trenger mange broer samtidig.

Ved å utstede flere broer kan du forhindre at nettverket blokkeres av en autoritær regjering. Selvfølgelig, ved å motta informasjon om nye noder, kan du blokkere dem, men kan hvem som helst oppdage alle broene?

Kan noen oppdage alle broene

Listen over broer er strengt konfidensiell. Hvis AP mottar denne listen, vil den kunne blokkere Tor fullstendig. Derfor har nettverksutviklere forsket på muligheten for å få en liste over alle broer.

Jeg vil i detalj beskrive to elementer fra denne listen, 2. og 6., siden dette var metodene som ble brukt for å få tilgang til broene. I avsnitt 6 leter forskerne etter Tor broer skannet hele IPv4-området ved hjelp av ZMap-portskanneren, og fant fra 79 % til 86 % av alle broer.

Det andre punktet innebærer å starte en mellomliggende Tor-node som kan overvåke forespørsler som kommer til den. TIL mellomnode Bare vaktpostnoder og broer tar kontakt - og hvis noden som kontaktet ikke er i den offentlige listen over noder, så er det åpenbart at denne noden er en bro. Dette er en alvorlig utfordring for Tor, eller et hvilket som helst annet nettverk. Siden brukere ikke er til å stole på, er det nødvendig å gjøre nettverket så anonymt og lukket som mulig, derfor er nettverket designet slik.

Konsensus

La oss se på hvordan nettverket fungerer på et lavere nivå. Hvordan det er organisert og hvordan du finner ut hvilke noder i nettverket som er aktive. Vi har allerede nevnt at i et nettverk er det en liste over noder og en liste over broer. La oss snakke om hvem som lager disse listene.

Hver Tor-klient inneholder fast informasjon om 10 kraftige noder vedlikeholdt av pålitelige frivillige. De har spesiell oppgave– overvåke statusen til hele nettverket. De kalles katalogmyndigheter (DA, listeansvarlige).

De er distribuert over hele verden og er ansvarlige for å distribuere en konstant oppdatert liste over alle kjente Tor-noder. De velger hvilke noder de skal jobbe med og når.

Hvorfor 10? Det er vanligvis ikke lurt å lage en komité med et jevnt antall medlemmer slik at det ikke blir stemmelikhet. Poenget er at 9 DA-er omhandler lister over noder, og én DA (Tonga) omhandler lister over broer


DA Liste

Å nå konsensus

Så hvordan holder DA-er nettverket i gang?

Statusen til alle noder er inneholdt i et oppdatert dokument kalt "konsensus". DA-er støtter det og oppdaterer det hver time ved å stemme. Slik skjer det:

  • hver DA lager en liste over kjente noder;
  • beregner deretter alle andre data - nodeflagg, trafikkvekter osv.;
  • sender dataene som en "statusavstemning" til alle andre;
  • får alle andres stemmer;
  • kombinerer og signerer alle parametere for alle stemmer;
  • sender signert data til andre;
  • et flertall av DA-er må være enige om dataene og bekrefte at det er konsensus;
  • konsensus publiseres av hver DA.

Konsensus publiseres over HTTP slik at alle kan laste den ned siste alternativet. Du kan sjekke det selv ved å laste ned konsensus via Tor eller gjennom tor26-porten.

Og hva betyr det?

Anatomi av konsensus

Bare å lese spesifikasjonen er dette dokumentet vanskelig å forstå. Jeg liker visuell representasjon for å forstå hvordan strukturen fungerer. Til dette laget jeg en plakat i corkami-stil. Og her er den (klikbar) grafisk representasjon dette dokumentet.

Hva skjer hvis noden blir vill

I vår detaljerte undersøkelse av prinsippene for nettverksdrift, har vi ennå ikke berørt prinsippene for drift av utgangsnoder. Dette er de siste leddene i Tor-kjeden, og gir en vei fra klienten til serveren. Fordi de sender data til destinasjonen, kan de se det som om det nettopp hadde forlatt enheten.

Denne åpenheten innebærer stor selvtillit til utgangsnodene, og de oppfører seg vanligvis ansvarlig. Men ikke alltid. Så hva skjer når en utgangsnodeoperatør bestemmer seg for å slå på Tor-brukere?

Saken om sniffere

Tor-utgangsnoder er nesten standardeksemplet på en mann-i-midten (MitM). Dette betyr at alle ukrypterte kommunikasjonsprotokoller (FTP, HTTP, SMTP) kan overvåkes av den. Og dette er pålogginger og passord, informasjonskapsler, opplastede og nedlastede filer.

Utgangsnoder kan se trafikk som om den nettopp hadde forlatt enheten.

Haken er at det ikke er noe vi kan gjøre med det (bortsett fra å bruke krypterte protokoller). Å snuse, passivt lytte til nettverket, krever ikke aktiv deltakelse, så det eneste forsvaret er å forstå problemet og unngå å overføre sensitive data uten kryptering.

Men la oss si at utgangsnodeoperatøren bestemmer seg for å gjøre stor skade på nettverket. Å lytte er en idiots sak. La oss endre trafikken!

Får mest mulig ut av det

Husk at utgangsnodeoperatøren er ansvarlig for å sikre at trafikken som flyter fra og til klienten ikke endres. Ja selvfølgelig…

La oss se på hvilke måter det kan endres.

SSL MiTM & sslstrip
SSL ødelegger alt når vi prøver å rote med brukere. Heldigvis for angripere har mange nettsteder problemer med implementeringen, slik at vi kan lure brukeren til ukrypterte tilkoblinger. Eksempler er omdirigering fra HTTP til HTTPS, aktivering av HTTP-innhold på HTTPS-nettsteder, etc.

Et praktisk verktøy for å utnytte sårbarheter er sslstrip. Vi trenger kun å passere all utgående trafikk gjennom den, og i mange tilfeller vil vi kunne skade brukeren. Selvfølgelig kan vi ganske enkelt bruke et selvsignert sertifikat og se på SSL-trafikken som går gjennom noden. Enkelt!

La oss koble nettlesere til BeEF
Etter å ha undersøkt detaljene i trafikken, kan du begynne å sabotere. For eksempel kan du bruke BeEF-rammeverket for å få kontroll over nettlesere. Vi kan da bruke Metasploit-funksjonen "nettleser autopwn", som vil resultere i at verten blir kompromittert og lar oss utføre kommandoer på den. Vi har kommet!..
Bakdørs binære filer
La oss si at binærfiler lastes ned gjennom noden vår - programvare eller oppdateringer til den. Noen ganger er brukeren kanskje ikke engang klar over at oppdateringer lastes ned. Vi trenger bare å legge til en bakdør til dem ved å bruke verktøy som The Backdoor Factory. Deretter, etter å ha kjørt programmet, vil verten bli kompromittert. Vi har kommet igjen!..
Hvordan fange Walter White
Og selv om de fleste Tor-utgangsnoder er veloppdragne, er det ikke uvanlig at noen av dem oppfører seg destruktivt. Alle angrepene vi snakket om i teorien har allerede funnet sted.

Dels tenkte utviklerne på dette og utviklet en forholdsregel mot klienter som bruker dårlige utgangsnoder. Det fungerer som et flagg i en konsensus kalt BadExit.

For å løse problemet med å fange dårlige utgangsnoder utviklet vi utspekulert system exitmap. Det fungerer slik: for hver utgangsnode lanseres en Python-modul, som håndterer pålogginger, nedlasting av filer og så videre. Resultatene av arbeidet hans blir deretter registrert.

Exitmap fungerer ved å bruke Stem-biblioteket (designet for å fungere med Tor fra Python) for å hjelpe til med å bygge diagrammer for hver utgangsnode. Enkelt men effektivt.

Exitmap ble opprettet i 2013 som en del av programmet "spoilt onions". Forfatterne fant 65 trafikkendrende utgangsnoder. Det viser seg at selv om dette ikke er en katastrofe (på driftstidspunktet var det omtrent 1000 utgangsnoder), er problemet alvorlig nok til å overvåke brudd. Derfor fungerer exitmap fortsatt og støttes den dag i dag.

I et annet eksempel laget forskeren ganske enkelt en falsk påloggingsside og logget på gjennom hver utgangsnode. Deretter ble serverens HTTP-logger sett for eksempler på påloggingsforsøk. Mange noder prøvde å penetrere nettstedet ved å bruke påloggingsinformasjonen og passordet som ble brukt av forfatteren.

Dette problemet er ikke unikt for Tor.

Det er viktig å merke seg at dette ikke bare er et problem med Tor. Det er allerede ganske mange noder mellom deg og bildet av katten du vil se på. Det tar bare én person med fiendtlige intensjoner for å forårsake mye skade. Det beste du kan gjøre her er å tvinge kryptering til å aktiveres der det er mulig. Hvis trafikken ikke kan gjenkjennes, kan den ikke enkelt endres.

Og husk at dette bare er et eksempel dårlig oppførsel operatører, ikke normen. De aller fleste exit-noder tar rollen sin svært alvorlig og fortjener stor takknemlighet for alle risikoene de tar i navnet til den frie informasjonsflyten.

Hvis du er lei av følelsen av nysgjerrige øyne som ser på deg for å selge noe, så er det på tide for deg å finne ut hva Tor-nettleseren er.

Personlig informasjon etterlatt av brukeren i i sosiale nettverk, nettbutikker, på nettsidene til offentlige organisasjoner og rett og slett i søkemotorer, Jeg er veldig interessert først og fremst i det samme søkeselskaper. De behandler brukerpreferanser for å forbedre algoritmene og forbedre kvaliteten på søkeresultatene.

I tillegg leter sultne angripere i dypet av Internett, og ønsker å få tilgang til dataene dine. bankkort og elektroniske lommebøker.

Markedsførere bidrar også til å overvåke bevegelsene dine på Internett: det er veldig viktig for dem å finne ut hva som kan selges til deg basert på spørringene du fortsetter å skrive inn i søkemotorer. Du må bare logge inn Postkasse, og det er allerede veldig viktige tilbud om å gå dit og kjøpe noe, etter å ha studert i slike og slike kurs, ikke gratis, selvfølgelig.

Man kan bare anta, men mest sannsynlig er etterretningstjenestene også interessert i informasjonen din, i det minste fra posisjonen til total kontroll over befolkningen, selvfølgelig, av hensyn til nasjonal sikkerhet. Etter å ha oppsummert alt ovenfor, er det et naturlig ønske om å unngå så tett oppmerksomhet rundt enkel bruker Internett-nettverk. Og dette er nettopp muligheten Tor-nettleseren kan gi deg.

Løkruteren

Så hva er tor? TOR-nettleseren er gratis og åpen programvare, hvis navn er et akronym for The Onion Router, og på russisk: onion router, eller onion router. Navnet på nettleseren gjenspeiler de grunnleggende prinsippene som krypteringssystemet, skrevet på språk Python programmering, C og C++. Generelt er systemet et nettverk av proxy-servere som etablerer en anonym forbindelse i form av en virtuell tunnel der det er umulig å beregne brukerens plassering, siden dataoverføring er kryptert.

Gjennom bruk av et omfattende serversystem, eller informasjonsnoder, lar denne nettleseren brukeren forbli anonym, usynlig for alle potensielle svindlere, ranere, spioner og andre brukere med redusert sosialt ansvar. Med dens hjelp kan du lage dine egne nettsteder uten å annonsere deres plassering, og du kan også kontakte de nettstedene som er blokkert av offisiell sensur.

Mike Perry, en av utviklerne av Tor, mener at nettleseren kan gi høy level beskyttelse selv fra slikt spyware, som PRISM.

Utseendehistorie

Tor Browser ble i stor grad opprettet ved US Navy Research Laboratory mens amerikanske etterretningsbyråer jobbet med Free Heaven-prosjektet. Av en eller annen ukjent grunn ble prosjektet stengt, og det hele kildekoder Kom inn i offentlig nettverk, hvor talentfulle programmerere fanget dem og organiserte Torproject.org-fellesskapet. Her er nettleseren allerede ferdigstilt av frivillige utviklere, selv om den fortsetter å bli forbedret, utviklet og oppdatert den dag i dag.

For bare et år siden hadde Tor allerede mer enn 7000 systemnoder installert på alle verdens kontinenter, unntatt Antarktis, og antallet nettverksbrukere oversteg 2 millioner. I følge Tor Metrics-statistikk ble Russland i 2014 med i de tre beste landene ved å bruke Tor-nettleseren mest aktivt. Siden nettleseren er et åpen kildekode-system som det har vært jobbet med i mer enn 15 år ulike programmerere, du trenger ikke å bekymre deg for det faktum at han kan ende opp med et triks, og i stedet for å beskytte informasjonen, vil han begynne å stjele den.

Nøyaktig åpen kilde nettleseren gir oss en garanti for sikkerheten ved bruken.

Videoanmeldelse av nettleseren, litt historie og hovedformål

Hvordan systemet fungerer

Den eksisterende TOR-teknologien lar enhver bruker få tilgang til hvilken som helst nettside uten å etterlate noen spor. Det vil si at på nettstedet du besøkte, vil de ikke kunne spore IP-adressen til datamaskinen din, noe som betyr at de ikke vil kunne identifisere deg. Dette vil ikke være tilgjengelig selv for Internett-leverandøren din. Og nettleseren i seg selv vil ikke lagre informasjon om bevegelsene dine på Internett.

Driftsprinsippet til det pæresystemet kan representeres som følger:

1. Kommunikasjonsnoder dannes og installeres i forskjellige land unnskyldninger for denne teknologien. 3 tilfeldige noder brukes til å overføre data, men ingen vet hvilke. Dataene som brukere overfører, er kryptert flere ganger, med hvert krypteringsnivå som et annet lag av løkruterpakken. Det bør tas i betraktning at kun banen, eller rutingen, er kryptert, og ikke innholdet i selve informasjonspakkene. Så hvis du vil hemmelig informasjon nådde mottakeren helt intakt, vil ytterligere kryptering være nødvendig.

2. Ved hver påfølgende node som en pakke med informasjon overføres gjennom, dekrypteres ett lag av chifferen, som inneholder informasjon om det neste mellompunktet. Etter å ha lest denne informasjonen, fjernes det brukte laget av løken.

Det vil si at nettleseren sender en pakke til den første noden som inneholder den krypterte adressen til den andre noden. Node nr. 1 kjenner nøkkelen for krypteringen og, etter å ha mottatt adressen til node nr. 2, sender han en pakke dit, som ligner på skrellingen av det første laget med løk. Node nr. 2, etter å ha mottatt pakken, eier nøkkelen for å dekryptere adressen til node nr. 3 - enda et lag med skall er fjernet fra løken. Og dette gjentas flere ganger. Dermed vil det fra utsiden være umulig å forstå hvilket nettsted du til slutt åpnet i Tor-nettleservinduet.

Videoinstruksjoner for installasjon og konfigurering

Ulemper med systemet

Søkemotorer, en Internett-leverandør eller noen andre som allerede er vant til å overvåke nettsurfingen din, kan gjette at du bruker Tor. De vil ikke vite nøyaktig hva du ser på eller gjør på nettet, men det faktum at du ønsker å skjule noe vil bli kjent for dem. Derfor må du studere eksisterende metoderøke anonymiteten hvis du velger denne veien.

Tor-systemet bruker enkle datamaskiner, ikke høy hastighet. Dette fører til en annen ulempe: hastigheten på informasjonsoverføring på dette anonyme nettverket er kanskje ikke nok til å se for eksempel videoer eller annet underholdningsinnhold.

For øyeblikket jobber og utvikler Tor-nettleseren aktivt, og bruker mer enn 15 språk, inkludert russisk. Den siste versjonen av Tor ble utgitt 23. januar 2017. I noen land er Tor Project-nettstedet blokkert eller sensurert, noe som gjør det umulig å laste ned Tor-nettleseren direkte. I dette tilfellet kan du bruke et speil: Tor Nettleserpakke på Github, men hvis speil ikke er tilgjengelige, kan du prøve å laste det ned gjennom Gettor-tjenesten.

Ikke glem å gi tilbakemelding om nettleseren

Foreløpig er det vanskelig å finne en bruker som aldri har hørt om Tor-nettleseren - et system for garantert anonymitet for Internett-abonnenter. Imidlertid mange denne teknologien virker noe mystisk og utilgjengelig. I mellomtiden lar bruk av Tor-nettleseren deg sikre anonymitet ikke bare i systemer raske meldinger, men også under normal surfing i en nettleser. Å bruke Tor Browser kan gjøre livet enklere for mange som liker å krype gjennom nettverkets kriker og kroker.

Tor-nettleser - hva er det?

Tor-nettleseren er en redesignet teknologi Mozilla Firefox. Denne nettleseren er praktisk fordi den ikke krever noen komplekse manipulasjoner for å konfigurere den. Det er fullstendig designet for den uerfarne brukeren, dette leveres av Tor-delsystemet under navnet Vidalia. Uten å gå inn på unødvendige detaljer, la oss forestille oss trinnvise instruksjoner bruk med Tor-nettleseren.

Hvordan installere og konfigurere Tor-nettleseren

Etter å ha installert Tor-nettleseren på datamaskinen din, kan du finne en mappe i installasjonsmappen kalt "Tor Browser". Nettleseren starter ved å klikke på "Start Tor Browser"-snarveien i den angitte mappen. Etter dette får brukeren et Tor-innstillingsvindu som gir to alternativer: lag finjustering proxy og brannmur eller kom i gang umiddelbart. En bruker koblet til nettverket på vanlig måte kan ikke bekymre seg for noe og kan trygt trykke på "Koble til" -knappen. Og bare i spesielle tilfeller det kan trenge en "Tilpass"-knapp. Men også i dette tilfellet avansert bruker Datamaskinen vil ikke oppleve noe sjokk i denne nettleseren.

Hvis du tror at for å surfe anonymt på nettet trenger du bare å laste ned Tor og kjøre den, tar du veldig feil. I dag vil jeg vise deg hvordan du konfigurerer Tor riktig for å sikre maksimal anonymitet. Også innenfor rammen av denne artikkelen vil jeg gi praktiske anbefalinger om hvordan du bruker Thor riktig. Hvordan oppføre seg riktig på deep web, hva du kan gjøre og hva du ikke kan gjøre.

Du kan være interessert i artikkelen "", der vi snakket om hvilken, i tillegg til det velkjente nettverket Web ennå det er nettverk og artikkelen "", der vi gjennomgikk de beste søkemotorene på det dype nettet.

La meg minne deg på at du ved å bruke søkeskjemaet på nettstedet kan finne mye informasjon om temaet anonymitet på Internett og om Tor spesielt.

  • Hvor og hvordan laste ned Tor på riktig måte
  • Hvordan installere Tor
  • Hvordan sette opp Tor
  • Sette opp NoScript-utvidelsen
  • Innstillinger skjulte parametere nettleser
  • Hvordan bruke Tor

Vi er for ytringsfrihet, men mot kriminelle og terrorister. Jeg håper virkelig det denne artikkelen vil være nyttig utelukkende for den første kategorien mennesker. I alle fall er vi ikke ansvarlige for ulovlig bruk av Tor-programmet av deg.

Hvordan laste ned Tor

Det ser ut til at det kan være vanskelig å laste ned og det er det, men ikke alt er så enkelt. Du trenger bare å laste ned fra den offisielle nettsiden til utviklerne. Ikke de gamle versjonene fra programvareportaler og torrent-trackere, men bare siste versjon fra tjenestemennene.

Hvorfor er det tilrådelig å alltid installere den nyeste versjonen og oppdatere den installerte versjonen umiddelbart? Fordi gammel versjon kan ha nulldagssårbarheter som kan brukes av spesialister til å finne ut din virkelige IP-adresse og til og med infisere systemet ditt med skadelig programvare.

nedlasting Tor russisk versjon kan du følge direktelenken. Den engelske versjonen lastes ned som standard. Hvis du trenger den russiske versjonen av Tor, velg "Russisk" i rullegardinmenyen under "Last ned Tor"-knappen. Der kan du laste ned versjonen av Tor for: Apple OS X, Linux og smarttelefoner.

Hvordan installere Tor

Etter å ha lastet ned programmet, la oss begynne å installere det. Dobbeltklikk musen og start den nedlastede filen. Følgende vindu vises:

Installerer Tor

Velg stedet der du vil installere Tor. Hvis det ikke er noe å endre, vil Tor som standard installere seg selv i mappen den ligger i. installasjonsfil.


Installerer Tor

Klikk "Fullfør".


Klikk på "Koble til"-knappen


La oss vente til nettleseren lastes inn.


Hvordan sette opp Tor

La oss nå begynne å sette opp Tor. Først av alt, la oss konfigurere NoScript-utvidelsen riktig.

Etter å ha lest kommentarene dine til artikkelen, innså jeg at du ikke forsto meg helt riktig. Mine venner, disse hardcore-innstillingene er mer anvendelige for darknet, for å sikre maksimal anonymitet og motstå de-anonymisering av rettshåndhevelsesbyråer og hackere. Hvis du vil bruke Tor eller bare endre IP-adressen, trenger du ikke disse innstillingene! Du kan bruke Thor rett ut av esken.

Sette opp NoScript-utvidelsen

Tor-utviklere har utstyrt programvaren deres med svært viktige og nyttig plugin NoScript, som er installert som standard, men dessverre ikke konfigurert som standard.

For å konfigurere NoScript, klikk på tilleggsikonet på venstre side av nettleseren. I menyen som vises, velg "Innstillinger".


På "White List"-fanen fjerner du merket for "Global script-tillatelse...".


Gå til fanen "Innebygde objekter" og sjekk de nødvendige feltene. Alt er nøyaktig som vist på skjermbildet nedenfor.


Konfigurere skjulte nettleseralternativer

La oss nå konfigurere selve nettleseren; for å gjøre dette må du gå til de skjulte innstillingene. Les mer om skjulte innstillinger personvern Firefox nettleser vi skrev i artikkelen "" og i artikkelen "".

Så i adressefeltet skriver vi "about:config" og trykker enter. Etter dette vil et advarselsvindu vises, der vi klikker på den blå "Jeg lover at..."-knappen og går videre.


Nettleserinnstillinger

Her må vi finne og endre noen kritiske innstillinger. Først av alt endrer vi lasting og Javascript-behandling. Dette kan gjøres ved å endre parameteren "javascript.enable".

I søkelinje, som er under adressefeltet, skriv "javascript.enable" og trykk enter. Høyreklikk nå på "Switch" -elementet, som vil endres denne parameteren fra "sant" til "falsk".


Deaktiverer Javascript

På samme måte finner vi «network.http.sendRefererHeader»-parameteren og endrer den fra verdien «2» til verdien «0».


Deaktiverer HTTP Referer

Finn "network.http.sendSecureXsiteReferrer"-parameteren og endre verdien til "False".


Deaktivering av SecureXsiteReferrer

Finn parameteren "extensions.torbutton.saved.sendSecureXSiteReferrer" og endre verdien til "False".


Deaktiverer SecureXSiteReferrer

Finn parameteren "network.cookie.cookieBehavior" og endre verdien fra "1" til "2".


Etter disse endringene kan det hende at enkelte nettsteder ikke fungerer som de skal i denne nettleseren. Men du kan alltid komme tilbake tidligere innstillinger, som jeg absolutt ikke anbefaler å gjøre.

Hvordan bruke Tor

Etter at du har gjort alle innstillingene, vil jeg fortelle deg hvordan du bruker Tor riktig. Her er en liste over regler som alle som bruker Tor må følge:

  • Ikke installer unødvendige og ubekreftede utvidelser i nettleseren.
  • Det er ingen unnskyldning for ikke å deaktivere NoScript-tillegget.
  • Oppdater nodekjeden ofte og last nettleseren på nytt.
  • Ikke åpne Tor-nettleseren (Mozzila Firefox) i fullskjerm.
  • Ikke bruk Tor-nettleseren med administratorrettigheter.
  • Logg aldri inn med brukernavn og passord til din hovedpost eller til dine ekte sosiale nettverkskontoer som inneholder informasjon om deg eller på en eller annen måte er koblet til dine ekte kontoer. Det eneste unntaket er autorisasjonsskjemaet for Onion-nettsteder og -fora. Og selvfølgelig, for slike nettsteder er det tilrådelig å bruke en egen postkasse, som heller ikke er knyttet til den virkelige posten din.
  • Sjekk alle filer lastet ned fra DeepWeb for virus. Vi skrev om hvordan du sjekker nedlastede filer riktig for virus i artikkelen "". Kjør disse filene kun på virtuelt system. Vi skrev om å velge en virtuell maskin i artikkelen "" og hvordan du installerer og konfigurerer virtuell maskin for å skanne filer for virus i artikkelen "".
  • Oppdater Tor-nettleseren umiddelbart.

Jeg anbefaler også å bruke et anonymt operativsystem eller et annet anonymt operativsystem. Bruk søket, på siden vi en gang vurderte de beste anonyme operativsystemene.

Anonymiteten til Tor avhenger bare av deg og din online oppførsel; ikke engang den mest anonyme nettleseren vil beskytte systemet ditt og informasjonen din fra brukerens skjeve hender. Vær forsiktig, ikke la deg lure. Hvis du er i tvil, er det bedre å ikke klikke, ikke følge lenken, og selvfølgelig ikke laste ned.

Deep Web er ikke alltid et vennlig miljø. Der kan du også bli skadet av dresskledde personer hvis du gjør noe lite ulovlig. Og fra hackere eller bare svindlet hvis du er en fluffy, naiv løvetannbruker.

Det er alt, venner. Jeg håper du var i stand til å konfigurere Tor riktig. Lykke til alle sammen og ikke glem å følge oss på sosiale nettverk. Dette er ikke den siste artikkelen om emnet Tor anonymitet og informasjonssikkerhet.

Før du starter anonym nettleser Du må vite hvordan du bruker Tor Tor nettleser ohm Siden du kan installere og kjøre Tor-nettleseren på hvilken som helst operativsystem Windows, og Tor-nettlesergrensesnittet er på russisk, så kan enhver bruker installere Tor-nettleseren på en datamaskin eller bærbar datamaskin. Selve Tor Browser-programmet kjører på Firefox. Kan Last ned Tor-nettleseren gratis.
Ved å starte Tor Browser tildeler den datamaskinen din en IP-adresse som viser dens fysiske plassering i et annet land. I tillegg produserer den anonymt internett surfing på grunn av trafikkkryptering og distribusjon over nettverket forskjellige servere. På grunn av dette er det umulig å bestemme det ved IP-adresse ekte plassering, finne ut hvilke forespørsler som ble gjort og hvilke sider som ble besøkt. Tor portable RUS trenger ikke å installeres på en datamaskin eller bærbar PC; den kan startes direkte fra en mappe som kan være plassert på et hvilket som helst medium, enten det er en flash-stasjon eller en CD.

Tor Nettleserinnstillinger personvern og sikkerhet

Oppsett av Tor Browser for Firefox gjøres ved å klikke på grønn løk i øvre venstre del av nettleseren. Åpner elementet Innstillinger for personvern og sikkerhet kan aktiveres eller deaktiveres i nettleseren installerte utvidelser, blokkering av tredjeparts informasjonskapsler, lagring av historikk for besøk til nettsteder, og i disse innstillingene kan du bruke glidebryteren til å konfigurere sikkerhetsnivået til nettsteder som besøker. Når du starter nettleseren kobler du deg først til Tor-nettverket, og starter deretter nettleseren med et grensesnitt som ligner på Mozilla Firefox.


I Tor-nettleserinnstillingene åpner du et nytt vindu

For å være sikker på at Tor-nettleseren fungerer normalt, må du klikke på Tor-nettleseren til venstre øverste hjørne nettleser og i kontekstmenyen som vises, velg Ny privat vindu Etter dette skal det åpnes et nytt vindu som det vil bli skrevet på Velkommen til Tor-nettleseren.


Dette åpner et nytt privat vindu

I dette vinduet må du klikke på lenken som heter Sjekk Tor nettverksinnstillinger. Etter dette vil det åpnes en side som det skal skrives på Gratulerer. Denne nettleseren konfigurert for bruker Tor , og under vil IP-adressen som er tildelt datamaskinen din vises.


Denne gangen automatisk innstilling Tor-nettleseren viste IP-adressen til Ukraina

Du kan endre IP-adressen som er tilordnet av nettleseren til datamaskinen din, for eksempel er den tildelt for øyeblikket Ukraina 91,213,8,235. For å endre IP-adressen til datamaskinen din, må du klikke på øverst til venstre i nettleseren. grønn løk og i kontekstmenyen som vises, velg Ny Tor-kjede for denne siden. Etter dette vil Tor Browser Bundle RUS laste inn siden på nytt og datamaskinen vil bli tildelt en ny IP-adresse, den blir Romania 93,115,95,201.


Denne gangen klarte vi automatisk å konfigurere Tor-nettleseren til IP-adressen til Romania

Den eneste ulempen med denne nettleseren er at anonymt nettverk Tor består av flere noder, og hver av nodene produserer en forsinkelse både i responstid og i kanalbredde, det vil si at nettleseren jobber med små forsinkelser ved åpning av en side.


Tor utgangsnoder

En node er en node som data overføres gjennom. Nettleseren bruker vanligvis tre slike noder, som velges ved hjelp av metoden tilfeldig utvalg. Ved overføring av informasjon fra node til node krypteres informasjonen hver gang, og hver node vet kun fra hvilken node den mottok informasjonen og til hvilken den skal sende den. Ved å bruke denne nettleseren kan du se lukkede nettsteder.
Hvis Tor ikke kobler til nettverket ved oppstart, er mest sannsynlig klokkeslett og muligens dato på datamaskinen din feil innstilt.

Hvis Tor-nettleseren ikke starter, må du stille inn dato og klokkeslett

For å stille inn tiden må du flytte markøren rett over tiden og klikke høyre knapp mus velg fra kontekstmenyen avsnitt Stille inn dato og klokkeslett. Dato og klokkeslett-vinduet åpnes. I dette vinduet må du først klikke på knappen Endre dato og klokkeslett og i vinduet som åpnes Stille inn klokkeslett og dato, må du stille inn dato og klokkeslett riktig og ikke glem å bekrefte ved å klikke på OK-knappen.


Hvis Tor Browser ikke starter, må du synkronisere tiden

Deretter må du gå til fanen Internett-tid og trykk på knappen på den Endre innstillinger. I vinduet som åpnes Stille inn tiden via Internett du må krysse av Synkroniser med en Internett-tidsserver, og velg time.windows.com i servervinduet. Deretter må du klikke på Oppdater nå-knappen og OK-knappen Etter slike handlinger og omstart av datamaskinen skjer vanligvis tilkobling til Tor-nettverket uten feil.