Co to jest torus? Instalacja i konfiguracja Tora

  • Tłumaczenie

Tor to narzędzie zapewniające anonimowość używane przez osoby poszukujące prywatności i walczące z cenzurą Internetu. Z biegiem czasu Tor zaczął bardzo, bardzo dobrze radzić sobie ze swoim zadaniem. Dlatego bezpieczeństwo, stabilność i szybkość tej sieci mają kluczowe znaczenie dla osób, które na niej polegają.

Ale jak Tor działa pod maską? W tym artykule zagłębimy się w strukturę i protokoły używane w sieci, aby bliżej przyjrzeć się działaniu Tora.

Krótka historia Tora

Koncepcja trasowania cebulowego (nazwę wyjaśnimy później) została po raz pierwszy zaproponowana w 1995 roku. Początkowo badania te finansowane były przez Departament Badań Marynarki Wojennej, a następnie w 1997 roku do projektu dołączyła DARPA. Od tego czasu projekt Tor był finansowany przez różnych sponsorów, a nie tak dawno temu projekt wygrał kampanię darowizn na Reddicie.

Kod nowoczesna wersja Oprogramowanie Tor zostało otwarte w październiku 2003 roku i była to już trzecia generacja oprogramowania do routingu cebulowego. Pomysł jest taki, że otaczamy ruch szyfrowanymi warstwami (jak cebula), aby chronić dane i anonimowość nadawcy i odbiorcy.

Podstawy Tora

Skoro już uporządkowaliśmy historię, przejdźmy do zasad działania. Na najwyższym poziomie Tor działa poprzez przekazywanie połączenia twojego komputera do obiektów docelowych (na przykład google.com) przez kilka komputerów pośredniczących, czyli przekaźników.



Ścieżka pakietu: węzeł ochronny, węzeł pośredni, węzeł wyjściowy, miejsce docelowe

Teraz (luty 2015) w Sieci Tora Za transmisję ruchu odpowiada około 6000 routerów. Znajdują się one na całym świecie i są obsługiwane przez wolontariuszy, którzy zgadzają się przekazać część ruchu na szczytny cel. Ważne jest, aby większość węzłów nie posiadała żadnego specjalnego sprzętu ani dodatkowego oprogramowania – wszystkie działają przy użyciu oprogramowania Tor skonfigurowanego do pracy jako węzeł.

Szybkość i anonimowość sieci Tor zależy od liczby węzłów - im więcej, tym lepiej! Jest to zrozumiałe, ponieważ ruch jednego węzła jest ograniczony. Im więcej węzłów masz do wyboru, tym trudniej jest śledzić użytkownika.

Typy węzłów

Domyślnie Tor przekazuje ruch przez 3 węzły. Każdy z nich ma swoją rolę (przeanalizujemy je szczegółowo później).


Klient, węzeł bezpieczeństwa, węzeł pośredni, węzeł wyjściowy, miejsce docelowe

Węzeł wejściowy lub wartowniczy to punkt wejścia do sieci. Węzły wejściowe są wybierane spośród tych, które są uruchomione długi czas i okazały się stabilne i szybkie.
Węzeł pośredni – przekazuje ruch z zabezpieczeń do węzłów wyjściowych. W rezultacie pierwsi nic nie wiedzą o tych drugich.
Węzeł wyjściowy jest punktem wyjścia z sieci i kieruje ruch do miejsca docelowego, którego potrzebuje klient.

Zazwyczaj bezpieczna metoda uruchomienie węzła wartowniczego lub pośredniego - wirtualny serwer(DigitalOcean, EC2) – w tym przypadku operatorzy serwerów będą widzieć jedynie ruch zaszyfrowany.

Jednak operatorzy węzłów wyjściowych ponoszą szczególną odpowiedzialność. Ponieważ wysyłają ruch do miejsca docelowego, wszystkie nielegalne działania wykonane za pośrednictwem Tora zostaną powiązane z węzłem wyjściowym. Może to prowadzić do nalotów policji, zawiadomień o nielegalnych działaniach i innych rzeczy.

Poznaj operatora węzła wyjściowego - podziękuj mu. On na to zasługuje.

Co ma z tym wspólnego cebula?

Rozumiejąc trasę połączeń przebiegających przez węzły, zadajemy sobie pytanie – jak możemy im zaufać? Czy możesz mieć pewność, że nie zhakują połączenia i nie wydobędą z niego wszystkich danych? Krótko mówiąc, nie musimy im ufać!

Sieć Tor została zaprojektowana tak, aby węzły mogły być traktowane z minimalnym zaufaniem. Osiąga się to poprzez szyfrowanie.

A co z żarówkami? Przyjrzyjmy się, jak działa szyfrowanie podczas procesu nawiązywania połączenia klienta przez sieć Tor.

Klient szyfruje dane w taki sposób, że tylko węzeł wyjściowy może je odszyfrować.
Dane te są następnie ponownie szyfrowane, tak aby tylko węzeł pośredni mógł je odszyfrować.
Następnie dane te są ponownie szyfrowane, aby tylko węzeł wartowniczy mógł je odszyfrować

Okazuje się, że oryginalne dane zawinęliśmy w warstwy szyfrowania – jak cebulę. Dzięki temu każdy węzeł ma tylko tyle informacji, ile potrzebuje – skąd pochodzą zaszyfrowane dane i dokąd powinny zostać przesłane. To szyfrowanie jest przydatne dla każdego - ruch klienta nie jest otwarty, a węzły nie odpowiadają za treść przesyłanych danych.

Uwaga: węzły wyjściowe mogą zobaczyć dane źródłowe, ponieważ muszą wysłać je do miejsca docelowego. Dzięki temu mogą wyodrębnić się z ruchu cenne informacje, przekazywane czystym tekstem przez HTTP i FTP!

Węzły i mosty: problem z węzłami

Po uruchomieniu klienta Tora musi on uzyskać listę wszystkich węzłów wejściowych, pośrednich i wyjściowych. I ta lista nie jest tajemnicą – później opowiem Wam, jak jest dystrybuowana (możecie poszukać w dokumentacji słowa „konsensus”). Upublicznienie listy jest konieczne, ale jest z tym problem.

Aby to zrozumieć, udawajmy napastnika i zadajmy sobie pytanie: co zrobiłby rząd autorytarny (AP)? Myśląc w ten sposób, możemy zrozumieć, dlaczego Tor został zaprojektowany w taki, a nie inny sposób.

Co zatem zrobi AP? Cenzura to poważna sprawa, a Tor pozwala ją ominąć, więc AP chciałby zablokować użytkownikom dostęp do Tora. Można to zrobić na dwa sposoby:

  • blokować użytkownikom opuszczanie Tora;
  • blokować użytkowników logujących się do Tora.

To pierwsze jest możliwe i jest to wolny wybór właściciela routera lub strony internetowej. Musi tylko pobrać listę węzłów wyjściowych Tora i zablokować cały ruch z nich. Będzie źle, ale Tor nie może nic z tym zrobić.

Druga opcja jest znacznie gorsza. Blokowanie użytkowników opuszczających Tora może uniemożliwić im odwiedzenie określonej usługi, a zablokowanie wszystkich użytkowników przychodzących uniemożliwi im przejście do jakichkolwiek witryn - Tor stanie się bezużyteczny dla tych użytkowników, którzy już cierpią z powodu cenzury, w wyniku czego zwrócili się do tej usługi . A gdyby Tor miał tylko węzły, byłoby to możliwe, ponieważ punkt dostępowy może pobrać listę węzłów wartowniczych i zablokować ruch do nich.

Dobrze, że twórcy Tora pomyśleli o tym i wymyślili sprytne rozwiązanie problemu. Poznaj mosty.

Mosty

W rzeczywistości mostów nie można publikować w dostęp publiczny węzły. Użytkownicy za murami cenzury mogą za ich pomocą uzyskać dostęp do sieci Tor. Ale jeśli nie są opublikowane, skąd użytkownicy wiedzą, gdzie ich szukać? Czy potrzebna jest specjalna lista? Porozmawiamy o tym później, ale w skrócie tak – istnieje lista mostów, nad którymi pracują twórcy projektu.

To po prostu nie jest publiczne. Zamiast tego użytkownicy mogą otrzymać małą listę mostów, aby połączyć się z resztą sieci. Ta lista, BridgeDB, udostępnia użytkownikom tylko kilka mostów na raz. Jest to rozsądne, ponieważ nie potrzebują wielu mostów na raz.

Wydając kilka mostów, możesz zapobiec blokowaniu sieci przez rząd autorytarny. Oczywiście, otrzymując informację o nowych węzłach, można je zablokować, ale czy ktoś może odkryć wszystkie mosty?

Czy ktoś może odkryć wszystkie mosty?

Lista mostów jest ściśle tajna. Jeśli punkt dostępowy otrzyma tę listę, będzie mógł całkowicie zablokować Tora. Dlatego twórcy sieci przeprowadzili badania nad możliwością uzyskania listy wszystkich mostów.

Opiszę szczegółowo dwie pozycje z tej listy, drugą i szóstą, gdyż takimi metodami zdobywano dostęp do mostów. W punkcie 6 badacze przeskanowali całą przestrzeń IPv4 za pomocą skanera portów ZMap w poszukiwaniu mostów Tor i znaleźli od 79% do 86% wszystkich mostów.

Drugi punkt polega na uruchomieniu pośredniego węzła Tora, który może monitorować przychodzące do niego żądania. DO węzeł pośredni Kontaktują się tylko węzły wartownicze i mosty - a jeśli węzeł, z którym się nawiązano kontakt, nie znajduje się na publicznej liście węzłów, wówczas oczywiste jest, że ten węzeł jest mostem. Jest to poważne wyzwanie dla Tora i każdej innej sieci. Ponieważ użytkownikom nie można ufać, konieczne jest uczynienie sieci możliwie najbardziej anonimową i zamkniętą, dlatego też sieć została zaprojektowana w ten sposób.

Zgoda

Przyjrzyjmy się, jak sieć funkcjonuje na niższym poziomie. Jak to jest zorganizowane i jak dowiedzieć się, które węzły w sieci są aktywne. Wspomnieliśmy już, że w sieci istnieje lista węzłów i lista mostów. Porozmawiajmy o tym, kto tworzy te listy.

Każdy klient Tora zawiera stałe informacje o 10 potężnych węzłach obsługiwanych przez zaufanych ochotników. Oni mają specjalne zadanie– monitoruj stan całej sieci. Nazywa się je władzami katalogowymi (DA, menedżerowie list).

Są dystrybuowane na całym świecie i są odpowiedzialne za dystrybucję stale aktualizowanej listy wszystkich znanych węzłów Tora. Wybierają, z którymi węzłami będą pracować i kiedy.

Dlaczego 10? Tworzenie komisji składającej się z parzystej liczby członków zwykle nie jest dobrym pomysłem, aby nie było remisu w głosowaniu. Konkluzja jest taka, że ​​9 DA zajmuje się listami węzłów, a jeden DA (Tonga) zajmuje się listami mostów


Lista DA

Osiągnięcie konsensusu

Jak zatem administratorzy danych dbają o działanie sieci?

Status wszystkich węzłów zawarty jest w zaktualizowanym dokumencie zwanym „konsensusem”. DA wspierają go i aktualizują co godzinę w drodze głosowania. Oto jak to się dzieje:

  • każdy DA tworzy listę znanych węzłów;
  • następnie oblicza wszystkie pozostałe dane - flagi węzłów, wagi ruchu itp.;
  • wysyła dane jako „głosowanie o statusie” do wszystkich pozostałych osób;
  • zdobywa głosy wszystkich innych;
  • łączy i podpisuje wszystkie parametry wszystkich głosów;
  • wysyła podpisane dane innym osobom;
  • większość DA musi zgodzić się na dane i potwierdzić istnienie konsensusu;
  • konsensus jest publikowany przez każdy organ wykonawczy.

Konsensus jest publikowany za pośrednictwem protokołu HTTP, dzięki czemu każdy może go pobrać ostatnia opcja. Możesz to sprawdzić samodzielnie, pobierając konsensus przez Tor lub bramkę tor26.

I co to znaczy?

Anatomia konsensusu

Czytając specyfikację, dokument ten jest trudny do zrozumienia. Lubię reprezentację wizualną, aby zrozumieć, jak działa struktura. W tym celu zrobiłam plakat w stylu corkami. I oto jest (klikalne) Reprezentacja graficzna ten dokument.

Co się stanie, jeśli węzeł stanie się dziki

W naszym szczegółowym badaniu zasad działania sieci nie poruszyliśmy jeszcze zasad działania węzłów wyjściowych. Są to ostatnie ogniwa w łańcuchu Tora, zapewniające ścieżkę od klienta do serwera. Ponieważ wysyłają dane do miejsca przeznaczenia, mogą je zobaczyć tak, jakby dopiero co opuściły urządzenie.

Ta przejrzystość implikuje wielka pewność siebie do węzłów wyjściowych i zwykle zachowują się odpowiedzialnie. Ale nie zawsze. Co więc się stanie, gdy operator węzła wyjściowego zdecyduje się włączyć użytkowników Tora?

Sprawa snifferów

Węzły wyjściowe Tora są niemal standardowym przykładem man-in-the-middle (MitM). Oznacza to, że mogą być przez niego monitorowane dowolne niezaszyfrowane protokoły komunikacyjne (FTP, HTTP, SMTP). A są to loginy i hasła, pliki cookies, przesłane i pobrane pliki.

Węzły wyjściowe widzą ruch tak, jakby właśnie opuścił urządzenie.

Problem w tym, że nic nie możemy z tym zrobić (poza użyciem szyfrowanych protokołów). Sniffing, czyli bierne nasłuchiwanie sieci, nie wymaga aktywnego udziału, dlatego jedyną obroną jest zrozumienie problemu i uniknięcie przesyłania wrażliwych danych bez szyfrowania.

Załóżmy jednak, że operator węzła wyjściowego postanawia spowodować poważne szkody w sieci. Słuchanie to zajęcie głupców. Zmodyfikujmy ruch!

Wykorzystaj to jak najlepiej

Przypomnijmy, że operator węzła wyjściowego odpowiada za to, aby ruch płynący od i do klienta nie ulegał modyfikacjom. Tak, oczywiście…

Zobaczmy, w jaki sposób można to zmienić.

SSL MiTM i sslstrip
SSL psuje wszystko, gdy próbujemy zadzierać z użytkownikami. Na szczęście dla atakujących wiele witryn ma problemy z jego implementacją, co pozwala nam nakłonić użytkownika do nieszyfrowanych połączeń. Przykładami są przekierowania z HTTP na HTTPS, włączenie treści HTTP w witrynach HTTPS itp.

Wygodnym narzędziem do wykorzystywania luk jest sslstrip. Wystarczy, że przepuścimy przez niego cały ruch wychodzący, a w wielu przypadkach będziemy w stanie wyrządzić użytkownikowi krzywdę. Oczywiście możemy po prostu użyć certyfikatu z podpisem własnym i sprawdzić ruch SSL przechodzący przez węzeł. Łatwo!

Podłączmy przeglądarki do BeEF
Po zapoznaniu się ze szczegółami ruchu możesz przystąpić do sabotażu. Możesz na przykład użyć frameworku BeEF, aby uzyskać kontrolę nad przeglądarkami. Możemy wówczas skorzystać z funkcji Metasploit „browser autopwn”, co spowoduje naruszenie bezpieczeństwa hosta i umożliwienie nam wykonywania na nim poleceń. Przybyliśmy!..
Pliki binarne tylnych drzwi
Załóżmy, że za pośrednictwem naszego węzła pobierane są pliki binarne - oprogramowanie lub jego aktualizacje. Czasami użytkownik może nawet nie być świadomy, że aktualizacje są pobierane. Musimy tylko dodać do nich backdoora za pomocą narzędzi takich jak The Backdoor Factory. Następnie, po uruchomieniu programu, host zostanie naruszony. Znów dotarliśmy!..
Jak złapać Waltera White'a
Chociaż większość węzłów wyjściowych Tora zachowuje się dobrze, nierzadko niektóre z nich zachowują się destrukcyjnie. Wszystkie ataki, o których mówiliśmy w teorii, już miały miejsce.

Częściowo programiści pomyśleli o tym i opracowali zabezpieczenie przed klientami korzystającymi ze złych węzłów wyjściowych. Działa jako flaga w konsensusie o nazwie BadExit.

Aby rozwiązać problem wychwytywania złych węzłów wyjściowych, opracowaliśmy przebiegły system mapa wyjścia. Działa to w ten sposób: dla każdego węzła wyjściowego uruchamiany jest moduł Pythona, który obsługuje logowanie, pobieranie plików i tak dalej. Następnie rejestrowane są efekty jego pracy.

Exitmap działa przy użyciu biblioteki Stem (zaprojektowanej do współpracy z Torem z Pythona), aby pomóc w budowaniu diagramów dla każdego węzła wyjściowego. Proste ale efektywne.

Exitmap powstała w 2013 roku w ramach programu „Zepsuta cebula”. Autorzy znaleźli 65 węzłów wyjściowych, które zmieniają ruch. Okazuje się, że choć nie jest to katastrofa (w momencie eksploatacji było około 1000 węzłów wyjściowych), to problem jest na tyle poważny, że naruszenia można monitorować. Dlatego exitmap nadal działa i jest obsługiwany do dziś.

W innym przykładzie badacz po prostu utworzył fałszywą stronę logowania i zalogował się poprzez każdy węzeł wyjściowy. Następnie przeglądano logi HTTP serwera pod kątem przykładów prób logowania. Wiele węzłów próbowało przeniknąć do serwisu przy użyciu loginu i hasła użytego przez autora.

Ten problem nie dotyczy wyłącznie Tora.

Należy zauważyć, że nie jest to tylko problem z Torem. Pomiędzy tobą a zdjęciem kota, któremu chcesz się przyjrzeć, jest już sporo węzłów. Wystarczy jedna osoba o wrogich zamiarach, aby spowodować wiele szkód. Najlepszym rozwiązaniem jest wymuszenie włączenia szyfrowania, jeśli to możliwe. Jeśli ruchu nie można rozpoznać, nie można go łatwo zmodyfikować.

I pamiętaj, że to tylko przykład złe zachowanie operatorów, a nie normę. Zdecydowana większość węzłów wyjściowych traktuje swoją rolę bardzo poważnie i zasługuje na wielką wdzięczność za wszelkie ryzyko, jakie podejmuje w imię swobodnego przepływu informacji.

TOR to przeglądarka skonfigurowana w określony sposób, aby gwarantować anonimowość podczas korzystania z Internetu. Tryb „Incognito” osiąga się poprzez szyfrowanie ruchu i dalsze kierowanie go przez serwery. Korzystanie z przeglądarki pozwala na ukrycie tożsamości użytkownika i ochronę połączeń internetowych różne rodzaje nadzór. Opcja dodatkowa TOR to obejście blokad internetowych. Zapoznajmy się z możliwościami i funkcjami przeglądarki.

TOR – co to jest, zalety i wady technologii

TOR to tandem nowoczesności Wersje Mozilli Firefoksa i oprogramowanie z naciskiem na prywatność. Program jest darmowy i pozwala skutecznie ominąć cenzurę w Internecie. Sieć przeglądarki składa się z wielu serwerów rozsianych po całym świecie, prowadzonych przez wolontariuszy.

Anonimowość zapewniona jest poprzez podłączenie do trzech wzmacniaków, z których każdy jest szyfrowany. W rezultacie niemożliwe staje się obliczenie drogi od przepływu informacji od odbiorcy do nadawcy.

Podczas korzystania z TOR używany jest inny adres IP, który często należy do innego kraju. W takim przypadku adres IP jest ukryty przed witrynami odwiedzanymi przez użytkownika. Dodatkowym środkiem bezpieczeństwa jest szyfrowanie odwiedzanych stron osoby nieupoważnione które mogą przechwytywać ruch.

Zmniejsza to ryzyko inwigilacji online do zera. TOR umożliwia także ominięcie filtrów internetowych. Użytkownik uzyskuje dostęp do witryn i zasobów, które wcześniej były niedostępne z powodu blokowania na terenie kraju.

Korzyści z użytkowania:

  • ochrona przed inwigilacją, która może stanowić zagrożenie dla prywatności;
  • brak wbudowanych systemów śledzenia użytkowników;
  • prostota systemu, nawet niedoświadczony użytkownik może z łatwością poradzić sobie z programem;
  • technologia nie korzysta z danych użytkownika;
  • przeglądarka polecana przez wielu ekspertów ds. bezpieczeństwa;
  • dynamika programu - można go uruchomić z dowolnego rodzaju nośnika, w tym przenośnego;
  • przeglądarka blokuje wszystkie funkcje sieciowe, które mogą stanowić zagrożenie dla bezpieczeństwa.

Korzystanie z TOR nie jest pozbawione wad. Rozważany jest główny niska prędkość pliki do pobrania. W takim przypadku użytkownik ma ograniczone możliwości korzystania ze wszystkich funkcji niektórych zasobów.

Proces pobierania i instalacji

Najpierw musisz przejść do oficjalnej strony przeglądarki Tor -. Kliknij przycisk „pobierz”, po czym wyświetli się tabela różne wersje. Wybierz odpowiedni i kontynuuj pobieranie. Jeśli witryna jest dla Ciebie niedostępna, możesz wysłać list z prośbą do [e-mail chroniony]. Sprecyzować wymagana wersja, po czym otrzymasz link do pobrania, który nie będzie blokowany.

Tor nie jest wymagany do korzystania z programu. standardowa procedura instalacje. Wystarczy rozpakować przeglądarkę na komputerze i uruchomić ją stamtąd. Jeśli nadal chcesz zainstalować Tora, wykonaj następujące kroki:

  • przejdź do folderu „pobrane”;
  • otwórz plik, wybierz żądany język instalacji;
  • wybierz folder instalacyjny programu;
  • Kliknij „OK” i „gotowe”.

Instalacja zakończona. Na pulpicie pojawi się skrót.

Jak skonfigurować TOR do pracy osobistej?

Podczas pierwszego uruchomienia program zapyta Cię o rodzaj połączenia, który musisz wybrać. TOR oferuje 2 typy połączeń:

  1. połączenie bezpośrednie – należy wybrać, jeśli posiadasz nieograniczony dostęp do sieci; w krajach, w których korzystanie z przeglądarki nie jest zabronione przez prawo, korzystanie z programu nie jest śledzone przez odpowiednie usługi;
  2. ograniczone połączenie – należy wybrać, jeśli dostęp do sieci jest ograniczony, dla krajów, w których korzystanie z przeglądarki jest zablokowane lub zabronione.

W pierwszym przypadku musisz uruchomić program i wybrać sekcję „połączenie”. Po czym korzystanie z przeglądarki stanie się możliwe.

W drugim przypadku musisz dodatkowo zaszyfrować Mosty TOR. Wybierać " ograniczony dostęp" i naciśnij przycisk "ustawienia". Przejdźmy teraz do ustawiania mostów. W oknie, które zostanie otwarte, wybierz sekcję „połącz się z predefiniowanymi mostami”. Następnie program zapyta, czy potrzebujesz serwera proxy, aby zapewnić dostęp do sieci. Wybierz opcję „nie”. Następnie kliknij „połącz”.

Alternatywą jest niezależny wybór mosty. Ta metoda jest rzadko stosowana, więc prawdopodobieństwo zablokowania jest minimalne. Użytkownik musi udać się na stronę projektu Tor i poprosić o adresy istniejących mostów. Następnie wystarczy postępować zgodnie z instrukcjami.

Po otrzymaniu informacji możesz samodzielnie wpisać adresy mostów w ustawieniach i skorzystać z przeglądarki.

Funkcje użytkowania

Korzystanie z TOR jest bardzo łatwe. Jest to klasyczna przeglądarka z jedną ważna cecha– tryb poufności. Możesz także odwiedzać zasoby i interesujące strony bez ryzyka inwigilacji. Mogą jednak pojawić się pytania, jeśli na przykład podróżujesz do kraju, w którym za pomocą TORa zabroniony. W takim przypadku wykonaj następujące kroki:

  1. przejdź do menu przeglądarki;
  2. wybierz ustawienia połączenia;
  3. zmienić sposób łączenia się z Internetem (patrz sekcja powyżej dotycząca ograniczonych połączeń);
  4. Po zakończeniu ustawień kliknij „ok” i uruchom ponownie program.

Korzystając z technologii warto pamiętać, że aktywność online będzie chroniona wyłącznie w obrębie przeglądarki TOR. Program nie chroni innych działań użytkownika w Internecie. Podczas wizyty w TOR historia transakcji jest dostępna tylko wtedy, gdy korzystasz z programu. Gdy tylko z niego wyjdziesz, historia zostanie automatycznie wyczyszczona bez zapisywania dysk twardy komputer.

Aby sprawdzić, czy przeglądarka jest aktywna, należy odwiedzić stronę programisty - https://check.torproject.org/. Korzystając z programu możesz tworzyć nowe tożsamości. Można to zrobić w menu ustawień. W takim przypadku przeglądarka wybierze nowe przekaźniki, które zapewnią anonimowość.

Podczas korzystania z sieci będzie wyglądać, jakbyś korzystał z Internetu pod innym adresem IP. Dodatkowym zabezpieczeniem jest opcja NoScript. Domyślnie nie jest ona aktywna, ale można ją włączyć.

Jego działania mają na celu ochronę użytkownika przed wyciekiem danych poprzez skrypty oraz ochronę przed potencjalnie złośliwymi witrynami. Aby ją aktywować należy kliknąć znajdującą się charakterystyczną ikonę na lewo od klucza menu główne.

Aby uzyskać pełną funkcjonalność, przeglądarka musi być systematycznie aktualizowana. Użytkownik otrzyma o tym powiadomienie, jednak okresowo należy samodzielnie sprawdzić ich dostępność. Można to zrobić w sekcji menu „sprawdź dostępność aktualizacji”.

W jakich celach używasz przeglądarki Tor? Napisz w komentarzach!

Kwestia anonimowości w Internecie zawsze była paląca dla użytkowników komputerów osobistych. Aby w jak największym stopniu chronić poufne dane, zainstalowali je ludzie system operacyjny Linux lub używany amatorsko Kompilacje Windowsa, w którym usunięto możliwość śledzenia.

Z dystrybucją Smartfony z Androidem, Wszystko więcej ludzi zacząłeś odwiedzać swoje ulubione strony za pomocą urządzenia mobilne. Niestety, jeśli chodzi o poufność, Użytkownicy Androida są znacznie bardziej narażone na ryzyko wycieku danych osobowych. Google nie tylko swobodnie posiada dane osobowe użytkownika, numer telefonu, miejsce zamieszkania itp. Przerażające jest także to, że skoro telefon przesyła takie informacje, zawsze może zostać przechwycone przez inną aplikację. W rezultacie dane osobowe danej osoby mogą wpaść w ręce przestępców.

Proste sposoby na zwiększenie prywatności

Niestety, każde zwiększenie prywatności wiąże się z niedogodnościami. Na przykład, gdy , nie musisz się łączyć konto Google, ale jednocześnie użytkownik zostaje pozbawiony możliwości synchronizacji kontaktów książka adresowa, zakładki przeglądarki i wiele więcej. Ponadto osoba może całkowicie usunąć usługi Google.

Najbardziej niezawodnym sposobem zabezpieczenia urządzenia jest jego flashowanie. Dla każdego popularny smartfon, w Internecie można znaleźć dziesiątki amatorskich firmware, z których usunięto wszelkie narzędzia śledzące. Jednocześnie osoba musi nadal ostrożnie obchodzić się z urządzeniem, nie włączając go ponownie Nawigator GPS oraz dostęp do geodanych poprzez łącze internetowe (lokalizacja jest szczególnie dokładnie określana poprzez Wi-Fi).

Instalowanie Tora na Androidzie

Jeśli dana osoba nie korzysta pliki instalacyjne będzie musiał pobrać z zasoby osób trzecich. Jeżeli posiadasz konto, użytkownik powinien się zalogować Sklep Play, wpisz słowa „Tor” i „Orfox” w pasku wyszukiwania. Wyszukiwanie wyświetli Orfox: Przeglądarka Tor i Orbot Proxy, musisz zainstalować obie aplikacje.

Jak w wersja stacjonarna, program dzieli się na przeglądarkę i klienta, za pośrednictwem którego program łączy się z siecią Tor. Tylko w wersji na PC są one łączone - razem z przeglądarką uruchamia się także klient. Ogólnie aplikacje mają wiele podobieństw, podobnie jak wersja na PC, przeglądarka mobilna stworzony na podstawie Mozilla Firefox.

Najpierw należy uruchomić klienta Orbot, następnie nacisnąć przycisk „Start” w lewym dolnym rogu i poczekać na połączenie z siecią Tor.

Inaczej niż zwykle Połączenia VPN, Tor ma kilka serwerów na całym świecie, przesyłane informacje pomiędzy którymi jest szyfrowany. Na przykład dane żądane przez użytkownika przechodzą w formie zaszyfrowanej najpierw przez jeden serwer w Europie, po czym są przesyłane na inny serwer w Stanach Zjednoczonych, a następnie trzeci w Azji. Niestety zwiększona niezawodność połączenia w negatywny sposób wpływa na szybkość połączenia. Czasami ładowanie żądanej strony może zająć więcej niż dziesięć sekund.

Po podłączeniu do sieci możesz otworzyć obszar powiadomień i sprawdzić prędkość oraz kraje, przez które przesyłane są żądane dane.

Otwiera się, przesuwając palcem od lewej do prawej dodatkowe menu, w którym możesz wybrać kraj, który zostanie określony ( ostatni serwer z trasy).

Dodatkowo w tym menu możesz włączyć tryb VPN dla wszystkich aplikacji w telefonie, jednak tę funkcję nie gwarantuje anonimowości w innych programach. Jeśli ktoś wyłączy funkcję „ Tryb VPN" i wejdzie Przeglądarka Chrome, jego dane będą łatwym celem dla atakujących.

Zasadniczo klient Tor jest skonfigurowany, teraz możesz go zminimalizować i uruchomić przeglądarkę Orfox. NA strona główna znajdują się najczęściej odwiedzane zasoby, pozostałe dwie zakładki zawierają zakładki i historię. Domyślnie ustaw jako wyszukiwarkę anonimowa wyszukiwarka kaczka-go. Ta wyszukiwarka pozycjonuje się jako system poufny, która nie gromadzi danych o żądaniach, a także nie wyświetla ogłoszeń drobnych.

Już teraz możesz odwiedzać różne zasoby, pozostając anonimowym. Jeśli wejdziesz pasek wyszukiwania « Moje IP", widać, że dane użytkownika są zastępowane. Wskazany jest inny adres IP, dostawca i kraj użytkownika.

Głównym celem przeglądarki Tor

Tak czy inaczej, głównym celem Tora jest nie tylko anonimowe użycie zasoby ogólnodostępne. W przypadku sieci Tor istnieje ogromna baza danych zasobów, do których można uzyskać dostęp wyłącznie za pomocą tej przeglądarki.

Strony zaprojektowane dla Tora składają się z szeregu liczb i Litery łacińskie, a adres kończy się domeną cebulową. Witryny w domenie cebulowej mają być może maksymalną ochronę poufnych danych, ponieważ w przeciwieństwie do innych zasobów lokalizacja serwerów witryny jest nieznana nikomu poza właścicielem witryny. O znaczeniu sieci Tor świadczy fakt, że w domenie cebulowej znajduje się „lustro” najpopularniejszych sieć społeczna w świecie Facebooka.

Poza tym w Ostatnio Coraz częściej zasoby stają przed problemem blokowania, w rezultacie prawie każda popularna sieć peer-to-peer ma „lustro” w sieci Tor.

Podsumowując, można zauważyć, że ten moment, Tor jest jednym z niewielu narzędzi zapewniających silną prywatność danych osobowych. Oczywiście jedna aplikacja nie wystarczy, trzeba umiejętnie z niej korzystać. Na przykład nigdy nie korzystaj z sieci Tor, starych kont utworzonych z fizycznego adresu IP, w przeciwnym razie cała poufność nie będzie warta ani grosza.

Klient Tor opiera się na popularnym Przeglądarka Firefox. Działa stabilnie w powłoce wszystkich popularnych systemów operacyjnych - Windows, Linux, Mac OS. Obsługuje Protokół SOCKS wersje 4, 4a, 5, a także http.

1. Za Instalacje Tora Pakiet przeglądarki włączony komputer osobistyprzejdź na oficjalną stronę internetową (torproject.org/download/). Kliknij Pobierz (trzeci przycisk od góry po prawej stronie):

2. Przed pobraniem na komputer wybierz język interfejsu „rosyjski” z rozwijanego menu na stronie internetowej (aby uzyskać rosyjskojęzyczną dystrybucję):

3. Pobierz i uruchom pobrany instalator:

4. Wybierz folder na swoim komputerze, w którym zostanie zainstalowana przeglądarka Tor i kliknij przycisk „Zainstaluj”:

5. Poczekaj na zakończenie procesu instalacji:

6. Kliknij „Zakończ”. Instalacja przeglądarki Tor została zakończona:

7. Konfigurowanie Tora odbywa się w następujący sposób: wybierz metodę łączenia się z siecią Tor, bezpośrednio lub przez proxy (jeśli kanał internetowy jest cenzurowany):

8. Poczekaj aż przekaźnik się załaduje i połączy:

9. Po otwarciu przeglądarki, na początkowej stronie kliknij link „sprawdzanie ustawień internetowych Tora” i sprawdź, czy system działa poprawnie - „Sprawdzanie ustawień internetowych Tora”:

10. Jeżeli instalacja przebiegła pomyślnie, pojawi się komunikat – „Gratulacje. Twoja przeglądarka...”, a także fikcyjny adres IP, od którego „osoby” będzie odbywać się surfowanie po Internecie. Na to konfigurowanie Tora gotowe i możesz zacząć pracować:

11. Jeśli przeglądarka nie mogła połączyć się z siecią, „Przepraszamy”. Nie używasz Tora.” (Jeśli uruchomienie się nie powiedzie, należy skorzystać z połączenia sieciowego poprzez serwer proxy; patrz punkt nr 7 niniejszej instrukcji).

12. Otwórz dowolną usługę online, która określa adres IP i sprawdź efekt przebrania Thora. Region geograficzny, adres sieciowy, przeglądarka, rozszerzenie ekranu i inne dane węzła nie powinny odpowiadać rzeczywistym:

Dodatkowe ustawienia pakietu przeglądarki Tor

1. Możesz uzyskać dostęp do ustawień przeglądarki Tor, klikając ikonę „cebuli”. Górny panel interfejs:

2. „Zmień tożsamość” - zmień węzły w „tunelu” połączenia (IP i lokalizacja). Na tym etapie Tor może oferować wyświetlanie stron na język angielski dla większej prywatności:

Artykuł ma na celu wyłącznie zapoznanie się z technologią przeglądarki Tor.

W ostatnie lata O ograniczeniach w Internecie można usłyszeć coraz częściej. Rządy różne kraje zakazać swoim obywatelom dostępu do zasobów zawierających treści, zdaniem posłów, nieprawidłowe. Operatorzy zmuszeni są do przekazywania informacji o użytkownikach, a w Internecie nie ma mowy o jakiejkolwiek anonimowości. Jednocześnie nie zawsze jest tak, że strony zablokowane decyzją niektórych organów faktycznie zawierają materiały, które mogą wyrządzić krzywdę użytkownikom.

„Zakazany owoc jest słodki”, a różne ograniczenia w Internecie dały początek nie tylko sposobom na ich obejście, ale także całej tajnej sieci, do której dostęp można uzyskać jedynie za pomocą specjalne środki, ukrywając informacje o użytkowniku. Anonimowa sieć nazywa się Tor i jest dostępna całkowicie bezpłatnie dla każdego.

Co to jest Tor

Skrót Tor oznacza The Onion Router. Nazwa ta może wydawać się śmieszna osobom niezaznajomionym z pojęciem trasowania cebulowego. Odnosi się do technologii anonimowej wymiany informacji przy wykorzystaniu standardu śieć komputerowa. Zasada działania systemu opiera się na trwałe szyfrowanie danych podczas przesyłania ich z serwera do klienta. Dane przechodzą przez wiele węzłów sieci, zacierając tym samym ślady, które mogłyby doprowadzić do nadawcy i odbiorcy informacji.

Dzięki Torowi użytkownicy nie muszą martwić się o swoją anonimowość w Internecie. Mają możliwość przeglądania wszelkich informacji, którymi są zainteresowani, potajemnego zostawiania wiadomości na stronach internetowych, wysyłania sobie nawzajem zaszyfrowanych wiadomości osobistych i robienia znacznie więcej w tajemnicy przed wszystkimi. Używając Tora, możesz łatwo ominąć wszystkie ograniczenia ISP nałożone na witryny.

Jak możesz zrozumieć, witryny w ukryta sieć Tor nie jest przez nikogo moderowany ani sprawdzany. Nie możesz wysłać do nich skargi dotyczącej treści, a jeśli to zrobisz, takie działania nie doprowadzą do niczego. W związku z tym w Torze można znaleźć między innymi informacje zabronione we wszystkich krajach. Szokujące, nielegalne, pozbawione człowieczeństwa i znaczenia materiały i usługi znajdują się w sieci Tor. Z tego powodu otrzymał nazwę „ ciemny internet" Witryny stworzone wyłącznie do dostępu przez Tora znajdują się w strefie domeny .onion. Nie są one indeksowane regularnie Wyszukiwarki i można uzyskać do niego dostęp wyłącznie poprzez anonimową sieć Tor.

Możesz przeglądać informacje w sieci Tor za pomocą dowolnego komputera, ale wymaga to przeglądarki o tej samej nazwie, która jest dystrybuowana bezpłatnie.

Jak korzystać z przeglądarki Tor

Rozpoczęcie korzystania z Tora jest dość proste; aby to zrobić, musisz pobrać przeglądarkę Tor ze zwykłej przeglądarki i ją zainstalować. Tor jest instalowany w następujący sposób:

Po zainstalowaniu przeglądarki Tor na komputerze musi ona zostać odpowiednio skonfigurowana do działania anonimowa sieć. Uruchom Tora za pomocą skrótu Uruchom Tor Browser.exe z folderu, w którym został zainstalowany. Następnie musisz ustawić parametry podstawowe. Można to zrobić automatycznie, klikając „Połącz” w oknie, które zostanie otwarte, ale ta metoda nie zawsze działa.

Jeśli nie możesz automatycznie połączyć się z siecią Tor, możesz wybrać „Konfiguruj” i samodzielnie ustawić niezbędne parametry. Proces ustawienia ręczne Tora jest również dość prosta, będziesz musiał odpowiedzieć na 2 pytania:


Kiedy odpowiedzi zostaną wybrane, przeglądarka Tor spróbuje ponownie je wygenerować automatyczna konfiguracja zgodnie z otrzymanymi danymi. Może to zająć kilka minut, po czym Tor uruchomi się.

Uwaga: przeglądarka Tor jest oparta na przeglądarce Firefox.

Aby w końcu upewnić się, że komputer znajduje się teraz w anonimowej sieci, musisz kliknąć przycisk „Sprawdź ustawienia internetowe Tora”.

Jeśli otworzy się strona z informacją, że przeglądarka używa Tora, wszystko jest poprawnie skonfigurowane i można używać programu dostęp anonimowy do zasobów.

Ważny: W Przeglądarka Tor możesz przyjrzeć się łańcuchowi, dzięki któremu osiągana jest anonimowość użytkownika. Na dowolnej stronie kliknij ikonę zielonej cebuli po lewej stronie pasek adresu. Otworzy się wyskakujące menu, w którym możesz zobaczyć, przez który łańcuch żądanie przechodzi z komputera do serwera końcowego.

Aby osiągnąć maksymalną prywatność, Tor zapewnia 4 poziomy bezpieczeństwa. Domyślnie przeglądarka ustawia minimum, ale możesz to zmienić, jeśli chcesz. ten parametr. Aby to zrobić, kliknij zieloną cebulę po lewej stronie paska przeglądarki i wybierz „Ustawienia prywatności i bezpieczeństwa”.

Otworzy się nowe okno, w którym za pomocą suwaka możesz dostosować poziom bezpieczeństwa od niskiego do wysokiego. Przy każdej z opcji jest napisane czym się różnią i jakie funkcje wyłączają. Więcej wysoki poziom bezpieczeństwo, tym gorzej różne wtyczki i usługi będą działać w przeglądarce, a treści na stronach będą wyświetlane.

Do podstawowego korzystania z przeglądarki Tor wystarczy niski poziom bezpieczeństwo.

Jakie są wady przeglądarki Tor?

Całkowita anonimowość w Internecie jest dla wielu dość znaczącą zaletą całkowitego przejścia na przeglądarkę Tor. Mimo to liczba osób, które z niego korzystają stałą podstawę, kilka.