Tor jako serwer proxy. Prawidłowa konfiguracja Tora

Przeglądarka TOR to prawdopodobnie najprostszy i najbardziej dostępny sposób na anonimowe łączenie się z Internetem. Teraz porozmawiamy o tym, jak skonfigurować przeglądarkę TOR na swoim komputerze, a także gdzie ją pobrać i jak zainstalować.

Krok nr 1. Pobierz przeglądarkę TOR.

Przeglądarka TOR to darmowa przeglądarka oparta na przeglądarce Firefox. Można go pobrać z oficjalnej strony dewelopera. Aby to zrobić, musisz wejść na stronę, wybrać język i kliknąć przycisk „Pobierz”. Po czym rozpocznie się pobieranie plików instalacyjnych.

Domyślnie witryna oferuje pobranie wersji przeglądarki TOP odpowiedniej dla Twojego systemu operacyjnego. Jeśli chcesz pobrać wersję dla innego systemu operacyjnego, możesz to zrobić.

Krok nr 2. Instalacja przeglądarki TOR.

Na etapie instalacji TOP przeglądarka nie wymaga dodatkowej konfiguracji. Wszystko dzieje się automatycznie, wystarczy postępować zgodnie z instrukcjami, które pojawią się na ekranie. Najpierw musisz wybrać język przeglądarki.

A następnie folder, w którym zostanie zainstalowana przeglądarka TOR.

Następnie wystarczy poczekać, aż instalacja się zakończy.

Krok nr 3. Uruchom i skonfiguruj przeglądarkę Tor.

Po uruchomieniu przeglądarki TOR pojawi się przed tobą okno o nazwie „Ustawienia sieci TOR”.

Dostępne są tutaj dwa przyciski: Połącz i Konfiguruj. Po kliknięciu przycisku „Połącz” przeglądarka TOP zacznie działać ze standardowymi ustawieniami. Ta opcja jest odpowiednia w większości przypadków.

Przycisk „Konfiguruj” rozpocznie ręczną konfigurację przeglądarki TOP. Ta opcja może być przydatna, jeśli łączysz się z Internetem za pośrednictwem serwera proxy lub jeśli Twój dostawca Internetu blokuje sieć TOR. Przede wszystkim przeglądarka TOR najpierw zapyta, czy Twój dostawca Internetu blokuje sieć TOR. Jeśli nie ma problemów z połączeniem się z siecią TOR lub nie jesteś tego pewien, wybierz opcję „NIE”.

Jeśli wybierzesz „Tak”, przeglądarka TOR zaproponuje konfigurację mostów. Most to punkt w sieci TOR, którego adres nie jest publikowany w dokumentacji TOR. Wykaz mostów można pobrać na stronie internetowej.

Po skonfigurowaniu TOP mostów przeglądarka wyświetli monit o skonfigurowanie połączenia internetowego za pośrednictwem serwera proxy. Jeśli łączysz się z Internetem bezpośrednio (bez korzystania z serwera proxy), musisz tutaj zaznaczyć opcję „NIE”.

Jeśli do łączenia się z Internetem używany jest serwer proxy, należy zaznaczyć opcję „TAK” i skonfigurować połączenia. Przeglądarka TOR poprosi Cię o wybranie typu serwera proxy, jego adresu IP, a także innych ustawień związanych z proxy.

Po skonfigurowaniu serwera proxy wystarczy kliknąć przycisk połączenia, a przeglądarka TOR połączy się z Internetem za pośrednictwem sieci TOR.

Krok nr 4. Sprawdzenie ustawień przeglądarki TOR.

Jeżeli poprawnie skonfigurowałeś przeglądarkę TOP, na ekranie powinien pojawić się komunikat: „Gratulacje! Ta przeglądarka jest skonfigurowana do korzystania z protokołu TOR.”

Jeśli na ekranie pojawił się napis: „Niestety. Aktualnie nie korzystasz z TOR”, oznacza to, że coś jest nie tak z ustawieniami przeglądarki TOR i nie można było połączyć się z siecią TOR. W takim przypadku możesz kliknąć przycisk cebuli i wybrać „Ustawienia sieci TOR” lub po prostu nacisnąć klawisz S na klawiaturze.

Następnie możesz ponownie skonfigurować przeglądarkę TOR.

Krok nr 5. Zmień adres IP w TOP przeglądarce.

Natychmiast po połączeniu się z Internetem poprzez sieć TOR otrzymujesz nowy adres IP. Ale w razie potrzeby adres ten można zmienić. Aby to zrobić, kliknij przycisk w postaci cebuli i wybierz pozycję menu „Nowy łańcuch TOR dla tej witryny”.

Po czym strona zostanie zaktualizowana i otrzymasz nowy adres IP. Możesz sprawdzić jak to działa na dowolnej stronie internetowej, aby sprawdzić adres IP, możesz np. korzystać z witryny.

Dużo czasu minęło. A sytuacja w RuNet z regulacjami rządowymi tylko się pogorszyła. Wiele witryn jest blokowanych masowo z różnych powodów, a nawet po prostu „przez pomyłkę” (ponieważ znajdowały się pod tym samym adresem IP co „podejrzane witryny”). Dlatego różne typy stały się bardziej poszukiwane niż kiedykolwiek. Interesować się . Po naszym ostatnim artykule czytelnicy zaczęli otrzymywać pytania dotyczące pomocy w konfiguracji Tora.

Pytania tego rodzaju:

1) Jak pracować przez Tora za pomocą dowolnej przeglądarki internetowej (nie tylko specjalnej przeglądarki Tor)?

2) Jak zweryfikować dowolne aplikacje (na przykład Skype, ICQ itp.)

3) Co powinienem zrobić, jeśli mój dostawca usług internetowych (ISP) blokuje dostęp do Tora?

Postaramy się odpowiedzieć na wszystkie te pytania na jasnych przykładach. Aby zweryfikować cały (lub prawie cały nasz ruch internetowy) standardowy pakiet nie jest dla nas odpowiedni Pakiet Brousera Tora który jest rozpakowywany na pulpit lub dysk flash i zawiera już skonfigurowanego Tora i specjalną przeglądarkę.

Musimy zainstalować „wersję stacjonarną” w systemie operacyjnym, to jest pakiet Pakiet Vidalia(w tym: Vidalia, Tor).

Instalujemy go w systemie (zobacz nasz artykuł), a następnie przy pierwszym uruchomieniu natychmiast skonfigurujemy ustawienia do pracy:

Ryc.1. Ustawienia Tora – „Exchange2

Ryc.2. Ustawienia Tora - „Sieć”

1) Teraz zaczynamy konfigurować nasze działające przeglądarki do anonimowej pracy za pośrednictwemSłup.

KonfigurowanieInternetPoszukiwacz:

W Windows 7 w tym celu przejdź do opcji „Panel sterowania – Sieć i Internet – Opcje internetowe – Połączenia – Ustawienia sieciowe – Konfigurowanie ustawień sieci lokalnej” i zaznacz pole "Serwer proxy" otwórz kartę "Dodatkowo", umieścimy to tam klauzula 4. Skarpetki: 127.0.0.1:9050

Zobacz zrzuty ekranu (3,4,5).

Ryż. 4. Serwer proxy

Ryc.5. Skarpetki5

To wszystko, nasz IE działa poprzez Tor.

KonfigurowaniePrzeglądarka Chrome:

Google Chrome powinna być „domyślną przeglądarką” w Twoim systemie operacyjnym. Następnie spójrz na rys. 6:

Ryż. 6. Ustawienia serwera proxy

Po kliknięciu przycisku „Zmień ustawienia serwera procti” Zobaczysz znane już zakładki ustawień przeglądarki internetowej. Zobacz zrzuty ekranu (3,4,5). Jeśli poprawnie wykonałeś poprzedni krok ( Konfigurowanie Internet Explorera), to Google Chrome będzie działać również dla Ciebie poprzez sieć Tor.

Konfigurowanie przeglądarkiOpera:

Aby to zrobić, przejdź do rzeczy „Ustawienia – Zaawansowane – Sieć – Serwery proxy.”

Zaznacz pole Skarpetki: (i wpisz tam następujące dane) 127.0.0.1:9050

Zobacz zrzuty ekranu 7 i 8.

Konfiguracja przeglądarki Mozilla Firefox:

Do tego potrzebujemy Wtyczka Foxy Proxy Basic, które zainstalujemy w tej sekcji „Rozszerzenia”, patrz rys. 9:

Następnie po zainstalowaniu wtyczki wybierz tryb „Tor proxy dla wszystkich adresów”(patrz rys. 10)

Ryż. 10. Wybierz Tor dla wszystkich adresów

i skonfiguruj ustawienia jak na rys. jedenaście

To wszystko, teraz nie będzie już dla Ciebie „zakazanych stron”…

Możesz sprawdzić swój „nowy” adres IP za pośrednictwem strony internetowej http://2ip.ru

Kiedy będziesz pracować przez sieć Tor, Twój adres będzie inny niż ten, który otrzymałeś od swojego dostawcy usług internetowych.

2) ToryfikujmySkype,ICQ,µTorrent:

Aby zweryfikować Skype, przejdź do „Ustawienia – Połączenia”, wybierz zakładkę SOCKS5, wprowadź 127.0.0.1:9050

Zobacz rys. 12:

Te same ustawienia należy wprowadzić dla ICQ.

Dla klienta torrent µTorrent:

Chodźmy do „Ustawienia - Połączenia” i ustaw ustawienia jak w zrzut ekranu 13:

To wszystko, możesz bezpiecznie pracować z torrentami.

3) Cóż, najtrudniejsze pytanie. Co zrobić, jeśli Twój dostawca Internetu (ISP) blokuje dostęp doSłup?

Ale w tym przypadku pobraliśmy zestaw dystrybucyjny Pakiet Vidalia Bridge (dla Windows 8, 7, Vista i XP), Jest to pakiet umożliwiający dostęp do sieci Tor poprzez tzw. „most”.

Zobacz zrzut ekranu 14:

Wyjaśnijmy pokrótce jak to wszystko działa.

Co oznacza termin „przemienniki typu mostkowego”?

Niektórzy dostawcy usług internetowych próbują uniemożliwić użytkownikom dostęp do sieci Tor, blokując połączenia ze znanymi przekaźnikami Tora. Przekaźniki mostkowe (lub w skrócie mosty) pomagają takim zablokowanym użytkownikom uzyskać dostęp do sieci Tor. W przeciwieństwie do innych przekaźników Tora, mosty nie są wymienione w publicznych katalogach jako zwykłe przekaźniki. Ponieważ nie ma pełnej publicznej listy, nawet jeśli Twój dostawca usług internetowych filtruje połączenia ze wszystkimi znanymi przekaźnikami Tora, jest mało prawdopodobne, że będzie w stanie zablokować wszystkie mosty.

Jak znaleźć wzmacniacze typu mostkowego?

Istnieją dwa główne sposoby sprawdzenia adresu mostów:

A) Poproś znajomych, aby zorganizowali dla Ciebie prywatne mosty;

B) Korzystaj z mostów publicznych.

Aby korzystać z mostów prywatnych, poproś znajomych o uruchomienie Vidalii i Tora z niezablokowanego obszaru Internetu i kliknij „Pomóż zablokowanym użytkownikom” na „Stronie konfiguracji przekaźnika” Vidalii. Następnie powinni wysłać Ci „Adres mostu” (wiersz na dole strony przekaźnika).

W przeciwieństwie do działania zwykłego przekaźnika, przekaźnik w trybie mostu po prostu przesyła i odbiera dane z sieci Tor, więc nie należy narzekać na żadne naruszenia operatorowi.

Adresy publiczne mostów można znaleźć na stronie https://bridges.torproject.org. Odpowiedzi na tej stronie zmieniają się co kilka dni, więc sprawdzaj je okresowo, jeśli potrzebujesz więcej adresów mostów. Innym sposobem znalezienia publicznych adresów mostów jest wysłanie wiadomości e-mail na adres [e-mail chroniony]

Przez długi czas nie czułem potrzeby ominięcia wielkiego i okropnego rejestru zablokowanych stron, ale teraz doszły do ​​mnie kłopoty - mój ulubiony dostawca odciął się od Lostfilm. Z tej okazji dzisiaj opowiem Wam jak skonfigurować Tora jako proxy i używać go w połączeniu z Chrome (wybór przeglądarki nie jest ważny).

Przyjrzę się dwóm przypadkom i zacznę od prostszego i bardziej zwyczajnego.

Konfigurowanie serwera proxy na lokalnym komputerze z systemem Windows

Jeśli mamy tylko komputer z systemem Windows, to przede wszystkim wchodzimy tutaj: https://www.torproject.org/download/download.html.en, rozwiń sekcję Microsoft Windows i pobierz Pakiet przekaźników Vidalia. Po instalacji i uruchomieniu pojawi się następujące okno:

Odznacz to pole Pokaż to okno przy uruchomieniu, a następnie naciśnij przycisk Ustawienia i przejdź do zakładki Dzielenie się:


Wybierz opcję Uruchom tylko jako klient, jeśli nie chcemy przepuszczać ruchu innych osób przez siebie, aby zwiększyć ogólną prędkość sieci Tor. OK

W oknie głównym kliknij Ukryj, aby zminimalizować program do zasobnika. Po ponownym uruchomieniu systemu Windows Thor uruchomi się automatycznie. Przejdźmy do konfiguracji przeglądarki.

Konfigurowanie przeglądarki na przykładzie przeglądarki Google Chrome

Przejdź do ustawień:

Na pierwszej zakładce wpisz np. nazwę proxy Lokalny Tor:

W drugiej zakładce wpisz:

Adres IP hosta: 127.0.0.1

SOCKS Proxy: zaznacz to pole

SKARPETY v4/v4a: wybierz


Przejdźmy do trzeciej karty, tutaj dodamy witryny, do których należy uzyskać dostęp za pośrednictwem serwera proxy.

Kliknij Dodaj nowy wzór. Dodajmy Lostfilm.

Nazwa wzoru: LostLilm

Wzór adresu URL: *lostfilm.tv*

(Do wzorców używane są zwykłe maski, więc nagrywanie *lostfilm.tv* oznacza wszystkie linki, w których pojawia się adres strony.)

Kliknij Ratować w oknie edycji wzoru, a następnie ponownie w oknie Ustawienia proxy. Teraz z wyjątkiem Domyślny serwer proxy mamy swoje - Lokalny Tor.

Teraz, gdy spróbujesz uzyskać dostęp do Lostfilm, foxyproxy automatycznie zmusi przeglądarkę do korzystania z naszego Tora i nie będziemy się już bać żadnego rejestru.

Aby dodać inne witryny, musisz edytować utworzony serwer proxy - Lokalny Tor przechodząc do trzeciej zakładki i dodanie nowy wzór.

Konfigurowanie TOR na oddzielnym komputerze w celu proxy kilku komputerów domowych

Ta część nie jest dla każdego, ale skoro mam w domu 2 komputery i darmowy nettop, zdecydowałem – dlaczego nie wykorzystać tego ostatniego jako proxy? Rozłożyłem na nim platformę wirtualizacyjną, wewnątrz której zrobiłem maszynę wirtualną, ale to wcale nie jest istotne – założymy, że jest to po prostu osobny komputer.

Przede wszystkim pobrałem tam Ubuntu 14.04 w minimalnej konfiguracji serwera. Następnie zainstalowałem torusa i dodatkowe proxy:
apt- pobierz instalator tor torgeipdb privoxy

Tworzę kopię zapasową konfiguracji proxy i tworzę nową
mv / etc/ privoxy/ config / etc/ privoxy/ config. kopia zapasowa vi /etc/privoxy/config

W configu piszę:
# Ogólnie rzecz biorąc, ten plik znajduje się w /etc/privoxy/config # # Tor nasłuchuje jako proxy SOCKS4a tutaj: forward-socks4a / 127.0.0.1:9050 . confdir /etc/privoxy logdir /var/log/privoxy # plik akcji standard # Cel wewnętrzny, zalecany plik akcji default.action # Główny plik akcji plik akcji user.action # Dostosowania użytkownika plik filterfile default.filter # Nie rejestruj interesujących rzeczy, tylko wiadomości startowe , ostrzeżenia i błędy plik dziennika plik dziennika #jarfile jarfile #debug 0 # pokaż każde żądanie GET/POST/CONNECT debugowanie 4096 # Debugowanie banera startowego i ostrzeżeń 8192 # Błędy - *zdecydowanie zalecamy włączenie tej* podręcznik użytkownika /usr/share/doc/ privoxy/podręcznik użytkownika adres słuchania 0.0.0.0:8118 przełącz 1 włącz-zdalne-przełączenie 1 włącz-edytuj-akcje 0 włącz-zdalne-http-przełącz 1 limit bufora 4096

Ponowne uruchamianie serwera proxy

/etc/init. d/privoxy uruchom ponownie
Gotowe, teraz pozostaje tylko skonfigurować przeglądarkę. Ustawienie jest identyczne z już opisanym, jedyną różnicą jest ustawienie samego serwera proxy.

Przeglądarka Tor jest jednym z najlepszych narzędzi ratujących życie w naszym orwellowskim świecie. Czy zastanawiałeś się kiedyś, dlaczego otrzymujesz na swój e-mail oferty, które wcześniej sprawdziłeś w Google? Dlaczego reklama na stronach internetowych wygląda dokładnie tak, jak tego potrzebowałeś? Faktem jest, że nowoczesne przeglądarki zapisują historię żądań i, odpowiednio, preferencje użytkownika. Oznacza to, że każda sieć reklamowa już wie, czego chcesz - pomaga jej w tym historia żądań.

No cóż, nie zapominajmy o oszustach czy rządzie – choć są to różne „struktury”, to jednak mają ten sam cel: znaleźć „słabe” łącze, zidentyfikować dane osobowe na Twój temat i wykorzystać je do własnych celów.

Jeśli masz już dość tej całkowitej inwigilacji, jeśli chcesz surfować po stronach internetowych z całkowitą anonimowością, musisz użyć przeglądarki Tor i kupić kilka serwerów proxy. W każdym razie porozmawiajmy o tym.

Przeglądarka Tor – co to jest?

Przeglądarka Tor to wyjątkowa przeglądarka obsługująca technologię serwerów proxy. Ogólnie rzecz biorąc, każda przeglądarka obsługuje taką technologię, ale to tutaj użytkownik odwiedza strony i pobiera pliki z całkowitą anonimowością.

Osiąga się to poprzez ogromną sieć szyfrowanych węzłów komunikacyjnych. Zwykle w różnych lokalizacjach zarejestrowane są trzy węzły. W rzeczywistości nawet autorzy Tora nie wiedzą, z jakich węzłów komunikacyjnych korzysta ten czy inny klient, ponieważ za każdym razem używany jest nowy adres IP.

Z punktu widzenia bezpieczeństwa ta przeglądarka naprawdę zapewnia pełną i wielofunkcyjną ochronę. Dzięki niemu możesz:

  • tworzyć strony internetowe bez reklamowania Twojej (i ich) lokalizacji;
  • pobieraj pliki, przeglądaj strony internetowe bez pozostawiania śladów;
  • korzystaj z systemów płatności elektronicznych bez ryzyka włamania i kradzieży Twoich danych osobowych;
  • uzyskaj dostęp do witryn zablokowanych w Twoim kraju.

Dlaczego potrzebujemy serwerów proxy dla Tora?

Dowiedzieliśmy się więc, że Tor jest doskonałym i wspaniałym narzędziem, które zapewnia nam całkowitą anonimowość za pośrednictwem własnych serwerów proxy. Jest tu jednak kilka problemów: 1 – niska prędkość, 2 – blokowanie przez administrację strony.

Pierwsza wynika z faktu, że ogólna sieć serwerów jest obciążona zbyt dużym obciążeniem. Po prostu spróbuj zainstalować VPN w swojej przeglądarce. Od razu po wejściu np. na YouTube poczujesz różnicę – wideo będzie bezbożnie zwalniać. Wszystko to wynika z rozbudowanego kanału komunikacji: Twój komputer musi wysłać sygnał do jakiegoś holenderskiego serwera i otrzymać odpowiedź, a to zajmie dużo czasu.

Drugi problem wynika z popularności programu, jednak nie tylko ty i ja wiemy o Torze. Administracja wielu witryn po prostu blokuje odwiedzających, którzy korzystają z tej przeglądarki.

Ogólnie rzecz biorąc, Thor z pewnością nadaje się do naszych badań, ale te dwa problemy są dość poważne. Jak je rozwiązać? Zgadza się - kupując własne serwery proxy.

Możemy wykupić np. rosyjskie adresy IP, umieścić je w przeglądarce i cieszyć się wygodną pracą. Możesz pomyśleć, że w tym przypadku Thor nie ma sensu, ale po pierwsze jest to niezwykle wygodna przeglądarka, będąca ulepszoną wersją Firefoksa, a po drugie za pomocą oddzielnych serwerów proxy możesz bezpiecznie pracować w sieci , ukrywając się za cudzym adresem IP. Jednocześnie nie będziesz potrzebować dodatkowej prędkości.

Jakie serwery proxy są odpowiednie dla tej przeglądarki?

Właściwie dowolne. Można korzystać z protokołów HTTP lub SOCKS - można zakupić przeglądarki IPv4 i zainstalować je w ustawieniach programu.

Pobierz przeglądarkę Tor tylko z oficjalnej strony internetowej torproject.org.

Bądź ostrożny! Istnieją witryny imitujące witrynę projektu Tor. Na przykład witryna torprojectS.org (z dodaną literą S na końcu) próbuje zainstalować trojana na Twoim komputerze. NIE pobieraj przeglądarki Tor z witryn osób trzecich.

Nawiasem mówiąc, przeglądarka Tor jest oparta na przeglądarce Mozilla Firefox, ponieważ jest to jedyna przeglądarka, która może samodzielnie współpracować z połączeniem Socks bez udziału systemu operacyjnego.



Po instalacji przeglądarka Tor jest całkowicie gotowa do użycia. Poniżej zrzut ekranu z oficjalnej strony internetowej.

  • nie instaluj dodatkowych wtyczek, ponieważ istnieje możliwość zainstalowania wtyczki, która poda Twoją prawdziwą lokalizację. Wszystkie niezbędne wtyczki zapewniające anonimowość są już zainstalowane.
  • Nie otwieraj dokumentów (takich jak PDF i DOC) pobranych w przeglądarce Tor, gdy jesteś online. Takie pliki mogą mieć osadzone makra, które będą żądać dostępu do Internetu bezpośrednio przez program, z pominięciem sieci Tor. Spowoduje to naruszenie Twojego prawdziwego adresu IP.
  • Nie pobieraj torrentów w sieci Tor, ponieważ zwiększy to obciążenie sieci. Programy torrentowe są zaprojektowane w taki sposób, aby zawsze uzyskać bezpośredni dostęp do Internetu i nie uwzględniają ustawień proxy. Może to zagrozić Twojemu prawdziwemu adresowi IP.
  • zawsze używaj połączenia https. Połączenie to zapewni bezpieczeństwo przesyłania danych.


Aby wyświetlić ustawienia zabezpieczeń, kliknij opcję Ustawienia zabezpieczeń.


Ustaw poziom bezpieczeństwa:

  • Niski (domyślny) – standardowy poziom bezpieczeństwa.
  • Odpowiedni dla większości użytkowników. Strony internetowe otwierają się poprawnie i nic nie jest blokowane.

  • Średni – JavaScript jest blokowany w witrynach, które nie obsługują protokołu https. Wideo i audio HTML5 uruchamiane jednym kliknięciem za pomocą wtyczki NoScript
  • Wysoki – Javascript jest blokowany na wszystkich stronach internetowych. Wideo i dźwięk HTML5 są uruchamiane jednym kliknięciem poprzez wtyczkę NoScript. Pobieranie niektórych typów obrazów, czcionek i ikon jest zabronione
  • Ponieważ większość stron internetowych korzysta z JavaScriptu, przeglądanie stron w trybie Wysokim może być problematyczne, gdyż część treści jest ukryta. Ten tryb polecamy, gdy chcesz przeczytać artykuł na stronie, ale nie musisz logować się do serwisu.


Przeglądarka Tor jest gotowa do użycia i możesz od razu rozpocząć anonimowe surfowanie.

Pamiętaj, że przy tej konfiguracji tylko przeglądarka Tor korzysta z sieci Tor. Wszystkie inne programy wykorzystują bezpośrednie połączenie z Internetem i przesyłają Twój prawdziwy adres IP.

Co zrobić z programami, które nie mogą bezpośrednio współpracować z protokołem Socks? Na przykład klienci poczty e-mail, inne przeglądarki, programy do obsługi wiadomości błyskawicznych itp. Zalecamy użycie Proxifier do przekierowania ruchu z takich programów do sieci Tor.

Konfigurowanie Proxifier przez sieć Tor

Program Proxifier może:

  • przekierowywać ruch ze wszystkich programów systemu operacyjnego za pośrednictwem serwera proxy (w tym klientów poczty e-mail, wszystkich przeglądarek, programów do przesyłania wiadomości błyskawicznych)
  • tworzyć łańcuchy proxy
  • użyj serwera DNS z serwera proxy, ukrywając prawdziwy DNS dostawcy usług internetowych
  • obsługuje proxy HTTP i skarpetki

Strona główna oficjalnej witryny Proxifier.


Zainstaluj program Proxifier. Ten program może zbierać cały ruch systemu operacyjnego i przekazywać go przez określony serwer proxy.

Aby skonfigurować Proxifier, musisz znać używany port sieciowy Tor. Przejdź do sekcji Preferencje przeglądarki Tor.


Wybierz sekcję Ustawienia sieciowe.


Sprawdź używany lokalny adres IP i port połączenia sieci Tor. Dane te należy wstawić do programu Proxifier, aby cały ruch systemu operacyjnego przechodził przez sieć Tor. W naszym przykładzie 127.0.0.1 i port 9150.


Uruchom program Proxifier.

UWAGA! Ważne jest, aby najpierw uruchomić przeglądarkę Tor i poczekać, aż pojawi się okno główne. I dopiero potem uruchom program Proxifier.

Kliknij przycisk Proxy.


Kliknij przycisk Dodaj.


Wprowadź adres IP i port. W naszym przykładzie: 127.0.0.1 i port 9150.


Wybierz opcję Tak — wyrażasz zgodę na domyślne korzystanie z tego serwera proxy.


Otwórz dowolną przeglądarkę lub program pocztowy. W Proxifier zobaczysz listę połączeń poprzez sieć Tor. W dowolnej przeglądarce możesz sprawdzić swój adres IP i upewnić się, że wyświetli się adres IP z sieci Tor, a nie Twój prawdziwy adres IP.


Jeśli coś nie działa, zamknij przeglądarkę Tor i Proxifier. A następnie uruchom przeglądarkę Tor i poczekaj, aż pojawi się okno główne. Dopiero wtedy uruchom Proxifier. Nie ma potrzeby dokonywania żadnych dodatkowych ustawień. Cały ruch będzie automatycznie przechodził przez sieć Tor. Zamknij Proxifier, aby odzyskać swój prawdziwy adres IP.