Co się stanie, jeśli zainstalujesz Thora. Jak korzystać z przeglądarki Tor - Instalacja, konfiguracja i usuwanie

Zwłaszcza dla tych, którzy nie chcą być zależni od swojego stanu, dostawcy, administratora itp. A także dla tych, którzy nie chcą być „rozpoznani przez IP”.

Dziś opowiem Wam o „projekcie TOR”. W pierwszej części opowiem jak i gdzie pobrać program. W drugiej części powiem Ci jak go zainstalować. W trzecim - jak uruchomić i używać. Po czwarte – jak skonfigurować Przeglądarka Opera za współpracę z TOR.

Ale najpierw opowiem ci trochę w prostych słowach, co to jest „TOR”. TOR to skrót od „The Onion Router”. Co to jest?

Oto co mówi wiki:

Dzięki TOR użytkownicy mogą zachować anonimowość podczas odwiedzania stron internetowych, publikowania treści, wysyłania wiadomości i korzystania z innych aplikacji. Technologia TOR zapewnia także ochronę przed mechanizmami analizy ruchu, które zagrażają nie tylko anonimowości użytkownika, ale także poufności danych biznesowych, kontaktów biznesowych itp.
Oznacza to, że nikt poza Tobą nie będzie wiedział, kim jesteś, skąd pochodzisz i gdzie byłeś w Internecie. To są zalety. Minusy? Są też wady, ale o nich później.

Jakie problemy może rozwiązać TOR?
1. Odwiedzanie witryn zablokowanych przez Twój stan, dostawcę usług internetowych lub Administrator systemu. Na przykład za pomocą TOR możesz łatwo uzyskać dostęp do Odnoklassników lub VKontakte, niezależnie od tego, jak blokuje je Twoje kierownictwo i administratorzy.
2. TOR może działać nawet przez serwer proxy (!!!).
3. Za pomocą TOR możesz wysyłać ruch do swojego komunikatora internetowego (komunikatora), takiego jak ICQ, agent Mailru, Jabber itp., nawet jeśli są one zablokowane w pracy.
4. TOR nie wymaga instalacji. Dlatego nie musisz się obawiać zakazu instalowania programów nałożonego przez administratora systemu.

Tym samym TOR jest prawdziwym panaceum na wszelkie zakazy z jednej strony i naruszenie anonimowości z drugiej. Jeśli uznasz, że tego potrzebujesz, czas go pobrać, zainstalować i zacząć używać.

Tam musisz znaleźć to zdjęcie i kliknąć to zakreślone na czerwono:

Na stronie, która się otworzy, zwróć uwagę na to, co jest zaznaczone na niebiesko:

Musisz wybrać „rosyjski”:

Teraz możesz kliknąć pomarańczowy przycisk „Pobierz” i pobrać TOR do Język rosyjski. Rozmiar instalatora wynosi obecnie około 22 MB.

Część 2. Zainstaluj przeglądarkę TOR
Zacznę od dziwnego zwrotu: „Przeglądarka TOR nie wymaga instalacji”. Tak tak! Pobrany plik jest w rzeczywistości samorozpakowującym się archiwum. Po uruchomieniu zapyta, gdzie rozpakować:


Kliknij przycisk „”, wybierz katalog do rozpakowania. Uwaga! Powtarzam po raz trzeci: przeglądarka TOR nie wymaga instalacji, a nawet można ją uruchomić z pendrive'a! Dlatego możesz nawet rozpakować go na dysku flash. Po wybraniu katalogu kliknij „”.

Program będzie się rozpakowywał przez jakiś czas:

Po rozpakowaniu katalog „ Przeglądarka Tor":

Wewnątrz znajduje się plik o nazwie „Uruchom przeglądarkę Tor”:

Właściwie to wszystko. Możesz uruchomić przeglądarkę TOR.

Część 3. Uruchamianie Tora
Tutaj wszystko jest proste! Pamiętasz plik „Uruchom przeglądarkę Tor” z części nr 2? Uruchom to!

Przez pewien czas program będzie wykonywał pewne szamańskie działania:

Od razu ostrzegam, pierwsze uruchomienie trwa bardzo długo. Ale po odczekaniu zobaczysz to:


Zwróć uwagę na niebieską ramkę. Ta zielona cebula wskazuje, że Tor jest uruchomiony i działa. W ustawieniach polecam zwrócić uwagę na pole wyboru „Pokaż to okno przy uruchomieniu” (czerwona ramka). Zalecam odznaczenie tego pola. I tak zawsze jest po starcie Tor działa przeglądarka uruchomi się” Mozilla Firefox" (której wersja przenośna jest dołączona do programu).

Ponadto ikona Tora jest umieszczana w zasobniku i może przybierać jedną z następujących form:

  • - Uruchamia się Tor;
  • - Tor działa;
  • - Tor został zatrzymany.

  • Po uruchomieniu Tora przeglądarka pokaże coś takiego:

    Właściwie, jeśli zobaczysz takie okno, możesz zacząć się cieszyć i używać Tora do swoich potrzeb.

    Ale jest jeden problem: można to zrobić tylko w Przeglądarka Mozilla Firefoksa. Co więcej, ta przeglądarka musi być uruchomiona. W końcu, gdy tylko zamkniesz przeglądarkę, Tor również się zamknie. Dlatego zainstalowałem w tej przeglądarce dodatek „Minimalizuj do zasobnika” (niech tam leży). I skonfigurowałem jedną z moich Opery do pracy z nią. A teraz nauczę Cię, jak to zrobić.

    Część 4. Konfigurowanie Opery do pracy z TOR
    Możesz sprawdzić, czy Twoja przeglądarka działa poprzez TOR, czy nie, klikając ten magiczny link: https://check.torproject.org/?lang=en .

    Oto co pokazała mi przeglądarka Opera:

    To nie działa... Ale jak to mówią w wojsku, jeśli nie chcesz, to cię nauczymy, jeśli nie umiesz, to cię zmusimy.

    Przejdź do ustawień Opery:

    W tym celu należy kliknąć na przycisk „Opera” znajdujący się w lewym górnym rogu przeglądarki (niebieska ramka), z rozwijanego menu wybrać „Ustawienia” (czerwona ramka), a następnie wybrać „ Ustawienia główne" (zielona ramka). Lub po prostu naciśnij „Ctrl + F12”.

    Dostaniesz się do ustawień Opery:


    Tutaj musisz wybrać ostatnią kartę po prawej stronie, „Zaawansowane”.

    Teraz musisz wybrać zakładkę „Sieć”:

    Tam kliknij przycisk „”:

    Teraz musisz wypełnić wszystko, jak pokazano na zrzucie ekranu poniżej:

    Następnie kliknij przycisk „OK”.

    Teraz sprawdzamy przeglądarkę za pomocą magicznego linku. Wszystko w porządku!

    Teraz odpowiem na pytania, które mi zadacie.
    1. Czy mogę używać innych przeglądarek (na przykład Google Chrome) dla Tora?
    Opis

    Jeśli masz dość uczucia wścibskich oczu obserwujących Cię, aby coś sprzedać, czas dowiedzieć się, czym jest przeglądarka Tor.

    Dane osobowe pozostawione przez użytkownika w w sieciach społecznościowych, sklepach internetowych, na stronach organizacji rządowych i po prostu w Wyszukiwarki, bardzo mnie to interesuje, przede wszystkim to samo wyszukaj firmy. Przetwarzają preferencje użytkowników, aby ulepszyć ich algorytmy i poprawić jakość wyników wyszukiwania.

    Ponadto głodni napastnicy grasują w głębinach Internetu, chcąc uzyskać dostęp do Twoich danych. karty bankowe i portfele elektroniczne.

    Marketerzy również przyczyniają się do monitorowania Twoich ruchów w Internecie: bardzo ważne jest dla nich, aby dowiedzieć się, co można Ci sprzedać, na podstawie zapytań, które wciąż wpisujesz w wyszukiwarki. Wystarczy się zalogować Skrzynka pocztowa, i są już bardzo ważne oferty, aby tam pojechać i coś kupić, po wcześniejszym studiowaniu na takich a takich kursach, oczywiście nie za darmo.

    Można tylko przypuszczać, ale najprawdopodobniej służby wywiadowcze są również zainteresowane twoimi informacjami, przynajmniej z pozycji całkowitej kontroli nad ludnością, oczywiście ze względu na bezpieczeństwo narodowe. Podsumowując wszystkie powyższe, istnieje naturalna chęć uniknięcia tak gęstej uwagi otoczenia prosty użytkownik Sieci internetowe. I właśnie taką możliwość może zapewnić przeglądarka Tor.

    Router cebulowy

    Więc co to jest tor? Przeglądarka TOR jest bezpłatna i otwarta oprogramowanie, którego nazwa jest akronimem od The Onion Router, a po rosyjsku: router cebulowy lub router cebulowy. Nazwa przeglądarki odzwierciedla podstawowe zasady, na których opiera się jej system szyfrowania, napisany w językach Programowanie w Pythonie, C i C++. Ogólnie rzecz biorąc, system jest siecią serwerów proxy, które ustanawiają anonimowe połączenie w formie wirtualnego tunelu, w którym nie jest możliwe określenie lokalizacji użytkownika, ponieważ transmisja danych jest szyfrowana.

    Poprzez zastosowanie rozbudowanego systemu serwerowego, lub węzły informacyjne, ta przeglądarka pozwala użytkownikowi pozostać anonimowym, niewidocznym dla wszystkich potencjalnych oszustów, rabusiów, szpiegów i innych użytkowników o ograniczonej odpowiedzialności społecznej. Za jego pomocą możesz tworzyć własne strony internetowe bez reklamowania ich lokalizacji, a także możesz kontaktować się z tymi witrynami, które są blokowane przez oficjalną cenzurę.

    Mike Perry, jeden z twórców Tora, uważa, że ​​przeglądarka może zapewnić wysoki poziom ochrony nawet przed takimi zagrożeniami programy szpiegujące jak PRISM.

    Historia wyglądu

    Przeglądarka Tor została w dużej mierze stworzona w Laboratorium Badawczym Marynarki Wojennej Stanów Zjednoczonych, podczas gdy amerykańskie agencje wywiadowcze pracowały nad projektem Free Heaven. Z nieznanego powodu projekt został zamknięty i w ogóle kody źródłowe Dostać się sieć publiczna, gdzie utalentowani programiści złapali ich i zorganizowali społeczność Torproject.org. W tym przypadku przeglądarka została już ukończona przez programistów-wolontariuszy, chociaż do dziś jest ulepszana, rozwijana i aktualizowana.

    Jeszcze rok temu Tor miał już ponad 7000 węzłów systemowych zainstalowanych na wszystkich kontynentach Ziemi z wyjątkiem Antarktydy, a liczba użytkowników sieci przekroczyła 2 miliony. Według statystyk Tor Metrics, w 2014 roku Rosja dołączyła do trójki krajów korzystających z największej liczby najaktywniejsza przeglądarka Tor. Ponieważ przeglądarka jest systemem open source, nad którym pracowano od ponad 15 lat różni programiści, nie musisz się martwić, że może skończyć się podstępem i zamiast chronić informacje, zacznie je kraść.

    Dokładnie otwarte źródło przeglądarka daje nam gwarancję bezpieczeństwa jej użytkowania.

    Recenzja wideo przeglądarki, trochę historii i główny cel

    Jak działa system

    Istniejąca technologia TOR umożliwia każdemu użytkownikowi dostęp do dowolnej witryny internetowej bez pozostawiania śladów. Oznacza to, że na odwiedzanej stronie nie będą mogli śledzić adresu IP Twojego komputera, co oznacza, że ​​nie będą w stanie Cię zidentyfikować. Nie będzie to dostępne nawet dla Twojego dostawcy Internetu. A sama przeglądarka nie będzie przechowywać informacji o Twoich ruchach w Internecie.

    Zasadę działania układu bulwiastego można przedstawić w następujący sposób:

    1. Tworzone i instalowane są węzły komunikacyjne różne kraje apologeci tej technologii. Do przesyłania danych wykorzystywane są 3 losowe węzły, ale nikt nie wie które. Dane przesyłane przez użytkowników są szyfrowane wielokrotnie, a każdy poziom szyfrowania stanowi kolejną warstwę pakietu routera cebulowego. Należy wziąć pod uwagę, że szyfrowana jest tylko ścieżka, czyli routing, a nie sama zawartość pakietów informacyjnych. Więc jeśli chcesz tajne informacje dotarł do odbiorcy w stanie nienaruszonym, wymagane będzie dodatkowe szyfrowanie.

    2. W każdym kolejnym węźle, przez który przesyłany jest pakiet informacji, odszyfrowana jest jedna warstwa szyfru, zawierająca informację o kolejnym punkcie pośrednim. Po przeczytaniu tej informacji zużytą warstwę cebuli usuwa się.

    Oznacza to, że przeglądarka przesyła do pierwszego węzła pakiet zawierający zaszyfrowany adres drugiego węzła. Węzeł nr 1 zna klucz do szyfrowania i po otrzymaniu adresu węzła nr 2 wysyła tam pakiet, co przypomina obieranie pierwszej warstwy cebuli. Węzeł nr 2 po odebraniu pakietu posiada klucz do odszyfrowania adresu węzła nr 3 - z cebuli usunięto kolejną warstwę łuski. I to powtarza się kilka razy. Dlatego z zewnątrz nie będzie możliwe zrozumienie, którą stronę ostatecznie otworzyłeś w oknie przeglądarki Tor.

    Instrukcje wideo dotyczące instalacji i konfiguracji

    Wady systemu

    Wyszukiwarki, dostawca usług internetowych lub ktoś, kto jest już przyzwyczajony do monitorowania Twojego surfowania po Internecie, może zgadnąć, że używasz Tora. Nie będą wiedzieć, co dokładnie oglądasz lub robisz w Internecie, ale dowiedzą się o tym, że chcesz coś ukryć. Dlatego będziesz musiał się uczyć istniejących metod zwiększenie anonimowości, jeśli wybierzesz tę ścieżkę.

    System Tor używa proste komputery, a nie duża prędkość. Prowadzi to do kolejnej wady: szybkości przesyłania informacji w tym przypadku anonimowa sieć może nie wystarczyć do oglądania na przykład filmów lub innych treści rozrywkowych.

    Obecnie przeglądarka Tor działa i aktywnie się rozwija, korzystając z ponad 15 języków, w tym rosyjskiego. Ostatnia wersja Tor został wydany 23 stycznia 2017 r. W niektórych krajach witryna Projektu Tor jest zablokowana lub ocenzurowana, co uniemożliwia pobranie Przeglądarka Tor bezpośrednio. W takim przypadku możesz użyć serwera lustrzanego: Tor Pakiet przeglądarki na Githubie, ale jeśli serwery lustrzane nie są dostępne, możesz spróbować pobrać je za pośrednictwem usługi Gettor.

    Nie zapomnij zostawić swojej opinii na temat przeglądarki

    Najwyraźniej sieć Tor pozostaje niezhakowana. Przez co najmniej– jak wynika z wewnętrznego raportu NSA z 2012 r., choć organizacja miała możliwości m.in niektóre przypadki ujawnić własność niektórych węzłów; generalnie nie są w stanie ujawnić żadnego węzła na żądanie. Tak, a ujawnienia te nastąpiły z powodu takich sytuacji, jak błąd w przeglądarce Firefox, która była częścią pakietu Tor i innych podobnych rzeczy. Jeśli prawidłowo używasz Tora, prawdopodobieństwo narażenia jest bardzo niskie.

    2. Tor jest używany nie tylko przez przestępców

    Wbrew powszechnemu przekonaniu z Tora korzystają nie tylko przestępcy, pedofile i inni źli terroryści. To, delikatnie mówiąc, dalekie od prawdy. Portret użytkowników Tora tworzą różnego rodzaju aktywiści, dziennikarze i po prostu ludzie kochający prywatność. Osobiście jestem pod ogromnym wrażeniem stanowiska twórców Tora, którzy odpowiadają na pytanie „co, masz coś do ukrycia?” ze zwrotem: „Nie, to nie tajemnica – to po prostu nie twoja sprawa”.
    Przestępcy mają do dyspozycji duży arsenał narzędzi, od zmiany tożsamości po kradzież urządzeń lub dostęp do sieci, od botnetów po wirusy trojańskie. Używając i promując Tora, pomagasz przestępcom tak samo, jak korzystając z Internetu.

    3. Tor nie ma ukrytych luk ani tylnych drzwi

    Krążą pogłoski, że Tor został stworzony przez wojsko i celowo stworzyli w nim ukryte luki. Chociaż Tor był pierwotnie finansowany przez Marynarkę Wojenną Stanów Zjednoczonych, jego kod został już wprowadzony otwarty dostęp, a wielu ekspertów w dziedzinie kryptografii badało jego kod źródłowy. Każdy może je studiować. A teraz nad projektem pracują pasjonaci, zwolennicy prywatności i anonimowości w Internecie.
    Pojawiają się też informacje, że amerykańskie agencje wywiadowcze posiadają około 60% wszystkich węzłów – jest to jednak najprawdopodobniej przeinaczona informacja, że ​​około 60% finansowania USA zapewnia w formie grantów.

    4. Nie było przypadku, aby ktoś został skazany za wspieranie węzła przekaźnikowego

    To prawda, że ​​w Europie, w tej latarni praw człowieka i raju prawnego, a dokładniej w Austrii, niedawno oskarżono osobę, która trzymała węzeł wyjściowy, o współudział, ponieważ Przez ten węzeł przechodził nielegalny ruch. Zatem niebezpieczeństwo utrzymania węzła wyjściowego jest oczywiste. Cóż, węzły przekaźnikowe nie powinny być zagrożone, ponieważ zgodnie ze schematem działania sieci nie wiedzą, skąd pochodzi żądanie, dokąd jest kierowane ani jaki ruch przesyłają. Udowodnienie przejścia ruchu przez przekaźnik jest prawie niemożliwe.

    5. Tor jest łatwy w użyciu.

    Wiele osób uważa, że ​​Tor jest czymś trudnym dla hakerów i geniuszy komputerowych. W rzeczywistości programiści sprawili, że korzystanie z niego jest tak proste, jak to tylko możliwe - wystarczy pobrać przeglądarkę Tor, a po jej uruchomieniu automatycznie będziesz korzystać z sieci Tor. Żadnych ustawień, polecenia włożone wiersz poleceń i inne rzeczy.

    6. Tor nie jest tak wolny, jak myślisz

    Jeszcze kilka lat temu sieć działała wolno. Teraz dostęp do stron odbywa się z całkiem akceptowalną prędkością. Tak, nie możesz pobierać torrentów przez Tor - jest to powolne i szkodliwe dla sieci. Ale możesz wykonywać każdą inną zwykłą czynność bez podrażnień.

    7. Tor nie jest panaceum

    Korzystając z Tora, nadal musisz przestrzegać kilku zasad i zrozumieć trochę, jak on działa, co może, a czego nie może, aby nie zniweczyć wszystkich jego wysiłków. Jeśli używasz przeglądarki Tor i jesteś także zalogowany na Facebooku, nie ma to większego sensu. Zrozum, jak to działa i używaj go mądrze.

    Osobiście jestem zwolennikiem zachowania prywatności i anonimowości w Internecie. Promuję i zachęcam wszystkich do wspierania projektu Tor, jeśli jest to konieczne i przydatne, szczególnie w świetle smutnych wydarzeń związanych z nowymi przepisami „przeciwko Internetowi”. Wspieraj sieć Tor. Skonfiguruj dla siebie przekaźnik - jeśli jesteś w stanie przeznaczyć na swoim kanale przynajmniej 50 kb/s dla Tora, to już wystarczy.

    Dlaczego opowiadam się za prywatnością i możliwością zachowania anonimowości. W końcu jestem obywatelem przestrzegającym prawa i nie mam nic do ukrycia, prawda?
    Cóż, osobiście mogę odpowiedzieć na to pytanie następującymi argumentami:

    • Może nie mam nic do ukrycia, ale to, co robię, to nie twoja sprawa
    • czasy się zmieniają, ludzie się zmieniają i prawa się zmieniają. Napisałem coś w komentarzach i kilka lat po przyjęciu kolejnej mądrej ustawy nagle zaczęto ją klasyfikować jako wypowiedzi ekstremistyczne
    • Nie wierzę, że wszyscy ludzie, którzy próbują monitorować moje działania, są krystalicznie uczciwymi i oddanymi sługami Temidy. Aby nikt nie próbował wykorzystać otrzymanych informacji do własnych, brudnych, egoistycznych celów.

    Ciekawie będzie poznać Twoją opinię na temat kwestii prywatności i anonimowości, %username%

    • Tłumaczenie

    Tor to narzędzie zapewniające anonimowość używane przez osoby poszukujące prywatności i walczące z cenzurą Internetu. Z biegiem czasu Tor zaczął bardzo, bardzo dobrze radzić sobie ze swoim zadaniem. Dlatego bezpieczeństwo, stabilność i szybkość tej sieci mają kluczowe znaczenie dla osób, które na niej polegają.

    Ale jak Tor działa pod maską? W tym artykule zagłębimy się w strukturę i protokoły używane w sieci, aby bliżej przyjrzeć się działaniu Tora.

    Krótka historia Tora

    Koncepcja trasowania cebulowego (nazwę wyjaśnimy później) została po raz pierwszy zaproponowana w 1995 roku. Początkowo badania te finansowane były przez Departament Badań Marynarki Wojennej, a następnie w 1997 roku do projektu dołączyła DARPA. Od tego czasu projekt Tor był finansowany przez różnych sponsorów, a nie tak dawno temu projekt wygrał kampanię darowizn na Reddicie.

    Kod nowoczesna wersja Oprogramowanie Tor zostało otwarte w październiku 2003 roku i była to już trzecia generacja oprogramowania do routingu cebulowego. Pomysł jest taki, że otaczamy ruch szyfrowanymi warstwami (jak cebula), aby chronić dane i anonimowość nadawcy i odbiorcy.

    Podstawy Tora

    Skoro już uporządkowaliśmy historię, przejdźmy do zasad działania. Faktycznie wysoki poziom Tor działa poprzez przekazywanie połączenia twojego komputera do obiektów docelowych (na przykład google.com) przez kilka komputerów pośredniczących, czyli przekaźników.



    Ścieżka pakietu: węzeł ochronny, węzeł pośredni, węzeł wyjściowy, miejsce docelowe

    Obecnie (luty 2015) istnieje około 6000 routerów przesyłających ruch w sieci Tor. Znajdują się one na całym świecie i są obsługiwane przez wolontariuszy, którzy zgadzają się przekazać część ruchu na szczytny cel. Ważne jest, aby większość węzłów nie posiadała żadnego specjalnego sprzętu ani dodatkowego oprogramowania – wszystkie działają przy użyciu oprogramowania Tor skonfigurowanego do pracy jako węzeł.

    Szybkość i anonimowość sieci Tor zależy od liczby węzłów - im więcej, tym lepiej! Jest to zrozumiałe, ponieważ ruch jednego węzła jest ograniczony. Im więcej węzłów masz do wyboru, tym trudniej jest śledzić użytkownika.

    Typy węzłów

    Domyślnie Tor przekazuje ruch przez 3 węzły. Każdy z nich ma swoją rolę (przeanalizujemy je szczegółowo później).


    Klient, węzeł bezpieczeństwa, węzeł pośredni, węzeł wyjściowy, miejsce docelowe

    Węzeł wejściowy lub węzeł ochronny to punkt wejścia do sieci. Węzły wejściowe są wybierane spośród tych, które są uruchomione długi czas i okazały się stabilne i szybkie.
    Węzeł pośredni – przekazuje ruch z zabezpieczeń do węzłów wyjściowych. W rezultacie pierwsi nic nie wiedzą o tych drugich.
    Węzeł wyjściowy jest punktem wyjścia z sieci i kieruje ruch do miejsca docelowego, którego potrzebuje klient.

    Zazwyczaj bezpieczna metoda uruchomienie węzła wartowniczego lub pośredniego - wirtualny serwer(DigitalOcean, EC2) – w tym przypadku operatorzy serwerów będą widzieć jedynie ruch zaszyfrowany.

    Jednak operatorzy węzłów wyjściowych ponoszą szczególną odpowiedzialność. Ponieważ wysyłają ruch do miejsca docelowego, wszystkie nielegalne działania wykonane za pośrednictwem Tora zostaną powiązane z węzłem wyjściowym. Może to prowadzić do nalotów policji, zawiadomień o nielegalnych działaniach i innych rzeczy.

    Poznaj operatora węzła wyjściowego - podziękuj mu. On na to zasługuje.

    Co ma z tym wspólnego cebula?

    Rozumiejąc trasę połączeń przebiegających przez węzły, zadajemy sobie pytanie – jak możemy im zaufać? Czy możesz mieć pewność, że nie zhakują połączenia i nie wydobędą z niego wszystkich danych? Krótko mówiąc, nie musimy im ufać!

    Sieć Tor została zaprojektowana tak, aby węzły mogły być traktowane z minimalnym zaufaniem. Osiąga się to poprzez szyfrowanie.

    A co z żarówkami? Przyjrzyjmy się, jak działa szyfrowanie podczas procesu nawiązywania połączenia klienta przez sieć Tor.

    Klient szyfruje dane w taki sposób, że tylko węzeł wyjściowy może je odszyfrować.
    Dane te są następnie ponownie szyfrowane, tak aby tylko węzeł pośredni mógł je odszyfrować.
    Następnie dane te są ponownie szyfrowane, aby tylko węzeł wartowniczy mógł je odszyfrować

    Okazuje się, że oryginalne dane opakowaliśmy warstwami szyfrowania – jak cebulę. Dzięki temu każdy węzeł ma tylko taką informację, jakiej potrzebuje – skąd pochodzą zaszyfrowane dane i dokąd powinny zostać przesłane. To szyfrowanie jest przydatne dla każdego - ruch klienta nie jest otwarty, a węzły nie odpowiadają za treść przesyłanych danych.

    Uwaga: węzły wyjściowe mogą zobaczyć dane źródłowe, ponieważ muszą wysłać je do miejsca docelowego. Dzięki temu mogą wyodrębnić się z ruchu cenne informacje, przekazywane czystym tekstem przez HTTP i FTP!

    Węzły i mosty: problem z węzłami

    Po uruchomieniu klienta Tora musi on uzyskać listę wszystkich węzłów wejściowych, pośrednich i wyjściowych. I ta lista nie jest tajemnicą – później opowiem Wam, jak jest dystrybuowana (możecie poszukać w dokumentacji słowa „konsensus”). Upublicznienie listy jest konieczne, ale jest z tym problem.

    Aby to zrozumieć, udawajmy napastnika i zadajmy sobie pytanie: co zrobiłby rząd autorytarny (AP)? Myśląc w ten sposób, możemy zrozumieć, dlaczego Tor został zaprojektowany w taki, a nie inny sposób.

    Co zatem zrobi AP? Cenzura to poważna sprawa, a Tor pozwala ją ominąć, więc AP chciałby zablokować użytkownikom dostęp do Tora. Można to zrobić na dwa sposoby:

    • blokować użytkownikom opuszczanie Tora;
    • blokować użytkowników logujących się do Tora.

    To pierwsze jest możliwe i jest to wolny wybór właściciela routera lub strony internetowej. Musi tylko pobrać listę węzłów wyjściowych Tora i zablokować cały ruch z nich. Będzie źle, ale Tor nie może nic z tym zrobić.

    Druga opcja jest znacznie gorsza. Blokowanie użytkowników opuszczających Tora może uniemożliwić im odwiedzenie określonej usługi, a zablokowanie wszystkich użytkowników przychodzących uniemożliwi im przejście do jakichkolwiek witryn - Tor stanie się bezużyteczny dla tych użytkowników, którzy już cierpią z powodu cenzury, w wyniku czego zwrócili się do tej usługi . A gdyby Tor miał tylko węzły, byłoby to możliwe, ponieważ punkt dostępowy może pobrać listę węzłów wartowniczych i zablokować ruch do nich.

    Dobrze, że twórcy Tora pomyśleli o tym i wymyślili sprytne rozwiązanie problemu. Poznaj mosty.

    Mosty

    Zasadniczo mosty to węzły, które nie są publicznie dostępne. Użytkownicy za murami cenzury mogą za ich pomocą uzyskać dostęp do sieci Tor. Ale jeśli nie są opublikowane, skąd użytkownicy wiedzą, gdzie ich szukać? Czy potrzebna jest specjalna lista? Porozmawiamy o tym później, ale w skrócie tak – istnieje lista mostów, nad którymi pracują twórcy projektu.

    To po prostu nie jest publiczne. Zamiast tego użytkownicy mogą otrzymać małą listę mostów, aby połączyć się z resztą sieci. Ta lista, BridgeDB, udostępnia użytkownikom tylko kilka mostów na raz. Jest to rozsądne, ponieważ nie potrzebują wielu mostów na raz.

    Wydając kilka mostów, możesz zapobiec blokowaniu sieci przez rząd autorytarny. Oczywiście, otrzymując informację o nowych węzłach, można je zablokować, ale czy ktoś może odkryć wszystkie mosty?

    Czy ktoś może odkryć wszystkie mosty?

    Lista mostów jest ściśle tajna. Jeśli punkt dostępowy otrzyma tę listę, będzie mógł całkowicie zablokować Tora. Dlatego twórcy sieci przeprowadzili badania nad możliwością uzyskania listy wszystkich mostów.

    Opiszę szczegółowo dwie pozycje z tej listy, drugą i szóstą, gdyż takimi metodami zdobywano dostęp do mostów. W paragrafie 6 badacze szukają Mosty Tora przeskanował całą przestrzeń IPv4 za pomocą skanera portów ZMap i znalazł od 79% do 86% wszystkich mostów.

    Drugi punkt polega na uruchomieniu pośredniego węzła Tora, który może monitorować przychodzące do niego żądania. DO węzeł pośredni Kontaktują się tylko węzły wartownicze i mosty - a jeśli węzeł, z którym się nawiązano kontakt, nie znajduje się na publicznej liście węzłów, wówczas oczywiste jest, że ten węzeł jest mostem. Jest to poważne wyzwanie dla Tora i każdej innej sieci. Ponieważ użytkownikom nie można ufać, konieczne jest, aby sieć była jak najbardziej anonimowa i zamknięta, dlatego też sieć została zaprojektowana w ten sposób.

    Zgoda

    Przyjrzyjmy się, jak sieć funkcjonuje na niższym poziomie. Jak to jest zorganizowane i jak dowiedzieć się, które węzły w sieci są aktywne. Wspomnieliśmy już, że w sieci istnieje lista węzłów i lista mostów. Porozmawiajmy o tym, kto tworzy te listy.

    Każdy klient Tora zawiera stałe informacje o 10 potężnych węzłach obsługiwanych przez zaufanych ochotników. Oni mają specjalne zadanie– monitoruj stan całej sieci. Nazywa się je władzami katalogowymi (DA, menedżerowie list).

    Są dystrybuowane na całym świecie i są odpowiedzialne za dystrybucję stale aktualizowanej listy wszystkich znanych węzłów Tora. Wybierają, z którymi węzłami chcą pracować i kiedy.

    Dlaczego 10? Tworzenie komisji składającej się z parzystej liczby członków zwykle nie jest dobrym pomysłem, aby nie było remisu w głosowaniu. Konkluzja jest taka, że ​​9 DA zajmuje się listami węzłów, a jeden DA (Tonga) zajmuje się listami mostów


    Lista DA

    Osiągnięcie konsensusu

    Jak zatem administratorzy danych dbają o działanie sieci?

    Status wszystkich węzłów zawarty jest w zaktualizowanym dokumencie zwanym „konsensusem”. DA wspierają go i aktualizują co godzinę w drodze głosowania. Oto jak to się dzieje:

    • każdy DA tworzy listę znanych węzłów;
    • następnie oblicza wszystkie pozostałe dane - flagi węzłów, wagi ruchu itp.;
    • wysyła dane jako „głosowanie o statusie” do wszystkich pozostałych osób;
    • zdobywa głosy wszystkich innych;
    • łączy i podpisuje wszystkie parametry wszystkich głosów;
    • wysyła podpisane dane innym osobom;
    • większość DA musi zgodzić się na dane i potwierdzić istnienie konsensusu;
    • konsensus jest publikowany przez każdy organ wykonawczy.

    Konsensus jest publikowany za pośrednictwem protokołu HTTP, dzięki czemu każdy może go pobrać ostatnia opcja. Możesz to sprawdzić samodzielnie, pobierając konsensus przez Tor lub bramkę tor26.

    I co to znaczy?

    Anatomia konsensusu

    Czytając specyfikację, dokument ten jest trudny do zrozumienia. Lubię reprezentację wizualną, aby zrozumieć, jak działa struktura. W tym celu zrobiłam plakat w stylu corkami. I oto jest (klikalne) Reprezentacja graficzna ten dokument.

    Co się stanie, jeśli węzeł stanie się dziki

    W naszym szczegółowym badaniu zasad działania sieci nie poruszyliśmy jeszcze zasad działania węzłów wyjściowych. Są to ostatnie ogniwa w łańcuchu Tora, zapewniające ścieżkę od klienta do serwera. Ponieważ wysyłają dane do miejsca przeznaczenia, mogą je zobaczyć tak, jakby dopiero co opuściły urządzenie.

    Ta przejrzystość implikuje wielka pewność siebie do węzłów wyjściowych i zwykle zachowują się odpowiedzialnie. Ale nie zawsze. Co więc się stanie, gdy operator węzła wyjściowego zdecyduje się włączyć użytkowników Tora?

    Sprawa snifferów

    Węzły wyjściowe Tora są niemal standardowym przykładem man-in-the-middle (MitM). Oznacza to, że mogą być przez niego monitorowane dowolne niezaszyfrowane protokoły komunikacyjne (FTP, HTTP, SMTP). A są to loginy i hasła, pliki cookies, przesłane i pobrane pliki.

    Węzły wyjściowe widzą ruch tak, jakby właśnie opuścił urządzenie.

    Problem w tym, że nic nie możemy z tym zrobić (poza użyciem szyfrowanych protokołów). Sniffing, czyli bierne nasłuchiwanie sieci, nie wymaga aktywnego udziału, dlatego jedyną obroną jest zrozumienie problemu i uniknięcie przesyłania wrażliwych danych bez szyfrowania.

    Załóżmy jednak, że operator węzła wyjściowego postanawia wyrządzić poważne szkody w sieci. Słuchanie to zajęcie głupców. Zmodyfikujmy ruch!

    Wykorzystaj to jak najlepiej

    Przypomnijmy, że operator węzła wyjściowego jest odpowiedzialny za to, aby ruch płynący od i do klienta nie uległ zmianie. Tak, oczywiście…

    Zobaczmy, w jaki sposób można to zmienić.

    SSL MiTM i sslstrip
    SSL psuje wszystko, gdy próbujemy zadzierać z użytkownikami. Na szczęście dla atakujących wiele witryn ma problemy z ich implementacją, co pozwala nam nakłonić użytkownika do nieszyfrowanych połączeń. Przykładami są przekierowania z HTTP na HTTPS, włączenie treści HTTP w witrynach HTTPS itp.

    Wygodnym narzędziem do wykorzystywania luk jest sslstrip. Wystarczy, że przepuścimy przez niego cały ruch wychodzący, a w wielu przypadkach będziemy w stanie wyrządzić użytkownikowi krzywdę. Oczywiście możemy po prostu użyć certyfikatu z podpisem własnym i sprawdzić ruch SSL przechodzący przez węzeł. Łatwo!

    Podłączmy przeglądarki do BeEF
    Po zapoznaniu się ze szczegółami ruchu możesz przystąpić do sabotażu. Możesz na przykład użyć frameworku BeEF, aby uzyskać kontrolę nad przeglądarkami. Możemy wówczas skorzystać z funkcji Metasploit „browser autopwn”, co spowoduje naruszenie bezpieczeństwa hosta i umożliwienie nam wykonywania na nim poleceń. Przybyliśmy!..
    Pliki binarne tylnych drzwi
    Załóżmy, że za pośrednictwem naszego węzła pobierane są pliki binarne - oprogramowanie lub jego aktualizacje. Czasami użytkownik może nawet nie być świadomy, że aktualizacje są pobierane. Musimy tylko dodać do nich backdoora za pomocą narzędzi takich jak The Backdoor Factory. Następnie, po uruchomieniu programu, host zostanie naruszony. Znów dotarliśmy!..
    Jak złapać Waltera White'a
    I chociaż większość węzłów wyjściowych Tora zachowuje się dobrze, nierzadko niektóre z nich zachowują się destrukcyjnie. Wszystkie ataki, o których mówiliśmy w teorii, już miały miejsce.

    Częściowo programiści pomyśleli o tym i opracowali zabezpieczenie przed klientami korzystającymi ze złych węzłów wyjściowych. Działa jako flaga w konsensusie o nazwie BadExit.

    Aby rozwiązać problem wychwytywania złych węzłów wyjściowych, opracowaliśmy przebiegły system mapa wyjścia. Działa to w ten sposób: dla każdego węzła wyjściowego uruchamiany jest moduł Pythona, który obsługuje logowanie, pobieranie plików i tak dalej. Następnie rejestrowane są efekty jego pracy.

    Exitmap działa przy użyciu biblioteki Stem (zaprojektowanej do współpracy z Torem z Pythona), aby pomóc w budowaniu diagramów dla każdego węzła wyjściowego. Proste ale efektywne.

    Exitmap powstała w 2013 roku w ramach programu „Zepsuta cebula”. Autorzy znaleźli 65 węzłów wyjściowych zmieniających ruch. Okazuje się, że choć nie jest to katastrofa (w momencie eksploatacji było około 1000 węzłów wyjściowych), to problem jest na tyle poważny, że naruszenia można monitorować. Dlatego exitmap nadal działa i jest obsługiwany do dziś.

    W innym przykładzie badacz po prostu utworzył fałszywą stronę logowania i zalogował się poprzez każdy węzeł wyjściowy. Następnie przeglądano logi HTTP serwera pod kątem przykładów prób logowania. Wiele węzłów próbowało przeniknąć do serwisu przy użyciu loginu i hasła użytego przez autora.

    Ten problem nie jest unikalny dla Tora.

    Należy zauważyć, że nie jest to tylko problem z Torem. Pomiędzy tobą a zdjęciem kota, któremu chcesz się przyjrzeć, jest już sporo węzłów. Wystarczy jedna osoba o wrogich zamiarach, aby spowodować wiele szkód. Najlepszym rozwiązaniem jest wymuszenie włączenia szyfrowania, jeśli to możliwe. Jeśli ruchu nie można rozpoznać, nie można go łatwo zmodyfikować.

    I pamiętaj, że to tylko przykład złe zachowanie operatorów, a nie normę. Zdecydowana większość węzłów wyjściowych traktuje swoją rolę bardzo poważnie i zasługuje na wielką wdzięczność za wszelkie ryzyko, jakie podejmuje w imię swobodnego przepływu informacji.

    Procedura czyszczenia historii przeglądania, pobranych plików i plików cookie nie daje absolutnej gwarancji całkowitej poufności. Czy istnieje inny sposób na surfowanie po Internecie bez bycia zauważonym? Jest, przedstawiamy Państwu instrukcje dla przeglądarki Tor.

    Oczywiście jest coś zupełnie bezpieczniejszego niż ręczne poprawianie historii czy korzystanie z funkcji „Incognito” we wszelkiego rodzaju przeglądarkach. Taki wniosek dot system operacyjny Windows, podobnie jak przeglądarka Tor do pobrania za darmo, zapewnia anonimową instalację połączenie internetowe, zapewniając możliwość przesyłania informacji w postaci zaszyfrowanej. Bardziej szczegółowe informacje na ten temat znajdziesz w poniższym artykule.

    Specyfika przeglądarki animizer Tor

    Jeśli spotkałeś się z sytuacjami, w których konieczne było ukrycie informacji nieznajomi, wówczas program pakietu przeglądarki Tor będzie dla Ciebie niezwykle przydatny. Zapraszamy do pobrania pakietu przeglądarki Tor całkowicie bezpłatnie i sprawdzenia go pod adresem własne doświadczenie. W jaki sposób ten system pomoże chronić Cię przed niechcianą inwigilacją w Internecie, która zagraża Twojej prywatności i wolności osobistej? To elementarne.

    Kierując ruch internetowy przez sieć rozproszona, Przeglądarka anonimizująca Tor, nie pozwala zobaczyć z zewnątrz, jakie źródła otwierasz, a zatem źródła nie mogą znać Twojej prawdziwej lokalizacji. Serwery te nazywane są także routerami cebulowymi lub routerami wielowarstwowymi. Użytkownicy korzystają z tej możliwości zapewnienia anonimowości na globus z różnych dziedzin zawodowych: blogerzy i dziennikarze, funkcjonariusze organów ścigania i personel wojskowy, duże i małe organizacje oraz zwykli mieszkańcy w ich codziennym życiu.

    Pobierz najnowszą wersję aplikacji Tor Browser 2.3.25-13 z najnowsze aktualizacje i dodatki. Współpracuje z wszelkiego rodzaju programami, także tymi z kasowanym dostępem klientów, systemami szybkiego dostępu przekazywanie informacji, przeglądarki internetowe i inne korzystające z protokołu TCP.

    Dowiedz się, jak działa przeglądarka Tor

    Prawdopodobnie zdałeś sobie sprawę ze znaczenia i idei aplikacji, a teraz musisz bardziej szczegółowo zastanowić się nad problemem dotyczącym działania tego systemu. Polega ona przede wszystkim na wstępnej konfiguracji przeglądarki Mozilla Firefox, za pośrednictwem której realizowany jest poufny dostęp do Internetu. Jak korzystać z pakietu anonimizującej przeglądarki Tor, aby zapewnić osobiste surfowanie w Internecie? Przede wszystkim należy pobrać i załadować ten system.

    Program nie wymaga instalacji, wystarczy rozpakować Tora, a aby zwiększyć poufność, zrób to jeszcze lepiej na dysku flash, za pomocą którego możesz uruchomić program, a wszystkie opcje zostaną zapisane na dysku nośniki wymienne, a nie na komputerze osobistym.

    Następujące działania:

    1. Otwórz dokument Uruchom przeglądarkę Tor.exe, po czym załaduje się panel sterowania (powłoka Polipo lub Vidalia).
    2. Aby nawiązać połączenie z siecią, wymagane jest działające połączenie internetowe, czyli tworzy się łańcuch serwerów pośrednich, co może zająć nawet kilka minut.
    3. Jeśli zostanie nawiązany kontakt z Torem, możesz monitorować odpowiedni status. Poniżej znajdziesz wszelkiego rodzaju skróty: zatrzymanie i przegląd sieci, opcje serwera, wykres ruchu, historię powiadomień, pomoc i wiele innych. Ze względu na fakt, że powstała wersja rosyjska ta aplikacja, wszystkie opcje i ustawienia będą dostępne w języku rosyjskim, co znacznie ułatwi Ci korzystanie z Internetu.
    4. Wytworzony automatyczny start Przeglądarka FireFox, które zostaną zastosowane anonimowo i żadne Twoje działania nie zostaną zarejestrowane.
    5. Na pierwszej stronie zobaczysz powiadomienie informujące, że przeglądarka jest przeznaczona do poufnego działania, a poniżej znajduje się informacja wskazująca Twój Adresy IP. Zastępuje Twój prawdziwy adres i będzie znany portalom wraz z innymi fałszywymi informacjami (o aktualnej przeglądarce, rozszerzeniu monitora, adresie MAC adapter sieciowy itd.). Co więcej, wszelkiego rodzaju nowoczesne technologie uniemożliwiające możliwość pozyskania danych Klienta, zostaną odrzucone.
    6. Po zakończeniu surfowania po Internecie w trybie prywatności zamknij wszystkie karty i okna przeglądarki Mozilla Firefox. Wszystkie odwiedzane strony i pliki cookie zostaną automatycznie usunięte.

    Rekomendacje: Do codziennego funkcjonowania w trybie normalnym (nieanonimowym) zamiast Firefoksa musisz używać innej przeglądarki - na przykład Chrome lub Opera. Jest to konieczne do prawidłowego zastosowania programu.

    Należy także zwrócić uwagę na fakt, że anonimowość działania realizowana jest wyłącznie w obrębie sieci Tor i nie dotyczy innych przeglądarek. Danych nie można również zaszyfrować, jeśli przesyłasz je do określonego miejsca docelowego zewnętrznego. Jeśli przesyłane informacje ma dla ciebie jakąś wartość, to pamiętaj dodatkowe metody bezpieczeństwa, użyj połączenia HTTPS lub innych silnych metod uwierzytelniania i szyfrowania.

    Zalety korzystania z sieci Tor

    Nadszedł czas, aby zidentyfikować główne cechy aplikacji, które mogą służyć jako priorytetowe powody jej użycia:

    • Zapewnia wysoką anonimowość i niezawodną ochronę przed inwigilacją Twoich działań w Internecie;
    • Nie wymaga instalacji w systemie i działa ze źródeł wymiennych;
    • Jest całkowicie darmowy, można go pobrać bez rejestracji i SMS-ów.
    • Wśród niedociągnięć należy podkreślić jedno - system ma znaczne klatki podczas wyświetlania plików multimedialnych, które powodują zwiększone obciążenie serwerów (na przykład niektóre pliki wideo i audio, duże zdjęcia).