Tor сеть


Tor — Lurkmore

«

Tor does not magically encrypt all of your Internet activities. Understand what Tor does and does not do for you.

»
Tor головного мозга для Android

Tor (иногда: торъ, торт, чиполлино, лук, расовая еврейская сеть Тор(а), на самом деле: The Onion Router) — кошеrное средство анонимизации в интернетах. Для ленивых параноиков выпускается в форме отдельной операционки Tails и комплекта Whonix, о которых дальше.

[править] Принципы работы

Пример

Тор работает по принципу «луковичной маршрутизации». Данные проходят через несколько серверов тора, прежде чем попадут во внешний мир через выходной сервер. Роутинг между серверами тора выбирается случайно, но лишь один раз в начале каждого соединения, хотите сменить цепочку — обновляйте соединение; данные между серверами шифруются. Однако выходной сервер по определению имеет доступ к нешифрованным пересылаемым данным. Tor децентрализован, а исходники открыты. Так что, если даже США захотят выпилить своё детище, то уже не смогут. Открытый код гарантирует обнаружение троянов и появление форков.

Стандартные пакеты тора содержат как сервер, так и клиент. Если вы пользуетесь тором и у вас хороший канал — включите сервер[1]. По умолчанию он не работает как выходной и даже как промежуточный сервер. Настроить можно в torrc.

Если паранойя OCHE жжет анус, в конфигурации можно включить ControlPort, указав для него, например, HashedControlPassword, сгенерированный при помощи tor --hash-password password. Подключаться к порту можно с локальной машины при помощи putty (Windows), указав тип соединения Raw или nc (netcat, мультиплатформенный). Здесь открываются широкие возможности.

После аутентификации по команде «authenticate „password“» вы можете: 

  • запросить новый туннель
signal newnym
  • посмотреть хелп по статистике
getinfo info/names
  • посмотреть на ваши туннели
getinfo circuit-status

и увидеть, что на самом деле длина туннеля составляет 4 хопа, где первый — вы, а последний — выход

  • если вы релей, посмотреть, кто к вам подключен
getinfo orconn-status
  • получить свежайший список нод прямо с сервера директории
getinfo desc/all-recent … и многое другое, читайте control.c в исходниках тор.

То же самое делает Vidalia, но она толще Putty на целый Qt.

С недавних пор у науськанных быдлокодерами политиков стало модно блокировать Tor с помощью DPI (анализа трафика). В ответ Tor родил версию с маскированным трафиком.

[править] Что же там есть?

Вполне обоснованно считается, что сеть тора состоит из хакеров, троллей, любителей ЦП, наркоманов, барыг и агентов ФБР чуть менее, чем полностью. Но на деле она заполонена ботами, неуверенными школьниками и любителями остро поесть.

Представленные ниже ссылки, разумеется, заработают только при подключении к тору (или ещё по зеркалам, но это не труёвый способ). Итак, что же внутри нашего бублика?

  • The Hidden Wiki (зеркало) — тут даже сказать нечего, это первый сайт, куда должен заглянуть торофаг-неофит. Интернеты этой вашей скрытой вики очень труднодоступны. Причина — в бешеной её популярности среди анонов, что обусловлено очень богатым содержимым: в ней содержатся ссылки практически на все ресурсы интернетов этого вашего тора. Однако следует иметь в виду, что многие ссылки — скам. Важные страницы огорожены от вандалов и спамеров.
  • Hidden Wiki — клон Хидденвики.
  • The Uncensored Hidden Wiki — ещё одна вики. Свободна от анальной модерастии.
  • Tor Wiki — и ещё одна.
  • BitcoinFog, Mixmybtc — миксеры биткоинов.
  • RuOnion блог — блог о русских торнетах. Обзоры площадок, обсуждение вопросов личной безопасности.
  • RuTOR, RASH, Unity, AlphaBay (зеркало) — торговые площадки-форумы. Оружие, вещества, краденные товары, поддельные документы, хакинг, кардинг, кошельки, пробивание баз, спецустройства и многое другое.
  • Runion — старейший из существующих на данный момент русскоязычных форумов (работает с 2012 года). Имеется небольшой раздел для торговли, но сам сам проект позиционируется как некоммерческий ресурс. Участниками написано огромное количество статей на самую разную тематику — от информационной безопасности до медицины и права.
  • Ramp (список актуальных зеркал на Пастебине), Matanga, WayAway, Anthill, Narnia, Delos, VOID, Paradise — русскоязычные форумы/площадки по торговле веществами и Ukrainian Psy Community  — их украинский коллега.
  • ĒOS — Яндекс.Маркет российского даркнета. Метапоисковик по торговым площадкам.
  • Facebook — популярная социальная сеть. Nuff said.
  • Onelon — анонимная социальная сеть, позиционируется как самая безопасная и удобная. Чем-то напоминает имиджборд.
  • Fantom — форум для настоящих параноиков. Регистрация и логин только через PGP-ключи, одноразовые 30-минутные домены для защиты от ДДоС и спама, ЛС шифруются по умолчанию. Имеются интересные статьи по анонимности, хакерству и безопасности.
  • КриптоВики — секта криптоанархистов. Имеются подробные мануалы по шифрованию и список полезных ссылок.
  • Общество шифропанков.
  • Amazon Gift Cards.
  • Onion Link Directory, OnionDir, TORDIR — каталоги сайтов.
  • Web Hosting — Apache, PHP5, MySQL, SFTP Access, onion Domain, Bitcoin server.
  • Not Evil, Candle, Torgle, TORCH, Sinbad Search, The Abyss, Ahmia (зеркало в клирнете) — поисковики по луковой сети. Хотя бы один из них точно работает.
  • Oneirun — русскоязычный поисковик по названию сайта в Торе. В базе более 4000 сайтов.
  • DuckDuckGo — поисковик в обычных интернетах, не отслеживающий юзверей жучками и куками.
  • IM-клиент TorChat — идентификатор скрытого сервиса используется как логин. Поддержки группового общения нет. Название символизирует.
  • Зеркало kiset.org — анонимный чат со случайным собеседником.
  • Зеркало blockchain.info, крупнейшего ресурса, где можно наблюдать за кошельками биткоин в режиме реального времени.
  • Зеркало торрент-трекера rutor.info.
  • Зеркало Encyclopedia Dramatica. Работает в режиме read-only, так как в условиях анонимности нелегко бороться с вандалами и виртуалами. Google Analytics отключен, но реклама включена. POST-запросы отсекаются. Во имя анонимности посетителей, HTTP-referrer и User-Agent удаляются из запросов и не попадают в логи, блокируются входящие и исходящие печеньки.
  • Флибуста же. Книжечки.
  • Кавказ-центр — новости тру-оппозиционеров-террористов.
  • Calyx Institute public Jabber/XMPP server. Инструкция.
  • Maxima Culpa — виртуальная исповедальня в Tor и не только. Социальный проект, в котором анонимные гопники и извращуги публично каются в своих грешках.
  • Информационно-вычислительный центр. Ты под колпаком!
  • Филиал «Пиратской Бухты».
  • Местный pastebin.
  • Обменник для зашифрованных RAR-архивов.
  • SMS4TOR — сервис для обмена самоуничтожающимися сообщениями.
  • Kali Linux — Russian Community — русскоязычное сообщество Kali Linux в Tor.
  • Liberty — онанимный новостной сайт.
  • CFUD.BIZ — зеркало интернет-площадки cfud.biz. Хакинг, безопасность, кардинг, обнал и так далее.
  • Debian — зеркало официального сайта операционной системы для красноглазиков.
  • Deep Web Radio — радио. По разным потокам можно послушать джаз, кантри, хаус, барокко-музыку и митол.
  • Годнотаба — открытый сервис мониторинга в сети TOR.
  • Кооператив «Черный» — 1,3,7-триметилксантин. Товар прямиком с колумбийских плантаций! Только цельный продукт, никаких примесей!!! Лучше употреблять в чистом виде. (спойлер: Сайт московской кофейни, джаст фор лулз барыжащей закладками с обычным кофе за биткоины.)
  • ProtonMail, Mail2Tor, Scryptmail (зеркало scryptmail.com) — почта для параноиков.
  • Øchan — зеркало Нульчана.
  • 8chan — зеркало 8ch.net.
  • Brchan — зеркало бразильской борды с русскоязычным разделом.
  • Neboard — зеркало neboard.me.
  • Вики 404 — зеркало wiki.404.city.
  • Yukon (зеркало yukon.to), HireMe — фриланс-биржи.
  • GoDaddy — хостинг-сервис и покупка доменов .onion.
  • Онион-ответы: на русском, английском, испанском и португальском.
«

This is experimental software. Do not rely on it for strong anonymity.

»
— tor v0.1.2.19
«

No anonymity system is perfect these days, and Tor is no exception: you should not rely solely on the current Tor network if you really need strong anonymity.

»
— tor v0.2.0.31
Пример № 2[2] Пример № 3. Таки да, бывают и такие

Tor сделали, как известно, американские моряки. А у них хер в дюймах, а солярка в галлонах, так что вопрос, насколько стоит сразу радостно бросаться им верить. Да и сами создатели Tor’а предупреждают, что он пока ещё разрабатывается и вы не можете полагаться на него для создания сильной анонимности — то бишь, если вы хотите, чтобы ОНИ вас не нашли. Кроме того, недавно была опубликована атака на сеть ТОР, позволяющая при определенных усилиях найти источник использующего Tor человека, анализируя трафик выходных серверов, временные задержки и роутинг в сети. Также, спецслужбы, имея доступ к flow магистральных провайдеров и зная время, легко найдут и самого пользователя Tor по специфическим запросам к немногочисленным серверам со списками нод. Поэтому создатели ТОРа нас сразу предупреждают, что прятаться от ЦРУ в тор не самая лучшая идея. Однако в прикладных целях он все-таки работает. Кроме того, существует документация с рекомендациями по уменьшению риска атаки. Там же написано, как перецепить на конец выхода свой анонимно купленный прокси и выбрать страну или узел выхода. Так что для таких б-гоугодных вещей, как преодоление бана по IP, Tor пригоден, еще как!

Более того. Так как данные шифруются лишь внутри сети, то если выходной сервер решит прослушать, что вы через него передаёте, то он это сделает без каких-либо сложностей. Так особо рьяным вуайеристом были получены пароли ко множеству посольских почтовых ящиков на серверах правительств ряда стран. Большому Брату вуайеризм пришёлся по вкусу, и вскоре пативэн приехал устроить большую вечеринку.

В этой стране объявили конкурс на взлом Tor’а. Cчастливчик получит 3,9 млн рублей и станет изгоем в интернетах, может, даже будет работать на гэбню. ИЧСХ, счастливчик нашелся и взялся за работу, но в сентябре 2015 года отказался от выполнения госзаказа. Действительно ли луковица провела шершавым по доблестным губам защитников нашей родины — остается только гадать.

Анонимизация уже не потребуется…

Из-за кажущейся неуязвимости, некоторые ТОР-тролли совсем потолстели. Это привело к появлению ряда интернет-ресурсов для борцунства с сетью ТОР, например, регулярно обновляющихся списков нод и блэклистов.

В частности, сайт linux.org.ru анально огородился от ТОРа после «ночи ахтунгов», когда админы были обижены толстячком, флудившим[3] гомопорнорассказами с нескольких адресов и ников.

Немецкая полиция, как и положено акабам, не заморачивается и в случае чего тупо арестовывает владельца последней ноды в цепочке. Впрочем, от этого она сама может и пострадать, если у вас есть более или менее хороший адвокат.

В Китае с Tor’ом активно борцунствуют «коммунисты», и для работы с ним приходится не реже чем ежедневно искать где-то и вписывать в настройки так называемые «мосты» (хотя там проще прокси найти).

На Апачане Tor вообще не работает, так как все IP там уже давно забанены.

Эфиопия считается единственной в мире страной, успешно заблокировавшей Tor. В Северной Корее это слово неизвестно.

В период между июлем и августом 2013-го, благодаря действиям доблестных сотрудников ФБР, был арестован основатель «Freedom Hosting», 28-летний житель Ирландии Эрик Оуэн Маркес. На его серверах, захваченных местной гэбней, были обнаружены сайты с детской порнографией.

Прежде он уже не раз получал предупреждения, однако никак на них не реагировал. FBI потребовался год, чтобы обнаружить его местонахождение.

На данный момент, при попытке захода на домены, принадлежащие данному хостингу, вылезает «Down for Maintenance. Sorry, This server is currently offline for maintenance. Please try again in a few hours». Почти все сайты сейчас выключены, а те, что включены, находятся под контролем правительства, так что пока лучше воздержаться от путешествий по иностранным Tor-доменам, ибо Кровавая гэбня не дремлет! Именно из-за закрытия Freedom Hosting сейчас лежат почти все сайты с детской порнографией Тора.

Суть такова. Некоторое, точно неизвестное, время на скрытых сайтах присутствовал код, который, используя уязвимость браузера, незаметно отправлял на сервера спецслужб IP-адрес, MAC-адрес и имя хоста незадачливого любителя анонимности. Условия для успешной атаки: Firefox не самых свежих версий, Windows и включенный (по умолчанию) JavaScript. Попавшиеся активно срут кирпичами, сушат сухари и уничтожают компьютеры.

Также Гэбня добралась и до Silk Road. 2 октября 2013 года Уильям Росс Ульбрихт (Dread Pirate Roberts) был арестован в Сан-Франциско. Его обвинили в наркоторговле, хакерских атаках и сговоре с целью отмывания денег. Агенты смогли арестовать его благодаря обнаруженной канадским правительством посылке с девятью поддельными документами, отправленной в Сан-Франциско, которые Ульбрихт планировал использовать с целью аренды серверов для Silk Road. Хотя вычислили его не по посылке. Еще в начале истории сервиса он сам успел наследить на форуме ценителей галлюциногенных грибов [11], [12].

После такого успеха Гэбня решила не останавливаться на достигнутом и начала охоту на дилеров, обитавших на Silk Road. И вполне удачно, есть жертвы [13], [14]. Естественно, это только начало. А посему простые пользователи Silk Road начинают срать кирпичами и бегут к адвокатам.

6 ноября сервис открылся вновь.

12,500 people have just shown the FBI you cannot kill the idea behind

[15]

А 20 ноября началась крупнейшая афера с Bitcoin-ом. Со счетов клиентов, поставщиков и администраторов сайта SheepMarketplace было выведено 96000 BTC! Теперь в результате этой аферы ресурс закрыт, а пользователи отыскивают злоумышленника. Его участь в случае деанонимизации очевидна. График вывода биткоинов можно посмотреть здесь.

В ноябре 2014 в рамках операции ФБР было выпилено более 400 скрытых сервисов — в основном крупнейших торговых площадок — и арестовано несколько человек.

19 декабря 2014 года разработчики Tor’а заявили, что на их детище готовится атака и оно может подавиться мацой. Обошлось.

Не миновали скандалы и Россию. Весной 2017-го, во время волны антикоррупционных протестов, разыгран спектакль по делу Дмитрия Богатова, открывшего свою экзит-ноду. Преподу математики шьют «организацию массовых беспорядков» и «публичные призывы к терроризму» за два чужих каммента с предложениями придти на Красную площадь с «горючими материалами» [16]. Что характерно, Богатова не выпустили даже после того, как появились новые комментарии от того же автора, пока Богатов был под стражей. [17], [18].

[править] Августовский пиздец

В середине августа 2013 года произошёл небывалый взлёт популярности сети Тор. Популярна луковичная сеть стала среди заражённых нодов русского ботнета, который ведёт коммуникацию через этот самый Тор. Благодаря анонимности сам сервер, являющийся концентратором ботнета, найти сложно. На сентябрь 4 из 5 клиентов сети — заражённые боты.

И на это можно было бы положить, вот только такой рост нагрузки создал небывалый доселе прецедент, результатом которого стала нагрузка сети, граничащая с лимитом аппаратных мощностей серверов. Другими словами, сеть прогнулась под напором то ли вирусов, то ли Кровавой Гебни. Большинство онион-сайтов не работало. В Tor 0.2.4.17 эта проблема была исправлена.

Готовые комплекты для ленивых и доверчивых анонов, в которых все необходимые меры защиты уже сделаны добрыми разработчиками (доверять им или нет, не спрятан ли там какой-нибудь подарок — выходит за рамки этой статьи и остаётся личным решением каждого юзера).

«Хвосты» — это Live CD: загрузился с любого компа и пошёл троллить, не оставляя никаких следов на винте (без явного желания пользователя — разумеется, подмонтировать винт руками, если надо, никто не запрещает). На базе линупсов, но есть режим имитации внешнего вида маздая, чтобы у школоты в макдаке не было желания подойти спросить: «Дядь, а что у тебя за система такая странная?»

«Хуникс» — ещё более злая штука: это две виртуалки, одна — роутер, вторая — рабочий комп, у рабочего компа сетевуха только виртуальная и через неё доступен только роутер. Даже если запустить на рабочей станции троян под рутом, он не сможет отстучаться в ZOG напрямую, спалив IP — роутер не пустит. Тейлс в такой ситуации сдаст %username% с потрохами — если вражеская утилита получила возможность править iptables, то пиздец. Также он добавляет дополнительный уровень неразличимости анонов по метаданным: Tor Browser делает на одно лицо только браузеры, Tails — всю операционку, а Whonix — вообще весь комп, и софт, и железо. Даже MAC-адреса одинаковые.

[править] Альтернативное использование

  • Тор можно использовать не только для скрытия личности или творения злодейств, а еще и для доступа к портам компьютера c динамическим IP или за NAT. Суть такова: в конфигах Тора включается Hidden Service, указываются порты, после чего компьютер и порты становятся доступны по onion-адресу. Способ бесплатный, более простой и более безопасный, чем настройка VPN, DynDNS, IPv6 и прочей мути, за что уже полюбился установщикам камер наблюдения.
  • Используется красноглазиками из Дебиан вместо https. Доступ на onion-сайты зашифрован без SSL.
  • В геометрии «тор» — замкнутая поверхность, похожая на бублик.
  • Тор — всепогодный тактический зенитный ракетный комплекс.
  • Скандинавский бог же.
  1. ↑ Но если исправите выходные правила, разрешив выход со своей ноды (exit node), потом не удивляйтесь, что вас забанят по IP на Форчанчике, Педивикии и ещё массе сайтов, мониторящих список Tor-серверов, просто потому, что ваш IP присутствует в публикуемых списках нодов, а вовсе не за то, что с вашей айпишечки постят хуйню всякие Tor-пидарасы. Это называется «превентивные меры защиты». Примерно как при Сталине.
  2. ↑ Эти два выходных сервера забанены. Анон к этому не имеет отношения.
  3. ↑ [1], [2], [3], [4], [5], [6], [7], [8], [9], [10]/
Tor — это не баг, это фича!

lurkmore.co

Зачем нужен тор, как использовать, как обезопасить себя в tor сети

Здесь вы можете найти ответы на вопросы о сети: достоинства, недостатки и проблемы Tor сети. Все это поможет вам с легкостью добиться анонимности в сети и избежать случаев расркытия вашей личности.

Tor – что это?

Tor – это глобальная интернет-сеть, которая обеспечивает анонимность пользователя. Многим она известна под названием «луковая маршрутизация». Подключиться к ней можно с помощью Tor-браузера.

Зачем нужен Tor?

Главное преимущество Tor – это обеспечение анонимности. Какие именно запросы вы делаете, какой  IP адрес используете, какие файлы скачиваете – никто не узнает. К тому же вы сможете просматривать сайты, которые обычно блокирует провайдер. Более того, вам будут доступны просмотр onion сайтов и представление сайту из другого географического региона. Только помните: использование любого другого браузера, кроме Tor, в сети Tor не обеспечит вашу анонимность.

Как использовать Тор?

Сеть Тор сама по себе не способна защитить весь ваш интернет траффик. Она способна защитить только те приложения, которые настроены для передачи данных через нее. Для вашего удобства вы можете воспользоваться Тор браузером. Он уже оптимально настроен для защиты анонимности вашего пребывания в сети Интернет. Использование любого другого браузера совместно с сетью Tor небезопасно.

Торрент через сеть Tor – это реально?

Скачивать торренты, когда вы находитесь в сети Tor, к сожалению, нельзя. Иначе ваш реальный IP адрес будет виден другим. А  значит, анонимность нивелируется. К тому же и работа Tor будет замедленной – причем не только для вас, а и для других пользователей.

Можно ли установить дополнительные плагины для Tor браузера?

Тор браузер по умолчанию блокирует любые плагины такие как Flash, RealPlayer, Quicktime и другие. Дело в том, что они могут открыть ваш реальный IP адрес. И именно поэтому мы не рекомендуем устанавливать дополнительные плагины для браузера Тор. Иначе выгода от использования браузера Тор будет минимальная или вообще сведена к нулю.

Как обезопасить себя при использовании сети Tor?

Для подключения к сайтам используйте только безопасное https соединение. В Tor браузере есть расширение, которое всегда устанавливает именно такое соединение. И все же лучше самому убедиться в том, что в адресной строке адрес указан как https://, и вы видите название того сайта, который запрашивали.

Как избежать обнаружения в Tor сети?

Пока вы онлайн,  не открывайте документы, закаченные через Tor. Если браузер при открытии документа (DOC и PDF) предупредил вас об опасности, не игнорируйте его. Ведь документ может содержать ссылки на определенные Интернет-ресурсы, открыв его, вы раскроете для других свой IP адрес. Так что лучше, перед тем, как открыть подобные документы, отключиться от сети или Интернета.

Как скрыть использование Тор сети?

Тор скрывает от злоумышленников сайты, к которым вы подключаетесь. Но, по умолчанию, он не скрывает использование Тор сети. Поэтому, если для вас важно скрыть само использование, то вы можете снизить риск обнаружения с помощью моста пересылки Тор. Но самый лучший способ защиты – социальный: чем больше пользователей Тор рядом с вами и чем разнообразнее их интересы, тем сложнее найти вас среди них. Предложите других людям тоже использовать Тор!

Следует ли использовать Тор для незаконных целей или поощрять подобное использование?

Нет, Тор создан для свободы самовыражения, сохранения приватности и защиты прав человека. Тор не является приложением для нарушения закона ни пользователями Tor, ни владельцами серверов пересылки.

Можете ли вы обещать, что у меня не будет неприятностей из-за запуска сервера пересылки Tor?

Нет, любая новая технология создает некоторую юридическую неопределенность и Tor не является исключением. И мы не можем гарантировать, что вы никогда не столкнетесь с ответственностью в каком бы то ни было виде за ваш сервер пересылки Тор. Однако мы искренне верим, что люди, предоставляющие серверы пересылки, не должны и не могут отвечать за трафик, который проходит через них.  В качестве подтверждения мы сами предоставляем сервер для пересылки траффика для нужд сети.

torify.me

Tor — Традиция

Материал из свободной русской энциклопедии «Традиция»

У этого термина существуют и другие значения, см. Тор.

Tor (The Onion Router) — свободная (лицензия BSD) реализация второго поколения onion routing[1](англ.) — так называемой «луковой (многослойной) маршрутизации». Это система, позволяющая пользователям соединяться анонимно, обеспечивая передачу данных в зашифрованном виде. Рассматривается как анонимная сеть, предоставляющая анонимный веб-серфинг и безопасную передачу данных.

С помощью Tor пользователи могут сохранять анонимность при посещении веб-сайтов, публикации материалов, отправке сообщений и при работе с другими приложениями, использующими протокол TCP. Безопасность трафика обеспечивается за счёт использования распределённой сети серверов (нод), называемых «многослойными маршрутизаторами» (onion routers). Технология Tor также обеспечивает защиту от механизмов анализа трафика, которые ставят под угрозу не только анонимность пользователя, но также конфиденциальность бизнес-данных, деловых контактов и др. Tor оперирует сетевыми уровнями onion-маршрутизаторов, позволяя обеспечивать анонимные исходящие соединения и анонимные скрытые службы.[2]

Система Tor была создана в исследовательской лаборатории Военно-морских сил США(англ.) по федеральному заказу. В 2002 г. эту разработку решили рассекретить, а исходные коды были переданы независимым разработчикам, которые создали клиентское ПО и опубликовали исходный код под свободной лицензией, чтобы все желающие могли проверить его на отсутствие багов и бэкдоров.[3]

О поддержке проекта объявила известная организация по защите гражданских свобод Electronic Frontier Foundation, которая начала активно пропагандировать новую систему и прилагать значительные усилия для максимального расширения сети нод. Хост проекта существует при поддержке данной организации. На сентябрь 2009 сеть включает более 1700 нодов, разбросанных на всех континентах Земли кроме Антарктиды.[4]

Анонимные исходящие соединения[править]

Пользователи сети Tor запускают onion-proxy на своей машине, данное программное обеспечение подключается к серверам Tor, периодически образуя виртуальную цепочку сквозь сеть Tor, которая использует криптографию многоуровневым способом (аналогия с луком — англ. onion). Каждый пакет, попадающий в систему, проходит через три различных прокси-сервера (узла), которые выбираются случайным образом. Перед отправлением пакет последовательно шифруется тремя ключами: сначала для третьего узла, потом для второго, и, в конце концов, для первого. Когда первый узел получает пакет, он расшифровывает «верхний» слой шифра (аналогия с тем, как чистят луковицу) и узнает, куда отправить пакет дальше. Второй и третий сервер поступают аналогичным образом. В то же время, программное обеспечение onion-proxy предоставляет SOCKS-интерфейс. Программы, работающие по SOCKS-интерфейсу, могут быть настроены на работу через сеть Tor, который, мультиплексируя трафик, направляет его через виртуальную цепочку Tor. Что в конечном итоге позволяет обеспечивать анонимный серфинг в сети.

Внутри сети Tor трафик перенаправляется от одного маршрутизатора к другому и окончательно достигает точки выхода, из которой чистый (нешифрованный) пакет уже доходит до изначального адреса получателя (сервера). Трафик от получателя (сервера) обратно направляется в точку выхода сети Tor.

Анонимные скрытые службы[править]

Обеспечивая анонимность клиентов, как самую популярную функцию, Tor также может обеспечивать анонимность для серверов. Используя сеть Tor, возможно использовать сервер таким образом, что его местонахождение в сети будет неизвестно. Конечно, для доступа к скрытым службам, Tor должен также использоваться и на стороне клиента.

Скрытые службы доступны через специальные псевдо-домены верхнего уровня .onion. Сеть Tor понимает эти домены и направляет информацию анонимно к скрытым службам. Скрытая служба затем обрабатывает её посредством стандартного софта, который настраивается на прослушивание только непубличных (закрытых для внешнего доступа) интерфейсов. Службы, таким образом, доступны через скрытые службы Tor, но всё же публичный Интернет чувствителен для атак соотношений, что, следовательно, приводит к тому, что службы не являются истинно скрытыми.

В дополнение можно отметить возможность скрытых служб Tor размещаться за фаерволом, NAT-соединениями и прокси-серверами, не требуя обязательного наличия публичного IP-адреса.[5]

Ограничения системы[править]

Tor предназначен для сокрытия факта связи между клиентом и сервером, однако он принципиально не может обеспечить полное закрытие передаваемых данных, поскольку шифрование является лишь средством достижения анонимности. Также Tor не может гарантировать полную анонимность клиента, поскольку решает более узкую задачу. Кроме того, Tor работает только по протоколу SOCKS, поддерживаемый не всеми приложениями, через которые может понадобиться вести анонимную деятельность.[6]

Как и все анонимные сети с низким временем ожидания, Tor уязвим к анализу трафика со стороны атакующих, которым доступны для прослушивания оба конца соединения пользователя.[7] Если требуется высокая анонимность, а время ожидания не важно, следует использовать анонимную сеть с высоким временем ожидания (например, Mixminion).

Против Tor могут быть использованы атаки пересечения[8], тайминг-атаки[9], а также «метод грубой силы»[10].

Использование Tor как шлюза на пути к Всемирной сети позволяет защитить права пользователей из стран с интернет-цензурой лишь на некоторое время, ведь такой стране достаточно заблокировать доступ даже не ко всем серверам сети Tor, а только к трём центральным серверам каталогов. В этом случае энтузиастам рекомендуется настроить у себя бриджи Tor, которые позволят заблокированным пользователям получить к нему доступ.[11] На официальном сайте проекта любой пользователь всегда может найти актуальный список бриджей для своей сети.[12]

Кроме того, сетевой безопасности пользователей Tor угрожает практическая возможность корреляции анонимного и неанонимного трафика, так как все TCP-соединения мультиплексируются в один канал. В качестве контрмеры здесь целесообразно поддерживать несколько параллельно работающих экземпляров процесса Tor.[13]

Профессор Angelos Keromytis[14] из отделения компьютерных наук Колумбийского университета в своем докладе «Simulating a Global Passive Adversary for Attacking Tor-like Anonymity Systems», представленном на конференции Security and Privacy Day and Stony Brook[15] 30 мая 2008 года, описал новый способ атаки на сеть Tor. По его мнению, не полностью глобальный наблюдатель (GPA) может осуществлять наблюдение из любого участка сети с использованием новой технологии изучения трафика LinkWidth, который позволяет измерять пропускную способность участков сети без кооперации с точками обмена трафиком, недосягаемыми напрямую маршрутизаторами и без сотрудничества с интернет-провайдерами. При помощи модулирования пропускной способности анонимного соединения с сервером или маршрутизатором, находящимся вне прямого контроля, исследователям удалось наблюдать получающиеся флуктуации трафика, распространяющиеся по всей сети Tor до конечного пользователя. Эта техника использует один из главных критериев сети Tor — обмен GPA-устойчивости на высокую пропускную способность и малые задержки сети. Новая техника не требует никакой компрометации Tor-узлов или принуждения к сотрудничеству конечного сервера. Даже наблюдатель с малыми ресурсами, имеющий доступ всего к двум точкам перехвата трафика в сети может вычислить реальный IP-адрес пользователя в большинстве случаев. Более того, высокооснащённый пассивный наблюдатель, используя топологическую карту сети Tor может вычислить обратный путь до любого пользователя за 20 минут. Также исследователи утверждают, что можно вычислить IP-адрес скрытого Tor-сервиса за 120 минут.[16]

Уязвимостям сети Tor также посвящены исследовательские работы Hot or Not: Revealing Hidden Services by their Clock Skew(англ.), Practical Onion Hacking: Finding the real address of Tor clients(англ.) и Tor (The Onion Router) Open To Attack(англ.).

Угрозы безопасности[править]

Следует помнить, что один из узлов цепочки Tor вполне может оказаться злонамеренным. Также по той или иной причине враждебные к клиенту действия может совершать сайт — от попыток выяснить настоящий адрес клиента до «отбивания» его сообщения.

Просмотр и модификация сообщения[править]

На последнем узле цепочки Tor исходное сообщение от клиента окончательно расшифровывается для передачи его серверу в первоначальном виде. Соответственно:

  • Первый узел цепочки знает настоящий адрес клиента;[17]
  • Последний узел цепочки видит исходное сообщение от клиента, хотя и не знает истинного отправителя;[7]
  • Сервер-адресат видит исходное сообщение от клиента, хотя и не знает истинного отправителя;[7]
  • Все интернет-шлюзы на пути от последнего узла сети Tor до сервера-адресата видят исходное сообщение от клиента, хотя и не знают адреса истинного отправителя.[7]

Раскрытие отправителя[править]

При работе с сетью Tor к сообщениям пользователя может добавляться техническая информация, полностью либо частично раскрывающая отправителя.

Другие угрозы безопасности[править]

  • На пути от последнего узла сети Tor до сервера назначения, сообщение (идущее в открытом виде) может быть модифицировано;[7]
  • На пути от последнего узла сети Tor до сервера назначения, существует возможность кражи пользовательских реквизитов доступа к серверу, например, логина и пароля, cookie либо сеанса связи;[7]
  • Сервер может «отбить» сообщение с адресом отправителя узла сети Tor. Так поступают многие серверы[21] для защиты от спама, анонимного вандализма и по другим причинам. В частности, так поступает и Традиция[22], Google, Linux.org.ru, demotivation.ru и некоторые корпорации.[23]

Акции против Tor[править]

В 2006 году спецслужбы Германии осуществили захват шести компьютеров, работавших нодами сети Tor на основании того, что они были незаконно использованы для доступа к детской порнографии.[24][25]

В 2007 году немецкая полиция арестовала в Дюссельдорфе Александра Янссена, организовавшего у себя на компьютере сервер Tor, через который неизвестный отправил ложное сообщение о теракте. Несмотря на то, что вскоре г-н Янссен был отпущен, он решил отказаться от дальнейшего использования своего компьютера в качестве точки выхода Tor.[26][27]

25 сентября 2009 года в чёрный список Великого Китайского Фаервола были включены 80 % IP-адресов публичных серверов Tor.[28]

Tor в эпицентре скандалов[править]

В 2007 г. Национальная полиция Швеции арестовала известного эксперта по компьютерной безопасности Дена Эгерстада (Dan Egerstad) по обвинению в неправомерном доступе к компьютерной информации. 22-летний сотрудник компании Deranged Security опубликовал на своем рабочем сайте пароли к электронной почте посольств, негосударственных организаций, коммерческих фирм и правительственным агентств разных стран. По его словам, он в качестве эксперимента создал 5 выходных серверов Tor и перехватывал через них незашифрованный трафик. В результате г-ну Эгерстаду удалось заполучить пароли примерно к 1000 учетных записей, которые принадлежали дипломатам, сотрудникам одной из крупных корпораций, российскому посольству в Швеции, посольству Казахстана в РФ, дипмиссии Индии, Узбекистана, Ирана, Монголии, Гонконга, Японии, директору индийской Организации оборонных исследований и Национальной оборонной академии Индии, а также британскому представительству в Непале.[29][30][31]

Различные решения и модификации Tor[править]

  1. ↑ Onion Routing
  2. ↑ Tor: Обзор
  3. ↑ Tor: Добровольцы
  4. ↑ TOR (The Onion Router) Servers — IP List
  5. ↑ Tor: Настройка скрытых сервисов
  6. ↑ Для приложений, не поддерживающих протокол SOCKS эта проблема решается использованием специальных программ, например Freecap.
  7. ↑ а б в г д е ё Разумеется, это относится к любым, не защищенным дополнительно, транзакциям в Интернете.
  8. ↑ Атака пересечения базируется на данных о моментах и продолжительности сеансов связи узлов сети. Для успешности такой атаки необходима возможность анализа трафика в глобальных масштабах.
  9. ↑ Тайминг-атака заключается в поиске и анализе повторяющихся паттернов в частоте отправки данных. Методы защиты от тайминг-атаки включают внесение переменных задержек в характер информационного обмена, перемешивание и объединение сообщений, а также пересылку их блоками фиксированного размера.
  10. ↑ Атакой «brute force» в данном случае называют действия могущественной третьей стороны способной прослушивать сетевой трафик в глобальных масштабах, направленные на установление соответствия между пакетом и его отправителем. Некто со столь широкими возможностями может наводнить сеть огромным объемом данных и изучить корреляцию входного и выходного трафика сети.
  11. ↑ Установка Tor Bridge
  12. ↑ Bridge relays
  13. ↑ Построение безопасности в сетях
  14. ↑ Профессор Angelos Keromytis (англ.)
  15. ↑ Конференция Security and Privacy Day and Stony Brook
  16. ↑ Пассивная атака на сеть Tor: вычисление любого пользователя за 20 минут
  17. ↑ Защититься от компроментации в таком случае помогает возможность выбора в Tor входного и выходного узла.
  18. ↑ Например, при помощи виртуальной машины JanusVM или фильтрующего прокси-сервера Privoxy, которые при верных настройках принудительно заворачивают в себя весь трафик.
  19. ↑ Если запустить сервер Tor после запрета на передачу имен DNS, то он не сможет работать в качестве выходящего, независимо от заданных ему настроек.
  20. ↑ Если запустить Tor при использовании openDNS, то становится невозможным поднятие сервера этой сети, так как openDNS начинает выдавать ему ложные адреса.
  21. ↑ Tor blacklist — список блокирования Tor для веб-сервера Apache.
  22. ↑ Традиция:Недопустимость использования открытых прокси-серверов.
  23. ↑ Блокируем Tor на корпоративном firewall.
  24. ↑ Полиция захватила шесть серверов обслуживающих сеть Tor
  25. ↑ TOR: German police are *not* cracking down on Tor
  26. ↑ Немецкая полиция арестовала оператора сервера Tor
  27. ↑ В Германии задержан владелец Tor-сервера
  28. ↑ Tor partially blocked in China
  29. ↑ Security expert used Tor to collect government e-mail passwords
  30. ↑ The hack of the year
  31. ↑ Филипп Казаков. "Tor — круговая порука". Журнал «Компьютерра». Retrieved 2009-10-03. 
  32. ↑ JanusVM, pgpru.com
  33. ↑ How to surf anonymously with JanusVM(англ.) — Подробное описание установки
  34. ↑ Тонкости анонимного серфинга в Сети
  35. ↑ Torbutton :: Дополнения Firefox
  36. ↑ Torbutton — Quickly toggle Firefox’s use of the Tor network
  37. ↑ Анонимный серфинг с помощью Torpark
Материалы по установке и настройке Официальные дистрибутивы и версии Tor Программные и аппаратные сборки, использующие Tor Специализированные ОС Скрытые сервисы Tor (внимание! без Tor работать не будет, см. выше) Разное

При написании этой статьи использовались материалы страницы «Tor» Русской Википедии.

traditio.wiki

КАК КАЧАТЬ ВИДЕО С ПОМОЩЬЮ СЕТИ ТОР... Браузер с интегрированной возможностью использования анонимной сети Tor

В общем сеть мне показалась скорее мертвой, чем живой. Там можно обсудить вопросы политики или сделать небольшую приватную доску для своих, но все это можно сделать и без использования анонимайзеров.

Скачал и установил последнюю версию Тор Браузер. В том же Adobe Flash Player неоднократно находили дыры, дающие возможность не то что деанонимизировать пользователя, но и провести атаку на его компьютер. В моём браузере этот сайт сейчас не открывается, непонятно закрылся ли он или автор перемудрил с ssl-настройками. Судя по всему, сеть Tor остаётся невзломанной. Да и раскрытия эти происходили по оказиям типа ошибки в браузере Firefox, который входил в tor bundle и прочим подобным.

Сеть TOR и настройка tor browser

Ходят слухи, что Tor был создан военными, и они специально сделали себе в нём скрытые лазейки. Хотя Tor изначально финансировался на деньги ВМФ США, с тех пор его код находится в открытом доступе, и множество специалистов по криптографии изучали его исходники. Каждый может изучить их. А сейчас над проектом работают энтузиасты, поборники приватности и анонимности в интернете.

Скачивание видео из под Tor Browser

Многие думают, что Tor — это что-то сложное для хакеров и компьютерных гениев. Ещё пару лет назад сеть была медленной. Теперь доступ к сайтам происходит с вполне приемлемой скоростью.

Сеть Tor для начинающих. Просто подключаем и пользуемся

Используя Tor, всё-таки надо соблюдать несколько правил и немного разобраться в том, как он работает, что он умеет и чего он не может, чтобы не сводить на «нет» все его усилия. Если вы используете Tor Browser и при этом логинитесь в Facebook, смысла в этом немного.

Лично я — сторонник сохранения приватности и анонимности в интернете. Пропагандирую и призываю всех поддержать проект Tor как нужный и полезный, особенно в свете грустных событий с новыми законами «против интернета». По результатам вечера: — Настроить и установить себе этот софт (особенно тор) может любой продвинутый пользователь. А чувство «неуязвимости» может привести и к более грубым ошибкам.

Основные проблемы анонимной сети Tor

По поводу того, что сеть мертва, Вы заблуждаетесь. Касательно запрещенных фотографий и видео я не специалист, но даже в ЖЖ об этом пишут (примечательно, что через Tor ссылка не открывается). Кроме того, полно IRC-сетей и IRC-каналов, специализирующихся по Tor. Если новичок знает английский язык, то там он сможет найти помощь по интересующим вопросам. Дык написано может и раньше, но важна дата доступа, а не написания.

Что такое Tor, и как оно работает

Если уголовные, то тут всё жестче и закон не имеет обратной силы (пока не поменяют соответствующую статью), и такое преступление считается оконченным. Это первое. Если сообщение было написано и удалено, то производство может проходить по «нотариально заверенному скриншоту», это уже слабее. У меня есть пост с фразой «синее небо». Эту фразу удаляю за день до вступления закона в действия, и больше не может быть никаких претензий.

Это блеск и нищета законодательства, что работает оно как программный код социальных отношений. Если компиляторы закона качественные, то и результат будет приятным. 1. Положения глав 1, 2 и 9 Конституции Российской Федерации не могут быть пересмотрены Федеральным Собранием. Причин много: нужно защитить браузер от любых случайных ошибок в конфигурации сети. Нет тора — нет сети. Никаких исключений.

В условиях «tor локально» всё становится ещё сложнее, потому что админка тора может оказаться под угрозой от XSS из JS’а на сайтах. В случае уязвимости браузера и уязвимости ядра может утечь. Главная компенсация этому в том, что всё откатывается при перезапуске. К локальной сети оно тоже имеет доступ, кажется. Скачайте Whonix-Gateway и Whonix-Workstation, это два OVA-файла (образы виртуалок). Вместо Whonix-Workstation можно использовать любую другую виртуалку, но потребуется её настройка и это не так безопасно.

Whonix-Gateway тоже «сидит» на этом сетевом интерфейсе, захватывает сетевые пакеты, идущие от Whonix-Workstation, заворачивает их в Tor (если они TCP или DNS) или отбрасывает (UDP и остальное). Whonix-Gateway имеет второй сетевой интерфейс, который смотрит во внешнюю сеть (его трафик идёт по тем же правилам, что и остальной трафик системы).

Что ещё можно сделать в Whonix-Gateway: установить скрытый сайт и направить трафик на Whonix-Workstation. Если Вы хотите использовать VPN до Tor, то нужно установить VPN в Whonix-Gateway. Я не совсем согласен с nat’ом, более того, изоляция приложений без изоляции их от сетевых интерфейсов — это ошибка.

Хотя в рамках закона никто не предъявит, что, мол «у вас ReactOS и у того плохого парня тоже была ReactOS, поэтому вы под подозрением». Шансы, конечно, есть, но в целом я спокоен. Трактовка под давлением в нужную сторону вместе с некачественным и ангажированным компилятором код этот просто извращает, как нетскейп вебдваноль.

kontrabol.freezeet.ru

Tor: Руководство для рядовых пользователей сети

В нашей обзорной статье «Введение в анонимный Интернет – для чего нужна приватность?»  мы осветили основные методы анонимизации Интернет-трафика, доступные на сегодня обычному интернет-пользователю. В статье «Используем VPN. Простые уроки» - мы рассказали Вам как использовать VPN в своей повседневной работе.

Сегодня хочется рассказать Вам подробно про распределенную анонимную сеть Tor.

 В последнее время в Рунете с приходом  государственных регуляторов и ужесточения их позиции против рядовых пользователей сети, (см. наши статьи про гос. регулирование Интернет: Слон в посудной лавке …или государство идет в Интернет. Часть 1. и Слон в посудной лавке или…государство идет в Интернет. Часть 2.) идет дискуссия о судьбе сети Tor и других анонимизирующих сервисов.

В прессе уже появились новости про «запрет Tor» с подачи российских силовиков:

Силовики предлагают запретить ПО, скрывающее пользователя в Сети – Известия 

 Общественный совет при ФСБ России считает необходимым совершенствование правового регулирования деятельности юридических и физических лиц, распространяющих информацию в интернете. В связи с этим советом были сформированы предложения к законодателям о необходимости запретить использование анонимайзеров — программ, маскирующих информационные данные и IP-адрес пользователей. 

Дело в том, что, если по решению суда будет заблокирован доступ интернет-пользователей к определенному сайту, последние при помощи анонимайзеров смогут посещать страницы заблокированного сайта. Например, при помощи данных программ пользователи в Китае и Белоруссии весьма благополучно заходят на те сайты, к которым местные власти блокируют доступ.

Инициатива силовиков подразумевает запрет программного обеспечения или браузеров со встроенным анонимайзером (таких как браузер Tor). Кроме этого, к маскирующим инструментам относятся веб-серверы — автономные сайты, при помощи которых пользователи могут без установления специальных программ переходить с измененным IP-адресом на блокируемый сайт. 

Подобные поправки будут внесены в федеральный закон «Об информации, информационных технологиях и о защите информации».

 

Однако позиция государственных регуляторов на сей счет пока окончательно не определена:

Lenta.ru: Интернет и СМИ: Интернет: Общественный совет ФСБ открестился от идеи запретить анонимайзеры 

Общественный совет при ФСБ России опроверг сообщения о разработке рекомендаций, ограничивающих свободу в интернете. Об этом 5 июня сообщает ТАСС-Телеком.

В Совете пояснили, что на заседании, посвященном вопросу безопасности интернета, были выражены самые разные мнения, однако никаких конкретных решений, касающихся ограничений в интернете, принято не было.

Совет, как говорится в заявлении, «никогда не вносил таких предложений, не делал подобных заявлений и не давал никаких рекомендаций законодательным органам».

Для чего же  нужна распределенная сеть Tor рядовому пользователю сети Интернет? Казалось бы, любой законопослушный гражданин должен задаться вопросом: «А почему собственно я должен скрывать (анонимизировать) свою личность в Интернете? Я же не собираюсь делать что-либо криминальное, взламывать сайты, например, или распространять вредоносное ПО, или красть чужие пароли?» В принципе, мы в своих статьях «Введение в анонимный Интернет – для чего нужна приватность?» , а также в статьях: Слон в посудной лавке …или государство идет в Интернет. Часть 1. и   Слон в посудной лавке или…государство идет в Интернет. Часть 2. уже дали ответ на данный вопрос.

Но хочется еще привести очень интересное мнение одного из разработчиков свободного ПО Tor, которое он осветил в своем интервью («Разработчик сервиса сетевой анонимности рассказал, зачем нужно скрывать свои данные в интернете» ):

Для чего вообще нужна анонимность обычным пользователям Сети, тем, кому, как предполагается, нечего скрывать?

Проблема в том, что "нечего скрывать" — совсем не то же самое, что полная подконтрольность всей активности пользователя в Сети государственным органам, в которых работают самые обычные дураки, руководствующиеся криво написанными другими дураками законами. Если таким дуракам что-то не понравится, придется тратить здоровье, время и деньги для того, чтобы доказывать свою невиновность, причем с негарантированным результатом. Зачем рисковать, если можно воспользоваться простым техническим средством, которое поддерживают другие — на этот раз умные — люди?

Кроме того, вместе с анонимностью мы получаем и устойчивость к сетевой цензуре на государственном уровне. Зачем рядовому гражданину думать, какой сайт сегодня запретит депутат Пупкин? Это же не Пупкина дело, тем более если Пупкин никогда и не узнает о том, куда сегодня гражданин сходил по своим сетевым делам. Гражданин же не лезет Пупкину в личную жизнь.

 

Так что, думаем, что на вопрос «зачем ему использовать Tor» наш читатель уже получил исчерпывающие ответы.

Ну а теперь, самое время перейти к чисто практическим вопросам, как устроена сеть Tor и как ее установить и настроить у себя на компьютере.

1. Как работает Tor

Tor - это сеть виртуальных туннелей, которая позволяет Вам лучше защищать неприкосновенность Вашей частной жизни и свою безопасность в Интернете. Работает это вот как: Tor соединяет Ваш компьютер с Интернетом не напрямую, а через цепочку из трёх выбранных наугад компьютеров (т.н. ретрансляторы) которые принадлежат к сети Tor.

Всё, что вы посылаете в Интернет через Tor, становится, во-первых анонимным (скрывается источник), а во-вторых, остаётся зашифрованным на всём пути между Вашим компьютером и последним ретранслятором. Но после того, как данные покидают последний ретранслятор и отправляются к интернет-адресу своего назначения - они идут уже не в зашифрованном, а обычном, открытом виде.

Если вы передаёте особо важные данные - например, вводите логин и пароль для входа на веб-сайт - убедитесь, что работает протокол HTTPS (т.е. в адресной строке написано, например, https://torproject.org/, а не  http://torproject.org/).

2. Как скачать и установить Tor

  

Различные дистрибутивы пакета Tor можно скачать с сайта проекта.

Есть Пакет Tor-Браузера. Этот пакет не требует установки и содержит браузер (обычно Mozilla Firefox) заранее настроенный таким образом, чтобы безопасно выходить в интернет через Tor. Вы просто загружаете пакет, распаковываете архив и запускаете Tor.

3. Как использовать Tor Brouser Bundle

После скачивания сборки Tor Browser Bundle, извлеките пакет на рабочий стол или USB. Как правило, такой вариант удобен в портативных решениях, например, когда Вам нужно загружать Tor  с флашки.

папка Tor Browser

 

 

Вы должны иметь каталог, содержащий несколько файлов. Один из файлов - исполняемый файл "Start Tor Browser" (или "запустить-tor-браузер", в зависимости от используемой операционной системы).

После запуска Tor Browser Bundle, сперва Вы увидите запуск Vidalia и подключение Вас к сети Tor.

 

 

После этого запустится браузер, подтверждающий, что вы сейчас используете Tor. Вы увидите https://check.torproject.org/. Теперь вы можете пользоваться Tor.

Обратите внимание: очень важно, чтобы вы использовали браузер, который поставляется вместе с Tor Brouser Bundle, а не Ваш собственный браузер.

В Tor браузере (это Mozilla Firefox + плагин Torbutton) уже встроены настройки для полного запрета Java Script, настройки https и др. настройки безопасного Интернет соединения. Для начинающего пользователя  - эта сборка наиболее оптимальный вариант работы с системой Tor.

 

настройки плагина Torbutton

Есть и второй (стационарный)  вариант установки сети Tor: это установка на компьютер пакета Vidalia-bundle (в его состав входят: Vidalia, Tor, Polipo).

Установка пакета (приведем пример для Windows 7):

  1. Скачаем дистрибутив с сайта Tor-проекта https://www.torproject.org/download/download
  2. Установим на компьютер
  3. Безопасный серфинг осуществляем только через браузер (Mozilla Firefox + плагин Torbutton). Если по какой-то причине этот плагин не совместим с Вашей версией Mozilla Firefox, то используем универсальный плагин FoxyProxy Basic)

Vidalia - установлен на компьютер

 

 

 

Mozilla Firefox + плагин FoxyProxy Basic

 

Примечание: В настоящий момент разработчики Tor предлагают для закачки пакеты Vidalia-bundle (Vidalia Bridge Bundle или Vidalia Relay Bundle), т.е. сразу с настройками на «мосты» или «реле».

Необходимость в таких дополнительных настройках возникает у тех пользователей, провайдеры которых блокируют доступ к сети Tor (это касается настройки Bridge).

https://www.torproject.org/docs/bridges.html.en

Подробно о настройках этой версии, читаем в нашей статье:

Настраиваем Tor правильно

Если же Вы сами хотите принять участие в проекте Tor, то стоит почитать о настройке Relay  «реле» https://www.torproject.org/docs/tor-doc-relay.html.en

Если Ваш провайдер (или системный администратор) по каким либо причинам блокировал доступ к сайту проекта сети Tor, то дистрибутив Tor можно запросить по e-mail (запрос нужно делать с ящика gmail):

чтобы получить Английский Пакет Tor-Браузера для Windows, отправьте письмо на адрес электронной почты [email protected] со словом windows в теле сообщения. Поле "Тема" можете оставить пустым.

Подобным же образом Вы можете запросить Пакет Tor-Браузера для Mac OS (написав macos-i386), и для Linux (написав linux-i386 для 32-битных систем или linux-x86_64 для 64-битных систем)

Если Вам нужна переведённая версия Tor, напишите в письме help. Вам придёт ответное письмо с инструкциями и списком доступных языков.

4. Если же Вы уже установили Tor и он у Вас не работает, то возможно это происходит по следующим причинам:

Если обычное интернет-соединение работает, но Tor не может подключиться к сети, попробуйте выполнить следующие действия: откройте панель управления Vidalia, нажмите на Лог сообщений и выберите вкладку Расширенные настройки. Вполне возможно, что Tor не подключается к сети, потому что:

а) Ваши системные часы отключены: Убедитесь, что дата и время на вашем компьютере установлены правильно, и перезапустите Tor. Вам может понадобиться синхронизация системных часов с сервером.

б) Вы находитесь за брандмауэром: чтобы указать Tor использовать только порты 80 и 443, откройте панель управления Vidalia, нажмите Настройки и Сети, и поставьте галочку там, где написано "Мой брандмауэр позволяет мне подключаться только к определенным портам".

в) Ваша антивирусная программа блокирует Tor: Убедитесь, что ваша антивирусная программа не мешает Tor подключаться к сети.

г) Если Tor по-прежнему не работает, вполне вероятно, что Ваш провайдер (ISP) блокирует Tor. Очень часто это можно обойти с Tor мостов - скрытых реле, которые не так легко заблокировать.

Если Вам нужно выяснить, почему Tor не может подключиться, отправьте разработчикам письмо по электронной почте [email protected] с соответствующей информацией из журнала логов.

Как найти мост

Чтобы использовать мост, Вы должны сначала его обнаружить; это можно сделать на bridges.torproject.org, или Вы можете отправить письмо на [email protected] Если Вы отправили письмо, пожалуйста, убедитесь, что Вы пишете get bridges в теле письма. Без этого Вы не получите ответа. Обратите внимание, что Вам нужно отправить это письмо, или с gmail.com, или с yahoo.com.

Настройка нескольких мостов сделает Ваше Tor соединение более стабильным, в случае, если некоторые из мостов стали недоступны. Не существует гарантий, что мост, используемый сегодня, будет работать завтра, так что Вы должны постоянно обновлять список мостов.

 Как использовать мост

Если Вы можете использовать несколько мостов, откройте панель управления Vidalia, нажмите Настройки, затем Сети, и поставьте галочку там, где написано "Мой провайдер блокирует подключение к Tor сети". Введите список мостов в поле, находящееся ниже, нажмите OK и перезапустите Tor.

Как использовать open proxy

Если использование моста ни к чему не приводит, попробуйте настроить Tor использовать HTTPS или SOCKS прокси, чтобы получить доступ к сети Tor. Это означает, что даже если Tor заблокирован в Вашей локальной сети, можно безопасно использовать открытые прокси-серверы для подключения к сети Tor и к свободному от цензуры Интернету.

Для следующих действий, вы должны иметь функциональные Tor/Vidalia конфигурации, и список HTTPS, SOCKS4 или SOCKS5 прокси.

Откройте панель управления Vidalia и нажмите Настройки.

Нажмите Сети. Выберите «Я использую proxy для доступа к сети интернет».

В поле Адрес, введите адрес open proxy. Это может быть имя прокси или IP адрес.

Введите порт proxy.

Как правило, Вам не нужно вводить имя пользователя и пароль. Если подобная информация все же понадобится, то введите ее в соответствующие поля.

Выберите Тип для прокси, таких как HTTP/HTTPS, SOCKS4, или SOCKS5.

Нажмите OK. Vidalia и Tor в теперь настроены на использование прокси для доступа к остальной части сети Tor.

На сайте проекта Tor на сегодняшний день можно найти еще много самых разнообразных продуктов для самых разных операционных систем (Windows, Linux, Mac OS).

5. Уже реализовано решение для анонимизации с помощью Tor и для мобильных платформ, например для Андроид:

Tor для смартфонов

Вы можете настроить Tor на своём Android-устройстве, установив пакет, который называется Orbot. Справка по его загрузке и установке есть на Сайте Проекта Tor.

Есть экспериментальные пакеты для Nokia Maemo/N900 и Apple iOS.

 

6. Команда разработчиков Tor запустила еще ряд анонимизирующих проектов и сервисов, например, Tails - это Live CD/USB distribution preconfigured to use Tor safely, т.е.  анонимизирующая операционная система на базе Linux, которая обеспечивает полностью безопасный и анонимный серфинг  в сети.

Узнать о других продуктах и проектах сети Tor можно на странице.

Еще Tor позволяет клиентам и серверам предоставлять скрытые сервисы. То есть, вы можете предоставлять веб сервер, SSH сервер и т.д., не показывая своего IP-адреса для своих пользователей.

Конечно же, эта функция не нужна большинству обычных пользователей сети Интернет, но если все-таки Вы заинтересовались, то почитать об этом можно здесь:

https://www.torproject.org/docs/tor-hidden-service.html.en

Ну вот и все на сегодня. Надеемся, что Вы сможете запустить сеть Tor на своем компьютере и успешно пользоваться безопасным и анонимным интернет-серфингом.

Для  торификации приложений и трафика, читайте нашу статью:

Настраиваем Tor правильно

Читайте наши предыдущие материалы по данной теме:

«Введение в анонимный Интернет – для чего нужна приватность?»

«Используем VPN. Простые уроки»

Тестируем VPN для продвинутых пользователей

Выбираем прокси-сервера для работы

Отправить статью в социальные сети, на печать, e-mail и в другие сервисы:

Еще нет комментариев.

Извините, комментирование на данный момент закрыто.

itzashita.ru


Смотрите также