Instalación y configuración de Tor. Denis Kolisnichenko. Anonimato y seguridad en Internet. De la “tetera” al usuario Cómo utilizar el programa vidalia

Recientemente, debido al desarrollo de la censura en Internet, los proveedores rusos, siguiendo instrucciones de Roskomnadzor, están bloqueando cada vez más el acceso a ciertos recursos de Internet que contienen materiales que contradicen legislación rusa. Además, a menudo, en lugar de bloquear una acción específica URL de la página con contenido ilegal, el recurso se bloquea por completo (por nombre de dominio, dirección IP, etc.). Esto se explica por la falta viabilidad técnica, al estilo: “Esto requiere equipos costosos, que no tenemos”... ¡Pues no, no! Entonces saldremos nosotros mismos.

Descargo de responsabilidad: no animo a nadie a utilizar ninguna información cuya distribución en el territorio Federación Rusa¡prohibido! ¡No soy responsable de que nadie utilice materiales de este artículo para obtener acceso a contenido ilegal!

Puede acceder a un sitio bloqueado utilizando las llamadas "redes anónimas". En resumen, la esencia de estas redes se reduce al hecho de que los usuarios acceden a los recursos de Internet no directamente, sino a través de una cadena de servidores proxy. En este caso, los datos se transmiten de forma cifrada y la dirección IP real del usuario también se oculta, ya que la solicitud llega a la dirección de destino desde un servidor proxy, que puede estar ubicado en el otro lado del mundo. De esta forma, se garantiza el anonimato del usuario en la red. Una de las redes anónimas más populares es la red Tor.

Hay muchas opciones para configurar una conexión a la red Tor. Aquí podrás elegir según tu gusto. La opción más sencilla es descargar Tor Browser y usarlo de inmediato. Pero porque Yo suelo usar navegador de google Chrome y no quiero iniciar el navegador Tor por separado cada vez que necesito ir a un sitio bloqueado, prefiero usar el complemento Vidalia Bundle + para Google Chrome(Esencialmente, Tor Browser es el mismo Vidalia + una versión simplificada de Firefox, configurada para funcionar con él en conjunto).

El paquete Vidalia contiene Tor, el servidor proxy Polipo, la GUI de Vidalia y el complemento TorButton para Firefox (para Chrome, por lo tanto, no es necesario instalarlo, en su lugar tenemos Proxy SwitchyOmega). Actualmente, el desarrollo del paquete Vidalia se ha interrumpido y los desarrolladores recomiendan utilizar el navegador Tor. Pero el paquete se puede descargar gratuitamente de Internet o simplemente utilizar Vidalia desde el paquete del navegador Tor.

Configurar una conexión a la red Tor
Toda la configuración se reduce a instalar Vidalia. Todo lo que necesitas para conectarte a la red Tor viene con él. En la mayoría de los casos, casi todas las configuraciones se pueden dejar intactas. En la pestaña "Configuración->Experto", la dirección y el puerto deben ser 127.0.0.1:9051.

Configuración de Vidalia

Para evitar que la ventana del programa aparezca cada vez que lo inicia, puede desmarcar la casilla de verificación "Mostrar esta ventana al inicio" en la ventana del programa.

ventana principal de vidalia

Configurar Google Chrome
Instalemos el complemento Proxy SwitchyOmega desde la tienda en línea de Chrome y vayamos a su configuración.
Aquí primero debe configurar los parámetros del proxy en la pestaña "perfiles->proxy": protocolo - SOCKS5; servidor - 127.0.0.1; puerto - 9050.

Configuración de proxy

Luego, en la pestaña “perfiles->cambio automático”, configuramos el parámetro Predeterminado en “Directo”, y arriba, en las líneas “Reglas de cambio”, registramos todos los hosts a los que queremos acceder de forma anónima a través de Tor. La dirección especificada en el formulario *.ejemplo.com corresponderá al dominio ejemplo.com y todos sus subdominios. Indicamos el perfil - "proxy".

configurar reglas de cambio

En la pestaña "configuración->interfaz", especifique Perfil de inicio - "cambio automático" (o puede dejar "Perfil actual".

Seleccionar un perfil predeterminado

No olvide guardar los cambios (el botón "aplicar cambios").

Por lo tanto, de forma predeterminada se utilizará el perfil "Directo", es decir, una conexión directa, y al visitar los sitios especificados en las "Reglas de cambio", el perfil "proxy". Además, si es necesario, podremos seleccionar manualmente el perfil a utilizar en cualquier momento. panel superior navegador.

Si cada vez que inicias Vidalia recibes un mensaje que indica que la versión de Tor que estás usando no está actualizada, entonces desde la página de descargas del Proyecto Tor puedes descargar un "Paquete Experto" que contiene solo versión actual Tor y descomprima el contenido de las carpetas Datos y Tor en los directorios apropiados, reemplazando los archivos. Por ejemplo, para Windows 10 estos serán los directorios: C:\Usuarios\Nombre de usuario\AppData\Roaming\Tor Y C:\Archivos de programa\Paquete Vidalia\Tor respectivamente.

Uno de los mejores paquetes para aumentar el anonimato de la navegación es la aplicación. Este es un software gratuito con código abierto. código fuente. No es coincidencia que ávidos libertarios como la Electronic Frontier Foundation simpaticen con él. Para utilizar Tor de forma eficaz, es necesario tener una comprensión clara de sus capacidades, ventajas y desventajas, ya que no es una varita mágica ni un gorro de invisibilidad, sino una herramienta real con su propio nicho y alcance.

Cómo funciona Tor

El Proyecto Tor es una iniciativa bastante grande y el paquete que puedes instalar en tu computadora es solo una pequeña parte del sistema. En realidad, el nombre "Tor" es una abreviatura de "". Por tanto, el paquete Tor es un medio para conectarse a una red de transmisión de datos protegido de miradas indiscretas. Esta red “cebolla” está formada por una importante cantidad de archivos , que sirven para ocultar información de los usuarios. La información transmitida a través de esta red está cifrada y pasa a través de varios servidores, lo que complica significativamente el análisis del tráfico y, en consecuencia, aumenta la seguridad del usuario. Además, Tor puede convertirse en medios eficaces organizar el acceso a recursos de Internet bloqueados por un firewall local o cerrados.

Después de conectarse a la red Onion, se crea una cadena de servidores a través de los cuales se transmitirá información durante la sesión, mientras que ningún servidor individual tiene información sobre la cadena en su conjunto. Todos los datos transmitidos dentro de la red están cifrados y los nodos individuales utilizan sus propias claves. Periódicamente, el sistema cambia las cadenas de transmisión de datos. Por tanto, Tor es un medio para garantizar la seguridad de los canales de transmisión de información, una especie de "caja negra" que dificulta al máximo la determinación de las rutas de transmisión de datos. En consecuencia, podrá determinar las principales debilidades de la aplicación, que debe conocer de antemano.

Comencemos con el hecho de que Tor de ninguna manera reemplaza a los antivirus y otras herramientas. Seguridad de la red. Simplemente garantiza una transferencia segura de datos y, si descarga algún troyano sin darse cuenta, se entregará correctamente a su computadora. Tor no tiene forma de controlar la información que compartes con sitios externos. Entonces, si, por ejemplo, usted mismo deja datos personales confidenciales, ningún cifrado o cadena de proxy ayudará aquí.

Si ha iniciado sesión en un sitio que recopila estadísticas sobre el comportamiento del usuario, los propietarios de dicho recurso pueden registrar todas sus acciones en su cuenta. Lo que realmente puede hacer Tor es ocultar la conexión de la cuenta a una IP específica, y esto puede ser muy importante para la privacidad del usuario. Después de todo, este es uno de los propósitos originales de la aplicación. Al mismo tiempo, debe recordarse que dicha protección se vuelve efímera si en ocasiones decide acceder a dicho sitio sin utilizar Tor, exponiendo así su archivo .

Otra laguna conocida se da entre el usuario y el primer servidor de la cadena Tor, y entre la red Tor y el destinatario de los paquetes. Los desarrolladores de la aplicación recomiendan encarecidamente utilizar el protocolo HTTPS seguro siempre que sea posible y animan a los usuarios a instalar el complemento HTTPS Everywhere en su navegador. Está diseñado para cambiar automáticamente a una versión segura de la página web que está viendo, si, por supuesto, el sitio web de destino ofrece dicha opción de conexión.

Aquí hay una advertencia importante: debido a ciertas características de la API de los navegadores modernos más populares, HTTPS Everywhere solo puede funcionar completamente en el navegador Firefox. Las versiones para otros navegadores aún permiten el acceso a corto plazo a una página desprotegida antes. descarga automática sus versiones HTTPS. Por último, no nos olvidemos de la banal grabación de pulsaciones de teclas, así que si tu gusano paranoico está suficientemente alimentado, no te olvides de la existencia de teclados virtuales y utiliza también un antivirus actualizado.

paquete vidalia

Se ofrecen varias opciones de paquetes: desde la consola Tor “pura”, que tendrás que configurar tú mismo, hasta kits de distintos grados de automatización que simplifican su funcionamiento. Quizás la solución más universal sea el montaje Vidalia, disponible en la misma web oficial. Incluye varios componentes. En primer lugar, está la propia aplicación Tor, que te permite conectarte a la red Onion y transferir datos.

En segundo lugar, este es el panel. Gestión de Vidalia, que te permite comunicarte con Tor de una forma familiar para la mayoría de los usuarios. interfaz gráfica. El siguiente miembro del equipo es el software proxy HTTP Polipo (www.pps.jussieu.fr/~jch/software/polipo). Sin entrar en detalles técnicos, observamos que su objetivo es principalmente aumentar el rendimiento del paquete. El hecho es que Tor usa SOCKS y el uso de un proxy HTTP le permite utilizar una serie de tecnologías (por ejemplo, almacenamiento en caché) que aceleran el trabajo con el navegador. Además, al especificar la dirección de Polipo como proxy en la configuración de la aplicación que necesita, puede obligar a esta aplicación a usar Tor para enviar datos. Otros proxies, como Privoxy, también son adecuados para interactuar con Tor.

El último componente del paquete es Torbutton. Este es un complemento para Navegador Firefox, permitiéndole cambiar fácilmente al modo de navegación protegida usando Tor. Desafortunadamente, otros espectadores aún no son compatibles. Además, incluso en Firefox tendrás que retocar un poco este componente. La razón es que la versión actual de Torbutton no es compatible con Firefox 4. Por lo tanto, los propietarios de versiones modernas de este navegador deberán instalar manualmente la versión alfa de Torbutton. Este es un complemento normal en formato XPI, cuyo enlace se puede encontrar en la sección de descargas del sitio web oficial de Tor Project.

Después de instalar Torbutton, aparecerá un botón de inicio de Tor en la barra de estado (Firefox 3) o en la barra de direcciones (Firefox 4). Esta herramienta es muy conveniente porque te permite seleccionar el modo de funcionamiento del navegador directamente mientras navegas sin cambiar su configuración básica con un solo clic. Curiosamente, Torbutton también ofrece aumentar aún más la privacidad al cargar versiones en inglés de las páginas de forma predeterminada, independientemente de Configuración de lenguaje Visor de Internet. La instalación de Vidalia es sencilla, se realiza en ruso y no resultará difícil ni siquiera para un usuario sin experiencia. Si tiene un firewall habilitado en su computadora, asegúrese de permitir que Vidalia y Tor accedan a Internet.

Tor es un medio para conectarse a una red de datos segura. Consta de una importante cantidad de servidores proxy, que sirven para ocultar información del usuario.

El elemento principal de la interfaz del panel de control de Vidalia es, por supuesto, el botón de inicio de Tor y Polipo. Un botón con un nombre que no suena tan sonoro para nuestros oídos, "Cambiar identidad", le permite iniciar manualmente el proceso de reconstrucción de la cadena de proxy involucrada. Como resultado, recibirá una nueva IP. Por cierto, a veces tal reestructuración le permite aumentar ligeramente la velocidad de trabajo con Tor, si su cadena inicialmente encontró servidores lentos. El botón "Explorar red" abrirá un mapa con una lista de servidores incluidos en la cadena actual. Allí también puedes ver Breve información sobre ellos y, si es necesario, cerrar la conexión. "Configurar un servidor" te permitirá habilitar un modo en el que tu Tor aceptará conexiones de otros usuarios. Esto convertirá su computadora en uno de los nodos de la red Onion. Esta oportunidad debe aprovecharse con cuidado, después de estudiar primero la documentación relevante y comprender claramente la situación.

La sección Configuración contiene varias pestañas con opciones para Tor y Vidalia. En la pestaña General hay configuraciones para que Tor y Polipo se inicien automáticamente al inicio Sistema operativo. Necesitará la pestaña Red si red local o se están realizando intentos en la red del proveedor para bloquear Tor. Aquí puede especificar el servidor proxy utilizado para acceder a Internet y enumerar los puertos permitidos para la conexión.

La interfaz de Vidalia ha sido traducida a una gran cantidad de idiomas. Elige el más conveniente y cambia el estilo. diseño externo programa, puede ir a " Apariencia».
El bloque "Configuración del puente" merece atención. Una forma de combatir Tor es bloquear el acceso a nodos de red conocidos. Los puentes son servidores cuyas listas completas no se publican. Por lo tanto, la probabilidad de que todos sean bloqueados es pequeña. Se admiten conexiones directas a puentes que conoce, por ejemplo los iniciados por sus amigos. Las listas públicas y actualizadas se publican en bridges.torproject.org.

Otra opción para obtener la lista es enviar un correo electrónico a: con la frase obtener puentes. Sin embargo, sólo las solicitudes enviadas desde usando Gmail, – esto protege al sistema de intentos de recopilar automáticamente direcciones de puente. Dado que su funcionalidad no está garantizada, se recomienda especificar varias de estas direcciones a la vez en la configuración de Tor. Por cierto, habilitar el modo puente es efectivo incluso si no especifica una sola dirección: Tor comenzará a cifrar su acceso a los directorios del host, lo que puede dificultar seriamente el funcionamiento de los programas de bloqueo. Si lo deseas, puedes personalizar tu propia computadora para funcionamiento en modo puente tor– para hacer esto, solo necesita marcar el elemento correspondiente en la pestaña "Intercambio".

La pestaña “Servicios” está destinada a sintonia FINA los llamados servicios ocultos de Tor. Con su ayuda, puede iniciar su propio servicio web en su máquina sin revelar su IP a los visitantes. Además, un servicio oculto, gracias al uso de tecnologías cebolla y las capacidades de Tor, puede ser accesible incluso cuando tu Computadora personal está detrás del firewall.

Comencemos instalando un servidor web u otro programa que desee poner a disposición de usuarios remotos. La peculiaridad de instalar cualquier servicio de este tipo en nuestro caso es que no debe tener una dirección pública: debe estar configurado para aceptar conexiones solo desde su propia computadora (localhost). Además, no olvide que los servidores en funcionamiento son capaces de proporcionar a los usuarios una gran cantidad de información interesante en tus mensajes de servicio, así que presta atención a estos matices cuando configures tus programas, ya que una configuración descuidada puede arruinar todos tus esfuerzos para llegar al servidor usando Tor.

Luego nos situamos en la pestaña “Servicios” de la barra de herramientas de Vidalia, creamos un nuevo “servicio oculto” e introducimos los datos necesarios en su tabla de características. Tor generará la dirección "secreta" por sí solo. Las columnas "Puerto virtual" y "Ruta al directorio" son obligatorias. En el primer caso, deberá especificar el número de puerto para el que su programa servidor está configurado para escuchar y, en el segundo, la ruta a la carpeta en la que Tor colocará el archivo que contiene la dirección de su servicio en la red Onion. . Tenga en cuenta: este debe ser un directorio separado para almacenar información de Tor, no un directorio Archivos de usuario su programa. En otras palabras, si está ejecutando un servidor web, no es necesario especificar aquí la ruta al directorio "inicio" de sus archivos. Para evitar confusiones, sería mejor crear inmediatamente dicho directorio en la propia carpeta Tor.

Volvamos al uso "normal". Para configurar cualquier aplicación para transferir datos a través de Tor, debe especificar la dirección proxy HTTP de Polipo en la configuración de su programa. Su IP es local, 127.0.0.1 y el puerto predeterminado es 9050. Si la aplicación requiere que indique el tipo de proxy utilizado, especifique SOCKS 5. Al guardar dichas configuraciones como una dirección de proxy, por ejemplo, en un cliente de mensajería instantánea, Recibirás una conexión privada segura. Por supuesto, Tor y Polipo deben estar ejecutándose; de ​​lo contrario, su programa simplemente no podrá acceder a Internet. Una pequeña nota: al conectarse a servidores ICQ y algunos otros servicios populares, puede aparecer un mensaje indicando que se ha excedido la cantidad de conexiones de la IP actual del usuario. Este obstáculo, por regla general, se puede superar fácilmente reiniciando la cadena de servidores proxy utilizando el botón "Cambiar identidad". Para concluir la historia sobre Vidalia, permítanos recordarle que todos los componentes de este paquete son proyectos de código abierto. Por supuesto, puedes descargar las fuentes en la sección correspondiente del sitio web del Proyecto Tor.

Conjuntos listos para usar

Como se mencionó anteriormente, una de las principales amenazas a la privacidad al utilizar Tor son sus errores de configuración, así como la ejecución de programas en modo desprotegido. Una solución muy conveniente a este problema es el paquete Tor Browser. Esta es una aplicación portátil lista para usar y, muy útil, que proporciona una navegación segura. Incluye todos los componentes que describimos anteriormente más la versión portátil de Firefox 3.6. Dado que el sistema está configurado inicialmente, de forma predeterminada, para funcionar con Tor, el usuario puede estar seguro de que no se olvida nada y que el nivel de seguridad se acerca al máximo alcanzable.

Ha pasado mucho tiempo. Y la situación en RuNet con la regulación gubernamental no ha hecho más que empeorar. Muchos sitios son bloqueados en masa por diversas razones e incluso simplemente “por error” (porque estaban en la misma IP que “sitios sospechosos”). Por lo tanto, varios tipos se han vuelto más demandados que nunca. Interés en . Después de nuestro último artículo, los lectores comenzaron a recibir preguntas sobre ayuda para configurar Tor.

Preguntas de esta naturaleza:

1) ¿Cómo trabajar con Tor usando cualquier navegador de Internet (no solo un navegador Tor especial)?

2) Cómo Torificar cualquier aplicación (por ejemplo, Skype, ICQ, etc.)

3) ¿Qué debo hacer si mi Proveedor de Servicios de Internet (ISP) bloquea el acceso a Tor?

Intentaremos responder a todas estas preguntas utilizando ejemplos claros. Para torturar todo (o casi todo nuestro tráfico de Internet), un paquete estándar no es adecuado para nosotros. Paquete de navegador Tor que se descomprime en su escritorio o unidad flash e incluye Tor ya configurado y un navegador especial.

Necesitamos instalar la "versión estacionaria" en el sistema operativo, este es el paquete paquete-vidalia(incluye: Vidalia, Tor).

Lo instalamos en el sistema (consulte nuestro artículo), luego, en el primer lanzamiento, configuraremos inmediatamente la configuración para trabajar:

Figura 1. Configuración de Tor - "Exchange2

Figura 2. Configuración de Tor - "Red"

1) Ahora comenzamos a configurar nuestros navegadores de trabajo para trabajo anónimo a través deColina.

ConfigurarloInternetExplorador:

En Windows 7, para hacer esto, vaya a las opciones “Panel de control – Red e Internet – Opciones de Internet – Conexiones – Configuración de red – Configuración de la red local”, marque la casilla "Servidor proxy" abrir una pestaña "Además", lo pondremos ahí cláusula 4. Calcetines: 127.0.0.1:9050

Ver capturas de pantalla (3,4,5).

Arroz. 4. Servidor proxy

Fig.5. Calcetines5

Todo, nuestro IE funciona a través de Tor.

ConfigurarloGoogle Chrome:

Google Chrome debería ser el "navegador predeterminado" de su sistema operativo. Entonces vea la fig. 6:

Arroz. 6. Configuración del servidor proxy

Después de hacer clic en el botón "Cambiar la configuración del servidor procti" Verá las pestañas de configuración del navegador de Internet que ya conoce. Ver capturas de pantalla (3,4,5). Si completó el paso anterior correctamente ( Configurarlo explorador de Internet ), entonces Google Chrome también te funciona a través de la red Tor.

Configurando el navegadorÓpera:

Para ello, vaya al punto "Configuración - Avanzado - Red - Servidores proxy".

Marque la casilla Calcetines: (e ingrese los siguientes datos allí) 127.0.0.1:9050

Vea las capturas de pantalla 7 y 8.

Configurar el navegador Mozilla Firefox:

Para esto necesitamos Complemento básico de Foxy Proxy, que instalaremos en la sección "Extensiones", ver fig. 9:

Luego, cuando el complemento esté instalado, seleccione el modo "Proxy Tor para todas las direcciones"(ver figura 10)

Arroz. 10. Seleccione Tor para todas las direcciones.

y configure los ajustes como en la Fig. once

Eso es todo, ahora no te quedarán más “sitios prohibidos”...

Puede comprobar su "nueva" dirección IP a través del sitio web http://2ip.ru

Cuando trabajas a través de la red Tor, tu dirección será diferente de la que recibiste de tu ISP.

2) vamos a torificarSkype,ICQ,µTorrent:

Para acceder a Skype, vaya a "Configuración - Conexiones", seleccione la pestaña SOCKS5, ingrese 127.0.0.1:9050

Ver figura. 12:

Se deben realizar los mismos ajustes para ICQ.

Para cliente torrent µTorrent:

Vamos a "Configuración - Conexiones" y establezca la configuración como en captura de pantalla 13:

Eso es todo, puedes trabajar con torrents de forma segura.

3) Bueno, la pregunta más difícil. Qué hacer si su proveedor de Internet (ISP) bloquea el acceso a¿Colina?

Pero para este caso descargamos el kit de distribución. Paquete Vidalia Bridge (para Windows 8, 7, Vista y XP), Este es un paquete para acceder a la red Tor a través del llamado "puente".

Ver captura de pantalla 14:

Expliquemos brevemente cómo funciona todo.

¿Qué significa el término “repetidores tipo puente”?

Algunos proveedores de servicios de Internet intentan impedir que los usuarios accedan a la red Tor bloqueando las conexiones a retransmisiones Tor conocidas. Los puentes de retransmisión (o puentes para abreviar) ayudan a los usuarios bloqueados a obtener acceso a la red Tor. A diferencia de otros repetidores Tor, los puentes no figuran en directorios públicos como repetidores regulares. Dado que no existe una lista pública completa, incluso si su ISP filtra las conexiones a todos los repetidores Tor conocidos, es poco probable que pueda bloquear todos los puentes.

¿Cómo encontrar repetidores tipo puente?

Hay dos formas principales de averiguar la dirección de los puentes:

A) Pídele a tus amigos que te organicen puentes privados;

B) Utilizar puentes públicos.

Para utilizar puentes privados, pida a sus amigos que inicien Vidalia y Tor desde un área desbloqueada de Internet y haga clic en "Ayuda a usuarios bloqueados" en la "Página de configuración de retransmisión" de Vidalia. Luego deberían enviarle la "Dirección del puente" (la línea en la parte inferior de su página de retransmisión).

A diferencia del funcionamiento de un relé normal, un relé en modo puente simplemente transmite y recibe datos de la red Tor, por lo que no debe quejarse de ninguna infracción al operador.

Puede encontrar direcciones públicas de puentes visitando https://bridges.torproject.org. Las respuestas en esta página cambian cada pocos días, así que vuelva a consultarlas periódicamente si necesita más direcciones puente. Otra forma de encontrar direcciones de puentes públicos es enviar un correo electrónico a [correo electrónico protegido]

Empezaré con una nota.

¡Damas y caballeros!
Entiendo perfectamente que constante y crónicamente no tienes tiempo. Y definitivamente no podrás dedicar 5 minutos. Aunque basta con escribir algo como “¡Gracias! ¡Esto me resultará útil! ¡Lo resolveré yo mismo!” tienes tiempo (normalmente lo tienes). Pero, por favor, comprendan: tampoco tengo tiempo para comprobar la relevancia de todos mis mensajes. Pero si hubieras dedicado 5 minutos de tu tiempo INMEDIATAMENTE, no habrías perdido el tiempo escribiendo este mensaje. ¡Gracias por su atención!

Recientemente escribí un mensaje "". Pero (como resultó) esto no es del todo correcto. Porque se han realizado cambios en la nueva versión de TOR. Por lo tanto, si es así, entonces debería tener la misma configuración de proxy, y si es así, ligeramente diferente.

Desafortunadamente, me enteré de esto el otro día, cuando actualicé el software TOR en la computadora de mi trabajo. Debido a esto, pueden surgir problemas al configurar programas para que funcionen a través de la red TOR. Si tiene este tipo de problemas o simplemente tiene curiosidad, lea a continuación.




¿Cómo se ve esto para todo el sistema (configuraciones? navegador de Internet Explorador):

Cómo se ve para el navegador Opera:

¿Cómo se ve? Navegador Mozilla Firefox:

¿Cómo se ve?

Parte número 3. Configuraciones personalizadas para TOR
Los más atentos (de los que han leído hasta este punto) habrán notado que las configuraciones en las partes No. 1 y No. 2 difieren solo en un dígito del número de puerto "9 1 50" y "9 0 50".
¿Es posible configurar su propio puerto en la configuración del navegador TOR o Vidalia? Por supuesto que puede. Y hay 2 formas de hacer esto.

Método número 1.
Vaya a la configuración de TOR Browser o Vidalia. Para hacer esto, debe pasar el mouse sobre la "cebolla" TOR en la bandeja del sistema y presionar el botón derecho del mouse. En el menú desplegable, seleccione "Configuración":

En la configuración que se abre, seleccione la pestaña "Avanzado" y haga clic en el botón "Editar torque actual":

Pero ahora debes tener especial cuidado y hacer lo que escribí a continuación:


1. Escriba la línea ""Número de puerto de SocksPort" (por ejemplo: "SocksPort 8008").
2. Seleccione esta línea con el mouse.
3. Marque la casilla de verificación "Aplicar seleccionados".
4. Haga clic en el botón "Aceptar".

¿Porqué es eso? No lo sé, pero por lo demás mi programa no quería guardar los cambios.

Método número 2.
Simplemente mire dónde se encuentra el archivo de configuración, ábralo con cualquier editor de texto e ingrese una línea debajo que se vea así: “Número de puerto de SocksPort”. Por ejemplo: "SocksPort 8008". Es mejor hacer esto cuando tu TOR no se esté ejecutando.

¿Cómo puedo encontrar este archivo de configuración? Su dirección está escrita en la sección "Avanzada" de la configuración (consulte el método número 1 arriba).
Por ejemplo, para el navegador TOR tengo:

Y a Vidalia así:

Además, puede ingresar su propia ruta al archivo y usar la misma configuración para ambos programas (si de repente usa ambos en la misma computadora). Pero no olvide cambiar el número de puerto al que especificó cuando sea necesario (consulte la parte No. 1 o No. 2).

Parte número 4. Cómo y dónde ver la configuración de proxy para el navegador TOR
Muchos, después de leer todo lo anterior, se preguntarán: "¿Cómo puedo ver qué configuraciones de proxy utiliza mi navegador TOR?"
¡Muy simple!

Vaya a la configuración de Firefox que viene con el navegador TOR:

Allí vamos a la pestaña “Avanzado” y buscamos la subpestaña “Red”:

Y allí podrás ver qué configuraciones de proxy tiene tu navegador TOR:

como y que Ahora qué hacer si necesita utilizar un proxy http(s) para trabajar a través de TOR, tal vez escriba sobre ello pronto.

PD Te garantizo la relevancia de este mensaje durante 2 semanas. Si algo no funciona para usted a partir del 15 de agosto de 2013, puede hacerse la pregunta: "¿Por qué no configuré todo esto antes?" Aunque puedo escribir la respuesta de inmediato: “¡Porque no tuve tiempo! Pero ahora tengo tiempo para resolverlo todo por mi cuenta”. ¡Buena suerte!

8. Configurar los ajustes de Tor usando el shell Vidalia

El programa Vidalia sirve como shell gráfico para el sistema Tor. Se ejecuta en casi todas las plataformas, incluidas Windows, Mac OS, Linux u otros sistemas Unix.

Si se utiliza la compilación del navegador Tor, el archivo inicia Vidalia Inicie Tor Browser.exe del catalogo

Si se utiliza Vidalia Bundle, se inicia mediante el archivo vidalia.exe desde el directorio: <каталог установки Vidalia-bundleVidalia>

Cuando inicies, el ícono de Vidalia debería aparecer en forma de cebolla. En el sistema operativo Ubuntu aparece en la barra de tareas. En el sistema operativo Windows aparece en la bandeja del sistema (al lado del reloj)

Puedes llamar al “Panel de Control de Vidalia” haciendo clic izquierdo en su icono.

La configuración de Vidalia es transparente y fácil de entender. Sin embargo, enumerémoslos brevemente:

Iniciar/Detener Tor

Ajuste del servidor. (Compartir) Establece el modo de funcionamiento (cliente, servidor o puente)

Mapa de red

Muestra un mapa de la red Tor:

En operación normal Tor en la ventana central inferior debería enumerar las cadenas en uso. En este caso, la ventana adyacente a la derecha debería enumerar los servidores de la cadena seleccionada y sus características. La ventana superior muestra su ubicación geográfica.

Usando el mapa de la red, puede seleccionar servidores por afiliación o velocidad.

Cambia tu identidad (Nueva Identidad). Cambia la cadena Tor y por tanto la dirección IP de salida.

Gráfico de tráfico

Muestra el tráfico entrante y saliente y el tipo de cambio de Tor:

Registro de mensajes. Le permite ver los registros de operaciones de Tor:

Ajustes. Abra la ventana "Configuración":

Pestaña " General"le permite configurar modos de inicio para componentes Tor

Pestaña " Neto" (Red) le permite registrar un servidor proxy externo ("Yo uso un proxy para acceder a Internet") y/o un puente ("Mi proveedor bloquea el acceso a la red Tor") (Ver Bloqueo de Tor y cómo lidiar con él.)

Pestaña " Avanzado" (Avanzado) le permite configurar (verificar) los parámetros de conexión TCP (127.0.0.1 puerto 9051). También establece (controla) la ubicación del archivo de configuración de Torrc y el directorio de datos. Además, puede editar la configuración de Torrc. archivo desde aquí.

Pestaña " Ayuda" abre el panel de Ayuda de Vidalia. Sin embargo, en la versión rusa todavía es muy limitado.

Como se puede ver en lo anterior, usando el shell vidalia Puedes configurar y controlar bastantes parámetros del sistema Tor.

Del libro Mundo de la comunicación: ICQ autor Leontiev Vitaly Petrovich

Configurar los ajustes de ICQ Al hacer clic en el botón Menú ICQ en la esquina inferior izquierda de la ventana y seleccionar Preferencias, tendrá acceso a los ajustes del programa. Configuración de los parámetros de ICQ - Menú de preferencias Déjame tranquilizarte: la configuración no llevará mucho tiempo. Lo principal es recordar configurar la pestaña Verificar.

Del libro Consejos y trucos populares. autor Klimov A.

Del libro Windows Vista sin estrés. autor Zhvalevsky Andrey Valentinovich

Configuración de la configuración del monitor Otro enlace importante en la ventana de Personalización se llama Configuración de pantalla y abre la ventana del mismo nombre (Fig. 2.13, izquierda). Arroz. 2.13. Ventana Configuración de pantalla y pestaña Monitor Es fácil adivinar que aquí puede cambiar la configuración del monitor primero.

Del libro ArchiCAD 11 autor Dneprov Alexander G.

Configuración de los parámetros del suelo Al diseñar en el entorno ArchiCAD, el usuario trabaja con un suelo. Se denomina así a un espacio limitado por una determinada altura en el que se colocan elementos constructivos, detalles estructurales, objetos interiores, etc.

Del libro 3ds Max 2008. autor Banco de trabajo Vladimir Antonovich

Configuración de los parámetros de la escalera Si hace clic en el botón del cuadro de diálogo Configuración ubicado en la paleta de información, se abrirá la ventana Configuración predeterminada de la escalera (Fig. 5.12). Arroz. 5.12. Ventana Opciones de escalera En el área Vista previa y Posicionamiento

Del libro Office 2007. Curso multimedia. autor Medinov Oleg

Configuración de los parámetros del programa Para abrir la ventana Configuración de preferencias, ejecute ¿Personalizar? Preferencias (¿Configuración? Parámetros). La ventana tiene 11 pestañas: General, Archivos, Ventanas gráficas, Gamma y LUT, Renderizado, Animación.

Del libro Microsoft Windows Servicios SharePoint 3.0. Versión rusa. Capítulos 9-16 autor Londer Olga

Ingresando valores de parámetros Ingresar valores de parámetros desde el teclado es una alternativa al método interactivo. A veces es necesario especificar con precisión los valores que caracterizan las coordenadas del punto de referencia de un objeto y sus dimensiones principales. Para estos fines se utiliza un pergamino.

Del libro AutoCAD 2009. Curso de formación. autor Sokolova Tatyana Yurievna

Configuración de parámetros Para cambiar al modo de configuración de los parámetros del programa, ejecute el comando del menú principal ¿Servicio? Opciones. La ventana que se abre consta de varias pestañas que contienen configuraciones del mismo tipo, similares en propósito y funcionalidad.

Del libro Windows Vista. Para profesionales autor

Personalización de su página de inicio con elementos web A medida que personaliza su página de elementos web y agrega y elimina elementos web, es posible que los elementos web no estén ubicados donde desea que estén. En este caso, puede mover los elementos web por la página para conseguirlo.

Del libro 1C: Contabilidad 8.2. Un tutorial claro para principiantes. autor Gladky Alexey Anatolievich

Configuración de los parámetros del sistema Para configurar los parámetros del sistema AutoCAD, utilice la pestaña Sistema del cuadro de diálogo Opciones - fig. 3.11. Arroz. 3.11. Cuadro de diálogo Configuración del sistema El área Rendimiento 3D determina el rendimiento gráficos 3D. Botón

Del libro Indocumentados y características poco conocidas Windows XP autor Klimenko Roman Alexandrovich

3.2. Configurando el Shell de Windows ahora, después nueva interfaz y las nuevas características de Windows Vista no te asustan, comencemos Descripción detallada nueva interfaz de quirófano sistemas windows Vista y sus opciones de personalización Personalización del menú Inicio y barra de tareas Nuevo menú Inicio y.

Del libro Instalación, configuración y recuperación de windows 7 al 100% autor Vatamanyuk Alexander Ivanovich

Del libro Medios de comunicación social. VKontakte, Facebook y otros... autor Leontiev Vitaly Petrovich

Capítulo 5 Configuración del Shell La estructura de la partición raíz HKEY_CLASSES_ROOT se analizó en profundidad en el capítulo anterior. La estructura de las secciones de raíz restantes no se considerará en este libro, ya que no es de naturaleza estática; es imposible predecir exactamente qué

Del libro del autor

Optimización del shell usando la configuración del registro Veamos también varias configuraciones del registro que afectan la optimización del shell, pero que no tenemos forma de cambiarlas usando los cuadros de diálogo estándar de Windows. MenuShowDelay: este parámetro de tipo cadena ya se ha comentado anteriormente

Del libro del autor

14.3. Configurar ajustes Windows Defender tiene muchas configuraciones que se pueden usar para configurar, en particular, su reacción ante ciertos eventos. Por ejemplo, puede utilizar Configuración para configurar un análisis programado de su computadora para acceder.

Del libro del autor

Configurando los parámetros de QIP xxx: maldita sea, tan pronto como abra ICQ, inmediatamente me inundarán con noticias xxx: ¿cómo viviste sin él? yyy: siglo XXI yyy: solían enviar palomas yyy: abres la ventana de casa - y caray - toda la ventana está sucia y hay muchas noticias yyy: bueno, es decir, lo mismo, solo que no tan rápido Bien




Arriba