¿Rostelecom bloquea a Thor? Usamos puentes contra el bloqueo del navegador Tor. Instale el navegador y obtenga puentes.

¿Qué sucede si desea navegar por la web sin restricciones exageradas, pero no desea cambiar el proxy cada vez en su navegador? ¿Qué pasa si desea acceder tanto a sitios prohibidos como a sitios normales y, al mismo tiempo, la velocidad de apertura de los sitios habituales no se ve afectada? ¿Y si te interesa saber qué está pasando en lugares remotos? red global?

Con base en estas consideraciones, debemos:

  • Sitios regulares abiertos como de costumbre
  • Sitios prohibidos abiertos a través de Tor sin configuración
  • Todos los sitios en la zona .onion también se abren sin configuración

Por un lado, los requisitos son contradictorios. Por otro lado, ¡qué no se puede hacer por conveniencia!

uno podría recordar varias maneras y herramientas para omitir DPI, pero si no quieres pensar en nada de eso, o más bien quieres configurarlo y olvidarlo, entonces los análogos de Tor resolverán el problema en parte. fácil acceso No a los sitios bloqueados.

No obtendrá un anonimato completo si sigue estas instrucciones únicamente. El anonimato sin medidas de OPSEC es imposible. Las instrucciones sólo implican eludir restricciones.

¿Qué necesitamos?

Para empezar, necesitamos un enrutador o un servidor que funcione como un puente transparente que pase todo el tráfico a través de él. Podría ser un servidor existente o podría ser una caja con una Raspberry Pi. Los enrutadores compactos comunes con Linux también pueden ser adecuados, si en principio es posible instalar en ellos los paquetes necesarios.

Si ya tiene un enrutador adecuado, no necesita configurar el puente por separado y puede hacerlo.

Si instalar Tor en su enrutador es un problema, necesitará cualquier computadora con dos interfaces de red y Debian Linux a bordo. En última instancia, lo conectará al espacio de red entre el enrutador, que mira al mundo exterior, y su red local.

Si no le importan los servidores y enrutadores, entonces tal vez.

vamos a montar un puente

Configurar un puente en Debian no es un problema. Necesitará el programa brctl, que se incluye en el paquete bridge-utils:

apto para instalar bridge-utils

La configuración permanente para el puente se establece en /etc/network/interfaces. Si está creando un puente desde las interfaces eth0 y eth1, la configuración se verá así:

# Marcar las interfaces como configuradas manualmente iface eth0 inet manual iface eth1 inet manual # El puente se levanta automáticamente después de un reinicio auto br0 # Puente con adquisición de IP vía DHCP iface br0 inet dhcp bridge_ports eth0 eth1 # Puente con IP estática iface br0 inet static bridge_ports eth0 dirección eth1 192.168 .1.2 máscara de red 255.255.255.0 puerta de enlace 192.168.1.1

Debes elegir una configuración para el puente: con IP dinámica o estática.

Tenga en cuenta que en esta etapa no es necesario incluir el servidor en la interrupción de la red. Puede arreglárselas con una sola interfaz conectada.

Pidamos al sistema que aplique la nueva configuración:

recarga de redes de servicio

Ahora puedes comprobar la existencia del puente con el comando brctl show:

# brctl muestra el nombre del puente ID del puente Interfaces habilitadas para STP br0 8000.0011cc4433ff no eth0 eth1

Puede ver la dirección IP emitida y, en general, comprobar si una IP se emitió a través de DHCP o de forma estática, utilizando el comando ip:

# ip --family inet addr show dev br0 alcance global 4: br0: mtu 1500 qdisc noqueue estado UP inet 192.168.1.2/24 brd 192.168.1.255 alcance global br0

Si todo está en orden con las direcciones IP, entonces ya puedes intentar incluir el servidor en la interrupción de la red...

En última instancia, todos los dispositivos de su red, cuando se habilitan a través del servidor, deben tener Acceso completo a la red global como si no hubiera ningún servidor entre ellos y el enrutador externo. Lo mismo se aplica al funcionamiento de DHCP y otras cosas. Vale la pena comprobar todo esto antes de continuar. configurando tor.

Si algo no funciona igual que antes, o no funciona en absoluto, primero debes resolver los problemas y luego continuar con la configuración de Tor.

Configuremos el demonio Tor

Instalando Tor realizado normalmente. Instalemos también una base de datos vinculante de países:

apto para instalar tor tor-geoipdb

Al final del archivo de configuración /etc/tor/torrc necesita agregar directivas para habilitar la función del servidor proxy:

VirtualAddrNetworkIPv4 10.0.0.0/8 AutomapHostsOnResolve 1 TransPort 0.0.0.0:9040 DNSPort 0.0.0.0:5300

Reiniciemos Tor y comprobemos que el DNS en nuestra configuración funciona en algún sitio conocido:

# reinicio del servicio tor # dig +short facebookcorewwwi.onion @localhost -p 5300 11/10/127.156

El último comando debería generar la IP de la subred 10.0.0.0/8.

Cuando se reinicia, Tor se queja del uso de IP pública para TransPort y DNSPort, a las que, de hecho, pueden acceder personas ajenas. Corrijamos este malentendido permitiendo solo conexiones desde red local(en mi caso es 192.168.1.0/24):

iptables -A ENTRADA -s 192.168.1.0/24 -p tcp --dport 9040 -j ACEPTAR iptables -A ENTRADA -s 192.168.1.0/24 -p udp --dport 5300 -j ACEPTAR iptables -A ENTRADA -p tcp - -dport 9040 -j DROP iptables -A ENTRADA -p udp --dport 5300 -j DROP

Las dos últimas reglas se pueden omitir si tiene la regla DROP predeterminada para la cadena INPUT.

Configuremos el acceso para toda la red local.

Para que todos los dispositivos de la red puedan acceder a sitios en Tor, debemos redirigir todas las solicitudes a la red dedicada 10.0.0.0/8 al puerto del servidor proxy Tor integrado:

iptables -t nat -A PREROUTING -p tcp -d 10.0.0.0/8 -j REDIRECT --to-port 9040 iptables -t nat -A SALIDA -p tcp -d 10.0.0.0/8 -j REDIRECT --to- puerto 9040

Agregamos dos reglas para las cadenas PREROUTING y OUTPUT para que el esquema funcione no solo desde los dispositivos de la red, sino también desde el propio servidor. Si no es necesario que este esquema funcione desde el servidor, se puede omitir la adición de una regla a la cadena de SALIDA.

Reenviar solicitudes de DNS a la zona .onion

Este problema podría resolverse reemplazando el servidor DNS por el suyo propio en las respuestas DHCP a los clientes o, si no es habitual que utilice un servidor DNS local en su red, interceptando todo el tráfico DNS. En el segundo caso, no necesitará configurar nada en absoluto, pero todos sus clientes, incluido usted, perderán la capacidad de realizar solicitudes arbitrarias a servidores arbitrarios. Este es un inconveniente obvio.

Solo reenviaremos solicitudes de DNS que mencionen el dominio .onion al puerto del servidor DNS integrado, dejando todas las demás solicitudes en paz:

iptables -t nat -A PREROUTING -p udp --dport 53 -m string \ --hex-string "|056f6e696f6e00|" --algo bm -j REDIRECT --to-ports 5300 iptables -t nat -A SALIDA -p udp --dport 53 -m string \ --hex-string "|056f6e696f6e00|" --algo bm -j REDIRECT --to-ports 5300

La cadena mágica 056f6e696f6e00 está asociada con las peculiaridades de transmitir un punto en consultas DNS: se transmite como la longitud de la línea que lo sigue. Por lo tanto, al comienzo de nuestra línea mágica hay 0x05 para cinco caracteres en la palabra cebolla. Al final de la línea hay un byte cero 0x00 porque el dominio raíz (punto) tiene longitud cero.

Este enfoque permite a sus usuarios (y a usted mismo) utilizar cualquier servidor DNS que les resulte conveniente, así como solicitar información de cualquier Servidores DNS sin intermediarios. Sin embargo, ninguna solicitud en la zona .onion llegará a Internet abierta.

Ahora intenta acceder a algún sitio popular de la red Tor desde cualquier dispositivo de la red local. Por ejemplo, así:

$ curl -I facebookcorewwwi.onion HTTP/1.1 301 movido permanentemente Ubicación: https://facebookcorewwwi.onion/

Depuración y resolución de posibles problemas.

Si desea asegurarse de que ninguna consulta DNS a .onion vaya más allá del servidor, puede verificar su ausencia de esta manera:

ngrep -q -d br0 -q -W firma cebolla puerto udp 53

Normalmente, este comando, ejecutado en el servidor, debería mostrar una ausencia total de paquetes, es decir, no generar nada, sin importar lo que haga.

Si Firefox no ve .onion

Si esto le molesta, y la perspectiva de una anonimización accidental no le molesta (después de todo, ya no permitimos consultas DNS a .onion en Internet abierto), puede desactivar esta configuración en about:config usando la clave de red. dns.blockDotOnion.

Safari móvil y .onion

Los programas de iOS, incluidos Safari y Chrome, generalmente ignoran .onion cuando funcionan según este esquema. No sé cómo solucionar este problema dentro de ese esquema.

El proveedor reemplaza la IP en el DNS

Algunos proveedores, por motivos económicos, en lugar de bloquear sitios por IP o vía DPI, sólo reemplazan la IP para consultas DNS utilizando una lista de sitios prohibidos.

La solución más sencilla a este problema es cambiar a los servidores DNS públicos de Google. Si esto no ayuda, lo que significa que su proveedor redirige todo el tráfico DNS a su servidor, entonces puede cambiar a Tor DNS, redirigiendo a su vez todo el tráfico hacia él:

iptables -t nat -A PREROUTING -p udp --dport 53 -j REDIRECT --to-ports 5300 iptables -t nat -A SALIDA -p udp --dport 53 -j REDIRECT --to-ports 5300

Mi red usa IP de 10.0.0.0/8

¡Ningún problema! En todas las directivas anteriores utilizar alguna otra subred de las destinadas a ello, excluidas las reservadas. En serio, presta atención a los reservados.

Además, no es necesario utilizar todo el rango a la vez; puede limitarse a una subred. Por ejemplo, 10.192.0.0/10 bastará.

Evitando bloques a través de Tor

Para acceder a sitios bloqueados a través de Tor, en primer lugar, debe asegurarse de no hacer el ridículo utilizando nodos de salida que están sujetos a las mismas restricciones que usted debido a su ubicación geográfica. Esto se puede hacer indicando en torrc los nodos de salida en los que no se pueden utilizar países.

ExcluirNodos de Salida (RU), (UA), (BY)

Actualizando el registro

El registro no se detiene y la lista de sitios bloqueados crece. Por lo tanto, debe descargar la lista de IP actual de vez en cuando y agregarla a ipset. La mejor manera de hacerlo no es descargar la lista completa cada vez, sino descargar solo los cambios, por ejemplo, desde aquí desde GitHub.

#!/bin/bash set -e mkdir -p /var/local/blacklist cd /var/local/blacklist git pull -q || clon de git https://github.com/zapret-info/z-i.git. cola de lista negra de descarga de ipset +2 dump.csv | cortar -f1 -d \; | grep -Eo "{1,3}\.{1,3}\.{1,3}\.{1,3}" | camiseta /var/local/blacklist/blacklist.txt | xargs -n1 ipset agregar lista negra

Es posible eliminar y agregar solo las IP que han cambiado en la lista, para lo cual puede resultarle útil git whatchanged.

Si el script anterior le conviene, entonces el lugar para ello es /etc/cron.daily/blacklist-update. No olvide otorgar permisos ejecutables a este archivo.

chmod +x /etc/cron.daily/blacklist-update

Guardar la configuración

apto para instalar iptables-persistente

dpkg-reconfigurar iptables-persistente

Desafortunadamente, todavía no existe un paquete tan conveniente para ipset, pero este problema se resuelve con el script /etc/network/if-pre-up.d/ipset:

#!/bin/sh ipset -exist crear hash de lista negra :ip cat /var/local/blacklist/blacklist.txt | xargs -n1 ipset agregar -existir lista negra

También debes otorgar derechos de ejecución a este script:

chmod +x /etc/network/if-pre-up.d/ipset

En el próximo reinicio, este script se ejecutará y restaurará la lista de IP bloqueadas.

Si nos olvidamos de los servidores...

Bien, dígame, ¿qué pasa si quiero obtener el mismo acceso conveniente a .onion, pero sin servidores, localmente, en una computadora?

¡Ningún problema! En este caso, todo es aún más sencillo. Deja de agregar estas tres líneas a torrc:

AutomapHostsOnResolve 1 TransPort 9040 DNSPort 5300

Entonces estas dos reglas para iptables:

iptables -t nat -A SALIDA -p tcp -d 127.192.0.0/10 -j REDIRECT --to-port 9040 iptables -t nat -A SALIDA -p udp --dport 53 -m cadena \ --hex-string " |056f6e696f6e00|" --algo bm -j REDIRECT --to-ports 5300

Y puedes comprobarlo. El acceso a sitios bloqueados se configura de acuerdo con las instrucciones anteriores.

una cucharada de alquitrán

A pesar de su simplicidad y conveniencia, este enfoque hereda algunas de las desventajas de la red Tor.

Accede a sitios prohibidos en Internet bajo el nombre nodos de salida, que brinda a los administradores del nodo de salida la capacidad fundamental de monitorear su tráfico y sus contraseñas si no se utiliza cifrado para acceder al sitio de destino (debe haber https al comienzo de la dirección o un candado verde 🔒 en la barra de direcciones).

Esperarías que los administradores de dichos sitios no te espiaran para poder dormir bien, pero...

Si accede a un sitio a través de una conexión no segura, ya sea directamente a través de Tor, siempre debe tener en cuenta que sus nombres de usuario y contraseñas básicamente puede terminar en una carpeta con cartas sobre el escritorio de una persona uniformada.

¡Eso es todo!

¿Hay algo que todavía no está claro? ¿Hay algo que necesites arreglar o hay algo que te haya gustado especialmente? Escribe abajo en los comentarios.

¡Roskomnadzor bloquea muchos sitios en nuestro país! Y en este número le mostraré cómo evitar el bloqueo de cualquier sitio utilizando el navegador TOR.

Últimamente escuchamos cada vez más sobre restricciones en Internet. Gobiernos diferentes paises prohibir a sus ciudadanos el acceso a recursos que contengan contenidos que, en opinión de los diputados, sean incorrectos.

Los operadores se ven obligados a transmitir información sobre los usuarios y en Internet no se habla de anonimato. Al mismo tiempo, no siempre ocurre que los sitios bloqueados por decisión de determinadas autoridades contengan realmente materiales que puedan perjudicar a los usuarios.

"La fruta prohibida es dulce", y las diversas restricciones en Internet han dado lugar no sólo a formas de eludirlas, sino también a toda una red secreta a la que sólo se puede acceder mediante el uso de medios especiales, ocultando información sobre el usuario. La red anónima se llama Tor y está disponible de forma totalmente gratuita para todos.

Puede descargar TOR Browser desde el sitio web oficial usando ESTE ENLACE

VIDEO: Navegador TOR. Cómo descargar y configurar el navegador Tor en ruso

Bueno, puedes aprender más sobre la Internet oscura y sumergirte en ella en.

Bueno, ¡eso es todo por hoy! Escriba en los comentarios si logró evitar el bloqueo de algún sitio prohibido.

Y además si te ha gustado este vídeo dale me gusta y no lo olvides. suscríbete a mi canal de youtube y notificaciones haciendo clic en la campana al lado del botón de suscripción!

El deseo de eludir la censura y el bloqueo de sitios, así como la prohibición de usar VPN introducida por Roskomnadzor, ahora resulta ser, o extensiones instaladas en ellas para cambiar las direcciones IP. Si ya tiene el conocido navegador Tor, entonces, lamentablemente, esto no significa que esté asegurado contra el acceso no solo a los sitios que necesita pero que están prohibidos, sino también a bloquear el propio navegador.

Una cosa para recordar es que Tor anonimiza la fuente de su tráfico y cifra todo el tráfico dentro de la red Tor, pero no puede cifrar el tráfico entre la red Tor y la dirección de destino. Si transmite información valiosa en línea usando este navegador "secreto", debe tener el mismo cuidado que cuando usa navegadores normales: use HTTPS para sus propios sitios u otros métodos de encriptación y autenticación. Sin embargo, incluso con factores menos tranquilizadores, la privacidad al usar este navegador, todavía está prohibido y bloqueado en la Federación Rusa. Si nota que su proveedor de servicios de Internet está intentando bloquear Tor, intente utilizar el método que describo a continuación. Todavía hay una salida (al menos parcialmente). Veamos el método...

Cómo evitar el bloqueo del navegador Tor

1.Instala el navegador y obtén puentes.

Vamonos al sitio web y ejecutar acciones necesarias. Si aún no ha instalado el navegador Tor, haga clic en el botón "Paso 1" para descargar el archivo de instalación. En tablas especiales con enlaces de descarga, debe seleccionar el idioma apropiado para su sistema operativo, así como el idioma que necesita. También está el ruso.

Luego, por supuesto, ejecute el archivo e instale el programa. Si ya tiene este navegador, vaya al sitio usando el botón "Consigue puentes" .

¡Importante! Para realizar los pasos a continuación, debe actualizar su navegador Tor a la última versión.

Al hacer clic en el tercer botón, se le proporcionarán pequeñas instrucciones y consejos sobre cómo instalar puentes en el navegador en la misma página del sitio. Los puentes son relés Tor que te permiten evitar la censura.

Entonces, instaló el navegador Tor, recibió puentes (relés) después de la transición adecuada:

Haga clic en el botón "Solo dame las direcciones de los puentes" y luego de pasar el captcha, pasamos a la página para recibirlos.

2. Instalar puentes al navegador Tor.


Y también las capturas de pantalla que se muestran a continuación.

1.Copiar puentes:

2. Inicie sesión en la configuración del navegador:

3. Marque la casilla de acuerdo con las instrucciones, seleccione el modo manual e inserte puentes en la ventana de configuración correspondiente. Confirmamos la operación pulsando el botón “OK” y completamos la instalación de repetidores. ¡Voilá!

¡Disfruten de su trabajo, amigos! ¡E Internet gratis!

(Visita 1 veces, 1 visitas hoy)

Hola a todos. En este artículo veremos una forma inusual de evitar el bloqueo de sitios web por parte de su proveedor. Es inusual porque usaremos Tor para esto, pero no usaremos el navegador Tor en sí. Usaremos la red Tor, que es gratuita y puede ser lenta o relativamente rápida. No escuches a los que dicen que Tor es muy lento, a menudo tengo la idea contraria.

Otra característica de mi receta de hoy es que pasaremos por alto no solo uno o dos navegadores, sino todos a la vez. Además, incluso algunos programas recogerán la configuración por sí mismos y funcionarán a través de la red Tor.

¿Y qué, todo es tan sencillo, todo es tan bueno y no hay engaños? Comer. El caso es que hay rumores de que Tor no es muy seguro para uso personal. El punto es que Tor es una red anónima, ya sabes, y esta red anónima utiliza varios servidores para transferir datos antes de que lleguen al destinatario. Todos los datos se cifran tres veces y se elimina un cifrado en cada servidor, este es un tipo de enrutamiento cebolla, bueno, así lo llaman. Y ahora lo principal es que en el último servidor se elimina el último cifrado y los datos ya no están protegidos, ¡aquí está la broma! Algunos camaradas crean específicamente un servidor de este tipo en su computadora con el fin de interceptar datos no cifrados, que pueden incluir un nombre de usuario y una contraseña, bueno, ¿entiendes lo que quiero decir? Todo esto es teoría. Nunca me ha pasado nada parecido, nunca me han roto el correo electrónico ni VKontakte ni Odnoklassniki, pero tenía que avisarles sobre tal broma. Encontrarás más información en Internet si estás interesado, pero ahora déjame empezar con lo que tengo en mente, es decir, te mostraré cómo pasar muchos programas a través de la red Tor anónima.

En general, a las personas que hacen trucos tan sucios con Thor se les puede llamar hackers. Creo que los piratas informáticos como este no necesitan su cuenta, pero si pueden capturar mil cuentas, probablemente alguien querrá comprar dicha base de datos.

¿Entonces, que vamos a hacer? Primero, descarguemos el navegador Tor, para ello abra este enlace:

Aquí damos clic en el botón de descarga, aquí está:

Ahora aquí debe buscar ruso (u otro idioma que necesite) y hacer clic en el lado opuesto en 32/64 bits:


Luego aparecerá una pequeña ventana donde ya debería estar ubicado el idioma ruso, haga clic en Aceptar aquí:

Luego se abrirá la ventana de instalación, aquí se indicará la ruta donde se extraerán los archivos del navegador Tor. De forma predeterminada, se colocará en el escritorio, en principio esto me resulta conveniente, pero en todo caso, puede cambiar la ruta. Entonces aquí hago clic en Instalar:


La instalación ha comenzado:


La instalación no llevará mucho tiempo. Una vez que se complete la instalación, haga clic en el botón Finalizar y luego se iniciará el navegador Tor (bueno, si no desmarca las casillas, por supuesto):


Cometí un pequeño error, el navegador Tor no se inicia, primero aparecerá una ventana donde deberás hacer clic en Conectar:


Normalmente hay que esperar un poco, bueno, un minuto como máximo:


Ya has hecho todo, lo más importante. El navegador Tor se está ejecutando y, en principio, no necesitas hacer nada ahora, ahora analicemos lo que hemos hecho y lo que tenemos. Instalamos el navegador Tor, que por cierto no necesitamos en absoluto, pero lo principal aquí es diferente. Este navegador es una versión de Mozilla, y este Mozilla usa la red Tor debido al hecho de que el módulo de red se está ejecutando, parece estar ejecutándose bajo el proceso tor.exe, bueno, realmente no importa. Y este Mozilla se comunica con la red Tor usando este módulo y esto se implementa sobre la base de un servidor proxy. ¡Todo lo que queda es registrar este servidor proxy en otro programa, para que ese programa también funcione a través de la red Tor!

¿Pero qué tipo de servidor proxy es? Normalmente, el estándar es 127.0.0.1 y el puerto 9150, que es el que está en la configuración de Mozilla que viene con Tor. Este es el proxy que debe configurarse, pero vale la pena considerar que no es solo un proxy, es un proxy SOCKS, por lo que es adecuado tanto para páginas normales como para páginas https seguras, y también es adecuado para programas.

Otro momento no muy agradable es que los spammers suelen utilizar la red Tor, por lo que, por ejemplo, el motor de búsqueda de Google puede pedirte que confirmes que no eres un robot, bueno, esto es un fenómeno normal. En principio, todo depende de en qué servidor terminas. Un momento, ¿puedes ser más específico? Sí, aquí todo es simple, cuando inicias el navegador Tor, se generan tres servidores al azar, por lo que si Tor es lento o tiene errores para ti, entonces debes reiniciarlo, escribiré sobre esto más tarde si no lo olvido. .

Bueno, hay una cosa más que no escribí. Para que el proxy Tor funcione, no debes cerrar el navegador Tor, porque si lo cierras, el módulo Tor también se cerrará. Ahora veamos cómo evitar el bloqueo de sitios en Google Chrome, el navegador Yandex y explorador de Internet En general, como ya sabe, puede evitar el bloqueo de sitios web en casi todos los navegadores de una sola vez. Entonces, mira. Solo necesita tomar y especificar el servidor proxy Tor en la configuración del sistema de Windows, que utilizan muchos programas, tanto navegadores como otros, pero no todos. Entonces, presione los botones Win + R, aparecerá la ventana Ejecutar, escriba el siguiente comando allí:


Haga clic en Aceptar y se iniciará el Panel de control. Si no tiene íconos aquí, debe seleccionar Iconos grandes en este menú y aparecerán:


Ahora busque el ícono de Opciones de Internet aquí y haga clic en él una vez:


Aparecerá la ventana Propiedades: Internet, aquí debe ir a la pestaña Conexiones y hacer clic en el botón Configuración de red:

¡Atención! Si tienes conexión, haz clic aquí (por razones obvias, el botón está inactivo):

En cualquier caso, es importante que comprenda una cosa: debe especificar el servidor proxy en el campo SOCKS y solo en este campo. Bueno, entonces hice clic en el botón Configuración de red, luego apareció una pequeña ventana como esta, aquí marcamos Usar un servidor proxy y hacemos clic en el botón Avanzado:


En la siguiente ventana llamada Configuración del servidor proxy, debes especificar 127.0.0.1 y el puerto 9150 en el campo opuesto a Socks, así es como lo hice en la imagen:

Eso es todo, haz clic en Aceptar y podrás comprobarlo. Primero verifiqué Internet Explorer y al final todo funciona:


Y al mismo tiempo todo se cargó muy rápido, ¡lo cual me hace feliz! Luego lo probé en Google Chrome y lo mismo, todos en un montón y aquí:


ATENCIÓN: ¡aquí todo se cargó RÁPIDO y sin problemas! ¡Parece como si acabara de conectarme a una Internet diferente!

No tengo Mozilla en mi computadora. Intentaré descargarlo ahora, lo más probable es que la descarga también se realice a través de la red Tor, pero intenté buscar Mozilla en Google y, lamentablemente, me pidieron que demostrara que no soy un robot, me ofrecen. para realizar esta prueba:

Bueno, no tengo nada que temer, no soy un robot, así que me tensé y pasé la prueba de la humanidad, por así decirlo. NOTA: Si haces clic en una imagen de esta prueba y desaparece, es NORMAL, ¡no es un problema técnico! Esto es solo un súper control, realmente sospechan que eres un robot, ¡probablemente un androide! La imagen desaparece y luego aparece una nueva. ¡Tu tarea es asegurarte de que las imágenes finalmente no contengan lo que necesitas encontrar en ellas! ¡Porque la nueva imagen que aparece puede ser exactamente en lo que necesitas hacer clic! Bueno, ¿está un poco claro? Pero de alguna manera explicó todo de una manera extraña y confusa...

Entonces encontré el sitio web de Mozilla, se cargó instantáneamente, tan instantáneamente que pensé... Maldita sea, ¿esto es incluso Tor? Abrí el sitio web 2ip.ru y verifiqué, sí, es Tor, mira:


He enmarcado las cosas más importantes.

Bueno, en resumen chicos, finalmente llegué a Mozilla, lo estoy descargando. Por cierto, ¿has olvidado que el navegador debe estar ejecutándose mientras usas la red Tor? Bueno, descargué el instalador web, Mozilla comenzó a descargar, veo que la descarga parece estar pasando por la red Tor, porque si tuviera Internet, probablemente se descargaría más rápido. Pero no puedo decir que se descargue muy despacio:


Eso es todo, descargué, instalé y ejecuté Mozilla, y corrí para ver si la red VKontakte funcionaba en él... Pero, por desgracia, nada funcionó. No en vano quería comprobar Mozilla, simplemente no te dije nada. Todos los navegadores están basados ​​en Chrome, entonces definitivamente usan ajustes del sistema proxys, bueno, los que prescribí, pero había dudas sobre Mozilla y, como veo, ¡estaban ahí por una razón! ¿Pero qué hacer? Después de todo, realmente no quiero profundizar en la configuración, pero muchachos, no hay forma de prescindir de esto en Mozilla, por desgracia... Entonces, nos recuperamos y fuimos a configurarlo, ya lo configuré. ¡Hay tantas malditas cosas en mi vida que puedo manejar esto también! Abra el menú del sistema y seleccione el icono Configuración allí:

Ahora en el menú de la izquierda, seleccione Adicional:


Ahora se abrirá la ventana Parámetros de conexión, aquí debe seleccionar el elemento Ajuste manual servicio proxy y frente al campo del nodo SOCKS ingrese 127.0.0.1 y 9150:


¡Eso no es todo! Desplácese hacia abajo y marque Enviar consultas DNS a través de un proxy cuando use SOCKS 5:


Ahora hacemos clic en Aceptar y vamos a comprobar... Y aquí está el resultado, bravissimo:


Verás, necesitas configurar un poco, pero al final, VKontakte ahora funciona en Mozilla, ¡como otras redes sociales en principio!

Probablemente se preguntará qué es el navegador Yandex, ¿funciona VKontakte en él? Lo verifiqué, aquí todo está claro, no es necesario configurar nada (verificado con el modo turbo desactivado):


Bueno, como puede ver, si no tiene en cuenta a Mozilla, entonces todo funciona en conjunto, todos los sitios bloqueados se pueden abrir fácilmente a través de la red Tor y no necesita usar el navegador Tor. Y no es necesario configurar nada en otros navegadores que no sean Mozilla. Pero como ya escribí, el navegador Tor debe estar ejecutándose.

La velocidad me agradó, porque en realidad todo se abrió relativamente rápido. Solo hay un inconveniente: aparece una prueba de humanidad en Google, bueno, es como un captcha y, a veces, es difícil de aprobar.

Para deshabilitar el uso de la red Tor, solo necesitas desmarcar la casilla de proxy, bueno, allí en la ventana Propiedades: Internet.

Entonces, ¿qué más querías escribir? Oh, qué, si eres un usuario normal, bueno, simplemente uno normal, y solo tienes una cuenta en VKontakte, Odnoklassniki, si no trabajas en una computadora, entonces, en principio, puedes usar Tor. La mejor protección contra la piratería es vincular su cuenta a su teléfono, sin importar si es correo electrónico o una red social. Aunque, nuevamente, diré que no he tenido ningún caso en el que mi cuenta se haya roto al usar Tor y, en general, mucha gente usa Tor para redes sociales¡Y todo parece estar bien con ellos!

Pero te lo advertí, ¿entiendes? Es decir, te dije cómo implementar el uso de la red Tor anónima en cualquier navegador o en cualquier programa que admita trabajar con proxies tipo SOCKS. Si tus cuentas son muy caras y si hay información importante ahí, tal vez tengas un correo electrónico que funcione, bueno, para el trabajo... No sé qué decir aquí, piensa bien, ya escribí que no fui hackeado y no he visto casos similares en la red a menudo. Para ser honesto, no recuerdo que nadie haya escrito esto.

Bueno chicos, eso es todo, espero que todo les haya quedado claro, y si algo anda mal, ¡lo siento! ¡Buena suerte y vuelve a visitarnos!

22.05.2017

Interrogatorio: Quien lo desnuda derrama lágrimas.

El 5 de febrero, la Duma Estatal y Roskomnadzor tomaron activamente la iniciativa de combatir el uso de anonimizadores y la red Tor "cebolla". Al percibirlas como guaridas criminales donde se realizan transacciones ilegales y se difunde información prohibida, el gobierno y las autoridades reguladoras buscan prohibir las redes anónimas y limitar el acceso a ellas.

Decidimos recordarte qué es Tor y por qué su diseño no permite bloquearlo, a pesar de los esfuerzos de las autoridades.

¿Qué es Tor?

Tor es un ecosistema de proyectos construidos en una red de computadoras a través de las cuales se transmite información de manera similar a las redes peer-to-peer, pero de forma cifrada. El nombre Tor proviene de la abreviatura The Onion Router, un "sistema de enrutador cebolla", llamado así debido a las muchas capas de cifrado que parecen las escamas de una cebolla.

Explicar cómo funciona Tor no es tarea fácil. Esto se demuestra más claramente en un vídeo preparado por el Instituto Tecnológico de Massachusetts.

El vídeo del MIT muestra cómo se transfiere información de una computadora a otra (por ejemplo, de un usuario del navegador Tor al propietario de un sitio web) y viceversa, cifrada en cada nodo de la red Tor y cambiando la dirección IP desde la que se realiza la solicitud. Las computadoras en una red que actúan como servidores proxy se denominan retransmisores. Debido al uso de varias “capas” de cifrado, es muy difícil o incluso imposible saber qué tipo de datos se transmitieron originalmente.

Sin embargo, además de descifrar un paquete de datos cifrados, existen otras formas de saber quién realizó la solicitud: por ejemplo, cuando se utilizan los populares protocolos de cifrado SSL y TLS, la información del servicio permanece en la solicitud, por ejemplo, sobre el funcionamiento. sistema o sobre la aplicación que envió los datos o está esperando recibirlos. Sin embargo, en Tor, esta información se “corta” del paquete de datos, anonimizando al remitente.

Además, cada vez que se selecciona la entrega de datos secuencia aleatoria desde nodos informáticos, que se cuentan por miles en la red Tor, lo que hace imposible determinar si la misma persona envía varias solicitudes diferentes.

Cómo usar Tor

Para utilizar la red Tor es necesario instalar una de las aplicaciones, Lista llena que se enumeran en el sitio web del Proyecto Tor.

En 2006 apareció Vidalia, la primera aplicación del ecosistema Tor que establece una conexión segura a través de la red Tor en una computadora, que se hizo popular por su simpleza. interfaz gráfica. Luego, en 2006, para muchos Usuarios de vidalia y era un "tor". Con Vidalia, puedes configurar otras aplicaciones para transferir datos de forma cifrada.

En 2007, Vidalia se incorporó a Navegador Tor Paquete - paquete software, que por simplicidad se llama navegador Tor. Ahora Tor Browser Bundle es el producto más popular de todo el ecosistema porque te permite acceder a Internet sin ningún tipo de problema. ajustes adicionales: la aplicación sólo necesita descargarse e iniciarse sin ninguna instalación especial.

El navegador Tor está basado en Firefox. Su seguridad ha sido probada innumerables veces por voluntarios y desarrolladores entusiastas, más que cualquier otro producto del ecosistema Tor.

En junio de 2014 apareció Sistema operativo Tails está basado en GNU/Linux, que puede ejecutarse desde una unidad flash y “imitar” a Windows XP para no atraer atención innecesaria cuando se trabaja desde un lugar público. Tails tiene un cliente de navegador Tor integrado Correo electrónico con soporte de cifrado, paquete de software de oficina y editores gráficos.

Críticas y desventajas de Tor

El problema con Tor es que sólo proporciona la seguridad adecuada si las aplicaciones que utilizas están configuradas correctamente para funcionar con él. Por ejemplo, Skype no funcionará correctamente a través de Tor de forma predeterminada y Flash está deshabilitado en el navegador Tor de forma predeterminada, ya que puede conectarse a servidores remotos de forma independiente, no a través de Tor, revelando así la identidad del usuario.

Los creadores de Tor advierten que incluso los populares formatos de documentos .doc y .pdf son peligrosos al abrirlos al conectarse a través de su red, porque también pueden descargar contenido (como imágenes) desde fuentes externas al abrirlos en programas de terceros, no configurado para Tor. Además, no se pueden utilizar torrents en Tor: en primer lugar, sobrecargan enormemente la red y, en segundo lugar, debido a las peculiaridades del protocolo BitTorrent, las conexiones se realizan a través de él directamente, y no a través de una red de ordenadores voluntarios que anonimizan el tráfico.

Debido al diseño de la red, donde la información se transfiere entre muchas computadoras que tienen diferentes velocidades conexiones y varios rendimiento canales de comunicación, la velocidad general de la red Tor ha estado en el nivel de acceso telefónico durante mucho tiempo. Debido a esto, la mayoría de los sitios en la red oscura todavía tienen un diseño primitivo y tratan de no usar demasiadas imágenes para no sobrecargar la red.

En otoño de 2014, Tor fue criticado por un posible agujero de seguridad tras el arresto del propietario de la “revivida” tienda online Silk Road 2.0, a la que sólo se podía acceder a través de una red anónima. Otras 17 personas y unos 400 sitios web fueron detenidos, y también se informó de la confiscación de ordenadores que servían como repetidores Tor.

La investigación, llevada a cabo por Europol en colaboración con el FBI y otras agencias de inteligencia, no reveló exactamente cómo se encontraron los detenidos y los ordenadores. La red Tor comenzó a ser criticada por sus vulnerabilidades y posibles vínculos con el gobierno, lo que casi provocó una división en su comunidad. Sin embargo, también hubo quienes llamaron la atención sobre el enfoque matemático de los algoritmos de cifrado: incluso si realmente existieran conexiones con el gobierno, no será posible engañar a la ciencia.

¿Quién hace Tor?

A pesar de la enorme popularidad de la red Tor y sus productos, sólo una docena de personas trabajan en su desarrollo. Inicialmente, la creación de la red Tor a principios de los años 90 estuvo a cargo del Laboratorio de Investigación de la Marina de los EE. UU., y hasta 2010 fue un patrocinador activo del proyecto.

En varias ocasiones, varias organizaciones gubernamentales y paragubernamentales, incluidas SRI International y DARPA, proporcionaron dinero para el apoyo y desarrollo de Tor, por lo que muchos opositores al proyecto tuvieron la impresión de que estaba subordinado al gobierno de Estados Unidos.

En 2006, el Proyecto Tor recibió una subvención de la fundación del fundador de eBay, Pierre Omidyar, y desde 2007, el desarrollo del proyecto también cuenta con el patrocinio de Google. Ford, la Fundación para la Libertad de Prensa sin fines de lucro, Human Rights Watch y uno de los proveedores de Internet estadounidenses, que donó dinero de forma anónima, también donaron dinero.

Las donaciones anónimas también provinieron de más de 4.600 personas, por lo que, en teoría, una persona de cualquiera de los gobiernos del mundo podría ser patrocinador del trabajo de Tor.

¿Qué quieren lograr la Duma Estatal y Roskomnadzor?

El 5 de febrero, el presidente del comité correspondiente de la Duma estatal, Leonid Levin, propuso desarrollar un proyecto de ley según el cual se limitaría el acceso a las redes Tor anónimas. Según Levin, los anonimizadores (sitios que ocultan la dirección IP del usuario cuando navega por otros sitios o utiliza servicios de Internet) y los medios de acceso a Tor deberían bloquearse sin orden judicial.

Según el diputado, dicha ley impedirá la difusión de información prohibida, así como contrarrestará la difusión comercial de virus y el acceso ilegal a la información. En otras palabras, Levin cree que Tor se utiliza para organizar un mercado paralelo para la venta de exploits y otros servicios de piratería.

Más tarde ese día, Roskomnadzor apoyó la idea de Levin, citando el hecho de que Tor y otros anonimizadores permiten evitar el bloqueo de sitios web. Según el secretario de prensa del departamento, Vadim Ampelonsky, es posible resolver el problema del bloqueo de anonimizadores, pero no especificó exactamente cómo se planea hacerlo.

Al día siguiente, Ampelonsky le dijo a Lenta.ru que, a su entender, el ecosistema Tor es un caldo de cultivo para la delincuencia. Un representante del departamento comparó la red anónima con el distrito moscovita de Khitrovka, que existía en la época prerrevolucionaria y que durante la Unión Soviética estaba libre de guaridas de ladrones.

Existió un distrito de este tipo en Moscú en el siglo pasado: Khitrovka. El fondo criminal, el hábitat del desperdicio social. ¿Por qué la monarquía rusa toleraba a Khitrovka a poca distancia del lugar donde los augustos coronaban a los reyes? No se sabe con certeza, pero aparentemente, al tener todos los ghouls en un solo lugar, era más fácil controlarlos.

Aquí Tor es un ciberataque global. Creado y administrado por alguien que conocemos. ¿Qué hizo el gobierno soviético con Khitrovka? Leer de Gilyarovsky.

Vadim Ampelonsky, secretario de prensa de Roskomnadzor

Los discursos de Levin y Ampelonsky no son los primeros intentos de generar un debate público sobre la prohibición de Tor y los anonimizadores. En junio de 2013, el periódico Izvestia informó que el Consejo Público del FSB estaba preparando recomendaciones sobre la necesidad de prohibir las redes anónimas. Aunque el Consejo Público del FSB negó posteriormente el informe sobre el desarrollo de recomendaciones, en agosto Izvestia volvió a informar sobre la iniciativa legislativa. bloqueo de Tor y anonimizadores.

Luego, el FSB dijo que en la red Tor los atacantes vendían armas, drogas y tarjetas de crédito falsificadas. El director de la Liga de Internet Segura, Denis Davydov, también apoyó la idea de bloquear Tor, considerando la red como un lugar "para la comunicación entre pedófilos, pervertidos, traficantes de drogas y otros monstruos".

¿Por qué no tiene sentido intentar bloquear TOR?

Según Irina Levova, directora de proyectos estratégicos del Instituto de Investigación de Internet, Roskomnadzor no podrá distinguir el tráfico cifrado que pasa a través de Tor de la telefonía IP, operaciones bancarias o incluso vídeos en línea. La agencia puede intentar bloquear sitios que distribuyen programas para acceder a Internet a través de Tor, pero los usuarios pueden utilizar otros anonimizadores que aún no han sido bloqueados para descargarlos.
Esto sucedió en 2013 en Irak, cuando el gobierno bloqueó el sitio web del Proyecto Tor junto con Facebook, Twitter, Google y YouTube por temor a que pudieran ser utilizados para organizarse por el grupo extremista Estado Islámico (ISIS). Luego, los activistas comenzaron a lanzar sitios espejo con instrucciones de instalación y uso en árabe, lo que podría incluso aumentar el número de usuarios de Tor.

En 2011, los propietarios de servicios de Internet a los que se accede a través de una conexión cifrada comenzaron a informar de actividades extrañas en China. Cuando un usuario de China intentó conectarse a dichos servicios, envió una solicitud incomprensible al servidor, tras lo cual se cortó su conexión. Así, en China no sólo se deshabilitó el acceso a la red Tor, sino también a otros servicios extranjeros que operan a través de un canal cifrado.

Además, para el gobierno y las fuerzas del orden, que consideran a Tor un caldo de cultivo para el crimen, simplemente no es rentable bloquear el acceso a la red anónima. Según una fuente de Izvestia familiarizada con la situación en torno a las iniciativas de bloqueo de Tor de 2013, estas redes anónimas se consideran seguras, lo que permite a los servicios de inteligencia capturar con éxito a los delincuentes en ellas. Si Tor está bloqueado, aparecerá nueva red, y las autoridades tendrán que desarrollar nuevos métodos de control y búsqueda de delincuentes.




Arriba