Installation et configuration de Tor. Denis Kolisnichenko. Anonymat et sécurité sur Internet. De la « théière » à l'utilisateur Comment utiliser le programme vidalia

Récemment, en raison du développement de la censure sur Internet, les fournisseurs russes, sur instruction de Roskomnadzor, bloquent de plus en plus l'accès à certaines ressources Internet contenant des éléments contradictoires. Législation russe. De plus, souvent, au lieu de bloquer un L'URL de la page avec un contenu illégal, la ressource est complètement bloquée (par nom de domaine, adresse IP, etc.). Cela s'explique par le manque faisabilité technique, à la : « Cela nécessite du matériel coûteux, que nous n'avons pas »... Eh bien non, non ! Nous nous en sortirons donc nous-mêmes.

Avertissement : je n'encourage personne à utiliser des informations dont la diffusion sur le territoire Fédération Russe interdit! Je ne suis pas responsable de quiconque utilise les éléments de cet article pour accéder à du contenu illégal !

Vous pouvez accéder à un site bloqué en utilisant ce que l'on appelle les « réseaux anonymes ». En bref, l'essence de ces réseaux réside dans le fait que les utilisateurs accèdent aux ressources Internet non pas directement, mais via une chaîne de serveurs proxy. Dans ce cas, les données sont transmises sous forme cryptée et la véritable adresse IP de l'utilisateur est également masquée, puisque la demande parvient à l'adresse cible depuis un serveur proxy, qui peut être situé à l'autre bout du monde. . Ainsi, l'anonymat de l'utilisateur sur le réseau est assuré. L'un des réseaux anonymes les plus populaires est le réseau Tor.

Il existe de nombreuses options pour établir une connexion au réseau Tor. Ici, vous pouvez choisir selon vos goûts. L'option la plus simple consiste à télécharger le navigateur Tor et à l'utiliser immédiatement. Mais parce que J'utilise habituellement Navigateur Google Chrome et moi ne souhaitons pas lancer le navigateur Tor séparément à chaque fois que je dois accéder à un site bloqué, je préfère utiliser le plugin Vidalia Bundle + pour Google Chrome(Essentiellement, Tor Browser est le même Vidalia + une version allégée de Firefox, configurée pour fonctionner avec lui conjointement).

Le bundle Vidalia contient Tor, le serveur proxy Polipo, l'interface graphique Vidalia et le plugin TorButton pour Firefox (pour Chrome, vous n'avez donc pas besoin de l'installer, nous avons Proxy SwitchyOmega à la place). Actuellement, le développement du bundle Vidalia a été interrompu et les développeurs recommandent d'utiliser le navigateur Tor. Mais le package peut être téléchargé gratuitement sur Internet, ou simplement utiliser Vidalia à partir du package Tor Browser.

Établir une connexion au réseau Tor
L'ensemble de la configuration se résume à l'installation de Vidalia. Tout ce dont vous avez besoin pour vous connecter au réseau Tor est livré avec. Dans la plupart des cas, presque tous les paramètres peuvent rester intacts. Dans l'onglet "Paramètres->Expert", l'adresse et le port doivent être 127.0.0.1:9051.

Paramètres Vidalia

Pour éviter que la fenêtre du programme n'apparaisse à chaque fois que vous le démarrez, vous pouvez décocher la case « Afficher cette fenêtre au démarrage » dans la fenêtre du programme.

Fenêtre principale de Vidalia

Configuration de Google Chrome
Installons le plugin Proxy SwitchyOmega depuis la boutique en ligne Chrome et allons dans ses paramètres.
Ici, vous devez d'abord définir les paramètres du proxy dans l'onglet « profils->proxy » : protocole - SOCKS5 ; serveur - 127.0.0.1 ; port - 9050.

Paramètres du proxy

Ensuite, dans l'onglet « profils->commutation automatique », définissez le paramètre par défaut sur « Direct », et ci-dessus, dans les lignes « Règles de commutation », nous enregistrons tous les hôtes auxquels nous souhaitons accéder de manière anonyme via Tor. L'adresse indiquée sous la forme *.exemple.com correspondra au domaine exemple.com et à tous ses sous-domaines. Nous indiquons le profil - "proxy".

configuration des règles de commutation

Dans l'onglet "Paramètres->interface", spécifiez le profil de démarrage - "commutateur automatique" (ou vous pouvez quitter "Profil actuel".

Sélection d'un profil par défaut

N'oubliez pas de sauvegarder les modifications (bouton "appliquer les modifications").

Ainsi, par défaut, le profil "Direct" sera utilisé - c'est-à-dire une connexion directe, et lors de la visite de sites spécifiés dans les "Règles de commutation" - le profil "proxy". De plus, si nécessaire, nous pouvons sélectionner manuellement le profil à utiliser à tout moment. panneau du haut navigateur.

Si à chaque fois que vous lancez Vidalia, vous recevez un message indiquant que la version de Tor que vous utilisez est obsolète, alors depuis la page de téléchargement du projet Tor, vous pouvez télécharger un "Expert Bundle" contenant uniquement version actuelle Tor et décompressez le contenu des dossiers Data et Tor dans les répertoires appropriés, en remplaçant les fichiers. Par exemple, pour Windows 10, ce seront les répertoires : C:\Utilisateurs\Nom d'utilisateur\AppData\Roaming\Tor Et C:\Program Files\Vidalia Bundle\Tor respectivement.

L'un des meilleurs packages pour augmenter l'anonymat de la navigation est l'application. C'est un logiciel gratuit et open source code source. Ce n’est pas une coïncidence si des fervents libertariens comme l’Electronic Frontier Foundation sympathisent avec lui. Pour utiliser Tor efficacement, vous devez bien comprendre ses capacités, ses avantages et ses inconvénients, car il ne s’agit pas d’une baguette magique ou d’une casquette d’invisibilité, mais d’un véritable outil avec sa propre niche et sa propre portée.

Comment fonctionne Tor

Le projet Tor est une initiative assez importante et le package que vous pouvez installer sur votre ordinateur ne représente qu'une petite partie du système. En fait, le nom « Tor » est une abréviation de « ». Ainsi, le package Tor est un moyen de connexion à un réseau de transmission de données protégé des regards indiscrets. Ce réseau « oignon » se compose d'un nombre important de , qui servent à masquer les informations des utilisateurs. Les informations transmises sur ce réseau sont cryptées et transitent par plusieurs serveurs, ce qui complique considérablement l'analyse du trafic et augmente ainsi la sécurité des utilisateurs. De plus, Tor peut devenir des moyens efficaces pour organiser l'accès aux ressources Internet bloquées par un pare-feu local ou fermées.

Après la connexion au réseau Onion, une chaîne de serveurs est créée à travers laquelle les informations seront transmises pendant la session, alors qu'aucun serveur individuel ne dispose d'informations sur la chaîne dans son ensemble. Toutes les données transmises au sein du réseau sont cryptées et les nœuds individuels utilisent leurs propres clés. Périodiquement, le système modifie les chaînes de transmission de données. Ainsi, Tor est un moyen d'assurer la sécurité des canaux de transmission d'informations, une sorte de « boîte noire » qui rend aussi difficile que possible la détermination des chemins de transmission des données. Ainsi, vous pouvez déterminer les principales faiblesses de l'application, que vous devez connaître à l'avance.

Commençons par le fait que Tor ne remplace en aucun cas les antivirus et autres outils sécurité Internet. Il garantit simplement un transfert de données sécurisé et si vous téléchargez par inadvertance un cheval de Troie, il sera correctement transmis à votre ordinateur. Tor n'a aucun moyen de contrôler les informations que vous partagez avec des sites externes. Ainsi, si, par exemple, vous laissez vous-même des données personnelles confidentielles, aucun cryptage ou chaîne proxy ne vous aidera ici.

Si vous êtes connecté à un site qui collecte des statistiques sur le comportement des utilisateurs, toutes vos actions dans votre compte peuvent être enregistrées par les propriétaires d'une telle ressource. Ce que Tor peut réellement faire, c'est masquer la connexion du compte à une adresse IP spécifique, ce qui peut être très important pour la confidentialité de l'utilisateur. Après tout, c’est l’un des objectifs initiaux de l’application. Dans le même temps, il ne faut pas oublier qu'une telle protection devient éphémère si vous décidez parfois d'accéder à un tel site sans utiliser Tor, exposant ainsi votre fichier .

Une autre faille connue se situe entre l'utilisateur et le premier serveur de la chaîne Tor, ainsi qu'entre le réseau Tor et le destinataire des paquets. Les développeurs d'applications recommandent fortement d'utiliser le protocole HTTPS sécurisé dans la mesure du possible et encouragent les utilisateurs à installer le module complémentaire HTTPS Everywhere dans leur navigateur. Il est conçu pour basculer automatiquement vers une version sécurisée de la page Web que vous consultez, si, bien entendu, le site Web cible propose une telle option de connexion.

Il y a ici une mise en garde importante : en raison de certaines fonctionnalités de l'API des navigateurs modernes les plus populaires, HTTPS Everywhere ne peut fonctionner pleinement que dans le navigateur Firefox. Les versions pour d'autres navigateurs permettent toujours un accès à court terme à une page non protégée avant téléchargement automatique ses versions HTTPS. Enfin, n'oublions pas l'enregistrement banal des frappes au clavier, donc si votre ver paranoïaque est suffisamment nourri, n'oubliez pas l'existence de claviers virtuels, et utilisez également un antivirus à jour.

Forfait Vidalia

Plusieurs options de packages sont proposées : de la console « pure » Tor, que vous devrez configurer vous-même, aux kits plus ou moins automatisés qui simplifient son fonctionnement. La solution la plus universelle est peut-être l'assemblage Vidalia, disponible sur le même site officiel. Il comprend plusieurs composants. Il y a d’abord l’application Tor elle-même, qui permet de se connecter au réseau Onion et de transférer des données.

Deuxièmement, voici le panneau Gestion Vidalia, qui vous permet de communiquer avec Tor d'une manière familière à la plupart des utilisateurs interface graphique. Le prochain membre de l'équipe est le logiciel proxy HTTP Polipo (www.pps.jussieu.fr/~jch/software/polipo). Sans entrer dans les détails techniques, notons que son but est principalement d’augmenter les performances du package. Le fait est que Tor utilise SOCKS et que l'utilisation d'un proxy HTTP vous permet d'utiliser un certain nombre de technologies (par exemple, la mise en cache) qui accélèrent le travail avec le navigateur. De plus, en spécifiant l'adresse Polipo comme proxy dans les paramètres de l'application dont vous avez besoin, vous pouvez forcer cette application à utiliser Tor pour envoyer des données. D'autres proxys, tels que Privoxy, conviennent également pour interagir avec Tor.

Le dernier composant du package est Torbutton. Ceci est un module complémentaire pour Navigateur Firefox, vous permettant de passer facilement en mode de navigation protégée à l'aide de Tor. Malheureusement, les autres visualiseurs ne sont pas encore pris en charge. De plus, même dans Firefox, vous devrez bricoler un peu ce composant. La raison en est que la version actuelle de Torbutton ne prend pas en charge Firefox 4. Par conséquent, les propriétaires de versions modernes de ce navigateur devront installer manuellement la version alpha de Torbutton. Il s'agit d'un module complémentaire standard au format XPI, dont le lien se trouve dans la section téléchargements du site officiel du projet Tor.

Après avoir installé Torbutton, un bouton de lancement de Tor apparaîtra dans la barre d'état (Firefox 3) ou la barre d'adresse (Firefox 4). Cet outil est très pratique car il permet de sélectionner le mode de fonctionnement du navigateur directement pendant la navigation sans modifier ses paramètres de base en un seul clic. Il est intéressant de noter que Torbutton propose également d'augmenter encore davantage la confidentialité en chargeant par défaut les versions anglaises des pages, quel que soit le pays. paramètres de langue Visionneuse Internet. L'installation de Vidalia est simple, réalisée en russe et ne sera pas difficile même pour un utilisateur inexpérimenté. Si un pare-feu est activé sur votre ordinateur, assurez-vous d'autoriser Vidalia et Tor à accéder à Internet.

Tor est un moyen de se connecter à un réseau de données sécurisé. Il se compose d’un nombre important de serveurs proxy, qui servent à masquer les informations des utilisateurs.

L'élément principal de l'interface du panneau de contrôle Vidalia est bien entendu le bouton de lancement de Tor et Polipo. Un bouton au nom peu consonant pour nos oreilles, « Changer d'identité », permet de démarrer manuellement le processus de reconstruction de la chaîne proxy impliquée. En conséquence, vous recevrez une nouvelle IP. À propos, parfois, une telle restructuration vous permet d'augmenter légèrement la vitesse de travail avec Tor, si votre chaîne a initialement rencontré serveurs lents. Le bouton « Parcourir le réseau » ouvrira une carte avec une liste des serveurs inclus dans la chaîne actuelle. Là, vous pouvez également voir information brèveà leur sujet et, si nécessaire, fermez la connexion. « Configurer un serveur » vous permettra d'activer un mode dans lequel votre Tor acceptera les connexions d'autres utilisateurs. Cela transformera votre ordinateur en l’un des nœuds du réseau Onion. Cette opportunité doit être utilisée avec précaution, après avoir d’abord étudié la documentation pertinente et bien compris la situation.

La section Paramètres contient plusieurs onglets avec des options pour Tor et Vidalia. Dans l'onglet Général, il y a des paramètres permettant à Tor et Polipo de démarrer automatiquement au démarrage. système opérateur. Vous aurez besoin de l'onglet Réseau si vous réseau local ou des tentatives sont faites sur le réseau du fournisseur pour bloquer Tor. Ici, vous pouvez spécifier le serveur proxy utilisé pour accéder à Internet et lister les ports autorisés pour la connexion.

L'interface Vidalia a été traduite dans un grand nombre de langues. Choisissez celui qui vous convient le mieux et changez le style conception externe programme, vous pouvez accéder au «  Apparence».
Le bloc « Paramètres du pont » mérite attention. Une façon de lutter contre Tor consiste à bloquer l’accès aux nœuds de réseau connus. Les ponts sont des serveurs dont les listes complètes ne sont pas publiées. Par conséquent, la probabilité qu’ils soient tous bloqués est faible. Les connexions directes aux ponts que vous connaissez, par exemple ceux lancés par vos amis, sont prises en charge. Les listes publiques mises à jour sont publiées sur bridges.torproject.org.

Une autre option pour obtenir la liste est d'envoyer un e-mail à : avec la phrase obtenir des ponts. Toutefois, seules les demandes envoyées depuis utiliser Gmail, – cela protège le système des tentatives de collecte automatique des adresses de pont. Étant donné que leur fonctionnalité n'est pas garantie, il est recommandé de spécifier plusieurs de ces adresses à la fois dans les paramètres Tor. À propos, l'activation du mode pont est efficace même si vous ne spécifiez pas une seule adresse : Tor commencera à crypter son accès aux répertoires hôtes, ce qui peut sérieusement entraver le fonctionnement des programmes de blocage. Si vous le souhaitez, vous pouvez personnaliser votre propre ordinateur pour un fonctionnement en mode Pont Tor– pour ce faire, il vous suffit de cocher la rubrique appropriée dans l’onglet « Exchange ».

L'onglet « Services » est destiné à réglage fin les soi-disant services cachés Tor. Avec leur aide, vous pouvez lancer votre propre service Web sur votre machine sans révéler son IP aux visiteurs. De plus, un service caché, grâce à l'utilisation des technologies oignon et aux capacités de Tor, peut être accessible même lorsque votre Ordinateur personnel est derrière le pare-feu.

Commençons par installer un serveur Web ou un autre programme que vous souhaitez mettre à la disposition des utilisateurs distants. La particularité de l'installation d'un tel service dans notre cas est qu'il ne doit pas avoir d'adresse publique : il doit être configuré pour accepter les connexions uniquement depuis votre propre ordinateur (localhost). De plus, n'oubliez pas que les serveurs fonctionnels sont capables de fournir aux utilisateurs de nombreux Une information intéressante dans vos messages de service, faites donc attention à ces nuances lors de la configuration de vos programmes, car une configuration imprudente peut ruiner tous vos efforts pour atteindre le serveur à l'aide de Tor.

Ensuite, nous allons dans l'onglet « Services » de la barre d'outils Vidalia, créons un nouveau « service caché » et saisissons les données nécessaires dans son tableau de caractéristiques. Tor générera lui-même l’adresse « secrète ». Les colonnes « Port virtuel » et « Chemin d'accès au répertoire » sont obligatoires. Dans le premier cas, vous devrez spécifier le numéro de port que votre programme serveur est configuré pour écouter, et dans le second, le chemin d'accès au dossier dans lequel Tor placera le fichier contenant l'adresse de votre service sur le réseau Onion. . Remarque : il doit s'agir d'un répertoire distinct pour stocker les informations Tor, et non d'un répertoire. fichiers utilisateur votre programme. En d'autres termes, si vous utilisez un serveur Web, le chemin d'accès au répertoire « home » de ses fichiers n'a pas besoin d'être spécifié ici. Pour éviter toute confusion, il serait préférable de créer immédiatement un tel répertoire dans le dossier Tor lui-même.

Revenons à une utilisation "normale". Afin de configurer n'importe quelle application pour transférer des données via Tor, vous devez spécifier l'adresse proxy HTTP Polipo dans les paramètres de votre programme. Son IP est locale, 127.0.0.1, et le port par défaut est 9050. Si l'application vous demande d'indiquer le type de proxy utilisé, spécifiez SOCKS 5. En enregistrant ces paramètres comme adresse proxy, par exemple, dans un client de messagerie instantanée, vous recevrez une connexion privée sécurisée. Tor et Polipo, bien sûr, doivent être en cours d'exécution, sinon votre programme ne pourra tout simplement pas accéder à Internet. Une petite remarque : lors de la connexion aux serveurs ICQ et à certains autres services populaires, un message peut apparaître indiquant que le nombre de connexions depuis l'IP actuelle de l'utilisateur a été dépassé. En règle générale, cet obstacle peut être facilement surmonté en redémarrant la chaîne de serveurs proxy à l'aide du bouton « Changer d'identité ». Pour conclure l'histoire de Vidalia, rappelons que tous les composants de ce package sont des projets open source. Vous pouvez bien entendu télécharger les sources dans la section correspondante du site du projet Tor.

Assemblages prêts à l'emploi

Comme mentionné ci-dessus, l'une des principales menaces à la vie privée lors de l'utilisation de Tor réside dans ses erreurs de configuration, ainsi que dans l'exécution de programmes en mode non protégé. Une solution très pratique à ce problème est le package Tor Browser. Il s'agit d'une application prête à l'emploi et, très utilement, portable qui permet une navigation sécurisée. Il comprend tous les composants décrits ci-dessus ainsi que la version portable de Firefox 3.6. Étant donné que le système est initialement configuré par défaut pour fonctionner avec Tor, l'utilisateur peut être sûr que rien n'est oublié et que le niveau de sécurité se rapproche du maximum réalisable.

Beaucoup de temps s'est écoulé. Et la situation sur RuNet avec la réglementation gouvernementale n'a fait qu'empirer. De nombreux sites sont bloqués en masse pour diverses raisons et même simplement « par erreur » (car ils étaient sur la même IP que des « sites suspects »). Par conséquent, divers types sont devenus plus demandés que jamais. Intérêt pour . Après notre dernier article, les lecteurs ont commencé à recevoir des questions sur l'aide à la configuration de Tor.

Des questions de cette nature :

1) Comment utiliser Tor en utilisant n'importe quel navigateur Internet (pas seulement un navigateur Tor spécial) ?

2) Comment torifier n'importe quelle application (par exemple, Skype, ICQ, etc.)

3) Que dois-je faire si mon fournisseur d'accès Internet (FAI) bloque l'accès à Tor ?

Nous essaierons de répondre à toutes ces questions à l’aide d’exemples clairs. Pour torifier la totalité (ou la quasi-totalité de notre trafic Internet) un forfait standard ne nous convient pas Pack Tor Brouser qui est décompressé sur votre bureau ou votre clé USB et comprend Tor déjà configuré et un navigateur spécial.

Nous devons installer la "version stationnaire" sur le système d'exploitation, c'est le package Pack Vidalia(il comprend : Vidalia, Tor).

Nous l'installons sur le système (voir notre article), puis dès le premier lancement nous définirons immédiatement les paramètres de travail :

Fig. 1. Paramètres Tor - "Exchange2

Figure 2. Paramètres Tor - "Réseau"

1) Nous commençons maintenant à configurer nos navigateurs fonctionnels pour le travail anonyme viaTor.

Le configurerl'InternetExplorateur:

Sous Windows 7, pour cela, rendez-vous dans les options « Panneau de configuration – Réseau et Internet – Options Internet – Connexions – Paramètres réseau – Configuration des paramètres du réseau local », cochez la case "Serveur proxy" ouvrir un onglet "En plus", nous le mettrons là article 4. Chaussettes : 127.0.0.1:9050

Voir les captures d'écran (3,4,5).

Riz. 4. Serveur proxy

Figure 5. Chaussettes5

Ça y est, notre IE fonctionne via Tor.

Le configurerGoogle Chrome:

Google Chrome devrait être le « navigateur par défaut » de votre système d'exploitation. Voir ensuite la fig. 6 :

Riz. 6. Paramètres du serveur proxy

Après avoir cliqué sur le bouton "Modifier les paramètres du serveur Procti" Vous verrez les onglets de paramètres du navigateur Internet déjà familiers. Voir les captures d'écran (3,4,5). Si vous avez effectué correctement l'étape précédente ( Le configurer Internet Explorer ), alors Google Chrome fonctionne également pour vous via le réseau Tor.

Configuration du navigateurOpéra:

Pour ce faire, allez au point « Paramètres – Avancé – Réseau – Serveurs proxy. »

Cochez la case Chaussettes : (et saisissez-y les données suivantes) 127.0.0.1:9050

Voir les captures d'écran 7 et 8.

Configuration du navigateur Mozilla Firefox:

Pour cela nous avons besoin Plugin Foxy Proxy Basic, que nous installerons dans la section "Rallonges", voir fig. 9 :

Ensuite, une fois le plugin installé, sélectionnez le mode "Proxy Tor pour toutes les adresses"(voir fig. 10)

Riz. 10. Sélectionnez Tor pour toutes les adresses

et configurez les paramètres comme sur la Fig. onze

Ça y est, désormais il n’y aura plus de « sites interdits » pour vous…

Vous pouvez vérifier votre « nouvelle » adresse IP via le site Web http://2ip.ru

Lorsque vous travaillez via le réseau Tor, votre adresse sera différente de celle que vous avez reçue de votre FAI.

2) torifionsSkype,ICQ,µTorrent :

Pour utiliser Skype, allez dans « Paramètres – Connexions », sélectionnez l'onglet SOCKS5, saisissez 127.0.0.1:9050

Voir fig. 12 :

Les mêmes paramètres doivent être définis pour ICQ.

Pour le client torrent µTorrent :

Allons à "Paramètres - Connexions" et définissez les paramètres comme dans capture d'écran 13 :

Voilà, vous pouvez travailler avec des torrents en toute sécurité.

3) Eh bien, la question la plus difficile. Que faire si votre fournisseur d'accès Internet (FAI) bloque l'accès àTor?

Mais pour ce cas nous avons téléchargé le kit de distribution Vidalia Bridge Bundle (pour Windows 8, 7, Vista et XP), Il s'agit d'un package permettant d'accéder au réseau Tor via ce qu'on appelle un « pont ».

Voir capture d'écran 14 :

Expliquons brièvement comment tout cela fonctionne.

Que signifie le terme « répéteurs de type pont » ?

Certains fournisseurs de services Internet tentent d'empêcher les utilisateurs d'accéder au réseau Tor en bloquant les connexions aux relais Tor connus. Les relais de pont (ou ponts en abrégé) aident ces utilisateurs bloqués à accéder au réseau Tor. Contrairement aux autres relais Tor, les ponts ne sont pas répertoriés dans les annuaires publics en tant que relais réguliers. Puisqu’il n’existe pas de liste publique complète, même si votre FAI filtre les connexions à tous les relais Tor connus, il est peu probable qu’il puisse bloquer tous les ponts.

Comment trouver des répéteurs de type pont ?

Il existe deux manières principales de connaître l'adresse des ponts :

A) Demandez à des amis d'organiser des ponts privés pour vous ;

B) Utilisez les ponts publics.

Pour utiliser des ponts privés, demandez à vos amis de lancer Vidalia et Tor à partir d'une zone non bloquée d'Internet et cliquez sur « Aide aux utilisateurs bloqués » dans la « Page de configuration du relais » de Vidalia. Ils devraient alors vous envoyer la « Bridge Address » (la ligne en bas de leur page de relais).

Contrairement au fonctionnement d'un relais ordinaire, un relais en mode pont transmet et reçoit simplement des données du réseau Tor, vous ne devez donc pas vous plaindre d'aucune violation auprès de l'opérateur.

Vous pouvez trouver les adresses publiques des ponts en visitant https://bridges.torproject.org. Les réponses sur cette page changent tous les quelques jours, alors revenez périodiquement si vous avez besoin de plus d'adresses de pont. Une autre façon de trouver des adresses de pont publiques consiste à envoyer un e-mail à [email protégé]

Je vais commencer par une note.

Mesdames et Messieurs!
Je comprends parfaitement que vous n'avez constamment et chroniquement pas le temps. Et vous ne pourrez certainement pas y consacrer 5 minutes. Même s'il suffit d'écrire quelque chose comme « Merci ! Cela me sera utile ! vous avez le temps (généralement vous en avez). Mais comprenez-moi : je n’ai pas non plus le temps de vérifier la pertinence de tous mes messages. Mais si vous aviez consacré 5 minutes de votre temps IMMÉDIATEMENT, vous n'auriez pas perdu votre temps à écrire ce message. Merci pour votre attention!

J'ai récemment écrit un message "". Mais (il s’est avéré) ce n’est pas tout à fait exact. Parce que des modifications ont été apportées à la nouvelle version de TOR. Par conséquent, si c’est le cas, vous devriez avoir les mêmes paramètres de proxy, et si c’est le cas, alors légèrement différents.

Malheureusement, je ne l'ai découvert que l'autre jour lorsque j'ai mis à jour le logiciel TOR sur mon ordinateur de travail. Pour cette raison, des problèmes peuvent survenir lors de la configuration des programmes pour fonctionner via le réseau TOR. Si vous rencontrez de tels problèmes ou êtes simplement curieux, lisez ci-dessous.




À quoi cela ressemble-t-il pour l'ensemble du système (paramètres navigateur Internet Explorateur):

À quoi cela ressemble pour le navigateur Opera :

A quoi ça ressemble pour Navigateur Mozilla Firefox :

A quoi ça ressemble pour :

Pièce n°3. Paramètres personnalisés pour TOR
Les plus attentifs (de ceux qui ont lu jusqu'à présent) auront peut-être remarqué que les réglages des parties n°1 et n°2 ne diffèrent que par un chiffre du numéro de port "9 1 50" et "9 0 50".
Est-il possible de définir votre propre port dans les paramètres du navigateur TOR ou Vidalia ? Bien sûr vous pouvez. Et il y a 2 façons de procéder.

Méthode n°1.
Accédez aux paramètres du navigateur TOR ou de Vidalia. Pour ce faire, vous devez passer votre souris sur « l’oignon » TOR dans la barre d’état système et appuyer sur le bouton droit de la souris. Dans le menu déroulant, sélectionnez « Paramètres » :

Dans les paramètres qui s'ouvrent, sélectionnez l'onglet « Avancé » et cliquez sur le bouton « Modifier le torrc actuel » :

Mais maintenant, vous devez être particulièrement prudent et faire ce que j'ai écrit ci-dessous :


1. Écrivez la ligne ""Numéro de port ChaussettesPort" (par exemple : "SocksPort 8008").
2. Sélectionnez cette ligne avec la souris.
3. Cochez la case "Appliquer la sélection".
4. Cliquez sur le bouton "OK".

Pourquoi donc? Je ne sais pas, mais sinon mon programme ne voulait pas enregistrer les modifications.

Méthode n°2.
Regardez simplement où se trouve le fichier de paramètres, ouvrez-le avec n'importe quel éditeur de texte et entrez une ligne ci-dessous qui ressemble à : « Numéro de port ChaussettesPort ». Par exemple : « SocksPort 8008 ». Il est préférable de le faire lorsque votre TOR n'est pas en cours d'exécution.

Comment puis-je trouver ce fichier de paramètres ? Son adresse est inscrite dans la section « Avancé » des paramètres (voir méthode n°1 ci-dessus).
Par exemple, pour le navigateur TOR, j'ai :

Et pour Vidalia comme ça :

De plus, vous pouvez saisir votre propre chemin d'accès au fichier et utiliser les mêmes paramètres pour les deux programmes (si vous les utilisez soudainement tous les deux sur le même ordinateur). Mais n'oubliez pas de remplacer le numéro de port par celui que vous avez spécifié si nécessaire (voir partie n°1 ou n°2).

Pièce n°4. Comment et où afficher les paramètres de proxy pour le navigateur TOR
Beaucoup, après avoir lu tout ce qui précède, se poseront la question : « Comment puis-je voir quels paramètres de proxy mon navigateur TOR utilise ?
Très simple!

Accédez aux paramètres de Firefox fourni avec le navigateur TOR :

Là, nous allons dans l'onglet « Avancé » et trouvons le sous-onglet « Réseau » :

Et là, vous pouvez voir les paramètres proxy de votre navigateur TOR :

Comment et quoi Maintenant que faire si vous devez utiliser un proxy http(s) pour travailler via TOR, j'en parlerai peut-être bientôt.

P.S. Je garantis la pertinence de ce message pendant 2 semaines. Si quelque chose ne fonctionne pas pour vous à partir du 15 août 2013, vous pouvez vous poser la question : « Pourquoi n'ai-je pas mis en place tout cela plus tôt ? Même si je peux écrire la réponse tout de suite : « Parce que je n’ai pas eu le temps, mais maintenant j’ai le temps de tout comprendre par moi-même. » Bonne chance!

8. Configuration des paramètres de Tor à l'aide du shell Vidalia

Le programme Vidalia sert de shell graphique pour le système Tor. Il fonctionne sur presque toutes les plateformes, notamment Windows, Mac OS, Linux ou autres systèmes Unix.

Si la version du navigateur Tor est utilisée, alors Vidalia est lancé par le fichier Démarrer Tor Browser.exe du catalogue

Si le Bundle Vidalia est utilisé, il est lancé par le fichier vidalia.exe depuis le répertoire : <каталог установки Vidalia-bundleVidalia>

Au lancement, l'icône Vidalia devrait apparaître sous la forme d'un oignon. Sur Ubuntu OS, il apparaît dans la barre des tâches. Sous Windows, il apparaît dans la barre d'état système (à côté de l'horloge)

Vous pouvez appeler le « Panneau de configuration Vidalia » en cliquant avec le bouton gauche sur son icône.

Les paramètres Vidalia sont transparents et faciles à comprendre. Cependant, listons-les brièvement :

Démarrer/Arrêter Tor

Réglage du serveur. (Partage) Définit le mode de fonctionnement (client, serveur ou pont)

Carte du réseau

Affiche une carte du réseau Tor :

À fonctionnement normal Tor dans la fenêtre centrale inférieure devrait répertorier les chaînes utilisées. Dans ce cas, la fenêtre adjacente à droite doit lister les serveurs de la chaîne sélectionnée et leurs caractéristiques. La fenêtre supérieure affiche leur situation géographique.

À l'aide de la carte du réseau, vous pouvez sélectionner des serveurs par affiliation ou par vitesse.

Changez votre identité (Nouvelle identité). Modifie la chaîne Tor et donc l'adresse IP de sortie.

Graphique de trafic

Affiche le trafic entrant et sortant, ainsi que le taux de change Tor :

Journal des messages. Vous permet d'afficher les journaux d'opérations de Tor :

Paramètres. Ouvrez la fenêtre "Paramètres":

Onglet " Général" vous permet de définir les modes de lancement des composants Tor

Onglet " Filet" (Réseau) vous permet d'enregistrer un serveur proxy externe ("J'utilise un proxy pour accéder à Internet") et/ou un pont ("Mon fournisseur bloque l'accès au réseau Tor") (Voir Blocage Tor et comment gérer il.)

Onglet " Avancé" (Avancé) vous permet de définir (vérifier) ​​les paramètres de connexion TCP (port 127.0.0.1 9051). Il définit (contrôle) également l'emplacement du fichier de paramètres torrc et du répertoire de données. De plus, vous pouvez modifier la configuration de torrc fichier à partir d'ici.

Onglet " Aide" fait apparaître le panneau d'aide Vidalia. Cependant, dans la version russe, il est encore très limité.

Comme le montre ce qui précède, en utilisant le shell Vidalia Vous pouvez configurer et contrôler de nombreux paramètres du système Tor.

Extrait du livre Monde de la communication : ICQ auteur Léontiev Vitaly Petrovitch

Configuration des paramètres ICQ En cliquant sur le bouton Menu ICQ dans le coin inférieur gauche de la fenêtre et en sélectionnant Préférences, vous aurez accès aux paramètres du programme. Définition des paramètres ICQ - Menu Préférences Laissez-moi vous rassurer, la configuration ne prendra pas trop de temps. L'essentiel est de penser à configurer l'onglet Vérification

Extrait du livre Trucs et astuces folkloriques auteur Klimov A.

Extrait du livre Windows Vista sans stress auteur Jvalevski Andreï Valentinovitch

Définition des paramètres du moniteur Un autre lien important dans la fenêtre Personnalisation est appelé Paramètres d'affichage ; il ouvre la fenêtre du même nom (Fig. 2.13, à gauche). Riz. 2.13. Fenêtre Paramètres d'affichage et onglet Moniteur Il est facile de deviner qu'ici vous pouvez d'abord modifier les paramètres du moniteur.

Extrait du livre ArchiCAD 11 auteur Dneprov Alexandre G.

Définition des paramètres du sol Lors de la conception dans l'environnement ArchiCAD, l'utilisateur travaille avec un sol. C'est le nom d'un espace limité par une certaine hauteur dans lequel sont placés des éléments de construction, des détails structurels, des objets intérieurs, etc.

Extrait du livre 3ds Max 2008 auteur Établi Vladimir Antonovitch

Configuration des paramètres de l'escalier Si vous cliquez sur le bouton Boîte de dialogue Paramètres situé dans la palette d'informations, la fenêtre Paramètres par défaut de l'escalier s'ouvrira (Fig. 5.12). Riz. 5.12. Fenêtre Options d'escalierDans la zone Aperçu et positionnement

Extrait du livre Office 2007. Cours multimédia auteur Medinov Oleg

Configuration des paramètres du programme Pour ouvrir la fenêtre Paramètres de préférence, exécutez l'option Personnaliser ? Préférences (Paramètres ? Paramètres). La fenêtre comporte 11 onglets : Général, Fichiers, Fenêtres, Gamma et LUT, Rendu, Animation

Du livre Microsoft Windows SharePointServices 3.0. Version russe. Chapitres 9 à 16 auteur Londer Olga

En saisissant les valeurs des paramètres La saisie des valeurs des paramètres à partir du clavier est une alternative à la méthode interactive. Parfois, vous devez spécifier avec précision les valeurs qui caractérisent les coordonnées du point de référence d'un objet et ses dimensions principales. Un parchemin est utilisé à ces fins.

Extrait du livre AutoCAD 2009. Cours de formation auteur Sokolova Tatiana Yurievna

Configuration des paramètres Pour passer au mode de configuration des paramètres du programme, exécutez la commande du menu principal Service ? Possibilités. La fenêtre qui s'ouvre se compose de plusieurs onglets contenant des paramètres du même type, similaires en termes d'objectif et de fonctionnalité.

Extrait du livre Windows Vista. Pour les professionnels auteur

Personnalisation de votre page d'accueil avec des composants WebPart Lorsque vous personnalisez votre page de composants WebPart et que vous ajoutez et supprimez des composants WebPart, vous constaterez peut-être que les composants WebPart ne se trouvent pas là où vous souhaitez qu'ils soient. Dans ce cas, vous pouvez déplacer les composants WebPart sur la page pour obtenir cela.

Extrait du livre 1C : Comptabilité 8.2. Un tutoriel clair pour les débutants auteur Gladky Alexeï Anatolievitch

Configuration des paramètres système Pour configurer les paramètres système d'AutoCAD, utilisez l'onglet Système de la boîte de dialogue Options - fig. 3.11. Riz. 3.11. Boîte de dialogue Paramètres système La zone Performances 3D détermine les performances Graphiques 3D. Bouton

Extrait du livre Sans papiers et fonctionnalités peu connues Windows XP auteur Klimenko Roman Alexandrovitch

3.2. Configuration du shell Windows maintenant, après nouvelle interface et les nouveautés de Windows Vista ne vous font pas peur, commençons Description détaillée nouvelle interface pour la salle d'opération Systèmes Windows Vista et ses options de personnalisation Personnalisation du menu Démarrer et de la barre des tâches Nouveau menu Démarrer et.

Extrait du livre Installation, configuration et Récupération Windows 7 à 100% auteur Vatamanuk Alexandre Ivanovitch

Du livre Réseaux sociaux. VKontakte, Facebook et autres... auteur Léontiev Vitaly Petrovitch

Chapitre 5 Configuration du Shell La structure de la partition racine HKEY_CLASSES_ROOT a été discutée en détail dans le chapitre précédent. La structure des sections racine restantes ne sera pas prise en compte dans ce livre, car elle n'est pas de nature statique - il est impossible de prédire exactement ce que

Extrait du livre de l'auteur

Optimisation du shell à l'aide des paramètres de registre Examinons également plusieurs paramètres de registre qui affectent l'optimisation du shell, mais qu'il n'est pas possible de modifier à l'aide des boîtes de dialogue Windows standard. MenuShowDelay - ce paramètre de type chaîne a déjà été discuté plus tôt

Extrait du livre de l'auteur

14.3. Paramétrage des paramètres Windows Defender dispose de nombreux paramètres qui permettent de configurer notamment sa réaction à certains événements. Par exemple, vous pouvez utiliser Paramètres pour configurer une analyse planifiée de votre ordinateur.

Extrait du livre de l'auteur

Configuration des paramètres QIP xxx : bon sang, dès que j'ouvrirai ICQ, ils m'inonderont immédiatement de nouvelles xxx : comment as-tu vécu sans ? yyy : 21e siècle yyy : ils envoyaient des pigeons yyy : tu ouvres la fenêtre de la maison - et bon sang - toute la fenêtre est sale et il y a beaucoup de nouvelles yyy : eh bien, c'est la même chose, mais pas si vite Bien




Haut