Rostelecom bloque-t-il Thor. Nous utilisons des ponts contre le blocage du navigateur Tor. Installez le navigateur et obtenez des ponts

Que faire si vous souhaitez surfer sur le Web sans restrictions farfelues, mais que vous ne souhaitez pas changer de proxy à chaque fois dans votre navigateur ? Et si vous souhaitez accéder à la fois aux sites interdits et aux sites normaux, et en même temps, la vitesse d'ouverture des sites réguliers ne souffre pas ? Et si vous souhaitez savoir ce qui se passe dans les régions éloignées réseau mondial?

Sur la base de ces considérations, nous devons :

  • Sites réguliers ouverts comme d'habitude
  • Sites interdits ouverts via Tor sans paramètres
  • Tous les sites de la zone .onion s'ouvrent également sans paramètres

D’une part, les exigences sont contradictoires. D’un autre côté, qu’est-ce qu’on ne peut pas faire par souci de commodité !

On pourrait se souvenir différentes manières et des outils pour contourner le DPI, mais si vous ne voulez pas penser à quelque chose comme ça, ou plutôt même si vous voulez le configurer et l'oublier, alors des analogues de Tor pour résoudre le problème en partie un accès facile non aux sites bloqués.

Vous n’obtiendrez pas un anonymat complet en suivant uniquement ces instructions. L’anonymat sans mesures OPSEC est impossible. Les instructions impliquent uniquement de contourner les restrictions.

De quoi avons nous besoin?

Pour commencer, nous avons besoin soit d'un routeur, soit d'un serveur qui fonctionne comme un pont transparent qui fait passer tout le trafic à travers lui. Il peut s'agir d'un serveur existant ou d'un boîtier avec un Raspberry Pi. Les routeurs compacts ordinaires avec Linux peuvent également convenir, s'il est en principe possible d'y installer les packages nécessaires.

Si vous disposez déjà d’un routeur approprié, vous n’avez pas besoin de configurer le pont séparément et vous le pouvez.

Si l'installation de Tor sur votre routeur pose un problème, vous aurez besoin de n'importe quel ordinateur doté de deux Interfaces réseau et Debian Linux à bord. Vous finirez par le connecter à l'espace réseau entre le routeur, qui fait face au monde extérieur, et votre réseau local.

Si vous ne vous souciez pas des serveurs et des routeurs, alors peut-être.

Établissons un pont

Mettre en place un pont dans Debian n'est pas un problème. Vous aurez besoin du programme brctl, qui est inclus dans le package bridge-utils :

apt installer bridge-utils

La configuration permanente du pont est définie dans /etc/network/interfaces. Si vous créez un pont à partir des interfaces eth0 et eth1, alors la configuration ressemblera à ceci :

# Marquer les interfaces comme configurées manuellement iface eth0 inet manual iface eth1 inet manual # Le pont se lève automatiquement après un redémarrage auto br0 # Bridge avec acquisition IP via DHCP iface br0 inet dhcp bridge_ports eth0 eth1 # Bridge avec IP statique iface br0 inet static bridge_ports eth0 adresse eth1 192.168 .1.2 masque de réseau 255.255.255.0 passerelle 192.168.1.1

Vous devez choisir une configuration pour le pont : avec IP dynamique ou statique.

Veuillez noter qu'à ce stade il n'est pas nécessaire d'inclure le serveur dans la coupure réseau. Vous pouvez vous en sortir avec une seule interface connectée.

Demandons au système d'appliquer les nouveaux paramètres :

rechargement du réseau de services

Vous pouvez maintenant vérifier l'existence du pont avec la commande brctl show :

# brctl show bridge name bridge id Interfaces compatibles STP br0 8000.0011cc4433ff no eth0 eth1

Vous pouvez afficher l'adresse IP émise et généralement vérifier si une adresse IP a été émise via DHCP ou de manière statique, à l'aide de la commande ip :

# ip --family inet addr show dev br0 scope global 4 : br0 : mtu 1500 qdisc noqueue state UP inet 192.168.1.2/24 brd 192.168.1.255 portée globale br0

Si tout est en ordre avec les adresses IP, alors vous pouvez déjà essayer d'inclure le serveur dans la coupure réseau...

En fin de compte, tous les appareils de votre réseau, lorsqu'ils sont activés via le serveur, doivent avoir accès total au réseau mondial comme s'il n'y avait pas de serveur entre eux et le routeur externe. La même chose s'applique au fonctionnement de DHCP et à d'autres choses. Tout cela mérite d'être vérifié avant de continuer configurer Tor.

Si quelque chose ne fonctionne pas comme avant, ou ne fonctionne pas du tout, vous devez d'abord résoudre les problèmes, puis passer à la configuration de Tor lui-même.

Configurons le démon Tor

Installer Tor effectué normalement. Installons également une base de données de liaison de pays :

apt installer tor tor-geoipdb

A la fin du fichier de configuration /etc/tor/torrc vous devez ajouter des directives pour activer la fonction de serveur proxy :

VirtualAddrNetworkIPv4 10.0.0.0/8 AutomapHostsOnResolve 1 TransPort 0.0.0.0:9040 DNSPort 0.0.0.0:5300

Redémarrons Tor et vérifions que le DNS de notre configuration fonctionne sur un site connu :

# service pour redémarrer # dig +short facebookcorewwwi.onion @localhost -p 5300 11/10/127.156

La dernière commande doit afficher l'adresse IP du sous-réseau 10.0.0.0/8.

Au redémarrage, Tor se plaint d'utiliser une adresse IP publique pour TransPort et DNSPort, qui en fait sont accessibles aux étrangers. Corrigeons ce malentendu en autorisant uniquement les connexions depuis réseau local(dans mon cas, c'est 192.168.1.0/24) :

iptables -A INPUT -s 192.168.1.0/24 -p tcp --dport 9040 -j ACCEPTER iptables -A INPUT -s 192.168.1.0/24 -p udp --dport 5300 -j ACCEPTER iptables -A INPUT -p tcp - -dport 9040 -j DROP iptables -A INPUT -p udp --dport 5300 -j DROP

Les deux dernières règles peuvent être ignorées si vous disposez de la règle DROP par défaut pour la chaîne INPUT.

Configurons l'accès à l'ensemble du réseau local

Pour que tous les appareils du réseau puissent accéder aux sites de Tor, nous devons rediriger toutes les requêtes vers le réseau dédié 10.0.0.0/8 vers le port du serveur proxy Tor intégré :

iptables -t nat -A PREROUTING -p tcp -d 10.0.0.0/8 -j REDIRECT --vers-port 9040 iptables -t nat -A OUTPUT -p tcp -d 10.0.0.0/8 -j REDIRECT --to- port 9040

Nous ajoutons deux règles pour les chaînes PREROUTING et OUTPUT afin que le schéma fonctionne non seulement à partir des appareils du réseau, mais également à partir du serveur lui-même. S'il n'est pas nécessaire que ce schéma fonctionne à partir du serveur lui-même, l'ajout d'une règle à la chaîne OUTPUT peut être ignoré.

Transfert des requêtes DNS vers la zone .onion

Ce problème pourrait être résolu soit en remplaçant le serveur DNS par le vôtre dans les réponses DHCP aux clients, soit, s'il n'est pas habituel pour vous d'utiliser un serveur DNS local sur votre réseau, en interceptant tout le trafic DNS. Dans le second cas, vous n’aurez rien à configurer du tout, mais tous vos clients, y compris vous, perdront la possibilité d’envoyer des requêtes arbitraires à des serveurs arbitraires. C'est un inconvénient évident.

Nous transmettrons uniquement les requêtes DNS qui mentionnent le domaine .onion vers le port du serveur DNS intégré, laissant toutes les autres requêtes seules :

iptables -t nat -A PREROUTING -p udp --dport 53 -m chaîne \ --hex-string "|056f6e696f6e00|" --algo bm -j REDIRECT --to-ports 5300 iptables -t nat -A OUTPUT -p udp --dport 53 -m string \ --hex-string "|056f6e696f6e00|" --algo bm -j REDIRECT --vers les ports 5300

La chaîne magique 056f6e696f6e00 est associée aux particularités de la transmission d'un point dans les requêtes DNS : elle est transmise comme la longueur de la ligne qui le suit. Par conséquent, au début de notre ligne magique, il y a 0x05 pour cinq caractères du mot oignon. À la fin de la ligne, il y a un octet de zéro 0x00 car le domaine racine (point) a une longueur nulle.

Cette approche permet à vos utilisateurs (et à vous-même) d'utiliser les serveurs DNS qui leur conviennent, et également de demander des informations à n'importe quel serveur DNS. Serveurs DNS sans intermédiaires. Cependant, aucune requête dans la zone .onion n’atteindra l’Internet ouvert.

Essayez maintenant d'accéder à un site populaire du réseau Tor à partir de n'importe quel appareil du réseau local. Par exemple, comme ceci :

$ curl -I facebookcorewwwi.onion HTTP/1.1 301 Déplacé de façon permanente Emplacement : https://facebookcorewwwi.onion/

Débogage et résolution des problèmes possibles

Si vous voulez vous assurer qu'aucune requête DNS adressée à .onion ne va plus loin que le serveur, alors vous pouvez vérifier leur absence comme ceci :

ngrep -q -d br0 -q -W byline oignon port udp 53

Normalement, cette commande, exécutée sur le serveur, devrait afficher une absence totale de packages, c'est-à-dire ne rien afficher, quoi que vous fassiez.

Si Firefox ne voit pas .onion

Si cela vous dérange et que la perspective d'une désanonymisation accidentelle ne vous dérange pas (après tout, nous n'autorisons plus les requêtes DNS vers .onion sur Internet ouvert), vous pouvez désactiver ce paramètre dans about:config à l'aide de la clé réseau. dns.blockDotOnion .

Safari mobile et .onion

Les programmes iOS, notamment Safari et Chrome, ignorent généralement .onion lorsqu'ils travaillent selon ce schéma. Je ne sais pas comment résoudre ce problème dans un tel schéma.

Le fournisseur remplace l'IP dans le DNS

Certains fournisseurs, pour des raisons économiques, au lieu de bloquer les sites par IP ou via DPI, remplacent uniquement l'IP pour les requêtes DNS par une liste de sites interdits.

La solution la plus simple à ce problème consiste à passer aux serveurs DNS publics de Google. Si cela ne résout pas le problème, ce qui signifie que votre fournisseur redirige tout le trafic DNS vers son serveur, vous pouvez alors passer à l'utilisation de Tor DNS, redirigeant à son tour tout le trafic vers celui-ci :

iptables -t nat -A PREROUTING -p udp --dport 53 -j REDIRECT --vers les ports 5300 iptables -t nat -A OUTPUT -p udp --dport 53 -j REDIRECT --vers les ports 5300

Mon réseau utilise les IP de 10.0.0.0/8

Aucun problème! Dans toutes les directives ci-dessus, utilisez un autre sous-réseau parmi ceux prévus à cet effet, à l'exclusion de ceux réservés. Sérieusement, faites attention aux réservés.

De plus, il n'est pas nécessaire d'utiliser toute la gamme à la fois - vous pouvez vous limiter à un sous-réseau. Par exemple, 10.192.0.0/10 fera l'affaire.

Contourner les blocs via Tor

Pour accéder aux sites bloqués via Tor, vous devez tout d'abord vous assurer que vous ne vous ridiculisez pas en utilisant des nœuds de sortie soumis aux mêmes restrictions que vous en raison de votre situation géographique. Cela peut être fait en indiquant dans torrc les nœuds de sortie dans lesquels les pays ne peuvent pas être utilisés.

Exclure les nœuds de sortie (RU), (UA), (BY)

Mise à jour du registre

Le registre ne reste pas immobile et la liste des sites bloqués s'allonge. Par conséquent, vous devez télécharger la liste IP actuelle de temps en temps et l'ajouter à ipset. La meilleure façon de procéder n'est pas de télécharger la liste complète à chaque fois, mais de télécharger uniquement les modifications, par exemple à partir d'ici depuis GitHub.

#!/bin/bash set -e mkdir -p /var/local/blacklist cd /var/local/blacklist git pull -q || clone git https://github.com/zapret-info/z-i.git. ipset flush liste noire queue +2 dump.csv | couper -f1 -d \; | grep -Eo "{1,3}\.{1,3}\.{1,3}\.{1,3}" | tee /var/local/blacklist/blacklist.txt | xargs -n1 ipset ajouter une liste noire

Il est possible de supprimer et d'ajouter uniquement les adresses IP qui ont changé dans la liste, pour lesquelles git whatchanged peut vous être utile.

Si le script ci-dessus vous convient, alors son emplacement est /etc/cron.daily/blacklist-update . N'oubliez pas de donner à ce fichier les autorisations exécutables.

chmod +x /etc/cron.daily/blacklist-update

Sauvegarde des paramètres

apt installer iptables-persistant

dpkg-reconfigure iptables-persistant

Malheureusement, il n'existe pas encore de package aussi pratique pour ipset, mais ce problème est résolu par le script /etc/network/if-pre-up.d/ipset :

#!/bin/sh ipset -exist créer un hachage de liste noire :ip cat /var/local/blacklist/blacklist.txt | xargs -n1 ipset add -exist liste noire

Vous devez également donner à ce script les droits d'exécution :

chmod +x /etc/network/if-pre-up.d/ipset

Au prochain redémarrage, ce script sera exécuté et restaurera la liste des IP bloquées.

Si on oublie les serveurs...

D'accord, dites-moi, que se passe-t-il si je souhaite obtenir le même accès pratique à .onion, mais sans serveurs - localement, sur un seul ordinateur ?

Aucun problème! Dans ce cas, tout est encore plus simple. Arrêtez d'ajouter ces trois lignes à torrc :

AutomapHostsOnResolve 1 Transport 9040 DNSPort 5300

Ensuite ces deux règles pour iptables :

iptables -t nat -A OUTPUT -p tcp -d 127.192.0.0/10 -j REDIRECT --vers le port 9040 iptables -t nat -A OUTPUT -p udp --dport 53 -m string \ --hex-string " |056f6e696f6e00|" --algo bm -j REDIRECT --vers les ports 5300

Et vous pouvez vérifier. L'accès aux sites bloqués est configuré selon les instructions ci-dessus.

Une cuillère de goudron

Malgré sa simplicité et sa commodité, cette approche hérite de certains des inconvénients du réseau Tor.

Vous accédez à des sites interdits sur Internet sous le nom nœuds de sortie, qui donne aux administrateurs des nœuds de sortie la capacité fondamentale de surveiller votre trafic et vos mots de passe si le cryptage n'est pas utilisé pour accéder au site cible (il doit y avoir https au début de l'adresse ou un cadenas vert 🔒 dans la barre d'adresse).

Vous espériez que les administrateurs de ces sites ne vous espionneraient pas pour leur propre bonne nuit de sommeil, mais...

Si vous accédez à un site via une connexion non sécurisée, que ce soit via Tor directement, vous devez toujours garder à l'esprit que vos identifiants et mots de passe essentiellement peut se retrouver dans un dossier contenant des lettres sur le bureau d'une personne en uniforme.

C'est tout!

Y a-t-il quelque chose qui n'est toujours pas clair ? Y a-t-il quelque chose que vous devez réparer ou quelque chose que vous avez particulièrement apprécié ? Écrivez ci-dessous dans les commentaires.

De nombreux sites dans notre pays sont bloqués par Roskomnadzor ! Et dans ce numéro, je vais vous montrer comment contourner le blocage de n'importe quel site à l'aide du navigateur TOR.

Dernièrement, nous entendons de plus en plus parler de restrictions sur Internet. Gouvernements différents pays interdire à leurs citoyens d'accéder à des ressources contenant des contenus qui, de l'avis des députés, sont incorrects.

Les opérateurs sont obligés de transmettre des informations sur les utilisateurs, et on ne parle pas d'anonymat sur Internet. Dans le même temps, il n’est pas toujours vrai que les sites bloqués par décision de certaines autorités contiennent réellement des éléments susceptibles de nuire aux utilisateurs.

«Le fruit défendu est doux», et diverses restrictions sur Internet ont donné naissance non seulement à des moyens de les contourner, mais aussi à tout un réseau secret, auquel on ne peut accéder qu'en utilisant moyens spéciaux, masquant les informations sur l'utilisateur. Le réseau anonyme s’appelle Tor et il est accessible à tous gratuitement.

Vous pouvez télécharger le navigateur TOR depuis le site officiel en utilisant CE LIEN

VIDÉO: Navigateur TOR. Comment télécharger et configurer le navigateur Tor en russe

Eh bien, vous pouvez en apprendre davantage sur l’Internet sombre et vous y immerger sur !

Eh bien, c'est tout pour aujourd'hui ! Veuillez écrire dans les commentaires si vous avez réussi à contourner le blocage d'un site interdit ?

Et aussi si vous avez aimé cette vidéo, mettez un pouce bleu et n'oubliez pas abonnez-vous à ma chaîne YouTube et notifications en cliquant sur la cloche à côté du bouton d'abonnement !

Le désir de contourner la censure et le blocage des sites, ainsi que l'interdiction d'utiliser les VPN introduits par Roskomnadzor, s'avère désormais être le cas des extensions qui y sont installées pour modifier les adresses IP. Si vous possédez déjà le célèbre navigateur Tor, hélas, cela ne signifie pas que vous êtes assuré contre l'accès non seulement aux sites dont vous avez besoin mais qui sont interdits, mais également de bloquer le navigateur lui-même.

Une chose à retenir est que Tor anonymise la source de votre trafic et crypte tout le trafic au sein du réseau Tor, mais il ne peut pas crypter le trafic entre le réseau Tor et l'adresse de destination. Si vous transmettez des informations précieuses en ligne à l'aide de ce navigateur « secret », vous devez être aussi prudent que lorsque vous utilisez des navigateurs classiques : utilisez HTTPS pour vos propres sites ou d'autres méthodes de cryptage et d'authentification. Cependant, même avec ces facteurs moins rassurants, la confidentialité lors de l'utilisation de ce navigateur navigateur, il est toujours interdit et bloqué en Fédération de Russie. Si vous remarquez que votre fournisseur de services Internet essaie de bloquer Tor, essayez d'utiliser la méthode décrite ci-dessous. Il existe encore une issue (au moins partiellement). Regardons la méthode...

Comment contourner le blocage du navigateur Tor

1.Installez le navigateur et obtenez des ponts

Allons-nous en au site Web et exécuter actions nécessaires. Si vous n'avez pas encore installé le navigateur Tor, cliquez sur le bouton « Étape 1 » pour télécharger le fichier d'installation. Dans des tableaux spéciaux avec des liens de téléchargement, vous devez sélectionner la langue appropriée pour votre système d'exploitation, ainsi que la langue dont vous avez besoin. Il y a aussi le russe.

Ensuite, bien sûr, exécutez le fichier et installez le programme. Si vous disposez déjà de ce navigateur, rendez-vous sur le site à l'aide du bouton "Obtenir des ponts" .

Important! Pour effectuer les étapes ci-dessous, vous devez mettre à jour votre navigateur Tor vers la dernière version.

Lorsque vous cliquez sur le troisième bouton, vous recevrez de petites instructions et conseils sur l'installation de ponts dans le navigateur sur la même page du site. Les ponts sont des relais Tor qui permettent de contourner la censure.

Ainsi, vous avez installé le navigateur Tor, reçu des ponts (relais) après la transition appropriée :

Cliquez sur le bouton "Donnez-moi juste les adresses des ponts" et après avoir passé le captcha, on se rend sur la page de réception.

2. Installez des ponts vers le navigateur Tor


Et aussi les captures d'écran présentées ci-dessous.

1. Copie des ponts :

2. Connectez-vous aux paramètres du navigateur :

3. Cochez la case selon les instructions, sélectionnez le mode manuel et insérez des ponts dans la fenêtre de paramètres correspondante. Nous confirmons l'opération en appuyant sur le bouton « OK » et terminons l'installation des répéteurs. Voilà !

Profitez de votre travail, les amis ! Et Internet gratuit !

(Visité 1 fois, 1 visites aujourd'hui)

Bonjour à tous Dans cet article, je vais examiner une manière inhabituelle de contourner le blocage de sites Web par votre fournisseur. C'est inhabituel car nous utiliserons Tor pour cela, mais nous n'utiliserons pas le navigateur Tor lui-même. Nous utiliserons le réseau Tor, qui est gratuit et peut être lent ou relativement rapide. N'écoutez pas ceux qui disent que Tor est très lent, j'ai souvent l'image inverse

Une autre caractéristique de ma recette d'aujourd'hui est que nous contournerons non pas un ou deux navigateurs, mais tous à la fois. De plus, même certains programmes récupèrent eux-mêmes les paramètres et fonctionnent via le réseau Tor.

Et alors, tout est si simple, tout est si bon et il n'y a pas de supercherie ? Manger. Le fait est qu’il y a des rumeurs selon lesquelles Tor n’est pas très sûr pour un usage personnel. Le fait est que Tor est un réseau anonyme, vous savez, et ce réseau anonyme utilise plusieurs serveurs pour transférer les données avant qu'elles n'atteignent le destinataire. Toutes les données sont cryptées trois fois et un chiffre est supprimé sur chaque serveur, c'est une sorte de routage en oignon, eh bien, c'est comme ça qu'ils l'appellent. Et maintenant l'essentiel est que sur le dernier serveur le dernier chiffre est supprimé et les données ne sont plus protégées, c'est là que réside la blague ! Certains camarades créent spécifiquement un tel serveur sur leur ordinateur dans le but d'intercepter des données non cryptées, qui peuvent inclure un identifiant et un mot de passe, eh bien, comprenez-vous ce que je veux dire ? Tout cela n’est que théorie. Je n'ai rien eu de tel, je n'ai jamais eu mon courrier électronique, VKontakte ou Odnoklassniki cassé, mais j'ai dû vous informer d'une telle blague. Vous trouverez plus d'informations sur Internet si vous êtes intéressé, mais laissez-moi maintenant commencer ce que j'ai en tête, c'est-à-dire que je vais vous montrer comment faire passer de nombreux programmes via le réseau Tor anonyme.

En général, les personnes qui font de tels sales tours avec Thor peuvent être qualifiées de hackers. Je pense que des pirates comme celui-ci n'ont pas besoin de votre compte, mais s'ils peuvent capturer un millier de comptes, alors quelqu'un voudra probablement acheter une telle base de données.

Alors qu'allons-nous faire? Tout d'abord, téléchargeons le navigateur Tor, pour ce faire, ouvrez ce lien :

Ici on clique sur le bouton de téléchargement, le voici :

Maintenant, ici, vous devez trouver le russe (ou une autre langue dont vous avez besoin) et cliquer ci-contre sur 32/64 bits :


Ensuite, il y aura une petite fenêtre où la langue russe devrait déjà être située, cliquez sur OK ici :

Ensuite, la fenêtre d'installation s'ouvrira, le chemin où les fichiers du navigateur Tor seront extraits sera indiqué ici. Par défaut, il sera placé sur le bureau, en principe cela me convient, mais le cas échéant, vous pouvez modifier le chemin. Alors ici, je clique sur Installer :


L'installation a commencé :


L'installation ne prendra pas longtemps. Une fois l'installation terminée, cliquez sur le bouton Terminer et après cela, le navigateur Tor démarrera (enfin, si vous ne décochez pas les cases, bien sûr) :


J'ai fait une petite erreur, le navigateur Tor ne démarre pas, il y aura d'abord une fenêtre dans laquelle vous devrez cliquer sur Connecter :


Habituellement, il faut attendre un peu, enfin, une minute maximum :


Vous avez déjà tout fait, le plus important. Le navigateur Tor est en cours d'exécution et, en principe, vous n'avez rien à faire maintenant, analysons maintenant ce que nous avons fait et ce que nous avons. Nous avons installé le navigateur Tor, dont nous n'avons d'ailleurs pas vraiment besoin, mais l'essentiel ici est différent. Ce navigateur est une version de Mozilla, et ce Mozilla utilise le réseau Tor du fait que le module réseau est en cours d'exécution, il semble fonctionner sous le processus tor.exe, eh bien, cela n'a pas vraiment d'importance. Et ce Mozilla communique avec le réseau Tor à l'aide de ce module et ceci est implémenté sur la base d'un serveur proxy. Il ne reste plus qu'à enregistrer ce serveur proxy dans un autre programme, pour que ce programme fonctionne également via le réseau Tor !

Mais de quel type de serveur proxy s’agit-il ? Habituellement, le port standard est 127.0.0.1 et le port 9150, ce qui correspond aux paramètres Mozilla fournis avec Tor. C'est le proxy qui doit être défini, mais il convient de considérer qu'il ne s'agit pas seulement d'un proxy, c'est un proxy SOCKS, il convient donc à la fois aux pages classiques et aux pages https sécurisées, et il convient également aux programmes.

Un autre point pas très agréable est que le réseau Tor est souvent utilisé par les spammeurs, ainsi par exemple le moteur de recherche Google peut vous demander de confirmer que vous n'êtes pas un robot, eh bien, c'est un phénomène normal. sur quel serveur vous vous retrouvez. Alors, juste une minute, pouvez-vous être plus précis ? Oui, tout est simple ici, lorsque vous lancez le navigateur Tor, trois serveurs sont générés aléatoirement, donc si Tor est lent ou buggé pour vous, alors vous devriez le redémarrer, j'en parlerai plus tard si je n'oublie pas. .

Eh bien, il y a encore une chose que je n'ai pas écrite. Pour que le proxy Tor fonctionne, vous ne devez pas fermer le navigateur Tor, car si vous le fermez, le module Tor se fermera également. Voyons maintenant comment contourner le blocage de sites dans Google Chrome, le navigateur Yandex et Internet Explorer, en général, comme vous l'avez déjà compris, vous pouvez contourner le blocage de sites dans presque tous les navigateurs d'un seul coup ! Alors regardez. Il vous suffit de prendre et de spécifier le serveur proxy Tor dans les paramètres système Windows, qui est utilisé par de nombreux programmes, navigateurs et autres, mais pas tous. Alors, appuyez sur les boutons Win + R, la fenêtre Exécuter apparaîtra, écrivez-y la commande suivante :


Cliquez sur OK et le Panneau de configuration se lancera. Si vous n'avez pas d'icônes ici, vous devez sélectionner Grandes icônes dans ce menu et elles apparaîtront :


Recherchez maintenant l'icône Options Internet ici et cliquez une fois dessus :


La fenêtre Propriétés : Internet apparaîtra, ici vous devez aller dans l'onglet Connexions et cliquer sur le bouton Paramètres réseau :

Attention! Si vous disposez d'une connexion, cliquez ici (pour des raisons évidentes, le bouton est inactif) :

Dans tous les cas, il est important que vous compreniez une chose, vous devez préciser le serveur proxy dans le champ SOCKS et uniquement dans ce champ. Eh bien, j'ai cliqué sur le bouton Paramètres réseau, puis une petite fenêtre comme celle-ci est apparue, ici nous mettons une coche sur Utiliser un serveur proxy et cliquons sur le bouton Avancé :


Dans la fenêtre suivante intitulée Paramètres du serveur proxy, vous devez spécifier 127.0.0.1 et le port 9150 dans le champ en face de Chaussettes, voici comment j'ai procédé dans l'image :

Voilà, cliquez sur OK et vous pourrez vérifier. J'ai d'abord vérifié dans Internet Explorer, du coup tout fonctionne :


Et en même temps, tout s'est chargé très vite, ce qui me fait plaisir ! Ensuite, je l'ai essayé dans Google Chrome et la même chose, le tout en groupe et ici :


ATTENTION : tout est chargé ici RAPIDEMENT et sans problèmes ! J'ai l'impression que je viens de me connecter à un Internet différent !

Je n'ai pas Mozilla sur mon ordinateur. Je vais essayer de le télécharger maintenant, le téléchargement se fera probablement également via le réseau Tor, mais j'ai essayé de rechercher Mozilla sur Google et, hélas, ils m'ont demandé de prouver que je ne suis pas un robot, ils proposent pour passer ce test :

Eh bien, je n’ai rien à craindre, je ne suis pas un robot, alors je me suis tendu et j’ai réussi le test de l’humanité, pour ainsi dire. REMARQUE : Si vous cliquez sur une image dans ce test et qu'elle disparaît, c'est NORMAL, ce n'est pas un bug ! C'est juste un super contrôle, ils vous soupçonnent vraiment d'être un robot, probablement un androïde ! L'image disparaît puis une nouvelle apparaît, votre tâche est de vous assurer que les images ne contiennent finalement pas ce que vous devez y trouver ! Parce que la nouvelle image qui apparaît est peut-être exactement celle sur laquelle vous devez cliquer ! Eh bien, est-ce un peu clair ? Mais d'une manière ou d'une autre, il a tout expliqué d'une manière étrange et confuse...

Alors, j'ai trouvé le site de Mozilla, il s'est chargé instantanément, si instantanément que j'ai pensé... Bon sang, c'est même Tor ? J'ai ouvert le site 2ip.ru et vérifié, oui, c'est Tor, regardez :


J'ai encadré les choses les plus importantes.

Bon, bref les gars, je suis enfin arrivé sur Mozilla, je le télécharge. Au fait, avez-vous oublié que le navigateur doit être exécuté lorsque vous utilisez le réseau Tor ? Eh bien, j'ai téléchargé l'installateur Web, Mozilla a commencé le téléchargement, je vois que le téléchargement semble passer par le réseau Tor, car si j'avais Internet, il téléchargerait probablement plus rapidement. Mais je ne peux pas dire qu'il télécharge très lentement:


Ça y est, Mozilla a téléchargé, installé et lancé, et j'ai couru voir si le réseau VKontakte fonctionnait dedans... Mais hélas, rien n'a fonctionné. Ce n'est pas pour rien que j'ai voulu vérifier Mozilla, je ne vous ai tout simplement rien dit. Tous les navigateurs sont basés sur Chrome, ils utilisent donc certainement les paramètres du système les proxys, enfin, ceux que j'ai prescrits, mais il y avait des doutes sur Mozilla, et comme je vois, ils étaient là pour une raison ! Mais que faire? Après tout, je n'ai vraiment pas envie de me plonger dans les paramètres, mais les gars, il n'y a aucun moyen de s'en passer dans Mozilla, hélas... Alors, nous nous sommes ressaisis et sommes allés le configurer, j'ai déjà défini tellement de choses dans ma vie que je peux gérer ça aussi ! Appelez le menu système et sélectionnez-y l'icône Paramètres :

Maintenant, dans le menu de gauche, sélectionnez Supplémentaire :


Maintenant, la fenêtre Paramètres de connexion s'ouvrira, ici vous devez sélectionner l'élément Réglage manuel service proxy et en face du champ du nœud SOCKS saisissez 127.0.0.1 et 9150 :


Ce n'est pas tout! Faites défiler vers le bas et cochez Envoyer des requêtes DNS via un proxy lors de l'utilisation de SOCKS 5 :


Maintenant on clique sur OK et on va vérifier... Et voici le résultat, bravissimo :


Vous voyez, il faut configurer un peu, mais au final, VKontakte fonctionne désormais dans Mozilla, tout comme les autres réseaux sociaux en principe !

Vous vous demanderez probablement : qu'est-ce que le navigateur Yandex, VKontakte y fonctionne-t-il ? J'ai vérifié, tout est clair ici, rien n'est à configurer (vérifié avec le mode turbo désactivé) :


Eh bien, comme vous pouvez le voir, si vous ne tenez pas compte de Mozilla, alors tout fonctionne de manière groupée, tous les sites bloqués peuvent être facilement ouverts via le réseau Tor et vous n'avez pas besoin d'utiliser le navigateur Tor lui-même. Et vous n’avez rien à configurer dans les navigateurs autres que Mozilla. Mais comme je l'ai déjà écrit, le navigateur Tor lui-même doit être exécuté

La rapidité m'a plu, car en réalité tout s'est ouvert relativement vite. Il n'y a qu'un seul inconvénient, c'est qu'un test d'humanité apparaît sur Google, eh bien, c'est comme un captcha, et parfois c'est difficile à réussir.

Pour désactiver l'utilisation du réseau Tor, il vous suffit de décocher la case proxy, enfin, là dans la fenêtre Propriétés : Internet.

Alors, qu’est-ce que tu voulais écrire d’autre ? Oh, quoi, si vous êtes un utilisateur ordinaire, eh bien, juste un utilisateur ordinaire, et que vous avez juste un compte sur VKontakte, Odnoklassniki, si vous ne travaillez pas sur un ordinateur, alors en principe, vous pouvez utiliser Tor. La meilleure protection contre le piratage est de lier votre compte à votre téléphone, qu’il s’agisse d’un e-mail ou d’un réseau social. Bien que, encore une fois, je dirai que je n'ai eu aucun cas de rupture de mon compte lors de l'utilisation de Tor, et en général, de nombreuses personnes utilisent Tor pour réseaux sociaux et tout semble aller bien pour eux !

Mais je t'avais prévenu, tu comprends ? Autrement dit, je vous ai expliqué comment implémenter l'utilisation du réseau Tor anonyme dans n'importe quel navigateur ou dans n'importe quel programme prenant en charge le travail avec des proxys de type SOCKS. Si vos comptes sont très chers et s'il y a des informations importantes, peut-être que vous avez un email fonctionnel, enfin, pour le travail... Je ne sais pas quoi dire ici, réfléchissez bien, j'ai déjà écrit que je n'ai pas été piraté et je n'ai pas souvent vu de tels cas sur le réseau. Pour être honnête, je ne me souviens pas du tout que quelqu'un ait écrit cela.

Eh bien, les gars, c'est tout, j'espère que tout était clair pour vous, et si quelque chose ne va pas, alors je suis désolé ! Bonne chance et revenez visiter!

22.05.2017

Débriefing : Celui qui le déshabille verse des larmes.

Le 5 février, la Douma d'État et Roskomnadzor ont activement pris l'initiative de lutter contre l'utilisation des anonymiseurs et du réseau Tor « oignon ». Les considérant comme des repaires criminels où s'effectuent des transactions illégales et où circulent des informations interdites, le gouvernement et les autorités de régulation cherchent à interdire les réseaux anonymes et à en limiter l'accès.

Nous avons décidé de vous rappeler ce qu'est Tor et pourquoi sa conception ne permet pas de le bloquer, malgré les efforts des autorités.

Qu'est-ce que Tor

Tor est un écosystème de projets construit sur un réseau d'ordinateurs à travers lequel les informations sont transmises de manière similaire aux réseaux peer-to-peer, mais sous forme cryptée. Le nom Tor vient de l'abréviation The Onion Router - un « système de routeur oignon », ainsi nommé en raison des nombreuses couches de cryptage qui ressemblent aux écailles d'un oignon.

Expliquer comment fonctionne Tor n’est pas une tâche facile. Ceci est clairement démontré par une vidéo préparée par le Massachusetts Institute of Technology.

La vidéo du MIT montre comment les informations sont transférées d'un ordinateur à un autre (par exemple, d'un utilisateur du navigateur Tor à un propriétaire de site Web) et inversement, cryptées sur chaque nœud du réseau Tor et en changeant l'adresse IP à partir de laquelle la demande est faite. Les ordinateurs d'un réseau qui font office de serveurs proxy sont appelés relais. En raison de l’utilisation de plusieurs « couches » de cryptage, il est très difficile, voire impossible, de savoir quel type de données a été initialement transmis.

Cependant, en plus de décrypter un paquet de données cryptées, il existe d'autres moyens de savoir qui a fait la demande : par exemple, lors de l'utilisation des protocoles de cryptage populaires SSL et TLS, les informations de service restent dans la demande - par exemple, sur le fonctionnement système ou sur l'application qui a envoyé les données ou attend de les recevoir. Cependant, dans Tor, ces informations sont « coupées » du paquet de données, anonymisant ainsi l’expéditeur.

De plus, chaque fois que la livraison de données est sélectionnée séquence aléatoireà partir de nœuds informatiques, qui se comptent par milliers dans le réseau Tor - cela rend impossible de déterminer que plusieurs requêtes différentes sont envoyées par la même personne.

Comment utiliser Tor

Pour utiliser le réseau Tor, vous devez installer l'une des applications, liste complète qui sont répertoriés sur le site Web du projet Tor.

En 2006, Vidalia est apparue - la première application de l'écosystème Tor qui établit une connexion sécurisée via le réseau Tor sur un ordinateur, devenue populaire en raison de sa simplicité. interface graphique. Puis, en 2006, pour beaucoup Utilisateurs Vidalia et c'était un "tor". Avec Vidalia, vous pouvez configurer d'autres applications pour transférer des données sous forme cryptée.

En 2007, Vidalia a été intégrée Navigateur Tor Forfait - forfait logiciel, qui, pour simplifier, est appelé le navigateur Tor. Désormais, le Tor Browser Bundle est le produit le plus populaire de tout l'écosystème car il vous permet d'accéder à Internet sans aucun problème. paramètres additionnels: il suffit de télécharger et de lancer l'application sans aucune installation particulière.

Le navigateur Tor est basé sur Firefox. Sa sécurité a été testée d'innombrables fois par des bénévoles et des développeurs enthousiastes, plus que tout autre produit de l'écosystème Tor.

En juin 2014, il est apparu système opérateur Tails est basé sur GNU/Linux, qui peut fonctionner à partir d'un lecteur flash et « imiter » Windows XP afin de ne pas attirer inutilement l'attention lorsque vous travaillez dans un lieu public. Tails a un client de navigateur Tor intégré E-mail avec prise en charge du cryptage, progiciel bureautique et éditeurs graphiques.

Critiques et inconvénients de Tor

Le problème avec Tor est qu'il n'offre une sécurité adéquate que si les applications que vous utilisez sont correctement configurées pour fonctionner avec lui. Par exemple, Skype ne fonctionnera pas correctement via Tor par défaut et Flash est désactivé par défaut dans le navigateur Tor, car il peut se connecter à serveurs distants indépendamment, et non via Tor, révélant ainsi l’identité de l’utilisateur.

Les créateurs de Tor préviennent que même les formats de documents populaires .doc et .pdf sont dangereux à ouvrir lors de la connexion via leur réseau, car ils peuvent également télécharger du contenu (tel que des images) depuis sources externes en les ouvrant programmes tiers, non configuré pour Tor. De plus, vous ne pouvez pas utiliser de torrents dans Tor : d'une part, ils surchargent considérablement le réseau, et d'autre part, en raison des particularités du protocole BitTorrent, les connexions s'établissent directement via celui-ci, et non via un réseau d'ordinateurs volontaires qui anonymisent le trafic.

En raison de la conception du réseau, où les informations sont transférées entre de nombreux ordinateurs ayant différentes vitesses branchements et divers débit canaux de communication, la vitesse globale du réseau Tor est depuis longtemps au niveau de l'accès commuté. Pour cette raison, la plupart des sites du darknet ont encore un design primitif et essaient de ne pas trop utiliser d'images pour ne pas surcharger le réseau.

À l’automne 2014, Tor a été critiqué pour une éventuelle faille de sécurité après l’arrestation du propriétaire de la boutique en ligne « relancée » Silk Road 2.0, accessible uniquement via un réseau anonyme. Dix-sept autres personnes et environ 400 sites Web ont été arrêtés, et la confiscation d'ordinateurs servant de relais à Tor a également été signalée.

L'enquête, menée par Europol en coopération avec le FBI et d'autres agences de renseignement, n'a pas révélé exactement comment les personnes arrêtées et leurs ordinateurs ont été retrouvés. Le réseau Tor a commencé à être critiqué pour ses vulnérabilités et ses éventuels liens avec le gouvernement, ce qui a failli provoquer une scission au sein de sa communauté. Cependant, certains ont également attiré l'attention sur l'approche mathématique des algorithmes de chiffrement : même si des liens avec le gouvernement existent réellement, il ne sera pas possible de tromper la science.

Qui fait Tor

Malgré l’énorme popularité du réseau Tor et de ses produits, seule une douzaine de personnes travaillent à leur développement. Initialement, la création du réseau Tor au début des années 90 a été entreprise par le laboratoire de recherche de la marine américaine et, jusqu'en 2010, il a été un sponsor actif du projet.

À plusieurs reprises, diverses organisations gouvernementales et paragouvernementales, dont SRI International et DARPA, ont fourni de l'argent pour soutenir et développer Tor, c'est pourquoi de nombreux opposants au projet ont eu l'impression qu'il était subordonné au gouvernement américain.

En 2006, le projet Tor a reçu une subvention de la fondation du fondateur d'eBay Pierre Omidyar, et depuis 2007, le développement du projet est également sponsorisé par Google. Ford, la Fondation à but non lucratif pour la liberté de la presse, Human Rights Watch et l'un des fournisseurs d'accès Internet américains qui ont transféré de l'argent de manière anonyme, ont également fait un don.

Des dons anonymes provenaient également de plus de 4 600 personnes, donc en théorie, une personne appartenant à n'importe quel gouvernement du monde pourrait sponsoriser le travail de Tor.

Que veulent réaliser la Douma d’État et Roskomnadzor ?

Le 5 février, le président de la commission compétente de la Douma d'État, Leonid Levin, a proposé d'élaborer un projet de loi selon lequel l'accès aux réseaux Tor anonymes serait limité. Selon Levin, les anonymiseurs (sites qui cachent l’adresse IP de l’utilisateur lors de la navigation sur d’autres sites ou lors de l’utilisation de services Internet) et les moyens d’accès à Tor devraient être bloqués sans décision de justice.

Selon le député, une telle loi empêchera la diffusion d'informations interdites, et luttera également contre la propagation commerciale de virus et l'accès illégal à l'information. En d’autres termes, Levin estime que Tor est utilisé pour organiser un marché fantôme pour la vente d’exploits et d’autres services de piratage.

Plus tard dans la journée, l’idée de Levin a été soutenue par Roskomnadzor, citant le fait que Tor et d’autres anonymiseurs vous permettent de contourner le blocage de sites Web. Selon le secrétaire de presse du département, Vadim Ampelonsky, il est possible de résoudre le problème du blocage des anonymiseurs, mais il n'a pas précisé comment il était prévu de le faire exactement.

Le lendemain, Ampelonsky a déclaré à Lenta.ru que, selon lui, l'écosystème Tor est un terrain fertile pour le crime. Un représentant du département a comparé le réseau anonyme au quartier moscovite de Khitrovka, qui existait à l'époque pré-révolutionnaire et qui avait été débarrassé des repaires des voleurs sous l'Union soviétique.

Il y avait un tel quartier à Moscou au siècle dernier et avant-dernier - Khitrovka. Le fond criminel, l’habitat du gaspillage social. Pourquoi la monarchie russe a-t-elle toléré Khitrovka à quelques pas du lieu où les augustes couronnaient les rois ? On ne le sait pas avec certitude, mais apparemment, ayant toutes les goules au même endroit, il était plus facile de les contrôler.

Ici, Tor est un cyber-piratage mondial. Créé et géré par quelqu'un que nous connaissons. Qu'a fait le gouvernement soviétique de Khitrovka ? Lisez Gilyarovsky.

Vadim Ampelonsky, attaché de presse de Roskomnadzor

Les discours de Levin et d'Ampelonsky ne sont pas les premières tentatives visant à susciter un débat public autour de l'interdiction de Tor et des anonymiseurs. En juin 2013, le journal Izvestia a rapporté que le Conseil public du FSB préparait des recommandations sur la nécessité d'interdire les réseaux anonymes. Bien que le Conseil public du FSB ait par la suite nié le rapport sur l'élaboration des recommandations, en août, les Izvestia ont de nouveau rendu compte de l'initiative législative. Blocage de Tor et les anonymiseurs.

Ensuite, le FSB a déclaré que sur le réseau Tor, les attaquants vendaient des armes, de la drogue et des cartes de crédit contrefaites. Le directeur de la Safe Internet League, Denis Davydov, a également soutenu l'idée de bloquer Tor, considérant le réseau comme un lieu « de communication entre pédophiles, pervers, trafiquants de drogue et autres monstres ».

Pourquoi est-il inutile d’essayer de bloquer TOR ?

Selon Irina Levova, directrice des projets stratégiques à l'Institut de recherche sur Internet, Roskomnadzor ne sera pas en mesure de distinguer le trafic crypté transitant par Tor de la téléphonie IP, opérations bancaires ou même des vidéos en ligne. L'agence peut tenter de bloquer les sites qui distribuent des programmes permettant d'accéder à Internet via Tor, mais les utilisateurs peuvent utiliser d'autres anonymiseurs qui n'ont pas encore été bloqués pour les télécharger.
Cela s'est produit en 2013 en Irak, lorsque le gouvernement a bloqué le site Web du projet Tor ainsi que Facebook, Twitter, Google et YouTube, craignant qu'ils ne soient utilisés pour s'organiser par le groupe extrémiste État islamique (ISIS). Ensuite, les militants ont commencé à lancer des sites miroirs avec des instructions d’installation et d’utilisation en arabe, ce qui pourrait même augmenter le nombre d’utilisateurs de Tor.

En 2011, les propriétaires de services Internet accessibles via une connexion cryptée ont commencé à signaler d’étranges activités en provenance de Chine. Lorsqu'un utilisateur chinois a tenté de se connecter à de tels services, il a envoyé une demande incompréhensible au serveur, après quoi sa connexion a été interrompue. Ainsi, en Chine, non seulement l'accès au réseau Tor a été désactivé, mais également à d'autres services étrangers fonctionnant via un canal crypté.

De plus, il n'est tout simplement pas rentable pour le gouvernement et les forces de l'ordre, qui considèrent Tor comme un terrain fertile pour la criminalité, de bloquer l'accès au réseau anonyme. Selon une source des Izvestia proche de la situation autour des initiatives visant à bloquer Tor en 2013, ces réseaux anonymes sont considérés comme sûrs, ce qui permet aux services de renseignement d'arrêter avec succès les criminels qui s'y trouvent. Si Tor est bloqué, il apparaîtra nouveau réseau, et les autorités devront développer de nouvelles méthodes de contrôle et de recherche des criminels.




Haut