A Rostelecom blokkolja Thort? Hidakat használunk a Tor böngésző blokkolása ellen. Telepítse a böngészőt, és szerezzen hidat

Mi a teendő, ha messzemenő korlátozások nélkül szeretne böngészni az interneten, de nem szeretné minden alkalommal megváltoztatni a proxyt a böngészőben? Mi a teendő, ha tiltott és normál oldalakat is szeretne elérni, ugyanakkor a normál oldalak nyitási sebessége nem csökken? Mi a teendő, ha szeretné tudni, mi történik a távoli részeken globális hálózat?

Ezen megfontolások alapján a következőket kell tennünk:

  • A szokásos oldalak a szokásos módon megnyíltak
  • A Toron keresztül megnyitott tiltott oldalak beállítások nélkül
  • A .onion zóna összes webhelye szintén beállítások nélkül nyílik meg

Egyrészt ellentmondásosak a követelmények. Másrészt mit ne tehetne meg a kényelem kedvéért!

Az ember emlékezhetett különböző módokonés eszközök a DPI megkerüléséhez, de ha nem akar ilyesmire gondolni, vagy inkább be akarja állítani és elfelejteni, akkor a Tor analógjai részben megoldják a problémát könnyű hozzáférés nem a letiltott webhelyekre.

Ha csak ezeket az utasításokat követi, nem lesz teljes anonimitása. Az anonimitás az OPSEC intézkedései nélkül lehetetlen. Az utasítások csak a korlátozások megkerülését jelentik.

Mire van szükségünk?

Először is szükségünk van egy útválasztóra vagy egy olyan szerverre, amely átlátszó hídként működik, amely az összes forgalmat átadja rajta. Ez lehet egy meglévő szerver, vagy egy Raspberry Pi-vel ellátott doboz. A közönséges, Linuxos kompakt routerek is megfelelőek lehetnek, ha elvileg fel lehet rájuk telepíteni a szükséges csomagokat.

Ha már rendelkezik megfelelő routerrel, akkor nem kell külön konfigurálnia a hidat, és megteheti.

Ha problémát okoz a Tor telepítése az útválasztóra, akkor bármilyen két számítógépre lesz szüksége hálózati interfészekés Debian Linux a fedélzeten. Végül a külvilág felé néző útválasztó és a helyi hálózat közötti hálózati réshez kell csatlakoztatni.

Ha nem érdekelnek a szerverek és az útválasztók, akkor talán.

Állítsunk hidat

A híd felállítása Debianban nem jelent problémát. Szüksége lesz a brctl programra, amely a bridge-utils csomagban található:

apt install bridge-utils

A híd állandó konfigurációja az /etc/network/interfaces fájlban van beállítva. Ha hidat készít az eth0 és eth1 interfészekből, akkor a konfiguráció így fog kinézni:

# Jelölje meg az interfészek manuálisan konfiguráltként iface eth0 inet manual iface eth1 inet manual # A híd automatikusan felemelkedik újraindítás után auto br0 # Híd IP-szerzéssel DHCP-n keresztül iface br0 inet dhcp bridge_ports eth0 eth1 # Híd statikus IP-vel iface br0 inet static bridge_ports eth eth1 cím 192.168 .1.2 hálózati maszk 255.255.255.0 átjáró 192.168.1.1

Ki kell választania egy konfigurációt a hídhoz: dinamikus IP-vel vagy statikus.

Kérjük, vegye figyelembe, hogy ebben a szakaszban nem szükséges a szervert a hálózati megszakításba bevonni. Egyetlen csatlakoztatott interfésszel is boldogulhat.

Kérjük meg a rendszert, hogy alkalmazza az új beállításokat:

szervizhálózat újratöltése

Most ellenőrizheti a híd létezését a brctl show paranccsal:

# brctl hídnév megjelenítése hídazonosító STP engedélyezett interfészek br0 8000.0011cc4433ff nem eth0 eth1

Megtekintheti a kiadott IP-címet, és általában ellenőrizheti, hogy az IP-t DHCP-n keresztül vagy statikusan adták-e ki, az ip paranccsal:

# ip --family inet addr show dev br0 hatókör globális 4: br0: mtu 1500 qdisc noqueue állapot UP inet 192.168.1.2/24 brd 192.168.1.255 hatókör globális br0

Ha minden rendben van az IP címekkel, akkor már lehet próbálkozni a szerver beiktatásával a hálózati szünetben...

Végső soron a hálózaton lévő összes eszköznek rendelkeznie kell, ha engedélyezve van a szerveren keresztül teljes hozzáférés a globális hálózatra, mintha nem lenne szerver közöttük és a külső útválasztó között. Ugyanez vonatkozik a DHCP és egyéb dolgok működésére is. Mindezt érdemes ellenőrizni, mielőtt továbblép a Tor beállítása.

Ha valami nem úgy működik, mint korábban, vagy egyáltalán nem, akkor először a problémákat kell megoldani, és csak utána térjünk át magának a Tor-nak a beállítására.

Állítsuk be a Tor démont

Tor telepítése normálisan teljesített. Telepítsünk egy országhoz kötött adatbázist is:

apt telepítse a tor-geoipdb-t

Az /etc/tor/torrc konfigurációs fájl végén direktívákat kell hozzáadnia a proxyszerver funkció engedélyezéséhez:

VirtualAddrNetworkIPv4 10.0.0.0/8 AutomapHostsOnResolve 1 TransPort 0.0.0.0:9040 DNSPort 0.0.0.0:5300

Indítsuk újra a Tor-t, és ellenőrizzük, hogy a konfigurációnkban szereplő DNS működik-e néhány jól ismert webhelyen:

# service tor restart # dig +short facebookcorewwwi.onion @localhost -p 5300 11/10/127.156

Az utolsó parancsnak a 10.0.0.0/8 alhálózatról kell kiadnia az IP-címet.

Újraindításkor a Tor arra panaszkodik, hogy nyilvános IP-címet használ a TransPort és a DNSPort számára, amelyekhez valójában kívülállók is hozzáférhetnek. Javítsuk ki ezt a félreértést azzal, hogy csak az innen származó kapcsolatokat engedélyezzük helyi hálózat(az én esetemben 192.168.1.0/24):

iptables -A BEMENET -s 192.168.1.0/24 -p tcp --dport 9040 -j ELFOGADJA iptables -A INPUT -s 192.168.1.0/24 -p udp --dport 5300 -j ELFOGADJA INPUTtables -tcp -A -dport 9040 -j DROP iptables -A BEMENET -p udp -dport 5300 -j DROP

Az utolsó két szabály kihagyható, ha rendelkezik az INPUT lánc alapértelmezett DROP szabályával.

Állítsuk be a hozzáférést a teljes helyi hálózathoz

Annak érdekében, hogy a hálózaton lévő összes eszköz hozzáférjen a Tor webhelyeihez, minden kérést át kell irányítanunk a 10.0.0.0/8 dedikált hálózatra a beépített Tor proxyszerver portjára:

iptables -t nat -A ELŐREÚTÍTÁS -p tcp -d 10.0.0.0/8 -j ÁTIRÁNYÍTÁS --a 9040-es portra iptables -t nat -A KIMENET -p tcp -d 10.0.0.0/8 -j ÁTIRÁNYÍTÁS --to- 9040-es port

Két szabályt adunk hozzá a PREROUTING és OUTPUT láncokhoz, hogy a séma ne csak a hálózaton lévő eszközökről működjön, hanem magáról a szerverről is. Ha ennek a sémának nem magáról a szerverről kell működnie, akkor a szabály hozzáadása az OUTPUT lánchoz kihagyható.

DNS-kérelmek továbbítása az .onion zónába

Ezt a problémát úgy lehet megoldani, hogy az ügyfeleknek adott DHCP-válaszokban a DNS-kiszolgálót a sajátjával cseréli le, vagy ha nem szokás helyi DNS-kiszolgálót használni a hálózaton, akkor az összes DNS-forgalom elfogásával. A második esetben egyáltalán nem kell konfigurálnia semmit, de az összes kliense, beleértve Önt is, elveszíti azt a képességét, hogy tetszőleges kéréseket küldjön tetszőleges szervereknek. Ez nyilvánvaló kellemetlenség.

Csak a .onion tartományt megemlítő DNS-kéréseket továbbítjuk a beépített DNS-szerver portjára, az összes többi kérést magára hagyjuk:

iptables -t nat -A PREROUTING -p udp --dport 53 -m string \ --hex-string "|056f6e696f6e00|" --algo bm -j REDIRECT --to-ports 5300 iptables -t nat -A OUTPUT -p udp --dport 53 -m string \ --hex-string "|056f6e696f6e00|" --algo bm -j REDIRECT --az 5300-as portokra

A 056f6e696f6e00 mágikus karakterlánc a DNS-lekérdezésekben a pont továbbításának sajátosságaihoz kapcsolódik: az azt követő sor hosszaként kerül továbbításra. Ezért a varázssorunk elején az onion szóban öt karakterre 0x05 van. A sor végén van egy nulla bájt 0x00, mivel a gyökértartomány (pont) nulla hosszúságú.

Ez a megközelítés lehetővé teszi a felhasználók számára (és önmaga számára), hogy bármilyen DNS-kiszolgálót használjanak, amely számukra kényelmes, és információkat kérhet bármely DNS szerverek közvetítők nélkül. A .onion zónában lévő kérések azonban nem érik el a nyílt internetet.

Most próbáljon meg elérni egy népszerű webhelyet a Tor hálózaton a helyi hálózat bármely eszközéről. Például így:

$ curl -I facebookcorewwwi.onion HTTP/1.1 301 Véglegesen áthelyezve Hely: https://facebookcorewwwi.onion/

Hibakeresés és lehetséges problémák megoldása

Ha meg akar bizonyosodni arról, hogy a .onion DNS-lekérdezései nem mennek messzebbre, mint a szerver, akkor a következőképpen ellenőrizheti a hiányukat:

ngrep -q -d br0 -q -W byline onion udp port 53

Normális esetben ennek a szerveren végrehajtott parancsnak a csomagok teljes hiányát kell mutatnia – vagyis nem ad ki semmit, bármit is csinálsz.

Ha a Firefox nem látja a .onion fájlt

Ha ez zavar, és a véletlen névtelenítés lehetősége sem zavar (elvégre a nyílt interneten már nem engedélyezzük a DNS-lekérdezéseket a .onion számára), akkor a kulcshálózat segítségével letilthatja ezt a beállítást az about:config-ban. dns.blockDotOnion .

Mobil Safari és .onion

Az iOS-programok, beleértve a Safarit és a Chrome-ot, általában figyelmen kívül hagyják az .onion-t, amikor ennek a séma szerint dolgoznak. Nem tudom, hogyan lehetne megoldani ezt a problémát egy ilyen rendszeren belül.

A szolgáltató lecseréli az IP-t a DNS-ben

Egyes szolgáltatók gazdasági okokból ahelyett, hogy IP-n vagy DPI-n keresztül blokkolnák a webhelyeket, csak a DNS-lekérdezések IP-címét cserélik le a tiltott webhelyek listájával.

A probléma legegyszerűbb megoldása a Google nyilvános DNS-kiszolgálóira váltás. Ha ez nem segít, ami azt jelenti, hogy a szolgáltató az összes DNS-forgalmat átirányítja a szerverére, akkor átválthat a Tor DNS használatára, és az összes forgalmat erre irányítja át:

iptables -t nat -A ELŐREÚTÁS -p udp --dport 53 -j REDIRECT --to-ports 5300 iptables -t nat -A OUTPUT -p udp --dport 53 -j REDIRECT --to-ports 5300

A hálózatom 10.0.0.0/8 IP-címeket használ

Nincs mit! Minden fenti direktívában használjon más alhálózatot az erre szánt alhálózatok közül, kivéve a fenntartottakat. Komolyan, figyelj a fenntartottakra.

Ezenkívül nem szükséges a teljes tartományt egyszerre használni - korlátozhatja magát egy alhálózatra. Például a 10.192.0.0/10 megfelelő.

Blokkok megkerülése Toron keresztül

Ahhoz, hogy a Toron keresztül hozzáférjen a blokkolt oldalakhoz, mindenekelőtt meg kell bizonyosodnia arról, hogy nem csinál hülyét magából azzal, hogy olyan kilépési csomópontokat használ, amelyekre ugyanazok a korlátozások vonatkoznak, mint Önre a földrajzi elhelyezkedése miatt. Ezt úgy teheti meg, hogy a torrc-ban megadja azokat a kimeneti csomópontokat, amelyekben nem használható országok.

ExcludeExitNodes (RU), (UA), (BY)

A rendszerleíró adatbázis frissítése

A rendszerleíró adatbázis nem áll meg, és a blokkolt webhelyek listája egyre bővül. Ezért időnként le kell töltenie az aktuális IP-listát, és hozzá kell adnia az ipsethez. Ennek legjobb módja nem az, ha minden alkalommal letölti a teljes listát, hanem csak a módosításokat tölti le, például innen a GitHubról.

#!/bin/bash set -e mkdir -p /var/local/blacklist cd /var/local/blacklist git pull -q || git klón https://github.com/zapret-info/z-i.git. ipset flush feketelista farok +2 dump.csv | cut -f1 -d \; | grep -Eo "{1,3}\.{1,3}\.{1,3}\.{1,3}" | tee /var/local/blacklist/blacklist.txt | xargs -n1 ipset feketelista hozzáadása

Lehetőség van csak a megváltozott IP-címek törlésére és hozzáadására a listában, amelyhez hasznosnak találhatja a git whatchanged.

Ha a fenti szkript megfelel Önnek, akkor a helye az /etc/cron.daily/blacklist-update. Ne felejtsen el végrehajtani engedélyt adni ennek a fájlnak.

chmod +x /etc/cron.daily/blacklist-update

A beállítások mentése

apt install iptables-persistent

dpkg-reconfigure iptables-persistent

Sajnos még nincs ilyen kényelmes csomag az ipsethez, de ezt a problémát az /etc/network/if-pre-up.d/ipset szkript megoldja:

#!/bin/sh ipset -exist feketelista hash létrehozása :ip cat /var/local/blacklist/blacklist.txt | xargs -n1 ipset add -exist feketelista

A parancsfájl végrehajtási jogait is meg kell adnia:

chmod +x /etc/network/if-pre-up.d/ipset

A következő újraindításkor ez a szkript lefut, és visszaállítja a blokkolt IP-címek listáját.

Ha megfeledkezünk a szerverekről...

Oké, mondja meg, mi van, ha ugyanolyan kényelmes hozzáférést szeretnék kapni a .onion fájlhoz, de szerverek nélkül – helyileg, egyetlen számítógépen?

Nincs mit! Ebben az esetben minden még egyszerűbb. Ne adja tovább ezt a három sort a torrc-hoz:

AutomapHostsOnResolve 1 TransPort 9040 DNSPort 5300

Ezután az iptables két szabálya:

iptables -t nat -A KIMENET -p tcp -d 127.192.0.0/10 -j ÁTIRÁNYÍTÁS -- 9040-es portra iptables -t nat -A OUTPUT -p udp --dport 53 -m karakterlánc \ --hex-karakterlánc " |056f6e696f6e00|" --algo bm -j REDIRECT --az 5300-as portokra

És ellenőrizheti is. A blokkolt webhelyekhez való hozzáférést a fenti utasítások szerint kell beállítani.

Egy kanál kátrány

Egyszerűsége és kényelme ellenére ez a megközelítés örökölte a Tor hálózat néhány hátrányát.

A név alatt tiltott oldalakat ér el az interneten kimeneti csomópontok, amely lehetővé teszi a kilépési csomópontok rendszergazdái számára az Ön forgalmának és jelszavainak nyomon követését, ha nem használnak titkosítást a céloldal eléréséhez (a cím elején https vagy zöld lakat 🔒 kell lennie a címsorban).

Azt remélnéd, hogy az ilyen oldalak adminisztrátorai nem kémkednek utánad a saját jó alvásuk érdekében, de...

Ha nem biztonságos kapcsolaton keresztül ér el egy webhelyet, akár közvetlenül a Toron keresztül, mindig szem előtt kell tartania, hogy a bejelentkezési nevei és jelszavai alapvetően az egyenruhás asztalán egy levelekkel ellátott mappába kerülhet.

Ez minden!

Van még valami tisztázatlan? Van valami, amit javítanod kell, vagy van valami, ami különösen tetszett? Írd meg lentebb a megjegyzésekben.

Hazánkban számos webhelyet blokkol a Roskomnadzor! Ebben a számban megmutatom, hogyan lehet megkerülni bármely webhely blokkolását a TOR böngészővel.

Az utóbbi időben egyre többet hallani az internetes korlátozásokról. kormányok különböző országok megtiltják állampolgáraik számára, hogy a képviselők véleménye szerint helytelen tartalmat tartalmazó forrásokhoz férjenek hozzá.

Az üzemeltetők kénytelenek információkat továbbítani a felhasználókról, az interneten pedig szó sincs névtelenségről. Ugyanakkor nem mindig fordul elő, hogy az egyes hatóságok döntése alapján letiltott oldalak valóban tartalmaznak olyan anyagokat, amelyek károsíthatják a felhasználókat.

„A tiltott gyümölcs édes”, és a különféle internetes korlátozások nemcsak kijátszásukra, hanem egy egész titkos hálózatra is okot adtak, amelyhez csak úgy lehet hozzáférni. speciális eszközök, elrejti a felhasználóval kapcsolatos információkat. Az anonim hálózatot Tornak hívják, és teljesen ingyenesen elérhető mindenki számára.

A TOR Browser-t letöltheti a hivatalos webhelyről EZEN a linken

VIDEÓ: TOR böngésző. Hogyan lehet letölteni és konfigurálni a Tor böngészőt oroszul

Nos, többet megtudhat a sötét internetről, és elmerülhet benne!

Na, mára ennyi! Kérjük, írja meg kommentben, hogy sikerült-e megkerülnie valamelyik tiltott oldal blokkolását?

És ha tetszett ez a videó, nyomj egy lájkot és ne felejtsd el iratkozz fel a YouTube csatornámraés értesítéseket a feliratkozás gomb melletti csengőre kattintva!

A cenzúra és a webhelyek blokkolásának megkerülésének vágya, valamint a VPN-ek használatának a Roskomnadzor által bevezetett tilalma most kiderül, hogy az IP-címek megváltoztatásához telepített bővítmények vagy bővítmények. Ha már rendelkezik a jól ismert Tor böngészővel, akkor ez sajnos nem jelenti azt, hogy nem csak azokra az oldalakra van biztosítva, amelyekre szüksége van, hanem tilos is. blokkolja magát a böngészőt.

Ne feledje, hogy a Tor anonimizálja a forgalom forrását, és titkosítja az összes forgalmat a Tor hálózaton belül, de nem tudja titkosítani a forgalmat a Tor hálózat és a célcím között. Ha értékes információkat továbbít az interneten ezzel a „titkos” böngészővel, akkor legyen olyan óvatos, mint a hagyományos böngészők használatakor – használjon HTTPS-t saját webhelyeihez vagy más titkosítási és hitelesítési módszereket. böngésző, továbbra is tilos és blokkolt az Orosz Föderációban. Ha észreveszi, hogy internetszolgáltatója megpróbálja blokkolni a Tor-t, próbálja meg az alábbiakban felvázolt módszert használni. Még mindig van kiút (legalábbis részben). Nézzük a módszert...

Hogyan lehet megkerülni a Tor böngésző blokkolását

1. Telepítse a böngészőt, és szerezzen hidat

Menjünk tovább a weboldalraés végrehajtani szükséges intézkedéseket. Ha még nem telepítette a Tor böngészőt, kattintson az „1. ​​lépés” gombra a telepítőfájl letöltéséhez. A letöltési hivatkozásokat tartalmazó speciális táblázatokban ki kell választania az operációs rendszerének megfelelő nyelvet, valamint a szükséges nyelvet. Van orosz is.

Ezután természetesen futtassa a fájlt, és telepítse a programot. Ha már rendelkezik ezzel a böngészővel, lépjen a webhelyre a gombbal "Get Bridges" .

Fontos! Az alábbi lépések végrehajtásához frissítenie kell Tor böngészőjét a legújabb verzióra.

Ha rákattint a harmadik gombra, a webhely ugyanazon az oldalán kis utasításokat és tippeket kap a hidak böngészőbe történő telepítéséhez. A hidak Tor-relék, amelyek lehetővé teszik a cenzúra megkerülését.

Tehát telepítette a Tor böngészőt, hidakat (reléket) kapott a megfelelő átmenet után:

Kattintson a gombra "Csak add meg a hidak címét"és a captcha átadása után megyünk a fogadó oldalra.

2. Telepítsen hidakat a Tor böngészőhöz


És az alább látható képernyőképeket is.

1. Hidak másolása:

2. Jelentkezzen be a böngésző beállításaiba:

3. Jelölje be a jelölőnégyzetet az utasításoknak megfelelően, válassza ki a kézi módot, és szúrjon be hidakat a megfelelő beállítási ablakba. Megerősítjük a műveletet az „OK” gomb megnyomásával, és befejezzük az átjátszók telepítését. Voálá!

Élvezze a munkát, barátaim! És ingyenes internet!

(1 alkalommal látogatott meg, ma 1 látogatás)

Üdvözlök mindenkit Ebben a cikkben egy szokatlan módszert fogok megvizsgálni a szolgáltató általi webhelyblokkolások megkerülésére. Szokatlan, mert ehhez a Tor-t fogjuk használni, de magát a Tor böngészőt nem. A Tor hálózatot fogjuk használni, amely ingyenes, és lehet lassú vagy viszonylag gyors. Ne hallgass azokra, akik azt mondják, hogy a Tor nagyon lassú, nálam sokszor az ellenkező kép alakult ki

Mai receptem másik jellemzője, hogy nem csak egy-két böngészőt fogunk megkerülni, hanem egyszerre. Sőt, még néhány program is felveszi a beállításokat, és a Tor hálózaton keresztül működik.

Na mi van, minden olyan egyszerű, minden olyan jó, és nincs trükk? Eszik. Az a tény, hogy vannak olyan pletykák, hogy a Tor nem túl biztonságos személyes használatra. A lényeg az, hogy a Tor egy névtelen hálózat, és ez az anonim hálózat több szervert használ az adatok átvitelére, mielőtt azok elérnék a címzettet. Minden adatot háromszor titkosítanak, és minden szerverről eltávolítanak egy titkosítást, ez egyfajta onion routing, nos, így hívják. És most az a lényeg, hogy az utolsó szerveren eltávolítják az utolsó titkosítást, és az adatok már nem védettek, itt rejlik a vicc! Egyes elvtársak kifejezetten létrehoznak egy ilyen szervert a számítógépükön titkosítatlan adatok lehallgatása céljából, amelyek tartalmazhatnak bejelentkezési nevet és jelszót, nos, érted, mire gondolok? Ez mind elmélet. Nekem még nem volt ilyesmim, soha nem ment tönkre az e-mailem, a VKontakte vagy az Odnoklassniki, de értesítenem kellett egy ilyen viccről. Bővebb információt talál az interneten, ha érdekel, de most hadd kezdjem el, amire gondolok, vagyis megmutatom, hogyan kell sok programot átvinni a névtelen Tor hálózaton

Általában az emberek, akik ilyen piszkos trükköket csinálnak Thorral, hackereknek nevezhetők. Szerintem az ilyen hackereknek nincs szükségük a fiókodra, de ha ezer fiókot el tudnak fogni, akkor valószínűleg valaki meg akar majd venni egy ilyen adatbázist.

Szóval mit fogunk csinálni? Először töltsük le a Tor böngészőt, ehhez nyissa meg ezt a linket:

Itt kattintunk a letöltés gombra, itt van:

Most itt meg kell találnia az orosz nyelvet (vagy egy másik nyelvet, amelyre szüksége van), és kattintson az ellenkezőjére a 32/64 bites oldalon:


Ezután megjelenik egy kis ablak, ahol már az orosz nyelvnek kell lennie, kattintson az OK gombra itt:

Ezután megnyílik a telepítőablak, itt lesz feltüntetve az elérési út, ahova a Tor böngésző fájlok kicsomagolásra kerülnek. Alapesetben az asztalra kerül, elvileg ez nekem kényelmes, de ha valami, akkor megváltoztathatod az elérési utat. Tehát itt kattintson a Telepítés gombra:


A telepítés megkezdődött:


A telepítés nem tart sokáig. A telepítés befejezése után kattintson a Befejezés gombra, és ezután elindul a Tor böngésző (persze, ha nem törli a jelölőnégyzeteket):


Elkövettem egy kis hibát, a Tor böngésző nem indul el, először lesz egy ablak, ahol a Csatlakozás gombra kell kattintani:


Általában várnia kell egy kicsit, de legfeljebb egy percet:


Már mindent megtettél, ami a legfontosabb. A Tor böngésző fut, és elvileg most nem kell semmit tennie, most elemezzük, mit csináltunk és mi van. Telepítettük a Tor böngészőt, amelyre egyébként egyáltalán nincs szükségünk, de a lényeg itt más. Ez a böngésző a Mozilla egyik verziója, és ez a Mozilla a Tor hálózatot használja, mivel a hálózati modul fut, úgy tűnik, hogy a tor.exe folyamat alatt fut, nos, ez nem igazán számít. Ez a Mozilla pedig ezzel a modullal kommunikál a Tor hálózattal és ez proxyszerver alapján valósul meg. Nincs más hátra, mint regisztrálni ezt a proxy szervert egy másik programban, hogy az a program a Tor hálózaton keresztül is működjön!

De milyen proxy szerverről van szó? Általában a szabvány a 127.0.0.1 és a 9150-es port, ami a Torhoz tartozó Mozilla beállításaiban található. Ez az a proxy, amit be kell állítani, de érdemes megfontolni, hogy ez nem csak proxy, hanem SOCKS proxy, tehát alkalmas normál oldalakra és biztonságos https oldalakra is, illetve programokra is.

Egy másik nem túl kellemes momentum, hogy a Tor hálózatot gyakran használják spammerek, így például a Google keresője kérheti, hogy erősítse meg, hogy nem vagy robot, nos, ez normális jelenség. Elvileg minden attól függ, hogy melyik szerverre kerülsz. Szóval, csak egy perc, tudna pontosabb? Igen, itt minden egyszerű, a Tor böngésző elindításakor véletlenszerűen három szerver generálódik, így ha neked lassú vagy bugos a Tor, akkor indítsd újra, majd írok róla, ha nem felejtem el. .

Nos, van még egy dolog, amit nem írtam le. A Tor proxy működéséhez nem szabad bezárni a Tor böngészőt, mert ha bezárjuk, akkor a Tor modul is bezár. Most nézzük meg, hogyan lehet megkerülni a webhelyek blokkolását a Google Chrome-ban, a Yandex böngészőben és internet böngésző, általánosságban, amint azt már érti, szinte minden böngészőben egy csapásra megkerülheti a webhelyblokkolást! Szóval nézd. Csak meg kell adnia a Tor proxy szervert a Windows rendszerbeállításaiban, amelyet sok program használ, mind a böngészők, mind mások, de nem minden. Tehát nyomja meg a Win + R gombokat, megjelenik a Futtatás ablak, írja be a következő parancsot:


Kattintson az OK gombra és elindul a Vezérlőpult, ha itt nincsenek ikonok, akkor ebben a menüben kell kiválasztani a Nagy ikonokat, és ezek megjelennek:


Most keresse meg itt az Internetbeállítások ikont, és kattintson rá egyszer:


Megjelenik a Tulajdonságok: Internet ablak, itt lépjen a Kapcsolatok fülre, és kattintson a Hálózati beállítások gombra:

Figyelem! Ha van kapcsolat, kattintson ide (érthető okokból a gomb inaktív):

Mindenesetre egy dolgot fontos megértened, a SOCKS mezőben kell megadnod a proxy szervert és csak ebben a mezőben. Nos, rákattintottam a Hálózati beállítások gombra, ekkor egy ilyen kis ablak jelent meg, itt pipáljuk be a Proxy szerver használata lehetőséget, és kattintsunk a Speciális gombra:


A következő, Proxy szerver beállítások nevű ablakban a Socks-al szembeni mezőben meg kell adni a 127.0.0.1-et és a 9150-es portot, a képen így csináltam:

Ez az, kattintson az OK gombra, és ellenőrizheti. Először az Internet Explorerben ellenőriztem, ennek eredményeként minden működik:


Ugyanakkor minden nagyon gyorsan betöltött, ami boldoggá tesz! Aztán kipróbáltam a Google Chrome-ban, és ugyanaz, egy csomóban és itt:


FIGYELEM: itt minden GYORSAN és problémamentesen betöltődött! Olyan érzés, mintha csak egy másik internethez kapcsolódtam volna!

Nincs Mozilla a számítógépemen. Megpróbálom most letölteni, nagy valószínűséggel a letöltés is a Tor hálózaton keresztül fog megtörténni, de megpróbáltam rákeresni a Google-n a Mozilla-ra és sajnos megkérték, hogy bizonyítsam be, hogy nem vagyok robot, felajánlják a teszt elvégzéséhez:

Nos, nincs mitől tartanom, nem vagyok robot, úgyhogy megfeszültem, és úgymond kiálltam az emberiesség próbán. MEGJEGYZÉS: Ha a tesztben egy képre kattint, és az eltűnik, az NORMÁLIS, nem hiba! Ez csak egy szuper ellenőrzés, tényleg robotra gyanakszanak, valószínűleg androidra! A kép eltűnik, majd megjelenik egy új, a te feladatod, hogy a képek végül ne tartalmazzák azt, amit neked kell megtalálnod! Mert lehet, hogy a megjelenő új kép pont az lesz, amire kattintani kell! Nos, egy kicsit világos? De valahogy furcsa és zavaros módon magyarázott el mindent...

Szóval, megtaláltam a Mozilla weboldalát, azonnal betöltődött, olyan azonnal, hogy azt hittem... Basszus, ez még Tor? Megnyitottam a 2ip.ru webhelyet, és ellenőriztem, igen, ez Tor, nézd:


Összefoglaltam a legfontosabb dolgokat.

Nos, röviden srácok, végre eljutottam a Mozillához, letöltöm. Egyébként elfelejtetted, hogy a böngészőnek futnia kell a Tor hálózat használata közben? Nos letöltöttem a webtelepítőt, a Mozilla elkezdte a letöltést, úgy látom, hogy a letöltés a Tor hálózaton keresztül megy, mert ha lenne internet, akkor valószínűleg gyorsabban töltene le.. De azt nem mondhatom, hogy nagyon letölti lassan:


Ez van, a Mozilla letöltötte, telepítette és elindította, és futottam, hogy megnézzem, működik-e benne a VKontakte hálózat... De sajnos semmi sem működött. Nem hiába akartam ellenőrizni a Mozillát, csak nem mondtam el valamit. Minden böngésző Chrome-on alapul, akkor biztosan használja rendszerbeállítások proxyk, hát azok, amiket én írtam fel, de voltak kétségek a Mozillával kapcsolatban, és ahogy látom, okkal voltak ott! De mit kell tenni? Végül is nagyon nem akarok elmélyülni a beállításokban, de srácok, a Mozillában e nélkül nem megy, jaj... Szóval, összeszedtük magunkat és elmentünk beállítani, már beállítottam Annyi rohadt dolog van az életemben, hogy ezt is kibírom! Hívja elő a rendszermenüt, és válassza ki a Beállítások ikont ott:

Most a bal oldali menüben válassza a További lehetőséget:


Most megnyílik a Kapcsolat paraméterei ablak, itt kell kiválasztani az elemet Kézi beállítás proxy szolgáltatás, és a SOCKS csomópont mezővel szemben írja be a 127.0.0.1 és 9150 számokat:


Ez nem minden! Görgessen le, és jelölje be a DNS-lekérdezések küldése proxyn keresztül lehetőséget a SOCKS 5 használatakor:


Most kattintsunk az OK gombra, és menjünk ellenőrizni... És íme az eredmény, bravissimo:


Látja, konfigurálnia kell egy kicsit, de végül a VKontakte most már működik a Mozillában, csakúgy, mint a többi közösségi hálózat elvileg!

Valószínűleg kíváncsi lesz, mi az a Yandex Browser, működik-e benne a VKontakte? Megnéztem, itt minden világos, semmit nem kell konfigurálni (kikapcsolt turbó móddal ellenőrizve):


Nos, amint látja, ha nem veszi figyelembe a Mozillát, akkor minden egy csomagban működik, az összes blokkolt webhely könnyen megnyitható a Tor hálózaton keresztül, és nem kell magát a Tor böngészőt használni. És nem kell semmit konfigurálnia a Mozillán kívül más böngészőkben. De ahogy már írtam, magának a Tor böngészőnek kell futnia

Tetszett a sebesség, mert a valóságban viszonylag gyorsan kinyílt minden. Egyetlen mínusz van, ez az, hogy a Google-n felbukkan egy emberségi teszt, hát olyan, mint egy captcha, és néha nehéz átmenni.

A Tor hálózat használatának letiltásához csak törölnie kell a proxy jelölőnégyzet jelölését, nos, ott a Properties: Internet ablakban.

Szóval mit akartál még írni? Ó, mi van, ha Ön egy közönséges felhasználó, nos, csak egy közönséges, és csak fiókja van a VKontakte-on, az Odnoklassniki-n, ha nem dolgozik számítógépen, akkor elvileg használhatja a Tor-t. A legjobb védelem a feltörés ellen, ha fiókját összekapcsolja telefonjával, függetlenül attól, hogy e-mailről vagy közösségi hálózatról van szó. Bár ismét elmondom, nem fordult elő, hogy a fiókom feltört volna a Tor használata során, és általában sokan használják a Tor-t közösségi hálózatokés úgy tűnik, minden rendben van velük!

De figyelmeztettelek, érted? Vagyis elmondtam, hogyan lehet megvalósítani az anonim Tor hálózat használatát bármely böngészőben vagy bármely olyan programban, amely támogatja a SOCKS típusú proxykkal való munkát. Ha nagyon drágák a számláid és ha fontos információk vannak ott, esetleg van egy működő e-mailed, hát a munkahelyedről... Nem tudom, mit mondjak ide, gondold meg alaposan, már írtam, hogy nem törtek fel és nem gyakran láttam ilyen eseteket a hálózaton, hogy őszinte legyek, nem emlékszem, hogy valaki ezt írta volna.

Nos, srácok, ez minden, remélem, minden világos volt számotokra, és ha valami nincs rendben, akkor elnézést kérek! Sok sikert és gyere máskor is!

22.05.2017

Tájékoztatás: Aki levetkőzteti, könnyeket hullat.

Február 5-én az Állami Duma és a Roszkomnadzor aktívan kezdeményezte az anonimizálók és a „hagyma” Tor-hálózat elleni küzdelmet. A kormány és a szabályozó hatóságok bűnözőként tekintenek rájuk, ahol illegális tranzakciókat hajtanak végre, és tiltott információkat terjesztenek, ezért az anonim hálózatok törvényen kívül helyezésére és az azokhoz való hozzáférés korlátozására törekednek.

Úgy döntöttünk, hogy emlékeztetjük Önöket, mi az a Tor, és miért nem teszi lehetővé a kialakítása annak blokkolását a hatóságok erőfeszítései ellenére.

Mi az a Tor

A Tor számítógépek hálózatára épülő projektek ökoszisztémája, amelyen keresztül a peer-to-peer hálózatokhoz hasonló módon, de titkosított formában továbbítják az információkat. A Tor név a The Onion Router rövidítésből származik – egy „hagyma útválasztó rendszer”, ezért a sok titkosítási réteg miatt nevezték el, amelyek úgy néznek ki, mint egy hagyma pikkelyei.

A Tor működésének elmagyarázása nem könnyű feladat. Ezt a Massachusetts Institute of Technology által készített videó mutatja a legvilágosabban.

Az MIT-videó bemutatja, hogyan továbbíthatók az információk egyik számítógépről a másikra (például a Tor böngésző felhasználójától a webhely tulajdonosához) és vissza, a Tor hálózat minden csomópontján titkosítva, és megváltoztatva az IP-címet, amelyről a kérés érkezik. A hálózaton lévő, proxyszerverként működő számítógépeket reléknek nevezzük. A több „rétegű” titkosítás miatt nagyon nehéz, sőt lehetetlen kideríteni, hogy eredetileg milyen adatokat továbbítottak.

A titkosított adatcsomag visszafejtése mellett azonban más módokon is kideríthető, hogy ki küldte a kérést: például a népszerű SSL és TLS titkosítási protokollok használatakor a szolgáltatás információi a kérésben maradnak - például a működésről. rendszerről vagy arról az alkalmazásról, amely az adatokat küldte, vagy annak fogadására vár. A Torban azonban ezeket az információkat „kivágják” az adatcsomagból, anonimizálva a küldőt.

Ezenkívül minden alkalommal, amikor az adatszolgáltatást kiválasztja véletlenszerű sorrend számítógépes csomópontokból, amelyek száma ezres nagyságrendű a Tor hálózatban – ez lehetetlenné teszi annak megállapítását, hogy ugyanaz a személy több különböző kérést küldjön.

Hogyan kell használni a Tor-t

A Tor hálózat használatához telepítenie kell az egyik alkalmazást, teljes lista amelyek szerepelnek a Tor Project honlapján.

2006-ban megjelent a Vidalia - az első olyan alkalmazás a Tor ökoszisztémából, amely biztonságos kapcsolatot hoz létre a Tor hálózaton keresztül egy számítógépen, amely egyszerűsége miatt népszerűvé vált. grafikus felület. Aztán 2006-ban sokaknak Vidalia felhasználókés "tor" volt. A Vidalia segítségével más alkalmazásokat is beállíthat titkosított adatátvitelre.

2007-ben a Vidalia beépült Tor böngésző Csomag – csomag szoftver, amelyet az egyszerűség kedvéért Tor böngészőnek hívnak. Most a Tor Browser Bundle a legnépszerűbb termék az egész ökoszisztémában, mert lehetővé teszi az internet elérését további beállítások: az alkalmazást csak le kell tölteni és külön telepítés nélkül elindítani.

A Tor böngésző alapja a Firefox. Biztonságát számtalanszor tesztelték önkéntesek és lelkes fejlesztők – jobban, mint bármely más termékét a Tor ökoszisztémában.

2014 júniusában jelent meg operációs rendszer A Tails GNU/Linux alapú, amely flash meghajtóról futhat, és „utánozza” a Windows XP-t, hogy ne vonja magára a felesleges figyelmet nyilvános helyről történő munkavégzés során. A Tails beépített Tor böngésző klienssel rendelkezik Email titkosítási támogatással, irodai szoftvercsomaggal és grafikus szerkesztőkkel.

A Tor kritikái és hátrányai

A Tor problémája az, hogy csak akkor nyújt megfelelő biztonságot, ha az Ön által használt alkalmazások megfelelően be vannak állítva, hogy működjenek vele. Például a Skype alapértelmezés szerint nem működik megfelelően a Toron keresztül, és a Flash alapértelmezés szerint le van tiltva a Tor böngészőben, mivel képes csatlakozni távoli szerverek függetlenül, nem a Toron keresztül, így feladva a felhasználó személyazonosságát.

A Tor készítői arra figyelmeztetnek, hogy még a népszerű .doc és .pdf dokumentumformátumokat is veszélyes megnyitni a hálózatukon keresztül történő csatlakozáskor, mert azok is letölthetnek tartalmakat (például képeket) külső források amikor kinyitja őket harmadik féltől származó programok, nincs konfigurálva a Torhoz. Ezenkívül nem használhat torrenteket a Torban: egyrészt nagymértékben túlterheli a hálózatot, másrészt a BitTorrent protokoll sajátosságai miatt a kapcsolatok közvetlenül rajta keresztül jönnek létre, nem pedig önkéntes számítógépek hálózatán keresztül, amelyek anonimizálják a forgalmat.

A hálózat kialakításának köszönhetően, ahol az információ átvitele sok számítógép között történik különböző sebességek kapcsolatok és egyéb áteresztőképesség kommunikációs csatornákon, a Tor hálózat általános sebessége hosszú ideje a betárcsázós szinten van. Emiatt a darknet legtöbb webhelye még mindig primitív kialakítású, és igyekeznek nem túl sokat használni a képeket, hogy ne terheljék túl a hálózatot.

2014 őszén a Tor-t egy esetleges biztonsági rés miatt kritizálták, miután letartóztatták az „újjáélesztett” Silk Road 2.0 online áruház tulajdonosát, amelyhez csak névtelen hálózaton keresztül lehetett hozzáférni. További 17 embert és körülbelül 400 webhelyet tartóztattak le, és a Tor-reléként szolgáló számítógépek elkobzásáról is beszámoltak.

Az Europol által az FBI-val és más hírszerző ügynökségekkel együttműködve folytatott nyomozásból nem derült ki, hogy pontosan hogyan találták meg a letartóztatott személyeket és a számítógépeket. A Tor hálózatot kezdték kritizálni sebezhetőségei és a kormánnyal való lehetséges kapcsolatai miatt, ami majdnem megosztottságot okozott közösségében. Voltak azonban olyanok is, akik felhívták a figyelmet a titkosítási algoritmusok matematikai megközelítésére: még ha valóban léteznek is kapcsolatok a kormánnyal, akkor sem lehet megtéveszteni a tudományt.

Ki készíti a Tort

A Tor hálózat és termékei óriási népszerűsége ellenére csak körülbelül egy tucat ember dolgozik a fejlesztésükön. Kezdetben a 90-es évek elején a Tor hálózat létrehozását az US Navy Research Laboratory vállalta magára, és 2010-ig aktív szponzora volt a projektnek.

Különböző időkben különböző kormányzati és kormányközi szervezetek, köztük az SRI International és a DARPA biztosítottak pénzt a Tor támogatására és fejlesztésére, ezért a projekt ellenzői közül sokan azt a benyomást keltették, hogy a projekt az Egyesült Államok kormányának van alárendelve.

A Tor Project 2006-ban az eBay alapítója, Pierre Omidyar alapítványától kapott támogatást, 2007 óta pedig a projekt fejlesztését a Google is támogatja. A Ford, a Freedom of the Press Foundation non-profit szervezet, a Human Rights Watch és az egyik amerikai internetszolgáltató, amely névtelenül adományozott, szintén adományozott.

Több mint 4600 embertől érkeztek névtelen adományok is, így elméletileg a világ bármely kormányában egy személy lehet szponzora Tor munkájának.

Mit akar elérni az Állami Duma és a Roszkomnadzor?

Február 5-én az Állami Duma illetékes bizottságának elnöke, Leonyid Levin törvényjavaslat kidolgozását javasolta, amely szerint korlátoznák az anonim Tor-hálózatokhoz való hozzáférést. Levin szerint az anonimizálókat (olyan oldalakat, amelyek más oldalak böngészése vagy internetes szolgáltatások használata során elrejtik a felhasználó IP-címét) és a Tor elérésének eszközeit bírósági végzés nélkül le kell tiltani.

A képviselő szerint egy ilyen törvény megakadályozza a tiltott információk terjesztését, valamint a vírusok kereskedelmi terjedését és az illegális információkhoz való hozzáférést is gátolja. Más szóval, Levin úgy véli, hogy a Tor-t arra használják, hogy árnyékpiacot szervezzenek a kihasználások és egyéb hacker szolgáltatások értékesítésére.

Később aznap Levin ötletét a Roskomnadzor támogatta, arra hivatkozva, hogy a Tor és más névtelenítők lehetővé teszik a webhelyek blokkolásának megkerülését. Vadim Ampelonszkij minisztériumi sajtótitkár szerint meg lehet oldani az anonimizálók blokkolásának problémáját, de azt nem részletezte, hogy ezt pontosan hogyan tervezik.

Másnap Ampelonsky azt mondta a Lenta.ru-nak, hogy az ő felfogása szerint a Tor-ökoszisztéma táptalaj a bűnözés számára. Az osztály képviselője az anonim hálózatot a forradalom előtti időkben létező moszkvai Hitrovka kerülettel hasonlította össze, amelyet a Szovjetunió alatt megtisztítottak a tolvajok barlangjaitól.

Volt egy ilyen kerület Moszkvában a múlt és a múlt század előtt - Khitrovka. A bűnöző feneke, a társadalmi hulladék élőhelye. Miért tűrte meg az orosz monarchia Khitrovkát gyalogosan attól a helytől, ahol az augusztusi királyokat koronázták? Nem tudni pontosan, de úgy tűnik, mivel az összes ghoul egy helyen volt, könnyebb volt irányítani őket.

Itt a Tor egy globális kiberhack. Egy általunk ismert személy készítette és kezeli. Mit csinált a szovjet kormány Khitrovkával? Olvass Gilyarovskytól.

Vadim Ampelonszkij, a Roszkomnadzor sajtótitkára

Levin és Ampelonsky beszédei nem az első kísérletek arra, hogy nyilvános vitát szüljenek a Tor és az anonimizálók betiltása körül. 2013 júniusában az Izvesztyia újság arról számolt be, hogy az FSZB alá tartozó Köztanács ajánlásokat készít az anonim hálózatok betiltásának szükségességére vonatkozóan. Bár az FSZB alá tartozó Köztanács később tagadta az ajánlások kidolgozásáról szóló jelentést, augusztusban az Izvesztyija ismét beszámolt a jogalkotási kezdeményezésről. Tor blokkolásés anonimizálók.

Aztán az FSZB közölte, hogy a Tor hálózaton a támadók fegyvereket, gyógyszereket és hamisított hitelkártyákat árulnak. Denis Davydov, a Biztonságos Internet Liga igazgatója szintén támogatta a Tor blokkolásának ötletét, mivel a hálózatot „a pedofilok, perverzek, drogdílerek és más furcsaságok közötti kommunikáció helyének” tartotta.

Miért értelmetlen a TOR blokkolása?

Irina Levova, az Internetkutató Intézet stratégiai projektek igazgatója szerint a Roszkomnadzor nem fogja tudni megkülönböztetni a Toron keresztül átmenő titkosított forgalmat az IP-telefóniától. banki műveletek vagy akár online videókat. Az ügynökség megpróbálhatja blokkolni azokat az oldalakat, amelyek Toron keresztül internet-hozzáférési programokat terjesztenek, de a felhasználók más, még nem blokkolt névtelenítőket is használhatnak a letöltésükhöz.
Ez 2013-ban történt Irakban, amikor a kormány blokkolta a Tor Project weboldalát, valamint a Facebookot, a Twittert, a Google-t és a YouTube-ot, mert attól féltek, hogy az Iszlám Állam (ISIS) szélsőséges csoportosulást felhasználhatja a szervezkedésre. Ezután az aktivisták tüköroldalakat kezdtek indítani arab nyelvű telepítési és használati utasításokkal, ami akár a Tor-felhasználók számát is növelheti.

2011-ben a titkosított kapcsolaton keresztül elérhető internetes szolgáltatások tulajdonosai furcsa tevékenységről kezdtek beszámolni Kínából. Amikor egy kínai felhasználó megpróbált csatlakozni ilyen szolgáltatásokhoz, egy érthetetlen kérést küldött a szervernek, ami után a kapcsolata megszakadt. Így Kínában nem csak a Tor hálózathoz való hozzáférést tiltották le, hanem más, titkosított csatornán keresztül működő külföldi szolgáltatásokat is.

Ráadásul a Tor-t a bûnözés táptalajaként tekintõ kormány és rendvédelmi szervek számára egyszerûen nem kifizetődő, hogy blokkolják az anonim hálózathoz való hozzáférést. A Tor blokkolására irányuló 2013-as kezdeményezések körüli helyzetet ismerő Izvesztyia forrás szerint az ilyen névtelen hálózatokat biztonságosnak tekintik, ami lehetővé teszi a titkosszolgálatok számára, hogy sikeresen elkapják bennük a bűnözőket. Ha a Tor blokkolva van, megjelenik új hálózat, és a hatóságoknak új módszereket kell kidolgozniuk a bűnözők ellenőrzésére és felkutatására.




Top