Rostelecom blocca Thor. Utilizziamo bridge contro il blocco del browser Tor. Installa il browser e ottieni i bridge

E se volessi navigare sul Web senza restrizioni inverosimili, ma non vuoi cambiare ogni volta il proxy nel tuo browser? Cosa succede se desideri accedere sia ai siti vietati che a quelli normali e, allo stesso tempo, la velocità con cui si aprono i siti normali non ne risente? E se fossi interessato a sapere cosa sta succedendo nelle parti remote? rete globale?

Sulla base di queste considerazioni dobbiamo:

  • I siti regolari sono aperti come al solito
  • Siti vietati aperti tramite Tor senza impostazioni
  • Tutti i siti nella zona .onion si aprono anche senza impostazioni

Da un lato, i requisiti sono contraddittori. D’altronde cosa non si può fare per comodità!

Si potrebbe ricordare vari modi e strumenti per bypassare DPI, ma se non vuoi pensare a niente del genere, o meglio vuoi impostarlo e dimenticarlo, allora gli analoghi di Tor risolvono in parte il problema facile accesso no ai siti bloccati.

Non otterrai il completo anonimato seguendo solo queste istruzioni. L’anonimato senza misure OPSEC è impossibile. Le istruzioni implicano solo il superamento delle restrizioni.

Cosa ci serve?

Per cominciare, abbiamo bisogno di un router o di un server che funzioni come un bridge trasparente che faccia passare tutto il traffico attraverso di esso. Potrebbe trattarsi di un server esistente o di una scatola con un Raspberry Pi. Possono essere adatti anche normali router compatti con Linux, se in linea di principio è possibile installare su di essi i pacchetti necessari.

Se disponi già di un router adatto, non è necessario configurare il bridge separatamente e puoi farlo.

Se installare Tor sul tuo router è un problema, allora avrai bisogno di qualsiasi computer con due interfacce di rete e Debian Linux a bordo. Alla fine lo collegherai allo spazio di rete tra il router, che è rivolto verso il mondo esterno, e la tua rete locale.

Se non ti interessano server e router, forse.

Costruiamo un ponte

Configurare un bridge in Debian non è un problema. Avrai bisogno del programma brctl, che è incluso nel pacchetto bridge-utils:

apt installa bridge-utils

La configurazione permanente per il bridge è impostata in /etc/network/interfaces. Se stai creando un bridge dalle interfacce eth0 ed eth1, la configurazione sarà simile a questa:

# Contrassegna le interfacce come configurate manualmente iface eth0 inet manual iface eth1 inet manual # Il bridge si solleva automaticamente dopo un riavvio auto br0 # Bridge con acquisizione IP tramite DHCP iface br0 inet dhcp bridge_ports eth0 eth1 # Bridge con IP statico iface br0 inet static bridge_ports eth0 indirizzo eth1 192.168 .1.2 maschera di rete 255.255.255.0 gateway 192.168.1.1

È necessario scegliere una configurazione per il bridge: con IP dinamico o statico.

Tieni presente che in questa fase non è necessario includere il server nell'interruzione di rete. Puoi cavartela con una sola interfaccia connessa.

Chiediamo al sistema di applicare le nuove impostazioni:

ricarica della rete del servizio

Ora puoi verificare l'esistenza del bridge con il comando brctl show:

# brctl mostra il nome del bridge ID bridge Interfacce abilitate STP br0 8000.0011cc4433ff no eth0 eth1

È possibile visualizzare l'indirizzo IP emesso e in generale verificare se un IP è stato emesso tramite DHCP o staticamente, utilizzando il comando ip:

# ip --family inet addr mostra dev br0 ambito globale 4: br0: mtu 1500 qdisc noqueue stato UP inet 192.168.1.2/24 brd 192.168.1.255 ambito globale br0

Se tutto è in ordine con gli indirizzi IP, puoi già provare a includere il server nell'interruzione di rete...

In definitiva, tutti i dispositivi sulla rete, se abilitati tramite il server, devono avere accesso completo alla rete globale come se non ci fosse alcun server tra loro e il router esterno. Lo stesso vale per il funzionamento di DHCP e altre cose. Vale la pena verificare tutto questo prima di proseguire impostare Tor.

Se qualcosa non funziona come prima, o non funziona affatto, dovresti prima risolvere i problemi, solo dopo passare alla configurazione di Tor stesso.

Impostiamo il demone Tor

Installazione di Tor eseguito normalmente. Installiamo anche un database vincolante per paese:

apt installa tor-geoipdb

Alla fine del file di configurazione /etc/tor/torrc è necessario aggiungere le direttive per abilitare la funzione del server proxy:

VirtualAddrNetworkIPv4 10.0.0.0/8 AutomapHostsOnResolve 1 TransPort 0.0.0.0:9040 DNSPort 0.0.0.0:5300

Riavviamo Tor e controlliamo che i DNS nella nostra configurazione funzionino su qualche sito noto:

# servizio per riavviare # dig +short facebookcorewwwi.onion @localhost -p 5300 10/11/127.156

L'ultimo comando dovrebbe restituire l'IP dalla sottorete 10.0.0.0/8.

Al riavvio, Tor lamenta l'utilizzo di IP pubblici per TransPort e DNSPort, a cui di fatto possono accedere estranei. Correggiamo questo malinteso consentendo solo le connessioni da rete locale(nel mio caso è 192.168.1.0/24):

iptables -A INPUT -s 192.168.1.0/24 -p tcp --dport 9040 -j ACCETTA iptables -A INPUT -s 192.168.1.0/24 -p udp --dport 5300 -j ACCETTA iptables -A INPUT -p tcp - -dport 9040 -j DROP iptables -A INPUT -p udp --dport 5300 -j DROP

Le ultime due regole possono essere saltate se si dispone della regola DROP predefinita per la catena INPUT.

Impostiamo l'accesso per l'intera rete locale

Affinché tutti i dispositivi sulla rete possano accedere ai siti in Tor, dobbiamo reindirizzare tutte le richieste alla rete dedicata 10.0.0.0/8 alla porta del server proxy Tor integrato:

iptables -t nat -A PREROUTING -p tcp -d 10.0.0.0/8 -j REDIRECT --to-port 9040 iptables -t nat -A OUTPUT -p tcp -d 10.0.0.0/8 -j REDIRECT --to- porto 9040

Aggiungiamo due regole per le catene PREROUTING e OUTPUT in modo che lo schema funzioni non solo dai dispositivi sulla rete, ma anche dal server stesso. Se non è necessario che questo schema funzioni dal server stesso, è possibile ignorare l'aggiunta di una regola alla catena OUTPUT.

Inoltro delle richieste DNS alla zona .onion

Questo problema potrebbe essere risolto sostituendo il server DNS con il proprio nelle risposte DHCP ai client oppure, se non è consuetudine utilizzare un server DNS locale sulla rete, intercettando tutto il traffico DNS. Nel secondo caso, non avrai bisogno di configurare nulla, ma tutti i tuoi client, incluso te, perderanno la capacità di effettuare richieste arbitrarie a server arbitrari. Questo è un inconveniente evidente.

Inoltreremo solo le richieste DNS che menzionano il dominio .onion alla porta del server DNS integrato, lasciando intatte tutte le altre richieste:

iptables -t nat -A PREROUTING -p udp --dport 53 -m string \ --hex-string "|056f6e696f6e00|" --algo bm -j REDIRECT --to-ports 5300 iptables -t nat -A OUTPUT -p udp --dport 53 -m string \ --hex-string "|056f6e696f6e00|" --algo bm -j REDIRECT --to-ports 5300

La stringa magica 056f6e696f6e00 è associata alla particolarità di trasmettere un punto nelle query DNS: viene trasmessa come la lunghezza della linea che lo segue. Pertanto, all'inizio della nostra riga magica c'è 0x05 per cinque caratteri nella parola cipolla. Alla fine della riga c'è un byte zero 0x00 perché il dominio radice (punto) ha lunghezza zero.

Questo approccio consente ai tuoi utenti (e a te stesso) di utilizzare qualunque server DNS sia conveniente per loro, nonché di richiedere informazioni a qualsiasi Server DNS senza intermediari. Tuttavia, nessuna richiesta nella zona .onion raggiungerà la rete Internet aperta.

Ora prova a raggiungere qualche sito popolare sulla rete Tor da qualsiasi dispositivo sulla rete locale. Ad esempio, in questo modo:

$ curl -I facebookcorewwwi.onion HTTP/1.1 301 spostato in modo permanente Posizione: https://facebookcorewwwi.onion/

Debug e risoluzione di possibili problemi

Se vuoi assicurarti che nessuna richiesta DNS a .onion vada oltre il server, puoi verificarne l'assenza in questo modo:

ngrep -q -d br0 -q -W firma cipolla porta udp 53

Normalmente, questo comando, eseguito sul server, dovrebbe mostrare una completa assenza di pacchetti, ovvero non produrre nulla, qualunque cosa tu faccia.

Se Firefox non vede .onion

Se questo ti infastidisce e la prospettiva di una de-anonimizzazione accidentale non ti infastidisce (dopotutto, non consentiamo più query DNS a .onion su Internet aperta), puoi disabilitare questa impostazione in about:config utilizzando la chiave di rete. dns.blockDotOnion .

Safari mobile e .onion

I programmi iOS, inclusi Safari e Chrome, generalmente ignorano .onion quando funzionano secondo questo schema. Non so come risolvere questo problema all'interno di un tale schema.

Il provider sostituisce l'IP nel DNS

Alcuni provider, per ragioni economiche, invece di bloccare i siti tramite IP o tramite DPI, sostituiscono solo l'IP per le query DNS utilizzando un elenco di siti vietati.

La soluzione più semplice a questo problema è passare ai server DNS pubblici di Google. Se questo non aiuta, il che significa che il tuo provider reindirizza tutto il traffico DNS al suo server, puoi passare all'utilizzo di Tor DNS, reindirizzando a sua volta tutto il traffico verso di esso:

iptables -t nat -A PREROUTING -p udp --dport 53 -j REDIRECT --to-ports 5300 iptables -t nat -A OUTPUT -p udp --dport 53 -j REDIRECT --to-ports 5300

La mia rete utilizza IP da 10.0.0.0/8

Nessun problema! In tutte le direttive di cui sopra, utilizzare qualche altra sottorete tra quelle previste a questo scopo, escluse quelle riservate. Scherzi a parte, fate attenzione a quelli riservati.

Inoltre, non è necessario utilizzare l'intera gamma in una volta: puoi limitarti a una sottorete. Ad esempio, 10.192.0.0/10 andrà bene.

Bypassare i blocchi tramite Tor

Per accedere ai siti bloccati tramite Tor, devi prima assicurarti di non prenderti in giro utilizzando nodi di uscita soggetti alle tue stesse restrizioni a causa della tua posizione geografica. Questo può essere fatto indicando in torrc i nodi di output in cui i paesi non possono essere utilizzati.

EscludiNodiUscita (RU), (UA), (BY)

Aggiornamento del registro

Il registro non si ferma e l'elenco dei siti bloccati cresce. Pertanto, è necessario scaricare di tanto in tanto l'elenco IP corrente e aggiungerlo a ipset. Il modo migliore per farlo non è scaricare ogni volta l'intero elenco, ma scaricare solo le modifiche, ad esempio da qui da GitHub.

#!/bin/bash set -e mkdir -p /var/local/blacklist cd /var/local/blacklist git pull -q || git clone https://github.com/zapret-info/z-i.git. ipset flush blacklist tail +2 dump.csv | tagliare -f1 -d \; | grep -Eo "{1,3}\.{1,3}\.{1,3}\.{1,3}" | tee /var/local/blacklist/blacklist.txt | xargs -n1 ipset aggiunge lista nera

È possibile eliminare e aggiungere solo gli IP che sono cambiati nell'elenco, per i quali potresti trovare utile git whatchanged.

Se lo script sopra è adatto a te, allora il posto giusto è /etc/cron.daily/blacklist-update . Non dimenticare di fornire i permessi eseguibili a questo file.

chmod +x /etc/cron.daily/blacklist-update

Salvataggio delle impostazioni

apt installa iptables-persistent

dpkg-reconfigure iptables-persistent

Sfortunatamente non esiste ancora un pacchetto così conveniente per ipset, ma questo problema è risolto dallo script /etc/network/if-pre-up.d/ipset:

#!/bin/sh ipset -exist crea blacklist hash :ip cat /var/local/blacklist/blacklist.txt | xargs -n1 ipset aggiungi -exist lista nera

Devi anche dare a questo script i diritti di esecuzione:

chmod +x /etc/network/if-pre-up.d/ipset

Al successivo riavvio, questo script verrà eseguito e ripristinerà l'elenco degli IP bloccati.

Se dimentichiamo i server...

Ok, dimmi, e se volessi ottenere lo stesso comodo accesso a .onion, ma senza server - localmente, su un computer?

Nessun problema! In questo caso tutto è ancora più semplice. Smetti di aggiungere queste tre righe a torrc:

AutomapHostsOnResolve 1 TransPort 9040 DNSPort 5300

Quindi queste due regole per iptables:

iptables -t nat -A OUTPUT -p tcp -d 127.192.0.0/10 -j REDIRECT --to-port 9040 iptables -t nat -A OUTPUT -p udp --dport 53 -m string \ --hex-string " |056f6e696f6e00|" --algo bm -j REDIRECT --to-ports 5300

E puoi controllare. L'accesso ai siti bloccati è configurato secondo le istruzioni sopra.

Un cucchiaio di catrame

Nonostante la sua semplicità e comodità, questo approccio eredita alcuni degli svantaggi della rete Tor.

Accedi a siti vietati su Internet sotto il nome nodi di uscita, che conferisce agli amministratori dei nodi di uscita la capacità fondamentale di monitorare il tuo traffico e le tue password se non viene utilizzata la crittografia per accedere al sito di destinazione (deve esserci https all'inizio dell'indirizzo o un lucchetto verde 🔒 nella barra degli indirizzi).

Spereresti che gli amministratori di tali siti non ti spiino per il bene della loro buona notte di sonno, ma...

Se accedi a un sito tramite una connessione non protetta, sia direttamente tramite Tor, dovresti sempre tenere presente che i tuoi login e password fondamentalmente Potrebbe finire in una cartellina con le lettere sulla scrivania di una persona in divisa.

È tutto!

C'è qualcosa ancora non chiaro? C'è qualcosa che devi sistemare o c'è qualcosa che ti è piaciuto particolarmente? Scrivi qui sotto nei commenti.

Molti siti nel nostro paese sono bloccati da Roskomnadzor! E in questo numero ti mostrerò come aggirare il blocco di qualsiasi sito utilizzando il browser TOR.

Negli ultimi tempi si sente sempre più spesso parlare di restrizioni su Internet. Governi paesi diversi vietare ai propri cittadini di accedere a risorse contenenti contenuti che, secondo l'opinione dei deputati, non sono corretti.

Gli operatori sono costretti a trasmettere informazioni sugli utenti e su Internet non si parla di anonimato. Allo stesso tempo, non sempre i siti bloccati per decisione di determinate autorità contengono effettivamente materiali che possono danneggiare gli utenti.

“Il frutto proibito è dolce” e varie restrizioni su Internet hanno dato origine non solo a modi per aggirarle, ma anche a un’intera rete segreta, a cui si può accedere solo utilizzando mezzi speciali, nascondendo le informazioni sull'utente. La rete anonima si chiama Tor ed è disponibile in modo assolutamente gratuito per tutti.

Puoi scaricare TOR Browser dal sito ufficiale utilizzando QUESTO LINK

VIDEO: browser TOR. Come scaricare e configurare il browser Tor in russo

Bene, puoi saperne di più sul dark internet e immergerti in esso su!

Bene, per oggi è tutto! Per favore scrivi nei commenti se sei riuscito a bypassare il blocco di qualche sito proibito?

E se ti è piaciuto questo video, metti un pollice in su e non dimenticarlo iscriviti al mio canale YouTube e notifiche cliccando sulla campanella accanto al pulsante iscriviti!

Il desiderio di aggirare la censura e il blocco dei siti, nonché il divieto di utilizzare le VPN introdotte da Roskomnadzor, risulta ora essere, o le estensioni installate in essi per modificare gli indirizzi IP. Se possiedi già il noto browser Tor, questo, ahimè, non significa che sei assicurato non solo contro l'accesso ai siti di cui hai bisogno ma che sono vietati, ma anche contro bloccando il browser stesso.

Una cosa da ricordare è che Tor rende anonima la fonte del tuo traffico e crittografa tutto il traffico all'interno della rete Tor, ma non può crittografare il traffico tra la rete Tor e l'indirizzo di destinazione. Se trasmetti informazioni preziose online utilizzando questo browser "segreto", dovresti prestare la stessa attenzione che usi quando utilizzi browser normali: utilizza HTTPS per i tuoi siti o altri metodi di crittografia e autenticazione. Tuttavia, anche con questi fattori meno rassicuranti, la privacy quando si utilizza questo browser browser, è ancora vietato e bloccato nella Federazione Russa. Se noti che il tuo provider di servizi Internet sta tentando di bloccare Tor, prova a utilizzare il metodo che ho descritto di seguito. C'è ancora una via d'uscita (almeno parzialmente). Diamo un'occhiata al metodo...

Come bypassare il blocco di Tor Browser

1.Installa il browser e ottieni i bridge

Andiamo avanti al sito web ed eseguire azioni necessarie. Se non hai ancora installato il browser Tor, fai clic sul pulsante "Passaggio 1" per scaricare il file di installazione. In tabelle speciali con collegamenti per il download, devi selezionare la lingua appropriata per il tuo sistema operativo, nonché la lingua di cui hai bisogno. C'è anche il russo.

Quindi, ovviamente, esegui il file e installa il programma. Se possiedi già questo browser, vai al sito utilizzando il pulsante "Ottieni ponti" .

Importante! Per eseguire i passaggi seguenti, devi aggiornare il tuo browser Tor alla versione più recente.

Quando fai clic sul terzo pulsante, ti verranno fornite piccole istruzioni e suggerimenti sull'installazione dei bridge nel browser nella stessa pagina del sito. I bridge sono relè Tor che ti consentono di aggirare la censura.

Quindi, hai installato il browser Tor, hai ricevuto bridge (relè) dopo la transizione appropriata:

Fare clic sul pulsante "Dammi solo gli indirizzi dei ponti" e dopo aver superato il captcha, andiamo alla pagina per riceverli.

2. Installa i bridge sul browser Tor


E anche gli screenshot mostrati di seguito.

1.Copiare i bridge:

2. Accedi alle impostazioni del browser:

3. Seleziona la casella secondo le istruzioni, seleziona la modalità manuale e inserisci i bridge nella finestra delle impostazioni corrispondente. Confermiamo l'operazione premendo il pulsante “OK” e completiamo l'installazione dei ripetitori. Ecco!

Buon lavoro, amici! E Internet gratis!

(Visitato 1 volte, 1 visite oggi)

Ciao a tutti. In questo articolo esaminerò un modo insolito per aggirare il blocco del sito web da parte del vostro provider. È insolito perché utilizzeremo Tor per questo, ma non utilizzeremo il browser Tor stesso. Utilizzeremo la rete Tor, che è gratuita e può essere lenta o relativamente veloce. Non ascoltare chi dice che Tor è molto lento, spesso ho l'immagine opposta

Un'altra caratteristica della mia ricetta di oggi è che ignoreremo non solo uno o due browser, ma tutto in una volta. Inoltre, anche alcuni programmi rilevano da soli le impostazioni e funzionano attraverso la rete Tor.

E allora, tutto è così semplice, tutto è così bello e non ci sono trucchi? Mangiare. Il fatto è che ci sono voci secondo cui Tor non è molto sicuro per uso personale. Il punto è che Tor è una rete anonima, lo sai, e questa rete anonima utilizza diversi server per trasferire i dati prima che raggiungano il destinatario. Tutti i dati vengono crittografati tre volte e una cifra viene rimossa su ciascun server, questo è un tipo di routing Onion, beh, è ​​così che lo chiamano. E ora la cosa principale è che sull'ultimo server l'ultima cifra viene rimossa e i dati non sono più protetti, è qui che sta lo scherzo! Alcuni compagni creano appositamente un server di questo tipo sul proprio computer allo scopo di intercettare dati non crittografati, che possono includere login e password, beh, capisci cosa intendo? Questa è tutta teoria. Non mi è mai capitato niente del genere, non mi è mai capitato che la mia email o VKontakte o Odnoklassniki si rompessero, ma dovevo avvisarti di uno scherzo del genere. Troverai maggiori informazioni su Internet se ti interessa, ma ora lasciami iniziare quello che ho in mente, cioè ti mostrerò come far passare molti programmi attraverso la rete Tor anonima

In generale, le persone che fanno brutti scherzi con Thor possono essere chiamate hacker. Penso che hacker come questo non abbiano bisogno del tuo account, ma se riescono a catturare un migliaio di account, probabilmente qualcuno vorrà acquistare un database del genere.

Quindi cosa facciamo? Per prima cosa scarichiamo il browser Tor, per farlo apriamo questo link:

Qui facciamo clic sul pulsante di download, eccolo:

Ora qui devi trovare il russo (o un'altra lingua di cui hai bisogno) e fare clic di fronte su 32/64 bit:


Quindi ci sarà una piccola finestra in cui dovrebbe già essere posizionata la lingua russa, fai clic su OK qui:

Successivamente si aprirà la finestra di installazione, qui verrà indicato il percorso in cui verranno estratti i file del browser Tor. Per impostazione predefinita verrà posizionato sul desktop, in linea di principio questo è conveniente per me, ma semmai puoi cambiare il percorso. Quindi qui faccio clic su Installa:


L'installazione è iniziata:


L'installazione non richiederà molto tempo. Una volta completata l'installazione, fai clic sul pulsante Fine e successivamente si avvierà il browser Tor (beh, se non deselezioni le caselle, ovviamente):


Ho fatto un piccolo errore, il browser Tor non si avvia, prima ci sarà una finestra in cui dovrai cliccare su Connetti:


Di solito devi aspettare un po', beh, un minuto al massimo:


Hai già fatto tutto, la cosa più importante. Il browser Tor è in esecuzione e, in linea di principio, non è necessario fare nulla adesso, ora analizziamo cosa abbiamo fatto e cosa abbiamo. Abbiamo installato il browser Tor, di cui tra l'altro non abbiamo affatto bisogno, ma la cosa principale qui è diversa. Questo browser è una versione di Mozilla e questo Mozilla utilizza la rete Tor poiché il modulo di rete è in esecuzione, sembra che sia eseguito con il processo tor.exe, beh, non ha molta importanza. E questo Mozilla comunica con la rete Tor utilizzando questo modulo e questo è implementato sulla base di un server proxy. Non resta che registrare questo server proxy in un altro programma, in modo che quel programma funzioni anche attraverso la rete Tor!

Ma che tipo di server proxy è? Di solito, quella standard è 127.0.0.1 e la porta 9150, che è quella presente nelle impostazioni di Mozilla fornite con Tor. Questo è il proxy che deve essere impostato, ma vale la pena considerare che non è solo un proxy, è un proxy SOCKS, quindi è adatto sia per pagine normali che per pagine https sicure, ed è adatto anche per i programmi.

Un altro momento poco piacevole è che la rete Tor è spesso utilizzata dagli spammer, quindi ad esempio il motore di ricerca Google potrebbe chiederti di confermare che non sei un robot, beh questo è un fenomeno normale, in linea di massima dipende tutto da su quale server finisci. Allora, solo un minuto, puoi essere più specifico? Sì, qui è tutto semplice, quando avvii il browser Tor, tre server vengono generati casualmente, quindi se Tor è lento o presenta bug per te, dovresti riavviarlo, ne scriverò più tardi se non lo dimentico. .

Bene, c’è un’altra cosa che non ho scritto. Affinché il proxy Tor funzioni, non è necessario chiudere il browser Tor, perché se lo chiudi si chiuderà anche il modulo Tor. Ora vediamo come aggirare il blocco del sito in Google Chrome, Yandex Browser e Internet Explorer, in generale, come hai già capito, puoi aggirare il blocco del sito web in quasi tutti i browser in un colpo solo! Quindi, guarda. Devi solo prendere e specificare il server proxy Tor nelle impostazioni di sistema di Windows, che viene utilizzato da molti programmi, sia browser che altri, ma non tutti. Quindi, premi i pulsanti Win + R, apparirà la finestra Esegui, scrivi lì il seguente comando:


Fai clic su OK e verrà avviato il Pannello di controllo, se non hai icone qui, devi selezionare Icone grandi in questo menu e appariranno:


Ora trova l'icona Opzioni Internet qui e fai clic su di essa una volta:


Apparirà la finestra Proprietà: Internet, qui devi andare alla scheda Connessioni e fare clic sul pulsante Impostazioni di rete:

Attenzione! Se sei connesso clicca qui (per ovvi motivi il pulsante è inattivo):

In ogni caso è importante che tu capisca una cosa, devi specificare il server proxy nel campo SOCKS e solo in questo campo. Bene, quindi, ho fatto clic sul pulsante Impostazioni di rete, quindi è apparsa una piccola finestra come questa, qui abbiamo messo un segno di spunta su Utilizza un server proxy e abbiamo fatto clic sul pulsante Avanzate:


Nella finestra successiva chiamata Impostazioni del server proxy, devi specificare 127.0.0.1 e la porta 9150 nel campo accanto a Socks, ecco come ho fatto nell'immagine:

Questo è tutto, fai clic su OK e puoi controllare. Per prima cosa ho controllato in Internet Explorer, di conseguenza funziona tutto:


E allo stesso tempo tutto si è caricato molto velocemente, il che mi rende felice! Poi l'ho provato in Google Chrome e la stessa cosa, tutto insieme e qui:


ATTENZIONE: tutto caricato qui VELOCEMENTE e senza problemi! Mi sento come se mi fossi appena connesso a un'altra Internet!

Non ho Mozilla sul mio computer. Adesso provo a scaricarlo, molto probabilmente il download avverrà anche tramite la rete Tor, ma ho provato a cercare Mozilla su Google e, ahimè, mi hanno chiesto di dimostrare che non sono un robot, offrono per fare questo test:

Beh, non ho nulla di cui aver paura, non sono un robot, quindi mi sono irrigidito e ho superato il test dell'umanità, per così dire. NOTA: se fai clic su un'immagine in questo test e questa scompare, è NORMALE, non è un problema tecnico! Questo è solo un super controllo, sospettano davvero che tu sia un robot, probabilmente un androide! L'immagine scompare e ne appare una nuova, il tuo compito è garantire che le immagini alla fine non contengano ciò che devi trovare in esse! Perché la nuova immagine che appare potrebbe essere esattamente ciò su cui devi fare clic! Bene, è un po' chiaro? Ma in qualche modo spiegava tutto in modo strano e confuso...

Così ho trovato il sito web di Mozilla, si è caricato all'istante, così all'istante che ho pensato... Accidenti, è anche Tor? Ho aperto il sito web 2ip.ru e ho controllato, sì, è Tor, guarda:


Ho incorniciato le cose più importanti.

Bene, insomma ragazzi, finalmente sono arrivato a Mozilla, lo sto scaricando. A proposito, hai dimenticato che il browser deve essere in esecuzione durante l'utilizzo della rete Tor? Bene, ho scaricato il programma di installazione web, Mozilla ha iniziato a scaricare, vedo che il download sembra passare attraverso la rete Tor, perché se avessi Internet probabilmente si scaricherebbe più velocemente.. Ma non posso dire che si scarichi molto lentamente:


Questo è tutto, Mozilla ha scaricato, installato e avviato e sono corso a vedere se la rete VKontakte funzionava... Ma ahimè, non ha funzionato niente. Non per niente volevo controllare Mozilla, semplicemente non ti ho detto una cosa. Tutti i browser sono basati su Chrome, quindi lo utilizzano sicuramente Impostazioni di sistema proxy, beh, quelli che ho prescritto, ma c'erano dei dubbi su Mozilla e, come vedo, erano lì per un motivo! Ma cosa fare? Dopotutto, non voglio davvero approfondire le impostazioni, ma ragazzi, non c'è modo di farne a meno in Mozilla, ahimè... Quindi, ci siamo riuniti e siamo andati a configurarlo, ho già impostato ho combinato così tante dannate cose nella mia vita che posso gestire anche questa! Richiama il menu di sistema e seleziona l'icona Impostazioni:

Ora nel menu a sinistra, seleziona Ulteriori:


Ora si aprirà la finestra Parametri di connessione, qui è necessario selezionare l'elemento Impostazione manuale servizio proxy e di fronte al campo del nodo SOCKS inserisci 127.0.0.1 e 9150:


Non è tutto! Scorri verso il basso e seleziona Invia query DNS tramite un proxy quando usi SOCKS 5:


Ora clicchiamo OK e andiamo a controllare... Ed ecco il risultato, bravissimo:


Vedi, devi configurarlo un po ', ma alla fine VKontakte ora funziona in Mozilla, proprio come gli altri social network in linea di principio!

Probabilmente ti starai chiedendo, cos'è Yandex Browser, VKontakte funziona al suo interno? Ho controllato, qui è tutto chiaro, non è necessario configurare nulla (controllato con la modalità turbo disabilitata):


Bene, come puoi vedere, se non prendi in considerazione Mozilla, tutto funziona in un pacchetto, tutti i siti bloccati possono essere facilmente aperti tramite la rete Tor e non è necessario utilizzare il browser Tor stesso. E non è necessario configurare nulla in browser diversi da Mozilla. Ma come ho già scritto, il browser Tor stesso deve essere in esecuzione

La velocità mi ha fatto piacere, perché in realtà tutto si è aperto in tempi relativamente brevi. C'è solo un aspetto negativo, ovvero che su Google viene visualizzato un test di umanità, beh, è ​​come un captcha e a volte è difficile da superare..

Per disabilitare l'uso della rete Tor, devi solo deselezionare la casella del proxy, beh, lì nella finestra Proprietà: Internet.

Allora, cos'altro volevi scrivere? Oh, cosa, se sei un utente normale, beh, solo un utente normale, e hai solo un account su VKontakte, Odnoklassniki, se non lavori su un computer, in linea di principio puoi usare Tor. La migliore protezione contro gli attacchi hacker è collegare il tuo account al telefono, non importa se si tratta di un'e-mail o di un social network. Anche se, ancora una volta, dirò che non ho avuto casi in cui il mio account si è rotto utilizzando Tor e, in generale, molte persone usano Tor per social networks e sembra che per loro vada tutto bene!

Ma ti avevo avvisato, capisci? Cioè, ti ho detto come implementare l'utilizzo della rete Tor anonima in qualsiasi browser o in qualsiasi programma che supporti il ​​lavoro con proxy di tipo SOCKS. Se i vostri conti sono molto costosi e ci sono informazioni importanti lì, forse avete un'e-mail funzionante, beh, per lavoro... Non so cosa dire qui, rifletteteci bene, ho già scritto che non sono stato hackerato e non ho visto spesso casi del genere in rete, ad essere sincero, non ricordo nessuno che lo abbia scritto.

Bene ragazzi, questo è tutto, spero che vi sia stato tutto chiaro, e se qualcosa non va, allora mi dispiace! Buona fortuna e torna a trovarci!

22.05.2017

Debriefing: Chi lo spoglia piange.

Il 5 febbraio, la Duma di Stato e Roskomnadzor hanno preso attivamente l'iniziativa per combattere l'uso degli anonimizzatori e della rete Tor "a cipolla". Percependole come covi criminali in cui vengono effettuate transazioni illegali e diffuse informazioni proibite, il governo e le autorità di regolamentazione stanno cercando di mettere fuori legge le reti anonime e di limitarne l'accesso.

Abbiamo deciso di ricordarti cos'è Tor e perché il suo design non ne consente il blocco, nonostante gli sforzi delle autorità.

Cos'è Tor

Tor è un ecosistema di progetti costruiti su una rete di computer attraverso la quale le informazioni vengono trasmesse in modo simile alle reti peer-to-peer, ma in forma crittografata. Il nome Tor deriva dall'abbreviazione The Onion Router - un "sistema di router a cipolla", così chiamato a causa dei numerosi strati di crittografia che assomigliano alle scaglie di una cipolla.

Spiegare come funziona Tor non è un compito facile. Ciò è dimostrato più chiaramente da un video preparato dal Massachusetts Institute of Technology.

Il video del MIT mostra come le informazioni vengono trasferite da un computer a un altro (ad esempio, da un utente del browser Tor al proprietario di un sito web) e viceversa, crittografate su ciascun nodo della rete Tor e modificando l'indirizzo IP da cui viene effettuata la richiesta. I computer su una rete che fungono da server proxy sono chiamati relè. A causa dell’utilizzo di diversi “strati” di crittografia è molto difficile o addirittura impossibile scoprire quale tipo di dati siano stati originariamente trasmessi.

Tuttavia, oltre a decrittografare un pacchetto di dati crittografati, esistono altri modi per scoprire chi ha effettuato la richiesta: ad esempio, quando si utilizzano i popolari protocolli di crittografia SSL e TLS, le informazioni sul servizio rimangono nella richiesta, ad esempio sul funzionamento sistema o sull'applicazione che ha inviato i dati o è in attesa di riceverli. Tuttavia, in Tor, queste informazioni vengono “tagliate” dal pacchetto di dati, rendendo anonimo il mittente.

Inoltre, ogni volta che viene selezionata la consegna dei dati sequenza casuale dai nodi del computer, che sono migliaia nella rete Tor, ciò rende impossibile determinare se più richieste diverse vengono inviate dalla stessa persona.

Come usare Tor

Per utilizzare la rete Tor è necessario installare una delle applicazioni, lista completa che sono elencati sul sito web del progetto Tor.

Nel 2006 è apparsa Vidalia, la prima applicazione dell'ecosistema Tor che stabilisce una connessione sicura attraverso la rete Tor su un computer, diventata popolare grazie alla sua semplicità interfaccia grafica. Poi, nel 2006, per molti Utenti Vidalia ed era un "tor". Con Vidalia puoi configurare altre applicazioni per trasferire i dati in forma crittografata.

Nel 2007 è stata incorporata Vidalia Browser Tor Fascio - pacchetto Software, che per semplicità si chiama browser Tor. Ora il Tor Browser Bundle è il prodotto più popolare nell'intero ecosistema perché ti consente di accedere a Internet senza alcuno sforzo altre impostazioni: l'applicazione deve solo essere scaricata e lanciata senza alcuna installazione particolare.

Il browser Tor è basato su Firefox. La sua sicurezza è stata testata innumerevoli volte da volontari e sviluppatori entusiasti, più di qualsiasi altro prodotto nell'ecosistema Tor.

Nel giugno 2014 è apparso sistema operativo Tails è basato su GNU/Linux, che può essere eseguito da un'unità flash e “imita” Windows XP per non attirare attenzioni inutili quando si lavora da un luogo pubblico. Tails ha un client browser Tor integrato E-mail con supporto per crittografia, pacchetto software per ufficio ed editor grafici.

Critiche e svantaggi di Tor

Il problema con Tor è che fornisce la sicurezza adeguata solo se le applicazioni che usi sono configurate correttamente per funzionare con esso. Ad esempio, Skype non funzionerà correttamente tramite Tor per impostazione predefinita e Flash è disabilitato nel browser Tor per impostazione predefinita, poiché può connettersi a server remoti in modo indipendente, non tramite Tor, rivelando così l’identità dell’utente.

I creatori di Tor avvertono che anche i popolari formati di documenti .doc e .pdf sono pericolosi da aprire quando ci si connette attraverso la loro rete, perché possono anche scaricare contenuti (come immagini) da fonti esterne quando li apri programmi di terze parti, non configurato per Tor. Inoltre, non è possibile utilizzare i torrent in Tor: in primo luogo, sovraccaricano notevolmente la rete e, in secondo luogo, a causa delle peculiarità del protocollo BitTorrent, le connessioni vengono effettuate direttamente tramite esso e non tramite una rete di computer volontari che rendono anonimo il traffico.

A causa della progettazione della rete, in cui le informazioni vengono trasferite tra molti computer che hanno velocità diverse collegamenti e varie portata canali di comunicazione, la velocità complessiva della rete Tor è rimasta a livello dial-up per molto tempo. Per questo motivo, la maggior parte dei siti sulla darknet hanno ancora un design primitivo e cercano di non utilizzare troppo le immagini per non sovraccaricare la rete.

Nell'autunno del 2014, Tor è stato criticato per una possibile falla nella sicurezza dopo l'arresto del proprietario del negozio online "rinnovato" Silk Road 2.0, accessibile solo tramite una rete anonima. Sono state arrestate altre 17 persone e circa 400 siti web, ed è stata denunciata anche la confisca di computer che fungevano da ripetitori Tor.

L'indagine, condotta dall'Europol in collaborazione con l'FBI e altri servizi segreti, non ha rivelato esattamente come siano stati ritrovati le persone e i computer arrestati. La rete Tor ha cominciato a essere criticata per le sue vulnerabilità e i possibili collegamenti con il governo, cosa che ha quasi causato una spaccatura nella sua comunità. C’è però anche chi ha attirato l’attenzione sull’approccio matematico agli algoritmi di crittografia: anche se i collegamenti con il governo esistessero davvero, non sarà possibile ingannare la scienza.

Chi fa Tor

Nonostante l’enorme popolarità della rete Tor e dei suoi prodotti, solo una dozzina di persone lavorano al loro sviluppo. Inizialmente, la creazione della rete Tor all'inizio degli anni '90 è stata intrapresa dal Laboratorio di ricerca della Marina statunitense e fino al 2010 è stato uno sponsor attivo del progetto.

Diverse organizzazioni governative e paragovernative, tra cui SRI International e DARPA, hanno più volte stanziato denaro per il sostegno e lo sviluppo di Tor, motivo per cui molti oppositori del progetto hanno avuto l'impressione che fosse subordinato al governo degli Stati Uniti.

Nel 2006 il progetto Tor ha ricevuto un finanziamento dalla fondazione del fondatore di eBay Pierre Omidyar e dal 2007 lo sviluppo del progetto è sponsorizzato anche da Google. Anche Ford, la Fondazione no-profit Freedom of the Press Foundation, Human Rights Watch e uno dei fornitori Internet americani, che ha donato denaro in modo anonimo, hanno donato denaro.

Anche le donazioni anonime sono arrivate da più di 4.600 persone, quindi in teoria una persona in qualsiasi governo del mondo potrebbe essere uno sponsor del lavoro di Tor.

Cosa vogliono ottenere la Duma di Stato e il Roskomnadzor?

Il 5 febbraio il presidente della commissione competente della Duma di Stato, Leonid Levin, ha proposto di elaborare un disegno di legge secondo il quale l'accesso alle reti Tor anonime verrebbe limitato. Secondo Levin, gli anonimizzatori (siti che nascondono l’indirizzo IP dell’utente durante la navigazione su altri siti o l’utilizzo di servizi Internet) e i mezzi di accesso a Tor dovrebbero essere bloccati senza un ordine del tribunale.

Secondo il deputato, tale legge impedirà la diffusione di informazioni vietate e contrasterà anche la diffusione commerciale di virus e l'accesso illegale alle informazioni. In altre parole, Levin ritiene che Tor venga utilizzato per organizzare un mercato ombra per la vendita di exploit e altri servizi di hacking.

Più tardi quello stesso giorno, l’idea di Levin è stata supportata da Roskomnadzor, citando il fatto che Tor e altri anonimizzatori consentono di aggirare il blocco dei siti web. Secondo l'addetto stampa del dipartimento, Vadim Ampelonsky, è possibile risolvere il problema del blocco degli anonimizzatori, ma non ha specificato come esattamente si prevede di farlo.

Il giorno successivo, Ampelonsky ha detto a Lenta.ru che, a suo avviso, l'ecosistema Tor è un terreno fertile per la criminalità. Un rappresentante del dipartimento ha paragonato la rete anonima al distretto moscovita di Khitrovka, che esisteva in epoca pre-rivoluzionaria e fu ripulito dalle tane di ladri sotto l'Unione Sovietica.

C'era un quartiere del genere a Mosca nell'ultimo e nel secolo scorso: Khitrovka. Il fondo criminale, l’habitat dello scarto sociale. Perché la monarchia russa tollerava Khitrovka a pochi passi dal luogo in cui gli augusti incoronavano i re? Non si sa con certezza, ma a quanto pare, avendo tutti i ghoul nello stesso posto, era più facile controllarli.

Qui Tor è un attacco informatico globale. Creato e gestito da qualcuno che conosciamo. Cosa ha fatto il governo sovietico con Khitrovka? Leggi da Gilyarovsky.

Vadim Ampelonsky, addetto stampa del Roskomnadzor

Gli interventi di Levin e Ampelonsky non sono i primi tentativi di sollevare il dibattito pubblico sulla messa al bando di Tor e degli anonimizzatori. Nel giugno 2013 il quotidiano Izvestia ha riferito che il Consiglio pubblico dell'FSB stava preparando raccomandazioni sulla necessità di vietare le reti anonime. Sebbene il Consiglio pubblico dell’FSB abbia successivamente negato il rapporto sullo sviluppo delle raccomandazioni, in agosto l’Izvestia ha nuovamente riferito sull’iniziativa legislativa Blocco Tor e anonimizzatori.

Poi l'FSB ha affermato che sulla rete Tor gli aggressori vendevano armi, droga e carte di credito contraffatte. Anche il direttore della Safe Internet League, Denis Davydov, ha sostenuto l'idea di bloccare Tor, considerando la rete un luogo "di comunicazione tra pedofili, pervertiti, spacciatori e altri mostri".

Perché è inutile provare a bloccare TOR?

Secondo Irina Levova, direttrice dei progetti strategici presso l'Istituto per la ricerca su Internet, Roskomnadzor non sarà in grado di distinguere il traffico crittografato che passa attraverso Tor dalla telefonia IP, operazioni bancarie o anche video online. L'agenzia potrebbe tentare di bloccare i siti che distribuiscono programmi per l'accesso a Internet tramite Tor, ma gli utenti possono utilizzare altri anonimizzatori non ancora bloccati per scaricarli.
Ciò è accaduto nel 2013 in Iraq, quando il governo ha bloccato il sito web del progetto Tor insieme a Facebook, Twitter, Google e YouTube per paura che potessero essere utilizzati per organizzarsi dal gruppo estremista Stato islamico (ISIS). Successivamente gli attivisti hanno iniziato a lanciare siti mirror con istruzioni di installazione e utilizzo in arabo, che potrebbero addirittura aumentare il numero di utenti Tor.

Nel 2011, i proprietari di servizi Internet accessibili tramite una connessione crittografata hanno iniziato a segnalare strane attività dalla Cina. Quando un utente cinese ha tentato di connettersi a tali servizi, ha inviato una richiesta incomprensibile al server, dopodiché la sua connessione è stata interrotta. Pertanto, in Cina è stato disabilitato non solo l'accesso alla rete Tor, ma anche altri servizi stranieri che operano attraverso un canale crittografato.

Inoltre, per il governo e le forze dell’ordine, che considerano Tor un terreno fertile per la criminalità, semplicemente non è vantaggioso bloccare l’accesso alla rete anonima. Secondo una fonte di Izvestia che ha familiarità con la situazione relativa alle iniziative del 2013 per bloccare Tor, tali reti anonime sono considerate sicure, il che consente ai servizi di intelligence di catturare con successo i criminali al loro interno. Se Tor è bloccato, apparirà nuova rete e le autorità dovranno sviluppare nuovi metodi di controllo e ricerca dei criminali.




Superiore