Дали Ростелеком го блокира Тор. Ние користиме мостови против блокирањето на прелистувачот Tor. Инсталирајте го прелистувачот и добијте мостови

Што ако сакате да сурфате на интернет без пресилен ограничувања, но не сакате да го менувате прокси секој пат во вашиот прелистувач? Што ако сакате да пристапите и на забранетите и на нормалните сајтови, а во исто време, брзината со која се отвораат редовните страници не трпи? Што ако сте заинтересирани да знаете што се случува во оддалечените делови глобална мрежа?

Врз основа на овие размислувања, треба да:

  • Редовните страници се отворија како и обично
  • Забранетите страници се отворени преку Tor без поставки
  • Сите страници во зоната .onion исто така се отвораат без поставки

Од една страна, барањата се контрадикторни. Од друга страна, што не можете да направите заради погодност!

Човек можеше да се сети различни начинии алатки за заобиколување на DPI, но ако не сакате да размислувате за такво нешто, или подобро кажано дури сакате да го поставите и заборавите, тогаш аналози на Tor делумно ќе го решат проблемот лесен пристапне за блокирани сајтови.

Вие нема да добиете целосна анонимност само ако ги следите овие упатства. Невозможна е анонимност без мерките на ОПСЕК. Упатствата подразбираат само заобиколување на ограничувањата.

Што ни треба?

За почеток, потребен ни е или рутер или сервер кој работи како проѕирен мост кој го поминува целиот сообраќај низ него. Ова може да биде постоечки сервер или може да биде кутија со Raspberry Pi. Може да бидат соодветни и обични компактни рутери со Linux, доколку во принцип е можно да се инсталираат потребните пакети на нив.

Ако веќе имате соодветен рутер, тогаш не треба да го конфигурирате мостот посебно и можете.

Ако инсталирањето Tor на вашиот рутер е проблем, тогаш ќе ви треба секој компјутер со два мрежни интерфејсии Debian Linux на одборот. На крајот ќе го поврзете со мрежната празнина помеѓу рутерот, кој е свртен кон надворешниот свет, и вашата локална мрежа.

Ако не се грижите за серверите и рутерите, тогаш можеби.

Ајде да поставиме мост

Поставувањето мост во Debian не е проблем. Ќе ви треба програмата brctl, која е вклучена во пакетот bridge-utils:

apt install bridge-utils

Постојаната конфигурација за мостот е поставена во /etc/network/interfaces. Ако правите мост од интерфејсите eth0 и eth1, тогаш конфигурацијата ќе изгледа вака:

# Обележете ги интерфејсите како рачно конфигурирани iface eth0 inet рачно iface eth1 inet прирачник # Мостот автоматски се крева по автоматско рестартирање br0 # Bridge with IP аквизиција преку DHCP iface br0 inet dhcp bridge_ports eth0 eth1 # Bridge with static IP iface br0 inet eth0 eth1 адреса 192.168 .1.2 мрежна маска 255.255.255.0 портал 192.168.1.1

Треба да изберете една конфигурација за мостот: со динамична IP или статична.

Ве молиме имајте предвид дека во оваа фаза не е неопходно да се вклучи серверот во прекинот на мрежата. Можете да поминете со само еден поврзан интерфејс.

Ајде да побараме од системот да ги примени новите поставки:

повторно вчитување на мрежата на услуги

Сега можете да го проверите постоењето на мостот со командата brctl show:

# brctl прикажи име на мостот идентификација на мостот STP овозможени интерфејси br0 8000.0011cc4433ff нема eth0 eth1

Можете да ја видите издадената IP адреса и генерално да проверите дали IP е издадена преку DHCP или статички, користејќи ја командата ip:

# ip --family inet addr show dev br0 опсег глобален 4: br0: mtu 1500 qdisc noqueue state UP inet 192.168.1.2/24 brd 192.168.1.255 опсег глобален br0

Ако се е во ред со IP адресите, тогаш веќе може да се обидете да го вклучите серверот во мрежната пауза...

На крајот на краиштата, сите уреди на вашата мрежа, кога се овозможени преку серверот, мора да имаат целосен пристапна глобалната мрежа како да нема сервер помеѓу нив и надворешниот рутер. Истото важи и за работата на DHCP и други работи. Сето ова вреди да се провери пред да продолжите понатаму поставување на Tor.

Ако нешто не работи исто како порано, или воопшто не работи, прво треба да ги решите проблемите, па дури потоа да преминете на поставување на самиот Tor.

Ајде да го поставиме демонот Тор

Инсталирање на Torизведена нормално. Ајде да инсталираме и база на податоци за обврзувачки земји:

apt install tor tor-geoipdb

На крајот од конфигурациската датотека /etc/tor/torrc треба да додадете директиви за да ја овозможите функцијата на прокси-серверот:

VirtualAddrNetworkIPv4 10.0.0.0/8 AutomapHostsOnResolve 1 TransPort 0.0.0.0:9040 DNSPort 0.0.0.0:5300

Ајде да го рестартираме Tor и да провериме дали DNS во нашата конфигурација работи на некоја добро позната локација:

# услуга за рестартирање # dig +short facebookcorewwwi.onion @localhost -p 5300 11/10/127.156

Последната команда треба да ја емитува IP од подмрежата 10.0.0.0/8.

Кога се рестартира, Tor се жали дека користи јавна IP IP за TransPort и DNSPort, до кои всушност можат да пристапат аутсајдери. Ајде да го исправиме ова недоразбирање со тоа што ќе дозволиме само врски од локална мрежа(во мојот случај тоа е 192.168.1.0/24):

iptables -A INPUT -s 192.168.1.0/24 -p tcp --dport 9040 -j ACCEPT iptables -A INPUT -s 192.168.1.0/24 -p udp --dport 5300 -j ACCEPT tpPUT -s -dport 9040 -j DROP iptables -A INPUT -p udp --dport 5300 -j DROP

Последните две правила може да се прескокнат ако го имате стандардното правило DROP за INPUT синџирот.

Ајде да поставиме пристап за целата локална мрежа

За да можат сите уреди на мрежата да пристапат до локациите во Tor, треба да ги пренасочиме сите барања до посветената мрежа 10.0.0.0/8 до пристаништето на вградениот прокси-сервер Tor:

iptables -t nat -A PREROUTING -p tcp -d 10.0.0.0/8 -j REDIRECT --to-port 9040 iptables -t nat -A OUTPUT -p tcp -d 10.0.0.0/8 -j REDIRECT --to- порта 9040

Додаваме две правила за синџирите PREROUTING и OUTPUT, така што шемата работи не само од уредите на мрежата, туку и од самиот сервер. Ако оваа шема не е потребно да работи од самиот сервер, тогаш додавањето правило во синџирот OUTPUT може да се прескокне.

Препраќање барања за DNS до зоната .onion

Овој проблем може да се реши или со замена на DNS серверот со ваш во DHCP одговори на клиентите или, ако не е вообичаено да користите локален DNS сервер на вашата мрежа, со пресретнување на целиот DNS сообраќај. Во вториот случај, нема да треба воопшто да конфигурирате ништо, но сите ваши клиенти, вклучително и вие, ќе ја изгубат можноста да поднесуваат произволни барања до произволни сервери. Ова е очигледна непријатност.

Ќе ги препраќаме само барањата за DNS кои го спомнуваат доменот .onion до пристаништето на вградениот DNS-сервер, оставајќи ги сите други барања сами:

iptables -t nat -A PREROUTING -p udp --dport 53 -m низа \ --hex-string "|056f6e696f6e00|" --algo bm -j REDIRECT --to-ports 5300 iptables -t nat -A OUTPUT -p udp --dport 53 -m стринг \ --hex-string "|056f6e696f6e00|" --algo bm -j REDIRECT --to-ports 5300

Магичната низа 056f6e696f6e00 е поврзана со особеностите на пренесување точка во барањата за DNS: таа се пренесува како должина на линијата што следи по неа. Затоа, на почетокот на нашата магична линија има 0x05 за пет знаци во зборот кромид. На крајот од линијата има нула бајт 0x00 бидејќи коренскиот домен (точка) има нула должина.

Овој пристап им овозможува на вашите корисници (и вие самите) да ги користат сите DNS сервери што им одговараат, а исто така да бараат информации од кој било DNS серверибез посредници. Сепак, никакви барања во зоната .onion нема да стигнат до отворениот интернет.

Сега обидете се да стигнете до некоја популарна локација на мрежата Tor од кој било уред на локалната мрежа. На пример, вака:

$ curl -I facebookcorewwwi.onion HTTP/1.1 301 Трајно преместен Локација: https://facebookcorewwwi.onion/

Дебагирање и решавање на можни проблеми

Ако сакате да се уверите дека нема прашања за DNS до .onion одат подалеку од серверот, тогаш можете да го проверите нивното отсуство вака:

ngrep -q -d br0 -q -W byline onion udp порта 53

Нормално, оваа команда, извршена на серверот, треба да покаже целосно отсуство на пакети - односно да не излегува ништо, без разлика што правите.

Ако Firefox не гледа .onion

Ако ова ви пречи, а можноста за случајна деанонимизација не ви пречи (на крајот на краиштата, веќе не дозволуваме DNS-прашања да .onion на отворен интернет), можете да ја оневозможите оваа поставка во about:config користејќи ја мрежата со клучеви. dns.blockDotOnion .

Мобилен сафари и .кромид

Програмите за iOS, вклучувајќи ги Safari и Chrome, генерално го игнорираат .onion кога работат според оваа шема. Не знам како да го поправам овој проблем во таква шема.

Давателот ја заменува IP-адресата во DNS

Некои провајдери, од економски причини, наместо да блокираат страници со IP или преку DPI, ја заменуваат IP само за барањата за DNS користејќи листа на забранети локации.

Наједноставното решение за овој проблем е да се префрлите на Google Public DNS сервери. Ако ова не помогне, што значи дека вашиот провајдер го пренасочува целиот DNS сообраќај кон својот сервер, тогаш можете да се префрлите на користење Tor DNS, за возврат да го пренасочите целиот сообраќај кон него:

iptables -t nat -A PREROUTING -p udp --dport 53 -j REDIRECT --to-ports 5300 iptables -t nat -A OUTPUT -p udp --dport 53 -j REDIRECT --to-ports 5300

Мојата мрежа користи IP адреси од 10.0.0.0/8

Нема проблем! Во сите директиви погоре, користете некоја друга подмрежа од оние наменети за ова, со исклучок на резервираните. Сериозно, обрнете внимание на резервираните.

Покрај тоа, не е неопходно да се користи целиот опсег одеднаш - можете да се ограничите на подмрежа. На пример, 10.192.0.0/10 ќе направи.

Заобиколувајќи блокови преку Tor

За да пристапите до блокираните сајтови преку Tor, пред сè, треба да бидете сигурни дека не се залажувате со користење на излезни јазли кои подлежат на истите ограничувања како и вие поради вашата географска локација. Ова може да се направи со означување во torrc на излезните јазли во кои земјите не можат да се користат.

ИсклучиИзлезни јазли (RU), (UA), (BY)

Ажурирање на регистарот

Регистарот не стои и списокот на блокирани сајтови расте. Затоа, треба одвреме-навреме да ја преземате тековната листа на IP и да ја додавате во ipset. Најдобар начин да го направите ова не е со преземање на целата листа секој пат, туку со преземање само на промените, на пример, од тука од GitHub.

#!/bin/bash сет -e mkdir -p /var/local/црна листа cd /var/local/црна листа git pull -q || git клон https://github.com/zapret-info/z-i.git. ipset flush црната листа опашка +2 dump.csv | сече -f1 -d \; | греп -Ео "{1,3}\.{1,3}\.{1,3}\.{1,3}" | tee /var/local/blacklist/blacklist.txt | xargs -n1 ipset додадете црна листа

Можно е да се избришат и да се додадат само IP-адреси кои се сменети во списокот, за што може да ви биде корисно git whatchanged.

Ако ви одговара скриптата погоре, тогаш местото за него е /etc/cron.daily/blacklist-update . Не заборавајте да и дадете дозволи за извршна датотека на оваа датотека.

chmod +x /etc/cron.daily/blacklist-update

Зачувување на поставките

apt install iptables-persistent

dpkg-реконфигурирај iptables-persistent

За жал, сè уште нема таков удобен пакет за ipset, но овој проблем е решен со скриптата /etc/network/if-pre-up.d/ipset:

#!/bin/sh ipset -exist креирај хаш на црната листа :ip cat /var/local/blacklist/blacklist.txt | xargs -n1 ipset додадете -постои црна листа

Исто така, мора да и дадете права за извршување на оваа скрипта:

chmod +x /etc/network/if-pre-up.d/ipset

На следното рестартирање, оваа скрипта ќе се изврши и ќе ја врати листата на блокирани IP-адреси.

Ако заборавиме на серверите...

Добро, кажи ми, што ако сакам да го добијам истиот удобен пристап до .onion, но без сервери - локално, на еден компјутер?

Нема проблем! Во овој случај, сè е уште поедноставно. Престанете да ги додавате овие три линии во torrc:

AutomapHostsOnResolve 1 TransPort 9040 DNSPort 5300

Потоа овие две правила за iptables:

iptables -t nat -A OUTPUT -p tcp -d 127.192.0.0/10 -j REDIRECT --to-port 9040 iptables -t nat -A OUTPUT -p udp --dport 53 -m низа \ --hex-string " |056f6e696f6e00|" --algo bm -j REDIRECT --to-ports 5300

И можете да проверите. Пристапот до блокираните локации е конфигуриран според горенаведените упатства.

Лажица катран

И покрај неговата едноставност и практичност, овој пристап наследува некои од недостатоците на мрежата Tor.

Пристапувате до забранетите страници на Интернет под името излезни јазли, што им дава на администраторите на излезните јазли основната способност да го следат вашиот сообраќај и вашите лозинки доколку не се користи шифрирање за пристап до целната локација (мора да има https на почетокот на адресата или зелен катанец 🔒 во лентата за адреси).

Би се надевале дека администраторите на таквите сајтови нема да ве шпионираат заради нивниот добар сон, но ...

Ако пристапите до некоја локација преку небезбедна врска, без разлика дали е директно преку Tor, секогаш треба да имате на ум дека вашите најавувања и лозинки во основаможе да заврши во папка со букви на бирото на лице во униформа.

Тоа е се!

Дали има нешто сè уште нејасно? Дали има нешто што треба да поправите или има нешто што особено ви се допаднало? Напишете подолу во коментарите.

Многу сајтови во нашата земја се блокирани од Роскомнадзор! И во ова издание ќе ви покажам како да го заобиколите блокирањето на која било локација користејќи го прелистувачот TOR.

Во последно време сè почесто слушаме за ограничувања на Интернет. Владите различни земјиим забрануваат на своите граѓани да пристапуваат до ресурси кои содржат содржина што, според мислењето на пратениците, е неточна.

Операторите се принудени да пренесуваат информации за корисниците, а на интернет не се зборува за некаква анонимност. Во исто време, не е секогаш случај дека страниците блокирани со одлука на одредени власти всушност содржат материјали што можат да им наштетат на корисниците.

„Забранетото овошје е слатко“, а различните ограничувања на Интернет доведоа не само начини да се заобиколат, туку и цела тајна мрежа, до која може да се пристапи само со користење специјални средства, криејќи информации за корисникот. Анонимната мрежа се вика Tor и е достапна апсолутно бесплатно за секого.

Можете да го преземете прелистувачот TOR од официјалната веб-страница користејќи ја ОВАА ЛИНК

ВИДЕО: TOR прелистувач. Како да го преземете и конфигурирате прелистувачот Tor на руски

Па, можете да дознаете повеќе за темниот интернет и да се нурнете во него!

Па, тоа е се за денес!Ве молиме напишете во коментарите дали успеавте да го заобиколите блокирањето на која било забранета страница?

И, исто така, ако ви се допадна ова видео, поздравете го и не заборавајте претплатете се на мојот канал на YouTubeи известувања со кликнување на ѕвончето до копчето за претплата!

Желбата да се заобиколи цензурата и блокирањето на страниците, како и забраната за користење на VPN воведени од Роскомнадзор, сега се покажа дека е или во нив се инсталирани екстензии за промена на IP адреси. Ако веќе го имате добро познатиот прелистувач Tor, тогаш, за жал, тоа не значи дека сте осигурани од влегување не само на страниците што ви се потребни, туку и се забранети, туку и од блокирање на самиот прелистувач.

Едно нешто што треба да се запамети е дека Tor го анонимизира изворот на вашиот сообраќај и го шифрира целиот сообраќај во Tor мрежата, но не може да го шифрира сообраќајот помеѓу Tor мрежата и адресата на дестинацијата. Ако пренесувате вредни информации преку Интернет користејќи го овој „таен“ прелистувач, треба да бидете внимателни како кога користите обични прелистувачи - користете HTTPS за вашите сопствени сајтови или други методи за шифрирање и автентикација. Сепак, дури и со такви помалку смирувачки фактори приватноста при користење на ова прелистувач, сè уште е забранет и блокиран во Руската Федерација. Ако забележите дека вашиот давател на интернет услуги се обидува да го блокира Tor, тогаш обидете се да го користите методот што го наведов подолу. Се уште има излез (барем делумно). Да го погледнеме методот...

Како да го заобиколите блокирањето на прелистувачот Tor

1.Инсталирајте го прелистувачот и добијте мостови

Ајде да продолжиме до веб-страницатаи изврши потребни дејствија. Ако сè уште не сте го инсталирале прелистувачот Tor, кликнете на копчето „Чекор 1“ за да ја преземете датотеката за инсталација. Во посебни табели со линкови за преземање, треба да го изберете соодветниот јазик за вашиот ОС, како и јазикот што ви треба. Има и руски.

Потоа, се разбира, стартувајте ја датотеката и инсталирајте ја програмата. Ако веќе го имате овој прелистувач, одете на страницата користејќи го копчето „Земи мостови“ .

Важно! За да ги извршите чекорите подолу, мора да го ажурирате прелистувачот Tor на најновата верзија.

Кога ќе кликнете на третото копче, ќе добиете мали упатства и совети за инсталирање мостови во прелистувачот на истата страница на страницата. Мостовите се Tor релеи кои ви дозволуваат да ја заобиколите цензурата.

Значи, го инсталиравте прелистувачот Tor, добивте мостови (релеи) по соодветната транзиција:

Кликнете на копчето „Само дај ми ги адресите на мостовите“и откако ќе ја поминеме капчата, одиме на страницата за нивно примање.

2. Инсталирајте мостови до прелистувачот Tor


И, исто така, сликите од екранот прикажани подолу.

1.Копирање на мостови:

2. Најавете се во поставките на прелистувачот:

3. Проверете го полето според упатствата, изберете рачен режим и вметнете мостови во соодветниот прозорец за поставки. Ја потврдуваме операцијата со кликнување на копчето „OK“ и ја завршуваме инсталацијата на повторувачите. Voila!

Уживајте во работата, пријатели! И бесплатен интернет!

(Посетено 1 пати, 1 посета денес)

Здраво на сите Во оваа статија ќе погледнам необичен начин да се заобиколи блокирањето на веб-страниците од вашиот провајдер. Необично е затоа што ќе користиме Tor за ова, но нема да го користиме самиот прелистувач Tor. Ќе ја користиме мрежата Tor, која е бесплатна и може да биде бавна или релативно брза. Не ги слушајте тие што велат дека Тор е многу бавен, јас често имам спротивна слика

Друга карактеристика на мојот рецепт денес е тоа што ќе заобиколиме не само еден или два прелистувачи, туку сите одеднаш. Покрај тоа, дури и некои програми сами ќе ги подигнат поставките и ќе работат преку мрежата Tor.

Па што, сè е толку едноставно, сè е толку добро и нема измама? Јадете. Факт е дека има гласини дека Tor не е многу безбеден за лична употреба. Целата поента е дека Tor е анонимна мрежа, знаете, и оваа анонимна мрежа користи неколку сервери за пренос на податоци пред да стигнат до примачот. Сите податоци се шифрираат три пати и се отстранува по една шифра на секој сервер, ова е тип на рутирање на кромид, добро, така го нарекуваат. И сега главната работа е што на последниот сервер е отстранета последната шифра и податоците веќе не се заштитени, тука лежи шегата! Некои другари конкретно создаваат таков сервер на нивниот компјутер со цел да пресретнат нешифрирани податоци, кои може да вклучуваат најава и лозинка, добро, дали разбирате што сакам да кажам? Сето ова е теорија. Не сум имал вакво нешто, никогаш не ми биле скршени е-поштата или ВКонтакте или Однокласниците, но морав да ве известам за таква шега. Повеќе информации ќе најдете на интернет доколку ве интересира, но сега да почнам со она што го имам на ум, односно ќе ви покажам како да поминете многу програми преку анонимната мрежа Tor

Во принцип, луѓето кои прават такви валкани трикови со Тор може да се наречат хакери. Мислам дека на ваквите хакери не им е потребна вашата сметка, но ако можат да фатат илјада сметки, тогаш веројатно некој ќе сака да купи таква база на податоци.

Па што ќе правиме? Прво, да го преземеме прелистувачот Tor, за да го направите ова, отворете ја оваа врска:

Овде кликнуваме на копчето за преземање, еве го:

Сега тука треба да најдете руски (или друг јазик што ви треба) и да кликнете на спротивната страна на 32/64-битен:


Потоа ќе има мал прозорец каде што веќе треба да се наоѓа рускиот јазик, кликнете OK овде:

Потоа ќе се отвори прозорецот за инсталација, тука ќе биде означена патеката каде што ќе се извлечат датотеките на прелистувачот Tor. Стандардно, ќе биде поставен на работната површина, во принцип ова е погодно за мене, но ако нешто, можете да ја промените патеката. Затоа, тука кликнам Инсталирај:


Инсталирањето започна:


Инсталирањето нема да потрае долго. Откако ќе заврши инсталацијата, кликнете на копчето Заврши и потоа ќе започне прелистувачот Tor (добро, ако не ги отштиклирате полињата, се разбира):


Направив мала грешка, прелистувачот Tor нема да започне, прво ќе има прозорец каде што треба да кликнете Поврзи:


Обично треба да почекате малку, добро, максимум една минута:


Веќе сте направиле сè, најважното нешто. Прелистувачот Tor работи и, во принцип, не треба да правите ништо сега, сега да анализираме што направивме и што имаме. Го инсталиравме прелистувачот Tor, кој патем воопшто не ни треба, но главната работа овде е поинаква. Овој прелистувач е верзија на Mozilla, а оваа Mozilla ја користи мрежата Tor поради фактот што мрежниот модул работи, се чини дека работи под процесот tor.exe, добро, тоа навистина не е важно. И оваа Mozilla комуницира со Tor мрежата користејќи го овој модул и тоа се имплементира врз основа на прокси-сервер. Останува само да се регистрира овој прокси-сервер во друга програма, така што таа програма ќе работи и преку мрежата Tor!

Но, каков вид на прокси-сервер е тоа? Обично, стандардниот е 127.0.0.1 и портата 9150, што е она што е во поставките на Mozilla што доаѓа со Tor. Ова е проксито што треба да се постави, но вреди да се земе предвид дека ова не е само прокси, тоа е прокси SOCKS, па затоа е погоден и за обични страници и за безбедни страници https, а исто така е погоден и за програми.

Друг не многу пријатен момент е тоа што мрежата Tor често ја користат спамери, па на пример пребарувачот Google може да побара од вас да потврдите дека не сте робот, добро, ова е нормална појава. Во принцип, се зависи од на кој сервер завршуваш. Значи, само една минута, можете ли да бидете поконкретни? Да, се е едноставно овде, кога ќе го стартувате прелистувачот Tor, три сервери се генерираат по случаен избор, па ако Tor е бавен или баг за вас, тогаш треба да го рестартирате, ќе пишувам за тоа подоцна ако не заборавам. .

Па, има уште една работа што не напишав. За да работи проксито Tor, не смеете да го затворите прелистувачот Tor, бидејќи ако го затворите, ќе се затвори и Tor модулот. Сега да видиме како да го заобиколиме блокирањето на страницата во Google Chrome, Yandex Browser и Internet Explorer, генерално, како што веќе разбравте, можете да го заобиколите блокирањето на веб-страниците во скоро сите прелистувачи со еден удар! Значи, погледнете. Само треба да го земете и наведете прокси-серверот Tor во системските поставки на Windows, кој го користат многу програми, и прелистувачи и други, но не сите. Значи, притиснете ги копчињата Win + R, ќе се појави прозорецот Run, напишете ја следнава команда таму:


Кликнете ОК и ќе се стартува Контролната табла, ако немате икони овде, тогаш треба да изберете Големи икони во ова мени и тие ќе се појават:


Сега пронајдете ја иконата Internet Options овде и кликнете еднаш на неа:


Ќе се појави прозорецот Properties: Internet, тука треба да отидете во табулаторот Connections и да кликнете на копчето Network Settings:

Внимание! Ако имате врска, кликнете овде (од очигледни причини, копчето е неактивно):

Во секој случај, важно е да разберете една работа, треба да го наведете прокси-серверот во полето SOCKS и само во ова поле. Па, така, кликнав на копчето Network Settings, потоа се појави мал прозорец како овој, овде ставивме ознака за користење на прокси-сервер и кликнете на копчето Напредно:


Во следниот прозорец наречен поставки за прокси сервер, треба да наведете 127.0.0.1 и порта 9150 во полето спроти Socks, вака го направив тоа на сликата:

Тоа е тоа, кликнете OK и можете да проверите. Прво проверив во Internet Explorer, како резултат на тоа, сè работи:


И во исто време, сè се вчита многу брзо, што ме прави среќен! Потоа го пробав во Google Chrome и истото, сето тоа во куп и тука:


ВНИМАНИЕ: сè е вчитано овде БРЗО и без проблеми! Се чувствувам како штотуку да се поврзав на друг Интернет!

Немам Mozilla на компјутерот. Сега ќе пробам да го симнам, најверојатно преземањето ќе се одвива и преку мрежата Tor, но пробав да барам Mozilla на Google и, ај, ме замолија да докажам дека не сум робот, нудат да го направите овој тест:

Па, немам од што да се плашам, не сум робот, па се напнав и го поминав тестот на хуманоста, така да се каже. ЗАБЕЛЕШКА: Ако кликнете на слика во овој тест и таа исчезне, тоа е НОРМАЛНО, не е грешка! Ова е само супер проверка, навистина се сомневаат дека сте робот, веројатно андроид! Сликата исчезнува, а потоа се појавува нова, ваша задача е да се осигурате дека сликите на крајот не го содржат она што треба да го најдете во нив! Затоа што новата слика што се појавува можеби е токму она на што треба да кликнете! Па, дали е малку јасно? Но, некако на чуден и збунувачки начин објасни се...

Така, ја најдов веб-страницата на Mozilla, таа се вчита веднаш, толку инстантно што помислив... По ѓаволите, дали е ова дури и Tor? Ја отворив веб-страницата 2ip.ru и проверив, да, тоа е Tor, погледнете:


Ги врамив најважните работи.

Па, накратко момци, конечно стигнав до Mozilla, ја преземам. Патем, дали сте заборавиле дека прелистувачот мора да работи додека ја користите мрежата Tor? Па, го симнав веб инсталаторот, Мозила почна да симнува, гледам дека преземањето изгледа преку Tor мрежата, затоа што да имав интернет, веројатно ќе се симнуваше побрзо.. Ама не можам да кажам дека се симнува многу полека:


Тоа е тоа, Mozilla симна, инсталираше и стартуваше, а јас истрчав да видам дали мрежата VKontakte работи во неа... Но, за жал, ништо не функционираше. Не за џабе сакав да ја проверам Mozilla, само не ти кажав нешто. Сите прелистувачи се базирани на Chrome, тогаш тие дефинитивно ги користат системски поставкипрокси, добро, тие што ги препишав, но имаше сомнежи за Mozilla, и како што гледам, тие беа таму со причина! Но, што да се прави? На крајот на краиштата, навистина не сакам да навлегувам во подесувањата, но момци, нема начин без ова во Mozilla, ај... Значи, се извлековме и отидовме да го наместиме, веќе поставив имам толку многу проклети работи во мојот живот што можам да се справам и со ова! Повикајте го системското мени и изберете ја иконата Settings таму:

Сега во менито лево, изберете Дополнителни:


Сега ќе се отвори прозорецот за параметри за поврзување, тука треба да ја изберете ставката Рачно поставувањеуслуга за прокси и спроти полето за јазол SOCKS внесете 127.0.0.1 и 9150:


Тоа не е се! Скролувајте надолу и проверете Испрати барања за DNS преку прокси кога користите SOCKS 5:


Сега кликнуваме ОК и проверуваме... И еве го резултатот, брависимо:


Гледате, треба малку да конфигурирате, но на крајот, VKontakte сега работи во Mozilla, исто како и другите социјални мрежи во принцип!

Веројатно ќе се запрашате, што е Yandex Browser, дали VKontakte работи во него? Проверив, сè е јасно овде, ништо не треба да се конфигурира (проверено со оневозможен турбо режим):


Па, како што можете да видите, ако не ја земете предвид Mozilla, тогаш сè работи во пакет, сите блокирани страници лесно може да се отворат преку мрежата Tor и не треба да го користите самиот прелистувач Tor. И не треба да конфигурирате ништо во прелистувачи освен Mozilla. Но, како што веќе напишав, самиот прелистувач Tor мора да работи

Брзината ме радуваше, бидејќи во реалноста сè се отвори релативно брзо. Има само еден минус, тоа е дека на Google се појавува тест за човечност, добро, тоа е како капча, а понекогаш е тешко да се помине.

За да ја оневозможите употребата на мрежата Tor, само треба да го отштиклирате полето за прокси, добро, таму во прозорецот Својства: Интернет.

Па, што друго сакаше да напишеш? О, што, ако сте обичен корисник, добро, само обичен, и само имате сметка на VKontakte, Однокласници, ако не работите на компјутер, тогаш во принцип можете да го користите Tor. Најдобрата заштита од хакирање е да ја поврзете вашата сметка со вашиот телефон, без разлика дали е е-пошта или социјална мрежа. Иако, пак, ќе кажам дека не сум имал ниту еден случај да ми се скрши сметката при користење на Tor, и воопшто, многу луѓе користат Tor за социјалните мрежии се чини дека се е во ред со нив!

Но, јас те предупредив, дали разбираш? Односно, ви кажав како да ја имплементирате употребата на анонимната мрежа Tor во кој било прелистувач или во која било програма што поддржува работа со прокси од типот SOCKS. Ако ви се многу скапи сметките и ако има важни информации таму, можеби имате работен мејл, добро за работа... не знам што да кажам овде, размислете добро, веќе напишав дека не сум хакиран и не сум видел често такви случаи на мрежата, да бидам искрен, воопшто не се сеќавам дека некој го напишал ова.

Па, момци, тоа е сè, се надевам дека сè ви беше јасно, и ако нешто не е во ред, тогаш се извинувам! Среќно и посетете повторно!

22.05.2017

Дебрифинг: Кој го соблекува лее солзи.

На 5 февруари, Државната дума и Роскомнадзор активно презедоа иницијатива за борба против употребата на анонимизатори и мрежата „кромид“ Tor. Сфаќајќи ги како криминални дувла каде што се вршат незаконски трансакции и се шират забранети информации, владата и регулаторните органи се обидуваат да ги прогласат за забранети анонимните мрежи и да го ограничат пристапот до нив.

Решивме да ве потсетиме што е Tor и зошто неговиот дизајн не дозволува да биде блокиран и покрај напорите на властите.

Што е Тор

Tor е екосистем од проекти изградени на мрежа од компјутери преку кои информациите се пренесуваат на начин сличен на мрежите peer-to-peer, но во шифрирана форма. Името Tor доаѓа од кратенката The Onion Router - „систем за рутер со кромид“, така наречен поради многуте слоеви на шифрирање кои изгледаат како лушпи на кромид.

Да се ​​објасни како работи Tor не е лесна задача. Тоа најјасно го покажува видеото подготвено од Технолошкиот институт во Масачусетс.

Видеото на MIT демонстрира како информациите се пренесуваат од еден компјутер на друг (на пример, од корисник на прелистувач на Tor до сопственик на веб-локација) и назад, шифрирани на секој јазол на мрежата Tor и менување на IP адресата од која е поднесено барањето. Компјутерите на мрежата кои дејствуваат како прокси-сервери се нарекуваат релеи. Поради употребата на неколку „слоеви“ на шифрирање, многу е тешко, па дури и невозможно да се открие каков вид на податоци првично биле пренесени.

Сепак, покрај дешифрирањето пакет шифрирани податоци, постојат и други начини да се открие кој го направил барањето: на пример, кога се користат популарните протоколи за шифрирање SSL и TLS, информациите за услугата остануваат во барањето - на пример, за оперативниот систем или за апликацијата која ги испратила податоците или чека да ги прими. Меѓутоа, во Tor, оваа информација е „отсечена“ од пакетот со податоци, анонимизирајќи го испраќачот.

Покрај тоа, секој пат кога се избира испорака на податоци случајна низаод компјутерски јазли, кои се бројат во илјадници во мрежата на Tor - ова го прави невозможно да се утврди дека неколку различни барања се испратени од исто лице.

Како да се користи Tor

За да ја користите мрежата Tor, треба да инсталирате една од апликациите, целосна листакои се наведени на веб-страницата на проектот Tor.

Во 2006 година се појави Vidalia - првата апликација од екосистемот Tor која воспоставува безбедна врска преку мрежата Tor на компјутер, која стана популарна поради неговата едноставна графички интерфејс. Потоа, во 2006 година, за многумина Корисниците на Vidaliaи беше „тор“. Со Vidalia, можете да конфигурирате други апликации да пренесуваат податоци во шифрирана форма.

Во 2007 година, Видалија беше вградена во Tor прелистувачПакет - пакет софтвер, кој заради едноставност се нарекува прелистувач Tor. Сега пакетот за прелистувачи Tor е најпопуларниот производ во целиот екосистем бидејќи ви овозможува да пристапите на Интернет без никакви дополнителни поставки: апликацијата само треба да се преземе и стартува без посебна инсталација.

Прелистувачот Tor е базиран на Firefox. Неговата безбедност е тестирана безброј пати од волонтери и ентузијастички развивачи - повеќе од кој било друг производ во екосистемот Tor.

Во јуни 2014 година се појави операционен систем Tails се базира на GNU/Linux, кој може да работи од флеш-уред и да го „имитира“ Windows XP за да не привлекува непотребно внимание кога работите од јавно место. Tails има вграден клиент за прелистувач Tor Е-поштасо поддршка за шифрирање, канцелариски софтверски пакет и графички уредници.

Критики и недостатоци на Tor

Проблемот со Tor е што обезбедува соодветна безбедност само ако апликациите што ги користите се правилно конфигурирани да работат со него. На пример, Skype нема да работи правилно преку Tor стандардно, а Flash е стандардно оневозможен во прелистувачот Tor, бидејќи може да се поврзе со далечински серверинезависно, не преку Tor, со што се оддава идентитетот на корисникот.

Креаторите на Tor предупредуваат дека дури и популарните формати на документи .doc и .pdf се опасни за отворање при поврзување преку нивната мрежа, бидејќи тие исто така можат да преземаат содржини (како што се слики) од надворешни изворикога ги отворате програми од трета страна, не е конфигуриран за Tor. Покрај тоа, не можете да користите торенти во Tor: прво, тие во голема мера ја преоптоваруваат мрежата, и второ, поради особеностите на протоколот BitTorrent, врските се вршат директно преку него, а не преку мрежа на волонтерски компјутери кои го анонимизираат сообраќајот.

Поради дизајнот на мрежата, каде што информациите се пренесуваат помеѓу многу компјутери кои имаат различни брзиниврски и разно пропусната моќкомуникациски канали, вкупната брзина на мрежата Tor е на ниво на dial-up долго време. Поради ова, повеќето сајтови на darknet сè уште имаат примитивен дизајн и не се обидуваат да ги користат сликите премногу за да не ја преоптоварат мрежата.

Во есента 2014 година, Tor беше критикуван за можна безбедносна дупка по апсењето на сопственикот на „оживеаната“ онлајн продавница Silk Road 2.0, до која беше достапна само преку анонимна мрежа. Уапсени се уште 17 лица и околу 400 веб-страници, а беше пријавено и запленување на компјутери кои служеа како релеи на Tor.

Истрагата, која ја спроведе Европол во соработка со ФБИ и други разузнавачки агенции, не откри како точно се пронајдени уапсените лица и компјутерите. Мрежата Tor почна да биде критикувана за нејзините ранливости и можни врски со владата, што за малку ќе предизвикаше поделба во нејзината заедница. Сепак, имаше и такви кои го привлекоа вниманието на математичкиот пристап кон алгоритмите за шифрирање: дури и ако навистина постојат врски со владата, нема да биде можно да се измами науката.

Кој го прави Тор

И покрај огромната популарност на мрежата Tor и нејзините производи, само десетина луѓе работат на нивниот развој. Првично, создавањето на мрежата Tor во раните 90-ти беше преземено од Истражувачката лабораторија на американската морнарица, а до 2010 година беше активен спонзор на проектот.

Во различни периоди, разни владини и паравладини организации, вклучително и SRI International и DARPA, обезбедуваа пари за поддршка и развој на Tor, поради што многу противници на проектот добија впечаток дека тој е подреден на американската влада.

Во 2006 година, проектот Tor доби грант од фондацијата на основачот на eBay, Пјер Омидијар, а од 2007 година, развојот на проектот е спонзориран и од Google. Пари донираа и Форд, непрофитната Фондација „Слобода на печатот“, Хјуман рајтс воч и еден од американските интернет провајдери, кои донираа пари анонимно.

Анонимни донации дојдоа и од повеќе од 4.600 луѓе, така што теоретски, лице во која било од светските влади може да биде спонзор на работата на Тор.

Што сакаат да постигнат Државната Дума и Роскомнадзор?

На 5 февруари, претседателот на релевантната комисија на Државната дума, Леонид Левин, предложи да се развие предлог-закон според кој пристапот до анонимните мрежи Tor ќе биде ограничен. Според Левин, анонимизаторите (страниците кои ја кријат IP адресата на корисникот кога прелистуваат други страници или користат интернет услуги) и средствата за пристап до Tor треба да бидат блокирани без судски налог.

Според заменикот, ваквиот закон ќе го спречи ширењето на забранети информации, а ќе се спротивстави и на комерцијалното ширење на вируси и нелегалниот пристап до информации. Со други зборови, Левин верува дека Tor се користи за организирање пазар во сенка за продажба на експлоатации и други хакерски услуги.

Подоцна истиот ден, идејата на Левин беше поддржана од Роскомнадзор, наведувајќи го фактот дека Tor и другите анонимизатори ви дозволуваат да го заобиколите блокирањето на веб-страниците. Според секретарот за печат на одделот Вадим Ампелонски, можно е да се реши проблемот со блокирање на анонимизаторите, но тој не прецизираше како точно се планира да се направи тоа.

Следниот ден, Ампелонски изјави за Лента.ру дека според неговото разбирање, екосистемот Тор е плодна почва за криминал. Претставник на одделот ја спореди анонимната мрежа со московската област Хитровка, која постоела во предреволуционерно време и била исчистена од крадските дувла под Советскиот Сојуз.

Имаше таков округ во Москва во минатиот и пред минатиот век - Хитровка. Криминалното дно, живеалиштето на социјалниот отпад. Зошто руската монархија ја толерираше Хитровка на непосредна близина од местото каде што август ги круниса кралевите? Не е познато со сигурност, но очигледно, имајќи ги сите духови на едно место, полесно беше да се контролираат.

Тука Tor е глобален сајбер хак. Создаден и управуван од некој што го познаваме. Што направи советската влада со Хитровка? Прочитајте од Гилјаровски.

Вадим Ампелонски, прес-секретар на Роскомнадзор

Говорите на Левин и Ампелонски не се први обиди да се подигне јавна дискусија околу забраната на Tor и анонимизаторите. Во јуни 2013 година, весникот „Известија“ објави дека Јавниот совет под ФСБ подготвува препораки за потребата од забрана на анонимните мрежи. Иако Јавниот совет при ФСБ подоцна го негираше извештајот за развојот на препораките, во август Известија повторно извести за законодавната иницијатива Блокирање на Torи анонимизатори.

Тогаш ФСБ соопшти дека на мрежата Tor напаѓачите продавале оружје, дрога и фалсификувани кредитни картички. Директорот на Лигата за безбеден интернет Денис Давидов, исто така, ја поддржа идејата за блокирање на Tor, сметајќи дека мрежата е место „за комуникација меѓу педофилите, перверзните, дилерите на дрога и другите изроди“.

Зошто е бесмислено да се обидуваме да го блокираме TOR?

Според Ирина Левова, директор на стратешки проекти на Институтот за интернет истражување, Роскомнадзор нема да може да разликува шифриран сообраќај што минува низ Tor од IP телефонија. банкарско работењеили дури и онлајн видеа. Агенцијата може да се обиде да блокира сајтови кои дистрибуираат програми за пристап до Интернет преку Tor, но корисниците можат да користат други анонимизатори кои сè уште не се блокирани за да ги преземат.
Ова се случи во 2013 година во Ирак, кога владата ја блокираше веб-страницата на проектот Tor заедно со Фејсбук, Твитер, Гугл и Јутјуб поради стравувањата дека тие би можеле да бидат искористени за да се организираат од страна на екстремистичката група Исламска држава (ИСИС). Потоа активистите почнаа да отвораат страници за огледало со инструкции за инсталација и употреба на арапски, што дури може да го зголеми бројот на корисници на Tor.

Во 2011 година, сопствениците на интернет-услуги до кои се пристапува преку шифрирана врска почнаа да пријавуваат чудна активност од Кина. Кога корисник од Кина се обидел да се поврзе на такви услуги, испратил неразбирливо барање до серверот, по што врската му била прекината. Така, во Кина не беше оневозможен само пристапот до мрежата Tor, туку и други странски сервиси кои работат преку шифриран канал.

Згора на тоа, едноставно не е профитабилно за владата и агенциите за спроведување на законот, кои сметаат дека Tor е поволна почва за криминал, да го блокираат пристапот до анонимната мрежа. Според извор на Известија запознаен со ситуацијата околу иницијативите од 2013 година за блокирање на Tor, ваквите анонимни мрежи се сметаат за безбедни, што им овозможува на разузнавачките служби успешно да фатат криминалци во нив. Ако Tor е блокиран, ќе се појави нова мрежа, а властите ќе мора да развијат нови методи за контрола и потрага по криминалци.




Врв