Rostelecom îl blochează pe Thor. Folosim poduri împotriva blocării browserului Tor. Instalați browserul și obțineți poduri

Ce se întâmplă dacă doriți să navigați pe web fără restricții exagerate, dar nu doriți să schimbați proxy-ul de fiecare dată în browser? Ce se întâmplă dacă vrei să accesezi atât site-urile interzise, ​​cât și cele normale și, în același timp, viteza cu care se deschid site-urile obișnuite nu are de suferit? Ce se întâmplă dacă ești interesat să știi ce se întâmplă în părțile îndepărtate? retea globala?

Pe baza acestor considerente, trebuie să:

  • Site-uri obișnuite deschise ca de obicei
  • Site-uri interzise deschise prin Tor fără setări
  • Toate site-urile din zona .onion se deschid și fără setări

Pe de o parte, cerințele sunt contradictorii. Pe de altă parte, ce nu poți face de dragul confortului!

S-ar putea aminti diferite căiși instrumente pentru ocolirea DPI, dar dacă nu doriți să vă gândiți la așa ceva, sau mai degrabă doriți să-l setați și să-l uitați, atunci analogii Tor pentru a rezolva parțial problema acces usor nu site-urilor blocate.

Nu veți obține anonimatul complet doar urmând aceste instrucțiuni. Anonimatul fără măsurile OPSEC este imposibil. Instrucțiunile implică doar ocolirea restricțiilor.

De ce avem nevoie?

În primul rând, avem nevoie fie de un router, fie de un server care să acționeze ca o punte transparentă care trece tot traficul prin el. Acesta ar putea fi un server existent sau ar putea fi o cutie cu un Raspberry Pi. Routerele compacte obișnuite cu Linux pot fi, de asemenea, potrivite, dacă, în principiu, este posibil să instalați pachetele necesare pe ele.

Dacă aveți deja un router potrivit, atunci nu trebuie să configurați un bridge separat și puteți.

Dacă instalarea Tor pe router este o problemă, atunci veți avea nevoie de orice computer cu două interfețe de rețeași Debian Linux la bord. În cele din urmă îl veți conecta la decalajul de rețea dintre router, care este orientat spre lumea exterioară, și rețeaua dvs. locală.

Dacă nu vă pasă de servere și routere, atunci poate.

Să punem un pod

Configurarea unui bridge în Debian nu este o problemă. Veți avea nevoie de programul brctl, care este inclus în pachetul bridge-utils:

apt install bridge-utils

Configurația permanentă pentru punte este setată în /etc/network/interfaces. Dacă faceți o punte de la interfețele eth0 și eth1, atunci configurația va arăta astfel:

# Marcați interfețele ca fiind configurate manual iface eth0 inet manual iface eth1 inet manual # Puntea se ridică automat după o repornire automată br0 # Bridge cu achiziție IP prin DHCP iface br0 inet dhcp bridge_ports eth0 eth1 # Bridge cu IP static iface br0 inet static bridge_ports eth0 adresa eth1 192.168 .1.2 mască de rețea 255.255.255.0 gateway 192.168.1.1

Trebuie să alegeți o configurație pentru bridge: cu IP dinamic sau static.

Vă rugăm să rețineți că în această etapă nu este necesar să includeți serverul în întreruperea rețelei. Vă puteți descurca cu o singură interfață conectată.

Să cerem sistemului să aplice noile setări:

reîncărcarea serviciului de rețea

Acum puteți verifica existența podului cu comanda brctl show:

# brctl afișează numele bridge id bridge interfețe STP activate br0 8000.0011cc4433ff nu eth0 eth1

Puteți vizualiza adresa IP emisă și, în general, puteți verifica dacă un IP a fost emis prin DHCP sau static, folosind comanda ip:

# ip --family inet addr show dev br0 scope global 4: br0: mtu 1500 qdisc noqueue state UP inet 192.168.1.2/24 brd 192.168.1.255 scope global br0

Dacă totul este în ordine cu adresele IP, atunci puteți încerca deja să includeți serverul în întrerupere de rețea...

În cele din urmă, toate dispozitivele din rețeaua dvs., atunci când sunt activate prin server, trebuie să aibă acces complet la rețeaua globală ca și cum nu ar exista un server între ei și routerul extern. Același lucru este valabil și pentru funcționarea DHCP și a altor lucruri. Toate acestea merită verificate înainte de a trece mai departe înființând Tor.

Dacă ceva nu funcționează la fel ca înainte sau nu funcționează deloc, mai întâi ar trebui să rezolvați problemele, abia apoi să treceți la configurarea Tor.

Să instalăm demonul Tor

Instalarea Tor efectuate normal. Să instalăm, de asemenea, o bază de date obligatorie de țară:

apt install tor tor-geoipdb

La sfârșitul fișierului de configurare /etc/tor/torrc trebuie să adăugați directive pentru a activa funcția de server proxy:

VirtualAddrNetworkIPv4 10.0.0.0/8 AutomapHostsOnResolve 1 TransPort 0.0.0.0:9040 DNSPort 0.0.0.0:5300

Să repornim Tor și să verificăm dacă DNS-ul din configurația noastră funcționează pe un site binecunoscut:

# service pentru repornire # dig +short facebookcorewwwi.onion @localhost -p 5300 11/10/127.156

Ultima comandă ar trebui să scoată IP-ul din subrețeaua 10.0.0.0/8.

Când este repornit, Tor se plânge de utilizarea IP-ului public pentru TransPort și DNSPort, care de fapt poate fi accesat de persoane din afară. Să corectăm această neînțelegere permițând doar conexiuni de la retea locala(în cazul meu este 192.168.1.0/24):

iptables -A INPUT -s 192.168.1.0/24 -p tcp --dport 9040 -j ACCEPT iptables -A INPUT -s 192.168.1.0/24 -p udp --dport 5300 -j ACCEPT iptables -A tc INPUT - -p -dport 9040 -j DROP iptables -A INPUT -p udp --dport 5300 -j DROP

Ultimele două reguli pot fi sărite dacă aveți regula DROP implicită pentru lanțul INPUT.

Să setăm accesul pentru întreaga rețea locală

Pentru ca toate dispozitivele din rețea să poată accesa site-urile din Tor, trebuie să redirecționăm toate solicitările către rețeaua dedicată 10.0.0.0/8 către portul serverului proxy Tor încorporat:

iptables -t nat -A PREROUTING -p tcp -d 10.0.0.0/8 -j REDIRECT --la-port 9040 iptables -t nat -A IEȘIRE -p tcp -d 10.0.0.0/8 -j REDIRECT --to- portul 9040

Adăugăm două reguli pentru lanțurile PREROUTING și OUTPUT, astfel încât schema să funcționeze nu numai de la dispozitivele din rețea, ci și de la serverul însuși. Dacă această schemă nu este necesară să funcționeze de la serverul în sine, atunci adăugarea unei reguli la lanțul OUTPUT poate fi omisă.

Redirecționarea cererilor DNS către zona .onion

Această problemă poate fi rezolvată fie prin înlocuirea serverului DNS cu propriul dumneavoastră în răspunsurile DHCP către clienți, fie, dacă nu este obișnuit să utilizați un server DNS local în rețeaua dumneavoastră, prin interceptarea întregului trafic DNS. În al doilea caz, nu va trebui să configurați absolut nimic, dar toți clienții dvs., inclusiv dvs., își vor pierde capacitatea de a face cereri arbitrare către servere arbitrare. Acesta este un inconvenient evident.

Vom redirecționa numai cererile DNS care menționează domeniul .onion către portul serverului DNS încorporat, lăsând toate celelalte solicitări în pace:

iptables -t nat -A PREROUTING -p udp --dport 53 -m șir \ --hex-string "|056f6e696f6e00|" --algo bm -j REDIRECT --to-ports 5300 iptables -t nat -A OUTPUT -p udp --dport 53 -m string \ --hex-string "|056f6e696f6e00|" --algo bm -j REDIRECT --to-ports 5300

Șirul magic 056f6e696f6e00 este asociat cu particularitățile transmiterii unei perioade în interogările DNS: este transmis ca lungimea liniei care o urmează. Prin urmare, la începutul liniei noastre magice există 0x05 pentru cinci caractere în cuvântul ceapă. La sfârșitul liniei există un octet zero 0x00 deoarece domeniul rădăcină (punctul) are lungime zero.

Această abordare permite utilizatorilor dvs. (și dvs.) să folosească orice server DNS le este convenabil și, de asemenea, să solicite informații de la orice servere DNS fără intermediari. Cu toate acestea, nicio solicitare în zona .onion nu va ajunge pe internetul deschis.

Acum încercați să ajungeți la un site popular din rețeaua Tor de pe orice dispozitiv din rețeaua locală. De exemplu, așa:

$ curl -I facebookcorewwwi.onion HTTP/1.1 301 Mutat permanent Locație: https://facebookcorewwwi.onion/

Depanarea și rezolvarea eventualelor probleme

Dacă doriți să vă asigurați că nicio solicitare DNS către .onion nu merge mai departe decât serverul, atunci puteți verifica absența acestora astfel:

ngrep -q -d br0 -q -W byline onion udp portul 53

În mod normal, această comandă, executată pe server, ar trebui să arate o absență completă a pachetelor - adică să nu scoată nimic, indiferent de ceea ce faci.

Dacă Firefox nu vede .onion

Dacă acest lucru vă deranjează și perspectiva unei de-anonimizări accidentale nu vă deranjează (la urma urmei, nu mai permitem interogărilor DNS să .onion pe internetul deschis), puteți dezactiva această setare în about:config folosind rețeaua cheie. dns.blockDotOnion .

Safari mobil și .ceapa

Programele iOS, inclusiv Safari și Chrome, ignoră în general .onion atunci când lucrează conform acestei scheme. Nu știu cum să rezolv această problemă într-o astfel de schemă.

Furnizorul înlocuiește IP-ul în DNS

Unii furnizori, din motive economice, în loc să blocheze site-urile prin IP sau prin DPI, înlocuiesc IP-ul doar pentru interogări DNS folosind o listă de site-uri interzise.

Cea mai simplă soluție la această problemă este trecerea la serverele Google Public DNS. Dacă acest lucru nu ajută, ceea ce înseamnă că furnizorul dvs. redirecționează tot traficul DNS către serverul său, atunci puteți trece la utilizarea Tor DNS, redirecționând la rândul său tot traficul către acesta:

iptables -t nat -A PREROUTING -p udp --dport 53 -j REDIRECT --to-ports 5300 iptables -t nat -A OUTPUT -p udp --dport 53 -j REDIRECT --to-ports 5300

Rețeaua mea folosește IP-uri de la 10.0.0.0/8

Nici o problemă! În toate directivele de mai sus, utilizați o altă subrețea dintre cele destinate acestui lucru, cu excepția celor rezervate. Serios, atentie la cele rezervate.

În plus, nu este necesar să utilizați întreaga gamă simultan - vă puteți limita la o subrețea. De exemplu, 10.192.0.0/10 va funcționa.

Ocolirea blocurilor prin Tor

Pentru a accesa site-uri blocate prin Tor, în primul rând, trebuie să te asiguri că nu te faci prost utilizând noduri de ieșire care sunt supuse acelorași restricții ca și tine din cauza locației tale geografice. Acest lucru se poate face indicând în torrc nodurile de ieșire în care țările nu pot fi utilizate.

ExcludeExitNodes (RU), (UA), (BY)

Actualizarea registrului

Registrul nu stă pe loc și lista site-urilor blocate crește. Prin urmare, trebuie să descărcați din când în când lista curentă de IP și să o adăugați la ipset. Cel mai bun mod de a face acest lucru nu este descărcarea întregii liste de fiecare dată, ci descărcarea doar a modificărilor, de exemplu, de aici de pe GitHub.

#!/bin/bash set -e mkdir -p /var/local/blacklist cd /var/local/blacklist git pull -q || git clone https://github.com/zapret-info/z-i.git. ipset flush lista neagră tail +2 dump.csv | cut -f1 -d \; | grep -Eo "{1,3}\.{1,3}\.{1,3}\.{1,3}" | tee /var/local/blacklist/blacklist.txt | xargs -n1 ipset adauga lista neagra

Este posibil să ștergeți și să adăugați numai IP-uri care s-au schimbat în listă, pentru care s-ar putea să găsiți util git whatchanged.

Dacă scriptul de mai sus vi se potrivește, atunci locul pentru acesta este în /etc/cron.daily/blacklist-update . Nu uitați să acordați acestui fișier permisiuni executabile.

chmod +x /etc/cron.daily/blacklist-update

Salvarea setărilor

apt install iptables-persistent

dpkg-reconfigure iptables-persistent

Din păcate, nu există încă un pachet atât de convenabil pentru ipset, dar această problemă este rezolvată de scriptul /etc/network/if-pre-up.d/ipset:

#!/bin/sh ipset -exist create lista neagră hash :ip cat /var/local/blacklist/blacklist.txt | xargs -n1 ipset add -exist lista neagră

De asemenea, trebuie să acordați drepturi de execuție a acestui script:

chmod +x /etc/network/if-pre-up.d/ipset

La următoarea repornire, acest script va fi executat și va restabili lista IP-urilor blocate.

Dacă uităm de servere...

Bine, spuneți-mi, ce se întâmplă dacă vreau să obțin același acces convenabil la .onion, dar fără servere - local, pe un singur computer?

Nici o problemă! În acest caz, totul este și mai simplu. Nu mai adăugați aceste trei linii la torrc:

AutomapHostsOnResolve 1 TransPort 9040 DNSPort 5300

Apoi, aceste două reguli pentru iptables:

iptables -t nat -A OUTPUT -p tcp -d 127.192.0.0/10 -j REDIRECT --to-port 9040 iptables -t nat -A OUTPUT -p udp --dport 53 -m string \ --hex-string " |056f6e696f6e00|" --algo bm -j REDIRECT --to-ports 5300

Și poți verifica. Accesul la site-urile blocate este configurat conform instrucțiunilor de mai sus.

O lingură de gudron

În ciuda simplității și comoditatii sale, această abordare moștenește unele dintre dezavantajele rețelei Tor.

Accesați site-uri interzise de pe Internet sub numele noduri de ieșire, care oferă administratorilor nodurilor de ieșire capacitatea fundamentală de a vă monitoriza traficul și parolele dacă nu se folosește criptarea pentru a accesa site-ul țintă (trebuie să existe https la începutul adresei sau un lacăt verde 🔒 în bara de adrese).

Ai spera că administratorii unor astfel de site-uri nu te vor spiona de dragul somnului lor bun, dar...

Dacă accesați un site printr-o conexiune nesecurizată, fie prin Tor direct, ar trebui să rețineți întotdeauna că datele de conectare și parolele dvs. pe scurt poate ajunge într-un dosar cu scrisori pe biroul unei persoane în uniformă.

Asta e tot!

Mai este ceva neclar? Trebuie să repari ceva sau există ceva care ți-a plăcut în mod deosebit? Scrieți mai jos în comentarii.

Multe site-uri din țara noastră sunt blocate de Roskomnadzor! Și în această problemă vă voi arăta cum să ocoliți blocarea oricărui site folosind browserul TOR.

În ultima vreme auzim din ce în ce mai multe despre restricții pe internet. Guvernele tari diferite interzice cetățenilor lor accesarea resurselor care conțin conținut care, în opinia deputaților, este incorect.

Operatorii sunt nevoiți să transmită informații despre utilizatori și nu se vorbește despre anonimat pe internet. În același timp, nu este întotdeauna cazul ca site-urile blocate prin decizie a anumitor autorități să conțină efectiv materiale care pot dăuna utilizatorilor.

„Fructul interzis este dulce”, iar diversele restricții de pe internet au dat naștere nu numai modalităților de a le ocoli, ci și unei întregi rețele secrete, care poate fi accesată doar prin utilizarea mijloace speciale, ascund informații despre utilizator. Rețeaua anonimă se numește Tor și este disponibilă absolut gratuit pentru toată lumea.

Puteți descărca TOR Browser de pe site-ul oficial folosind ACEST LINK

VIDEO: browser TOR. Cum să descărcați și să configurați browserul Tor în limba rusă

Ei bine, puteți afla mai multe despre internetul întunecat și vă puteți cufunda în el la!

Ei bine, asta e tot pentru azi! Vă rugăm să scrieți în comentarii dacă ați reușit să ocoliți blocarea vreunui site interzis?

Și, de asemenea, dacă ți-a plăcut acest videoclip, dă-i cu degetul mare și nu uita abonați-vă la canalul meu de YouTubeși notificări făcând clic pe clopoțelul de lângă butonul de abonare!

Dorința de a ocoli cenzura și blocarea site-urilor, precum și interzicerea utilizării VPN-urilor introduse de Roskomnadzor, se dovedește acum a fi, sau extensii instalate în ele pentru schimbarea adreselor IP. Dacă ai deja binecunoscutul browser Tor, atunci, din păcate, asta nu înseamnă că ești asigurat împotriva accesului nu numai în site-urile de care ai nevoie, dar ești interzis, ci și împotriva blocând browserul în sine.

Un lucru de reținut este că Tor anonimizează sursa traficului dvs. și criptează tot traficul din rețeaua Tor, dar nu poate cripta traficul dintre rețeaua Tor și adresa de destinație. Dacă transmiteți informații valoroase online utilizând acest browser „secret”, ar trebui să fiți la fel de atenți ca atunci când utilizați browsere obișnuite - utilizați HTTPS pentru propriile site-uri sau alte metode de criptare și autentificare, chiar și cu astfel de factori mai puțin liniștitori de confidențialitate browser, este încă interzis și blocat în Federația Rusă. Dacă observați că furnizorul dvs. de servicii de internet încearcă să blocheze Tor, atunci încercați să utilizați metoda pe care am prezentat-o ​​mai jos. Mai există o cale de ieșire (cel puțin parțial). Sa ne uitam la metoda...

Cum să ocoliți blocarea browserului Tor

1.Instalați browserul și obțineți poduri

Sa trecem peste către site-ul webși executați acțiunile necesare. Dacă nu ați instalat încă browserul Tor, faceți clic pe butonul „Pasul 1” pentru a descărca fișierul de instalare. În tabelele speciale cu link-uri de descărcare, trebuie să selectați limba potrivită pentru sistemul de operare, precum și limba de care aveți nevoie. Există și rusă.

Apoi, desigur, rulați fișierul și instalați programul. Dacă aveți deja acest browser, accesați site-ul folosind butonul „Obțineți poduri” .

Important! Pentru a efectua pașii de mai jos, trebuie să vă actualizați browserul Tor la cea mai recentă versiune.

Când faceți clic pe al treilea buton, vi se vor oferi mici instrucțiuni și sfaturi despre instalarea podurilor în browser pe aceeași pagină a site-ului. Podurile sunt relee Tor care vă permit să ocoliți cenzura.

Deci, ați instalat browserul Tor, ați primit poduri (relee) după tranziția corespunzătoare:

Faceți clic pe butonul "Dă-mi doar adresele podurilor" iar dupa ce trecem captcha mergem la pagina de primire.

2. Instalați poduri către browserul Tor


Și, de asemenea, capturile de ecran afișate mai jos.

1. Poduri de copiere:

2. Conectați-vă la setările browserului:

3. Bifați caseta conform instrucțiunilor, selectați modul manual și introduceți punți în fereastra de setări corespunzătoare. Confirmăm operațiunea apăsând butonul „OK” și completăm instalarea repetitoarelor. Voila!

Bucurați-vă de munca voastră, prieteni! Și internet gratuit!

(Vizitat de 1 ori, 1 vizite astăzi)

Salutare tuturor. În acest articol, voi analiza o modalitate neobișnuită de a ocoli blocarea site-ului de către furnizorul dvs. Este neobișnuit pentru că vom folosi Tor pentru asta, dar nu vom folosi browserul Tor în sine. Vom folosi rețeaua Tor, care este gratuită și poate fi fie lentă, fie relativ rapidă. Nu-i asculta pe cei care spun că Tor este foarte lent, de multe ori am imaginea opusă

O altă caracteristică a rețetei mele de astăzi este că vom ocoli nu doar un browser sau două, ci toate odată. În plus, chiar și unele programe vor prelua setările în sine și vor funcționa prin rețeaua Tor.

Deci, ce, totul este atât de simplu, totul este atât de bun și nu există nicio șmecherie? Mânca. Cert este că există zvonuri că Tor nu este foarte sigur pentru uz personal. Ideea este că Tor este o rețea anonimă, știi, și această rețea anonimă folosește mai multe servere pentru a transfera date înainte de a ajunge la destinatar. Toate datele sunt criptate de trei ori și un cifr este eliminat de pe fiecare server, acesta este un tip de rutare ceapă, ei bine, așa îl numesc ei. Și acum principalul este că pe ultimul server ultimul cifru este eliminat și datele nu mai sunt protejate, aici se află gluma! Unii camarazi creează în mod special un astfel de server pe computerul lor cu scopul de a intercepta date necriptate, care pot include o autentificare și o parolă, ei bine, înțelegi ce vreau să spun? Aceasta este toată teorie. Nu am avut așa ceva, nu mi s-a spart niciodată e-mailul sau VKontakte sau Odnoklassniki, dar a trebuit să vă anunțăm despre o astfel de glumă. Veți găsi mai multe informații pe Internet dacă sunteți interesat, dar acum să încep ceea ce am în minte, adică vă voi arăta cum să treceți multe programe prin rețeaua Tor anonimă

În general, oamenii care fac asemenea trucuri murdare cu Thor pot fi numiți hackeri. Cred că hackerii ca acesta nu au nevoie de contul tău, dar dacă pot prinde o mie de conturi, atunci probabil că cineva va dori să cumpere o astfel de bază de date.

Deci ce vom face? Mai întâi, să descarcăm browserul Tor, pentru a face acest lucru, deschideți acest link:

Aici facem clic pe butonul de descărcare, aici este:

Acum, aici trebuie să găsiți limba rusă (sau altă limbă de care aveți nevoie) și faceți clic vizavi pe 32/64 de biți:


Apoi va apărea o fereastră mică în care ar trebui să fie deja localizată limba rusă, faceți clic pe OK aici:

Apoi se va deschide fereastra de instalare, aici va fi indicată calea în care vor fi extrase fișierele browser Tor. În mod implicit, va fi plasat pe desktop, în principiu, acest lucru este convenabil pentru mine, dar dacă ceva, puteți schimba calea. Deci aici dau clic pe Instalare:


Instalarea a început:


Instalarea nu va dura mult. Odată ce instalarea este finalizată, faceți clic pe butonul Terminare și după aceea browserul Tor va porni (ei bine, dacă nu debifați casetele, desigur):


Am făcut o mică greșeală, browserul Tor nu va porni, mai întâi va apărea o fereastră în care trebuie să faceți clic pe Conectare:


De obicei, trebuie să așteptați puțin, ei bine, maximum un minut:


Ai făcut deja totul, cel mai important lucru. Browserul Tor rulează și, în principiu, nu trebuie să faceți nimic acum, acum să analizăm ce am făcut și ce avem. Am instalat browserul Tor, de care, apropo, nu avem deloc nevoie, dar principalul lucru aici este diferit. Acest browser este o versiune a Mozilla, iar acest Mozilla folosește rețeaua Tor datorită faptului că modulul de rețea rulează, se pare că rulează sub procesul tor.exe, ei bine, nu contează cu adevărat. Și acest Mozilla comunică cu rețeaua Tor folosind acest modul și acesta este implementat pe baza unui server proxy. Rămâne doar să înregistrați acest server proxy într-un alt program, astfel încât acel program să funcționeze și prin rețeaua Tor!

Dar ce fel de server proxy este? De obicei, cel standard este 127.0.0.1 și portul 9150, care este ceea ce este în setările Mozilla care vine cu Tor. Acesta este proxy-ul care trebuie setat, dar merită să luați în considerare că acesta nu este doar un proxy, este un proxy SOCKS, deci este potrivit atât pentru pagini obișnuite, cât și pentru paginile https securizate și este potrivit și pentru programe.

Un alt moment nu foarte plăcut este că rețeaua Tor este folosită adesea de spammeri, așa că de exemplu motorul de căutare Google vă poate cere să confirmați că nu sunteți un robot, ei bine, acesta este un fenomen normal, în principiu, totul depinde pe ce server ajungi. Deci, doar un minut, poți fi mai specific? Da, totul este simplu aici, atunci când lansați browserul Tor, trei servere sunt generate aleatoriu, așa că dacă Tor este lent sau cu probleme pentru dvs., atunci ar trebui să îl reporniți, voi scrie despre el mai târziu dacă nu uit. .

Ei bine, mai este un lucru pe care nu l-am scris. Pentru ca proxy-ul Tor să funcționeze, nu trebuie să închideți browserul Tor, deoarece dacă îl închideți, se va închide și modulul Tor. Acum să vedem cum să ocolim blocarea site-ului în Google Chrome, în browserul Yandex și Internet Explorer, în general, după cum ați înțeles deja, puteți ocoli blocarea site-urilor web în aproape toate browserele dintr-o singură lovitură! Deci, uite. Trebuie doar să luați și să specificați serverul proxy Tor în setările sistemului Windows, care este folosit de multe programe, atât browsere, cât și altele, dar nu toate. Deci, apăsați butoanele Win + R, va apărea fereastra Run, scrieți următoarea comandă acolo:


Faceți clic pe OK și se va lansa Panoul de control, dacă nu aveți pictograme aici, atunci trebuie să selectați Pictograme mari în acest meniu și acestea vor apărea:


Acum găsiți pictograma Opțiuni Internet aici și faceți clic pe ea o dată:


Va apărea fereastra Proprietăți: Internet, aici trebuie să mergeți la fila Conexiuni și să faceți clic pe butonul Setări de rețea:

Atenţie! Dacă aveți o conexiune, faceți clic aici (din motive evidente, butonul este inactiv):

În orice caz, este important să înțelegeți un lucru, trebuie să specificați serverul proxy în câmpul SOCKS și numai în acest câmp. Ei bine, deci, am făcut clic pe butonul Setări de rețea, apoi a apărut o fereastră mică ca aceasta, aici punem o bifă pe Utilizați un server proxy și facem clic pe butonul Avansat:


În următoarea fereastră numită Setări server proxy, trebuie să specificați 127.0.0.1 și portul 9150 în câmpul de lângă Socks, așa am procedat eu în imagine:

Gata, faceți clic pe OK și puteți verifica. Mai întâi am verificat în Internet Explorer, ca rezultat, totul funcționează:


Și, în același timp, totul s-a încărcat foarte repede, ceea ce mă bucură! Apoi am încercat în Google Chrome și același lucru, totul într-o grămadă și aici:


ATENTIE: totul s-a incarcat aici RAPID si fara probleme! Parcă m-am conectat la un alt internet!

Nu am Mozilla pe computer. O sa incerc sa-l descarc acum, cel mai probabil download-ul va avea loc si prin reteaua Tor, dar am incercat sa caut Mozilla pe Google si, vai, mi-au cerut sa demonstrez ca nu sunt robot, ei ofera pentru a face acest test:

Ei bine, nu am de ce să mă tem, nu sunt un robot, așa că m-am încordat și am trecut testul umanității, ca să spunem așa. NOTĂ: Dacă dai clic pe o poză din acest test și aceasta dispare, este NORMAL, nu este o eroare! Acesta este doar o verificare super, ei chiar suspectează că ești un robot, probabil un android! Imaginea dispare și apoi apare una nouă, sarcina ta este să te asiguri că în cele din urmă imaginile nu conțin ceea ce trebuie să găsești în ele! Pentru că noua imagine care apare poate fi exact pe care trebuie să dai clic! Ei bine, este puțin clar? Dar cumva a explicat totul într-un mod ciudat și confuz...

În general, am găsit site-ul Mozilla, s-a încărcat instantaneu, atât de instantaneu încât m-am gândit... La naiba, acesta este chiar Tor? Am deschis site-ul 2ip.ru și am verificat, da, este Tor, uite:


Am încadrat cele mai importante lucruri.

Ei bine, pe scurt, băieți, am ajuns în sfârșit la Mozilla, îl descarc. Apropo, ați uitat că browserul trebuie să ruleze în timp ce utilizați rețeaua Tor? Ei bine, am descărcat programul de instalare web, Mozilla a început să descarce, văd că descărcarea pare să treacă prin rețeaua Tor, pentru că dacă aș avea internet probabil că s-ar descărca mai repede.. Dar nu pot spune că descarcă foarte mult încet:


Asta e, Mozilla a descărcat, instalat și lansat și am alergat să văd dacă rețeaua VKontakte funcționează în ea... Dar, vai, nimic nu a funcționat. Nu degeaba am vrut să verific Mozilla, pur și simplu nu ți-am spus nimic. Toate browserele sunt bazate pe Chrome, apoi folosesc cu siguranță setarile sistemului proxy-uri, ei bine, cele pe care le-am prescris, dar au existat îndoieli cu privire la Mozilla și, după cum văd, au fost acolo cu un motiv! Dar ce să faci? La urma urmei, chiar nu vreau să intru în setări, dar băieți, nu există nicio modalitate de a face fără asta în Mozilla, vai... Așa că, ne-am strâns împreună și am mers să o configuram, am setat deja să pun atâtea naibii de lucruri în viața mea încât să mă descurc și eu cu asta! Apelați meniul de sistem și selectați pictograma Setări acolo:

Acum, în meniul din stânga, selectați Suplimentar:


Acum se va deschide fereastra Parametrii de conexiune, aici trebuie să selectați elementul Setare manuală serviciu proxy și vizavi de câmpul nod SOCKS introduceți 127.0.0.1 și 9150:


Asta nu e tot! Derulați în jos și bifați Trimiteți interogări DNS printr-un proxy când utilizați SOCKS 5:


Acum facem clic pe OK și mergem să verificăm... Și iată rezultatul, bravissimo:


Vedeți, trebuie să configurați puțin, dar în cele din urmă, VKontakte funcționează acum în Mozilla, la fel ca și alte rețele sociale, în principiu!

Probabil vă veți întreba ce este browserul Yandex, funcționează VKontakte în el? Am verificat, totul este clar aici, nu trebuie configurat nimic (verificat cu modul turbo dezactivat):


Ei bine, după cum puteți vedea, dacă nu țineți cont de Mozilla, atunci totul funcționează într-un pachet, toate site-urile blocate pot fi deschise cu ușurință prin rețeaua Tor și nu trebuie să utilizați browserul Tor în sine. Și nu trebuie să configurați nimic în alte browsere decât Mozilla. Dar, așa cum am scris deja, browserul Tor trebuie să ruleze

Viteza m-a încântat, pentru că în realitate totul s-a deschis relativ repede. Există doar un minus, acesta este că un test de umanitate apare pe Google, ei bine, este ca un captcha și, uneori, este greu de trecut.

Pentru a dezactiva utilizarea rețelei Tor, trebuie doar să debifați caseta proxy, ei bine, acolo în fereastra Proprietăți: Internet.

Deci, ce altceva ai vrut să scrii? Oh, ce, dacă sunteți un utilizator obișnuit, ei bine, doar unul obișnuit și aveți doar un cont VKontakte, Odnoklassniki, dacă nu lucrați pe un computer, atunci, în principiu, puteți utiliza Tor. Cea mai bună protecție împotriva hackingului este să vă conectați contul la telefon, indiferent dacă este e-mail sau o rețea socială. Deși, din nou, voi spune că nu am avut niciun caz în care contul meu să fie spart când folosesc Tor și, în general, mulți oameni folosesc Tor pentru retele socialeși totul pare să fie în regulă cu ei!

Dar te-am avertizat, înțelegi? Adică, v-am spus cum să implementați utilizarea rețelei Tor anonime în orice browser sau în orice program care acceptă lucrul cu proxy-uri de tip SOCKS. Daca conturile tale sunt foarte scumpe si daca acolo sunt informatii importante, poate ai un email de lucru, ei bine, de serviciu... Nu stiu ce sa zic aici, gandeste-te bine, deja am scris ca nu am fost piratat și nu am văzut des astfel de cazuri pe rețea. Sincer să fiu, nu-mi amintesc că cineva a scris asta.

Ei bine, băieți, asta-i tot, sper că totul a fost clar pentru voi, iar dacă ceva nu este în regulă, atunci îmi pare rău! Succes și vino din nou în vizită!

22.05.2017

Debriefing: Cine îl dezbracă vărsă lacrimi.

Pe 5 februarie, Duma de Stat și Roskomnadzor au preluat activ inițiativa de a combate utilizarea anonimatoarelor și a rețelei Tor „ceapă”. Percepțindu-le ca niște vizuini criminale în care se efectuează tranzacții ilegale și se difuzează informații interzise, ​​guvernul și autoritățile de reglementare încearcă să scoată în afara legii rețelele anonime și să limiteze accesul la acestea.

Am decis să vă reamintim ce este Tor și de ce designul său nu permite blocarea acestuia, în ciuda eforturilor autorităților.

Ce este Tor

Tor este un ecosistem de proiecte construit pe o rețea de computere prin care informațiile sunt transmise într-o manieră similară rețelelor peer-to-peer, dar în formă criptată. Numele Tor provine de la abrevierea The Onion Router - un „sistem de router de ceapă”, numit astfel datorită numeroaselor straturi de criptare care arată ca solzii unei cepe.

A explica cum funcționează Tor nu este o sarcină ușoară. Acest lucru este cel mai clar demonstrat de un videoclip pregătit de Institutul de Tehnologie din Massachusetts.

Videoclipul MIT demonstrează modul în care informațiile sunt transferate de la un computer la altul (de exemplu, de la un utilizator de browser Tor la proprietarul unui site web) și înapoi, criptate pe fiecare nod al rețelei Tor și schimbând adresa IP de la care se face solicitarea. Calculatoarele dintr-o rețea care acționează ca servere proxy se numesc relee. Datorită utilizării mai multor „straturi” de criptare, este foarte dificil sau chiar imposibil să aflați ce fel de date au fost transmise inițial.

Cu toate acestea, pe lângă decriptarea unui pachet de date criptate, există și alte modalități de a afla cine a făcut cererea: de exemplu, atunci când utilizați protocoalele populare de criptare SSL și TLS, informațiile de serviciu rămân în cerere - de exemplu, despre operarea sistem sau despre aplicația care a trimis datele sau care așteaptă să le primească. Cu toate acestea, în Tor, această informație este „tăiată” din pachetul de date, anonimizând expeditorul.

În plus, de fiecare dată când este selectată livrarea datelor secvență aleatorie de la nodurile de computer, care se numără în mii în rețeaua Tor - acest lucru face imposibilă determinarea faptului că mai multe solicitări diferite sunt trimise de aceeași persoană.

Cum se folosește Tor

Pentru a utiliza rețeaua Tor trebuie să instalați una dintre aplicații, lista plina care sunt listate pe site-ul web al proiectului Tor.

În 2006 a apărut Vidalia - prima aplicație din ecosistemul Tor care stabilește o conexiune sigură prin rețeaua Tor pe un computer, devenită populară datorită simplității sale. interfata grafica. Apoi, în 2006, pentru mulți utilizatorii Vidaliași a fost un „tor”. Cu Vidalia, puteți configura alte aplicații pentru a transfera date în formă criptată.

În 2007, Vidalia a fost construită în Browser Tor Pachet - pachet software, care pentru simplitate se numește browser Tor. Acum, Tor Browser Bundle este cel mai popular produs din întregul ecosistem, deoarece vă permite să accesați Internetul fără niciun setari aditionale: Aplicația trebuie doar descărcată și lansată fără nicio instalare specială.

Browserul Tor se bazează pe Firefox. Securitatea sa a fost testată de nenumărate ori de către voluntari și dezvoltatori entuziaști – mai mult decât orice alt produs din ecosistemul Tor.

În iunie 2014 a apărut sistem de operare Tails se bazează pe GNU/Linux, care poate rula de pe o unitate flash și poate „imita” Windows XP pentru a nu atrage atenția inutilă atunci când lucrezi dintr-un loc public. Tails are un client de browser Tor încorporat E-mail cu suport de criptare, pachet software de birou și editori grafici.

Critici și dezavantaje ale lui Tor

Problema cu Tor este că oferă securitate adecvată doar dacă aplicațiile pe care le utilizați sunt configurate corect pentru a funcționa cu acesta. De exemplu, Skype nu va funcționa corect prin Tor în mod implicit, iar Flash este dezactivat în browserul Tor în mod implicit, deoarece se poate conecta la servere la distanță independent, nu prin Tor, oferind astfel identitatea utilizatorului.

Creatorii Tor avertizează că chiar și formatele de documente populare .doc și .pdf sunt periculoase de deschis atunci când se conectează prin rețeaua lor, deoarece pot descărca și conținut (cum ar fi imagini) de la surse externe la deschiderea lor înăuntru programe de la terți, neconfigurat pentru Tor. În plus, nu poți folosi torrenți în Tor: în primul rând, supraîncărcă foarte mult rețeaua, iar în al doilea rând, datorită particularităților protocolului BitTorrent, conexiunile se fac direct prin acesta, și nu printr-o rețea de computere voluntare care anonimizează traficul.

Datorită designului rețelei, în care informațiile sunt transferate între multe computere având viteze diferite conexiuni si diverse debitului canale de comunicație, viteza generală a rețelei Tor a fost la nivel de dial-up de mult timp. Din această cauză, majoritatea site-urilor de pe darknet au încă un design primitiv și încearcă să nu folosească prea mult imaginile pentru a nu supraîncărca rețeaua.

În toamna lui 2014, Tor a fost criticat pentru o posibilă gaură de securitate după arestarea proprietarului magazinului online „reînviat” Silk Road 2.0, care era accesibil doar printr-o rețea anonimă. Alte 17 persoane și aproximativ 400 de site-uri web au fost arestate și a fost raportată și confiscarea computerelor care serveau drept relee Tor.

Ancheta, care a fost efectuată de Europol în cooperare cu FBI și alte agenții de informații, nu a dezvăluit cu exactitate modul în care au fost găsite persoanele și computerele arestate. Rețeaua Tor a început să fie criticată pentru vulnerabilitățile sale și posibilele legături cu guvernul, ceea ce aproape a provocat o scindare în comunitatea sa. Au fost însă și cei care au atras atenția asupra abordării matematice a algoritmilor de criptare: chiar dacă legăturile cu guvernul chiar există, nu va fi posibil să înșeli știința.

Cine face Tor

În ciuda popularității enorme a rețelei Tor și a produselor sale, doar aproximativ o duzină de oameni lucrează la dezvoltarea lor. Inițial, crearea rețelei Tor la începutul anilor 90 a fost întreprinsă de Laboratorul de Cercetare al Marinei SUA, iar până în 2010 a fost un sponsor activ al proiectului.

În diferite momente, diverse organizații guvernamentale și paraguvernamentale, printre care SRI International și DARPA, au oferit bani pentru sprijinirea și dezvoltarea Tor, motiv pentru care mulți oponenți ai proiectului au avut impresia că acesta este subordonat guvernului SUA.

În 2006, Proiectul Tor a primit un grant de la fundația fondatorului eBay Pierre Omidyar, iar din 2007, dezvoltarea proiectului a fost, de asemenea, sponsorizată de Google. Ford, fundația non-profit Freedom of the Press, Human Rights Watch și unul dintre furnizorii americani de internet, care a donat bani în mod anonim, au donat de asemenea bani.

Donațiile anonime au venit și de la peste 4.600 de persoane, așa că, teoretic, o persoană din oricare dintre guvernele lumii ar putea fi un sponsor al lucrării lui Tor.

Ce vor să realizeze Duma de Stat și Roskomnadzor?

Pe 5 februarie, președintele comitetului relevant al Dumei de Stat, Leonid Levin, a propus elaborarea unui proiect de lege conform căruia accesul la rețele Tor anonime ar fi limitat. Potrivit lui Levin, anonimizatoarele (site-uri care ascund adresa IP a utilizatorului atunci când navighează pe alte site-uri sau utilizează servicii de internet) și mijloacele de accesare a Tor ar trebui blocate fără o hotărâre judecătorească.

Potrivit deputatului, o astfel de lege va împiedica difuzarea de informații interzise și va contracara, de asemenea, răspândirea comercială a virușilor și accesul ilegal la informații. Cu alte cuvinte, Levin crede că Tor este folosit pentru a organiza o piață umbră pentru vânzarea de exploit-uri și alte servicii de hacking.

Mai târziu în acea zi, ideea lui Levin a fost susținută de Roskomnadzor, invocând faptul că Tor și alte aplicații de anonimizare vă permit să ocoliți blocarea site-urilor web. Potrivit secretarului de presă al departamentului, Vadim Ampelonsky, este posibil să se rezolve problema blocării anonimatorilor, dar el nu a precizat cum anume este planificat să facă acest lucru.

A doua zi, Ampelonsky a declarat pentru Lenta.ru că, în înțelegerea sa, ecosistemul Tor este un teren propice pentru criminalitate. Un reprezentant al departamentului a comparat rețeaua anonimă cu districtul Moscova Khitrovka, care a existat în vremurile pre-revoluționare și a fost curățat de bârlogurile hoților sub Uniunea Sovietică.

A existat un astfel de district la Moscova în ultimul secol înainte de ultimul - Khitrovka. Fundul criminal, habitatul deșeurilor sociale. De ce a tolerat monarhia rusă Khitrovka la câțiva pași de locul unde augustii au încoronat regii? Nu se știe cu siguranță, dar se pare că, având toți ghouls într-un singur loc, era mai ușor să-i controlezi.

Aici Tor este un hack cibernetic global. Creat și gestionat de cineva cunoscut. Ce a făcut guvernul sovietic cu Khitrovka? Citește din Gilyarovsky.

Vadim Ampelonsky, secretar de presă al Roskomnadzor

Discursurile lui Levin și Ampelonsky nu sunt primele încercări de a ridica discuții publice despre interzicerea Tor și a anonimizatorilor. În iunie 2013, ziarul Izvestia a relatat că Consiliul Public din subordinea FSB pregătea recomandări privind necesitatea interzicerii rețelelor anonime. Deși Consiliul Public din subordinea FSB a negat ulterior raportul privind elaborarea recomandărilor, în august Izvestia a raportat din nou despre inițiativa legislativă. Blocarea Torși anonimizatori.

Apoi, FSB a spus că în rețeaua Tor, atacatorii vindeau arme, droguri și cărți de credit contrafăcute. Directorul Safe Internet League, Denis Davydov, a susținut și ideea blocării lui Tor, considerând rețeaua un loc „pentru comunicarea între pedofili, pervertiți, traficanți de droguri și alți ciudați”.

De ce nu are rost să încerci să blochezi TOR?

Potrivit Irinei Levova, director de proiecte strategice la Institutul de Cercetare pe Internet, Roskomnadzor nu va putea distinge traficul criptat care trece prin Tor de telefonia IP, operațiuni bancare sau chiar videoclipuri online. Agenția poate încerca să blocheze site-urile care distribuie programe pentru accesarea internetului prin Tor, dar utilizatorii pot folosi și alți anonimizatori care nu au fost încă blocați pentru a le descărca.
Acest lucru s-a întâmplat în 2013 în Irak, când guvernul a blocat site-ul web al Proiectului Tor împreună cu Facebook, Twitter, Google și YouTube din cauza temerilor că ar putea fi folosiți pentru a se organiza de grupul extremist Statul Islamic (ISIS). Apoi, activiștii au început să lanseze site-uri oglindă cu instrucțiuni de instalare și utilizare în arabă, ceea ce ar putea chiar crește numărul de utilizatori Tor.

În 2011, proprietarii de servicii de internet accesate printr-o conexiune criptată au început să raporteze activități ciudate din China. Când un utilizator din China a încercat să se conecteze la astfel de servicii, a trimis o solicitare de neînțeles către server, după care i-a fost întreruptă conexiunea. Astfel, în China, nu numai accesul la rețeaua Tor a fost dezactivat, ci și alte servicii străine care operează printr-un canal criptat.

Mai mult, pur și simplu nu este profitabil pentru guvern și agențiile de aplicare a legii, care consideră Tor un teren propice pentru criminalitate, să blocheze accesul la rețeaua anonimă. Potrivit unei surse Izvestia familiarizate cu situația din jurul inițiativelor din 2013 de blocare a Tor, astfel de rețele anonime sunt considerate sigure, ceea ce permite serviciilor de informații să prindă cu succes criminali în ele. Dacă Tor este blocat, va apărea rețea nouă, iar autoritățile vor trebui să dezvolte noi metode de control și căutare a criminalilor.




Top