Blockerar Rostelecom Thor. Vi använder broar mot blockering av Tor-webbläsare. Installera webbläsaren och skaffa bryggor

Vad händer om du vill surfa på nätet utan långsökta begränsningar, men du vill inte byta proxy varje gång i din webbläsare? Vad händer om du vill komma åt både förbjudna webbplatser och normala, och samtidigt, hastigheten med vilken vanliga webbplatser öppnar inte lider? Tänk om du är intresserad av att veta vad som händer i avlägsna delar globalt nätverk?

Baserat på dessa överväganden måste vi:

  • Regelbundna sajter öppnade som vanligt
  • Förbjudna webbplatser öppnas via Tor utan inställningar
  • Alla sajter i .onion-zonen öppnar också utan inställningar

Å ena sidan är kraven motsägelsefulla. Å andra sidan, vad kan du inte göra för bekvämlighetens skull!

Man kunde minnas olika sätt och verktyg för att kringgå DPI, men om du inte vill tänka på något sådant, eller snarare ens vill ställa in det och glömma det, då kan analoger av Tor lösa problemet delvis lätt tillgång nej till blockerade webbplatser.

Du kommer inte att få fullständig anonymitet genom att bara följa dessa instruktioner. Anonymitet utan OPSEC-åtgärder är omöjligt. Instruktionerna innebär endast förbigående begränsningar.

Vad behöver vi?

Till att börja med behöver vi antingen en router eller en server som fungerar som en transparent bro som passerar all trafik genom den. Detta kan vara en befintlig server, eller det kan vara en låda med en Raspberry Pi. Vanliga kompakta routrar med Linux kan också vara lämpliga, om det i princip går att installera nödvändiga paket på dem.

Om du redan har en lämplig router behöver du inte konfigurera bryggan separat och du kan.

Om det är ett problem att installera Tor på din router behöver du vilken dator som helst med två nätverksgränssnitt och Debian Linux ombord. Du kommer i slutändan att ansluta den till nätverksgapet mellan routern, som är vänd mot omvärlden, och ditt lokala nätverk.

Om du inte bryr dig om servrar och routrar, kanske.

Låt oss sätta upp en bro

Att sätta upp en brygga i Debian är inget problem. Du behöver brctl-programmet, som ingår i bridge-utils-paketet:

apt installera bridge-utils

Den permanenta konfigurationen för bryggan ställs in i /etc/network/interfaces. Om du gör en brygga från gränssnitten eth0 och eth1, kommer konfigurationen att se ut så här:

# Markera gränssnitten som manuellt konfigurerade iface eth0 inet manual iface eth1 inet manual # Bryggan stiger automatiskt efter en omstart auto br0 # Brygga med IP-inhämtning via DHCP iface br0 inet dhcp bridge_ports eth0 eth1 # Brygga med statisk IP iface br0 inet static bridge_ports eth eth1 adress 192.168 .1.2 nätmask 255.255.255.0 gateway 192.168.1.1

Du måste välja en konfiguration för bryggan: med dynamisk IP eller statisk.

Observera att det i detta skede inte är nödvändigt att inkludera servern i nätverksavbrottet. Du klarar dig med bara ett anslutet gränssnitt.

Låt oss be systemet att tillämpa de nya inställningarna:

omladdning av tjänstnätverk

Nu kan du kontrollera existensen av bron med kommandot brctl show:

# brctl visa bryggnamn brygg-id STP-aktiverade gränssnitt br0 8000.0011cc4433ff no eth0 eth1

Du kan se den utfärdade IP-adressen och generellt kontrollera om en IP utfärdades via DHCP eller statiskt, med hjälp av ip-kommandot:

# ip --familj inet addr visa dev br0 scope globalt 4: br0: mtu 1500 qdisc noqueue state UP inet 192.168.1.2/24 brd 192.168.1.255 scope global br0

Om allt är i sin ordning med IP-adresserna kan du redan nu försöka inkludera servern i nätverksavbrottet...

I slutändan måste alla enheter i ditt nätverk, när de är aktiverade via servern, ha full tillgång till det globala nätverket som om det inte finns någon server mellan dem och den externa routern. Detsamma gäller driften av DHCP och annat. Allt detta är värt att kolla upp innan du går vidare ställa in Tor.

Om något inte fungerar som tidigare, eller inte fungerar alls, bör du först lösa problemen, först sedan gå vidare till att ställa in själva Tor.

Låt oss ställa in Tor-demonen

Installerar Tor utförs normalt. Låt oss också installera en landsbindande databas:

apt installera tor-geoipdb

I slutet av konfigurationsfilen /etc/tor/torrc måste du lägga till direktiv för att aktivera proxyserverfunktionen:

VirtualAddrNetworkIPv4 10.0.0.0/8 AutomapHostsOnResolve 1 TransPort 0.0.0.0:9040 DNSPort 0.0.0.0:5300

Låt oss starta om Tor och kontrollera att DNS i vår konfiguration fungerar på någon välkänd webbplats:

# tjänst för att starta om # dig +kort facebookcorewwwi.onion @localhost -p 5300 11/10/127.156

Det sista kommandot ska mata ut IP:n från 10.0.0.0/8-undernätet.

När den startas om klagar Tor över att använda offentlig IP för TransPort och DNSPort, som faktiskt kan nås av utomstående. Låt oss rätta till detta missförstånd genom att endast tillåta anslutningar från lokalt nätverk(i mitt fall är det 192.168.1.0/24):

iptables -A INPUT -s 192.168.1.0/24 -p tcp --dport 9040 -j ACCEPT iptables -A INPUT -s 192.168.1.0/24 -p udp --dport 5300 -j ACCEPT iptables -A INPUT -A INPUT -dport 9040 -j DROP iptables -A INPUT -p udp --dport 5300 -j DROP

De två sista reglerna kan hoppas över om du har standard DROP-regeln för INPUT-kedjan.

Låt oss ställa in åtkomst för hela det lokala nätverket

För att alla enheter i nätverket ska kunna komma åt sajter i Tor måste vi omdirigera alla förfrågningar till det dedikerade nätverket 10.0.0.0/8 till porten på den inbyggda Tor-proxyservern:

iptables -t nat -A PREROUTING -p tcp -d 10.0.0.0/8 -j REDIRECT --to-port 9040 iptables -t nat -A OUTPUT -p tcp -d 10.0.0.0/8 -j REDIRECT --to- port 9040

Vi lägger till två regler för PREROUTING- och OUTPUT-kedjorna så att schemat fungerar inte bara från enheter i nätverket utan också från själva servern. Om det här schemat inte krävs för att fungera från själva servern kan det hoppa över att lägga till en regel i OUTPUT-kedjan.

Vidarebefordra DNS-förfrågningar till .onion-zonen

Detta problem kan lösas antingen genom att ersätta DNS-servern med din egen i DHCP-svar till klienter, eller, om det inte är vanligt att du använder en lokal DNS-server i ditt nätverk, genom att avlyssna all DNS-trafik. I det andra fallet behöver du inte konfigurera någonting alls, men alla dina klienter, inklusive du, kommer att förlora möjligheten att göra godtyckliga förfrågningar till godtyckliga servrar. Detta är en uppenbar olägenhet.

Vi kommer endast att vidarebefordra DNS-förfrågningar som nämner .onion-domänen till porten på den inbyggda DNS-servern, och lämnar alla andra förfrågningar ensamma:

iptables -t nat -A PREROUTING -p udp --dport 53 -m sträng \ --hex-sträng "|056f6e696f6e00|" --algo bm -j REDIRECT --to-ports 5300 iptables -t nat -A OUTPUT -p udp --dport 53 -m sträng \ --hex-sträng "|056f6e696f6e00|" --algo bm -j REDIRECT --to-ports 5300

Den magiska strängen 056f6e696f6e00 är associerad med särdragen med att sända en punkt i DNS-frågor: den sänds som längden på raden som följer den. Därför finns det i början av vår magiska rad 0x05 för fem tecken i ordet lök. I slutet av raden finns en noll byte 0x00 eftersom rotdomänen (punkten) har noll längd.

Detta tillvägagångssätt tillåter dina användare (och dig själv) att använda vilken DNS-servrar som helst som passar dem, och även begära information från alla DNS-servrar utan mellanhänder. Inga förfrågningar i .onion-zonen kommer dock att nå det öppna Internet.

Försök nu att nå någon populär sida på Tor-nätverket från vilken enhet som helst på det lokala nätverket. Till exempel, så här:

$ curl -I facebookcorewwwi.onion HTTP/1.1 301 Flyttade permanent Plats: https://facebookcorewwwi.onion/

Felsökning och lösning av möjliga problem

Om du vill försäkra dig om att inga DNS-förfrågningar till .onion går längre än servern, kan du kontrollera deras frånvaro så här:

ngrep -q -d br0 -q -W byline onion udp port 53

Normalt bör detta kommando, som körs på servern, visa en fullständig frånvaro av paket - det vill säga inte mata ut någonting, oavsett vad du gör.

Om Firefox inte ser .onion

Om detta stör dig, och utsikten till oavsiktlig avanonymisering inte stör dig (trots allt tillåter vi inte längre DNS-förfrågningar till .onion på det öppna Internet), kan du inaktivera den här inställningen i about:config med hjälp av nyckelnätverket. dns.blockDotOnion .

Mobile Safari och .onion

iOS-program, inklusive Safari och Chrome, ignorerar vanligtvis .onion när de arbetar enligt detta schema. Jag vet inte hur man löser detta problem inom ett sådant schema.

Leverantören ersätter IP:n i DNS

Vissa leverantörer, av ekonomiska skäl, istället för att blockera webbplatser via IP eller via DPI, ersätter endast IP:n för DNS-frågor med hjälp av en lista över förbjudna webbplatser.

Den enklaste lösningen på detta problem är att byta till Googles offentliga DNS-servrar. Om detta inte hjälper, vilket innebär att din leverantör omdirigerar all DNS-trafik till sin server, kan du byta till att använda Tor DNS, i sin tur omdirigera all trafik till den:

iptables -t nat -A PREROUTING -p udp --dport 53 -j REDIRECT --to-ports 5300 iptables -t nat -A OUTPUT -p udp --dport 53 -j REDIRECT --to-ports 5300

Mitt nätverk använder IP-adresser från 10.0.0.0/8

Inga problem! I alla direktiv ovan, använd något annat subnät än de som är avsedda för detta, exklusive de reserverade. Seriöst, var uppmärksam på de reserverade.

Dessutom är det inte nödvändigt att använda hela sortimentet på en gång - du kan begränsa dig till ett subnät. Till exempel räcker 10.192.0.0/10.

Förbigång av block via Tor

För att komma åt blockerade sajter via Tor måste du först och främst se till att du inte gör dig dum genom att använda utgångsnoder som är föremål för samma restriktioner som du på grund av din geografiska plats. Detta kan göras genom att i torrc ange i vilka utgångsnoder länder inte kan användas.

ExcludeExitNodes (RU), (UA), (BY)

Uppdaterar registret

Registret står inte stilla och listan över blockerade sajter växer. Därför måste du ladda ner den aktuella IP-listan då och då och lägga till den i ipset. Det bästa sättet att göra detta är inte att ladda ner hela listan varje gång, utan genom att ladda ner endast ändringarna, till exempel härifrån från GitHub.

#!/bin/bash set -e mkdir -p /var/local/blacklist cd /var/local/blacklist git pull -q || git-klon https://github.com/zapret-info/z-i.git. ipset flush blacklist tail +2 dump.csv | skär -f1 -d \; | grep -Eo "{1,3}\.{1,3}\.{1,3}\.{1,3}" | tee /var/local/blacklist/blacklist.txt | xargs -n1 ipset lägg till svartlista

Det är möjligt att ta bort och lägga till endast IP-adresser som har ändrats i listan, för vilka du kan ha nytta av git whatchanged.

Om skriptet ovan passar dig är platsen för det /etc/cron.daily/blacklist-update . Glöm inte att ge den här filen körbara behörigheter.

chmod +x /etc/cron.daily/blacklist-update

Sparar inställningarna

apt installera iptables-persistent

dpkg-reconfigure iptables-persistent

Tyvärr finns det inget sådant bekvämt paket för ipset ännu, men detta problem löses av /etc/network/if-pre-up.d/ipset-skriptet:

#!/bin/sh ipset -exist skapa svartlista hash :ip cat /var/local/blacklist/blacklist.txt | xargs -n1 ipset add -exist blacklist

Du måste också ge detta skriptkörningsrättigheter:

chmod +x /etc/network/if-pre-up.d/ipset

Vid nästa omstart kommer detta skript att köras och återställa listan över blockerade IP-adresser.

Om vi ​​glömmer servrar...

Okej, du säg mig, vad händer om jag vill få samma bekväma åtkomst till .onion, men utan servrar - lokalt, på en dator?

Inga problem! I det här fallet är allt ännu enklare. Sluta lägga till dessa tre rader till torrc:

AutomapHostsOnResolve 1 TransPort 9040 DNSPort 5300

Sedan dessa två regler för iptables:

iptables -t nat -A OUTPUT -p tcp -d 127.192.0.0/10 -j REDIRECT --to-port 9040 iptables -t nat -A OUTPUT -p udp --dport 53 -m sträng \ --hex-sträng " |056f6e696f6e00|" --algo bm -j REDIRECT --to-ports 5300

Och du kan kolla. Åtkomst till blockerade webbplatser konfigureras enligt instruktionerna ovan.

En sked tjära

Trots sin enkelhet och bekvämlighet ärver detta tillvägagångssätt några av nackdelarna med Tor-nätverket.

Du kommer åt förbjudna webbplatser på Internet under namnet utgångsnoder, vilket ger utgångsnodadministratörer den grundläggande förmågan att övervaka din trafik och dina lösenord om kryptering inte används för att komma åt målplatsen (det måste finnas https i början av adressen eller ett grönt hänglås 🔒 i adressfältet).

Du skulle hoppas att administratörerna för sådana sajter inte skulle spionera på dig för deras egen goda natts sömn, men...

Om du går in på en webbplats via en osäkrad anslutning, oavsett om det är via Tor direkt, bör du alltid tänka på att dina inloggningar och lösenord i grund och botten kan hamna i en pärm med bokstäver på skrivbordet hos en uniformerad person.

Det är allt!

Är det fortfarande något oklart? Är det något du behöver fixa eller är det något du gillade speciellt? Skriv nedan i kommentarerna.

Många sajter i vårt land är blockerade av Roskomnadzor! Och i det här numret kommer jag att visa dig hur du kringgår blockering av alla webbplatser med TOR-webbläsaren.

Den senaste tiden har vi hört mer och mer om begränsningar på Internet. regeringar olika länder förbjuda sina medborgare att få tillgång till resurser som innehåller innehåll som enligt ställföreträdare är felaktigt.

Operatörer tvingas överföra information om användare och det är inte tal om någon anonymitet på Internet. Samtidigt är det inte alltid så att sajter som blockerats genom beslut av vissa myndigheter faktiskt innehåller material som kan skada användarna.

"Den förbjudna frukten är söt", och olika begränsningar på Internet har inte bara gett upphov till sätt att kringgå dem, utan också till ett helt hemligt nätverk, som endast kan nås genom att använda särskilda medel, döljer information om användaren. Det anonyma nätverket heter Tor, och det är tillgängligt helt gratis för alla.

Du kan ladda ner TOR Browser från den officiella webbplatsen med hjälp av DEN HÄR LÄNKEN

VIDEO: TOR webbläsare. Hur man laddar ner och konfigurerar Tor-webbläsaren på ryska

Tja, du kan lära dig mer om det mörka internet och fördjupa dig i det på!

Nåväl, det var allt för idag! Skriv i kommentarerna om du lyckades kringgå blockeringen av någon förbjuden webbplats?

Och även om du gillade den här videon, ge den en tumme upp och glöm inte prenumerera på min YouTube-kanal och aviseringar genom att klicka på klockan bredvid prenumerera-knappen!

Önskan att kringgå censur och blockering av webbplatser, såväl som förbudet mot att använda VPN som introducerats av Roskomnadzor, visar sig nu vara, eller tillägg installerade i dem för att ändra IP-adresser. Om du redan har den välkända Tor-webbläsaren, så betyder det tyvärr inte att du är försäkrad mot att gå in inte bara på de webbplatser du behöver utan är förbjudna, utan även från blockerar själva webbläsaren.

En sak att komma ihåg är att Tor anonymiserar källan till din trafik och krypterar all trafik inom Tor-nätverket, men det kan inte kryptera trafik mellan Tor-nätverket och destinationsadressen. Om du överför värdefull information online med denna "hemliga" webbläsare bör du vara lika försiktig som när du använder vanliga webbläsare - använd HTTPS för dina egna webbplatser eller andra metoder för kryptering och autentisering. Men även med sådana mindre betryggande faktorer sekretess när du använder detta webbläsare är det fortfarande förbjudet och blockerat i Ryska federationen. Om du märker att din internetleverantör försöker blockera Tor, försök sedan använda metoden jag beskrev nedan. Det finns fortfarande en väg ut (åtminstone delvis). Låt oss titta på metoden...

Hur man kringgår blockering av Tor Browser

1.Installera webbläsaren och skaffa bryggor

Låt oss gå vidare till webbplatsen och verkställa nödvändiga åtgärder. Om du ännu inte har installerat Tor-webbläsaren, klicka sedan på knappen "Steg 1" för att ladda ner installationsfilen. I speciella tabeller med nedladdningslänkar måste du välja lämpligt språk för ditt operativsystem, samt språket du behöver. Det finns också ryska.

Sedan, naturligtvis, kör filen och installera programmet. Om du redan har den här webbläsaren, gå till webbplatsen med knappen "Få broar" .

Viktig! För att utföra stegen nedan måste du uppdatera din Tor-webbläsare till den senaste versionen.

När du klickar på den tredje knappen kommer du att få små instruktioner och tips om hur du installerar bryggor i webbläsaren på samma sida på webbplatsen. Broar är Tor-reläer som låter dig kringgå censur.

Så du installerade Tor-webbläsaren, fick bryggor (reläer) efter lämplig övergång:

Klicka på knappen "Ge mig bara adresserna till broarna" och efter att ha passerat captcha, går vi till sidan för att ta emot dem.

2. Installera bryggor till Tor-webbläsaren


Och även skärmdumparna som visas nedan.

1.Kopiera bryggor:

2. Logga in på webbläsarinställningar:

3. Markera rutan enligt instruktionerna, välj manuellt läge och infoga bryggor i motsvarande inställningsfönster. Vi bekräftar operationen genom att trycka på "OK"-knappen och slutför installationen av repeatrar. Voila!

Njut av ditt arbete, vänner! Och gratis internet!

(Besökt 1 gånger, 1 besök idag)

Hej alla I den här artikeln kommer jag att titta på ett ovanligt sätt att kringgå webbplatsblockering av din leverantör. Det är ovanligt eftersom vi kommer att använda Tor för detta, men vi kommer inte att använda själva Tor-webbläsaren. Vi kommer att använda Tor-nätverket, som är gratis och kan vara antingen långsamt eller relativt snabbt. Lyssna inte på de som säger att Tor är väldigt långsam, jag har ofta motsatt bild

En annan funktion i mitt recept idag är att vi kommer att kringgå inte bara en webbläsare eller två, utan alla på en gång. Dessutom hämtar även vissa program upp inställningarna själva och fungerar via Tor-nätverket.

Så vadå, allt är så enkelt, allt är så bra och det finns inga knep? Äta. Faktum är att det finns rykten om att Tor inte är särskilt säker för personligt bruk. Hela poängen är att Tor är ett anonymt nätverk, du vet, och detta anonyma nätverk använder flera servrar för att överföra data innan det når mottagaren. All data krypteras tre gånger och ett chiffer tas bort på varje server, detta är en typ av lökrouting, ja, det är vad de kallar det. Och nu är huvudsaken att på den sista servern tas det sista chifferet bort och datan är inte längre skyddad, det är här skämtet ligger! Vissa kamrater skapar specifikt en sådan server på sin dator i syfte att fånga upp okrypterad data, som kan innehålla en inloggning och lösenord, ja, förstår du vad jag menar? Allt detta är teori. Jag har inte haft något liknande, jag har aldrig fått min e-post eller VKontakte eller Odnoklassniki bruten, men jag var tvungen att meddela dig om ett sådant skämt. Du hittar mer information på Internet om du är intresserad, men låt mig nu börja vad jag har i åtanke, det vill säga jag ska visa dig hur du skickar många program genom det anonyma Tor-nätverket

I allmänhet kan människor som gör så smutsiga tricks med Thor kallas hackare. Jag tror att hackare som denna inte behöver ditt konto, men om de kan fånga tusen konton, så kommer förmodligen någon att vilja köpa en sådan databas.

Vad ska vi göra? Låt oss först ladda ner Tor-webbläsaren, för att göra detta, öppna den här länken:

Här klickar vi på nedladdningsknappen, här är den:

Nu här måste du hitta ryska (eller ett annat språk som du behöver) och klicka mittemot på 32/64-bit:


Då kommer det att finnas ett litet fönster där det ryska språket redan ska finnas, klicka på OK här:

Då öppnas installationsfönstret, sökvägen där Tor-webbläsarfilerna kommer att extraheras kommer att anges här. Som standard kommer den att placeras på skrivbordet, i princip är detta bekvämt för mig, men om något kan du ändra sökvägen. Så här klickar jag på Installera:


Installationen har startat:


Installationen kommer inte att ta lång tid. När installationen är klar, klicka på knappen Slutför och efter det kommer Tor-webbläsaren att starta (ja, om du inte avmarkerar rutorna, naturligtvis):


Jag gjorde ett litet misstag, Tor-webbläsaren startar inte, först kommer det upp ett fönster där du måste klicka på Anslut:


Vanligtvis behöver du vänta lite, ja, max en minut:


Du har redan gjort allt, det viktigaste. Tor-webbläsaren är igång och du behöver i princip inte göra något nu, låt oss nu analysera vad vi har gjort och vad vi har. Vi installerade Tor-webbläsaren, som vi för övrigt inte alls behöver, men det viktigaste här är annorlunda. Den här webbläsaren är en version av Mozilla, och denna Mozilla använder Tor-nätverket på grund av det faktum att nätverksmodulen körs, den verkar köras under tor.exe-processen, ja, det spelar egentligen ingen roll. Och denna Mozilla kommunicerar med Tor-nätverket med den här modulen och detta implementeras på basis av en proxyserver. Allt som återstår är att registrera denna proxyserver i ett annat program, så att det programmet också fungerar via Tor-nätverket!

Men vilken typ av proxyserver är det? Vanligtvis är standarden 127.0.0.1 och port 9150, vilket är vad som finns i Mozilla-inställningarna som följer med Tor. Det här är proxyn som måste ställas in, men det är värt att tänka på att detta inte bara är en proxy, det är en SOCKS-proxy, så den är lämplig för både vanliga sidor och säkra https-sidor, och den är även lämplig för program.

Ett annat inte särskilt trevligt ögonblick är att Tor-nätverket ofta används av spammare, så till exempel Googles sökmotor kan be dig bekräfta att du inte är en robot, ja, detta är ett normalt fenomen.I princip beror allt på vilken server du hamnar på. Så, bara en minut, kan du vara mer specifik? Ja, allt är enkelt här, när du startar Tor-webbläsaren genereras tre servrar slumpmässigt, så om Tor är långsamt eller buggigt för dig så ska du starta om det, jag skriver om det senare om jag inte glömmer. .

Nåväl, det finns en sak till som jag inte skrev. För att Tor-proxyn ska fungera får du inte stänga Tor-webbläsaren, för om du stänger den stängs även Tor-modulen. Låt oss nu se hur man kringgår webbplatsblockering i Google Chrome, Yandex Browser och Internet Explorer, i allmänhet, som du redan förstår, kan du kringgå blockering av webbplatser i nästan alla webbläsare i ett svep! Så titta. Du behöver bara ta och specificera Tor-proxyservern i Windows-systeminställningarna, som används av många program, både webbläsare och andra, men inte alla. Så tryck på Win + R-knapparna, Kör-fönstret visas, skriv följande kommando där:


Klicka på OK och kontrollpanelen kommer att starta, om du inte har ikoner här, måste du välja Stora ikoner i den här menyn och de kommer att visas:


Hitta nu ikonen för Internetalternativ här och klicka på den en gång:


Fönstret Egenskaper: Internet visas, här måste du gå till fliken Anslutningar och klicka på knappen Nätverksinställningar:

Uppmärksamhet! Om du har en anslutning, klicka här (av uppenbara skäl är knappen inaktiv):

I alla fall är det viktigt för dig att förstå en sak, du måste ange proxyservern i SOCKS-fältet och endast i detta fält. Tja, så, jag klickade på knappen Nätverksinställningar, sedan dök ett litet fönster som detta upp, här satte vi en bock på Använd en proxyserver och klickar på knappen Avancerat:


I nästa fönster som heter Proxyserverinställningar måste du ange 127.0.0.1 och port 9150 i fältet mittemot Socks, så här gjorde jag på bilden:

Det är allt, klicka på OK så kan du kontrollera. Först kollade jag i Internet Explorer, som ett resultat fungerar allt:


Och samtidigt laddades allt väldigt snabbt, vilket gör mig glad! Sedan provade jag det i Google Chrome och samma sak, allt i ett gäng och här:


OBS: allt laddas här snabbt och utan problem! Det känns som att jag precis anslutit till ett annat internet!

Jag har inte Mozilla på min dator. Jag ska försöka ladda ner den nu, troligen kommer nedladdningen också att ske via Tor-nätverket, men jag försökte söka efter Mozilla på Google och tyvärr bad de mig att bevisa att jag inte är en robot, de erbjuder för att göra detta test:

Tja, jag har inget att vara rädd för, jag är ingen robot, så jag spände mig och klarade mänsklighetens test, så att säga. OBS: Om du klickar på en bild i det här testet och den försvinner så är den NORMAL, det är inget fel! Det här är bara en superkontroll, de misstänker dig verkligen för att vara en robot, förmodligen en android! Bilden försvinner och sedan dyker det upp en ny, din uppgift är att se till att bilderna i slutändan inte innehåller det du behöver hitta i dem! För den nya bilden som dyker upp kan vara precis vad du behöver klicka på! Nåväl, är det lite tydligt? Men på något sätt förklarade han allt på ett konstigt och förvirrande sätt...

Så jag hittade Mozilla-webbplatsen, den laddades direkt, så omedelbart att jag tänkte... Fan, är det här ens Tor? Jag öppnade webbplatsen 2ip.ru och kollade, ja, det är Tor, titta:


Jag har ramat in det viktigaste.

Tja, kort sagt killar, jag kom äntligen till Mozilla, jag laddar ner det. Har du förresten glömt att webbläsaren måste köras när du använder Tor-nätverket? Nåväl, jag laddade ner webbinstallationsprogrammet, Mozilla började ladda ner, jag ser att nedladdningen verkar gå via Tor-nätverket, för om jag hade internet skulle det förmodligen laddas ner snabbare.. Men jag kan inte säga att det laddas ner särskilt mycket långsamt:


Det var allt, Mozilla laddade ner, installerade och startade, och jag sprang för att se om VKontakte-nätverket fungerade i det... Men tyvärr, ingenting fungerade. Det är inte för inte som jag ville kolla Mozilla, jag har bara inte berättat något för dig. Alla webbläsare är baserade på Chrome, då använder de definitivt Systeminställningar fullmakter, ja, de som jag ordinerade, men det fanns tvivel om Mozilla, och som jag ser var de där av en anledning! Men vad ska man göra? När allt kommer omkring, jag vill verkligen inte fördjupa mig i inställningarna, men killar, det går inte att göra utan detta i Mozilla, tyvärr... Så vi tog oss samman och gick för att ställa in det, jag har redan ställt in det. upp så många jäkla saker i mitt liv att jag klarar det här också! Öppna systemmenyn och välj ikonen Inställningar där:

Välj nu Ytterligare i menyn till vänster:


Nu öppnas fönstret Anslutningsparametrar, här måste du välja objektet Manuell inställning proxytjänst och mittemot SOCKS-nodfältet anger du 127.0.0.1 och 9150:


Det är inte allt! Rulla ned och markera Skicka DNS-frågor via en proxy när du använder SOCKS 5:


Nu klickar vi OK och går och kollar... Och här är resultatet, bravissimo:


Du förstår, du måste konfigurera lite, men i slutändan fungerar VKontakte nu i Mozilla, precis som andra sociala nätverk i princip!

Du kommer förmodligen att undra, vad är Yandex Browser, fungerar VKontakte i den? Jag kollade, allt är klart här, ingenting behöver konfigureras (kontrollerat med turboläge inaktiverat):


Tja, som du kan se, om du inte tar hänsyn till Mozilla, fungerar allt i ett paket, alla blockerade webbplatser kan enkelt öppnas via Tor-nätverket och du behöver inte använda själva Tor-webbläsaren. Och du behöver inte konfigurera något i andra webbläsare än Mozilla. Men som jag redan skrivit så måste själva Tor-webbläsaren vara igång

Hastigheten gladde mig, för i verkligheten öppnade allt relativt snabbt. Det finns bara ett minus, det här är att ett mänsklighetstest dyker upp på Google, ja, det är som en captcha, och ibland är det svårt att klara sig.

För att inaktivera användningen av Tor-nätverket behöver du bara avmarkera proxyrutan, ja, där i fönstret Egenskaper: Internet.

Så, vad mer ville du skriva? Åh, vad, om du är en vanlig användare, ja, bara en vanlig, och du bara har ett konto på VKontakte, Odnoklassniki, om du inte arbetar på en dator, så kan du i princip använda Tor. Det bästa skyddet mot hacking är att länka ditt konto till din telefon, oavsett om det är e-post eller ett socialt nätverk. Även om jag återigen kommer att säga att jag inte har haft några fall av att mitt konto har gått sönder när jag använder Tor, och i allmänhet använder många människor Tor för sociala nätverk och allt verkar vara okej med dem!

Men jag varnade dig, förstår du? Det vill säga, jag berättade för dig hur du implementerar användningen av det anonyma Tor-nätverket i vilken webbläsare som helst eller i vilket program som helst som stöder att arbeta med proxyservrar av typen SOCKS. Om dina konton är väldigt dyra och om det finns viktig information där, kanske du har en fungerande e-post, ja, för jobbet... Jag vet inte vad jag ska säga här, tänk noga, jag skrev redan att jag inte blev hackad och jag har inte sett sådana fall på nätverket ofta. För att vara ärlig, jag minns inte att någon skrev detta alls.

Tja, killar, det är allt, jag hoppas att allt var klart för er, och om något är fel, så är jag ledsen! Lycka till och kom och hälsa på igen!

22.05.2017

Debriefing: Den som klär av honom fäller tårar.

Den 5 februari tog statsduman och Roskomnadzor aktivt initiativet för att bekämpa användningen av anonymiserare och "lök" Tor-nätverket. Genom att uppfatta dem som kriminella hålor där illegala transaktioner genomförs och förbjuden information sprids, försöker regeringen och tillsynsmyndigheterna att förbjuda anonyma nätverk och begränsa tillgången till dem.

Vi bestämde oss för att påminna dig om vad Tor är och varför dess design inte tillåter att den blockeras, trots myndigheternas ansträngningar.

Vad är Tor

Tor är ett ekosystem av projekt byggda på ett nätverk av datorer genom vilka information överförs på ett sätt som liknar peer-to-peer-nätverk, men i krypterad form. Namnet Tor kommer från förkortningen The Onion Router - ett "lökroutersystem", så kallat på grund av de många krypteringslagren som ser ut som fjällen på en lök.

Att förklara hur Tor fungerar är ingen lätt uppgift. Detta visas tydligast av en video som utarbetats av Massachusetts Institute of Technology.

MIT-videon visar hur information överförs från en dator till en annan (till exempel från en Tor-webbläsare till en webbplatsägare) och tillbaka, krypterad på varje nod i Tor-nätverket och ändrar IP-adressen från vilken begäran görs. Datorer i ett nätverk som fungerar som proxyservrar kallas reläer. På grund av användningen av flera "lager" av kryptering är det mycket svårt eller till och med omöjligt att ta reda på vilken typ av data som ursprungligen överfördes.

Men förutom att dekryptera ett paket med krypterad data finns det andra sätt att ta reda på vem som gjorde förfrågan: till exempel, när du använder de populära SSL- och TLS-krypteringsprotokollen, finns tjänstinformation kvar i förfrågan - till exempel om driften systemet eller om applikationen som skickade data eller väntar på att få den. Men i Tor "klipps" denna information från datapaketet, vilket anonymiserar avsändaren.

Dessutom väljs dataleverans varje gång slumpmässig sekvens från datornoder, som uppgår till tusentals i Tor-nätverket - detta gör det omöjligt att avgöra att flera olika förfrågningar skickas av samma person.

Hur man använder Tor

För att använda Tor-nätverket måste du installera en av applikationerna, full lista som finns listade på Tor Projects webbplats.

2006 dök Vidalia upp - den första applikationen från Tor-ekosystemet som upprättar en säker anslutning genom Tor-nätverket på en dator, som blev populär på grund av sin enkla grafiskt gränssnitt. Sedan, 2006, för många Vidalia användare och var en "tor". Med Vidalia kan du konfigurera andra applikationer för att överföra data i krypterad form.

2007 byggdes Vidalia in i Tor webbläsare Bunt - paket programvara, som för enkelhetens skull kallas Tor-webbläsaren. Nu är Tor Browser Bundle den mest populära produkten i hela ekosystemet eftersom det låter dig komma åt Internet utan någon ytterligare inställningar: applikationen behöver bara laddas ner och startas utan någon speciell installation.

Tor-webbläsaren är baserad på Firefox. Dess säkerhet har testats otaliga gånger av frivilliga och entusiastiska utvecklare – mer än någon annan produkt i Tors ekosystem.

I juni 2014 dök det upp operativ system Tails är baserat på GNU/Linux, som kan köras från en flash-enhet och "härma" Windows XP för att inte dra till sig onödig uppmärksamhet när man arbetar från en offentlig plats. Tails har en inbyggd Tor-webbläsarklient E-post med krypteringsstöd, kontorsprogrampaket och grafiska redigerare.

Kritik och nackdelar med Tor

Problemet med Tor är att det bara ger ordentlig säkerhet om applikationerna du använder är korrekt konfigurerade för att fungera med den. Till exempel kommer Skype inte att fungera korrekt via Tor som standard, och Flash är inaktiverat i Tor-webbläsaren som standard, eftersom det kan ansluta till fjärrservrar oberoende, inte genom Tor, vilket ger bort användarens identitet.

Skaparna av Tor varnar för att även de populära dokumentformaten .doc och .pdf är farliga att öppna när de ansluter via sitt nätverk, eftersom de också kan ladda ner innehåll (som bilder) från Externa källor när du öppnar dem tredjepartsprogram, inte konfigurerad för Tor. Dessutom kan du inte använda torrents i Tor: för det första överbelastas nätverket kraftigt, och för det andra, på grund av särdragen i BitTorrent-protokollet, görs anslutningar direkt genom det och inte genom ett nätverk av frivilliga datorer som anonymiserar trafiken.

På grund av nätverksdesignen, där information överförs mellan många datorer som har olika hastigheter anslutningar och diverse genomströmning kommunikationskanaler, har Tor-nätverkets totala hastighet legat på uppringd nivå under lång tid. På grund av detta har de flesta webbplatser på darknet fortfarande en primitiv design och försök att inte använda bilder för mycket för att inte överbelasta nätverket.

Hösten 2014 kritiserades Tor för ett möjligt säkerhetshål efter gripandet av ägaren till den "återupplivade" nätbutiken Silk Road 2.0, som endast var tillgänglig via ett anonymt nätverk. Ytterligare 17 personer och cirka 400 webbplatser greps, och beslagtagandet av datorer som fungerade som Tor-reläer rapporterades också.

Utredningen, som genomfördes av Europol i samarbete med FBI och andra underrättelsetjänster, avslöjade inte exakt hur de gripna personerna och datorerna hittades. Tor-nätverket började kritiseras för sina sårbarheter och möjliga kopplingar till regeringen, vilket nästan orsakade en splittring i samhället. Men det fanns också de som uppmärksammade det matematiska förhållningssättet till krypteringsalgoritmer: även om det verkligen finns kopplingar till regeringen kommer det inte att vara möjligt att lura vetenskapen.

Vem gör Tor

Trots den enorma populariteten för Tor-nätverket och dess produkter är det bara ett dussintal personer som arbetar med deras utveckling. Inledningsvis gjordes skapandet av Tor-nätverket i början av 90-talet av US Navy Research Laboratory, och fram till 2010 var det en aktiv sponsor av projektet.

Vid olika tillfällen gav olika statliga och parastatliga organisationer, inklusive SRI International och DARPA, pengar till stöd och utveckling av Tor, varför många motståndare till projektet fick intrycket att det var underordnat den amerikanska regeringen.

2006 fick Tor-projektet ett anslag från grundaren av eBay-grundaren Pierre Omidyar, och sedan 2007 har utvecklingen av projektet även sponsrats av Google. Ford, den ideella Freedom of the Press Foundation, Human Rights Watch och en av de amerikanska internetleverantörerna, som donerade pengar anonymt, skänkte också pengar.

Anonyma donationer kom också från mer än 4 600 personer, så i teorin kan en person i någon av världens regeringar vara sponsor för Tors arbete.

Vad vill statsduman och Roskomnadzor uppnå?

Den 5 februari föreslog ordföranden för den berörda statliga dumans kommitté, Leonid Levin, att man skulle utveckla ett lagförslag enligt vilket tillgången till anonyma Tor-nätverk skulle begränsas. Enligt Levin bör anonymiserare (webbplatser som döljer användarens IP-adress när de surfar på andra webbplatser eller använder internettjänster) och sätt att komma åt Tor blockeras utan domstolsbeslut.

Enligt ställföreträdaren kommer en sådan lag att förhindra spridning av förbjuden information och kommer också att motverka kommersiell spridning av virus och olaglig tillgång till information. Levin menar med andra ord att Tor används för att organisera en skuggmarknad för försäljning av exploits och andra hackningstjänster.

Senare samma dag stöddes Levins idé av Roskomnadzor, med hänvisning till det faktum att Tor och andra anonymiserare låter dig kringgå blockering av webbplatser. Enligt avdelningens pressekreterare Vadim Ampelonsky är det möjligt att lösa problemet med att blockera anonymiserare, men han specificerade inte exakt hur det är planerat att göra detta.

Dagen efter berättade Ampelonsky för Lenta.ru att Tor-ekosystemet enligt hans uppfattning är en grogrund för brott. En representant för avdelningen jämförde det anonyma nätverket med Moskvadistriktet Khitrovka, som fanns under förrevolutionär tid och som rensades från tjuvhålor under Sovjetunionen.

Det fanns ett sådant distrikt i Moskva under förra och förra seklet - Khitrovka. Den kriminella botten, det sociala avfallets livsmiljö. Varför tolererade den ryska monarkin Khitrovka inom gångavstånd från platsen där de augusti krönte kungarna? Det är inte känt med säkerhet, men uppenbarligen var det lättare att kontrollera dem med alla ghouls på ett ställe.

Här är Tor ett globalt cyberhack. Skapat och förvaltat av någon vi känner. Vad gjorde den sovjetiska regeringen med Khitrovka? Läs från Gilyarovsky.

Vadim Ampelonsky, pressekreterare för Roskomnadzor

Levins och Ampelonskys tal är inte de första försöken att väcka offentlig diskussion kring förbudet mot Tor och anonymiserare. I juni 2013 rapporterade tidningen Izvestia att det offentliga rådet under FSB förberedde rekommendationer om behovet av att förbjuda anonyma nätverk. Även om det offentliga rådet under FSB senare förnekade rapporten om utvecklingen av rekommendationer, rapporterade Izvestia i augusti återigen om lagstiftningsinitiativet Tor blockering och anonymiserare.

Sedan sa FSB att på Tor-nätverket sålde angripare vapen, droger och förfalskade kreditkort. Direktören för Safe Internet League Denis Davydov stödde också idén om att blockera Tor, eftersom nätverket ansågs vara en plats "för kommunikation mellan pedofiler, perversa, droghandlare och andra freaks."

Varför är det meningslöst att försöka blockera TOR?

Enligt Irina Levova, chef för strategiska projekt vid Institutet för Internetforskning, kommer Roskomnadzor inte att kunna skilja krypterad trafik som går genom Tor från IP-telefoni, bankverksamhet eller till och med onlinevideor. Byrån kan försöka blockera webbplatser som distribuerar program för åtkomst till Internet via Tor, men användare kan använda andra anonymiserare som ännu inte har blockerats för att ladda ner dem.
Detta hände 2013 i Irak, när regeringen blockerade Tor Project-webbplatsen tillsammans med Facebook, Twitter, Google och YouTube på grund av rädsla för att de skulle kunna användas för att organisera sig av extremistgruppen Islamiska staten (ISIS). Sedan började aktivister lansera spegelsidor med installations- och användningsinstruktioner på arabiska, vilket till och med skulle kunna öka antalet Tor-användare.

Under 2011 började ägare av internettjänster som nås via en krypterad anslutning rapportera konstiga aktiviteter från Kina. När en användare från Kina försökte ansluta till sådana tjänster skickade han en obegriplig förfrågan till servern, varefter hans anslutning avbröts. I Kina var alltså inte bara åtkomst till Tor-nätverket inaktiverat, utan även andra utländska tjänster som opererade via en krypterad kanal.

Dessutom är det helt enkelt inte lönsamt för regeringen och brottsbekämpande myndigheter, som anser Tor som en grogrund för brott, att blockera åtkomsten till det anonyma nätverket. Enligt en Izvestia-källa som är bekant med situationen kring 2013 års initiativ för att blockera Tor, anses sådana anonyma nätverk vara säkra, vilket gör det möjligt för underrättelsetjänster att framgångsrikt fånga brottslingar i dem. Om Tor är blockerad visas den nytt nätverk, och myndigheterna kommer att behöva utveckla nya metoder för kontroll och sökning efter brottslingar.




Topp