Чи блокує ростелеком тор. Використовуємо мости проти блокування браузера Tor. Встановлюємо браузер та отримуємо мости

Що якщо вам хочеться ходити до мережі без надуманих обмежень, але не хочеться щоразу в браузері замінювати проксі? Що якщо ви хочете заходити і на заборонені сайти, і на звичайні, і щоб при цьому швидкість, з якої відкриваються звичайні сайти, не страждала? Що якщо вам цікаво знати що діється у віддалених частинах глобальної мережі?

Виходячи з цих міркувань нам потрібно щоб:

  • Звичайні сайти відкривалися як завжди
  • Заборонені сайти відкривалися через Tor без налаштувань
  • Всі сайти в зоні.onion також відкриваються без налаштувань

З одного боку, вимоги суперечливі. А з іншого боку, чого не зробиш заради зручності!

Можна було б згадати різні способиі засоби для обходу DPI, але якщо не хочеться ні про що таке думати, а скоріше навіть хочеться налаштувати і забути, то аналогів Tor для вирішення поставленого завдання в частині простого доступудо заблокованих сайтів немає.

Ви не отримаєте повної анонімності, дотримуючись лише цих інструкцій. Анонімність без заходів OPSEC неможлива. Інструкція мають на увазі лише обхід обмежень.

Що нам потрібно?

Для початку нам потрібен або роутер, або сервер, що працює як прозорий мост, що пропускає через себе весь трафік. Це може бути і існуючий сервер, це може бути коробочка з Raspberry Pi. Можуть підійти звичайні компактні роутери з Linux, якщо на них в принципі можна поставити необхідні пакети.

Якщо відповідний роутер у вас вже є, то окремо налаштовувати міст не потрібно і можна.

Якщо ж установка Tor на ваш роутер представляє проблему, то вам знадобиться будь-який комп'ютер із двома мережевими інтерфейсамита Debian Linux на борту. Його ви в кінцевому рахунку підключіть у розрив мережі між роутером, який дивиться у зовнішній світ, та вашою локальною мережею.

Якщо не до серверів та роутерів, то можливо .

Налаштуємо міст

Налаштування моста в Debian проблеми не є. Вам знадобиться програма brctl, яка є в пакеті bridge-utils:

apt install bridge-utils

Постійна конфігурація для мосту задається в /etc/network/interfaces. Якщо ви робите міст з інтерфейсів eth0 і eth1, то конфігурація виглядатиме так:

# Відзначимо інтерфейси як налаштовані вручну iface eth0 inet manual iface eth1 inet manual # Міст піднімається автоматично після перезавантаження auto br0 # Міст з отриманням IP по DHCP iface br0 inet dhcp bridge_ports eth0 eth1 # Міст зі статичним IP iface br0 i 8 .1.2 netmask 255.255.255.0 gateway 192.168.1.1

Вам потрібно вибрати якусь одну конфігурацію для мосту: з динамічним IP або статичним.

Зверніть увагу, що на цьому етапі не обов'язково включати сервер у розрив мережі. Можна обійтись і одним підключеним інтерфейсом.

Попросимо систему застосувати нові налаштування:

service networking reload

Тепер можна перевірити існування мосту командою brctl show:

# brctl show bridge name bridge id STP enabled interfaces br0 8000.0011cc4433ff no eth0 eth1

Подивитися видану IP адресу, та перевірити взагалі факт видачі якогось IP за DHCP або статично, можна командою ip:

# ip --family inet addr show dev br0 scope global 4: br0: mtu 1500 qdisc noqueue state UP inet 192.168.1.2/24 brd 192.168.1.255 scope global br0

Якщо з IP-адресами все гаразд, то вже можна спробувати включити сервер у розрив мережі.

Зрештою всі пристрої у вашій мережі, будучи включені через сервер, повинні мати повний доступдо глобальної мережі ніби ніякого сервера між ними та зовнішнім роутером немає. Те саме стосується роботи DHCP та іншого. Все це варто перевірити до переходу до налаштування Tor.

Якщо щось працює не так, як раніше, або взагалі не працює, варто спочатку вирішити проблеми, лише потім переходити до настроювання власне Tor.

Налаштуємо демон Tor

Встановлення Torвиконується зазвичай. Встановимо також базу даних прив'язки до країн:

apt install tor tor-geoipdb

Наприкінці файлу конфігурації /etc/tor/torrc потрібно дописати директиви для включення функції проксі-сервера:

VirtualAddrNetworkIPv4 10.0.0.0/8 AutomapHostsOnResolve 1 TransPort 0.0.0.0:9040 DNSPort 0.0.0.0:5300

Перезапустимо Tor і перевіримо, що DNS в нашій конфігурації працює на якомусь відомому сайті:

# service tor restart # dig +short facebookcorewwwi.onion @localhost -p 5300 10.11.127.156

Остання команда повинна вивести IP з підмережі 10.0.0.0/8.

При перезапуску Tor у справі лається використання публічного IP для TransPort і DNSPort , які можуть бути доступні стороннім. Виправимо це непорозуміння, дозволивши лише з'єднання з локальної мережі(у моєму випадку це 192.168.1.0/24):

iptables -A INPUT -s 192.168.1.0/24 -p tcp --dport 9040 -j ACCEPT iptables -A INPUT -s 192.168.1.0/24 -p udp --dport 5300 -j ACCEPT iptables -A INPUT -p -dport 9040 -j DROP iptables -A INPUT -p udp --dport 5300 -j DROP

Останні два правила можна пропустити, якщо у вас для ланцюжка INPUT за умовчанням стоїть правило DROP.

Налаштуємо доступ для всієї локальної мережі

Щоб усі пристрої в мережі змогли зайти на сайти Tor нам потрібно переадресувати всі запити до виділеної мережі 10.0.0.0/8 на порт вбудованого проксі-сервера Tor:

iptables -t nat -A PREROUTING -p tcp -d 10.0.0.0/8 -j REDIRECT --to-port 9040 iptables -t nat -A OUTPUT -p tcp -d 10.0.0.0/8 -j REDIRECT --to- port 9040

Два правила для ланцюжків PREROUTING і OUTPUT ми додаємо, щоб схем працювала не тільки з пристроїв у мережі, але і з самого сервера. Якщо не потрібно щоб ця схема працювала з сервера, то додавання правила в ланцюжок OUTPUT можна пропустити.

Переадресація запитів DNS до зони.onion

Цю проблему можна було б вирішити або заміною DNS сервера на свою в DHCP відповідях клієнтам, або, якщо у вас в мережі не прийнято використовувати локальний DNS сервер, перехопленням всього DNS трафіку. У другому випадку не потрібно буде абсолютно нічого налаштовувати, але всі ваші клієнти, і ви в тому числі, втратите можливість робити довільні запити до довільних серверів. Це очевидна незручність.

Ми ж переадресуватимемо лише DNS запити, що згадують домен.onion , на порт вбудованого DNS сервера, залишаючи решту запитів у спокої:

iptables -t nat -A PREROUTING -p udp --dport 53 -m string \ --hex-string "|056f6e696f6e00|" --algo bm -j REDIRECT --to-ports 5300 iptables -t nat -A OUTPUT -p udp --dport 53 -m string \ --hex-string "|056f6e696f6e00|" --algo bm -j REDIRECT --to-ports 5300

Магічний рядок 056f6e696f6e00 пов'язаний з особливостями передачі точки в DNS запитах: вона передається у вигляді довжини наступного після неї рядка. Тому на початку нашого магічного рядка стоїть 0x05 для п'яти символів у слові onion. В кінці рядка стоїть нульовий байт 0x00, тому що кореневий домен (точка) має нульову довжину .

Такий підхід дозволяє вашим користувачам (і вам самим) користуватися якими їм зручно DNS серверами, а також запитувати інформацію у будь-яких DNS серверівбез посередників. Водночас ніякі запити в зоні onion не потраплятимуть у відкритий інтернет.

Тепер спробуйте достукатися до якогось популярного сайту в мережі Tor з будь-якого пристрою локальної мережі. Наприклад, так:

$ curl -I facebookcorewwwi.onion HTTP/1.1 301 Moved Permanently Location: https://facebookcorewwwi.onion/

Налагодження та вирішення можливих проблем

Якщо хочеться переконатися, що ніякі DNS запити к.onion не йдуть далі сервера, їх відсутність можна перевірити так:

ngrep -q -d br0 -q -W byline onion udp port 53

У нормі ця команда, виконана на сервері, має показати повну відсутність пакетів - тобто нічого не виводити, щоб ви не робили.

Якщо Firefox не бачить.

Якщо вам це заважає, а перспектива випадкової деанонімізації вас не хвилює (адже ми вже не пускаємо DNS запити к.onion у відкритий інтернет), відключити це можна в about:config за ключом network.dns.blockDotOnion .

Мобільний Safari и.onion

Програми під iOS, включаючи Safari та Chrome, в принципі ігнорує onion при роботі за такою схемою. Як виправити цю проблему в рамках такої схеми, мені невідомо.

Провайдер підміняє IP в DNS

Деякі провайдери з економічних міркувань замість блокування сайтів через IP або через DPI лише підмінюють IP для DNS запитів за списком заборонених сайтів.

Найпростішим вирішенням цієї проблеми буде перехід на сервери Google Public DNS. Якщо це не допомагає, а значить ваш провайдер перенаправляє взагалі весь DNS трафік на свій сервер, то можна перейти на використання Tor DNS, у свою чергу, переадресувавши весь трафік на нього:

iptables -t nat -A PREROUTING -p udp --dport 53 -j REDIRECT --to-ports 5300 iptables -t nat -A OUTPUT -p udp --dport 53 -j REDIRECT --to-ports 5300

У моїй мережі використовуються IP з 10.0.0.0/8

Немає проблем! У всіх директивах вище використовуйте якусь іншу підмережу з призначених для цього, крім зарезервованих. Серйозно зверніть увагу на резервовані.

Крім того, не обов'язково використовувати одразу весь діапазон – можна обмежитися і підмережею. Наприклад, підійде 10.192.0.0/10.

Обхід блокувань через Tor

Для виходу на заблоковані сайти через Tor перш за все потрібно переконатися, що ви не міняєте шило на мило, використовуючи вихідні вузли схильні до тих же обмежень, що і ви в силу географічного знаходження. Це можна зробити, вказавши в torrc вихідні вузли в яких країнах не можна використовувати.

ExcludeExitNodes (RU), (UA), (BY)

Оновлюємо реєстр

Реєстр не стоїть на місці та список заблокованих сайтів поповнюється. Тому потрібно час від часу вивантажувати актуальний список IP і додавати його в ipset . Найкраще це робити не вивантажуючи весь список цілком щоразу, а викачуючи лише зміни, наприклад, звідси c GitHub.

#!/bin/bash set -e mkdir -p /var/local/blacklist cd /var/local/blacklist git pull -q || git clone https://github.com/zapret-info/z-i.git . ipset flush blacklist tail +2 dump.csv | cut-f1-d\; | grep -Eo "{1,3}\.{1,3}\.{1,3}\.{1,3}" | tee /var/local/blacklist/blacklist.txt | xargs -n1 ipset add blacklist

Можливо видаляти і додавати лише ті, що змінилися в списку IP, для чого вам може знадобитися git whatchanged .

Якщо вам підходить скрипт вище, то саме місце в /etc/cron.daily/blacklist-update . Не забудьте надати цьому файлу права на виконання.

chmod +x /etc/cron.daily/blacklist-update

Зберігаємо налаштування

apt install iptables-persistent

dpkg-reconfigure iptables-persistent

На жаль, такого ж зручного пакету для ipset поки немає, але ця проблема вирішується скриптом /etc/network/if-pre-up.d/ipset:

#!/bin/sh ipset -exist create blacklist hash :ip cat /var/local/blacklist/blacklist.txt | xargs -n1 ipset add -exist blacklist

Обов'язково потрібно надати і цьому скрипту права виконання:

chmod +x /etc/network/if-pre-up.d/ipset

Під час наступного перезавантаження цей скрипт виконається та відновить список заблокованих IP.

Якщо забути про сервери...

Окей, скажіть ви, ну а що якщо я хочу отримати все той же зручний доступ до onion, але без серверів - локально, на одному комп'ютері?

Немає проблем! В цьому випадку все навіть простіше. Досить додати ці три рядки в torrc:

AutomapHostsOnResolve 1 TransPort 9040 DNSPort 5300

Потім ці два правила для iptables:

iptables -t nat -A OUTPUT -p tcp -d 127.192.0.0/10 -j REDIRECT --to-port 9040 iptables -t nat -A OUTPUT -p udp --dport 53 -m string \ --hex-string " |056f6e696f6e00|" --algo bm -j REDIRECT --to-ports 5300

І можна перевіряти. Доступ до заблокованих сайтів налаштовується за інструкцією вище.

Ложка дьогтю

Незважаючи на простоту та зручність цей підхід успадковує частину недоліків мережі Tor.

На заборонені сайти в мережі ви заходите від імені вихідних вузлів, що дає адміністраторам вихідних вузлів принципову можливість спостерігати ваш трафік і ваші паролі, якщо для доступу до цільового сайту не використовується шифрування (мають бути https на початку адреси або зелений замочок 🔒 в адресному рядку).

Можна було б сподіватися, що адміністратори таких вузлів не стежитимуть за вами з міркувань їхнього власного міцного нічного сну, але...

Якщо ви заходите на якийсь сайт по незахищеному з'єднанню, чи через Tor безпосередньо, потрібно завжди мати на увазі що ваші логіни та паролі в принципіможуть опинитися в папці з літерами на столі у людини у погонах.

От і все!

Щось все ще незрозуміло? Щось треба виправити чи щось особливо сподобалося? Напишіть нижче у коментарях.

Багато сайтів у нашій країні заблоковані Роскомнаглядом! І в даному випуску я покажу вам, як обійти блокування будь-якого сайту за допомогою браузера ТОР (Tor).

Останнім часом ми все частіше чуємо про обмеження в Інтернеті. Уряди різних країнзабороняють доступ своїм громадянам до ресурсів, які містять некоректний, на думку депутатів, контент.

Операторів змушують передавати інформацію про користувачів, і про жодну анонімність в інтернеті не йдеться. При цьому далеко не завжди сайти, заблоковані за рішенням тих чи інших органів влади, дійсно містять матеріали, які можуть зашкодити користувачам.

«Заборонений плід солодкий», та різні обмеження в інтернеті породили не тільки способи їх обходу, але й цілу таємну мережу, потрапити до якої можна лише з використанням спеціальних засобів, які приховують інформацію про користувача. Анонімна мережа отримала назву Tor, і вона доступна абсолютно безкоштовно всім охочим.

Завантажити Браузер ТОР з офіційного сайту ви можете за ЦИМ ПОСИЛАННЯМ

ВІДЕО:Тор браузер. Як завантажити та налаштувати тор браузер російською

Ну а більш докладніше дізнатися про темний інтернет і зануритися в нього ви можете по!

Ну, а на сьогодні все!Напишіть, будь ласка, у коментарях, чи вдалося Вам обійти блокування будь-якого забороненого сайту?

А також якщо вам сподобалося це відео, підтримайте його пальцем вгору і не забудьте підписатися на мій YouTube каналта оповіщення натиснувши на дзвіночок поруч з кнопкою підписки!

Бажання обійти цензуру і блокування сайтів, а також заборону використання VPN, введену Роскомнаглядом, тепер виявляється, або встановлених у них розширень за зміною IP-адрес. Якщо у вас вже є загальновідомий браузер «Тоr», то, на жаль, це не означає, що ви застраховані від входження не тільки на потрібні вам, але й заборонені сайти блокування роботи самого браузера.

Потрібно пам'ятати, що Tor анонімізує джерело вашого трафіку та шифрує весь трафік усередині мережі Tor, але він не може зашифрувати трафік між мережею Tor та адресою призначення. Якщо ви передаєте цінну інформацію в Мережі за допомогою цього «секретного» браузера, ви повинні бути так само уважні, як і при використанні звичайних браузерів — використовувати HTTPS для власних сайтів або інші способи шифрування та аутентифікації. секретності під час використання цього браузера його все одно на території РФ тепер забороняють і блокують. Якщо помітили, що ваш інтернет-провайдер намагається блокувати Tor, то спробуйте використати наведений нижче метод. Вихід (хоча б частковий) все ж таки є. Давайте розглянемо спосіб...

Як можна обійти блокування Tor Browser

1.Встановлюємо браузер та отримуємо мости

Переходимо на сайті виконуємо необхідні дії. Якщо у вас ще не встановлений браузер Тor, то клацніть кнопку «Крок 1» для закачування інсталяційного файлу. У спеціальних таблицях з посиланнями для завантаження потрібно вибрати відповідний для вищої ОС, а також потрібну вам мову. Є й російська.

Потім, звичайно, запустіть файл і встановіть програму. Якщо у вас вже є цей браузер, переходьте на сайт за кнопкою "Отримайте мости " .

Важливо! Для здійснення наведених нижче дій необхідно оновити Tor browser до останньої версії.

При натисканні на третю кнопку, вам нададуть на цій же сторінці сайту маленьку інструкцію та поради щодо встановлення мостів у браузері. Мости - це ретранслятори Tor, які дозволяють обходити цензуру.

Отже, ви встановили Tor-браузер, отримали мости (ретранслятори) після відповідного переходу:

Клацаємо на кнопку "Просто дайте мені адреси мостів"і після проходження капчі, виходимо на сторінку їх одержання.

2. Встановлюємо мости у браузер Tor


А також скріншотів показаних нижче.

1.Копіювання мостів:

2. Вхід у налаштування браузера:

3. Встановлюємо галочку згідно з інструкцією, вибираємо ручний режим та вставляємо мости у відповідне вікно налаштувань. Підтверджуємо операцію натисканням кнопки «ОК» та завершуємо роботу зі встановлення ретрансляторів. Вуаль!

Приємної роботи вам, друзі! І вільного Інтернету!

(Visited 1 times, 1 visits today)

Всім вітання У цій статті я розгляну незвичайний спосіб обходу блокування сайтів провайдером. Незвичайний він, тому що ми для цього використовуватимемо Tor, але не будемо при цьому користуватися самим Tor-браузером. Ми будемо використовувати саме мережу Tor, яка є безкоштовною і може бути як повільною, так і відносно швидкою. Не слухайте тих, хто говорить, що Tor дуже повільний, у мене часто картина навпаки

Ще одна особливість мого сьогоднішнього рецепту, це те, що ми обходитимемо не один браузер або два, а все одразу. Мало того, навіть деякі програми самі підхоплять налаштування та працюватимуть через мережу Tor.

Ну і що все так просто, все так добре і немає ніякої підлянки? Є. Справа в тому, що ходять чутки, то Tor не дуже безпечний для особистого користування. Вся фішка в тому, що Tor це анонімна мережа, ви знаєте, та й ця анонімна мережа використовує кілька серверів для передачі даних, перш ніж вони потраплять адресату. Дані всі шифруються три рази і на кожному сервері знімається один шифр, це цибульна маршрутизація, ну так називають. І тепер головне, на останньому сервері знімається останній шифр і дані вже не захищені, ось тут криється прикол! Деякі товариші спеціально створюють у себе на комп'ютері такий сервер з метою перехоплювати вже незашифровані дані, серед яких може бути і логін і пароль, ну ви зрозуміли до чого я вигляду? Це все теорія. У мене такого не було, ніколи не ламали ні пошти ні ВКонтакті ні Однокласники, але повідомити вас про такий прикол я мав. Більше інформації ви знайдете в мережі, якщо цікаво, а тепер давайте я почну те, що задумав, тобто покажу вам як пропустити багато програм через анонімну мережу Tor

Взагалі люди, які роблять таку підлянку з Тором, їх можна назвати хакерами. Я думаю що таким ось хакерам не потрібен ваш акаунт, а от якщо вони зможуть зловити акаунтів тисячу, то напевно таку базу і купити хтось захоче.

Значить, що робитимемо? Спочатку йдемо качати Tor браузер, для цього відкриває ось це посилання:

Тут натискаємо на кнопку завантаження, ось вона:

Тепер тут потрібно знайти Російську (ну чи іншу мову, яка вам потрібна) і натиснути навпаки на 32/64-bit:


Потім буде маленьке віконце, де вже має стояти російська мова, тиснемо тут ОК:

Потім відкриється вікно установки, тут буде вказано шлях, куди буде вилучено файли Tor браузера. Стандартно він поставиться на робочий стіл, мені ось в принципі це зручно, ну а ви, якщо щось, то можете змінити шлях. Так що я тут тисну Встановити:


Почалася установка:


Установка довго не йтиме. Після закінчення установки натискаємо кнопку Готово і після цього Tor браузер запуститься (якщо галочки не знімати звичайно):


Небагато помилився, браузер Tor не запуститься, спочатку буде вікно, де потрібно натиснути З'єднатися:


Зазвичай потрібно трохи почекати, ну хвилину максимум:


Все, найголовніше, ви вже зробили. Tor браузер запущений і в принципі нічого робити тепер не потрібно, зараз давайте проаналізуємо, що ми зробили і що ми маємо. Ми встановили Tor браузер, який, до речі, нам взагалі особливо не потрібен, але тут головне інше. Цей браузер, це версія Мозили, і ось ця Мозілла використовує мережу Tor завдяки тому, що запущений модуль мережі, начебто він працює під процесом tor.exe, ну не дуже важливо. І ось Мозілла спілкується з мережею Tor саме за допомогою цього модуля і реалізовано це на основі проксі-сервера. Залишається тільки взяти і прописати цей проксі сервер в іншій програмі, щоб програма теж працювала через мережу Tor!

Але який проксі сервер? Зазвичай, стандартний він це 127.0.0.1 і порт 9150, саме він і стоїть у налаштуваннях цієї Мозили що йде разом з Tor. Саме цей проксі і потрібно ставити, але варто врахувати, що це не просто проксі, це SOCKS проксі, тому підійде як для звичайних сторінок так і захищених https і для програм теж підійде.

Ще не дуже приємний момент, це те, що мережа Tor часто використовують спамери, тому наприклад пошуковик Google може вас попросити підтвердити, що ви не робот, ну це нормальне явище. В принципі все залежить від того, на який сервер ви потрапляєте. Так, хвилиночку, можна докладніше? Так, тут все просто, коли ви запускаєте браузер Tor, то три сервери генеруються випадковим чином, тому і якщо у вас Tor працює повільно або глючить, то варто його перезапустити, я про це ще напишу, якщо не забуду.

Ну ось, ще один момент, я не написав. Для того щоб працював проксі Tor, то потрібно не закривати браузер Tor, бо якщо закрити, то модуль Tor теж закриється. Тепер давайте подивимося як одним махом обійти блокування сайтів у Google Хромі, в Яндекс Браузері, в Internet Explorer, як ви вже зрозуміли, можна одним махом обійти блокування сайтів у багатьох браузерах! Отже, дивіться. Потрібно просто взяти та вказати проксі-сервер Tor у системних налаштуваннях вінди, які використовують багато програм, як браузери так і інші, але не всі. Значить затискаємо кнопки Win + R, з'явиться віконце Виконати, туди пишемо таку команду:


Натискаємо ОК і запуститься Панель управління, якщо у вас тут немає значків, то потрібно вибрати ось у цьому меню Великі значки, і вони з'являться:


Тепер знаходимо тут значок Властивості браузера і натискаємо по ньому один раз:


З'явиться вікно Властивості: Інтернет, тут потрібно перейти на вкладку Підключення та натиснути кнопку Налаштування мережі:

Увага, якщо у вас там, де поле Налаштування комутованого з'єднання, якщо там у вас є підключення, то потрібно вибрати його і навпаки натиснути Налаштування, у мене тут просто нічого немає, а у вас може бути, це важливо і не варто плутати! За наявності підключення натискати ось тут (у мене зі зрозумілих причин кнопка неактивна):

У будь-якому випадку вам важливо розуміти одне, вам потрібно вказати проксі-сервер у полі SOCKS і лише у цьому полі. Ну так ось, натиснув я кнопку Налаштування мережі, далі з'явилося маленьке віконце, тут ставимо галочку на Використовувати проксі-сервер і натискаємо кнопку Додатково:


У наступному вікні під назвою Параметри проксі-сервера вам потрібно в полі навпроти Socks вказати 127.0.0.1 та порт 9150, ось як я це зробив на картинці:

Всі, натиснувши OK, і можете перевіряти. Спочатку я перевірив в Internet Explorer, як результат, все працює:


І при цьому все дуже швидко завантажилося, що тішить! Потім я спробував у Гугл Хромі і те саме, все пучком і тут:


УВАГА: тут теж завантажилося все ШВИДКО і без проблем! Таке почуття, що просто інтернет інший підключив!

У мене Мозили на комп'ютері немає. Я зараз спробую її скачати, швидше за все завантаження буде йти теж через мережу Tor, але ось я спробував пошукати Мозилу в Гуглі і на жаль, тут попросили мене довести, що я не робот, ось такий тест пропонують пройти:

Ну мені боятися нічого, я не робот, тому напружився і пройшов тест так би мовити на людяність. УВАГА: якщо ви натискаєте на картинку у цьому тесті, а вона зникає, це НОРМАЛЬНО, це не глюк! Це просто супер перевірка, походу вас реально підозрюють у тому, що ви робот, напевно андроїд типу! Картинка зникає і потім з'являється нова, ваше завдання, щоб на картинках у результаті не було того, що потрібно на них знайти! Бо на новій картинці, що з'явилася, може бути саме те по чому потрібно натиснути! Ну, трохи зрозуміло? А то якось дивно начебто все і заплутано пояснив...

Загалом знайшов я сайт Мозили, він завантажився миттєво, та так миттєво що я подумав.. Блін, це взагалі Tor? Відкрив сайт 2ip.ru і перевіряю, так, це таки Tor, дивіться:


Найважливіше я обвів рамочкою

Ну коротше хлопці, я таки дістався Мозили, качаю її ось. До речі, ви не забули, що під час використання мережі Tor браузер має бути запущений? Ну так ось, я скачав веб-установник, почалося завантаження Мозили, бачу завантаження начебто йде через мережу Tor, бо якби був мій інтернет, то завантажилося б напевно швидше.


Все, Мозілла завантажилася, встановилася і запустилася, і я бігом йду дивитися чи працює в ній мережа ВКонтакте. Але на жаль, нічого не працювало. Недарма я хотів перевірити Мозилу, я просто вам чогось не сказав. Всі браузери на основі Хрому, то вони точно використовують системні налаштуванняпроксі, ну ті, що я прописав, а ось з приводу Мозили були сумніви і як я бачу не просто так вони були! Але що робити? Адже так не хочеться копатися в налаштуваннях, але хлопці, без цього в Мозилі ніяк, на жаль. Так, взяли себе в руки і пішли налаштовувати, я вже млинець стоко всього налаштував у своєму житті що і з цим впораюся! Викликаємо системне меню, вибираємо там значок Налаштування:

Тепер ліворуч у меню вибираємо пункт Додаткові:


Тепер відкриється вікно Параметри з'єднання, тут потрібно вибрати пункт Ручне налаштуваннясервісу проксі та навпроти поля Вузол SOCKS прописати 127.0.0.1 та 9150:


Це ще не все! Покрутіть мишкою вниз і позначте пункт Відправляти DNS-запити через проксі під час використання SOCKS 5:


Тепер уже натискаємо ОК і йдемо перевіряти ... І ось результат, бравісімо:


Ось бачите, трохи налаштувати потрібно, зате в підсумку і в Мозилі тепер ВКонтакте працює, як у принципі й інші соціальні мережі!

Вам напевно буде цікаво, а що там Яндекс Браузер, у якому працює ВКонтакте? Я перевірив, тут все чітко, нічого налаштовувати не потрібно (перевіряв із відключеним турбо режимом):


Ну от як бачите, якщо не брати до уваги Мозилу, то все працює пучком, всі заблоковані сайти спокійно відкриваються через мережу Tor, при цьому не потрібно використовувати сам браузер. І нічого налаштовувати не потрібно в браузерах, окрім Мозили. Але як я вже писав, сам Tor браузер має бути запущений

Швидкість мене втішила, бо реально все відносно швидко відкривалося. Мінус тільки один, це те, що в Google вискакує тест на людяність, ну це типу капча така, і її проходити іноді довбає.

Щоб відключити використання мережі Tor, потрібно просто зняти ту галочку з приводу проксі, ну там у вікні Властивості: Інтернет.

То що ще хотів написати? Ах ось що, якщо ви звичайний користувач, ну такий ось звичайний, і у вас просто обліковий запис ВКонтакте, Однокласниках, якщо ви за комп'ютером не працюєте, то в принципі можна користуватися Tor. Найкращий захист від злому, це прив'язка облікового запису до телефону, неважливо пошта це чи соціальна мережа. Хоча знову ж таки скажу, що у мене не було випадків щоб ламали аккаунт при використанні Tor, та й взагалі, багато хто використовує Tor для соціальних мережі начебто у них все окей!

Але я вас попередив, чи ви розумієте? Тобто я вам підказав як реалізувати використання анонімної мережі Tor у будь-якому браузері або будь-якій програмі, яка підтримує роботу з проксі типу SOCKS. Якщо вам акаунти дуже дорогі і якщо там важлива інформація, може у вас взагалі пошта робоча, ну для роботи. якщо чесно, то взагалі не пам'ятаю щоб хтось таке писав.

Ну всі хлопці, на цьому все, сподіваюся, що вам тут все було зрозуміло, а якщо що не так, то вибачте! Удачі та приходьте в гості ще!

22.05.2017

Розбір польотів: Хто його роздягає, той сльози проливає.

5 лютого в Держдумі та Роскомнагляді активно взялися за ініціативу боротьби з використанням анонімайзерів та «цибулинної» мережі Tor. Сприймаючи їх як кубло злочинців, де здійснюються незаконні угоди та поширюється заборонена інформація, уряд і контролюючий орган прагнуть оголосити анонімні мережі поза законом і обмежити доступ до них.

Ми вирішили нагадати, чим є Tor і чому його пристрій не дозволяє йому виявитися заблокованим, незважаючи на зусилля влади.

Що таке Tor

Tor - екосистема проектів, побудованих на мережі комп'ютерів, якою інформація передається схожим з піринговими мережами чином, але у зашифрованому вигляді. Назва Tor походить від скорочення The Onion Router - "цибулинної системи роутерів", названої так через безліч шарів шифрування, схожих на лусочки цибулини.

Пояснити, як працює Tor – завдання не з легких. Найбільш наочно це робить відео, підготовлене Массачусетським технологічним інститутом.

У відео MIT продемонстровано, як інформація передається від одного комп'ютера до іншого (наприклад, від користувача браузера Tor до власника сайту) і назад, шифруючись на кожному з вузлів мережі Tor і змінюючи IP-адресу, з якої запит. Комп'ютери в мережі, що працюють як проксі-сервери, називаються ретрансляторами (relay). Через використання кількох шарів шифрування дізнатися, що за дані були передані спочатку, дуже складно або навіть неможливо.

Однак крім розшифровки пакета зашифрованих даних є й інші способи дізнатися, хто робив запит: наприклад, при використанні популярних протоколів шифрування SSL і TLS у запиті залишається службова інформація - наприклад, про операційну систему або про програму, яка надсилала дані або чекає на їх отримання. Однак Tor ця інформація «вирізується» з пакета даних, анонімуючи відправника.

Крім того, щоразу для доставки даних вибирається випадкова послідовністьз комп'ютерів-вузлів, кількість яких у мережі Tor обчислюється тисячами - це не дозволяє визначити, що кілька різних запитів надсилаються однією і тією ж особою.

Як користуватися Tor

Для використання мережі Tor потрібно встановити одну з програм, повний списокяких перераховано на сайті Tor Project.

У 2006 році з'явився Vidalia - перший додаток з екосистеми Tor, який встановлює захищене підключення через мережу Tor на комп'ютері, що стало популярним завдяки простому графічному інтерфейсу. Тоді, у 2006 році, для багатьох користувачів Vidaliaі була "тором". За допомогою Vidalia можна налаштовувати інші програми передачі даних у зашифрованому вигляді.

У 2007 році Vidalia вбудували в Tor Browser Bundle - пакет програмного забезпечення, Який для простоти називають браузером Tor. Зараз Tor Browser Bundle є найпопулярнішим продуктом з усієї екосистеми, тому що дозволяє виходити в інтернет без будь-яких додаткових налаштувань: додаток достатньо завантажити та запустити без спеціальної установки.

Браузер Tor працює на основі Firefox. Безпека його роботи перевірялася волонтерами та розробниками-ентузіастами величезна кількість разів – більше, ніж будь-який інший продукт екосистеми Tor.

У червні 2014 року з'явилася операційна система Tails на базі GNU/Linux, яка вміє запускатися з флешки та «мімікрувати» під Windows XP, щоб не привертати зайвої уваги під час роботи з громадського місця. Tails має вбудований браузер Tor, клієнт електронної поштиз підтримкою шифрування, пакет офісних програм та графічні редактори.

Критика та недоліки Tor

Проблема Tor полягає в тому, що належний рівень безпеки забезпечується лише в тому випадку, якщо використовувані програми правильно налаштовані для роботи з ним. Наприклад, Skype не буде за замовчуванням коректно працювати через Tor, а в браузері Tor за замовчуванням відключений Flash, оскільки він може підключатися до віддаленим серверамсамостійно, не через Tor, видаючи таким чином особу користувача.

Автори Tor попереджають, що при підключенні через їх мережу небезпечно відкривати навіть популярні формати документів.doc і.pdf, тому що вони також можуть завантажити контент (наприклад, зображення) з зовнішніх джерелпри відкритті їх у сторонніх програмах, не налаштовані під Tor. Крім того, Tor не можна користуватися торентами: по-перше, вони сильно перевантажують мережу, по-друге, через особливості в роботі протоколу BitTorrent підключення через нього здійснюються безпосередньо, а не через мережу комп'ютерів волонтерів, що анонімують трафік.

Через пристрій мережі, де інформація передається між безліччю комп'ютерів, що мають різні швидкостіпідключення та різну пропускну спроможністьканалів зв'язку, загальна швидкість мережі Tor тривалий час перебувала лише на рівні дайал-апа. Через це більшість сайтів у даркнеті досі мають примітивний дизайн і намагаються вкотре не використовувати зображення, щоб не перевантажувати мережу.

Восени 2014 Tor розкритикували за можливу дірку в безпеці після арешту власника «відродженого» інтернет-магазину Silk Road 2.0, доступ до якого здійснювався тільки через анонімну мережу. Заарештовано ще 17 людей і близько 400 сайтів, також повідомлялося про конфіскацію комп'ютерів, які служили ретрансляторами Tor.

Слідство, яке велося Європолом у співпраці з ФБР та іншими спецслужбами, не розкривало, яким саме способом було знайдено заарештованих осіб та комп'ютерів. Мережа Tor стали критикувати за наявність уразливостей та можливі зв'язки з урядом, що мало не викликало розкол у його співтоваристві. Однак знайшлися й ті, хто звернув увагу на математичний підхід до алгоритмів шифрування: навіть якщо зв'язки з урядом справді існують, обдурити науку не вдасться.

Хто робить Tor

Незважаючи на величезну популярність мережі Tor та її продуктів, над їх розробкою працює лише близько десятка людей. Спочатку створенням мережі Tor на початку 90-х зайнялася дослідницька лабораторія ВМС США, і до 2010 року вона була активним спонсором проекту.

У різний час на підтримку та розробку Tor давали гроші різні державні та навколодержавні організації, у тому числі SRI International та DARPA, через що у багатьох противників проекту склалося враження його підпорядкованості уряду США.

В 2006 Tor Project отримав грант від фонду засновника eBay П'єра Омідьяра, а з 2007 розробку проекту також спонсорувала корпорація Google. Свої гроші також жертвувала компанія Ford, некомерційний фонд боротьби з свободою преси (Freedom of the Press Foundation), фонд Human Rights Watch та один з американських інтернет-провайдерів, який перевів гроші анонімно.

Анонімні пожертвування також приходили від більш ніж 4600 осіб, тому теоретично спонсором роботи Tor може виявитися людина в будь-якому зі світових урядів.

Чого хочуть добитися Держдума з Роскомнаглядом

5 лютого голова профільного комітету Держдуми Леонід Левін виступив із пропозицією розробити законопроект, за яким доступ до анонімних мереж Tor буде обмежений. На думку Левіна, анонімайзери (сайти, що приховують IP-адресу користувача під час перегляду інших сайтів або використання інтернет-сервісів) та засоби доступу до Tor слід блокувати без рішення суду.

На думку депутата, такий закон дозволить не допустити поширення забороненої інформації, а також протидіятиме комерційному розповсюдженню вірусів та незаконному доступу до інформації. Іншими словами, Левін вважає, що Tor використовується для організації тіньового ринку з продажу експлойтів та інших послуг хакерів.

Пізніше того ж дня ідею Левіна підтримали в Роскомнагляді, мотивуючи це тим, що Tor та інші анонімайзери дозволяють обходити блокування сайтів. За словами речника відомства Вадима Ампелонського, вирішити завдання блокування анонімайзерів можливо, але як саме планується це зробити, він не уточнив.

Наступного дня Ампелонський розповів "Ленте.ру", що в його розумінні екосистема Tor є розсадником злочинності. Представник відомства порівняв анонімну мережу з московським районом Хитрівка, який існував у дореволюційні часи та зачищений від злодійських кублів при Радянському Союзі.

Був у минулому та позаминулому столітті в Москві такий район – Хитрівка. Кримінальне дно, територія проживання соціальних покидьків. Чому російська монархія терпіла Хитрівку в пішій доступності від місця, де коронувалися найясніші? Достеменно невідомо, але, мабуть, маючи всіх упирів в одному місці, їх було легше контролювати.

Ось Tor – це глобальна кіберХітрівка. Створена та керована прапоро ким. Як вчинила з Хітрівкою радянська влада? Почитайте у Гіляровського.

Вадим Ампелонський, прес-секретар Роскомнагляду

Виступи Левіна та Ампелонського – не перші спроби підняти громадську дискусію навколо заборони Tor та анонімайзерів. У червні 2013 року газета «Известия» повідомляла, що у Громадській раді при ФСБ готували рекомендації щодо необхідності заборони анонімних мереж. Хоча Громадська рада при ФСБ пізніше спростувала повідомлення про розробку рекомендацій, у серпні «Известия» знову повідомили про законодавчу ініціативу блокування Torта анонімайзерів.

Тоді у ФСБ розповідали, що у мережі Tor зловмисники торгують зброєю, наркотиками, підробленими кредитними картками. Директор «Ліги безпечного інтернету» Денис Давидов також підтримував ідею блокування Tor, вважаючи мережу місцем «для спілкування педофілів, збоченців, наркоторговців та інших виродків».

Чому TOR безглуздо намагатиметься заблокувати

На думку директора зі стратегічних проектів Інституту досліджень інтернету Ірини Льовової, Роскомнагляд не зможе відрізнити зашифрований трафік, що йде через Tor, від IP-телефонії, банківських операційабо навіть онлайн-відео. Відомство може спробувати заблокувати сайти, що розповсюджують програми для виходу в інтернет через Tor, однак користувачі можуть скористатися для їх завантаження іншими, ще не заблокованими анонімайзерами.
Так відбувалося у 2013 році в Іраку, коли уряд заблокував сайт Tor Project разом із Facebook, Twitter, Google та YouTube через побоювання, що їх може використовувати для самоорганізації екстремістське угруповання «Ісламська держава» (ІДІЛ). Тоді активісти почали запускати дзеркала сайту з інструкціями з встановлення та використання арабською мовою, що могло навіть збільшити кількість користувачів Tor.

У 2011 році власники інтернет-сервісів, доступ до яких здійснювався зашифрованим з'єднанням, почали повідомляти про дивну активність з Китаю. Коли користувач із КНР спробував підключитися до таких сервісів, він відправляв на сервер незрозумілий запит, після чого його підключення обривалося. Таким чином, у Китаї відключили не тільки доступ до мережі Tor, але й інші закордонні сервіси, що працюють через зашифрований канал.

Більше того, уряду та правоохоронним органам, які вважають Tor розсадником злочинності, просто невигідно блокувати доступ до анонімної мережі. За словами джерела «Известий», знайомого із ситуацією навколо ініціатив 2013 року щодо блокування Tor, такі анонімні мережі вважаються безпечними, що дозволяє спецслужбам успішно ловити в ньому злочинців. Якщо Tor буде заблоковано, то з'явиться нова мережа, і органам доведеться розробляти нові методи контролю та пошуку злочинців.




Top