Установка и настройка Tor. Браузер TOR - мнимая анонимность

  • Перевод

Tor – инструмент для анонимности, используемый людьми, стремящимися к приватности и борющимися с цензурой в интернете. Со временем Tor стал весьма и весьма неплохо справляться со своей задачей. Поэтому безопасность, стабильность и скорость этой сети критически важны для людей, рассчитывающих на неё.

Но как Tor работает «под капотом»? В этой статье мы с вами нырнем в структуру и протоколы, используемые в сети, чтобы близко ознакомиться с работой Tor.

Краткая история Tor

Концепция луковичной маршрутизации (позже поясним это название) впервые была предложена в 1995 году. Сначала эти исследования финансировались министерством военно-морских исследований, а затем в 1997 году к проекту подключилась DARPA. С тех пор Tor Project финансировали разные спонсоры, а не так давно проект победил в кампании по сбору пожертвований на reddit.

Код современной версии ПО Tor был открыт в октябре 2003 года, и это было уже 3-е поколение ПО для луковичной маршрутизации. Идея его в том, что мы оборачиваем трафик в зашифрованные слои (как у луковицы), чтобы защитить данные и анонимность отправителя и получателя.

Основы Tor

С историей разобрались – приступим к принципам работы. На самом высоком уровне Tor работает, перекидывая соединение вашего компьютера с целевыми (например, google.com) через несколько компьютеров-посредников, или ретрансляторов (relay).



Путь пакета: охранный узел, промежуточный узел, выходной узел, пункт назначения

Сейчас (февраль 2015 года) в сети Tor передачей трафика занимаются около 6000 маршрутизаторов. Они расположены по всему миру и работают благодаря добровольцам, которые соглашаются отдать немного трафика для благого дела. Важно, что у большинства узлов нет никакого специального железа или дополнительного ПО – все они работают при помощи ПО Tor, настроенного на работу в качестве узла.

Скорость и анонимность сети Tor зависит от количества узлов – чем больше, тем лучше! И это понятно, поскольку трафик одного узла ограничен. Чем больше у вас выбор узлов, тем сложнее отследить пользователя.

Типы узлов

По умолчанию, Tor передаёт трафик через 3 узла. У каждого из них своя роль (разберём их подробно позже).


Клиент, охранный узел, промежуточный узел, выходной узел, пункт назначения

Входной, или сторожевой узел – точка входа в сеть. Входные узлы выбираются из тех, что работают продолжительное время, и показали себя как стабильные и высокоскоростные.
Промежуточный узел – передаёт трафик от охранных к выходным. В результате первые не знают ничего о последних.
Выходной узел – точка выхода из сети, отправляет трафик к пункту назначения, который нужен клиенту.

Обычно безопасный метод запуска сторожевого или промежуточного узла - виртуальный сервер (DigitalOcean, EC2) – в этом случае операторы сервера увидят только зашифрованный трафик.

Но на операторах выходных узлов лежит особая ответственность. Поскольку они отправляют трафик в пункт назначения, все незаконные действия, совершаемые через Tor, будут связываться с выходным узлом. А это может привести к полицейским рейдам, уведомлениям о нелегальной деятельности и другим вещам.

Встретите оператора выходного узла – скажите ему спасибо. Он того заслуживает.

Причём здесь лук?

Разобравшись в маршруте соединений, идущих через узлы, зададимся вопросом – а как мы можем им доверять? Можно ли быть уверенным в том, что они не взломают соединение и не извлекут все данные из него? Если кратко – а нам и не нужно им доверять!

Сеть Tor разработана так, чтобы к узлам можно было относиться с минимальным доверием. Это достигается посредством шифрования.

Так что там насчёт луковиц? Давайте разберём работу шифрования в процессе установки соединения клиента через сеть Tor.

Клиент шифрует данные так, чтобы их мог расшифровать только выходной узел.
Эти данные затем снова шифруются так, чтобы их мог расшифровать только промежуточный узел.
А потом эти данные опять шифруются так, чтобы их мог расшифровать только сторожевой узел

Получается, что мы обернули исходные данные в слои шифрования – как лук. В результате у каждого узла есть только та информация, которая нужна ему – откуда пришли зашифрованные данные, и куда их надо отправлять. Такое шифрование полезно всем – трафик клиента не открыт, а узлы не отвечают за содержимое передаваемых данных.

Замечание: выходные узлы могут увидеть исходные данные, поскольку им надо отправлять их в пункт назначения. Поэтому они могут извлекать из трафика ценную информацию, передаваемую открытым текстом по HTTP и FTP!

Узлы и мосты: проблема с узлами

После запуска Tor-клиента ему нужно получить списки всех входных, промежуточных и выходных узлов. И это список не является тайной – позже я расскажу, как он распространяется (можете сами поискать в документации по слову “concensus”). Публичность списка необходима, но в ней таится проблема.

Чтобы понять её, давайте прикинемся атакующим и спросим себя: что бы сделало Авторитарное Правительство (АП)? Размышляя таким образом, мы сможем понять, почему Tor устроен именно так.

Так что бы сделало АП? Цензура – дело серьёзное, а Tor позволяет её обходить, поэтому АП захотело бы блокировать пользователям доступ к Tor. Для этого есть два способа:

  • блокировать пользователей, выходящих из Tor;
  • блокировать пользователей, входящих в Tor.

Первое – возможно, и это свободный выбор владельца маршрутизатора или веб-сайта. Ему всего лишь нужно скачать список выходных узлов Tor, и блокировать весь трафик с них. Это будет плохо, но Tor ничего с этим не может сделать.

Второй вариант серьёзно хуже. Блокировка выходящих из Tor пользователей может предотвратить посещение определённого сервиса, а блокировка всех входящих не даст им ходить ни на какие сайты – Tor станет бесполезным для тех пользователей, кто уже страдает от цензуры, в результате чего они и обратились к этому сервису. И если бы в Tor были только узлы, это было бы возможным, так как АП может скачать список сторожевых узлов и заблокировать трафик к ним.

Хорошо, что разработчики Tor подумали об этом и придумали хитрое решение проблемы. Познакомьтесь с мостами.

Мосты

По сути, мосты – непубликуемые в общем доступе узлы. Пользователи, оказавшиеся за стеной цензуры, могут использовать их для доступа в сеть Tor. Но если они не публикуются, как пользователи знают, где их искать? Не нужен ли какой-нибудь особый список? Поговорим о нём позже, но коротко говоря, да – есть список мостов, которым занимаются разработчики проекта.

Просто он не публичный. Вместо этого пользователи могут получать небольшой список мостов, чтобы соединиться с остальной частью сети. Этот список, BridgeDB, выдаёт пользователям только по нескольку мостов за раз. Это разумно, так как много мостов сразу им и не нужно.

Выдавая по нескольку мостов, можно предотвратить блокировку сети Авторитарным Правительством. Конечно, получая информацию о новых узлах, можно блокировать и их, но может ли кто-то обнаружить все мосты?

Может ли кто-то обнаружить все мосты

Список мостов строго секретен. Если АП получит этот список, оно сможет полностью заблокировать Tor. Поэтому разработчики сети проводили исследования возможностей получения списка всех мостов.

Я подробно опишу два пункта из этого списка, 2-й и 6-й, поскольку именно этими способами удалось получить доступ к мостам. В 6-м пункте исследователи в поисках мостов Tor просканировали всё пространство IPv4 посредством сканера портов ZMap, и нашли от 79% до 86% всех мостов.

2-й пункт подразумевает запуск промежуточного узла Tor, который может отслеживать приходящие к нему запросы. К промежуточному узлу обращаются только сторожевые узлы и мосты – и если обратившегося узла нет в публичном списке узлов, то очевидно, что этот узел – мост. Это серьёзный вызов Tor, или любой другой сети. Так как пользователям нельзя доверять, необходимо делать сеть анонимной и закрытой, насколько это возможно, поэтому сеть именно так и сделана.

Консенсус

Рассмотрим, как функционирует сеть на более низком уровне. Как она организована и как узнать, какие узлы в сети активны. Мы уже упоминали, что в сети существует список узлов и список мостов. Поговорим о том, кто составляет эти списки.

В каждом Tor-клиенте содержится фиксированная информация о 10 мощных узлах, поддерживаемых доверенными добровольцами. У них особая задача – отслеживать состояние всей сети. Они называются directory authorities (DA, управляющие списками).

Они распределены по миру и отвечают за распространение постоянно обновляемого списка всех известных узлов Tor. Они выбирают, с какими узлами работать, и когда.

Почему 10? Обычно не стоит делать комитет из чётного количества членов, чтобы при голосовании не случилось ничьей. Суть в том, что 9 DA занимаются списками узлов, а один DA (Tonga) – списком мостов


Список DA

Достижение консенсуса

Так каким же образом DA поддерживают работоспособность сети?

Статус всех узлов содержится в обновляемом документе под названием «консенсус». DA поддерживают его и ежечасно обновляют путём голосования. Вот как это происходит:

  • каждый DA создаёт список известных узлов;
  • затем подсчитывает все остальные данные – флаги узла, веса трафика и т.п.;
  • отправляет данные как «голосование за статус» всем остальным;
  • получает голоса всех остальных;
  • комбинирует и подписывает все параметры всех голосов;
  • отправляет подписанные данные остальным;
  • большинство DA должны согласовать данные и подтвердить наличие консенсуса;
  • консенсус публикуется каждым DA.

Публикация консенсуса происходит по HTTP, чтобы каждый мог скачать его последний вариант. Можете проверить сами, скачав консенсус через Tor или через гейт tor26.

И что же он означает?

Анатомия консенсуса

Просто прочитав спецификацию, в этом документе разобраться сложновато. Мне нравится визуальное отображение, чтобы понять, как устроена структура. Для этого я сделал постер в стиле corkami. И вот (кликабельное) графическое представление этого документа.

Что случится, если узел пустится во все тяжкие

При подробном рассмотрении принципов работы сети мы пока не касались принципов работы выходных узлов. Это последние звенья в цепочке Tor, предоставляющие путь от клиента до сервера. Поскольку они отправляют данные на пункт назначения, они могут видеть их так, будто те только что покинули устройство.

Такая прозрачность подразумевает большое доверие к выходным узлам, и обычно они ведут себя ответственно. Но не всегда. А что же случается, когда оператор выходного узла решает ополчиться на пользователей Tor?

Дело снифферов

Выходные узлы Tor - почти эталонный пример «человека посередине» (man-in-the-middle, MitM). Это значит, что любые нешифрованные протоколы связи (FTP, HTTP, SMTP) могут им отслеживаться. А это – логины и пароли, куки, закачиваемые и скачиваемые файлы.

Выходные узлы могут видеть трафик так, будто он только что покинул устройство.

Засада в том, что мы ничего не можем с этим поделать (кроме использования шифрованных протоколов). Сниффинг, пассивное прослушивание сети, не требует активного участия, поэтому единственная защита - понимать проблему и избегать передачи важных данных без шифрования.

Но допустим, оператор выходного узла решит навредить сети по-крупному. Прослушивание – занятие дураков. Давайте будем модифицировать трафик!

Выжимаем максимум

Вспомним, что оператор выходного узла несёт ответственность за то, что трафик, проходящий от клиента и к нему, не будет изменён. Ага, конечно…

Посмотрим, какими способами его можно менять.

SSL MiTM & sslstrip
SSL портит всю малину, когда мы пытаемся подгадить пользователям. К счастью для атакующих, у многих сайтов есть проблемы с его реализацией, позволяющие нам заставить пользователя идти по нешифрованным соединениям. Примеры – переадресация с HTTP на HTTPS, включения HTTP-содержимого на HTTPS-сайтах, и т.п.

Удобным инструментом для эксплуатации уязвимостей служит sslstrip. Нам нужно лишь пропустить через него весь выходящий трафик, и во многих случаях мы сумеем навредить пользователю. Конечно, мы можем просто использовать самоподписанный сертификат, и заглянуть в SSL-трафик, проходящий через узел. Легко!

Подсадим браузеры на BeEF
Разглядев подробности трафика, можно приступать к вредительству. Например, можно использовать фреймворк BeEF, чтобы получать контроль над браузерами. Затем можно задействовать функцию из Metasploit «browser autopwn», в результате чего хост будет скомпрометирован, а мы получим возможность выполнять на нём команды. Приехали!..
Бинарники с чёрным ходом
Допустим, через наш узел качают бинарники – ПО или обновления к нему. Иногда пользователь даже может не подозревать о том, что обновления скачиваются. Нам нужно всего лишь добавлять к ним чёрный ход посредством инструментов вроде The Backdoor Factory. Тогда после выполнения программы хост окажется скомпрометированным. Снова приехали!..
Как поймать Уолтера Уайта
И хотя большинство выходных узлов Tor ведут себя прилично, не так уж и редки случаи деструктивного поведения некоторых из них. Все атаки, о которых мы говорили в теории, уже имели место.

К частью, разработчики подумали и об этом, и разработали меру предосторожности, направленную против использования клиентами плохих выходных узлов. Она работает как флаг в консенсусе под названием BadExit.

Для решения задачи отлова плохих выходных узлов разработана хитрая система exitmap. Работает она так: для каждого выходного узла запускается модуль на Python, который занимается логинами, скачиванием файлов, и прочим. Результаты его работы затем записываются.

Exitmap работает с использованием библиотеки Stem (предназначенной для работы с Tor из Python), помогающей строить схемы для каждого выходного узла. Просто, но эффективно.

Exitmap была создана в 2013 году в рамках программы «испорченные луковицы». Авторы нашли 65 выходных узлов, меняющих трафик. Получается, что хотя это и не катастрофа (на момент работы всего существовало порядка 1000 выходных узлов), но проблема достаточно серьёзная для того, чтобы отслеживать нарушения. Поэтому exitmap по сей день работает и поддерживается.

В другом примере исследователь просто сделал поддельную страницу с логином, и залогинивался туда через каждый выходной узел. Затем просматривались HTTP-логи сервера на пример попыток логина. Многие узлы пытались проникнуть сайт с использованными автором логином и паролем.

Эта проблема свойственна не только Tor

Важно отметить, что это проблема не одного лишь Tor. Между вами и фотографией котика, на которую вы хотите посмотреть, и так расположено достаточно много узлов. Достаточно лишь одного человека с враждебными намерениями, чтобы причинить немало вреда. Лучшее, что тут можно сделать – принудительно включать шифрование, где возможно. Если трафик нельзя распознать, его нельзя легко изменить.

И помните, что это лишь пример плохого поведения операторов, а не норма. Подавляющее большинство выходных узлов очень серьёзно относятся к своей роли и заслуживают большой благодарности за все риски, которые они берут на себя во имя свободного распространения информации.

Добрый вечер уважаемые читатели и любители компьютерных технологий, продолжаем с вами изучение операционной системы Windows 10 Anniversary Update , и сегодня я хочу затронуть тему безопасности и анонимности в сети интернет, мы разберем как пользоваться tor браузером и вообще познакомимся с ним.

Анонимность в сети интернет

И так, те пользователи, кто уже давно пользуется таким изобретением как интернет, хоть раз задавался вопросом, как же мне организовать анонимность в сети интернет, у человека для этого могут быть разные причины от мании преследования, до реальных укрывательств от спецслужб, примером могут быть хакеры. И многие из них используют для такого спокойного серфинга по всемирной паутине, браузер tor.

История и принцип работы tor сети

Как и повелось из по кон веков, это при думка пендосных военных. Их мотивы до сих пор не известны и точных данных об этом нет, в начале 2000 данную технологию почему, то решили выложить в публичный доступ, аж со всеми исходниками. Прямо подарок какой то, как будто специально. Может и была в этом скрытая подоплека, но не доверять браузеру нет причин, так как комьюнити сделало все, чтобы этот проект стал независимым и защищенным. За 15 лет, данные коды хорошо исследовали и не выявили скрытых лазеек следить за пользователями.

Главный принцип tor браузера в том, что вы можете лазить по интернету, скачивать файлы или смотреть видео, абсолютно анонимно и без следов. Открыв например в торе адрес сайта, путь это будет сайт, я не смогу узнать ваш реальный ip адрес, выданный вашим провайдером.

Вообще сам tor задумывался, для некой такой свободы в сети, но кто то его может использовать и в темных делах, тут уже все зависит от задач. Недавно мы все с вами ощутили первый шаг в борьбе с пиратством в России, а именно был закрыт доступ к торрентам и там я вам говорил, что тор умеет это обходить. Это его первоистинное предназначение, обходить запреты блокировки сайтов на уровне стран. Провайдеры даже не узнают, что вы это сделали.

Как работает TOR - Тут все очень просто есть сеть узлов у данной технологии по всему миру и для передачи данных будут использоваться рандомные три узла. Никто не знает какие, это рулетка.

Браузер тор будет отсылать пакеты первому узлу, там будет содержаться и зашифрованный адрес второго узла. У первого узла есть ключ для шифра, и когда он понимает кто будет вторым узлом, перенаправляет сетевой пакет туда (слои луковицы). На втором узле, вы получаете пакет, в нем ключ для расшифровки адреса 3 узла. Из за такой схемы сложно понять, что именно вы открываете в своем Tor Browser. Шифруясь на каждом из узлов сети Tor и меняя IP-адрес, с которого идёт запрос. Компьютеры в сети, работающие в качестве прокси-серверов, называются ретрансляторами (relay)

Хочу еще раз обратить внимание, что шифруется только путь , маршруты от точки до точки, все содержание пакетов будет не шифрованным. Так, что если вдруг хотите большей безопасности, в передаче важных данных, то зашифруйте их до передачи, например в утилите ТруКрипт. В tor браузере вы не найдете хвостов в SSL и TLS о служебной информации, все будет вырезаться, так, что понять какая у вас операционная система или программа не получиться.

И так, есть пользователь Алиса, она делает запрос к глобальному серверу-директории, от него она хочет понять, где располагаются сервера сети тор. Создается цепочка, каждый знает только свой маршрут, весь не знает никто. Начинается передача данных. Ваш локальный Tor Browser согласовывает список ключей для шифрования с каждым узлом.

Благодаря тому, как Tor-клиент Алисы шифрует её данные, каждый узел в цепочке может знать IP-адреса только непосредственно примыкающих к нему узлов. Скажем, первый Tor-сервер в цепочке знает, что Tor-клиент Алисы посылает какие-то данные и что они должны быть переданы второму Tor-серверу. Аналогично, Боб лишь знает, что он получает данные от последнего Tor-сервера в цепочке, но не имеет никакого представления о настоящей Алисе.

Сети тор исчисляются тысячами узлов и если понять, что каждый раз связка из трех узлов меняется, вычислить вас просто очень сложно, за счет этого и достигается .

Из минусов сети TOR можно назвать, что все узлы это обычные компьютеры, а не мега крутое и скоростное оборудование, так, что скорость передачи данных может быть меньше, чем вы привыкли на обычном браузере.

Факты браузера tor

  • Tor до сих пор еще не взломан ни кем. Нет ни одного достоверного случая взлома в данной сети.
  • Тором пользуются и обычные люди, а не только отчаянные хакеры. Часто его используют журналисты, люди кому интересна жизнь за китайским файрволом, прикольно ответили на это разработчики данного детища

а что, у вас есть, что скрывать?» фразой: «Нет, это не секрет - просто это не ваше дело

  • У браузера tor нет лазеек и скрытых дыр
  • Еще никого не осудили за поддержку relay-ноды, это когда вы свой компьютер делаете чать сети тор и через него гоняется трафик.
  • tor браузер очень легок в использовании

Скачиваем браузер tor для windows

Все с принципом работы мы с вами разобрались, теперь нужно скачать браузер tor для windows. Переходим на официальный сайт.

https://www.torproject.org/projects/torbrowser.html.en

Спускаетесь чуть ниже и видите сводную таблицу локализации tor браузера, выбираете нужный вам язык, у меня это русский, не забудьте выбрать правильную разрядность (32-64), чтобы прочитайте пост по ссылке слева.

Установка Tor Browser

После того как вы скачали тор браузер, запускаем его, первым делом выбираем язык программы.

Все установка и распаковка завершена и наш tor браузер готов к использованию, проставьте обе галки, чтобы создался ярлык и запустилось приложение.

Настройка tor браузера

начнется построение цепочки узлов тор.

У вас откроется Tor сразу нажмите кнопку Открыть настройки безопасности.

Тут будет шкала с увеличением безопасности браузера, я советую выбрать либо средний уровень или умеренный высокий. В правой части вам будет описано, что меняется.

Если вы откроете значок луковицы, то сможете при открытии сайта проследить его цепочку из трех узлов, в моем примере трафик пошел в США > Францию > Норвегию.

Ранее я вам рассказывал , который вам дает провайдер. Я для примера открываю браузер Google Chrome, захожу на сайт 2ip.ru и вижу, что мой реальный ip адрес 185.71.69.218

Теперь открываю Tor браузер, так же захожу с него на 2ip.ru и вижу уже другую страну и ip адрес 213.252.247.231

Если нажать значок лука в левом верхнем углу и перестроить цепочку для этого сайта, то мы переезжаем в Нидерланды. Я думаю теперь вы поняли как пользоваться tor браузером в Windows 10 и как он строит цепочки.

Настройка браузера tor

Для того, чтобы попасть в настройки tor, в правом верхнем углу нажимаем кнопку и у вас откроется контекстное меню, нас интересует Дополнения или Настройки. Перейдем в Дополнения.

По умолчанию установлены 4 расширения:

  • Https-Everywhere > делает так чтобы вы всегда серфили интернет через https
  • NoScript > отключать скрипты на сайтах, более безопасно
  • Torbutton > это по сути это и есть движок

Если нажать настройки у Torbutton, то вы увидите

  • Не сохранять историю журнала посещений
  • Отключить расширения
  • Блокировать сторонние куки-файлы
  • Изменить сведения, отличающие вас от других пользователей

Идем теперь в настройки tor браузера. Первая вкладка основные, тут Tor Browser может быть выбран как браузер по умолчанию.

На вкладке Поиск, вы можете задать поисковую систему по умолчанию, на выбор самые популярные западные игроки.

В содержимом, можно настроить блокировать всплывающие окна

В приватности, поставьте обязательно галку Сообщать сайтам, что я не хочу, чтобы меня отслеживали, чтобы вам не впихивали рекламу по интересам.

Ну и вкладка защита, тут из полезного Блокировать сайты, подозреваемые в атаках.

Как настроить tor как ретранслятор

Ранее в самом начале я вам писал, что вы можете свой компьютер сделать частью tor сети и гонять трафик как внутри нее так и наружу, ранее до 3 версии был в браузер встроен механизм Vidalia.

Благодаря механизму Vidalia, вы поднимаете в целом. Скачиваете и распаковываете. На выходе у вас будут две папки и один файл. Кладете их в корень с установленным Tor Browser.

Запускаем Start Vidalia. Если появится ошибка, что не смогла запустить Vidalia. то нажимаем Показать настройки.

Перезапускаем Start Vidalia и видим, что все отлично подключено.

Начнем смотреть настройки, жмем График трафика, появится удобное окно с сетевой статистикой. Побежал ваш анонимный трафик.

Далее жмем обзор сети, для того.чтобы посмотреть сколько сейчас есть ретрансляторов по всему миру, у меня после полной загрузки получилось более 8000. К сожалению сейчас почему то не показывает указание страны узла. Но это все поправимо, я покажу как.

  • Работать только как клиент, то есть через вас не будут прогонять сетевой трафик
  • Ретранслировать трафик внутренней сети тор
  • Ретранслировать трафик сети тор на выход

Вкладка дополнительно содержит сетевые настройки и самое нужное файл настроек Tor, его и нужно редактировать для тонкой накрутки.

Вот как выглядит содержимое файла torrc, я вам советую править его обычным блокнотом из директории, где он лежит.

Надеюсь вам было интересно поднять свою Анонимность в сети интернет и разобраться в принципе работы Tor браузера.

Как удалить tor browser

Да забыл сказать, что для того, чтобы удалить tor browser, нужно просто удалить его папку, так как это portable программа, все просто.

Прошло немало времени. А ситуация в Рунете с государственным регулированием только ухудшилась. Многие сайты массово блокируются по самым разным мотивам и даже просто «по ошибке» (потому что находились на одном IP с "подозрительными сайтами"). Поэтому различные стали востребованы как никогда. Возрос интерес к . После нашей прошлой статьи от читателей стали поступать вопросы о помощи в настройках Tor.

Вопросы такого характера:

1) Как работать через Tor с помощью любых Интернет-браузеров (а не только через специальный Tor-браузер)?

2) Как торифицировать любые приложения (например, Skype, ICQ и т.д.)

3) Что делать, если Интернет-провайдер (ISP) блокирует доступ к Tor?

Постараемся на наглядных примерах ответить на все эти вопросы. Для торификации всего (или практически всего нашего Интернет-трафика) нам не подойдет стандартный пакет Tor Brouser Bundle , который распаковывается на рабочий стол или флашку и имеет в своем составе уже настроенный Tor и специальный браузер.

Нам нужно установить «стационарную версию» в операционную систему, это пакет Vidalia-bundle (в его состав входят: Vidalia, Tor).

Устанавливаем ее в систему (см. нашу статью ), затем при первом запуске сразу выставим настройки для работы:

Рис.1. Настройки Tor - "Обмен2

Рис.2. Настройки Tor - "Сеть"

1) Теперь начинаем настраивать свои рабочие браузеры для анонимной работы через Tor.

Настраиваем Internet Explorer:

В Windows 7 для этого зайдем в опции «Панель управления – Сеть и Интернет – Свойства обозревателя – Подключения – Настройка сети – Настройка параметров локальной сети» , поставим галочку в поле «Прокси-сервер», откроем вкладку «Дополнительно» , там выставим в п.4. Socks: 127.0.0.1:9050

См. скриншоты (3,4,5).

Рис. 4. Прокси-сервер

Рис.5. Socks5

Все, наш IE работает через Tor.

Настраиваем Google Chrome:

Google Chrome должен быть «браузером по умолчанию» в Вашей операционной системе. Затем см. рис. 6:

Рис. 6. Настройки Прокси-сервера

После того, как Вы кликнете по кнопке «Изменить настройки прокти-сервера» у Вас появятся уже знакомые Вам вкладки настройки Интернет-обозревателя См. скриншоты (3,4,5) . Если Вы правильно выполнили предыдущий пункт (Настраиваем Internet Explorer ), то Google Chrome у Вас тоже работает через сеть Tor.

Настраиваем браузер Opera:

Для этого заходим в пункт «Настройки – Расширенные – Сеть – Прокси-серверы».

Отмечаем галочкой пункт Socks: (и вводим туда следующие данные) 127.0.0.1:9050

См. скриншоты 7 и 8.

Настраиваем браузер Mozilla Firefox :

Для этого нам понадобится плагин Foxy Proxy Basic, который мы установим в разделе «Расширения» , см. рис. 9:

Затем, когда плагин установлен, выберем режим «Прокси Tor для всех адресов» (см. рис. 10)

Рис. 10. Выберем Tor для всех адресов

и поставим установки, как на рис. 11

Все, теперь для Вас больше не останется «запрещенных сайтов»…

Проверить свой «новый» IP-адрес можно через сайт http://2ip.ru

Когда Вы работаете через сеть Tor, Ваш адрес будет отличаться от полученного у провайдера.

2) Торифицируем Skype, ICQ, µTorrent:

Для торификации Skype, зайдем в «Настройки – Соединения», выберем вкладку SOCKS5, введем 127.0.0.1:9050

См. рис. 12:

Такие же настройки надо сделать и для ICQ.

Для торрент-клиента µTorrent:

Заходим в «Настройки – Соединения» и выставляем настройки, как на скриншоте 13:

Все, можно спокойно работать с торрентами.

3) Ну и самый тяжелый вопрос. Что делать, если Интернет-провайдер (ISP) блокирует доступ к Tor?

А вот для этого случая мы и закачивали дистрибутив Vidalia Bridge Bundle (для Windows 8, 7, Vista, and XP), это пакет для доступа к сети Tor через так называемый «мост».

См. скриншот 14:

Поясним кратко, как все это работает.

Что означает понятие «ретрансляторы типа мост»?

Некоторые поставщики интернет услуг, пытаютcя запретить пользователям доступ к сети Tor, блокируя подключение к известным ретрансляторам Tor. Ретрансляторы типа мост (или мосты для краткости) помогают таким заблокированным пользователям получить доступ к сети Tor. В отличии от других Tor ретрансляторов мосты не указаны в публичных директориях как обычные ретрансляторы. Поскольку не существует полного публичного списка и даже если ваш провайдер будет фильтровать соединения со всеми известными Tor ретрансляторами то вряд ли он сможет заблокировать все мосты.

Как же найти ретрансляторы типа мост?

Есть два основных пути узнать адрес мостов:

А) Попросить друзей организовать частные мосты для вас;

Б) Использовать публичные мосты.

Для использования частных мостов, попросите друзей запустить Vidalia и Tor из не блокированной области Интернета и нажать «Помочь блокированным пользователям» в Vidalia «Страница настройки ретранслятора». Затем они должны вам отправить «Адрес моста» (строка в нижней части страницы их ретранслятора).

В отличии от работы обычного ретранслятора, ретранслятор в режиме мост просто передает и принимает данные из сети Tor, поэтому не следует жаловаться о каких-либо нарушениях оператору.

Вы можете найти публичные адреса мостов посетив https://bridges.torproject.org . Ответы на этой странице меняются каждые несколько дней, так что периодически проверяйте, если Вам нужно больше адресов мостов. Другой путь найти публичные адреса мостов - это послать письмо на адрес [email protected]

Клиент Tor разработан на базе популярного браузера Firefox. Стабильно работает в оболочке всех распространённых ОС — Windows, Linux, Mac OS. Поддерживает протокол SOCKS версий 4, 4a, 5, а также http.

1. Для установки Tor Browser Bundle на персональном компьютере заходим на оф.сайт (torproject.org/download/). Нажимаем Download (сверху третья кнопка справа):

2. Перед загрузкой на ПК выбираем в ниспадающем меню на веб-странице язык интерфейса «Русский» (для получения русскоязычного дистрибутива):

3. Качаем и запускаем скачанный установщик:

4. Выбираем папку на компьютере, в которую будет произведена установка браузера Tor и жмем кнопку "Установить":

5. Ждем завершения процесса установки:

6. Нажимаем "Готово". Установка Тор браузер завершена:

7. Настройка Tor осуществляется следующим образом: выбираем способ соединения с сетью Tor, напрямую или через прокси (если интернет-канал цензурируется):

8. Дожидаемся окончания загрузки ретрансляции и подключения:

9. Когда откроется браузер, на начальной веб-странице переходим по ссылке «проверка интернет-настроек Tor» и проверяем, что система функционирует корректно - "Проверка интернет-настроек Tor":

10. В случае успешной инсталляции появится сообщение — «Поздравляем. Ваш браузер... », а также фиктивный IP-адрес, от «лица» которого будет осуществляться веб-сёрфинг. На этом настройка Tor окончена и можно приступать к работе:

11. Если браузеру не удалось подключиться к сети, появится — «Извините. Вы не используете Tor». (При неудачном запуске, необходимо использовать соединение с сетью через прокси; смотрите пункт №7 данной инструкции).

12. Открыть любой сервис-онлайн определяющий IP, и проверить действие маскировки Тора. Географический регион, сетевой адрес, браузер, расширение экрана и прочие данные узла не должны совпадать с действительными:

Дополнительные настройки Tor Browser Bundle

1. Доступ к настройкам браузера Тор можно получить, кликнув иконку «луковица» в верхней панели интерфейса:

2. «Сменить личность» — изменить нодов в «тоннеле» соединения (IP и локацию). На этом шаге Tor может предложить отображать страницы на английском языке для большей конфиденциальности:

Судя по всему, сеть Tor остаётся невзломанной. По крайней мере, согласно внутреннему докладу NSA от 2012 года , хотя у этой организации и были возможности в определённых случаях раскрывать принадлежность определённых нод, в целом они не в состоянии раскрыть любую ноду по запросу. Да и раскрытия эти происходили по оказиям типа ошибки в браузере Firefox, который входил в tor bundle и прочим подобным. Если использовать Tor правильно, то вероятность раскрытия крайне мала.

2. Tor используется не только преступниками

Вопреки пропагандируемому мнению, Tor используется не только преступниками, педофилами и прочими нехорошими террористами. Это, мягко говоря, далеко не так. Активисты разного рода, журналисты, просто люди, любящие приватность составляют портрет пользователей Tor. Лично мне очень импонирует позиция разработчиков Tor, отвечающих на вопрос «а что, у вас есть, что скрывать?» фразой: «Нет, это не секрет - просто это не ваше дело».
А у преступников есть большой арсенал средств, от смены личности до краденных устройств или доступов в сеть, от ботнетов до вирусов-троянцев. Используя и пропагандируя Tor вы помогаете преступникам не более, чем используя интернет.

3. У Tor нет никаких скрытых лазеек и бэкдоров

Ходят слухи, что Tor был создан военными, и они специально сделали себе в нём скрытые лазейки. Хотя Tor изначально финансировался на деньги ВМФ США, с тех пор его код находится в открытом доступе, и множество специалистов по криптографии изучали его исходники. Каждый может изучить их. А сейчас над проектом работают энтузиасты, поборники приватности и анонимности в интернете.
Также есть информация, что спецслужбы США держат около 60% всех нод - но это, скорее всего, искажённая информация о том, что около 60% финансирования выделяют США в виде грантов.

4. Не было случаев осуждения кого-либо за поддержку relay-ноды

Правда, в Европе, в этом светоче прав человека и законном рае, а точнее - в Австрии, буквально на днях человека, державшего выходную ноду, обвинили в пособничестве, т.к. через эту ноду прошёл трафик нелегального содержания. Так что опасность содержания выходной ноды очевидна. Ну а relay-ноды должны быть вне опасности, так как они по схеме работы сети не знают, ни откуда пришёл запрос, ни куда он направлен, ни какой трафик они передают. И доказать проход трафика через relay практически невозможно.

5. Tor прост в использовании.

Многие думают, что Tor - это что-то сложное для хакеров и компьютерных гениев. На самом деле разработчики уже максимально упростили его использование - достаточно скачать Tor Browser , и при его запуске вы автоматически будете использовать сеть Tor. Никаких настроек, команд в командной строке и прочего.

6. Tor не такой медленный, как вы думаете

Ещё пару лет назад сеть была медленной. Теперь доступ к сайтам происходит с вполне приемлемой скоростью. Да, торренты качать через Tor нельзя - и медленно, и вредно для сети. Но вести любую другую привычную активность можно без раздражения.

7. Tor не является панацеей

Используя Tor, всё-таки надо соблюдать несколько правил и немного разобраться в том, как он работает, что он умеет и чего он не может, чтобы не сводить на «нет» все его усилия. Если вы используете Tor Browser и при этом логинитесь в Facebook, смысла в этом немного. Поймите, как он работает и пользуйтесь им грамотно.

Лично я - сторонник сохранения приватности и анонимности в интернете. Пропагандирую и призываю всех поддержать проект Tor как нужный и полезный, особенно в свете грустных событий с новыми законами «против интернета». Поддержите сеть Tor. Установите себе relay - если вы можете выделить в своём канале хотя бы 50 кб/с для Tor, этого уже будет достаточно.

Почему я выступаю за приватность и возможность анонимности. Ведь я же законопослушный гражданин и мне нечего скрывать, так ведь?
Ну, на это лично я могу ответить следующими аргументами:

  • мне может и нечего скрывать, но чем я занимаюсь - это не ваше дело
  • времена меняются, люди меняются, и законы меняются. Написал я что-нибудь в комментариях, а через пару лет после принятия очередного шикарного закона это вдруг стало можно причислить к экстремистским высказываниям
  • я не верю, что все люди, которые пытаются следить за моими действиями - кристально честные и преданные служители Фемиды. Что никто не попытается использовать полученную информацию в своих грязных корыстных целях.

Интересно будет узнать твоё мнение по вопросам приватности и анонимности, %username%

  • Сергей Савенков

    какой то “куцый” обзор… как будто спешили куда то