Un astfel de tor și cum. Actualizare Tor Browser. Tor nu este un panaceu

Cu foarte mult timp în urmă, doar câțiva utilizatori avansați de internet, precum și dezvoltatori, erau familiarizați cu browserul TOR. Până acum, acest sistem a reușit să câștige popularitate în rândul acelor persoane care preferă navigarea sigură pe Internet. Și nu este nimic surprinzător aici: în ultimii ani, majoritatea utilizatorilor au avut de-a face cu faptul că nu există acces la unele site-uri dintr-o anumită țară.

Nefericitul Roskomnadzor este responsabil pentru blocarea site-urilor web populare din Federația Rusă. Activitățile sale
nu lasă întotdeauna mulțumiți reprezentanții utilizatorii obișnuiți Internet, pentru că de foarte multe ori blocarea are loc pe portaluri care nu conțin conținut periculos, care conțin o cantitate mare de informații de care oamenii au nevoie.

Nu tuturor le place această situație, așa că metodele de anonimizare au început să fie îmbunătățite în mod activ. Printre cele mai confortabile și practice instrumente pentru navigarea în mod confidențial se remarcă browserul TOP. Vom încerca să vorbim mai detaliat despre caracteristicile sale funcționale și să explicăm cum să le folosim.

Instalarea browserului TOR

Browserul TOR este atât de simplu și interfață ușor de utilizat că aproape orice utilizator îl poate stăpâni. Pentru a accesa confidențial retea globala, trebuie să descărcați programul de instalare a browserului. Găsiți fișierul mono pe portalul oficial. Programul de instalare va despacheta fișierele browser TOP în folderul final, care este specificat de utilizator în setări (locația standard este Desktop). După aceasta, instalarea va fi în sfârșit finalizată.

Instrucțiuni pentru utilizarea browserului TOR

Apoi, utilizatorul va trebui să lanseze programul și apoi să aștepte până când conexiunea la rețeaua confidențială este finalizată. Dacă lansarea are succes, va apărea pagina principală, unde va apărea o notificare despre conectarea la browserul TOP. După aceasta, utilizatorul nu ar trebui să mai experimenteze probleme speciale odată cu trecerea la site-uri, deoarece confidențialitatea va fi pe deplin păstrată.

Browserul are un set de toate opțiunile necesare, așa că nu este nevoie să faceți nicio modificare a setărilor. Asigurați-vă că acordați atenție plug-in-ului special „NoScript”. Browserul TOP are nevoie de acest supliment pentru a controla Java, precum și alte scripturi găzduite pe portaluri de Internet, deoarece unele scripturi pot încălca regulile de confidențialitate ale clienților.

Uneori această funcție folosit pentru a de-anonimiza anumiți clienți TOP sau pentru a instala fișiere de tip virus.

Trebuie amintit că în mod standard Funcția „NoScript” este activată pentru definirea scripturilor. Aceasta înseamnă că atunci când vizitați site-uri web periculoase, afișarea globală a scripturilor ar trebui dezactivată. Acest lucru se face făcând clic pe pictograma pluginului.

Există, de asemenea, un mod complet diferit de a vizita Internetul într-o formă confidențială prin TOP - prin instalarea kit-ului de distribuție TAILS. Conține un sistem care are un număr mare de nuanțe, care sunt concepute pentru a oferi cel mai înalt nivel de protecție clienților care folosesc serviciul în mod confidențial. Fiecare conexiune de ieșire este trimisă către browser-ul TOP, în timp ce fiecare conexiune obișnuită este blocată. De asemenea, dupa ce utilizatorul foloseste TAILS, nu vor exista informatii pe PC cu privire la toate operatiunile efectuate. Distribuție suplimentară software nu are doar browserul TOP, care conține un număr mare de completări și modificări. Conține și alte programe tip functional, de exemplu, passwordmanager, multe aplicații pentru lucrul cu criptare, precum și un client i2p care oferă acces la Darknet.

Pe lângă vizualizarea portalurilor blocate pe Internet, TOP vă permite și să vizitați site-uri care se află în zona secțiunii pseudo-domenii.onion. in timpul vizualizarii, clientul a dezvoltat confidentialitatea, precum si un nivel de siguranta de incredere. Utilizatorul se poate familiariza cu adresele acestor portaluri căutând într-un motor de căutare online sau în directoare de un anumit tip. Portalurile principale pot fi găsite urmând linkurile accesând Wikipedia.

Și, în sfârșit, browserul are câteva dezavantaje:

  1. Traficul pe internet încetinește uneori în mod semnificativ încărcarea multor pagini vizualizate de un utilizator prin transmiterea de informații pe diferite continente.
  2. Furnizorul dvs. poate deveni conștient de utilizarea serviciului TOP (se recomandă să studiați în detaliu cum să vă asigurați că IP-ul dvs. este mascat).


Trebuie să vă schimbați unele obiceiuri, deoarece unele lucruri nu vor funcționa exact așa cum sunteți obișnuiți. Vă rugăm să citiți pentru detalii.

Browser Tor pentru Windows (64 de biți)


Află mai multe "

Descărcați Windows pe 64 de biți

Browser Tor pentru Windows (32 de biți)

Versiunea 8.0.6 - Windows 10, 8 și 7

Tot ce aveți nevoie pentru a naviga în siguranță pe internet.
Află mai multe "

Descărcați Tor Browser engleză العربية Català Dansk Deutsch español فارسی Français Gaeilge (irlandeză) עברית bahasa Indonezia íslenska Italiano 日本語 coreeană Norsk bokmåͅl Nederlands Polonez Português Russian Svenska T 答中 日本語 日本語
Descărcați Tor Browser engleză العربية Català Dansk Deutsch español فارسی Français Gaeilge (irlandeză) עברית bahasa Indonezia íslenska Italiano 日本語 coreeană Norsk bokmåͅl Nederlands Polonez Português Russian Svenska T 答中 日本語 日本語

Browser Tor pentru Linux (64 de biți)

Versiunea 8.0.6 - Linux (64 de biți)


Află mai multe "

Descărcați Linux pe 64 de biți Engleză العربية Català Dansk Deutsch español فارسی Français Gaeilge (irlandeză) עברית bahasa Indonezia íslenska Italiano 日本語 coreeană Norsk bokmåͅl Nederlands Polonez Português Rusă 壭ürç 壭 瀫 壭 瀫 Svenska

Browser Tor pentru Linux (32 de biți)

Versiunea 8.0.6 - Linux (32 de biți)

Tot ce aveți nevoie pentru a naviga în siguranță pe internet. Acest pachet nu necesită instalare. Doar extrageți-l și rulați.
Află mai multe "

Descărcați Tor Browser engleză العربية Català Dansk Deutsch español فارسی Français Gaeilge (irlandeză) עברית bahasa Indonezia íslenska Italiano 日本語 coreeană Norsk bokmåͅl Nederlands Polonez Português Russian Svenska T 答中 日本語 日本語

Rularea Tor pe OpenBSD

Acestea sunt instrucțiuni de instalare pentru rularea Tor Browser într-un mediu OpenBSD.

Pentru a instala din pachetele OpenBSD, rulați:

Pkg_add tor-browser

Uneori, cea mai recentă versiune a Tor Browser de pe OpenBSD se află în spatele versiunii curente. Versiunea disponibilă de TB pe OpenBSD ar trebui verificată cu:

Pkg_info -Q tor-browser

Dacă versiunea furnizată nu este versiunea curentă a browserului Tor, nu este recomandată.

Pentru a instala portul Tor Browser dintr-un arbore de porturi actualizat, rulați:

Cd /usr/ports/meta/tor-browser && make install


  • Nu deschideți documente descărcate prin Tor în timp ce sunteți online

    Tor Browser vă va avertiza înainte de a deschide automat documentele care sunt gestionate de aplicații externe. NU IGNORAȚI ACEST AVERTISMENT. Ar trebui să fiți foarte atenți când descărcați documente prin Tor (în special fișiere DOC și PDF, cu excepția cazului în care utilizați vizualizatorul PDF care este încorporat în browserul Tor), deoarece aceste documente pot conține resurse de internet care vor fi descărcate în afara Tor de către aplicația care se deschide Acest lucru va dezvălui adresa dvs. IP non-Tor. Dacă trebuie să lucrați cu fișiere DOC și/sau PDF, vă recomandăm fie să folosiți un computer deconectat, să descărcați VirtualBox gratuit și să îl folosiți cu o imagine de mașină virtuală cu rețeaua dezactivată, fie folosind Tails. Cu toate acestea, sub nicio formă nu este sigur să folosiți împreună.

  • Folosiți poduri și/sau găsiți companie

    Tor încearcă să împiedice atacatorii să învețe la ce site-uri web de destinație vă conectați. Cu toate acestea, în mod implicit, nu împiedică pe oricine care urmărește traficul dvs. de internet să afle că utilizați Tor. Dacă acest lucru contează pentru dvs., puteți reduce acest risc configurând Tor să utilizeze un releu de punte Tor, în loc să vă conectați direct la public. Rețeaua Tor.În cele din urmă cel mai bun protecția este o abordare socială: cu cât sunt mai mulți utilizatori Tor lângă tine și cu cât interesele lor sunt mai diverse, cu atât va fi mai puțin periculos să fii unul dintre ei. Convinge-i și pe alții să folosească Tor!

  • Fii inteligent și învață mai multe. Înțelegeți ce face și ce nu oferă Tor. Această listă de capcane nu este completă și avem nevoie de ajutorul tău pentru a identifica și a documenta toate problemele.

    În unele țări, site-ul web Tor Project este blocat sau cenzurat și nu este posibil să descărcați Tor direct. Proiectul Tor găzduiește o oglindă a browserului Tor pe Github.


    Utilizarea serviciului este o altă modalitate de a descărca Tor Browser atunci când site-ul web al proiectului și oglinzile sunt blocate.

    Utilizatorii navighează în mii de site-uri web în fiecare zi în căutare de informații. Mulți dintre ei nu au idee că există o rețea în cadrul unei rețele. Deep Web-ul conține informații despre comunități care nu doresc să atragă atenția autorităților.

    Pentru a intra rețea închisă necesar de folosit. Înainte de a începe să căutați informațiile care vă interesează, trebuie să aveți grijă de securitatea și anonimatul dvs.; pentru aceasta este important să configurați corect Tor. Acest lucru poate dura 10-15 minute. După ce ați configurat cu atenție browserul web, puteți lansa Tor și căutați site-urile necesare.

    Căutați în rețeaua Tor

    Fiecare utilizator care dorește să pătrundă în „Internetul profund” trebuie să cunoască 3 caracteristici ale căutării, care sunt radical diferite de munca unui motor de căutare obișnuit:

    1. În cele mai multe cazuri, nu există backlink-uri între site-urile de ceapă;
    2. Fiecare site situat pe dark web își schimbă periodic adresa;
    3. Este nevoie de timp pentru a vizualiza conținutul întregului site, deoarece browserul Tor este mai lent decât browserele convenționale de internet.

    Este important să se țină cont de faptul că printre site-uri web poate exista o resursă creată de agențiile de informații. Acest lucru se face în scopul identificării grupurilor criminale. Prin urmare, trebuie să fiți foarte atenți când vizitați această sau acea resursă de „rețea profundă”.

    Motoarele de căutare Tor

    Există mii de site-uri web pe deep web care conțin informații utile. Utilizatorul nu poate cunoaște toate resursele în limba rusă sau engleză. De aceea este suficient să aflați adresa motorului de căutare, iar apoi puteți găsi orice informație care vă interesează.

    Motor de căutare lumânări

    Unul dintre cele mai populare motoare de căutare deep web este Candle. Motorul de căutare se află la: „gjobqjj7wyczbqie.onion”. După deschiderea paginii, utilizatorii vor vedea o căutare Google reproiectată.

    Este de remarcat faptul că motorul de căutare este capabil să emită interogări atât în ​​limba rusă, cât și în limba engleză. În general, site-ul web funcționează ca un motor de căutare familiar utilizatorului.

    motorul de căutare Ahmia

    Site-ul a fost dezvoltat de o organizație non-profit care sprijină deep web și proiecte precum Tor2Web și Globaleaks. Motorul de căutare este disponibil la „msydqstlz2kzerdg.onion”.

    Avantajul motorului de căutare este că este disponibil nu numai în " internet profund" Utilizatorii pot accesa site-ul web folosind un browser obișnuit. Ca și în motorul de căutare de mai sus, Ahmia vă permite să introduceți interogări în limba rusă.

    Motorul de căutare nu Evil

    Un motor de căutare destul de bun care vă permite să căutați orice site Tor. În exterior, site-ul este neremarcabil. Resursa „not Evil” se află la: „hss3uro2hsxfogfq.onion”.

    Motor de căutare Torch

    Torță resursă bună, găzduit în rețeaua Tor. Motorul de căutare are o bază de date mare de pagini web indexate. Resursa se află la: „http://xmh57jrzrnw6insl.onion/”. Pe pagina principala Există o bară de căutare și publicitate.

    Potrivit statisticilor, resursa a reușit să indexeze mai mult de un milion de pagini web. În general, motorul de căutare nu este rău, dar uneori poți observa „încetiniri”. Un alt dezavantaj poate fi luat în considerare în rezultatele căutării, și anume, resursele mici, create foarte recent, sunt uneori plasate pe primul loc.

    Directoare de rețea Tor

    Utilizatorii nou la Internetul profund nu știu cum să găsească site-uri Tor interesante. Bineînțeles că poți folosi motoare de căutare, dar pentru asta trebuie să știi care interogare de căutare mai bine intra. Utilizatorii avansați recomandă începătorilor să acorde atenție directoarelor care conțin adrese și descrieri ale resurselor populare.

    Catalog Wiki ascuns

    Resursa web este un analog al Wikipedia, disponibilă pe internetul profund. Resursa se află la: „gxamjbnu7uknahng.onion/wiki/index.php/Main_Page”. Pe site puteți găsi adrese ale diferitelor site-uri.

    Dezavantajul catalogului este că resursa oferă doar link-uri către site-uri în limba engleză. Dacă dorește, orice utilizator poate edita informațiile din paginile Wikipedia ascunse. Pentru a face acest lucru, trebuie doar să vă înregistrați.

    Director TorWIKI

    Un catalog Tor voluminos format din 15 grupuri. Fiecare grup separat conţine un anumit număr de site-uri. Directorul de resurse Internet se află la: „http://torwikignoueupfm.onion/index.php?title=Main_Page”.

    Avantajul catalogului este structura sa. Datorită împărțirii pe subiecte, este mai ușor pentru utilizator să găsească informațiile care îl interesează. Dezavantajul este că resursa nu este în limba engleză. Pentru utilizatorii care nu dețin Limba engleză Va fi dificil să navighezi în catalog.

    Catalog Wiki Runion

    Un mic director de site-uri Tor. Resursa se află la: „doe6ypf2fcyznaq5.onion.cab”. Dezvoltatorii nu s-au deranjat cu interfața. În ciuda acestui fapt, avantajul catalogului este că pe paginile sale poți găsi Resurse în limba rusă.

    Pentru cautare rapida resursa necesară, puteți utiliza căutarea situată în partea de sus a site-ului. Trebuie remarcat că uneori căutarea nu funcționează complet corect.

    Catalog OnionDir

    Design simplu, dar care conține aproximativ 200 de link-uri către site-uri ascunse. Puteți ajunge la catalog făcând clic pe hyperlinkul „dirnxxdraygbifgc.onion”. Pe pagina care se deschide vei vedea un număr mare de link-uri împărțite în grupuri.

    Dezavantajele catalogului includ lipsa de link-uri care să conducă la resurse în limba rusă. În rest, nu au fost observate contra.

    Concluzie

    Fiecare utilizator trebuie să decidă singur dacă merită cucerit " internet întunecat" Trebuie să fii deosebit de atent când faci tranzacții, deoarece poți rămâne fără bani.

    Recenzie video: site-uri Tor

    • Traducere

    Tor este un instrument de anonimat folosit de persoanele care caută confidențialitate și luptă împotriva cenzurii pe internet. De-a lungul timpului, Tor a început să facă față sarcinii sale foarte, foarte bine. Prin urmare, securitatea, stabilitatea și viteza acestei rețele sunt esențiale pentru oamenii care se bazează pe ea.

    Dar cum funcționează Tor sub capotă? În acest articol, ne vom scufunda în structura și protocoalele utilizate în rețea pentru a vedea mai atent cum funcționează Tor.

    O scurtă istorie a lui Tor

    Conceptul de rutare a cepei (vom explica numele mai târziu) a fost propus pentru prima dată în 1995. Inițial, această cercetare a fost finanțată de Departamentul de Cercetare Navală, iar apoi, în 1997, DARPA s-a alăturat proiectului. De atunci, Proiectul Tor a fost finanțat de diverși sponsori, iar nu cu mult timp în urmă proiectul a câștigat o campanie de donații pe reddit.

    Versiunea modernă a software-ului Tor a fost open source în octombrie 2003 și era deja a treia generație de software de rutare a ceapă. Ideea este că înfășurăm traficul în straturi criptate (precum o ceapă) pentru a proteja datele și anonimatul expeditorului și destinatarului.

    Bazele Tor

    Acum că am rezolvat istoria, să trecem la principiile de funcționare. De fapt nivel inalt Tor funcționează prin redirecționarea conexiunii computerului către ținte (de exemplu, google.com) prin mai multe computere intermediare sau relee.



    Calea pachetului: nod de gardă, nod intermediar, nod de ieșire, destinație

    În prezent (februarie 2015) există aproximativ 6.000 de routere care transmit trafic în rețeaua Tor. Acestea sunt localizate în toată lumea și sunt alimentate de voluntari care sunt de acord să doneze puțin trafic pentru o cauză bună. Este important ca majoritatea nodurilor să nu aibă niciun hardware special sau software suplimentar - toate rulează folosind software-ul Tor configurat să funcționeze ca nod.

    Viteza și anonimatul rețelei Tor depind de numărul de noduri - cu cât mai multe, cu atât mai bine! Și acest lucru este de înțeles, deoarece traficul unui nod este limitat. Cu cât trebuie să alegeți mai multe noduri, cu atât este mai greu să urmăriți un utilizator.

    Tipuri de noduri

    În mod implicit, Tor redirecționează traficul prin 3 noduri. Fiecare dintre ele are rolul lui (le vom analiza în detaliu mai târziu).


    Client, nod de securitate, nod intermediar, nod de ieșire, destinație

    Intrarea sau nodul de gardă este punctul de intrare în rețea. Nodurile de intrare sunt selectate dintre cele care funcționează mult timp și s-au dovedit a fi stabile și de mare viteză.
    Nod intermediar – transmite traficul de la securitate la nodurile de ieșire. Drept urmare, primii nu știu nimic despre cei din urmă.
    Nodul de ieșire este punctul de ieșire din rețea și trimite trafic către destinația de care are nevoie clientul.

    De obicei metoda sigura lansarea unui nod santinelă sau intermediar - server virtual(DigitalOcean, EC2) – în acest caz, operatorii de server vor vedea doar traficul criptat.

    Dar operatorii nodului de ieșire au o responsabilitate specială. Deoarece trimit trafic la destinație, toate activitățile ilegale efectuate prin Tor vor fi asociate cu nodul de ieșire. Și acest lucru poate duce la raiduri ale poliției, sesizări de activități ilegale și alte lucruri.

    Faceți cunoștință cu operatorul nodului de ieșire - mulțumiți-i. El merita asta.

    Ce legătură are ceapa cu ea?

    După ce am înțeles traseul conexiunilor care trec prin noduri, ne punem întrebarea - cum putem avea încredere în ele? Poți fi sigur că nu vor pirata conexiunea și nu vor extrage toate datele din ea? Pe scurt, nu trebuie să avem încredere în ei!

    Rețeaua Tor este proiectată astfel încât nodurile să poată fi tratate cu încredere minimă. Acest lucru se realizează prin criptare.

    Deci ce zici de becuri? Să ne uităm la modul în care funcționează criptarea în timpul procesului de stabilire a unei conexiuni client prin Rețeaua Tor.

    Clientul criptează datele astfel încât doar nodul de ieșire să le poată decripta.
    Aceste date sunt apoi criptate din nou, astfel încât numai nodul intermediar să le poată decripta.
    Și apoi aceste date sunt din nou criptate, astfel încât doar nodul santinelă să le poată decripta

    Se pare că am împachetat datele originale în straturi de criptare - ca o ceapă. Drept urmare, fiecare nod are doar informațiile de care are nevoie - de unde provin datele criptate și unde ar trebui trimise. Această criptare este utilă pentru toată lumea - traficul clientului nu este deschis, iar nodurile nu sunt responsabile pentru conținutul datelor transmise.

    Notă: nodurile de ieșire pot vedea datele sursă deoarece trebuie să le trimită la destinație. Deci pot extrage din trafic informatie pretioasa, transmis în text clar prin HTTP și FTP!

    Noduri și poduri: problema cu nodurile

    Odată ce clientul Tor pornește, acesta trebuie să obțină liste cu toate nodurile de intrare, intermediare și de ieșire. Și această listă nu este un secret - mai târziu vă voi spune cum este distribuită (puteți căuta în documentație cuvântul „consens”). Publicitatea listei este necesară, dar există o problemă cu aceasta.

    Pentru a înțelege, să ne prefacem că suntem un atacator și să ne întrebăm: ce ar face un Guvern Autoritar (AP)? Gândind astfel, putem înțelege de ce Tor este proiectat așa cum este.

    Deci ce ar face AP? Cenzura este o chestiune serioasă, iar Tor vă permite să o ocoliți, așa că AP-ul ar dori să blocheze utilizatorii să acceseze Tor. Există două moduri de a face acest lucru:

    • blocați utilizatorii care părăsesc Tor;
    • blocați utilizatorii care se conectează la Tor.

    Primul este posibil și aceasta este alegerea liberă a proprietarului routerului sau site-ului web. Trebuie doar să descarce lista zilelor libere Nodurile Torși blocați tot traficul de la ei. Acest lucru va fi rău, dar Tor nu poate face nimic în privința asta.

    A doua opțiune este serios mai proastă. Blocarea utilizatorilor care părăsesc Tor poate împiedica vizitele serviciu specific, iar blocarea tuturor mesajelor primite îi va împiedica să meargă pe orice site - Tor va deveni inutil pentru acei utilizatori care suferă deja de cenzură, drept urmare au apelat la acest serviciu. Și dacă Tor ar avea doar noduri, acest lucru ar fi posibil, deoarece AP-ul poate descărca o listă de noduri santinelă și poate bloca traficul către acestea.

    Este bine că dezvoltatorii Tor s-au gândit la asta și au venit cu o soluție inteligentă la problemă. Cunoașteți podurile.

    Poduri

    De fapt, podurile sunt nepublicate în acces public noduri. Utilizatorii din spatele zidurilor de cenzură le pot folosi pentru a accesa rețeaua Tor. Dar dacă nu sunt publicate, de unde știu utilizatorii unde să le caute? Este nevoie de o listă specială? Vom vorbi despre asta mai târziu, dar pe scurt, da - există o listă de punți la care lucrează dezvoltatorii de proiecte.

    Doar că nu este public. În schimb, utilizatorii pot primi o listă mică de poduri pentru a se conecta la restul rețelei. Această listă, BridgeDB, oferă utilizatorilor doar câteva poduri la un moment dat. Acest lucru este rezonabil, deoarece nu au nevoie de multe poduri simultan.

    Prin emiterea mai multor poduri, puteți preveni blocarea rețelei de către un Guvern Autoritar. Desigur, primind informații despre noduri noi, le poți bloca, dar poate cineva să descopere toate podurile?

    Poate cineva să descopere toate podurile

    Lista de poduri este strict confidențială. Dacă AP-ul primește această listă, va putea bloca complet Tor. Prin urmare, dezvoltatorii de rețele au efectuat cercetări cu privire la posibilitatea de a obține o listă a tuturor podurilor.

    Voi descrie în detaliu două articole din această listă, al 2-lea și al 6-lea, deoarece acestea au fost metodele folosite pentru a avea acces la poduri. În paragraful 6, cercetătorii caută poduri Tor a scanat întreg spațiul IPv4 folosind scanerul de porturi ZMap și a găsit de la 79% la 86% din toate podurile.

    Al doilea punct implică lansarea unui nod Tor intermediar care poate monitoriza cererile care vin la acesta. Doar nodurile și punțile santinelă accesează un nod intermediar - și dacă nodul accesat nu se află în lista publică de noduri, atunci este evident că acest nod este o punte. Aceasta este o provocare serioasă pentru Tor sau pentru orice altă rețea. Deoarece utilizatorii nu pot fi de încredere, este necesar ca rețeaua să fie cât mai anonimă și cât mai închisă, motiv pentru care rețeaua este astfel proiectată.

    Consens

    Să vedem cum funcționează rețeaua la un nivel inferior. Cum este organizat și cum să aflați ce noduri din rețea sunt active. Am menționat deja că într-o rețea există o listă de noduri și o listă de poduri. Să vorbim despre cine face aceste liste.

    Fiecare client Tor conține informații fixe despre 10 noduri puternice întreținute de voluntari de încredere. Au o sarcină specială - să monitorizeze starea întregii rețele. Ele sunt numite autorități de director (DA, manageri de liste).

    Ele sunt distribuite în întreaga lume și sunt responsabile pentru distribuirea unei liste actualizate constant cu toate nodurile Tor cunoscute. Ei aleg cu ce noduri să lucreze și când.

    De ce 10? De obicei, nu este o idee bună să faceți o comisie dintr-un număr par de membri, astfel încât să nu existe egalitate la vot. Concluzia este că 9 DA se ocupă de liste de noduri, iar un DA (Tonga) se ocupă de liste de poduri


    Lista DA

    Atingerea consensului

    Deci, cum fac DA mențin rețeaua în funcțiune?

    Starea tuturor nodurilor este cuprinsă într-un document actualizat numit „consens”. AD îl susțin și îl actualizează din oră prin vot. Iată cum se întâmplă:

    • fiecare DA creează o listă de noduri cunoscute;
    • apoi calculează toate celelalte date - steagurile nodurilor, greutățile de trafic etc.;
    • trimite datele ca „vot de statut” tuturor celorlalți;
    • primește voturile tuturor;
    • combină și semnează toți parametrii tuturor vocilor;
    • trimite date semnate altora;
    • majoritatea AD trebuie să fie de acord asupra datelor și să confirme că există un consens;
    • consensul este publicat de fiecare DA.

    Consensul este publicat prin HTTP, astfel încât toată lumea să poată descărca cea mai recentă versiune. Puteți verifica singuri descărcând consensul prin Tor sau prin poarta tor26.

    Si ce inseamna asta?

    Anatomia consensului

    Doar citind specificația, acest document este greu de înțeles. Îmi place reprezentarea vizuală pentru a înțelege cum funcționează structura. Pentru asta am realizat un poster in stil corkami. Și iată o reprezentare grafică (pe care se poate face clic) a acestui document.

    Ce se întâmplă dacă nodul devine sălbatic

    În examinarea noastră detaliată a principiilor de funcționare a rețelei, nu am atins încă principiile de funcționare a nodurilor de ieșire. Acestea sunt ultimele verigi din lanțul Tor, oferind o cale de la client la server. Deoarece trimit date la destinație, le pot vedea ca și cum tocmai ar fi părăsit dispozitivul.

    Această transparență implică o mare încredere în nodurile de ieșire și, de obicei, se comportă responsabil. Dar nu in totdeauna. Deci, ce se întâmplă atunci când un operator de nod de ieșire decide să activeze utilizatorii Tor?

    Cazul adulmecătorilor

    Nodurile de ieșire Tor sunt aproape exemplul standard al unui om în mijloc (MitM). Aceasta înseamnă că orice protocoale de comunicație necriptată (FTP, HTTP, SMTP) poate fi monitorizat de acesta. Și acestea sunt login-uri și parole, cookie-uri, fișiere încărcate și descărcate.

    Nodurile de ieșire pot vedea traficul ca și cum tocmai ar fi părăsit dispozitivul.

    Problema este că nu putem face nimic în privința asta (cu excepția utilizării protocoalelor criptate). Adulmecarea, ascultarea pasivă a rețelei, nu necesită participare activă, așa că singura apărare este înțelegerea problemei și evitarea transmiterii datelor sensibile fără criptare.

    Dar să presupunem că operatorul nodului de ieșire decide să provoace daune majore rețelei. Ascultarea este treaba unui prost. Să modificăm traficul!

    Profitând din plin

    Reamintim că operatorul nodului de ieșire este responsabil pentru a se asigura că traficul care circulă de la și către client nu este modificat. Da desigur…

    Să vedem în ce moduri se poate schimba.

    SSL MiTM și sslstrip
    SSL strică totul atunci când încercăm să ne încurcăm cu utilizatorii. Din fericire pentru atacatori, multe site-uri au probleme cu implementarea lor, permițându-ne să păcălim utilizatorul în conexiuni necriptate. Exemple sunt redirecționarea de la HTTP la HTTPS, activarea conținutului HTTP pe site-urile HTTPS etc.

    Un instrument convenabil pentru exploatarea vulnerabilităților este sslstrip. Trebuie doar să trecem tot traficul de ieșire prin acesta și, în multe cazuri, vom putea dăuna utilizatorului. Desigur, putem folosi pur și simplu un certificat autosemnat și să analizăm traficul SSL care trece prin nod. Uşor!

    Să conectăm browserele la BeEF
    După ce ați examinat detaliile traficului, puteți începe sabotarea. De exemplu, puteți utiliza cadrul BeEF pentru a obține controlul asupra browserelor. Apoi putem folosi funcția Metasploit „browser autopwn”, care va avea ca rezultat compromisul gazdei și ne va permite să executăm comenzi pe ea. Am ajuns!...
    Binare de ușă din spate
    Să presupunem că binarele sunt descărcate prin nodul nostru - software sau actualizări ale acestuia. Uneori, utilizatorul poate să nu fie conștient de faptul că actualizările sunt descărcate. Trebuie doar să le adăugăm o ușă din spate folosind instrumente precum The Backdoor Factory. Apoi, după executarea programului, gazda va fi compromisă. Am ajuns din nou!...
    Cum să-l prind pe Walter White
    Și în timp ce majoritatea nodurilor de ieșire Tor sunt bine comportate, nu este neobișnuit ca unele dintre ele să se comporte în mod distructiv. Toate atacurile despre care am vorbit în teorie au avut deja loc.

    În parte, dezvoltatorii s-au gândit la acest lucru și au dezvoltat o precauție împotriva clienților care folosesc noduri de ieșire proaste. Funcționează ca un steag într-un consens numit BadExit.

    Pentru a rezolva problema prinderii nodurilor de ieșire proaste, a fost dezvoltat un sistem inteligent de hartă de ieșire. Funcționează astfel: pentru fiecare nod de ieșire, este lansat un modul Python, care se ocupă de autentificare, descărcarea fișierelor și așa mai departe. Rezultatele muncii sale sunt apoi înregistrate.

    Exitmap funcționează folosind biblioteca Stem (conceput să funcționeze cu Tor din Python) pentru a ajuta la construirea de diagrame pentru fiecare nod de ieșire. Simplu dar eficient.

    Exitmap a fost creat în 2013 ca parte a programului „ceapă răsfățată”. Autorii au găsit 65 de noduri de ieșire care schimbă traficul. Se pare că, deși acesta nu este un dezastru (la momentul funcționării erau aproximativ 1000 de noduri de ieșire), problema este suficient de gravă pentru a monitoriza încălcările. Prin urmare, exitmap încă funcționează și este acceptat până în prezent.

    Într-un alt exemplu, cercetătorul a făcut pur și simplu o pagină de conectare falsă și s-a conectat prin fiecare nod de ieșire. Apoi, jurnalele HTTP ale serverului au fost vizualizate pentru exemple de încercări de conectare. Multe noduri au încercat să pătrundă pe site folosind login-ul și parola folosite de autor.

    Această problemă nu este unică pentru Tor.

    Este important să rețineți că aceasta nu este doar o problemă cu Tor. Există deja destul de multe noduri între tine și fotografia pisicii la care vrei să te uiți. Este nevoie doar de o persoană cu intenții ostile pentru a provoca multe daune. Cel mai bun lucru de făcut aici este să forțați activarea criptării acolo unde este posibil. Dacă traficul nu poate fi recunoscut, acesta nu poate fi modificat cu ușurință.

    Și amintiți-vă că acesta este doar un exemplu de comportament rău al operatorului, nu o normă. Marea majoritate a nodurilor de ieșire își iau rolul foarte în serios și merită o mare recunoștință pentru toate riscurile pe care și le asumă în numele liberului flux al informațiilor.

    Aparent, rețeaua Tor rămâne nedefectată. De macar, conform unui raport intern al NSA din 2012, deși organizația avea capacități în anumite cazuri dezvăluie dreptul de proprietate asupra anumitor noduri; în general, nu pot dezvălui niciun nod la cerere. Da, iar aceste dezvăluiri au avut loc din cauza unor incidente precum o eroare în browser Firefox, care făcea parte din tor pachet si alte lucruri asemanatoare. Dacă utilizați corect Tor, probabilitatea de expunere este extrem de scăzută.

    2. Tor nu este folosit doar de criminali

    Contrar credinței populare, Tor nu este folosit doar de criminali, pedofili și alți teroriști răi. Acest lucru, pentru a spune ușor, este departe de a fi adevărat. Activisti diferite feluri, jurnaliștii și doar oamenii care iubesc confidențialitatea alcătuiesc portretul utilizatorilor Tor. Personal, sunt foarte impresionat de poziția dezvoltatorilor Tor, răspunzând la întrebarea „ce, ai ceva de ascuns?” cu fraza: „Nu, nu este un secret - nu este treaba ta.”
    Iar criminalii au un arsenal mare de instrumente, de la schimbarea identităților la dispozitive furate sau acces la rețea, de la rețele bot până la virușii troieni. Folosind și promovând Tor, îi ajuți pe criminali nu mai mult decât folosind internetul.

    3. Tor nu are lacune sau uși din spate ascunse

    Există zvonuri că Tor a fost creat de armată și ei au făcut-o în mod special lacune ascunse. Deși Tor a fost finanțat inițial de Marina SUA, codul său a fost de atunci disponibil public și mulți experți în criptografie i-au studiat codul sursă. Toată lumea le poate studia. Și acum entuziaști, susținători ai confidențialității și a anonimatului pe internet, lucrează la proiect.
    Există, de asemenea, informații că agențiile de informații americane dețin aproximativ 60% din toate nodurile - dar aceasta este cel mai probabil o informație distorsionată că aproximativ 60% din finanțare este furnizată de SUA sub formă de granturi.

    4. Nu au existat cazuri în care cineva a fost condamnat pentru sprijinirea unui nod releu

    Adevărat, în Europa, în acest far al drepturilor omului și al paradisului legal, sau mai exact în Austria, chiar zilele trecute cel care deținea nodul de ieșire a fost acuzat de complicitate, pentru că Trafic ilegal a trecut prin acest nod. Deci pericolul menținerii unui nod de ieșire este evident. Ei bine, nodurile de releu ar trebui să fie în afara pericolului, deoarece, conform schemei de funcționare a rețelei, nu știu de unde a venit cererea, unde este direcționată sau ce trafic transmit. Și este aproape imposibil de dovedit trecerea traficului prin ștafetă.

    5. Tor este ușor de utilizat.

    Mulți oameni cred că Tor este ceva dificil pentru hackeri și genii computerului. De fapt, dezvoltatorii au făcut-o deja cât mai ușor de utilizat - doar descărcați Tor Browser, iar când îl lansați, veți folosi automat rețeaua Tor. Fără setări, comenzi pe linia de comandă etc.

    6. Tor nu este atât de lent pe cât crezi

    Cu doar câțiva ani în urmă, rețeaua era lentă. Acum accesul la site-uri are loc la o viteză destul de acceptabilă. Da, nu puteți descărca torrente prin Tor - este atât lent, cât și dăunător rețelei. Dar puteți desfășura orice altă activitate obișnuită fără iritare.

    7. Tor nu este un panaceu

    Când utilizați Tor, trebuie în continuare să respectați câteva reguli și să înțelegeți puțin despre cum funcționează, ce poate face și ce nu poate, pentru a nu anula toate eforturile sale. Dacă utilizați browserul Tor și sunteți, de asemenea, conectat la Facebook, acest lucru nu are sens. Înțelegeți cum funcționează și utilizați-l cu înțelepciune.

    Personal, sunt un susținător al păstrării confidențialității și a anonimatului pe Internet. Promovez și încurajez pe toată lumea să susțină proiectul Tor ca fiind necesar și util, mai ales în lumina evenimentelor triste cu noile legi „împotriva internetului”. Sprijiniți rețeaua Tor. Configurați un releu pentru dvs. - dacă puteți aloca cel puțin 50 kb/s în canalul dvs. pentru Tor, acest lucru va fi deja suficient.

    De ce susțin confidențialitatea și posibilitatea anonimatului. La urma urmei, sunt un cetățean care respectă legea și nu am nimic de ascuns, nu?
    Ei bine, personal pot răspunde la asta cu următoarele argumente:

    • Poate că nu am nimic de ascuns, dar ceea ce fac nu este treaba ta
    • vremurile se schimbă, oamenii se schimbă și legile se schimbă. Am scris ceva în comentarii și, la câțiva ani după adoptarea unei alte legi inteligente, a devenit brusc clasificată drept declarații extremiste
    • Nu cred că toți oamenii care încearcă să-mi monitorizeze acțiunile sunt slujitori cinstiți și devotați ai lui Themis. Că nimeni nu va încerca să folosească informațiile primite în propriile sale scopuri egoiste murdare.

    Va fi interesant să vă cunoașteți părerea despre problemele de confidențialitate și anonimat, %username%

    • Serghei Savenkov

      un fel de recenzie „scurtă”... de parcă s-ar grăbi undeva