Куда тор сохраняет файлы загрузки
Тор — бесплатный веб-обозреватель, который обеспечивает юзеру анонимность. Работает по принципу распределения трафика серверов. С его помощью удобно посещать сайты без ведома владельца, блокировать слежку третьих лиц, провайдера, спецслужб. С ним можно скрыть свое местоположение, обойти интернет-блокировки, получить доступ к заблокированным интернет-сервисам.
Подключение только к определённым портам
Настройка Tor, когда файервол разрешает только подключение к портам 80 и 443:
Настройка Tor для работы через ретранслятор типа мост
Некоторые провайдеры Интернет-услуг блокируют работу Tor. Они могут использовать различные подходы, например, блокировать подключения ко всем IP сети Tor либо анализируя трафик и, если он определяется как принадлежащий сети Tor, блокируют его.
Для обхода такой блокировки можно использовать ретрансляторы. Мост – один из разновидностей ретрансляторов. Поскольку известны не все IP адреса мостов, то есть шанс обойти блокировку Tor’а.
В настоящее время мосты, встроенные непосредственно в Tor Browser, в России заблокированы. Вам нужно получить работающий мост.
2.3. Настройка скрытых параметров в браузере Тор
Я уже говорил о том, что браузер Тор по умолчанию корректно настроен, поэтому разработчики из Tor Project настоятельно рекомендуют ничего в нем не менять и не устанавливать дополнительных расширений. Но на нас с вами это не остановит, т. к. там есть определенные вещи, которые стоит докрутить.
Для этого введите в строку браузера, где обычно отображается URL-адрес следующий путь: about:config , затем перейдите по нему и подтвердите свое согласие. Ну, а после отредактируйте настройки следующим образом:
Будьте осторожный, т. к. может нарушиться отображение некоторых сайтов после внесения данных настроек в браузере Тор. Однако в силу того, что вы в любой момент можете вернуться на эту страницу и затем просто откатить все те изменения, которые в него внесли.
К тому же, вы можете оставить комментарий в случае какого-либо форс-мажора и я соответственно постараюсь вам помочь. Хотя, как я уже говорил — эту проблему можно решить ВСЕГО ЗА ПАРУ КЛИКОВ, поэтому особо не парьтесь
Чем различаются Tor Browser и Tor
Tor Browser и Tor это не одно и то же. В этой заметке я буду постоянно использовать оба термина, поэтому важно чётко понимать разницу между ними.
Сеть Tor – это большая и сложная система, позволяющая выходить в Интернет через зашифрованное соединение и с подменой IP адреса. Про саму сеть Tor предостаточно материала в Интернете и вопросы её работы я не рассматриваю в этой статье.
Когда я употребляю слово «Tor» я имею ввиду службу (программу) для компьютера. Эта программа не имеет графического интерфейса – она работает в фоне и постоянно подключена к той самой сети Tor, о которой я говорил в предыдущем абзаце. Эта программа позволяет подключиться к ней через протокол SOCKS и, следовательно, таким образом воспользоваться сетью Tor.
Tor Browser – это набор из нескольких компонентов, главные его поставляющие:
- служба Tor
- веб-браузер Firefox
- плагины и настройки Firefox, улучшающие защиту анонимности (поскольку только смена IP адреса без принятия других мер может быть недостаточной и сохраняется опасность деанонимизации)
Итак, если вы хотите только скрыть свой IP или обойти региональные блокировки при просмотре веб-сайтов, то вам достаточно Tor Browser.
Если же вам нужно больше – использование сети Tor другими программами, помимо веб-браузера, настройка скрытого сервиса и так далее, то вам необходимо использовать службу Tor.
В этой статье я покажу различные трюки использования и Tor Browser, и службы Tor.
Если вы уже сейчас поняли, что браузера Tor вам недостаточно и вам нужна служба Tor, то перейдите к статье «Tor в Windows: установка службы, создание скрытого сервиса, использование браузерами и для пентеста». Ознакомьтесь с ней, а затем возвращайтесь сюда – поскольку эту статью можно считать продолжением того материала с продвинутыми трюками.
Описание некоторых подсказок и методов работы я разбил на две части: теория и практика. Теория позволяет понять почему именно мы действуем так, а не иначе и для чего нужен каждый шаг. Если у вас мало времени, то можно пропускать теорию и переходить сразу к пошаговым инструкциям – но я настоятельно рекомендую её читать, чтобы вы действовали более осмысленно и могли в случае необходимости модифицировать действия для тонкой подстройки под ваши задачи.
Как запустить Tor без браузера
Возможно, вы не знаете об Expert Bundle – это отдельный Tor без браузера. О том, где его скачать и как установить рассказано в уже опоминавшейся статье.
Если вы знаете об отдельной службе Tor, но вы хотите, например, использовать настройки Тор, которые предоставляет Tor Browser, то возможно два варианта: быстрый или правильный.
Быстрый способ заключается в том, что откройте Tor Browser с нужными вам настройками подключения. Пока открыто окно веб-браузера, вы можете подключаться к сети Tor используя порт 9150.
Более правильным является способ запуска Tor из Expert Bundle с нужными настройками.
Вам не нужно будет держать постоянно открытым окно веб-браузера, чтобы пользоваться сетевыми мостами и другими возможностями. Далее я покажу как настроить работу службы Tor из Expert Bundle с дополнительными возможностями.
В моих примерах папка Тор размещена в C:\Tor\ и конфигурационный файл называется torrc (то есть C:\Tor\torrc).
Одновременный запуск нескольких Tor Browser с разными IP
Проблема: может возникнуть необходимость одновременно подключаться к разным сайтам с различными IP адресами либо к одному сайту с разными IP. Если попытаться запустить два экземпляра Tor Browser, то вы столкнётесь с ошибкой:
Если же попытаться запустить из разных папок, то возникнет такая ошибка:
Теория
Tor Browser при своём старте запускает в фоне службу Tor. Эта служба начинает прослушивать порт 9150. Затем веб-браузер подключается к этому порту и начинается обмен данными с сетью Tor.
Когда вы пытаетесь запустить Tor Browser второй раз, то выполняется проверка, не запущена ли уже служба Tor, поскольку программы не могут прослушивать одновременно один и тот же порт и по этой причине невозможно запустить одновременно два экземпляра Tor Browser.
Выход из этой ситуации: изменить во втором (и во всех последующих) экземплярах Tor Browser порты на другие, не занятые. При этом нужно помнить, что нужно менять порт как службы Tor, так и настройки веб-браузера, который по умолчанию подключается к порту 9150.
Но это ещё не всё. Служба Tor работает в фоне и когда мы закрываем окно веб-браузера, эту службу нужно остановить – для того, чтобы мы могли успешно запустить Tor Browser в следующий раз. Для отправки команд (например, сменить IP адрес или остановить службу) используется управляющий порт (ControlPort). То есть Tor Browser запускает службу Tor так, что она прослушивает порт 9150, через которые выполняется обмен данными с сетью Tor и порт 9151, через который веб-браузер даёт команды службе Tor.
Чтобы в этом убедиться, при запущенном Tor Browser выполните две команды:
Вы увидите, что действительно используются оба порта.
Если мы поменяем порт 9150, но не изменим управляющий порт, то второй экземпляр Tor Browser всё равно не запустится! Следовательно, нам нужно поменять настройки двух портов и для службы Tor и для веб-браузера.
Как запустить несколько Tor Browser с разными IP
Скачайте Tor Browser. Установить его столько раз, сколько вам нужно экземпляров Tor Browser. Не получится просто сделать копии одной и той же установленной папки, поскольку ярлыки будут одинаковыми и хотя вы будете открывать разные папки, ярлыки в них всех будут указывать на один и тот же исполнимый файл.
В первом Tor Browser можно ничего не менять – он будет использовать настройки по умолчанию. Будем делать изменения начиная со второго. Можно использовать любые незанятые порты, я буду, к примеру, во втором Tor Browser использовать порты 9160 и 9161, в третьем 9170 и 9171 и так далее.
Запустите Tor Browser.
В адресно строке браузера введите about:config и нажмите кнопку «Я принимаю на себя риски!»:
Найдите network.proxy.socks_port – используйте поиск для ускорения процесса:
И заменим, к примеру, на 9160.
Теперь найдите настройку extensions.torlauncher.control_port:
Меняем на новый контрольный порт, например, 9161.
Закройте Tor Browser.
На этом настройка закончена – в старых инструкциях вы можете встретить дополнительные шаги, в том числе редактирование файла torrc-defaults – теперь это не требуется! Современный Браузер Tor самостоятельно запускает службу Tor с правильными портами.
Повторите описанные действия для каждого последующего экземпляра браузера.
4.2. Настройка прокси в Tor Browser от А до Я
Прокси — промежуточный сервер, выполняющий роль посредника между пользователем и целевым сервером. С помощью прокси можно как выполнять, так и принимать запросы к сетевым службам, а также получать ответы. То есть, все запросы к сайтам выполняются не через ваш IP, а через IP сервера.
Типы прокси бывают разные, как и протоколы, с которыми они могут работать. Однако сейчас на этом можете не заморачиваться, т. к. это уже совсем другая тема, которая больше интересуют сетевых администраторов, а не нас с вами.
Для настройки прокси выполните следующие шаги:
Шаг 1. Перейдите по этой ссылке , затем выберите тип прокси, желательно SOCKS5, а также страну, в которой расположены сервера и уровень защиты. Ну, а после того, как все сделаете — нажмите на кнопку «Показать» .
Шаг 2. Открываем в браузере Тор «Настройки» → «Tor» → «Дополнительно», поставьте галочку в «Я использую прокси для подключения к Интернету» и затем выберите тип SOCKS5 . Ну и не забудьте прописать IP-адрес и порт.
Но сразу предупреждаю, я не уверен, что этим бесплатным прокси-серверам можно доверять. По этой причине , а не прокси, но если вам нужен именно прокси, то тогда лучше приобретите какой-нибудь VPS. Ну, а на нем уже можно будет настроить собственный прокси.
Заключение
Мы рассмотрели некоторые подсказки для продвинутого использование службы Tor. Также рекомендуется для ознакомления следующий материал:
Если у вас всё ещё остались вопросы – задавайте их в комментариях к этой статье.
4.1. Быстрая настройка мостов в браузере Тор
Мосты — это анонимные узлы, скрывающие от провайдера информацию о хосте. Проще говоря, если провайдер заблокировал IP того или иного сайта, на который вы хотите зайти — нужно включить мосты. Они вводят в заблуждение фильтры провайдера, а тот в свою очередь пропускает необходимые узлы.
И у вас соответственно созрел логически вопрос, — Несмотря на обилие интересующих нас онлайн-сервисов, мы будем использовать исключительно официальные ресурсы Tor Project.
Для настройки мостов выполните следующие шаги:
Шаг 1. Перейдите по этой ссылке и затем разгадайте капчу. После этого перед вами появится IP-адреса и ключи, которые нужно скопировать в буфер обмена.
Шаг 2. Открываем в браузере Тор «Настройки» → «Tor» → «Указать свой мост» и затем прописываем туда, полученные ранее мосты.
Обратите внимание на то, что мосты нужно только вставить и Tor Browser сам все сохранит, поэтому не стоит искать в недоумение ту самую волшебную кнопку. Ну, а для того, чтобы изменения вступили в силу — вам нужно сначала браузер, а потом снова его и тогда все будет корректно работать.
Думаю с тем, как настроить мосты в Tor Browser мы уже разобрались и всем все понятно, поэтому далее переходим к второй части данного раздела. Сейчас я расскажу вам о том, как правильно настроить прокси в браузере Тор.
2.1. Настройка режима безопасности в Tor Browser
В браузере Тор имеется 3 режима безопасности на выбор: Обычный, Высокий и Высший. Какой именно выбрать — решать только вам, т. к. это зависит от того, для каких именно целей вы используете анонимный интернет-образователь, на каких сайтах вы зависаете, а также от уровня развития вашей паранойи.
Я по нехорошим веб-ресурсам не лазаю, однако предпочитаю использовать «Высший» режим безопасности, т. к. я еще тот параноик. У меня даже на самой защищенной ОС — Tails Linux стоит фаервол, но сейчас не об этом.
— Чем отличаются друг от друга все эти режимы?
— данный режим безопасности подходит исключительно для серфинга сайтов в Surface Web, но ни в коем случае не в DarkNet.
— при выборе этого режима на всех сайтах будут блокироваться JavaScript, видео, иконки, аудио, некоторые картинки и шрифты.
2.2. Настройка входных и выходных узлов
Мало кто знает, что в браузере Тор можно настроить страну, через которую вы якобы посещаете сайты. Сделать это не сложно, достаточно открыть конфигурационный файл Tor Browser\Browser\TorBrowser\Data\Tor\torrc и затем просто прописать в него соответствующие инструкции для браузера:
для входных и выходных узлов, а также отключить точечные узлы, чтобы ваш браузер использовал другие страны, если вдруг не найдет те, что вы прописали в конфигурационном файле:
5. Подведем итоги в заключение
Многие люди считают, мол — НАФИГА МЕНЯ ВЗЛАМЫВАТЬ и кому я вообще нужен? Но это ошибка, т. к. даже если у вас мало денег, хакеры могу зарабатывать , например, майнить криптовалюту или крутить рекламу, а также использовать всевозможные автокликеры.
Более того, ваш персональный компьютер можно использовать для атак на других пользователей Интернета, поэтому безопасность — это очень важная вещь, которой не стоит пренебрегать по причине легкомыслия и скептицизма.
В связи с этим, думайте прежде всего головой и соблюдайте вышеописанные правила во время использования браузера Тор. Он, как анонимный интернет-образователь является лучшим, но нужно понимать то, что безопасность в сети Интернет в первую очередь зависит от вас, а не от ПО на вашем ПК.
Ну и на этом пожалуй закончим. Если для вас данный материал оказался полезными — . ДЛЯ ВАС ЖЕ ЭТО ПУСТЯК, а мне от этого будет очень приятно, т. к. я увижу, что не зря старался.
Tor – инструмент для анонимности, используемый людьми, стремящимися к приватности и борющимися с цензурой в интернете. Со временем Tor стал весьма и весьма неплохо справляться со своей задачей. Поэтому безопасность, стабильность и скорость этой сети критически важны для людей, рассчитывающих на неё.
Но как Tor работает «под капотом»? В этой статье мы с вами нырнем в структуру и протоколы, используемые в сети, чтобы близко ознакомиться с работой Tor.
Краткая история Tor
Концепция луковичной маршрутизации (позже поясним это название) впервые была предложена в 1995 году. Сначала эти исследования финансировались министерством военно-морских исследований, а затем в 1997 году к проекту подключилась DARPA. С тех пор Tor Project финансировали разные спонсоры, а не так давно проект победил в кампании по сбору пожертвований на reddit.
Код современной версии ПО Tor был открыт в октябре 2003 года, и это было уже 3-е поколение ПО для луковичной маршрутизации. Идея его в том, что мы оборачиваем трафик в зашифрованные слои (как у луковицы), чтобы защитить данные и анонимность отправителя и получателя.
Основы Tor
Сейчас (февраль 2015 года) в сети Tor передачей трафика занимаются около 6000 маршрутизаторов. Они расположены по всему миру и работают благодаря добровольцам, которые соглашаются отдать немного трафика для благого дела. Важно, что у большинства узлов нет никакого специального железа или дополнительного ПО – все они работают при помощи ПО Tor, настроенного на работу в качестве узла.
Скорость и анонимность сети Tor зависит от количества узлов – чем больше, тем лучше! И это понятно, поскольку трафик одного узла ограничен. Чем больше у вас выбор узлов, тем сложнее отследить пользователя.
Типы узлов
По умолчанию, Tor передаёт трафик через 3 узла. У каждого из них своя роль (разберём их подробно позже).
Клиент, охранный узел, промежуточный узел, выходной узел, пункт назначения
Обычно безопасный метод запуска сторожевого или промежуточного узла — виртуальный сервер (DigitalOcean, EC2) – в этом случае операторы сервера увидят только зашифрованный трафик.
Но на операторах выходных узлов лежит особая ответственность. Поскольку они отправляют трафик в пункт назначения, все незаконные действия, совершаемые через Tor, будут связываться с выходным узлом. А это может привести к полицейским рейдам, уведомлениям о нелегальной деятельности и другим вещам.
Встретите оператора выходного узла – скажите ему спасибо. Он того заслуживает.
Причём здесь лук?
Разобравшись в маршруте соединений, идущих через узлы, зададимся вопросом – а как мы можем им доверять? Можно ли быть уверенным в том, что они не взломают соединение и не извлекут все данные из него? Если кратко – а нам и не нужно им доверять!
Сеть Tor разработана так, чтобы к узлам можно было относиться с минимальным доверием. Это достигается посредством шифрования.
Так что там насчёт луковиц? Давайте разберём работу шифрования в процессе установки соединения клиента через сеть Tor.
Клиент шифрует данные так, чтобы их мог расшифровать только выходной узел.
Эти данные затем снова шифруются так, чтобы их мог расшифровать только промежуточный узел.
А потом эти данные опять шифруются так, чтобы их мог расшифровать только сторожевой узел
Получается, что мы обернули исходные данные в слои шифрования – как лук. В результате у каждого узла есть только та информация, которая нужна ему – откуда пришли зашифрованные данные, и куда их надо отправлять. Такое шифрование полезно всем – трафик клиента не открыт, а узлы не отвечают за содержимое передаваемых данных.
Узлы и мосты: проблема с узлами
После запуска Tor-клиента ему нужно получить списки всех входных, промежуточных и выходных узлов. И это список не является тайной – позже я расскажу, как он распространяется (можете сами поискать в документации по слову “concensus”). Публичность списка необходима, но в ней таится проблема.
Чтобы понять её, давайте прикинемся атакующим и спросим себя: что бы сделало Авторитарное Правительство (АП)? Размышляя таким образом, мы сможем понять, почему Tor устроен именно так.
- блокировать пользователей, выходящих из Tor;
- блокировать пользователей, входящих в Tor.
Первое – возможно, и это свободный выбор владельца маршрутизатора или веб-сайта. Ему всего лишь нужно скачать список выходных узлов Tor, и блокировать весь трафик с них. Это будет плохо, но Tor ничего с этим не может сделать.
Второй вариант серьёзно хуже. Блокировка выходящих из Tor пользователей может предотвратить посещение определённого сервиса, а блокировка всех входящих не даст им ходить ни на какие сайты – Tor станет бесполезным для тех пользователей, кто уже страдает от цензуры, в результате чего они и обратились к этому сервису. И если бы в Tor были только узлы, это было бы возможным, так как АП может скачать список сторожевых узлов и заблокировать трафик к ним.
Хорошо, что разработчики Tor подумали об этом и придумали хитрое решение проблемы. Познакомьтесь с мостами.
Мосты
По сути, мосты – непубликуемые в общем доступе узлы. Пользователи, оказавшиеся за стеной цензуры, могут использовать их для доступа в сеть Tor. Но если они не публикуются, как пользователи знают, где их искать? Не нужен ли какой-нибудь особый список? Поговорим о нём позже, но коротко говоря, да – есть список мостов, которым занимаются разработчики проекта.
Просто он не публичный. Вместо этого пользователи могут получать небольшой список мостов, чтобы соединиться с остальной частью сети. Этот список, BridgeDB, выдаёт пользователям только по нескольку мостов за раз. Это разумно, так как много мостов сразу им и не нужно.
Выдавая по нескольку мостов, можно предотвратить блокировку сети Авторитарным Правительством. Конечно, получая информацию о новых узлах, можно блокировать и их, но может ли кто-то обнаружить все мосты?
Может ли кто-то обнаружить все мосты
Список мостов строго секретен. Если АП получит этот список, оно сможет полностью заблокировать Tor. Поэтому разработчики сети проводили исследования возможностей получения списка всех мостов.
Я подробно опишу два пункта из этого списка, 2-й и 6-й, поскольку именно этими способами удалось получить доступ к мостам. В 6-м пункте исследователи в поисках мостов Tor просканировали всё пространство IPv4 посредством сканера портов ZMap, и нашли от 79% до 86% всех мостов.
2-й пункт подразумевает запуск промежуточного узла Tor, который может отслеживать приходящие к нему запросы. К промежуточному узлу обращаются только сторожевые узлы и мосты – и если обратившегося узла нет в публичном списке узлов, то очевидно, что этот узел – мост. Это серьёзный вызов Tor, или любой другой сети. Так как пользователям нельзя доверять, необходимо делать сеть анонимной и закрытой, насколько это возможно, поэтому сеть именно так и сделана.
Консенсус
Рассмотрим, как функционирует сеть на более низком уровне. Как она организована и как узнать, какие узлы в сети активны. Мы уже упоминали, что в сети существует список узлов и список мостов. Поговорим о том, кто составляет эти списки.
В каждом Tor-клиенте содержится фиксированная информация о 10 мощных узлах, поддерживаемых доверенными добровольцами. У них особая задача – отслеживать состояние всей сети. Они называются directory authorities (DA, управляющие списками).
Они распределены по миру и отвечают за распространение постоянно обновляемого списка всех известных узлов Tor. Они выбирают, с какими узлами работать, и когда.
Почему 10? Обычно не стоит делать комитет из чётного количества членов, чтобы при голосовании не случилось ничьей. Суть в том, что 9 DA занимаются списками узлов, а один DA (Tonga) – списком мостов
Список DA
Достижение консенсуса
Так каким же образом DA поддерживают работоспособность сети?
- каждый DA создаёт список известных узлов;
- затем подсчитывает все остальные данные – флаги узла, веса трафика и т.п.;
- отправляет данные как «голосование за статус» всем остальным;
- получает голоса всех остальных;
- комбинирует и подписывает все параметры всех голосов;
- отправляет подписанные данные остальным;
- большинство DA должны согласовать данные и подтвердить наличие консенсуса;
- консенсус публикуется каждым DA.
И что же он означает?
Анатомия консенсуса
Просто прочитав спецификацию, в этом документе разобраться сложновато. Мне нравится визуальное отображение, чтобы понять, как устроена структура. Для этого я сделал постер в стиле corkami. И вот (кликабельное) графическое представление этого документа.
Что случится, если узел пустится во все тяжкие
При подробном рассмотрении принципов работы сети мы пока не касались принципов работы выходных узлов. Это последние звенья в цепочке Tor, предоставляющие путь от клиента до сервера. Поскольку они отправляют данные на пункт назначения, они могут видеть их так, будто те только что покинули устройство.
Такая прозрачность подразумевает большое доверие к выходным узлам, и обычно они ведут себя ответственно. Но не всегда. А что же случается, когда оператор выходного узла решает ополчиться на пользователей Tor?
Дело снифферов
Выходные узлы могут видеть трафик так, будто он только что покинул устройство.
Засада в том, что мы ничего не можем с этим поделать (кроме использования шифрованных протоколов). Сниффинг, пассивное прослушивание сети, не требует активного участия, поэтому единственная защита — понимать проблему и избегать передачи важных данных без шифрования.
Но допустим, оператор выходного узла решит навредить сети по-крупному. Прослушивание – занятие дураков. Давайте будем модифицировать трафик!
Выжимаем максимум
Вспомним, что оператор выходного узла несёт ответственность за то, что трафик, проходящий от клиента и к нему, не будет изменён. Ага, конечно…
Посмотрим, какими способами его можно менять.
SSL MiTM & sslstrip
Удобным инструментом для эксплуатации уязвимостей служит sslstrip. Нам нужно лишь пропустить через него весь выходящий трафик, и во многих случаях мы сумеем навредить пользователю. Конечно, мы можем просто использовать самоподписанный сертификат, и заглянуть в SSL-трафик, проходящий через узел. Легко!
Подсадим браузеры на BeEF
Разглядев подробности трафика, можно приступать к вредительству. Например, можно использовать фреймворк BeEF, чтобы получать контроль над браузерами. Затем можно задействовать функцию из Metasploit «browser autopwn», в результате чего хост будет скомпрометирован, а мы получим возможность выполнять на нём команды. Приехали.
Бинарники с чёрным ходом
Допустим, через наш узел качают бинарники – ПО или обновления к нему. Иногда пользователь даже может не подозревать о том, что обновления скачиваются. Нам нужно всего лишь добавлять к ним чёрный ход посредством инструментов вроде The Backdoor Factory. Тогда после выполнения программы хост окажется скомпрометированным. Снова приехали.
Как поймать Уолтера Уайта
И хотя большинство выходных узлов Tor ведут себя прилично, не так уж и редки случаи деструктивного поведения некоторых из них. Все атаки, о которых мы говорили в теории, уже имели место.
К частью, разработчики подумали и об этом, и разработали меру предосторожности, направленную против использования клиентами плохих выходных узлов. Она работает как флаг в консенсусе под названием BadExit.
Для решения задачи отлова плохих выходных узлов разработана хитрая система exitmap. Работает она так: для каждого выходного узла запускается модуль на Python, который занимается логинами, скачиванием файлов, и прочим. Результаты его работы затем записываются.
exitmap работает с использованием библиотеки Stem (предназначенной для работы с Tor из Python), помогающей строить схемы для каждого выходного узла. Просто, но эффективно.
Exitmap была создана в 2013 году в рамках программы «испорченные луковицы». Авторы нашли 65 выходных узлов, меняющих трафик. Получается, что хотя это и не катастрофа (на момент работы всего существовало порядка 1000 выходных узлов), но проблема достаточно серьёзная для того, чтобы отслеживать нарушения. Поэтому exitmap по сей день работает и поддерживается.
Эта проблема свойственна не только Tor
Важно отметить, что это проблема не одного лишь Tor. Между вами и фотографией котика, на которую вы хотите посмотреть, и так расположено достаточно много узлов. Достаточно лишь одного человека с враждебными намерениями, чтобы причинить немало вреда. Лучшее, что тут можно сделать – принудительно включать шифрование, где возможно. Если трафик нельзя распознать, его нельзя легко изменить.
И помните, что это лишь пример плохого поведения операторов, а не норма. Подавляющее большинство выходных узлов очень серьёзно относятся к своей роли и заслуживают большой благодарности за все риски, которые они берут на себя во имя свободного распространения информации.
Для пользователей, придающих большое значение собственной анонимности и информационной безопасности разработаны специальные Интернет-ресурсы, которые предотвращают различные методики отслеживания и сбора личной информации. К таким ресурсам относятся и технологии TOR (The Onion Route), принцип работы которых основывается на шифровании локации пользователя и каналов передачи данных.
Один из ТОР-продуктов — Tor Browser — функционирует как поисковая система, позволяющая осуществлять отбор информации как в теневой, так и в белой сети. Функционал Tor сети практически ничем не отличается от стандартной, но есть и определённые ограничения. Для тех пользователей, которые заинтересованы в скачивании медиафайлов из onion-сети, ниже предлагается ряд инструкций и рекомендаций.
Как использовать мосты для подключения службы tor в Linux
Установите необходимые пакеты.
В производных Debian (Kali Linux, Linux Mint, Ubuntu) это делается командой:
В производных Arch Linux (BlackArch, Manjaro) это делается командой:
В файл /etc/tor/torrc
Добавьте следующие строки:
В строке, которая начинается на Bridge, введите данные вашего моста.
Запустите службу tor:
Если служба запустилась без ошибок, посмотрим на журнал работы Tor:
Обратите внимание на строки, в которых упоминается мост:
Если у вас нет root прав и вы не можете редактировать файл /etc/tor/torrc, то это не является препятствием для подключение к сети Tor через мост.
Создайте файл с настройками в любом месте, где у вас есть права на запись:
И скопируйте в него следующие строки (замените параметры моста на ваши):
Как можно убедиться по следующим строкам, подключение к сети Tor выполнено с использованием моста:
Настройка Tor Browser: Сохранение паролей
При использовании Тор-браузера крайне не рекомендуется сохранять любые данные о себе. Это может стать причиной раскрытия личности юзера. Все же случаются ситуации, когда нужно протестировать какую-либо функцию или временно облегчить работу с сайтами.
Оглавление
Загрузка в Тор Браузере
Если без скачивания никак не обойтись, тогда есть два варианта решения задачи:
Подходящие ссылки на загрузку софта:
Процедура установки:
Воспользоваться торрент-трекерами в onion-сети.
Рекомендуем! InstallPack | Стандартный установщик |
---|---|
Официальный дистрибутив Тор Браузер | |
Тихая установка без диалоговых окон | |
Рекомендации по установке необходимых программ | |
Пакетная установка нескольких программ |
рекомендует InstallPack, с его помощью вы сможете быстро установить программы на компьютер, подробнее на сайте.
Как правильно сохранять пароли в Тор Браузере
- Открываете браузер Тор.
- Переходите к меню. Это можно сделать нажав мышью на выпадающее меню в левом углу браузера.
- В открывшемся окне находите настройки с иконкой шестеренки, нажимаете.
- В появившейся страничке находятся 9 основных разделов для конфигурации параметров браузера. Те, которые отвечают на сохранение данных из формы находятся в пункте “Приватность”, “Защита”. Для начала открываете “Приватность”.
- Исправляете режим запоминания истории. Для этого находите выпадающий список возле пункта “История”, выбираете “Запоминать историю”. Активируется режим, при котором Тор сохраняет посещения, файлы загрузки, куки, прочие данные введенные юзер.
- Есть также более тонкий способ настроить сохранение паролей. Выбрав в выпадающем списке “Использование собственных настроек” появляется список, где необходимо отметить некоторые функции. Отмечаете “Помнить историю поиска и данных формы”.
- Далее переходите к “Защита”, отмечаете галочкой пункт “Запоминать логины”.
Теперь пароли, а также все, что вводится в формы, сохраняется. Это упростит использование интернет-ресурсов, значительно ускорит использование сайтов, на которые приходится часто заходить.
С другой стороны, появляется уязвимость, найдя которую злоумышленник может добраться до файлов с этими данные. Он сможет украсть конфиденциальную информацию, сдеанонить юзера.
Чтобы снизить риск получения доступа к своей инфе, нужно часто менять пароли, использовать двойную аутентификацию, выходить из учетных записей. Чтобы сохранить анонимность не рекомендуется разворачивать браузер на весь экран или заходить на сайты без использования шифрования протокола. Также необходимо использовать лицензионные версии операционных систем и программного обеспечения.
3. Как пользоваться браузером Тор, не нарушая гармонию в мире?
Вам уже должно быть известно, что браузер Тор — это на данный момент интернет-образователь, предоставляющий возможность анонимного серфинга сайтов в сети. Однако нужно понимать, что Интернет — это одновременно полезная, но в то же время и очень опасная штука.
В связи с этим, в Интернете как в Surface Web, так и в DarkNet нужно соблюдать ряд определенных правил для того, чтобы оставаться анонимным . Да и вы сами наверное понимаете, что одно только Tor Browser для этого недостаточно.
Правило №1. Перед выходом в DarkNet залепите свою камеру, отключите микрофон и динамик на вашем устройстве, и поверьте, это не шутка.
Правило №2. Ни под каким предлогом не отключаете расширение NoScript в браузере Тор, т. к. вас в таком случае могут взломать.
Правило №3. Ничего не скачивайте с onion-сайтов, если не хотите, чтобы ваше устройство было взломано, а данные кредитных карт похищены.
Правило №4. Ни в коем случае не запускайте анонимный интернет-образователь Тор с выключенным VPN/прокси и фаерволом.
Правило №5. Используйте ТОЛЬКО УНИКАЛЬНЫЕ логины, имена, email-адреса и пароли, если не хотите, чтобы вас легко можно было пробить.
Вообще, самый безопасный вариант использовать Тор — это и тогда никакой хакер или даже сотрудник правоохранительных органов попросту не сможет получить доступ к данной операционной системе. Ну, а пароли можно хранить в зашифрованном разделе с помощью VeraCrypt.
Ну и вы могли подумать, что я чокнулся на анонимности, однако это не так. К сожалению, обо всех типах вирусов и методах атак я не могу рассказать в одной статье, поэтому не стоит относиться к моим рекомендациям скептически.
Как использовать мосты для подключения службы tor в Windows
После получения списка мостов в файл C:\Tor\torrc добавьте:
Вместо СТРОКА вставьте одну из тех длинных строк, которую мы получили на предыдущем шаге:
Должно получиться примерно так:
Обратите внимание на строки, в которых говорится об использовании моста:
А строка Bootstrapped 100%: Done говорит о том, что подключение прошло успешно.
Обратите внимание, что obfs4proxy.exe не выгружается после остановки Tor и даже после закрытия консоли:
Вам нужно вручную остановить этот процесс.
Для добавления в автозагрузку с настройками:
Сохранение истории и паролей в Tor Browser
Вновь вернёмся в Tor Browser. По понятным причинам по умолчанию в нём отключено сохранение логинов и паролей. Тем не менее, если вы используете этот браузер только для обхода блокировок сайтов или смены IP, то такие настройки являются излишними.
Если вы хотите, чтобы сайты сохраняли введённые вами пароли, то перейдите в Настройки, далее Приватность, снимите галочку «Всегда работать в режиме приватного просмотра».
Перейдите в Настройки, далее Защита и поставьте галочку напротив «Запоминать логины для сайтов».
Связанные статьи:
факультете информационной безопасности от GeekBrains? Комплексная годовая программа практического обучения с охватом всех основных тем, а также с дополнительными курсами в подарок. По итогам обучения выдаётся свидетельство установленного образца и сертификат. По этой ссылке специальная скидка на любые факультеты и курсы!
Как правильно настроить Тор браузер?
Более развитые пользователи Даркнета, хотя бы раз задумывались о том, как настроить браузер Тор для полной анонимности. И между прочим не зря, т. к. данный интернет-образователь не предоставляет 100% защиты от деанонимизации в теневой сети. Но данную проблему решить все же можно.
Просто дело в том, что каждый может запустить ВЫХОДНОЙ УЗЕЛ, где трафик пользователя будет проходить в незашифрованном виде. Так например, в 2016 году ученые из Northeastern опубликовали исследование, в котором они всего за 72 часа обнаружили .
@darkstack — официальный Telegram-канал блога DarkStack, в котором вы найдете еще больше полезной информации о безопасности и анонимности, чем здесь ИЛИ на каком-либо еще веб-ресурсе в Рунете.
Вся информация предоставлена исключительно в ознакомительных целях. Ни редакция, ни автор не несут ответственности за любой возможный вред, причиненный материалами данной статьи.
Про атаку «cross-device tracking» я вообще молчу. То есть ни VPN/proxy, ни Tor Browser не может обеспечить вам анонимность, поэтому только правильная настройка и использование дополнительного программного обеспечения поможет ПОВЫСИТЬ ЗАЩИТУ вашего устройства. Да и то, далеко не на 100%.
Однако, если вам повезло нарваться на эту статью в социальных сетях или же в поисковых системах, то по этому поводу, т. к. сегодня, я расскажу вам о том, как настроить Tor Browser буквально От и До. Я постараюсь выложить все, что касается безопасности данного браузера.
Подключение к Tor через прокси
Вы можете подключаться к Tor через прокси. Поддерживаются такие виды прокси как:
В качестве Proxy_IP впишите IP адрес прокси-сервера, и замените 8888 порт на нужный.
Если на прокси нужно ввести имя пользователя и пароль, то сделайте это так:
Вместо USER впишите имя пользователя, а вместо PASS впишите пароль.
При подключении через SOCKS5-прокси, добавьте в конфигурационный файл:
В качестве Proxy_IP впишите IP адрес SOCKS5 прокси-сервера, и замените 8888 порт на нужный.
Если нужно авторизоваться, то имя пользователя и пароль можно ввести так (замените USER и PASS на действительные данные):
При подключении через SOCKS4-прокси, добавьте в конфигурационный файл:
В качестве Proxy_IP впишите IP адрес SOCKS5 прокси-сервера, и замените 8888 порт на нужный.
SOCKS4 не поддерживает аутентификацию.
4. Как правильно настроить мосты и прокси в Tor Browser?
Ох, если бы мне кто-нибудь раньше объяснил о пользе мостов и прокси, я бы все равно их не использовал. Почему? Ну, по тому, что я использую OpenDNS, YogaDNS и VPN. Однако для кого-то из вас настройка тех же программ, что и у меня может оказаться трудной задачей, поэтому их мы рассматривать не будем.
В связи с этим, давайте для начала по быстрому настроим мосты в браузере Тор, на реальном примере подберем какой-нибудь бесплатный прокси-сервер, а также настроим его и затем протестируем с помощью какого-нибудь сервиса.
Как использовать мосты в Tor Browser
Тем, кто пользуется Tor Browser на компьютере
При запуске Tor Browser выберите «Настройки сети Tor». Откроется соответствующее окно.
Перейдите к разделу «Мосты». Поставьте галочку в поле «Использовать мост».
Выберите «Указать свой мост». Введите полученные мосты (по одному мосту в строке).
Для сохранения изменений нажмите «Соединиться».
Если Tor Browser уже запущен:
В меню с тремя полосками (≡) выберите «Настройки».
В левом столбце выберите «Tor».
Выберите «Указать свой мост». Введите полученные мосты (по одному мосту в строке).
Для сохранения изменений нажмите «Соединиться».
Пользователям Tor Browser для Android
На стартовом экране Tor Browser нажмите значок настроек. Вы увидите текущее состояние сети Tor.
Нажмите «Конфигурация моста».
На следующем экране можно выбрать между использованием встроенного моста или настройкой имеющегося моста. Включите опцию «Использовать мост» и выберите «Указать мост».
Добавьте полученные мосты.
Видео и безопасность в Tor
Как скачать видео с Тор Браузера? Для начала необходимо разобраться, действительно ли безопасно скачивать видео. Изначально Тор разработан как автономный ресурс, протоколы безопасности которого исключают канал «Интернет-Устройство», предполагая лишь так называемый бесконтактный обмен данными «Интернет – Интернет» (почтовый ресурс, файлообменник). Поэтому надстройки скачивания видео в нём просто нет. Все операции по скачиванию каких-либо данных, в том числе и медиа могут осуществляться только через дополнительные расширения (приложения) и, как правило в обход прокси Тор. Поскольку такие софты предлагаются сторонними разработчиками гарантии безопасности и анонимности они не предоставляют, более того, могут свести на нет все усилия Tor.
Совет! Прежде чем скачивать медиафайлы, оцените все риски. Возможно, вам будет достаточно просмотреть материал онлайн.
1. Как правильно настроить Tor Browser на Android в 2020 году?
Настроить Tor Browser на Android для полной анонимности невозможно, т. к. любой СМАРТФОН — ЭТО РЕШЕТО, из которого постоянно что-то вытекает. Но если ваша цель — скрыть настоящий IP-адрес, провайдера и устройство, с которого вы выходите в сеть, то тогда браузер Тор — это идеальное решение.
Можно конечно купить анонимный телефон, типа Librem 5 или Necuno, либо установить анонимную прошивку Replicant, NemoMobile, MeeGo или postmarketOS. Но к сожалению, это далеко не каждому юзеру под силу.
В связи с этим, я настоятельно не рекомендую пользоваться андройдом для выхода в Даркнет. Ну, а если у вас БЛАГИЕ ЦЕЛИ, то ради бога — пользуйтесь смартфонами столько, сколько вашей душе угодно. Более серьезные вещи лучше мутить на ноутбуке под операционной системой Tails Linux или Whonix.
Этим я хотел сказать то, что для ведения какой-либо незаконной деятельности через сеть Tor на Android незамедлительно приведет к тому, что , т. к. о многих вещах вам пока ничего не известно.
Важно! Все это все лирика и к теме не относиться. Но если для вас важна анонимность и безопасность — данная информация будет вам полезна, даже если вы пока не понимаете, что тут написано.
Выше я уже упоминал о том, что , поэтому сейчас за 3 следующих шага мы настроим более или менее безопасность и анонимность на вашем устройстве:
Шаг 1. Скачайте и установите c Play Market на свой Android браузер Тор, но ни в коем случае не скачивайте его с левых веб-ресурсов.
Шаг 2. Установите бесплатный VPN — «Betternet» для защиты от зла и выходных узлов, способных проходить в незашифрованном виде.
Шаг 3. Смените DHCP-настройки в роутере на 208.67.222.222 и 208.67.220.220 , чтобы провайдер не видел какие сайты вы посещаете.
По умолчанию Tor Browser уже корректно настроен, но при желании вы можете прописать в настройках прокси, а также выбрать соответствующий режим безопасности. О том, как именно это сделать, я очень подробно написал ниже.
2. Как настроить Тор браузер на компьютере от А до Я за 15 минут?
Настроить браузер Тор на персональном компьютере или ноутбуке для полной анонимности гораздо проще, чем на android, поэтому можете не сомневаться в том, что у вас не возникнут какие-либо проблемы с безопасностью. Ну, а сама настройка устройства в буквальном смысле займет не более 15 минут .
Помимо настройки Tor Browser, я также рекомендую почитать мою предыдущую статью о том, как пользоваться браузером Тор. Там вы найдете полезные советы по поводу того, как не попасться на удочки обманщиков и мошенников.
Как получить мост для Tor
Это можно сделать пятью способами:
1. Как получить мост с помощью Telegram-бота
Подключитесь к @GetBridgesBot в Telegram.
Наберите /bridges
Скопируйте всю строку полностью. Ниже рассказано, как вручную добавить мост в Tor Browser.
2. Как получить мост, используя инструмент Tor Browser - Moat
Зайдите на страницу BridgeDB
Скопируйте все строки полностью. Ниже рассказано, как вручную добавить мосты в Tor Browser.
4. Как получить мост по email (только для владельцев аккаунтов Gmail и Riseup)
Скопируйте все строки полностью. Ниже рассказано, как вручную добавить мосты в Tor Browser.
Полученные мосты нужно вручную добавить в Tor Browser.
5. Использование Snowflake
Чтобы использовать Snowflake, выберите “Настройки сети Tor”, когда вы запускаете браузер Tor в первый раз.
В разделе “Мосты” поставьте галочку в поле “Использовать мост” и выберите опцию “Выбрать встроенный мост”.
В выпадающем меню выберите “Snowflake”.
После того, как вы выбрали эту опцию, вернитесь на верх страницы и нажмите “Соединиться”, чтобы сохранить новые настройки.
Android
Чтобы использовать Snowflake, нажмите на значок настроек при первом запуске Tor Browser.
На первом экране вы узнаете о состоянии сети Tor.
Нажмите на пункт меню ‘Конфигурация моста’.
Нажмите на опцию “Использовать мост” и выберите “Snowflake”.
Этичный хакинг и тестирование на проникновение, информационная безопасность
2.5. Настройка расширения NoScript
NoScript — расширение, блокирующее исполнение JavaScript, апплетов Java, Flash и других потенциально опасных компонентов HTML-страниц. В связи с этим, определенные веб-ресурсы из-за данного расширения могут работать некорректно, а некоторые компоненты будут отображаться неправильно.
Однако для нас главное — это защита и анонимность, поэтому не стоит менять его настройки, так как это может повлечь за собой деанонимизацию. Ну, а как именно оно работает — я вам подробно объясню.
Классификация пунктов настройки NoScript:
Кроме того, для 3-х типов веб-ресурсов вы можете включить или отключить вышеописанные компоненты HTML-станиц с помощью расширения NoScript. За счет этого вам удастся не только обойти вредоносный контент, но и всевозможные счетчики на сайтах, собирающих данные о пользователях.
- — настройки для всех сайтов, которые вы посещаете.
- — настройки для сайтов, которым вы доверяете.
- — настройки для сайтов, которым вы не особо доверяете.
У себя в настройках данного расширения в браузере Тор, я убрал все галочки для таких типов сайтов, как «ПО УМОЛЧАНИЮ» и «НЕДОВЕРЕННЫЕ», а для типа «ДОВЕРЕННЫЕ», наоборот — отметил все.
Читайте также: