• Tor tarayıcı nasıl çalışır? TOR Tarayıcı nedir? Nasıl kurulur ve kullanılır

    Bazı alışkanlıklarınızı değiştirmeniz gerekiyor, çünkü bazı şeyler tam olarak alışık olduğunuz gibi gitmeyecek, detaylar için lütfen okuyunuz.

    Windows için Tor Tarayıcı (64 bit)


    daha fazla bilgi edin "

    Windows 64-bit'i indirin

    Windows için Tor Tarayıcı (32 bit)

    Sürüm 8.0.6 - Windows 10, 8 ve 7

    İnternette güvenle gezinmek için ihtiyacınız olan her şey.
    daha fazla bilgi edin "

    Tor Browser çe Vietnamca indir 简体字正體字
    Tor Browser çe Vietnamca indir 简体字正體字

    Linux için Tor Tarayıcı (64-Bit)

    Sürüm 8.0.6 - Linux (64-Bit)


    daha fazla bilgi edin "

    İndir Linux 64-bit English العربية Català Dansk Deutsch español فارسی Français Gaeilge (İrlandalı) עברית bahasa Endonezya íslenska Italiano 日本語 Korece Norsk bokmåͅl Nederlands Lehçe Português İngilizce Svenska T ürkçe Vietnamca 简体字正體字

    Linux için Tor Tarayıcı (32-Bit)

    Sürüm 8.0.6 - Linux (32-Bit)

    İnternette güvenle gezinmek için ihtiyacınız olan her şey. Bu paket kurulum gerektirmez. Sadece ayıklayın ve çalıştırın.
    daha fazla bilgi edin "

    Tor Browser çe Vietnamca indir 简体字正體字

    Tor'u OpenBSD'de Çalıştırmak

    Bunlar, Tor Tarayıcıyı bir OpenBSD ortamında çalıştırmak için kurulum talimatlarıdır.

    OpenBSD'nin paketlerinden yüklemek için şunu çalıştırın:

    Pkg_add tor-tarayıcı

    Bazen Tor Browser'ın OpenBSD'deki en son sürümü mevcut sürümün arkasındadır. OpenBSD'de TB'nin kullanılabilir sürümü şunlarla kontrol edilmelidir:

    pkg_info -Q tor-tarayıcı

    Sağlanan sürüm geçerli Tor Tarayıcı sürümü değilse önerilmez.

    Güncellenmiş bir bağlantı noktası ağacından Tor Tarayıcı bağlantı noktasını yüklemek için şunu çalıştırın:

    cd /usr/ports/meta/tor-browser && make install


  • Çevrimiçiyken Tor aracılığıyla indirilen belgeleri açmayın

    Tor Tarayıcı, harici uygulamalar tarafından yönetilen belgeleri otomatik olarak açmadan önce sizi uyaracaktır. BU UYARIYI KAÇIRMAYIN. Tor aracılığıyla belgeleri indirirken çok dikkatli olmalısınız (özellikle DOC ve PDF dosyaları, Tor Tarayıcıda yerleşik olan PDF görüntüleyiciyi kullanmıyorsanız), çünkü bu belgeler, onları açan uygulama tarafından Tor dışında indirilecek İnternet kaynakları içerebilir. Ancak bu, birlikte kullanmak üzere Tor olmayan IP adresinizi ortaya çıkaracaktır.

  • Köprüleri kullanın ve/veya şirketleri bulun

    Tor, saldırganların hangi hedef web sitelerine bağlandığınızı öğrenmesini engellemeye çalışır. Bununla birlikte, varsayılan olarak, İnternet trafiğinizi izleyen birinin Tor kullandığınızı öğrenmesini engellemez. Bu sizin için önemliyse, Tor'u doğrudan halka açık Tor ağına bağlanmak yerine bir Tor köprü rölesi kullanacak şekilde yapılandırarak bu riski azaltabilirsiniz. Sonuçta en iyi koruma sosyal bir yaklaşımdır: Yakınınızda ne kadar çok Tor kullanıcısı varsa ve ilgi alanları ne kadar çeşitliyse, onlardan biri olmanız o kadar az tehlikeli olacaktır. Diğer insanları da Tor kullanmaya ikna edin!

  • Olmak akıllı ve daha fazla bilgi edin. Tor'un neler sunup sunmadığını anlayın. Bu tuzaklar listesi tam değildir ve tüm sorunları belirleyip belgelemek için yardımınıza ihtiyacımız var.

    Bazı ülkelerde Tor Projesi web sitesi engellenir veya sansürlenir ve Tor'u doğrudan indirmek mümkün değildir. Tor Projesi, Github'da bir Tor Tarayıcı aynası barındırır.


    Hizmeti kullanmak, Proje web sitesi ve aynalar engellendiğinde Tor Tarayıcıyı indirmenin başka bir yoludur.

    • Tercüme

    Tor, internette mahremiyet arayan ve sansürle mücadele eden kişiler tarafından kullanılan bir anonimlik aracıdır. Zamanla Tor işini yapmakta çok ama çok iyi hale geldi. Bu nedenle, bu ağın güvenliği, istikrarı ve hızı, ona güvenen insanlar için kritik öneme sahiptir.

    Peki Tor, gizliden gizliye nasıl çalışıyor? Bu yazıda, Tor'un nasıl çalıştığına yakından bakmak için web'de kullanılan yapı ve protokolleri inceleyeceğiz.

    Tor'un Kısa Tarihi

    Soğan yönlendirme kavramı (bu ismi daha sonra açıklayacağız) ilk olarak 1995 yılında ortaya atılmıştır. Bu çalışmalar ilk başta Deniz Araştırmaları Dairesi tarafından finanse edildi ve daha sonra 1997 yılında DARPA projeye katıldı. O zamandan beri Tor Projesi çeşitli bağışçılar tarafından finanse edildi ve çok da uzun zaman önce proje reddit'te bir bağış kampanyası kazandı.

    Modern Tor yazılımının kodu, Ekim 2003'te açık kaynaklıydı ve 3. nesil soğan yönlendirme yazılımıydı. Buradaki fikir, gönderenin ve alıcının verilerini ve anonimliğini korumak için trafiği şifrelenmiş katmanlara (bir soğan gibi) sarmamızdır.

    Tor'un Temelleri

    Tarihi anladık - hadi çalışma ilkelerine geçelim. Tor, en üst düzeyde, bilgisayarınızın bağlantısını birden fazla aracı bilgisayar veya aktarma aracılığıyla hedef bilgisayarlara (google.com gibi) aktararak çalışır.



    Paket yolu: koruma düğümü, ara düğüm, çıkış düğümü, hedef

    Şimdi (Şubat 2015), Tor ağındaki trafiğin iletilmesinde yaklaşık 6000 yönlendirici devreye giriyor. Dünyanın her yerinde bulunurlar ve trafiğin bir kısmını iyi bir amaca bağışlamayı kabul eden gönüllüler tarafından yönetilirler. Düğümlerin çoğunun herhangi bir özel donanıma veya ek yazılıma sahip olmaması önemlidir - hepsi bir düğüm olarak çalışacak şekilde yapılandırılmış Tor yazılımı kullanılarak çalışır.

    Tor ağının hızı ve anonimliği, düğüm sayısına bağlıdır - ne kadar çok olursa o kadar iyi! Ve bir düğümün trafiği sınırlı olduğu için bu anlaşılabilir bir durumdur. Ne kadar çok düğüm arasından seçim yapmak zorunda kalırsanız, bir kullanıcıyı izlemek o kadar zor olur.

    Düğüm türleri

    Tor varsayılan olarak trafiği 3 düğümden geçirir. Her birinin kendi rolü vardır (bunları daha sonra ayrıntılı olarak inceleyeceğiz).


    İstemci, koruma düğümü, ara düğüm, çıkış düğümü, hedef

    Giriş veya koruma düğümü, ağa giriş noktasıdır. Giriş düğümleri, uzun süredir çalışan ve kararlı ve yüksek hızlı olduklarını göstermiş olanlardan seçilir.
    Ara düğüm - trafiği güvenlikten haftasonuna iletir. Sonuç olarak, birincisi ikincisi hakkında hiçbir şey bilmiyor.
    Çıkış düğümü, istemcinin ihtiyaç duyduğu hedefe trafik gönderen ağdan bir çıkış noktasıdır.

    Genellikle güvenli yöntem bir nöbetçi veya ara devre başlatma - sanal sunucu(DigitalOcean, EC2) - bu durumda, sunucu operatörleri yalnızca şifrelenmiş trafiği görecektir.

    Ancak çıkış düğümü operatörlerinin özel bir sorumluluğu vardır. Hedefe trafik gönderdikleri için, Tor aracılığıyla yapılan herhangi bir yasa dışı faaliyet çıkış düğümüne bağlanacaktır. Bu da polis baskınlarına, yasa dışı faaliyetlerin bildirimlerine ve diğer şeylere yol açabilir.

    Çıkış düğümü operatörüyle tanışın - ona teşekkür edin. Onu hakediyor.

    Peki ya soğan?

    Düğümlerden geçen bağlantıların rotasını anladıktan sonra kendimize şu soruyu soruyoruz - onlara nasıl güvenebiliriz? Bağlantıyı kesip tüm verileri çıkarmayacaklarından nasıl emin olabilirsiniz? Kısacası - ve onlara güvenmemize gerek yok!

    Tor ağı, düğümlerin minimum güvenle ele alınabileceği şekilde tasarlanmıştır. Bu şifreleme yoluyla elde edilir.

    Peki ampuller ne olacak? Bir müşteri bağlantısı kurma sürecinde şifreleme işlemine bakalım. Tor ağı.

    İstemci, verileri yalnızca çıkış düğümünün şifresini çözebilmesi için şifreler.
    Bu veriler daha sonra yeniden şifrelenir, böylece yalnızca ara ana bilgisayar şifresini çözebilir.
    Ve sonra bu veriler yeniden şifrelenir, böylece yalnızca koruyucu düğüm onun şifresini çözebilir.

    Görünüşe göre orijinal verileri bir soğan gibi şifreleme katmanlarına sardık. Sonuç olarak, her düğüm yalnızca ihtiyaç duyduğu bilgilere sahiptir - şifrelenmiş verilerin nereden geldiği ve nereye gönderilmesi gerektiği. Bu tür şifreleme herkes için yararlıdır - istemci trafiği açık değildir ve iletilen verilerin içeriğinden düğümler sorumlu değildir.

    Not: Çıktı düğümleri orijinal verileri görebilir çünkü onu hedefe göndermeleri gerekir. Bu nedenle, HTTP ve FTP yoluyla düz metin olarak iletilen trafikten değerli bilgiler çıkarabilirler!

    Düğümler ve Köprüler: Düğümlerle İlgili Sorun

    Tor istemcisini başlattıktan sonra, tüm giriş, ara ve çıkış düğümlerinin listelerini alması gerekir. Ve bu liste bir sır değil - daha sonra size nasıl dağıtıldığını anlatacağım (“konsensüs” kelimesi için belgelerde kendiniz arama yapabilirsiniz). Listenin duyurulması gerekli ama bir sıkıntı var.

    Bunu anlamak için saldırgan gibi davranalım ve kendimize soralım: Otoriter bir Hükümet (AP) ne yapardı? Bu şekilde düşünürsek, Tor'un neden bu şekilde tasarlandığını anlayabiliriz.

    Peki AP ne yapacak? Sansür ciddi bir iştir ve Tor sizin bunu atlamanıza izin verir, böylece AP, kullanıcıların Tor'a erişmesini engellemek ister. Bunu yapmanın iki yolu vardır:

    • Tor'dan ayrılan kullanıcıları engelle;
    • kullanıcıların Tor'a girmesini engelleyin.

    İlki mümkündür ve yönlendiricinin veya web sitesinin sahibinin özgür seçimidir. Sadece tatil listesini indirmesi gerekiyor Tor düğümleri, ve onlardan gelen tüm trafiği engelleyin. Bu kötü olacak ama Tor bu konuda hiçbir şey yapamaz.

    İkinci seçenek ciddi anlamda daha kötü. Giden kullanıcıların Tor'dan engellenmesi, belirli bir hizmeti ziyaret etmelerini engelleyebilir ve gelen tüm kullanıcıların herhangi bir siteye gitmesini engelleyebilir - Tor, zaten sansürden muzdarip olan ve bunun sonucunda bu hizmete yönelen kullanıcılar için işe yaramaz hale gelir. Ve Tor'da yalnızca düğümler olsaydı, bu mümkün olabilirdi, çünkü UA nöbetçi düğümlerin listesini indirebilir ve onlara giden trafiği engelleyebilir.

    Tor geliştiricilerinin bunu düşünmesi ve soruna akıllıca bir çözüm bulması iyi bir şey. Köprüleri tanıyın.

    Köprüler

    Aslında, köprüler yayınlanmamıştır. Kamu erişim düğümler. Bir sansür duvarının arkasındaki kullanıcılar bunları Tor ağına erişmek için kullanabilir. Ancak yayınlanmazlarsa, kullanıcılar onları nerede bulacaklarını nasıl bilecekler? Özel bir listeye ihtiyaç var mı? Daha sonra konuşacağız, ama kısacası, evet - proje geliştiricilerin dahil olduğu köprülerin bir listesi var.

    Sadece halka açık değil. Bunun yerine, kullanıcılar ağın geri kalanına bağlanmak için küçük bir köprü listesi alabilir. Bu liste, BridgeDB, kullanıcılara aynı anda yalnızca birkaç köprü verir. Aynı anda çok sayıda köprüye ihtiyaç duymadıkları için bu mantıklıdır.

    Birden çok köprü yayınlayarak, ağın Otoriter Hükümet tarafından bloke edilmesini önleyebilirsiniz. Tabii ki, yeni düğümler hakkında bilgi alarak onları da engelleyebilirsiniz, ancak birisi tüm köprüleri keşfedebilir mi?

    Birisi tüm köprüleri keşfedebilir mi?

    Köprülerin listesi kesinlikle gizlidir. UA bu listeyi alırsa, Tor'u tamamen engelleyebilir. Bu nedenle, ağ tasarımcıları tüm köprülerin bir listesini elde etme olasılıklarını araştırıyorlar.

    Bu listeden 2. ve 6. olmak üzere iki maddeyi detaylı olarak anlatacağım çünkü bunlar köprülere erişmeyi başaran yöntemlerdir. 6. noktada, Tor köprülerini arayan araştırmacılar ZMap bağlantı noktası tarayıcısıyla tüm IPv4 alanını taradılar ve tüm köprülerin %79 ila %86'sını buldular.

    2. nokta, kendisine gelen istekleri izleyebilen bir ara Tor düğümünün başlatılması anlamına gelir. Bir ara düğüme yalnızca gözcü düğümler ve köprüler tarafından erişilir - ve adreslenen düğüm içinde değilse genel liste düğümler, bu düğümün bir köprü olduğu açıktır. Bu, Tor veya başka herhangi bir ağ için ciddi bir zorluktur. Kullanıcılara güvenilemeyeceği için, ağı olabildiğince anonim ve özel yapmak gerekir, bu yüzden ağ bu şekilde yapılmıştır.

    Uzlaşma

    Ağın daha düşük bir seviyede nasıl çalıştığını düşünün. Nasıl organize edilir ve ağdaki hangi düğümlerin aktif olduğunu nasıl öğrenebilirim? Ağın bir düğüm listesi ve bir köprü listesi olduğundan daha önce bahsetmiştik. Gelelim bu listeleri kimlerin yaptığına.

    Her Tor istemcisi, güvenilir gönüllüler tarafından tutulan 10 güçlü düğüm hakkında sabit bilgiler içerir. Tüm ağın durumunu izlemek için özel bir görevleri vardır. Bunlara dizin yetkilileri (listeleri yöneten DA'lar) denir.

    Dünya çapında dağıtılırlar ve bilinen tüm Tor düğümlerinin sürekli güncellenen bir listesini dağıtmaktan sorumludurlar. Hangi düğümlerle ve ne zaman çalışacaklarını seçerler.

    neden 10? Oylamanın berabere bitmemesi için çift sayıda üyeden oluşan bir komite oluşturmak genellikle iyi bir fikir değildir. Sonuç olarak, 9 DA düğüm listeleriyle ilgilenir ve bir DA (Tonga) bir köprü listesiyle ilgilenir.


    DA'ların listesi

    fikir birliğine varmak

    Peki DA'lar ağı nasıl çalışır durumda tutar?

    Tüm düğümlerin durumu, "mutabakat" adı verilen güncellenebilir bir belgede bulunur. DA, onu korur ve oylama yaparak saatlik olarak günceller. İşte nasıl gidiyor:

    • her DA, bilinen düğümlerin bir listesini oluşturur;
    • sonra diğer tüm verileri hesaplar - düğüm işaretleri, trafik ağırlıkları, vb.;
    • herkese "durum oyu" olarak veri gönderir;
    • herkesin oylarını alır;
    • tüm seslerin tüm parametrelerini birleştirir ve imzalar;
    • imzalanmış verileri başkalarına gönderir;
    • KA'ların çoğunluğu veriler üzerinde anlaşmalı ve bir fikir birliği olduğunu doğrulamalıdır;
    • konsensüs her DA tarafından yayınlanır.

    Mutabakat, herkesin en son sürümü indirebilmesi için HTTP üzerinden yayınlanır. Konsensüsü Tor veya tor26 geçidi üzerinden indirerek kendiniz kontrol edebilirsiniz.

    Ve bu ne anlama geliyor?

    Bir Mutabakatın Anatomisi

    Sadece spesifikasyonu okumak, bu belgeyi anlamak zordur. Yapının nasıl çalıştığını anlamak için görsel ekranı seviyorum. Bunun için corkami tarzında bir poster yaptım. Ve işte o belgenin (tıklanabilir) bir grafik gösterimi.

    Düğüm ciddileşirse ne olur?

    Ağ ilkelerinin ayrıntılı bir incelemesinde, çıkış düğümlerinin ilkelerine henüz değinmedik. Bunlar, istemciden sunucuya bir yol sağlayan Tor zincirindeki son bağlantılardır. Hedefe veri gönderdikleri için, sanki cihazdan yeni çıkmış gibi görebilirler.

    Bu şeffaflık, çıkış düğümlerinde büyük bir güven anlamına gelir ve genellikle sorumlu davranırlar. Ama her zaman değil. Peki, çıkış düğümü operatörü Tor kullanıcılarını açmaya karar verdiğinde ne olur?

    Sniffer Kasası

    Tor çıkış düğümleri, neredeyse bir "ortadaki adam" (MitM) referans örneğidir. Bu, şifrelenmemiş tüm iletişim protokollerinin (FTP, HTTP, SMTP) onun tarafından izlenebileceği anlamına gelir. Bunlar oturum açma bilgileri ve parolalar, tanımlama bilgileri, yüklenen ve indirilen dosyalardır.

    Çıkış düğümleri, trafiği cihazdan yeni çıkmış gibi görebilir.

    Pusu, bu konuda yapabileceğimiz hiçbir şey olmamasıdır (şifreli protokoller kullanmak dışında). Ağın koklanması, pasif koklanması aktif katılım gerektirmez, bu nedenle tek savunma sorunu anlamak ve hassas verileri şifrelemeden iletmekten kaçınmaktır.

    Ancak çıkış düğümü operatörünün ağa büyük bir zarar vermeye karar verdiğini varsayalım. Dinlemek aptalların işidir. Trafiği değiştirelim!

    Maksimum sıkıyoruz

    İstemciye giden ve istemciden gelen trafiğin değiştirilmemesini sağlamaktan çıkış düğümü operatörünün sorumlu olduğunu hatırlayın. Evet tabiki…

    Nasıl değiştirebileceğimize bakalım.

    SSL MiTM ve sslstrip
    Kullanıcıları mahvetmeye çalıştığımızda SSL tüm ahududuları bozar. Saldırganların şansına, birçok site bunu uygularken sorun yaşıyor ve bu da kullanıcıyı şifrelenmemiş bağlantıları aşmaya zorlamamıza izin veriyor. Örnekler, HTTP'den HTTPS'ye yönlendirme, HTTPS sitelerinde HTTP içeriğinin etkinleştirilmesi vb.

    Güvenlik açıklarından yararlanmak için uygun bir araç sslstrip'tir. Sadece tüm giden trafiği içinden geçirmemiz gerekiyor ve çoğu durumda kullanıcıya zarar verebileceğiz. Tabii ki, kendinden imzalı bir sertifika kullanabilir ve düğümden geçen SSL trafiğine bakabiliriz. Kolayca!

    Tarayıcıları BeEF'e bağlama
    Trafiğin ayrıntılarını inceledikten sonra yıkıma başlayabilirsiniz. Örneğin, tarayıcıların kontrolünü ele geçirmek için BeEF çerçevesini kullanabilirsiniz. Ardından, Metasploit'in "tarayıcı otopwn" işlevini kullanabiliriz, bunun sonucunda ana bilgisayar tehlikeye girer ve üzerinde komutları çalıştırabiliriz. geldik!..
    Arka kapı ikili dosyaları
    Diyelim ki ikili dosyalar düğümümüz aracılığıyla indirildi - yazılım veya güncellemeler. Bazen kullanıcı, güncellemelerin indirilmekte olduğunun farkında bile olmayabilir. Sadece Arka Kapı Fabrikası gibi araçlarla onlara bir arka kapı eklememiz gerekiyor. Ardından, program yürütüldükten sonra ana bilgisayarın güvenliği ihlal edilecektir. Tekrar geldik!
    Walter White nasıl yakalanır?
    Çoğu Tor çıkış düğümü düzgün davranırken, bazılarının yıkıcı davranması alışılmadık bir durum değildir. Teorik olarak bahsettiğimiz tüm saldırılar zaten gerçekleşti.

    Kısmen, geliştiriciler bunu da düşündüler ve kötü çıkış düğümleri kullanan istemcilere karşı bir koruma geliştirdiler. BadExit adlı fikir birliğinde bir bayrak olarak çalışır.

    Kötü çıkış düğümlerini yakalama problemini çözmek için hileli bir çıkış haritası sistemi geliştirilmiştir. Şu şekilde çalışır: her çıkış düğümü için oturum açma, dosya indirme vb. işlemleri yapan bir Python modülü başlatılır. Çalışmalarının sonuçları daha sonra kaydedilir.

    Exitmap, her çıkış düğümü için şemalar oluşturmaya yardımcı olmak için Stem kitaplığını (Python'dan Tor ile çalışmak üzere tasarlanmıştır) kullanarak çalışır. Basit ama etkili.

    Exitmap, 2013 yılında "kötü ampuller" programının bir parçası olarak oluşturuldu. Yazarlar, trafiği değiştiren 65 çıkış düğümü buldu. Bu bir felaket olmasa da (operasyon sırasında toplamda yaklaşık 1000 çıkış düğümü vardı), ancak sorunun ihlalleri takip edecek kadar ciddi olduğu ortaya çıktı. Bu nedenle, çıkış haritası hala çalışıyor ve destekleniyor.

    Başka bir örnekte, gezgin basitçe sahte bir oturum açma sayfası oluşturmuş ve her çıkış düğümünden oturum açmıştır. Ardından, oturum açma denemelerine örnek olarak sunucunun HTTP günlüklerine bakıldı. Birçok host, yazarın kullandığı kullanıcı adı ve şifre ile siteye sızmaya çalıştı.

    Bu sorun Tor'a özgü değil

    Bunun yalnızca bir Tor sorunu olmadığına dikkat etmek önemlidir. Siz ve bakmak istediğiniz kedinin fotoğrafı arasında zaten epeyce düğüm var. Çok fazla zarara neden olmak için yalnızca düşmanca niyetleri olan bir kişi yeterlidir. Burada yapılacak en iyi şey, mümkün olduğunda şifrelemeyi etkinleştirilmeye zorlamaktır. Trafik tanınamıyorsa kolayca değiştirilemez.

    Ve bunun norm değil, kötü operatör davranışının yalnızca bir örneği olduğunu unutmayın. Çıkış düğümlerinin büyük çoğunluğu rollerini çok ciddiye alıyor ve serbest bilgi akışı adına aldıkları tüm riskler için çok fazla övgüyü hak ediyor.

    Merhaba arkadaşlar Bugün sizlere Tor tarayıcı nasıl kurulur ve nasıl kullanılır onu göstereceğim bununla birlikte orada ne yapabilirsiniz herşey basit. Yani biraz gelen bilgi, tabiri caizse. Tor nedir? Bu, siteleri izleyebilmeniz, iletişim kurabilmeniz ve aynı zamanda kimsenin nereli olduğunuzu anlayamaması için anonim bir ağdır. Yani, anonim olacaksın.

    Genel olarak Tor böyle bir ağdır, yapısında gerçekten ciddidir, içindeki verilerin tümü şifrelenir ve birkaç sunucu aracılığıyla iletilir (bunlara düğüm denir). İnternette her yerde Tor'un yavaş olduğunu yazıyorlar, ancak burada hiçbir şey söyleyemem, nedense normalim var, süper hızlı değil ama kaplumbağa değil

    Bu arada ilk başta soğanı gösteren bir resmim var, neden biliyor musunuz? Tor ağı bir soğan gibi çalıştığı için, soğan yönlendirme diye bir şey bile var. Verileri aktarmak için Tor tarayıcısında bulunabilen üç sunucu kullanılır (buna sunucu zinciri türü denir). Sizden gelen trafik üç kez şifrelenir ve her sunucu yalnızca bir korumayı kaldırabilir. Yani, üçüncü sunucu son korumayı kaldırır.

    Bunu da yazacağım, böyle insanlar var, pek normal değil, kısacası ne yaparlar biliyor musunuz? Trafiğin şifreli olduğunu ve üç sunucu üzerinden iletildiğini yazdım. Ve zaten üçüncü sunucuda, şifresi çözülür ve mecazi anlamda alıcı tarafından kullanılabilir hale gelir. Pek normal olmayan insanlar böyle bir sunucu kurarlar, tabiri caizse düğümü yükseltirler ve içinden geçen trafiği tararlar. Çünkü bu düğüm birileri için kesinlikle son düğüm olacaktır. Peki, ne olduğunu anlıyor musun? Düğüm sonuncusu, trafiğin şifresi zaten üzerinde tamamen çözüldü ve taranabilir, tabiri caizse kendi amaçlarınız için tarayın. Bu nedenle, kullanıcı adınızı ve şifrenizi Tor tarayıcısında bir yere, örneğin VKontakte veya diğer sosyal ağlarda bir yere girmenizi tavsiye etmiyorum, çünkü teoride aptalca saldırıya uğrayabilirsiniz.

    Tamam, bu kadar konuşma yeter, hadi işimize dönelim. Tor tarayıcı bir bilgisayara nasıl kurulur? Spakuha, burada her şey basit. Yani önce bu siteye gitmeniz gerekiyor:

    Orada mor İndir düğmesine tıklamanız gerekiyor, bu düğme:



    Yalnızca indirmenin daha iyi olduğunu unutmayın stabil sürüm(Kararlı Tor Tarayıcı), temelde önce giderler. Tam o sırada hataların olabileceği deneysel sürümler (Experimental Tor Browser) var, böyle bir sürümü indirmenizi tavsiye etmiyorum

    Her şey, ardından Tor tarayıcı yükleyicisi indirilmeye başlayacaktır. Bu arada, tarayıcının kendisi Mozilla temel alınarak yapılmıştır, bu iyidir, çünkü Mozilla çok fazla operatör yemez, hızlı çalışır falan. Tor tarayıcı yükleyicisi indirildi, çalıştırın:


    Onu Chrome'da indiren bendim, başka bir tarayıcıda benzer bir şey olacak. Sonra bir güvenlik penceresi göreceksiniz, bir tür uyarı var, kısacası buraya tıklayın Çalıştır:


    Bu arada, bu pencereye sahip olmayabilirsiniz. Yani, bir sonraki adımda bir dil seçiminiz olacak ve orada zaten Rusça (Rusça) seçilmelidir:

    Ardından, tarayıcının tam olarak nereye kurulacağının yazılacağı bir pencere olacak, bu yüzden masaüstüne yerleştirilmesini istiyorum, öyle olsun. Burada her şey size uygunsa, Yükle'ye tıklayın (iyi veya farklı bir kurulum klasörü seçmek için Gözat düğmesine tıklayın):


    Her şey, ardından kurulum başlayacak, hızla geçecek:


    Kurulumun sonunda iki onay kutunuz olacak:


    Birincisi bence anlaşılır, ikincisi ise Tor tarayıcı kısayollarını başlat menüsüne ve masaüstüne eklemek. Kısayollar gerekiyorsa, kutunun işaretini kaldırmayın. Genel olarak, hazır'ı tıklıyoruz ve ilk onay kutusunun işaretini kaldırmadıysanız, Tor ağ ayarları penceresi hemen başlayacak, işte pencere:


    Pekala, buradan tabiri caizse ayrıntılı olarak konuşalım. Peki bu pencerede ne görüyoruz? Bir Bağlan düğmesi var, bir Yapılandır düğmesi var. Bağlan düğmesi, bu normal ayarları kullanır, yani banyo yapamazsınız, ancak Bağlan düğmesine basın ve biraz bekleyin. İkinci düğme zaten Tor'u yapılandırmak içindir ve şimdi size ayarların ne olduğunu göstermek için ona basacağım. Bu yüzden tıkladım ve bu pencere belirdi:


    Burada ne görüyoruz? Ve burada bize bizim olup olmadığımızı sorduklarını görüyoruz. sağlayıcı? Yapacak hiçbir şeyi olmayan ve Tor'u engelleyen o kadar alışılmadık sağlayıcılar var ki, torrentlerin hızını bile kesenler var, turtalar gibi. Size tekrar göstermek için burada Evet'i seçeceğim ek ayarlar, bu daha sonra açılan penceredir:


    Burada ne görüyoruz? Ve burada bazı köprüler görüyoruz ve bunlar ne tür köprüler? Bu köprüler, tabiri caizse, Tor'un çalışacağı sunuculardır, yani Tor, ağına bu sunuculardan girecektir. Ancak böyle bir sunucu, yani bir köprü, yalnızca bir tane olabilir, yalnızca türünü seçebilirsiniz. Bu çok iyi çalışıyor, ancak hız daha düşük olabilir veya olmayabilir, ayrıca ne tür bir köprü seçtiğinize de bağlıdır. Genel olarak, bu köprüler, yani sunucular, bunlara tekrarlayıcılar denir. Bunları manuel olarak da girebilirsiniz, ilk önce Tor web sitesinde alındı, sitenin adını tam olarak hatırlamıyorum, ancak Tor tarayıcı ayarının kendisi yapabiliyorsa bunun pek bir anlamı görmüyorum Genel olarak burada hiçbir şeye dokunmadım, aktarımı değiştirmedim, İleri'yi tıklıyorum. Sonra şöyle bir pencere olacak:


    Burada sorulur, bir proxy aracılığıyla veya değil, internete nasıl gideriz? Peki, burada ne söyleyebilirim, burada İnternet erişimi geçiyorsa bir proxy belirtmeniz gerekir. Ama kahretsin, tabiri caizse anonimliğinizi artırmak için sol proxy'yi (asıl mesele çalışan bir proxy'ye sahip olmaktır) belirtebilirsiniz! Genel olarak, size proxy'nin girildiği pencereyi göstermek için burada Evet'i seçeceğim, işte burada:


    Ama bir proxy girmeyeceğim, aptalca bende yok ama çalışıyor ve ücretsiz, o zaman bakmak için çok tembelim, böyle bir proxy bulmak o kadar kolay değil, bu yüzden Geri düğmesine bastım ve ardından Hayır'ı seçip Bağlan düğmesine bastım. Anonim Tor ağına bağlanma süreci başladı:


    Her şey yolunda giderse, şakalar ve pervazlar yoksa, Tor tarayıcısının kendisi açılır, şöyle görünür:


    Pekala millet, sizi tebrik ediyorum, yaptığınız en önemli şey, yani Tor tarayıcısını yüklediniz ve umarım benim için olduğu kadar sizin için de işe yarar! Yoksa işe yaramadı mı? Pekala millet, bu bir şeylerin ters gittiği anlamına geliyor, tam olarak ne olduğunu bilmiyorum ama şahsen Tor tarayıcısında pervaz bulamadım. Hayır, ellerinizin çarpık olduğunu söylemiyorum, sadece muhtemelen bir antivirüs veya güvenlik duvarı, bu yüzden bu anı kontrol edin.

    Böylece Tor tarayıcı açıldı, yüklenecek başlangıç ​​sayfası. İlk olarak, Güvenlik ayarlarını aç düğmesine tıklayabilirsiniz (böyle bir düğmeniz olup olmayacağını bilmeme rağmen, tarayıcıyı başlattıktan hemen sonra aldım):


    Gizlilik ve Güvenlik Ayarları penceresini göreceksiniz:


    Pekala, burada hiçbir şeyi değiştirmenizi tavsiye etmiyorum, daha iyi anonimlik için kaydırıcıyı açabilmeniz dışında, ama dürüst olmak gerekirse, ona dokunmadım. Bu pencere, bu üçgene tıklanarak da açılabilir:


    Gördüğünüz gibi, bu menüde başka yararlı öğeler de var. Öyleyse Yeni Kişilik diye bir şey var, nedir bu? Bunun ne olduğunu biliyor musun? Bu sadece Tor tarayıcısını yeniden başlatmak içindir, yani kapanacak ve ardından otomatik olarak açılacaktır. Bu durumda Tor tarayıcısındaki IP adresi değişecektir. İkinci nokta, bu site için Yeni Tor zinciridir, bu, tarayıcının kendisindeki IP adresini kapatmadan değiştirmektir (doğru anladıysam). İlk başta, mevcut için IP adresini değiştirmek olduğunu düşündüm. sekmeyi aç, yani site, sonuçta bu site için orada yazılmış ama kontrol ettim ve öyle olmadığını fark ettim, bu, tüm sekmelerle birlikte tüm tarayıcı için Tor zincirini değiştiriyor. Üçüncü nokta, onun ne olduğunu zaten biliyor olmanızdır. Dördüncü öğe, yani Tor ağ ayarları, ardından orada röleyi değiştirebilir, bir proxy ayarlayabilir ve izin verilen bağlantı noktalarını belirtebilirsiniz. Ağ ayarlarını açtım ve tüm seçenekleri görebilmeniz için oraya iki onay işareti koydum (biraz daha düşük), tabiri caizse buraya bakın:


    Beşinci nokta sadece güncellemeleri kontrol etmek, bu arada, onları görmezden gelmemenizi tavsiye ederim.

    Size sık sık yapmamanızı tavsiye ettiğim başka bir şey var, ama bilirsiniz, Tor tarayıcısını kontrol edin. Demek başlattın, değil mi? Pekala, başlangıç ​​​​sayfası açılacak, üzerine tıklıyorsunuz Tor ağ ayarlarını kontrol edin:


    Bundan sonra, tebrikler içeren böyle bir sayfa görmelisiniz:


    Onu gördüyseniz, o zaman her şey süper, hepiniz bir grupsunuz

    Bu arada böyle bir kontrolden sonra o üçgene yani yay ikonlu butonun karşısına tekrar basarsanız mevcut Tor zincirinin hangi ülkelerde çalıştığını göreceksiniz:


    Tüm bu ülkeler (yani sunucular) düzenli olarak değişiyor gibi görünüyor, ancak şu anda değiştirmeniz gerekiyorsa, Yeni Kişilik'i tıklayabilirsiniz, peki, prensip olarak, bunu yukarıda zaten yazdım

    Doğru, anlamadığım tek şey, tekrarlayıcının sunuculara ait olup olmadığı? Yani Tor ağının üç sunucusu olduğunu kastediyorum, röle onlar için de geçerli mi? Yani bir röle üzerinden bağlantı oluşturdum ve şöyle olduğunu görüyorum: röle> sunucu 1> sunucu 2, ancak üçüncüyü görmüyorum. Yani tekrarlayıcı, tabiri caizse, toplam sunucu sayısına ilk üçe dahil mi? Bu yüzden röleyi devre dışı bıraktım, Yeni Kimlik'e tıkladım, tarayıcı yeniden başladı, ardından Tor ağ ayarlarını kontrol et'e tıkladım ve gördüğüm şey buydu:


    Yani, düşündüğüm gibi, tekrarlayıcıyı açarsanız, tabiri caizse ilk sunucu rolünü oynayacaktır.

    Peki, sana başka ne söylemek istiyorum. Bu nedenle, Tor ağ ayarlarını kontrol et'e tıkladığınızda, orada her şeyin yolunda olduğunu, her şeyin bir pakette olduğunu söyleyecek ve bu nedenle aşağıda yine de çıkış düğümü (sunucu) hakkındaki bilgileri görebileceğinizi söyleyen bir şey olacak ve bunun için Atlas'a tıklamanız gerekiyor:


    Bütün bunlar ne hakkında? Peki, burada düğümün ülkesini öğrenebilirsiniz, sunucunun hızını da öğrenebilirsiniz gibi görünüyor .. Genel olarak bu tür bilgiler tabiri caizse çok ilginç değil ama yine de .. Genel olarak Atlas'a tıklarsanız hangi sayfayı açacaksınız:


    Peki, Tor tarayıcısını nasıl kullanacağınızı aşağı yukarı anladınız mı? Yani, normal bir tarayıcıdır, ancak İnternete yalnızca Tor ağı üzerinden erişir. Tor ağının ayarları uygun şekilde yapıldı, her şey yeterince açık, şahsen herhangi bir hata yapmadım, ağ en yavaş değilmiş gibi çalışıyor Mobil İnternet, peki, bu hız açısından benim

    Bu arada 2ip sitesine girdim ve IP adresim hakkında bana verdiği bilgi şu:


    Yani, gördüğünüz gibi, IP adresini değiştirmekle ilgili herhangi bir sorun yok ve Proxy'nin yazıldığı yerde bile, proxy'nin kullanılmadığını da söylüyor. Ama sevinmek için acele etmeyin! Çoğu durumda 2ip bile IP adresinin Tor ağına ait olduğunu belirler .. Proxy'nin önünde netleştir'e tıklamanız yeterlidir ..

    Peki başka ne söylemek istiyorum. Bu nedenle Tor tarayıcı, tor.exe (tabiri caizse, Tor ağına erişim için ana modül), obfs4proxy.exe (yanılmıyorsam, rölenin çalışmasından sorumludur) ve firefox.exe (Mozilla tarafından Tor ağıyla çalışacak şekilde değiştirilmiştir) gibi işlemler altında çalışır. Tüm bileşenler, Mozilla'nın kendisi ile birlikte Tarayıcı klasöründedir. Bu arada, Tor tarayıcısı normal Mozilla ile çakışmaz, peki, aniden yüklediniz.

    Genel olarak, size Tor tarayıcısının gerçekte ne olduğunu, yani nasıl çalıştığını söylemem gerektiğini düşünüyorum. Bakın, aslında her şey biraz daha basit. Tor tarayıcının kendisi, o zaman bunun Mozilla olduğunu zaten anladınız, bu, gerçek IP adresinizin herhangi bir sızıntısının hariç tutulduğu yeniden tasarlanmış bir Mozilla. Yani, güvenlik güçlü bir şekilde kurulmuş, ayrıca özel uzantılar da var (bu arada, onlara hiç dokunmanızı önermiyorum). Ama yine de her zamanki Mozilla olmaya devam ediyor. En önemlisi tor.exe, Tor ağına giren dosya bu. Mozilla onu başlattığında, tabiri caizse, Mozilla'nın bağlandığı ve ardından İnternet'e gidebileceği bir proxy sunucusu yükseltir. Bu proxy sunucusu diğer programlar tarafından kullanılabilir, ancak çalışması için Tor tarayıcısının çalışıyor olması gerekir, bu önemlidir. Bu proxy, bu arada, SOCKS proxy türüdür. Genel olarak, işte bu proxy:

    Yani, hatta ayarlanabilir internet tarayıcısı Explorer ve o da Tor üzerinden internete gidecek. nasıl sorulur Pekala, çok basit, Kontrol Paneline gidin, orada İnternet Seçenekleri simgesini bulun, başlatın, ardından Bağlantılar sekmesine gidin ve oradaki Ağ Ayarları düğmesini tıklayın. Ardından Bir proxy sunucusu kullan onay kutusunu işaretleyin, ardından Gelişmiş düğmesini tıklayın ve Çorap alanında proxy'yi belirtin:

    Ancak, Özellikler: İnternet penceresinde (Denetim Masası'ndaki İnternet Seçenekleri simgesine tıkladığınızda) ihtiyacınız olabilir, Ağ Ayarları düğmesine değil, yalnızca Ayarlar'a (yukarıda bulunur) tıklayın, Çevirmeli bağlantı ve sanal özel ağlar ayar alanında bir bağlantınız varsa aktif olacaktır! Dürüst olmak gerekirse, ne tür bir İnternet olduğunu hatırlamıyorum, uzun zamandır böyle değil ama sadece bu tür İnternetin var olduğunu biliyorum. Evet arkadaşlar çözeceğinizi düşünüyorum

    Her şey, bu tür eylemlerden sonra, yukarıda yazdıklarımdan sonra, bundan sonra Internet Explorer, Tor anonim ağı aracılığıyla sizin için zaten çalışacaktır. Her şeyin bu kadar basit olduğunu mu düşünüyorsun? Hayır çocuklar! Bunu yapmanızı önermiyorum çünkü Internet Explorer, Tor tarayıcısı gibi anonim çalışma için tasarlanmamış normal bir tarayıcıdır. Anlıyor musunuz? Bütün bunları size örnek olarak anlattım. Bu SOCKS proxy'si, yalnızca Internet Explorer için değil, birçok program için uygundur. Pekala, sana bir notta söyleneceklerin hepsi bu

    Eğer ilgileniyorsanız, Tor tarayıcısında hangi uzantıların olduğunu görebilirsiniz, bunun için şu adrese gitmeniz gerekir:

    İşte tüm yüklü uzantılar:


    Ayarları görmek için Ayarlar düğmelerine basabilirsiniz, ancak bir şeyi yalnızca bundan eminseniz değiştirmenizi tavsiye ederim! Genel olarak, görebileceğiniz gibi, Tor tarayıcı, yani bu Mozilla, iyi değiştirilmiş ve yalnızca bir dizi mekanizma içeriyor. maksimum seviye anonimlik Beyler, bu iyilik.

    Peki başka ne söylemek istiyorum. Tor tarayıcısında indirebilirsiniz, hız Tor ağında olduğu gibi yeterince düşük veya yüksek olabilir, ancak burada sunucularla oynamanız gerekir, bazıları daha hızlı, bazıları yavaş olabilir, aynısı geçerlidir. Tam tarayıcıyı başlattığınızda sürekli olarak yeni bir sunucudur. Dürüst olmak gerekirse, tekrarlayıcının hızı etkileyip etkilemediğini bilmiyorum ama mantıksal olarak etkiliyor gibi görünüyorsa, bilmiyorum ama görünüşe göre hızım bir tekrarlayıcıda daha düşük, diğerinde daha yüksek .. Öyle görünüyor ... Yoksa sadece bir tesadüf mü ... Kesin olarak bilmiyorum ..

    Anonimlik sizin için önemliyse, Tor ağ ayarlarında veya tarayıcının kendisinde hiçbir şeyi değiştirmeyin!

    Tor tarayıcısını başlattığınızda, şu küçük pencereye sahip olacaksınız:


    Orada, Ayarları aç düğmesine tıklayabilir ve Tor ağıyla bağlantıyı yapılandırabilirsiniz, yani röle ve proxy ayarları anlamına gelir. Bu arada, bir tekrarlayıcı seçerseniz, prensipte varsayılan olarak önerildiği gibi tam olarak obfs4'ü seçmenizi tavsiye ederim. Tüm bu ayarlara Tor tarayıcı çalışırken zaten girebilseniz de, soğan simgesinin yanındaki üçgene tıklamanız yeterli olacaktır:


    Peki çocuklar, her şey görünüyor? Her şeyi yazdım mı bilmiyorum ama her şeymiş gibi görünüyor. Tor tarayıcıda ustalaşmanın zor bir yanı yok, ayarlarda da sorun olmayacağını düşünüyorum, kullanımı kolay, aksaklıklar ve sıkışmalar olmadan kararlı bir şekilde çalışıyor. Şahsen, burada çalışmayacak bir şeyim yoktu. Ve bu arada, onun hakkında neden çok yavaş olduğunu söylediklerini bilmiyorum, kesinlikle reaktifim yok, ama yine de kullanabilirsiniz

    İhtiyacın var mı yok mu, ilginç mi değil mi bilmiyorum ama ben yazacağım. Tor'da ülkeyi nasıl değiştireceğinizi biliyor musunuz? Belki biliyorsunuz, belki bilmiyorsunuz, ancak bunu Tor tarayıcısında yapmak o kadar kolay değil çünkü yerleşik bir olasılık yok (içinde eski versiyon olmuş görünüyor). Torrc yapılandırma dosyasını manuel olarak düzenlemeniz gerekir. Genel olarak bunu nasıl yapacağımı yazacağım, sizin için her şeyin yoluna gireceğini düşünüyorum, bizzat kendim kontrol ettim, evet, evet, ülkeyi değiştirmek MÜMKÜN, ama şakayla ..

    Size yazacağım en önemli şeyi neredeyse unutuyordum, torc dosyasını düzenlemeden önce Tor tarayıcısını kapatmanız gerekiyor! İşin güzel yanı şu ki yeni ayar, peki, hangisini getireceğiz, o zaman indirebilir. Ve sonra, seçilen ülke ile tarayıcıyı zaten başlattığınızda, Tor ağı açısından hiçbir şey yapılandırmanıza gerek yoktur, aksi takdirde manuel olarak ayarladığınız ayar yanlış gidebilir!

    Peki Tor tarayıcıda ülke değiştirmek için ne yapılması gerekiyor? Yani, önce torc dosyasını açmanız gerekiyor, Tor tarayıcısını nereye kuracağınızı bilmiyorum ama masaüstüme kurdum, yani torc dosyasının yolu burada:

    C:\Kullanıcılar\VirtMachine\Desktop\Tor Tarayıcı\Tarayıcı\TorBrowser\Data\Tor


    Yolda VirtMachine kelimesi var, bu sadece bilgisayarın adı, yani hesap. Başka bir yerde olabilir, ama her halükarda asıl mesele iç yol, tabiri caizse tekrar yazacağım, işte burada:

    \Tor Tarayıcı\Tarayıcı\TorBrowser\Veri\Tor

    Bu Tor klasörü torc'u içerir. Peki, tamam, anlaşıldı. Şimdi açmanız gerekiyor, üzerine çift tıklayın, bir program seçim diyalogu olacak, orada Not Defteri'ni seçmeniz ve Tamam'ı tıklamanız gerekiyor:


    Aşağıdaki dosya açılacaktır:


    Bu dosya zaten benim belirlediğim ayarlara sahip. Yani, röle ve proxy'nin seçildiği Tor ağ ayarları penceresinde ayarlanan ayarlar burada. Bridge obfs4 ile başlayan satırları görüyor musunuz? Tabiri caizse bunlar tekrarlayıcı ekipler. Sonuçta torrc dosyası Tor ağının kendisi için bir ayar dosyasıdır ve bu dosya tor.exe modülü için gereklidir, anlıyor musunuz? Pekala, aşağıda, fareyi hala döndürürseniz, şöyle olacaktır:

    Bu tekrarlayıcılar için de geçerlidir, 1 kullanmak içindir ve 0 kullanmak değildir, her şey mantıklıdır. Bunlar komutlar, umarım bu çözülür. Peki şimdi ne yapılmalı? Ve şimdi hedef sunucunun (veya hedef düğümün) ülkesini ayarlayacak bir komut eklemeniz gerekiyor. Kabaca söylemek gerekirse, ülkeyi değiştirmek için bu komutu dosyanın sonuna eklemeniz gerekir:

    ExitNodes (ülke kodu)

    Ülke kodunun olduğu yerde, ülkeyi belirtmeniz gerekir, örneğin RU, BY, UA vb. Dürüst olmak gerekirse, tüm bu kodları bilmiyorum ama gerçekten ihtiyacınız varsa, o zaman bu bilgiyi internette arayabilirsiniz, bunun bir sorun olduğunu düşünmüyorum. Genel olarak, örneğin, RU'yu, yani Rusya'yı ayarlayacağım, işte bu durumda hangi komutu yazmanız gerekiyor:

    Dosyanın sonuna şunu yazıyoruz:


    Ardından dosyayı kapatın ve değişiklikleri kaydedin. Peki, biraz anladın mı? Ardından Tor tarayıcısını başlatırsınız ve zaten kalıcı olarak komutta kodunu belirttiğiniz ülkede olacaksınız. Ancak sorun şu ki, Tor tarayıcısını başlattığınızda, ülke koduyla birlikte komutu alacak ve her şey yolunda gidecek, ancak komut torrc dosyasının kendisinde OLMAYACAK, KAYBOLACAK. Bu nedenle, bir dahaki sefere komutu manuel olarak yeniden ayarlamanız gerekecek, böyle bir gembel! Bir şeyi unuttum ve bir ülke değil, birkaç ülke belirtebileceğinizi yazmadım, örneğin:

    Çıkış Düğümleri (RU), (UA), (TARAFINDAN)

    Bu durumda, giden sunucular olarak belirtilen ülkelerin IP adresleri kullanılacaktır. Ama başka bir komut daha var, bunun tam tersi, tam tersine belirtilen ülkelerin IP adreslerini yasaklıyor. İşte komut:

    DışlamaÇıkışDüğümleri

    Gördüğünüz gibi, giden sunucuların Rus IP'lerine sahip olmasını yasakladım. Burada da birkaç ülkeyi virgülle ayırarak belirtebilirsiniz. Ve ayrıca dosyaya ekleyin.

    Genel olarak, bunlar arkadaşlar, torrc dosyasındaki komutların Tor tarayıcısı tarafından alındıktan sonra kaybolması üzücü. Bunun nedeni, bu tür komutların Tor tarayıcı işlevselliğinin bir parçası olmamasıdır! Ama bunun o kadar da korkunç bir şey olduğunu düşünmüyorum. Eklem çok eklem olmasına rağmen

    Ancak genel olarak, bu Tor tarayıcısıyla ve torrc dosyasıyla bir şekilde dalga geçebilirsiniz, belki komutların silinmemesi için biraz daha çalışma yolu bulacaksınız. .. gibi bir dosyanın kopyasını oluşturabilirsiniz.

    Genel olarak, torrc yapılandırma dosyası için pek çok komut vardır, ancak bunlarla başa çıkmak her zaman kolay değildir. Genel olarak beyler, işte takımlarla bir bağlantı (bu resmi site):

    Genel olarak pek çok yararlı bilgi, ilginç komutlar var, ilgileniyorsanız, o zaman bir göz attığınızdan emin olun.

    Şahsen, Tor tarayıcısını yalnızca rölelerle kullanmanızı tavsiye ederim, çünkü aralarında çok fazla fark yok, ne onsuz, peki, ben hız açısındanım, ancak röleler, tabiri caizse, anonimliği artırır. İşte böyle bir an.

    Ve başka bir şey yazmak istiyorum, ancak bunu herkes bilmiyor. Tor sunucuları sadece bunu özel olarak yapan yani Tor ağını desteklemek için özel olarak oluşturulmuş sunucular değil, aynı zamanda sıradan kullanıcılardır. Tam olarak nasıl yaptıklarını bilmiyorum, o yüzden bir şey söylemeyeceğim. Ama bunu ne için yapıyorlar, ne düşünüyorsun? Trafiği taramak için yapıyorlar! Sunucu sonuncuysa, ondan sonra trafik şifrelenmez, bu da onu görüntüleyebileceğiniz anlamına gelir! Böylece, mümkün olan her şeyden oturum açma bilgilerini ve şifreleri bulmaya çalışırlar. Ama doğru, pek çok sunucu yok gibi görünüyor, ancak risk almamak ve Tor tarayıcısında hiçbir yere gitmemek, yani bir kullanıcı adı ve şifre girmemek daha iyidir. Bu sadece benim tavsiyem arkadaşlar.

    Genel olarak ne söyleyebilirim, yani, ne gibi bir sonuç çıkarılabilir? Kısa olmaya çalışacağım. Tor tarayıcı harika, bir zamanlar İnternet'i yalnızca Tor üzerinden kullanma fikrine kapıldım, hatta onun üzerinden film indirmeyi başardım, ama kahretsin, normal İnternet'e kıyasla hala yavaş. Evet ve kişisel postanızı bunun üzerinden kullanmak, oradaki bazı sitelere gitmek güvenli değil, prensip olarak bunu zaten yazdım. Yani kısacası bu işler böyle arkadaşlar.

    Pekala, adamlar işin içinde ve hepsi bu, görünüşe göre her şeyi yazdım ya da her şeyi yazmadım, ama olabildiğince çok bilgi yazmaya çalıştım, Malech'ten çoktan bıktım. Bir sorun varsa, üzgünüm ama umarım her şey böyledir ve burada her şey sizin için açıktır. Hayatta iyi şanslar ve senin için her şeyin yolunda olması.

    08.12.2016
    • Tercüme

    Tor, internette mahremiyet arayan ve sansürle mücadele eden kişiler tarafından kullanılan bir anonimlik aracıdır. Zamanla Tor işini yapmakta çok ama çok iyi hale geldi. Bu nedenle, bu ağın güvenliği, istikrarı ve hızı, ona güvenen insanlar için kritik öneme sahiptir.

    Peki Tor, gizliden gizliye nasıl çalışıyor? Bu yazıda, Tor'un nasıl çalıştığına yakından bakmak için web'de kullanılan yapı ve protokolleri inceleyeceğiz.

    Tor'un Kısa Tarihi

    Soğan yönlendirme kavramı (bu ismi daha sonra açıklayacağız) ilk olarak 1995 yılında ortaya atılmıştır. Bu çalışmalar ilk başta Deniz Araştırmaları Dairesi tarafından finanse edildi ve daha sonra 1997 yılında DARPA projeye katıldı. O zamandan beri Tor Projesi çeşitli bağışçılar tarafından finanse edildi ve çok da uzun zaman önce proje reddit'te bir bağış kampanyası kazandı.

    Modern Tor yazılımının kodu, Ekim 2003'te açık kaynaklıydı ve 3. nesil soğan yönlendirme yazılımıydı. Buradaki fikir, gönderenin ve alıcının verilerini ve anonimliğini korumak için trafiği şifrelenmiş katmanlara (bir soğan gibi) sarmamızdır.

    Tor'un Temelleri

    Tarihi anladık - hadi çalışma ilkelerine geçelim. Tor, en üst düzeyde, bilgisayarınızın bağlantısını birden fazla aracı bilgisayar veya aktarma aracılığıyla hedef bilgisayarlara (google.com gibi) aktararak çalışır.



    Paket yolu: koruma düğümü, ara düğüm, çıkış düğümü, hedef

    Şimdi (Şubat 2015), Tor ağındaki trafiğin iletilmesinde yaklaşık 6000 yönlendirici devreye giriyor. Dünyanın her yerinde bulunurlar ve trafiğin bir kısmını iyi bir amaca bağışlamayı kabul eden gönüllüler tarafından yönetilirler. Düğümlerin çoğunun herhangi bir özel donanıma veya ek yazılıma sahip olmaması önemlidir - hepsi bir düğüm olarak çalışacak şekilde yapılandırılmış Tor yazılımı kullanılarak çalışır.

    Tor ağının hızı ve anonimliği, düğüm sayısına bağlıdır - ne kadar çok olursa o kadar iyi! Ve bir düğümün trafiği sınırlı olduğu için bu anlaşılabilir bir durumdur. Ne kadar çok düğüm arasından seçim yapmak zorunda kalırsanız, bir kullanıcıyı izlemek o kadar zor olur.

    Düğüm türleri

    Tor varsayılan olarak trafiği 3 düğümden geçirir. Her birinin kendi rolü vardır (bunları daha sonra ayrıntılı olarak inceleyeceğiz).


    İstemci, koruma düğümü, ara düğüm, çıkış düğümü, hedef

    Giriş veya koruma düğümü, ağa giriş noktasıdır. Giriş düğümleri, uzun süredir çalışan ve kararlı ve yüksek hızlı olduklarını göstermiş olanlardan seçilir.
    Ara düğüm - trafiği güvenlikten haftasonuna iletir. Sonuç olarak, birincisi ikincisi hakkında hiçbir şey bilmiyor.
    Çıkış düğümü, istemcinin ihtiyaç duyduğu hedefe trafik gönderen ağdan bir çıkış noktasıdır.

    Bir nöbetçi veya akıllı ana bilgisayarı çalıştırmanın genellikle güvenli yöntemi bir sanal sunucudur (DigitalOcean, EC2) - bu durumda, sunucu operatörleri yalnızca şifrelenmiş trafiği görecektir.

    Ancak çıkış düğümü operatörlerinin özel bir sorumluluğu vardır. Hedefe trafik gönderdikleri için, Tor aracılığıyla yapılan herhangi bir yasa dışı faaliyet çıkış düğümüne bağlanacaktır. Bu da polis baskınlarına, yasa dışı faaliyetlerin bildirimlerine ve diğer şeylere yol açabilir.

    Çıkış düğümü operatörüyle tanışın - ona teşekkür edin. Onu hakediyor.

    Peki ya soğan?

    Düğümlerden geçen bağlantıların rotasını anladıktan sonra kendimize şu soruyu soruyoruz - onlara nasıl güvenebiliriz? Bağlantıyı kesip tüm verileri çıkarmayacaklarından nasıl emin olabilirsiniz? Kısacası - ve onlara güvenmemize gerek yok!

    Tor ağı, düğümlerin minimum güvenle ele alınabileceği şekilde tasarlanmıştır. Bu şifreleme yoluyla elde edilir.

    Peki ampuller ne olacak? Tor ağı üzerinden bir istemci bağlantısı kurma sürecinde şifrelemenin nasıl çalıştığına bir göz atalım.

    İstemci, verileri yalnızca çıkış düğümünün şifresini çözebilmesi için şifreler.
    Bu veriler daha sonra yeniden şifrelenir, böylece yalnızca ara ana bilgisayar şifresini çözebilir.
    Ve sonra bu veriler yeniden şifrelenir, böylece yalnızca koruyucu düğüm onun şifresini çözebilir.

    Görünüşe göre orijinal verileri bir soğan gibi şifreleme katmanlarına sardık. Sonuç olarak, her düğüm yalnızca ihtiyaç duyduğu bilgilere sahiptir - şifrelenmiş verilerin nereden geldiği ve nereye gönderilmesi gerektiği. Bu tür şifreleme herkes için yararlıdır - istemci trafiği açık değildir ve iletilen verilerin içeriğinden düğümler sorumlu değildir.

    Not: Çıktı düğümleri orijinal verileri görebilir çünkü onu hedefe göndermeleri gerekir. Bu nedenle, HTTP ve FTP yoluyla düz metin olarak iletilen trafikten değerli bilgiler çıkarabilirler!

    Düğümler ve Köprüler: Düğümlerle İlgili Sorun

    Tor istemcisini başlattıktan sonra, tüm giriş, ara ve çıkış düğümlerinin listelerini alması gerekir. Ve bu liste bir sır değil - daha sonra size nasıl dağıtıldığını anlatacağım (“konsensüs” kelimesi için belgelerde kendiniz arama yapabilirsiniz). Listenin duyurulması gerekli ama bir sıkıntı var.

    Bunu anlamak için saldırgan gibi davranalım ve kendimize soralım: Otoriter bir Hükümet (AP) ne yapardı? Bu şekilde düşünürsek, Tor'un neden bu şekilde tasarlandığını anlayabiliriz.

    Peki AP ne yapacak? Sansür ciddi bir iştir ve Tor sizin bunu atlamanıza izin verir, böylece AP, kullanıcıların Tor'a erişmesini engellemek ister. Bunu yapmanın iki yolu vardır:

    • Tor'dan ayrılan kullanıcıları engelle;
    • kullanıcıların Tor'a girmesini engelleyin.

    İlki mümkündür ve yönlendiricinin veya web sitesinin sahibinin özgür seçimidir. Tek yapması gereken, Tor çıkış düğümlerinin listesini indirmek ve onlardan gelen tüm trafiği engellemek. Bu kötü olacak ama Tor bu konuda hiçbir şey yapamaz.

    İkinci seçenek ciddi anlamda daha kötü. Giden kullanıcıların Tor'dan engellenmesi, belirli bir hizmeti ziyaret etmelerini engelleyebilir ve gelen tüm kullanıcıların herhangi bir siteye gitmesini engelleyebilir - Tor, zaten sansürden muzdarip olan ve bunun sonucunda bu hizmete yönelen kullanıcılar için işe yaramaz hale gelir. Ve Tor'da yalnızca düğümler olsaydı, bu mümkün olabilirdi, çünkü UA nöbetçi düğümlerin listesini indirebilir ve onlara giden trafiği engelleyebilir.

    Tor geliştiricilerinin bunu düşünmesi ve soruna akıllıca bir çözüm bulması iyi bir şey. Köprüleri tanıyın.

    Köprüler

    Temel olarak, köprüler halka açık olmayan düğümlerdir. Bir sansür duvarının arkasındaki kullanıcılar bunları Tor ağına erişmek için kullanabilir. Ancak yayınlanmazlarsa, kullanıcılar onları nerede bulacaklarını nasıl bilecekler? Özel bir listeye ihtiyaç var mı? Daha sonra konuşacağız, ama kısacası, evet - proje geliştiricilerin dahil olduğu köprülerin bir listesi var.

    Sadece halka açık değil. Bunun yerine, kullanıcılar ağın geri kalanına bağlanmak için küçük bir köprü listesi alabilir. Bu liste, BridgeDB, kullanıcılara aynı anda yalnızca birkaç köprü verir. Aynı anda çok sayıda köprüye ihtiyaç duymadıkları için bu mantıklıdır.

    Birden çok köprü yayınlayarak, ağın Otoriter Hükümet tarafından bloke edilmesini önleyebilirsiniz. Tabii ki, yeni düğümler hakkında bilgi alarak onları da engelleyebilirsiniz, ancak birisi tüm köprüleri keşfedebilir mi?

    Birisi tüm köprüleri keşfedebilir mi?

    Köprülerin listesi kesinlikle gizlidir. UA bu listeyi alırsa, Tor'u tamamen engelleyebilir. Bu nedenle, ağ tasarımcıları tüm köprülerin bir listesini elde etme olasılıklarını araştırıyorlar.

    Bu listeden 2. ve 6. olmak üzere iki maddeyi detaylı olarak anlatacağım çünkü bunlar köprülere erişmeyi başaran yöntemlerdir. 6. noktada, Tor köprülerini arayan araştırmacılar ZMap bağlantı noktası tarayıcısıyla tüm IPv4 alanını taradılar ve tüm köprülerin %79 ila %86'sını buldular.

    2. nokta, kendisine gelen istekleri izleyebilen bir ara Tor düğümünün başlatılması anlamına gelir. Bir ara düğüme yalnızca koruma düğümleri ve köprüler tarafından erişilir - ve adreslenen düğüm halka açık düğüm listesinde değilse, bu düğümün bir köprü olduğu açıktır. Bu, Tor veya başka herhangi bir ağ için ciddi bir zorluktur. Kullanıcılara güvenilemeyeceği için, ağı olabildiğince anonim ve özel yapmak gerekir, bu yüzden ağ bu şekilde yapılmıştır.

    Uzlaşma

    Ağın daha düşük bir seviyede nasıl çalıştığını düşünün. Nasıl organize edilir ve ağdaki hangi düğümlerin aktif olduğunu nasıl öğrenebilirim? Ağın bir düğüm listesi ve bir köprü listesi olduğundan daha önce bahsetmiştik. Gelelim bu listeleri kimlerin yaptığına.

    Her Tor istemcisi, güvenilir gönüllüler tarafından tutulan 10 güçlü düğüm hakkında sabit bilgiler içerir. Tüm ağın durumunu izlemek için özel bir görevleri vardır. Bunlara dizin yetkilileri (listeleri yöneten DA'lar) denir.

    Dünya çapında dağıtılırlar ve bilinen tüm Tor düğümlerinin sürekli güncellenen bir listesini dağıtmaktan sorumludurlar. Hangi düğümlerle ve ne zaman çalışacaklarını seçerler.

    neden 10? Oylamanın berabere bitmemesi için çift sayıda üyeden oluşan bir komite oluşturmak genellikle iyi bir fikir değildir. Sonuç olarak, 9 DA düğüm listeleriyle ilgilenir ve bir DA (Tonga) bir köprü listesiyle ilgilenir.


    DA'ların listesi

    fikir birliğine varmak

    Peki DA'lar ağı nasıl çalışır durumda tutar?

    Tüm düğümlerin durumu, "mutabakat" adı verilen güncellenebilir bir belgede bulunur. DA, onu korur ve oylama yaparak saatlik olarak günceller. İşte nasıl gidiyor:

    • her DA, bilinen düğümlerin bir listesini oluşturur;
    • sonra diğer tüm verileri hesaplar - düğüm işaretleri, trafik ağırlıkları, vb.;
    • herkese "durum oyu" olarak veri gönderir;
    • herkesin oylarını alır;
    • tüm seslerin tüm parametrelerini birleştirir ve imzalar;
    • imzalanmış verileri başkalarına gönderir;
    • KA'ların çoğunluğu veriler üzerinde anlaşmalı ve bir fikir birliği olduğunu doğrulamalıdır;
    • konsensüs her DA tarafından yayınlanır.

    Mutabakat, herkesin en son sürümü indirebilmesi için HTTP üzerinden yayınlanır. Konsensüsü Tor veya tor26 geçidi üzerinden indirerek kendiniz kontrol edebilirsiniz.

    Ve bu ne anlama geliyor?

    Bir Mutabakatın Anatomisi

    Sadece spesifikasyonu okumak, bu belgeyi anlamak zordur. Yapının nasıl çalıştığını anlamak için görsel ekranı seviyorum. Bunun için corkami tarzında bir poster yaptım. Ve işte o belgenin (tıklanabilir) bir grafik gösterimi.

    Düğüm ciddileşirse ne olur?

    Ağ ilkelerinin ayrıntılı bir incelemesinde, çıkış düğümlerinin ilkelerine henüz değinmedik. Bunlar, istemciden sunucuya bir yol sağlayan Tor zincirindeki son bağlantılardır. Hedefe veri gönderdikleri için, sanki cihazdan yeni çıkmış gibi görebilirler.

    Bu şeffaflık, çıkış düğümlerinde büyük bir güven anlamına gelir ve genellikle sorumlu davranırlar. Ama her zaman değil. Peki, çıkış düğümü operatörü Tor kullanıcılarını açmaya karar verdiğinde ne olur?

    Sniffer Kasası

    Tor çıkış düğümleri, neredeyse bir "ortadaki adam" (MitM) referans örneğidir. Bu, şifrelenmemiş tüm iletişim protokollerinin (FTP, HTTP, SMTP) onun tarafından izlenebileceği anlamına gelir. Bunlar oturum açma bilgileri ve parolalar, tanımlama bilgileri, yüklenen ve indirilen dosyalardır.

    Çıkış düğümleri, trafiği cihazdan yeni çıkmış gibi görebilir.

    Pusu, bu konuda yapabileceğimiz hiçbir şey olmamasıdır (şifreli protokoller kullanmak dışında). Ağın koklanması, pasif koklanması aktif katılım gerektirmez, bu nedenle tek savunma sorunu anlamak ve hassas verileri şifrelemeden iletmekten kaçınmaktır.

    Ancak çıkış düğümü operatörünün ağa büyük bir zarar vermeye karar verdiğini varsayalım. Dinlemek aptalların işidir. Trafiği değiştirelim!

    Maksimum sıkıyoruz

    İstemciye giden ve istemciden gelen trafiğin değiştirilmemesini sağlamaktan çıkış düğümü operatörünün sorumlu olduğunu hatırlayın. Evet tabiki…

    Nasıl değiştirebileceğimize bakalım.

    SSL MiTM ve sslstrip
    Kullanıcıları mahvetmeye çalıştığımızda SSL tüm ahududuları bozar. Saldırganların şansına, birçok site bunu uygularken sorun yaşıyor ve bu da kullanıcıyı şifrelenmemiş bağlantıları aşmaya zorlamamıza izin veriyor. Örnekler, HTTP'den HTTPS'ye yönlendirme, HTTPS sitelerinde HTTP içeriğinin etkinleştirilmesi vb.

    Güvenlik açıklarından yararlanmak için uygun bir araç sslstrip'tir. Sadece tüm giden trafiği içinden geçirmemiz gerekiyor ve çoğu durumda kullanıcıya zarar verebileceğiz. Tabii ki, kendinden imzalı bir sertifika kullanabilir ve düğümden geçen SSL trafiğine bakabiliriz. Kolayca!

    Tarayıcıları BeEF'e bağlama
    Trafiğin ayrıntılarını inceledikten sonra yıkıma başlayabilirsiniz. Örneğin, tarayıcıların kontrolünü ele geçirmek için BeEF çerçevesini kullanabilirsiniz. Ardından, Metasploit'in "tarayıcı otopwn" işlevini kullanabiliriz, bunun sonucunda ana bilgisayar tehlikeye girer ve üzerinde komutları çalıştırabiliriz. geldik!..
    Arka kapı ikili dosyaları
    Diyelim ki ikili dosyalar düğümümüz aracılığıyla indirildi - yazılım veya güncellemeler. Bazen kullanıcı, güncellemelerin indirilmekte olduğunun farkında bile olmayabilir. Sadece Arka Kapı Fabrikası gibi araçlarla onlara bir arka kapı eklememiz gerekiyor. Ardından, program yürütüldükten sonra ana bilgisayarın güvenliği ihlal edilecektir. Tekrar geldik!
    Walter White nasıl yakalanır?
    Çoğu Tor çıkış düğümü düzgün davranırken, bazılarının yıkıcı davranması alışılmadık bir durum değildir. Teorik olarak bahsettiğimiz tüm saldırılar zaten gerçekleşti.

    Kısmen, geliştiriciler bunu da düşündüler ve kötü çıkış düğümleri kullanan istemcilere karşı bir koruma geliştirdiler. BadExit adlı fikir birliğinde bir bayrak olarak çalışır.

    Kötü çıkış düğümlerini yakalama problemini çözmek için hileli bir çıkış haritası sistemi geliştirilmiştir. Şu şekilde çalışır: her çıkış düğümü için oturum açma, dosya indirme vb. işlemleri yapan bir Python modülü başlatılır. Çalışmalarının sonuçları daha sonra kaydedilir.

    Exitmap, her çıkış düğümü için şemalar oluşturmaya yardımcı olmak için Stem kitaplığını (Python'dan Tor ile çalışmak üzere tasarlanmıştır) kullanarak çalışır. Basit ama etkili.

    Exitmap, 2013 yılında "kötü ampuller" programının bir parçası olarak oluşturuldu. Yazarlar, trafiği değiştiren 65 çıkış düğümü buldu. Bu bir felaket olmasa da (operasyon sırasında toplamda yaklaşık 1000 çıkış düğümü vardı), ancak sorunun ihlalleri takip edecek kadar ciddi olduğu ortaya çıktı. Bu nedenle, çıkış haritası hala çalışıyor ve destekleniyor.

    Başka bir örnekte, gezgin basitçe sahte bir oturum açma sayfası oluşturmuş ve her çıkış düğümünden oturum açmıştır. Ardından, oturum açma denemelerine örnek olarak sunucunun HTTP günlüklerine bakıldı. Birçok host, yazarın kullandığı kullanıcı adı ve şifre ile siteye sızmaya çalıştı.

    Bu sorun Tor'a özgü değil

    Bunun yalnızca bir Tor sorunu olmadığına dikkat etmek önemlidir. Siz ve bakmak istediğiniz kedinin fotoğrafı arasında zaten epeyce düğüm var. Çok fazla zarara neden olmak için yalnızca düşmanca niyetleri olan bir kişi yeterlidir. Burada yapılacak en iyi şey, mümkün olduğunda şifrelemeyi etkinleştirilmeye zorlamaktır. Trafik tanınamıyorsa kolayca değiştirilemez.

    Ve bunun norm değil, kötü operatör davranışının yalnızca bir örneği olduğunu unutmayın. Çıkış düğümlerinin büyük çoğunluğu rollerini çok ciddiye alıyor ve serbest bilgi akışı adına aldıkları tüm riskler için çok fazla övgüyü hak ediyor.

    Bir şey satmak için sizi takip eden meraklı gözlerden bıktıysanız, Tor tarayıcının ne olduğunu öğrenmenizin zamanı geldi.

    Kullanıcı tarafından sosyal ağlarda, çevrimiçi mağazalarda, web sitelerinde bırakılan kişisel bilgiler devlet kurumları ve sadece içinde arama motorları, her şeyden önce aynı arama şirketlerini çok ilgilendirir. Algoritmalarını iyileştirmek ve arama sonuçlarının kalitesini artırmak için kullanıcı tercihlerini işlerler.

    Ek olarak, verilerinize erişmek isteyen, İnternet'in derinliklerinde dolaşan aç saldırganlar var. banka kartları ve elektronik cüzdanlar.

    Pazarlamacılar ayrıca ağdaki hareketlerinizi izlemeye de katkıda bulunur: Arama motorlarına yönlendirmeye devam ettiğiniz sorgulara dayalı olarak ne satabileceğinizi bulmaları onlar için çok önemlidir. giriş yapmanız yeterlidir Posta kutusu, ve oraya gidip bir şeyler satın almak için zaten çok önemli teklifler var, daha önce bu tür kurslarda çalışmış olmak, tabii ki ücretsiz değil.

    Sadece tahmin edilebilir, ancak büyük olasılıkla bilgileriniz, en azından nüfus üzerinde tam kontrol konumundan, elbette ulusal güvenlik adına özel hizmetler için de ilginçtir. Yukarıdakilerin hepsini özetledikten sonra, basit bir İnternet kullanıcısını çevreleyen bu kadar yoğun ilgiden kaçınmak için doğal bir istek ortaya çıkıyor. Ve bu tam olarak Tor tarayıcısının size sağlayabileceği fırsattır.

    Soğan yönlendiricisi

    Tor nedir peki? TOR tarayıcı ücretsiz ve açıktır yazılım, adı The Onion Router'ın kısaltmasıdır ve Rusça'da: soğan yönlendiricisi veya soğan yönlendiricisi. Tarayıcının adı, şifreleme sisteminin üzerine inşa edildiği dillerde yazılan temel ilkeleri yansıtır. Python programlama, C ve C++. Genel olarak sistem, veriler şifreli biçimde iletildiğinden kullanıcının konumunu hesaplamanın imkansız olduğu sanal bir tünel şeklinde anonim bir bağlantı kuran bir proxy sunucuları ağıdır.

    Kapsamlı bir sunucu sisteminin veya bilgi düğümlerinin kullanılmasıyla, bu tarayıcı, kullanıcının tüm potansiyel dolandırıcılara, soygunculara, casuslara ve sosyal sorumluluğu azaltılmış diğer kullanıcılara karşı anonim, görünmez kalmasına olanak tanır. Bununla birlikte, konumlarını açıklamadan kendi sitelerinizi oluşturabilir ve resmi sansür tarafından engellenen sitelerle de iletişim kurabilirsiniz.

    Mike Perry, biri Tor geliştiricileri, tarayıcının sağlayabileceğine inanıyor yüksek seviye bile koruma casus yazılım PRISM gibi.

    görünüm tarihi

    Tor Tarayıcı, ABD istihbarat teşkilatları Free Heaven projesi üzerinde çalışırken, öncelikle ABD Donanması'nın araştırma laboratuvarında oluşturuldu. İle bilinmeyen sebep proje kapatıldı ve tüm kaynak kodları yetenekli programcılar tarafından yakalandıkları ve Torproject.org topluluğu tarafından organize edildikleri halka açık ağa girdiler. Burada tarayıcı, bugüne kadar iyileştirilmeye, geliştirilmeye ve güncellenmeye devam etmesine rağmen, gönüllü geliştiriciler tarafından zaten sonlandırılmıştır.

    Sadece bir yıl önce Tor, Antarktika hariç dünyanın tüm kıtalarında kurulu 7.000'den fazla sistem düğümüne sahipti ve ağ kullanıcılarının sayısı 2 milyonu aştı.Tor Metrics istatistiklerine göre, 2014 yılında Rusya, Tor tarayıcısını en aktif kullanan ilk üç ülke arasına katıldı. Tarayıcı, çeşitli programcıların 15 yılı aşkın bir süredir üzerinde çalıştığı açık kaynaklı bir sistem olduğundan, bunun bir av olabileceğinden endişelenemezsiniz ve bilgileri korumak yerine çalmaya başlar.

    Bize kullanımının güvenliğini garanti eden tarayıcının açık kaynak kodudur.

    Tarayıcının video incelemesi, biraz tarihçe ve asıl amaç

    sistem nasıl çalışır

    Mevcut TOR teknolojisi, herhangi bir kullanıcının herhangi bir siteye arkasında herhangi bir iz bırakmadan erişmesine izin verir. Yani baktığınız sitede bilgisayarınızın ip adresini takip edemeyecekler yani sizi çözemeyecekler. ISP'niz tarafından bile kullanılamayacak. Ve tarayıcının kendisi, İnternet'teki hareketlerinizle ilgili bilgileri depolamaz.

    Soğan sisteminin çalışma prensibi aşağıdaki gibi gösterilebilir:

    1. İletişim düğümleri oluşturulur, kurulur Farklı ülkeler bu teknolojinin savunucuları Veri aktarımı için 3 rastgele düğüm kullanılırken hangisinin hangisi olduğunu kimse bilmiyor. Kullanıcılar tarafından iletilen veriler birden çok kez şifrelenir ve her bir şifreleme düzeyi, soğan yönlendirici paketinin bir sonraki katmanı olur. Bilgi paketlerinin içeriğinin değil, yalnızca yolun veya yönlendirmenin şifrelendiğini unutmayın. Bu nedenle, gizli bilgilerin muhatabına tam bir güvenlik içinde ulaşmasını istiyorsanız, ek şifreleme gerekecektir.

    2. Bilgi paketinin iletildiği sonraki her düğümde, bir sonraki ara nokta hakkında bilgi içeren şifrenin bir katmanının şifresi çözülür. Bu bilgileri okuduktan sonra kullanılmış ampul tabakası kaldırılır.

    Yani, tarayıcı birinci ana bilgisayara ikinci ana bilgisayarın şifrelenmiş adresini içeren bir paket gönderir. Düğüm 1, şifrenin anahtarını bilir ve düğüm 2'nin adresini aldıktan sonra, kabuğun ilk katmanının soğandan çıkarılmasına benzer şekilde oraya bir paket gönderir. Paketi alan Düğüm #2, düğüm #3'ün adresinin şifresini çözmek için anahtarı tutar; soğandan başka bir kabuk tabakası çıkarılmıştır. Ve bu birkaç kez tekrarlanır. Böylece, dışarıdan Tor tarayıcı pencerenizde hangi siteyi açtığınızı anlamak imkansız olacaktır.

    Kurulum ve yapılandırma için video talimatı

    Sistem Dezavantajları

    Arama motorları, İSS'niz veya zaten internette gezinmenizi takip etmeye alışmış başka biri Tor kullandığınızı tahmin edebilir. İnternette ne izlediğinizi veya ne yaptığınızı bilmeyecekler, ancak bir şeyi gizlemek istediğiniz gerçeği onlar tarafından bilinecek. Bu nedenle, çalışmak gerekli olacak mevcut yöntemler Bu yolu seçerseniz, anonimliği artırmak.

    Tor sisteminin kullandığı basit bilgisayarlar yüksek hız yerine Bundan başka bir dezavantaj gelir: bunda bilgi aktarım hızı anonim ağörneğin video veya diğer eğlence içeriklerini görüntülemek için yeterli olmayabilir.

    Şu anda Tor tarayıcı, Rusça dahil 15'ten fazla dili kullanarak çalışıyor ve aktif olarak gelişiyor. Tor'un en son sürümü 23 Ocak 2017'de yayınlandı. Bazı ülkelerde Tor Projesi web sitesi engellendi veya sansürlendi, bu da Tor Tarayıcı'nın doğrudan indirilmesini imkansız hale getiriyor. Bu durumda, aynayı kullanabilirsiniz: Github'daki Tor Tarayıcı Paketi, eğer aynalar mevcut değilse Gettor servisi aracılığıyla indirmeyi deneyebilirsiniz.

    Tarayıcı hakkında yorumlarınızı bırakmayı unutmayın.