Tor для новичков Ка...
 
Уведомления
Очистить все

Tor для новичков Как сохранить анонимность, защитить трафик и посещать заблокированные сайты

17 Записи
4 Пользователи
0 Reactions
3 Просмотры
(@old-bro)
Active Member
Присоединился: 13 лет назад
Записи: 6
Создатель темы  

Уважаемые бро из КЛС.

В ближайшее время начинает действовать черный список запрета доступа к определенным сайтам, для обхождения этого запрета Вы можете использовать несколько технологий, основными из которых являются ТOR, I2P и VPN.
В этой статье мы предлагаем Вам краткую, но полезную информацию о сети Тор.

http://www.torproject.org/

Материал из Википедии гласит:
Tor (сокр. от англ. The Onion Router) — свободное программное обеспечение для реализации второго поколения так называемой «луковой маршрутизации». Это система, позволяющая устанавливать анонимное сетевое соединение, защищённое от прослушивания. Рассматривается как анонимная сеть, предоставляющая передачу данных в зашифрованном виде. Написана преимущественно на языках программирования Си, C++ и Python. По состоянию на август 2012 года имеет 300 000 строк программного кода.

Что все это значит? Это значит, что все данные, на пути между клиентом и сервером(в основном случае - между браузером клиента и веб-сервером поставщика контента) проходят по очереди через 3 общедоступных независимых шлюза сети Тор, при этом на каждом шлюзе его исходный адрес превращается в адрес предыдущего, и только первый случайный шлюз в цепочке знает кому предназначен ответ.

Близкая аналогия для России- передача данных в матрешках. Вы берете свои данные, и кладете в три шифрованные матрешки. Все это передается выбранному случайно человеку из сообщества Тор, который открывает первую матрешку, и передает далее. Третий- передает получателю, и в обратной последовательности уходит ответ, кидаясь в эти же матрешки, после чего люди в цепочке не меняют соседей по передаче данных именно с такими параметрами, но теперь данные, отправленные для соответствующего сервера будут запрашиваться из сети Тор в обычный Интернет с IP-адресом третьего(выходного) шлюза в сети, который не только не знает адрес отправителя, но так же не знает через кого изначально была передана первая матрешка.

Шлюзы Тор не хранят информацию об адресатах трафика сети, то есть не запоминают от кого и что они передавали.
Если при этом сервер существует как скрытый сервис сети Тор, то данные, передаваемые в матрешках, дополнительно шифруются открытым ключом сервера, для которого они предназначены, соответственно и расшифровать их сможет только сам этот сервер, и не только даже первый шлюз в сети не знает кому из серверов зоны .onion предназначаются эти данные и что в них зашифровано, но и в исходящей точке трафика из сети Тор в Интернет - последний хост просто спрашивает у участников сети- вот тут какие-то зашифрованные данные, кто может это читать — тому и буду их отдавать в дальнейшем? Владелец соответствующего «лукового» имени отзывается и по установленной цепочке соединения принимает и отвечает на запросы нужного клиента, при этом шифрация соединения продолжается.
А так как из публичного ключа никакими методами невозможно рассчитать приватный, и получится это сделать только обычным перебором из триллиона триллиардов квинтильонов возможных комбинаций в степени 1024 сикстиллиона, то шанс, что кто-то в ближайшие тысячелетия найдет личный ключ скрытого сервиса и сможет читать его поток данных в сети Тор - достаточно невелик.

Фактически — имя в доменной зоне .onion представляет из себя открытый цифровой ключ, предназначенный для шифрации данных соответствующему адресату, а личный цифровой ключ для этого имени хранится на самом сервере, функционирующем в режиме скрытого сервиса.

С помощью Tor пользователи могут сохранять анонимность при посещении веб-сайтов, публикации материалов, отправке сообщений и при работе с другими приложениями, использующими протокол TCP. Безопасность трафика обеспечивается за счёт использования распределённой сети серверов (нод — «узлов»), называемых «многослойными маршрутизаторами» (onion routers). Технология Tor также обеспечивает защиту от механизмов анализа трафика, которые ставят под угрозу не только анонимность пользователя, но также конфиденциальность бизнес-данных, деловых контактов и др. Tor оперирует сетевыми уровнями onion-маршрутизаторов, позволяя обеспечивать анонимные исходящие соединения и анонимные скрытые службы.

ТОР зародился в недрах лабораторий американских военных, но так как американские военные не умели программировать, то они заставили это делать сообщество Open Source, и на данный момент проект представлен в открытом доступе. Архив исходников кроссплатформенного кода последней версии 0.2.2.39 занимает всего 2.8 мегабайта и наиболее легко и просто собирается под Linux и FreeBSD. Распространение в исходном коде гарантирует отсутствие внедренных backdoor-ов и быстрое исправление возможных ошибок. Конфигурационный файл имеет небольшой и понятный синтаксис. С помощью данного ПО можно запускать скрытые сервисы, общедоступные или личные шлюзы.

Так же на сайте проекта находятся клиенты сети для всех основных операционных десктоп-систем(MacOS X, Windows и десктоп-версии Linux), версия для планшетов и смартфонов на базе Android, и экспериментальная версия для Nokia Maemo/N900.

Для десктопов, в архиве примерно 30 мегабайт, помимо самого Тор, находится еще соответствующим образом настроенная версия Mozilla Firefox 10, с некоторыми отключенными в коде возможностями, которые бы могли вызвать выполнение потенциально опасного кода, позволяющего деанонимизировать пользователя.
В данном пакете категорически запрещено использование флеша, как технологии позволяющей при определенных условиях узнать IP-адрес клиентского компьютера.
С помощью этого набора можно анонимно посещать другие сайты в обычном Интернете, и скрытые сервисы в доменной зоне .onion. Надо обращать внимание, что серфить самые обычные сайты не имеет никакого смысла, скорость соединения в Тор-сети достаточно медленна, ввиду временных затрат на дополнительную шифрацию и случайную избыточную маршрутизацию(хотя стоит отметить в сети существует общая политика движения, заключающаяся в том, что желательно, чтобы все три случайных шлюза передачи трафика находились хотя бы в одном полушарии Земли). Так же посещение из сети Тор не выгодно владельцам многих сайтов, особенно показывающих геопозиционированную рекламу, попросту говоря, зависящую от вашего местоположения. В таком случае ценность показа этой рекламы стремится к нулю, а отсутствие флеша уменьшает рекламный трафик, зависящий от количества показов всякого мусора.

Клиентский набор поддерживает возможность при желании легкого включения шлюза Тор на данном компьютере, что увеличивает количество активных шлюзов сети ТОР(апрель 2011г- 2500 шлюзов, в настоящее время - 3338 ) и повышает общую безопасность и пропускную способность сети. При этом никакой сетевой опасности выступление в роли шлюза не несет, компьютер просто согласен передавать определенные шифрованные данные, но от кого и кому- его абсолютно не интересует. В свою очередь передаваемые шифрованные данные обязуются не лезть, и не лезут в безопасность самого компьютера

Ведутся споры разрешать или запрещать выполнение Javascript на стороне браузера (по умолчанию выполнение js - разрешено), потому что с помощью определенных скриптов возможно получить данные об IP клиента. Однозначного ответа на этот вопрос не определено, скорее всего надо рассматривать, использует ли сайт свободные публичные библиотеки вроде Jquery и короткие понятные скрипты, или при заходе на него, в браузер загружается уйма абсолютно непонятно обфусцированного яваскрипт-кода. Во втором случае, тем у кого паранойя- стоит насторожиться.

Существуют исследования в атаке на сеть Тор, проведенные профессором Angelos Keromytis из отделения компьютерных наук Колумбийского университета, которые убедительно доказали что возможно теоретически в принципе имеет место быть шанс определить направление трафика сети от клиента к серверу. Правда только в конце доклада профессор уточнил, что данный момент моделировался только в лабораторных условиях, при прокачке очень большого количества данных на высокой скорости и в течение продолжительного времени, имея скомпрометированный выходящий трафик. Сей доклад был представлен всей ученой публике еще в 2008 году и больше, судя по всему, в этом исследовании профессор не продвинулся ни на байт.
Надо заметить что сам профессор далеко не дурак, является активным участником группы IETF(Инженерный совет Интернета, международное сообщество, занимающееся развитием протоколов и архитектуры Интернет), контрибутором и основным автором Ipsec стека в OpenBSD, и имеет 285 научных публикаций.
Если даже такой уважаемый человек больше ничего нового не выяснил за Тор- похоже что трудоемкость даже примерного анализа трафика сети- зашкаливает все пределы человеческого интеллекта. Предыдущее исследование о возможной уязвимости в сети Тор от другого профессора датировано 2005 годом.

В последних версиях криптовалюты Bitcoin добавлена поддержка работы с кошельком через сети Тор.

До последнего времени сеть Тор считалась рассадником маньяков, насильников, фашистов и прочей шушеры, но теперь все чаще поднимаются разговоры что отсутствие цензуры и анонимность пользователей и серверов позволяет самим выбирать куда ходить, что читать и как думать.
1 ноября заработает «Великий Русский Файерволл».
Вы видели сайты государственных учреждений? И эти люди будут за нас решать какие сайты нам вредны?
В ближайшее время использование Тор-браузера станет одной из возможностей обойти запреты посещений определенных хостов.

А американские военные так и не научились программировать....

Мир вам.
Овамад Кумарди

Оригинал статьи в зоне Тор- http://ovamadkumardi66b.onion/library/1/
Доступ с обычного браузера http://ovamadkumardi66b.tor2web.org/library/1/

Тема была редактированна 2 месяца назад от admin-korol

   
Цитата
(@techboss)
Honorable Member
Присоединился: 25 лет назад
Записи: 407
 

статья хорошая, но многабукаф, и среднестатистический юзер не будет читать дальше 4-5-го абзаца.

нужен очень короткий и очень понятный (даже полной блондинке) вариант, буквально в несколько предложений. что есть такая-то технология (очень кратко, без вдавания в детали, буквально 1-2 предложения), благодаря которой вы сможете смотреть заблокированные сайты. для ее использования надо сделать такие-то очень простые действия (пошаговое описание, с указанием куда нажимать).

если кто напишет - тому респект и уважуха! (главное - коротко, и предельно понятным языком).
поместим ее в ФАК, а ссылка на статью будет висеть где-то в заметном месте, наверху форума ("Что делать, если вдруг заблокируют наш форум").


   
ОтветитьЦитата
(@old-bro)
Active Member
Присоединился: 13 лет назад
Записи: 6
Создатель темы  

Тут видите, технология очень невнятная и запутанная для обычного среднестатистического юзера, мы постарались максимально доходчиво разъяснить ключевые моменты использования, преимущества и риски, и сократить ее в нашей редакции не представляется возможным. Но Вы конечно можете свободно использовать любую информацию из нее в своем FAQ, если на то будет необходимость.

С Уважением.


   
ОтветитьЦитата
(@old-bro)
Active Member
Присоединился: 13 лет назад
Записи: 6
Создатель темы  

Не вопрос, сейчас сделаем и для блондинок(которым на этом форуме лучше не появляться )
Скажите пожалуйста, а несколько пошаговых скриншотов мы можем приложить к подобному сообщению?



   
ОтветитьЦитата
(@-)
Eminent Member
Присоединился: 14 лет назад
Записи: 30
 

да, нужен рукоблудный насущный мануал с последовательными ссылками и поэтапными примечаниями. 

вот я, например, держу у себя в загашнике все ссыли на торы, прокси, и пр., пр.

а как грянет день Х, могу растеряться, и тут очень поможет внятная инструкция + ваша статья. если нас тут первыми не коллапснут.

вообще, надо выдать нормальный инструктаж: как поднять впн, как шифрануться, для людей, которые уже тут, в форуме, но сами найти инфу по каким-то причина не способны.

любители трахать женщин должны под боком иметь инфу, которая поможет им продолжать расставаться с деньгами!

--------------------

я за порнуху и онанизм



   
ОтветитьЦитата
(@techboss)
Honorable Member
Присоединился: 25 лет назад
Записи: 407
 

вот, кстати, хороший пример нежелания читать инструкции
при написании поста рядом с кнопкой "Далее" написано "как автоматически вставить в пост картинку (в т.ч. несколько)". особо не расчитывая, что вы это прочитаете, я вам прямо написал: просто открывайте пост на редактирование, и прикрепляйте очередную картинку, они все вставятся в пост.

и несмотря на все это , вы прикрепили каждую картинку к отдельному посту

скажите, ну вот как и где надо написать, что к посту можно прикрепить сколько угодно файлов, что не надо делать отдельные посты на каждую картинку?

вашу инструкцию надо предварить абзацем про систему ограничения доступа к "нехорошим" сайтам (в категорию которых может попасть абсолютно любой сайт), и что для ее обхода надо использоваться различные технические средства (в т.ч. ТОР)

з.ы. бесконтрольный, а не безконтрольный (если после приставки идет звонкая согласная, то пишется без, если глухая - бес).


   
ОтветитьЦитата
(@old-bro)
Active Member
Присоединился: 13 лет назад
Записи: 6
Создатель темы  

Ааа, мы то не от вредности. Инструкцию прочитали и обратили внимание- прикрепление нескольких файлов. Посмотрели вложить еще файл- логика была что наверное первый удалится.
Но мы скоро еще статью напишем, про VPN, учтем про скрины.
Бесконтрольно поправим.

С Уважением.
Бро


   
ОтветитьЦитата
(@old-bro)
Active Member
Присоединился: 13 лет назад
Записи: 6
Создатель темы  

Нет, Вы знаете, вот еще раз перечитали, это у нас глаз замылен, но от другой работы. Именно что в инструкции все предельно понятно, отсутствие после загрузки скрина приложенного файла сбивает с толку. Или он может показывается, но у нас не показало.

А про прокси, к сожалению не в теме вообще.
Cами пользуемся адресами с http://sockslist.net

На главной странице прямо список бесплатных Socks-серверов, не все только долго живут.
Скрины настройки, как прописывать можно было бы сделать, да человек с виндоусом скрины снимать, спать ушел.
Вот тут нормальные скрины есть.
http://sockslist.net/articles/socks-firefox-how-to

Сообщение изменил old_bro (28/10/2012 03:49:10)


   
ОтветитьЦитата
(@-o-)
Estimable Member
Присоединился: 19 лет назад
Записи: 101
 

Хорошая инструкция для нубов, Спасибо!

А как сделать, чтобы каждый раз при входе через Тор на Секстолк не вводить логин и пароль?


   
ОтветитьЦитата
(@old-bro)
Active Member
Присоединился: 13 лет назад
Записи: 6
Создатель темы  

В меню там- Правка-Настройки-Защита- и галочку поставить Сохранять пароли для сайтов.
ну и Ок.


   
ОтветитьЦитата
(@techboss)
Honorable Member
Присоединился: 25 лет назад
Записи: 407
 

Это надо в инструкцию добавить.

Только я чего-то не фкуриваю в суть проблемы - на форуме ведь юзер запоминается по куке, если когда логинишься ставишь галочку "запомнить на этом компе". И там постоянная смена IP никак не влияет, юзер все равно запомнен.


   
ОтветитьЦитата
(@techboss)
Honorable Member
Присоединился: 25 лет назад
Записи: 407
 

для начала стоит сделать ping и tracert для этого сайта. потом еще раз через некоторое время.
и если ответа нет в течение длительного промежутка времени, то тогда можно смело пинать провайдера с вопросом, какого хера он ограничивает доступ к сайту.

но вообще скачать торифицированный firefox можно не только с torproject.org

но я надеюсь, что с началом блокировки "нехороших" сайтов (а в их категорию безусловно попадут в т.ч. и некоторые оппозиционные ресурсы - предлог непременно найдут), в инете начнут массово распространятся инструкции, по получению доступа к блокированным сайтам.
все, чего добьются наши традиционные тупые власти - рост популярности запрещенных ресурсов.


   
ОтветитьЦитата
(@-)
Eminent Member
Присоединился: 14 лет назад
Записи: 30
 

у меня в заходах пишут, что я лезу с мазиллы 5.0, хотя такого не было ни разу? Сюда я только с ИЕ, экспериментом забрёл фф, хромом и оперой, а там всё по-прежнему.

--------------------

я за порнуху и онанизм

   
ОтветитьЦитата
(@techboss)
Honorable Member
Присоединился: 25 лет назад
Записи: 407
 

у вас ясно написано - MSIE 9.0
т.е. 9-й эксплорер


   
ОтветитьЦитата
(@techboss)
Honorable Member
Присоединился: 25 лет назад
Записи: 407
 

http://rublacklist.net/как-обойти-ограничения

Самый простой способ - просто включить в Опере турбо-режим
После чего все ограничения российских провайдеров начинают отсасывать


   
ОтветитьЦитата
Страница 1 / 2
Поделиться: