В создании этой статьи участвовала наша опытная команда редакторов и исследователей, которые проверили ее на точность и полноту. Команда контент-менеджеров wikiHow тщательно следит за работой редакторов, чтобы гарантировать соответствие каждой статьи нашим высоким стандартам качества. Количество просмотров этой статьи:
Такого рода задачи с антивирусами — не уникальность. Tor Browser — измененный браузер Firefox, версия специально для работы с Tor. В создание Tor Browser было вложено много сил, включая доработки для увеличения приватности и сохранности. Применять Tor с иными браузерами технически допустимо, но есть риск атак и утечек данных. Мы настоятельно не советуем это делать. Подробнее о структуре Tor Browser. Закладки в Tor Browser можно экспортировать, импортировать, сохранять, восстанавливать и переносить из другого браузера.
Для управления закладками в Tor Browser:. Ваши закладки Tor Browser были удачно экспортированы. Сейчас закладки из HTML-файла можно импортировать в иной веб-браузер. Закладки можно перенести из Firefox в Tor Browser. Опосля того, как закладки экспортированы из другого браузера, выполните последующие шаги для импорта их в Tor Browser. Note: Currently, on Tor Browser for Android , there is no good way to export and import bookmarks.
Bug В нижней части странички найдите раздел "Просмотр журнальчика Tor" и нажмите клавишу "Смотреть журнальчик Вы сможете скопировать лог в буфер обмена, а позже вставить в текстовый редактор либо клиент электронной почты. По умолчанию Tor Browser стартует так, что рабочая область экрана разбивается на сегменты х точек, чтоб избежать сотворения отпечатка браузера. Мысль в том, чтоб поделить всех юзеров на пару категорий и затруднить создание личных отпечатков.
Это работает, ежели лишь юзер не изменяет размер окна не разворачивает его по максимуму, не перебегает в полноэкранный режим. Tor Browser ships with a fingerprinting defense for those scenarios as well, which is called Letterboxing , a technique developed by Mozilla and presented in В окне браузера добавляются белоснежные границы так, чтоб размер очень соответствовал тому, что желает юзер, но при этом все юзеры практически оказываются в различных категориях.
Это дозволяет избежать идентификации юзеров по размеру экрана. Проще говоря, все юзеры оказываются принадлежащими той либо другой группе с определёнными параметрами экрана. Выделить кого-либо 1-го неповторимого уже труднее. Время от времени веб-сайты заблокируют юзеров Tor поэтому, что не могут отличить их от трафика, который генерируется автоматом.
Наилучший совет — связаться конкретно с администрацией веб-сайта и попросить разблокировать доступ из Tor. К примеру, так:. Я пробовал зайти на ваш веб-сайт xyz. Пожалуйста, разрешите доступ. Люди во всем мире употребляют Tor для защиты приватности и борьбы с цензурой.
Заблокируя юзеров Tor, вы, быстрее всего, блокируете людей в странах с репрессивными режимами. Вы блокируете тех, кто желает применять веб свободно. Вы не даете доступ журналистам и исследователям, пытающимся защитить свою анонимность; активистам и просто людям, которым не нравится слежка.
Пожалуйста, будьте на стороне защитников цифровой приватности и онлайновых свобод. Разрешите юзерам Tor доступ к xyz. У банков и остальных веб-сайтов, работающих с особо необходимыми данными, нередко применяется географическая блокировка.
Ежели банк знает, что вы традиционно получаете доступ к его услугам из определенной страны, и вдруг вы подключаетесь на другом конце света, ваша учётная запись может быть заблокирована либо приостановлена. Ежели у вас препядствия с доступом к onion-ресурсу, пожалуйста, см. При использовании Tor Browser ваше соединение традиционно смотрится так, как будто вы находитесь в иной части света.
Некие веб-сайты, к примеру, банки и сервисы электронной почты, могут посчитать это признаком пробы несанкционированного доступа к аккаунту. Вас заблокируют. Единственный метод решить делему — следовать советам веб-сайта для восстановления доступа к аккаунту. Вы также сможете связаться со службой поддержки веб-сайта и разъяснить ситуацию. В принципе, задачи можно избежать, ежели веб-сайт употребляет двухфакторную аутентификацию. Это еще наилучший метод обеспечения сохранности, чем проверка по IP-адресу.
Свяжитесь с обладателями веб-сайта и спросите, есть ли у их функция двухфакторной аутентификации. На неких веб-сайтах, где интенсивно употребляется JavaScript, могут появиться препядствия с Tor Browser. Самое обычное решение — надавить на сероватый значок щита в правой верхней части экрана и выбрать "Дополнительные опции безопасности".
Установите уровень "Обычный". Большая часть антивирусов разрешают внести тот либо другой процесс в "список разрешений", и тогда этот процесс не будет блокироваться. Пожалуйста, откройте вашу антивирусную програмку либо иную програмку для защиты от вредного кода. Поищите в настройках "список разрешений" либо что-то схожее.
Исключите последующие процессы:. Перезапустите Tor Browser. Это обязано решить обнаруженные трудности. Пожалуйста, учтите, что некие антивирусные программы, к примеру, антивирус Касперского, могут перекрыть Tor на уровне брандмауэра. Некие антивирусные программы при запуске Tor могут выдавать предупреждение о вредоносном коде либо уязвимости. Ежели вы скачали Tor Browser с нашего главенствующего веб-сайта либо употребляли GetTor с верификацией подписи , эти срабатывания — ложные.
Для вас не о чем волноваться. Некие антивирусы считают, что ежели файл не доступен сходу почти всем юзерам, это подозрительный файл. Есть сомнения, что скачанная программа Tor реальная, а не какая-то замена от злоумышленника? Сможете проверить подпись Tor Browser. Может быть, вы захотите разрешить некие процессы. Тогда антивирусы закончат перекрыть доступ к Tor Browser. You might be on a network that is blocking the Tor network, and so you should try using bridges. Some bridges are built in to Tor Browser and requires only a few steps to enable it.
Ежели вы открыли Tor Browser в первый раз, нажмите "Настройки сети Tor". В разделе "Мосты" установите флаг "Использовать мост" и выберите опцию "Выбрать интегрированный мост". Выбрав подключаемый транспорт, прокрутите ввысь и нажмите "Подключить", чтоб сохранить опции. В разделе "Мосты" установите флаг "Использовать мост", а в функции "Выбрать интегрированный мост" выберите из выпадающего перечня тот подключаемый транспорт, который вы желаете применять. Ваши опции будут автоматом сохранены опосля закрытия вкладки.
Необходимы еще мосты? Сможете взять их отсюда. Подробнее о мостах см. Одна из самых всераспространенных ошибок подключения Tor Browser — неправильно установленное системное время. Пожалуйста, удостоверьтесь, что системное время и часовой пояс на вашем компе установлены верно. Ежели это не решит делему, см. При использовании Gmail через Tor случается, что Google указывает всплывающее окно с предупреждением о скомпрометированном аккаунте. В этом окне показываются IP-адреса и положение тех, кто не так давно получал доступ к вашему аккаунту.
Это ложный сигнал волнения. Google лицезреет входы в акк из различных географических точек нормально при использовании Tor и решает, что хорошо бы подтвердить личность обладателя аккаунта. Но даже ежели это побочный эффект от использования Tor, не следует вполне игнорировать предупреждение. Может, это ложный сигнал, но что ежели нет?
Вдруг злодей и правда получил доступ к вашему cookie-файлу Google? Это может быть, ежели у злодея есть физический доступ к компу, или он выслеживает ваш сетевой трафик. В принципе, такое может быть лишь с физическим доступом, поэтому что Gmail и остальные подобные сервисы посылают куки-файлы по каналу, защищенному SSL.
Но в жизни бывает всякое. Ежели кто-то и в самом деле украдёт cookie-файл Google, в конце концов вы сможете узреть, что кто-то залогинился из необыкновенного места. Хотя и это необязательно. Что в итоге? Раз вы работаете в Tor Browser, эта функция сохранности Google не очень полезна. Она нередко вызывает ложные сигналы волнения. Для вас придется прибегнуть к иным подходам, к примеру, смотреть, не творится ли с аккаунтом что-то странноватое, не было ли в логах отметок о том, что кто-то залогинился в то время, когда вы это точно не могли сделать.
В крайнее время юзеры Google включают в собственных аккаунтах двухэтапную аутентификацию — доп уровень защиты. Когда вы используете Tor, то отправляете запросы через выходные узлы. Этими же узлами пользуются тыщи остальных людей. Сообщение о программе-шпионе возникает, ежели много юзеров Tor пробуют выслать запросы в Google за маленький просвет времени. Google лицезреет, что с 1-го IP-адреса приходит большой трафик.
Но Google не знает, что это выходной узел Tor. Смотрится так, как будто кто-то ползает по веб-сайту Google с этого IP-адреса. Потому Google на некое время замедляет трафик с этого адреса. Ещё вариант: Google пробует распознавать некие виды шпионских программ и вирусов, которые на самом деле посылают запросы поисковику. Google не распознаёт выходные узлы Tor, но фиксирует IP-адреса, с которых приходят запросы, и перекрывает подключения с этих адресов.
Как нам понятно, Google намеренно не перекрывает и не ограничивает Tor. Сообщение о заражённом устройстве через некое время закончит для вас досаждать. Наилучшее, что можно сделать в этих вариантах — связаться с обладателями веб-сайтов и огласить им, что капчи препятствуют юзерам вроде вас получать доступ к их ресурсам. Чтоб найти, где вы находитесь, Google употребляет функцию геолокации. Это дозволяет Google персонифицировать сервис для вас.
Значение имеет, в том числе, язык — тот, который по версии Google вы предпочитаете. Google будет давать различные ответы на ваши поисковые запросы. Желаете узреть Google на британском языке? Нажмите подобающую ссылку. Мы считаем, что такое поведение — "не баг, а фича". Веб не тонкий и вправду смотрится по-разному в зависимости от вашего местонахождения. Функция припоминает юзерам о этом факте. If you set "hl" to "en" then Google will return search results in English regardless of what Google server you have been sent to.
The changed link might look like this:. Вы также сможете употреблять для Google домен собственной страны, к примеру, google. Когда вы используете Tor Browser, никто не может узреть, какие веб-сайты вы посещаете. Но ваш провайдер доступа либо админ сети могут созидать, что вы подключаетесь к сети Tor хотя они и не знают, что вы делаете снутри сети Tor. DuckDuckGo не смотрит за юзерами и не хранит данные о их поисковых запросах. Политика приватности DuckDuckGo. С версии Tor Browser 6.
Поисковик Disconnect, который мы ранее употребляли в Tor Browser, не имел доступа к результатам поиска Google. Disconnect — мета-поисковик, дает юзерам выбор меж разными поисковыми сервисами. Но Disconnect тяготел к поисковым результатам Bing, которые не соответствовали нашим представлениям о качестве.
DuckDuckGo не записывает, не собирает и не распространяет индивидуальные данные юзеров либо истории их поисковых запросов. Потому мы считаем, что из всех поисковых систем DuckDuckGo лучше всего обеспечивает вашу приватность. Большая часть остальных поисковых систем хранят истории поиска и остальные данные, такие как время посещения веб-сайта, IP-адрес, информацию о аккаунте, где вы залогинились.
Загляните на портал поддержки DuckDuckGo. Ежели считаете, что неувязка в Tor Browser, пожалуйста, сделайте запрос на Gitlab. В Tor есть два метода поменять набор узлов: "Новая личность" и "Новая цепочка Tor для этого сайта". You can also access the New Circuit option inside the site information menu in the URL bar, and the New Identity option by clicking the small sparky broom icon at the top-right of the screen.
Функция полезна, ежели вы желаете, чтоб никто не мог установить связь меж вашими текущими действиями в браузере и тем, что вы делали в прошедшем. При выборе данной нам функции все ваши вкладки и окна будут закрыты, все приватные данные к примеру, куки-файлы, история просмотров будут очищены.
Вы увидите новейшую цепочку узлов. До этого, чем создавать "новую личность", обратите внимание: все деяния и загрузки в Tor Browser будут остановлены. Функция полезна, ежели через текущий выходной узел нет подключения к подходящему веб-сайту либо веб-сайт загружается неправильно.
При выборе данной нам функции произойдет перезагрузка активной вкладки либо окна по новейшей цепочке Tor. При перезагрузке содержимого остальных открытых вкладок и окон с того же веб-сайта будет применена новенькая цепочка Tor. Никакие личные данные либо информация о ваших действиях не удаляются. Никакого влияния на соединения с иными веб-сайтами тоже нет. Само по для себя внедрение Tor Browser не делает вас узлом сети. Ваш комп не будет употребляться для маршрутизации чужого трафика.
Ежели желаете сделать узел Tor, пожалуйста, обратитесь к нашему управлению по узлам Tor. Это обычное поведение Tor. 1-ый узел в цепочке именуется "входным" либо "сторожевым" узлом. Это стремительный и стабильный узел. Он так и будет первым для вас в течение месяцев, чтоб защитить от покушений на вашу анонимность. Другие узлы вашей цепочки изменяются с каждым новеньким открытым веб-сайтом. Совокупа узлов обеспечивает полную защиту приватности в Tor. Больше инфы о том, как работают "сторожевые" узлы, можно получить в блоге и статье.
В Tor Browser для каждого новейшего домена употребляется своя цепочка. В нашем материале о содержании и форме Tor Browser разъясняется, для чего это изготовлено. Не следует поменять метод, которым Tor делает цепочку промежных серверов. Оставьте выбор самой програмке. Так вы обеспечите для себя лучшую сохранность.
Ежели для вас просто необходимо зайти на веб-сайт, доступ к которому ограничен одной определенной государством, попытайтесь употреблять не Tor, а VPN. VPN не обеспечивает тот же уровень приватности, как Tor, но может посодействовать решить задачи с доступом к веб-сайту из-за вашего местоположения. По другому вы рискуете тем, что злодей преодолеет защиту вашей приватности и анонимности, используя опции torrc , которые он сам же и порекомендует. В Tor существует файл с заглавием torrc. Он содержит опции для работы сети Tor.
Большинству юзеров Tor подходят опции по умолчанию с оговоркой выше. Перед редактированием torrc закройте Tor Browser по другому Tor Browser может не сохранить ваши конфигурации. Некие опции недосягаемы, ежели Tor Browser употребляет характеристики командной строчки при запуске Tor. Комменты к популярным вариантам опций есть в этом примере файла torrc.
Остальные вероятные опции см. Обратите внимание: все строчки, которые начинаются с , числятся комментами. Они не влияют на опции Tor. Flash в Tor Browser отключён. Рекомендуем не включать его. Мы не считаем технологию Flash безопасной в каком бы то ни было браузере. Эта разработка просто может сделать условия для нарушения вашей приватности либо внедрения вредного программного кода. К счастью, большая часть веб-сайтов, устройств и браузеров отказались от Flash.
Example with authentication:. We only support Basic auth currently, but if you need NTLM authentication, you may find this post in the archives useful. Ежели ваши прокси разрешают для вас подключение лишь к определённым портам, обратите внимание на то, как клиенты с брандмауэрами могут ограничить доступ к портам со стороны Tor.
If your firewall works by blocking ports, then you can tell Tor to only use the ports when you start your Tor Browser. Or you can add the ports that your firewall permits by adding "FascistFirewall 1" to your torrc configuration file. You can select a different set of ports with the FirewallPorts torrc option.
If you want to be more fine-grained with your controls, you can also use the ReachableAddresses config options, e. Большая часть юзеров совсем отказалось бы от Tor, ежели бы мы по умолчанию отключили JavaScript. Это вызвало бы множество заморочек. В эталоне мы желаем, чтоб Tor Browser был и безопасным как это может быть , и комфортным для большинства юзеров.
Потому JavaScript по умолчанию включен. Для этого нажмите сероватый значок "щита" в правом вернем углу и выберите "Дополнительные опции безопасности". Tor can be configured as a client or a relay on another machine, and allow other machines to be able to connect to it for anonymity. This is most useful in an environment where many computers want a gateway of anonymity to the rest of the world.
You can state multiple listen addresses, in the case that you are part of several networks or subnets. When setting up your SocksListenAddress es , you need to give the port with the address, as shown above. By default, your Tor client only listens for applications that connect from localhost.
Connections from other computers are refused. If you want to torify applications on different computers than the Tor client, you should edit your torrc to define SocksListenAddress 0. If you want to get more advanced, you can configure your Tor client on a firewall to bind to your internal IP but not your external IP.
Считаете, что неувязка в Tor Browser? Пожалуйста, сообщите нам. Guardian Project — создатели Orbot и ряда остальных Android-приложений для защиты приватности. Подробнее можно выяснить на веб-сайте Guardian Project. Мы советуем приложение для iOS с открытым кодом под заглавием Onion Browser. Оно употребляет маршрутизацию Tor. Разраб тесновато сотрудничает с Tor Project. Тем не наименее, Apple просит, чтоб браузеры на iOS употребляли пакет Webkit. Этот вариант не дозволяет Onion Browser обеспечивать таковой же высочайший уровень защиты приватности, как Tor Browser.
Подробнее о Onion Browser можно выяснить тут. Скачать Onion Browser можно в App Store. Существует версия Tor Browser специально для Android. Все, что необходимо — установить приложение Tor Browser для Android. Guardian Project дает приложение Orbot. Его можно употреблять, чтоб направлять трафик остальных приложений на вашем устройстве через сеть Tor.
Ежели необходимо лишь глядеть сайты с Tor, хватит Tor Browser для Android. Опосля выпуска Tor Browser для Android проект Orfox был свернут. Tor Browser для Android и Orbot — красивые приложения, но служат для решения различных задач. Tor Browser для Android по смыслу похож на десктопную версию Tor Browser.
Это браузер, который дозволяет употреблять сеть Tor "из коробки" и старается очень соблюдать анонимность. Orbot — прокси-утилита, которая дозволяет передавать данные остальных приложений клиентов email, мессенджеров и пр. В Tor Browser для Android уже встроена версия Orbot. Конкретно она отвечает за подключение к сети Tor. Но эта версия не дает способности остальным приложениям не считая Tor Browser для Android применять Tor. Нужен ли для вас некий один продукт либо оба — зависит от того, как вы собираетесь употреблять сеть Tor.
Скоро будет. Ежели появились задачи с подключением, покажется сообщение о ошибке. Сможете скопировать журнальчик Tor в буфер обмена. Потом вставьте журнальчик Tor в текстовый файл либо другой документ. Ежели для вашей сети требуется SOCKS, пожалуйста, удостоверьтесь, что вы корректно указали детали вашего прокси. Ежели вы видите такие строчки в журнальчике, означает, Tor Browser не сумел подключиться к первому узлу в цепочке.
Может быть, в сети, где вы работаете, есть цензура. Ежели вы видите такие строчки в журнальчике, это значит, что TLS-соединение с сервером не вышло. Быстрее всего, внедрение мостов исправит это. Ежели вы видите такие строчки в журнальчике, ваши системные часы установлены ошибочно. Пожалуйста, удостоверьтесь, что ваши часы настроены правильно включая временной пояс. Позже перезапустите Tor.
If you cannot reach the onion service you desire, make sure that you have entered the character or, the newest format, character onion address correctly; even a small mistake will stop Tor Browser from being able to reach the site. Ежели вы по-прежнему не сможете подключиться к onion-ресурсу, пожалуйста, попытайтесь позднее. Возможны временные задачи с подключением, либо обладатель веб-сайта мог выключить его без предупреждения. Proxy server errors can occur for a variety of reasons.
You may try one or more of the following activities in case you encounter this error:. Ежели у вас не выходит скачать Tor Browser с нашего веб-сайта , попытайтесь сделать это через GetTor. GetTor — автоответчик, который возвращает перечень ссылок на свежайшую версию Tor Browser. Эта версия расположена на ресурсах, которые вряд ли заблокируют к примеру, Dropbox, Google Drive, GitHub. Ежели вас интересует сервер в той либо другой стране, воспользуйтесь зеркалами Tor.
Отправьте электронное письмо на gettor torproject. In the body of the mail, write the name of your operating system such as Windows, macOS, or Linux. GetTor отправит сообщение со ссылками, откуда можно скачать Tor Browser, криптографическую подпись нужна для проверки скачанной программы , отпечаток ключа, которым подписана программа, и контрольную сумму.
Может быть, пригодится дополнительно указать, какая у вас система: битная либо битная. Ежели не убеждены, поглядите в свойствах операционной системы. Работа GetTor через Twitter тестируется. Пожалуйста, пока используйте email. Интернет-провайдеры либо правительство, пытаясь заблокировать доступ к сети Tor, не могут заблокировать все мосты. Мосты необходимы юзерам Tor в странах с репрессивными режимами и просто тем, кто желает доп уровень сохранности.
Мост помогает, ежели человек боится, что остальные выяснят о использовании им общественного IP-адреса узла Tor. Мост — обыденный узел с мало иными опциями. Аннотации о том, как организовать мост, доступны тут. В неких странах, включая Иран и Китай, правительства обнаруживают и заблокируют подключения к мостам Tor.
Есть так именуемые мосты обфускации obfsproxy. Они добавляют доп уровень маскировки трафика Tor. Пуск моста obfsproxy просит доп программ и опций. Snowflake — это подключаемый транспорт , доступный в Tor Browser чтоб одолеть Интернет-цензуру. Like a Tor bridge, a user can access the open internet when even regular Tor connections are censored. Внедрение Snowflake так же просто, как переключение на новейшую конфигурацию моста в Tor Browser. Эта система состоит из трёх частей: волонтёров, запустивших Snowflake прокси, юзеров Tor, которые желают подключиться в Веб и посредника, который делает Snowflake прокси доступными для юзеров.
Добровольцы, желающие посодействовать юзерам сетей, подвергшихся цензуре, могут сделать это, установив недолговечные прокси в свои обыденные браузеры. Смотрите как начать употреблять snowflake? Snowflake употребляет высокоэффективную технику [доменное прикрытие]..
Эти прокси легковесные, короткоживущие и обыкновенные для пуска, разрешают нам масштабировать Snowflake проще по сопоставлению с прошлыми техниками. Ежели Snowflake прокси будет заблокирован для юзера, подвергшегося цензуре, то посредник найдёт для вас новейший прокси автоматом.
Альтернативно, вы сможете набрать about:preferences tor в адресной строке. Ежели ваш доступ в Веб не цензурируется, для вас следует помыслить о установке расширения Snowflake, чтоб посодействовать юзерам в сетях, подвергшихся цензуре. Firstly make sure you have WebRTC enabled.
Then you can install this addon for Firefox or the add-on for Chrome which will let you become a Snowflake proxy. It can also inform you about how many people you have helped in the last 24 hours. Вы не должны закрывать эту страничку, ежели желаете продолжать оставаться Snowflake прокси.
Users in China need to take a few steps to circumvent the Great Firewall and connect to the Tor network. First, get an updated version of Tor Browser: send an email to gettor torproject. After installing Tor Browser, you will probably not be able to connect directly to the Tor network, because the Great Firewall is blocking Tor. Therefore, the second step will be to obtain a bridge that works in China.
If one of these options below is not working, check your Tor logs and try another option. Tor не дозволяет чересчур любознательным лицам выяснить, какие веб-сайты вы посещаете. Но информация, которая пересылается по вебу по обыкновенному протоколу HTTP без шифрования, может быть перехвачена и операторами выходных узлов, и всяким, кто следит за трафиком меж вашим выходным узлом и конечным сайтом.
Ежели конечный веб-сайт употребляет HTTPS, трафик меж выходным узлом и сиим сайтом будет зашифрован и недоступен чужому глазу. HTTPS употребляется для защиты коммуникаций в компьютерных сетях. Tor нужен доступ лишь к среднесрочному ключу подписи и сертификату в пределах их срока деяния. Для вас придется вручную обновить среднесрочный ключ подписи и сертификат до истечения их срока деяния, в неприятном случае процесс Tor на узле завершится по его истечении.
Эта функция не является неотклонимой. Вы сможете употреблять её по необходимости. Просто сделайте резервную копию этого ключа на вариант переустановки. Ежели вы желаете применять эту опцию, для вас может понадобиться наше подробное управление. Tor has partial support for IPv6 and we encourage every relay operator to enable IPv6 functionality in their torrc configuration files when IPv6 connectivity is available. В настоящее время Tor просит для собственных узлов адреса IPv4.
Вы не сможете организовать узел Tor лишь с IPv6. Ежели у вас открыт DirPort, клиенты Tor будут закачивать с вашего узла копию директории. Из-за данной нам различия, в основном, и появляется расхождение меж числом принятых и переданных байтов.
У операторов выходных узлов есть еще одно маленькое исключение. Время от времени вы получаете совершенно мало данных к примеру, для мессенджера либо SSH и упаковываете их в полноразмерный байтовый пакет для передачи через сеть Tor. Значения характеристик AccountingMax и BandwidthRate используются к функциям как узла Tor, так и клиента. Как лишь Tor впадет в спячку гибернацию , вы сможете остаться с неработающим браузером. В журнальчике покажется таковая запись:.
Решение вопросца — запускать два процесса Tor: один для узла, 2-ой клиентский, и у каждого свои опции. Один из методов сделать это ежели вы начали с опции рабочего Tor-узла :. Ежели это вы, пожалуйста, задумайтесь о том, чтоб поддерживать у себя узел Tor. Ежели ваш узел запущен во внутренней сети, для вас будет нужно настроить проброс портов. Forwarding TCP connections is system dependent but the firewalled-clients FAQ entry offers some examples on how to do this.
Для вас может потребоваться поменять "eth0", ежели у вас несколько наружных сетевых интерфейсов присоединенных к вебу. Быстрее всего, у вас он лишь один за исключением интерфейса loopback , и найти его обязано быть не очень трудно. Bridge operators can check which mechanism their bridge is using, on the Relay Search. Operators can also choose which distribution method their bridge uses. To change the method, modify the BridgeDistribution setting in the torrc file to one of these: https, moat, email, none, any.
Read more on the Bridges post-install guide. Обычный пример: у самого злодея есть несколько узлов Tor. Злодей увидит, что трафик исходит от вас, но не сумеет выяснить, возник ли этот трафик на вашем компе либо вы просто посредник. В неких вариантах это не работает. К примеру, ежели злодей имеет возможность выслеживать весь ваш входящий и исходящий трафик. В этом случае ему несложно узнать, какие данные вы просто передаёте, а какие вначале ваши. В этом случае адреса назначения все еще укрыты от злодея, ежели лишь злодей также не выслеживает их.
Ваша ситуация не лучше, чем ежели бы вы были обыденным клиентом. Поддержка узла Tor имеет свои минусы. Во-1-х, у нас всего несколько сотен узлов. Ежели вы поддерживаете один из их, это может навести злодея на мысль о том, что анонимность имеет для вас огромное значение. Во-2-х, есть наименее явные виды атак, недостаточно исследованные, которые употребляют познание того, что вы поддерживает узел Tor.
К примеру, злодей может смотреть за тем, пересылаете ли вы трафик, даже без доступа к вашей сети. Он будет перенаправлять трафик на ваш узел и отмечать конфигурации во времени прохождения пакетов данных. Чего же здесь больше — плюсов либо минусов — огласить тяжело. Почти все зависит от того, какие типы атак тревожут вас посильнее.
Для большинства юзеров поддержка узла Tor — разумный ход. Сейчас ваш узел входной сторожевой. В остальных качествах его будут применять меньше. Но клиенты не будут торопиться поменять свои текущие сторожевые узлы на ваш. Ежели вы поддерживаете выходной узел, некие сервисы, к которым юзеры подключаются через вас, будут запрашивать обратное соединение, чтобы собрать больше инфы.
К примеру, сервер чата IRC подключается к порту identd , чтоб выяснить, какой юзер устанавливает соединение. У IRC в данном случае ничего не получится, поэтому что у Tor просто нет данной для нас инфы. Не считая того, юзеры вашего выходного узла могут привлечь внимание остальных юзеров IRC, веб-сайта и иных, кто желал бы выяснить побольше о узле, с которого они подключаются. Те, кто сканирует веб в поисках открытых прокси-серверов, могут увидеть, что время от времени узлы Tor открывают собственный SocksPort всему миру.
Мы советуем ограничить доступ к SocksPort локальной сетью. В любом случае необходимо делать обновления сохранности. Остальные идеи о сохранности узлов Tor изложены в данной для нас статье. On relay search we show an amber dot next to the relay nickname when this is overloaded. This means that one or many of the following load metrics have been triggered:. Note that if a relay reaches an overloaded state we show it for 72 hours after the relay has recovered.
Consider tuning sysctl for your system for network, memory and CPU load. Consider enabling MetricsPort to understand what is happening. If you are experiencing TCP port exhaustion consider expanding your local port range. You can do that with. If you are experiencing DNS timeout, you should investigate if this is a network or a resolver issue. Please take extra precaution and care when opening this port, and close it when you are done debugging. Set a very strict access policy with MetricsPortPolicy and consider using your operating systems firewall features for defense in depth.
Tor is sadly single threaded except for when the "onion skins" are processed. The "onion skins" are the cryptographic work that needs to be done on the famous "onion layers" in every circuits. When tor processes the layers we use a thread pool and outsource all of that work to that pool. It can happen that this pool starts dropping work due to memory or CPU pressure and this will trigger an overload state. DNS timeouts issues only apply to Exit nodes.
This might not be because your relay is overloaded in terms of resources but it signals a problem on the network. Therefore Exit operators really need to address these issues to help the network. The relay might need more RAM or it is leaking memory. If you noticed that the tor process is leaking memory, please report the issue either via Tor gitLab or sending an email to the tor-relays mailing list. Thus, let say tor thinks it can use 2GB in total then at 1.
That is considered an overload state. To estimate the amount of memory it has available, when tor starts, it will use MaxMemInQueues or, if not set, will look at the total RAM available on the system and apply this algorithm:. Because tor takes the total memory on the system when it starts, if the overall system has many other applications running using RAM, it ends up eating too much memory.
These lines indicate the relay is running out of sockets. The solution is to increase ulimit -n for the tor process. Try to tune sysctl as described above. If this counter is incremented by some noticeable value over a short period of time, the relay is congested. It is likely being used as a Guard by a big onion service or for an ongoing DDoS on the network. You can encrypt your email using network-report OpenPGP key. Опции статистики в torrc-файле разрешают для вас указать наибольшее число байтов, которые ваш узел обрабатывает в определенный просвет времени.
Это настройка времени обнуления счётчика. К примеру, так ограничивается количество переданных за недельку б со сбросом счётчика в по средам :. Так настраивается максимум передаваемых узлом данных за учётный период. Так же ограничены принимаемые данные. Когда наступает время сброса в согласовании с AccountingStart, счётчики, надлежащие AccountingMax, обнуляются. Допустим, вы желаете разрешить 50 Гб трафика раз в день в каждом направлении, и чтоб статистика обнулялась каждый полдень:.
Обратите внимание: ваш узел не вернётся из спячки сразу с началом учётного периода. Он отметит скорость исчерпания лимита в прошедшем периоде и выберет случайный момент для пробуждения в новеньком интервале. Так мы избегаем ситуации, когда сотки узлов оказались бы в рабочем состоянии в начале месяца, и ни 1-го узла — в конце месяца. Ежели вы сможете выделить Tor только малый объём трафика по сопоставлению со скоростью вашего подключения, советуем установить учётный период длиной в день.
Так вы не окажетесь в ситуации с израсходованным трафиком в 1-ый же день. Просто поделите месячный размер на Может быть, вы также захотите ограничить пропускную способность для наиболее равномерного распределения вашего вклада на протяжении суток.
Допустим, вы желаете выделить 50 Гб на приём и столько же на передачу. Попытайтесь установить RelayBandwidthRate равным Kб. Так ваш узел будет каждый день приносить пользу по наименьшей мере полсуток. У каждого узла Tor есть политика исходящего трафика. Она описывает допустимые соединения от лица этого узла. Политики исходящего трафика влияют на клиентов Tor через директорию.
Ежели конечное назначение, выбранное клиентом, запрещено в политике исходящего трафика узла, таковой узел автоматом не будет предлагаться. Так обладатель каждого узла может сам определять, с какими сервисами и сетями разрешать соединения. Ежели вы используете политику исходящего трафика по умолчанию, прочтите на нашем веб-сайте о вероятных дилеммах. Мы также советуем советы Майка Перри Mike Perry о том, как поддерживать выходной узел с минимальными рисками.
Политика исходящего трафика по умолчанию разрешает доступ ко почти всем популярным сервисам к примеру, просматривать веб-страницы. Она ограничивает доступ к неким сервисам, где выше возможность появления заморочек к примеру, к электронной почте , а также к создающим неприемлимо огромную нагрузку на сеть Tor к примеру, к обыденным портам файлообменных сервисов.
Вы сможете поменять политику исходящего трафика в файле torrc. Эта настройка дозволит вашему узлу передавать трафик снутри сети Tor, но не разрешит соединяться с наружными веб-сайтами и иными сервисами. Ежели вы разрешаете исходящие соединения, удостоверьтесь, что ваш комп может корректно преобразовывать имена в IP-адреса. Ежели какие-либо ресурсы недосягаемы с вашего компа к примеру, вы ограничены брандмауэром либо контентным фильтром , пожалуйста, явным образом укажите эти ресурсы в строках "reject" вашей политики исходящего трафика.
В неприятном случае юзеры Tor также не сумеют воспользоваться ими. Ежели ваш узел относительно новейший, дайте ему время. Tor эвристически выбирает узлы для использования на базе данных контролирующих узлов. На контролирующих узлах собирается информация о пропускной возможности вашего узла.
Контролирующий узел направляет на ваш узел больше трафика, пока его загрузка не станет хорошей. О том, как действует новейший узел, тщательно поведано в нашем блоге. Ежели ваш узел действует уже какое-то время, а препядствия остаются, попросите совет в перечне "tor-relays".
Ежели вы станете поддерживать сходу несколько узлов, чтоб посодействовать сети, мы будем чрезвычайно рады. Но, пожалуйста, не включайте несколько 10-ов узлов в рамках одной сети. Всё-таки главные свойства Tor кроме иных — распределённость и обилие. Ежели вы решили поддерживать наиболее 1-го узла, пожалуйста, используйте опцию "MyFamily" в "torrc" для каждого узла. Перечислите ваши узлы через запятую:.
Таковым образом клиенты Tor будут стараться применять в каждой собственной цепочке не наиболее 1-го из ваших узлов. Следует употреблять опцию MyFamily, ежели у вас есть административный контроль над компами либо сетью, даже ежели эти компы географически находятся в различных местах.
The default open ports are listed below but keep in mind that, any port or ports can be opened by the relay operator by configuring it in torrc or modifying the source code. Tor выяснит собственный IP-адрес, запрашивая у компа имя хоста и определяя IP по нему. Ежели это не работает, для вас необходимо применять опцию опции "Address" и указать хотимый IP-адрес вручную. Не считая того, ежели у вас много адресов, сможете настроить "OutboundBindAddress", чтоб исходящие соединения были с того IP-адреса, который вы желаете "показывать миру".
Tor manages bandwidth across the entire network. It does a reasonable job for most relays. Tor wants low-latency web pages, which requires fast connections with headroom. BitTorrent wants bulk downloads, which requires using all the bandwidth. Most providers tell you the maximum speed of your local connection. But Tor has users all over the world, and our users connect to one or two Guard relays at random.
So we need to know how well each relay can connect to the entire world. So even if all relay operators set their advertised bandwidth to their local connection speed, we would still need bandwidth authorities to balance the load between different parts of the Internet. This is good for clients: an overloaded relay has high latency. Then Tor would be almost as fast as the wider Internet.
Sometimes, a relay is slow because its processor is slow or its connections are limited. Other times, it is the network that is slow: the relay has bad peering to most other tor relays, or is a long distance away. Look up your relay on Metrics.
Then mouse over the bandwidth heading to see the observed bandwidth and relay bandwidth rate. Here is some more detail and some examples: Drop in consensus weight and Rampup speed of Exit relay. If your relay thinks it is slow, or the bandwidth authorities think it is slow, you can test the bandwidth yourself:. BandwidthRate — наибольшая выделяемая полоса пропускания в б в секунду.
К примеру, вы сможете установить "BandwidthRate 10 MBytes" для 10 мб в секунду стремительный веб либо "BandwidthRate KBytes" для кб в секунду хорошее кабельное подключение. BandwidthBurst — пул байтов, который употребляется в случае кратковременного пика трафика выше BandwidthRate.
При этом в среднем полоса пропускания на длительном отрезке времени остается ниже BandwidthRate. Низкое значение Rate при высочайшем Burst обеспечивает соблюдение ограничения "в среднем", при этом пропуская пиковые объёмы трафика, ежели средние значения не достигали лимита в крайнее время. К примеру, ежели вы установите "BandwidthBurst KBytes" и используете то же самое значение для BandwidthRate, то вы никогда не будете применять наиболее кб в секунду.
Ежели же вы установите BandwidthBurst выше к примеру, "5 MBytes" , это дозволит пропустить больший поток, пока пул не будет исчерпан. Ежели у вас ассимметричное соединение с вебом исходящий канал меньше входящего , к примеру, кабельный модем, для вас лучше сделать BandwidthRate меньше наименьшего традиционно меньше ширины исходящего канала.
По другому может случиться, что вы будете терять много пакетов данных в моменты наибольшей перегрузки на канал. Может быть, стоит поэкспериментировать с различными значениями и опытным методом найти, какие опции обеспечат удобное подключение. Потом укажите BandwidthBurst равным BandwidthRate.
Ежели узел Tor находится на компе Linux, у обладателя есть еще один вариант. Он может установить маленький ценность трафика Tor по сопоставлению с остальным трафиком на компе. Таковым образом повышение загрузки канала Tor не скажется на личном трафике обладателя.
Также, у Tor есть функции спячки гибернации : с их помощью вы сможете ограничить размер передачи данных через Tor за отрезок времени к примеру гб в месяц. Они описаны ниже. Обратите внимание, что BandwidthRate и BandwidthBurst указываются в б , а не битах. Ежели правоохранительные органы проявят энтузиазм к трафику вашего выходного узла, это может привести к изъятию компа.
Потому лучше не держать выходной узел дома и не употреблять домашнее подключение к вебу. Лучше задумайтесь о том, чтоб расположить выходной узел на сервере компании, которая симпатизирует Tor. Обеспечьте для собственного выходного узла отдельный IP-адрес. Не пропускайте через узел свой трафик.
Очевидно, лучше воздержаться от хранения хоть какой принципиальной либо личной инфы на компе, где поддерживается выходной узел. Все исходящие соединения должны быть разрешены. Каждый узел должен иметь возможность связаться с хоть каким остальным узлом. Операторы узлов Tor во почти всех юрисдикциях защищены теми же общими законами о коммуникациях, которые снимают с провайдеров доступа к вебу ответственность за информацию третьих лиц, передаваемую через их сети. Выходные узлы, которые фильтруют трафик, быстрее всего, не подпадают под такую защиту.
Tor выступает за вольный доступ к сети без какого-нибудь вмешательства. Выходные узлы не должны фильтровать трафик, который проходит через их в веб. Выходные узлы, уличенные в фильтрации трафика, получают флаг BadExit. Когда выходной узел ошибочно настроен либо в руках злоумышленников, ему присваивается флаг BadExit.
Для Tor это означает "не пропускать трафик через этот узел". По другому говоря, узлы с таковым флагом перестают действовать. Ежели вашему узлу присвоен этот флаг, означает, мы нашли делему либо подозрительную активность, когда следили за трафиком, проходящим через ваш узел, и не смогли с вами связаться.
Чтоб решить вопросец, пожалуйста, свяжитесь с теми, кто у нас занимается нехорошими узлами. Советуем Exonerator. Это веб-сервис, с помощью которого можно убедиться, что определенный IP-адрес в определённое время "работал" узлом Tor. Мы также можем предоставить официальное письмо , ежели это будет нужно. О том, как запустить и поддерживать узел, тщательно поведано в соответственном разделе нашего управления.
Tor полностью работает с динамическими IP-адресами узлов. Оставьте строку "Адрес" в torrc пустой, и Tor без помощи других определит адресок. Рекомендуется делать резервные копии идентификационных ключей, чтоб вы могли вернуть узел в будущем, и репутация узла осталась бы с ним. Таковым образом, ежели вы будете обновлять собственный узел Tor и сохраните прежние torrc и DataDirectory, то обновление пройдет без осложнений, и ваш узел будет употреблять тот же ключ.
Обратите внимание: начиная с версии Tor 0. В конце концов они заменят старенькые идентификационные ключи на базе RSA, но это случится не сразу: принципиально обеспечить сопоставимость с наиболее старенькыми версиями. Для вас следует сделать резервные копии обоих ключей на вариант восстановления узла, смены опции DataDirectory либо переноса узла на новейший комп.
Скорые узлы Tor традиционно потребляют достаточно много памяти. Стремительный выходной узел полностью может требовать Мб памяти. На этот вариант у нас есть управление по мостам obfs4. If you are unable to guarantee that, Snowflake is a better way to contribute your resources to the Tor network. Сайты могут употреблять его, чтоб продвигать свои onion-версии. Ежели у сайта, который вы посещаете, есть onion-версия, в адресной строке браузера покажется отметка ".
Когда вы нажимаете на эту отметку, веб-сайт перезагрузится. Заместо "обычного" веб-сайта покажется его onion-версия. Вы сможете выяснить больше о Onion-Location в руководстве по Tor Browser. Ежели вы оператор onion-ресурса, сможете познакомиться с правилами опции Onion-Location для вашего onion-сайта. Перечень наших onion-ресурсов можно созидать здесь: onion. Веб-сайты, доступные лишь через Tor, именуются onion-сайтами.
Их адреса заканчиваются на. Вы сможете открывать такие веб-сайты в Tor Browser. Адреса веб-сайтов можно узнавать у самих хозяев. Эти ресурсы не индексируются поисковыми системами, как обыденные веб-сайты. Когда вы входите на onion-ресурс, Tor Browser указывает различные "луковые" значки в адресной строке.
Значок зависит от уровня сохранности данной странички. Луковица с красноватой чертой:. Луковица с предупреждающим значком:. Аутентифицированный onion-ресурс — тот, который для доступа к ресурсу просит от вас предоставить аутентифицирующий токен в данном случае — скрытый ключ. Скрытый ключ не передается на этот сервис. Он только употребляется для локальной расшифровки дескриптора. Реквизиты доступа можно получить у оператора onion-ресурса.
Свяжитесь с ним и попросите доступ. Подробнее о том, как применять onion-аутентификацию в Tor Browser, поведано тут. Ежели вы желаете сделать onion-ресурс с клиентской аутентификацией, пожалуйста, обратитесь к разделу Client Authorization на портале общества Tor Project. Гольдшлаг сказал «Ведомостям» о методе блокировки сервиса, которым может пользоваться регулятор.
Опосля того как юзер в браузере вводит адресок веб-сайта, на который желает попасть, его запрос в зашифрованном виде передается на 1-ый, входной узел — с своим IP-адресом. Узлов два типа — общественные и непубличные, говорит Гольдшлаг, русские юзеры Tor почаще всего подключаются к общественным. IP-адреса общественных узлов есть в открытом доступе и, продолжает он, регулятор может внести эти IP-адреса и IP-адреса веб-сайтов с расширением.
Это трудно, так должны работать все провайдеры, но технически может быть, говорит разраб. По словам Гольдшлага, неплохой пример того, как это делается на государственном уровне, — Китай, ограничения на уровне провайдеров есть во почти всех странах, в том числе в США. По данным следствия, с его IP-адреса некто Айрат Баширов расположил в вебе тексты с призывами к терактам.
Следствие считает, что Богатов с помощью Tor укрыл следы присутствия в вебе. Защита показывает, что из IP-адресов по всему миру, с которых выходил в сеть Баширов, избран единственный, привязанный к компу в Москве. Соединение через непубличные узлы заблокировать намного сложнее: в общественном доступе их IP-адресов нет, да и передаются адреса в зашифрованном виде, разъясняет аналитик Русской ассоциации электронных коммуникаций Карен Казарян, а чтоб пользоваться непубличным узлом, довольно перенастроить браузер.
За 5 лет количество русских юзеров Tor возросло в 3 раза, докладывает Гольдшлаг и отрешается дискуссировать планы регулятора на Tor. Профильный чиновник пока не знает, планирует ли Роскомнадзор ограничивать доступ к сервису. Роскомнадзору хватит закона о анонимайзерах, чтоб перекрыть входные узлы Tor, считает управляющий публичной организации «Роскомсвобода» Артем Козлюк, но это может произойти не ранее середины декабря: ведомство обязано попросить сервис не предоставлять доступа к запрещенным веб-сайтам, выждать 30 дней и, ежели ответа не будет, начать выявлять входные узлы.
Козлюк колеблется, что Роскомнадзор отважится заблокировать доменную зону. Ежели операторы заблокируют на публике известные узлы Tor, прекратить его работу в Рф просто, говорит консультант по сохранности Cisco Алексей Лукацкий.
Юзеры могут обойти этот запрет с помощью VPN, потому перекрыть Tor необходимо сразу с ограничением работы VPN-сервисов, предупреждает он.
По возможности забрать заказ до 19:00. Вы можете забрать заказ 16:50 Сказать. При заказе два раза до 19:00. Вы можете от 3.
HashedControlPassword — хеш пароля для доступа и конфигурации Tor-сервера чтоб никакой свирепый взломщик не сумел переконфигурировать наш сервер , создается при помощи команды: tor —hash-password. Это пригодится нам, ежели мы захотим применять Tor в связке с Privoxy либо иными прокси. Сохраняем конфигурации и закрываем файл. Можно приступать к запуску. Открываем консоль, логинимся под toruser и запускаем Tor, передав в качестве параметра путь до конфиг-файла:.
И смотрим выдаваемые сообщения. Как лишь сервер сумеет подсоединиться к сети, он попробует найти доступность собственных портов снаружи. Это может занять до 20 минут. В логах покажутся сообщения вида «Self-testing indicates your ORPort is reachable from the outside. Ежели таких нет, это означает, что сервер недоступен из Сети — тогда следует перепроверить файрволл. Как лишь сервер определит доступность, он загрузит на сервер директорий базу нод собственный дескриптор.
Это дозволит клиентам выяснить адресок, порты, ключи и другую информацию о нашем сервере. Можно зайти на. Правда, обновляется он не мгновенно — время от времени может потребоваться некая время, чтоб эта информация в базе обновилась. Вот и возник наш сервер в перечне. Поглядим на строку ниже HelloHacker. Exit — значит, что мы являемся Exit Node! Итак, выходная нода настроена, запущена, добавлена в базу — кто-либо непременно ею воспользуется уже в самое наиблежайшее время.
Что ж, остается лишь запустить возлюбленный снифер Wireshark, выбрать Интерфейс, смотрящий во внешнюю сеть и включить захват пакетов. А далее необходимо чуток подождать. В большинстве случаев пакеты начинают сыпаться в логи уже чрезвычайно скоро :. Опосля этого можно отключить захват и проанализировать приобретенный дамп к примеру, выполнить поиск строчки pass в пакетах.
Как ты знаешь HTTP-протокол передает все в открытом виде, так что может попасться что-нибудь увлекательное мне за 40 минут работы попались 2 логина и пасса к забугорным трекерам. Согласись, хорошо. Но все же самое вкусное пролетает мимо нас точнее проходит то оно как раз через нас, но зашифрованным. Но и здесь есть выход. Мы уже писали в майском номере о тулзе, перехватывающей данные в SSL-соединениях — sslstrip.
На прошедшей в августе конференции BlackHat Moxie Marlinspike зарелизил новейшую версию данной нам восхитительной программульки кстати, настоятельно рекомендую ознакомиться с его докладом — все материалы с BlackHat мы выкладывали на сентябрьском DVD. Скачиваем sslstrip с веб-сайта создателя и устанавливаем подробнее от том как применять sslstrip смотри майским номер.
Так как мы являемся крайним узлом, то трафик от предшествующего узла передается зашифрованным, расшифровывается на нашем сервере и уже позже отчаливает конечному адресату. Итак, нам нужно пропускать исходящий http трафик через sslstrip. Для этого добавим в iptables такое правило:. Другими словами, мы задаем, чтоб весь исходящий HTTP-трафик юзера toruser шел на sslstrip. Все, сейчас процесс вполне автоматизирован, а нам осталось лишь ожидать. А позже инспектировать логи. Перехватывать чужие логины и пароли мы научились.
А вот задача поинтересней. Сталкивался ли ты c ситуацией, когда ты находишься во внутренней сети, а посканировать интересующий тебя сервак нельзя, поэтому как это здесь же завлечет внимание IDS и соответственно администратора. Либо вот еще вариант: ты сканируешь удаленный хост, а он распознает сканирование и перекрывает твой ip-адрес. Противные ситуации. Но и из их есть выход! Нам снова поможет Tor, который можно употреблять в качестве посредника для сканирования.
Ведь, кто говорил, что эта система можно употреблять лишь для анонимного серфинга? В чем преимущество такового сканирования? В нашем первом случае сканирование сервера будет происходить из инета, а не из локальной сети. А во втором, даже ежели нас заблокируют, мы постоянно сможем пустить трафик через иной Tor-сервер, благо их хватает. Итак, для наших тестов нам понадобится:. Устанавливаем, все, не считая tortunnel.
Заходим в конфиг proxychains и, чтоб пустить трафик через Tor, раскомментируем строчку:. Сохраняем и запускаем сканирование адресок На 1-ый взор это кажется скорым и действенным методом сканирования, но это не так. При дефолтном SYN-сканировании пакеты через Tor не пойдут.
Таковым образом мы бы сканировали сервер впрямую и, может быть, спалились бы. Укажем Nmap употреблять сканирование с полным соединением: » proxychains nmap -sT -PN Вот сейчас мы сканируем через Tor-сеть. Правда что-то долго. А все поэтому, что наши пакеты проходят через три узла до этого, чем добиться цели, при этом эти узлы могут быть не самые скорые на планетке. В случае сканирования целой сабсети, процесс может затянуться на часы либо даже дни.
Не считая того, такое сканирование все еще не является анонимным, так как перед сканированием Nmap отправляет icmp запросы идущие впрямую от нашей машинки , чтоб проверить доступность удаленной машинки. Я указываю везде опцию -PN, так как фаервол на xakep. А как же быть со скоростью? Ведь с таковой скоростью много не посканируешь, что лишает смысла все наши изыски. Здесь нам поможет утилита torrtunnel. Она служит для того, чтоб пускать трафик сходу через выходной узел, минуя два прошлых.
И в данной ситуации скорость сканирования зависит лишь от того, какой крайний нод ты выберешь. Для установки утилиты потребуются доп библиотеки boost. Скачиваем последнюю версию библиотек с веб-сайта www. Распаковываем, заходим в папку и выполняем:. Опосля этого можно компилировать и устанавливать tortunnel.
Запускаем torproxy — она выдает: torproxy. Сейчас необходимо выбрать пригодный exit node. Для это идем сюда. Сейчас, для того чтоб все заработало, необходимо через конфиг указать proxychains применять socks5.
Итак, комментируем строчку Socks4 Как ты видишь, скорость сканирования возросла ежели нет — попробуй иной нод. Сейчас можно даже просканировать свою свою машинку. В довершении научим Privoxy работать через tortunnel. Тем самым мы снизим уровень анонимности одна промежная нода заместо 3-х , но получим наиболее шустрый серфинг. Заходим в файл конфигурации и добавляем строчку:. Сейчас открываем лиса и настраиваем http-proxy на Вот и все, сейчас можно провести и ручной аудит удаленной системы.
Ну вот, мы и принудили Tor работать на себя. Можем исследовать через Tor, перехватывать чужие пароли. А что ежели нам самим пригодится употреблять Tor чтоб, к примеру, на Gmail зайти? Выход есть! Приобретенные данные выводятся в консоль, но можно перенаправить вывод в файл, для предстоящего исследования.
Синтаксис для пуска — » torscanner destinationHost destinationPort request «. Ежели проанализировав файл 1. Torscanner сканирует все выходные узлы, что занимает довольно много времени. Вывод может быть один — используя Tor будь осторожен. Да, система обеспечивает хороший уровень анонимности, но не может защитить твои данные от перехвата.
И пусть ты даже ты удостоверился, что на крайнем узле не запущен sslstrip, все равно никто не даст гарантии, что проходящие пакеты не дампятся снифером. С иной стороны необязательно разглядывать Tor как только инструмент для анонимного серфинга в Сети.
Несколько наших примеров — тому в доказательство. Ведь конкретно его IP светиться во время взломов и т. В процессе написания статьи через мой сервер два раза пробовали провести атаку типа SQL-injection. Так что держи ухо востро, за такие вещи можно просто схлопотать от правоохранительных органов либо от провайдера.
Вот только некие примеры:. В г. Государственная милиция Швеции арестовала известного профессионала по компьютерной сохранности Дена Эгерстада по обвинению в неправомерном доступе к компьютерной инфы. По его словам, он в качестве опыта сделал 5 выходных серверов Tor и перехватывал через их незашифрованный трафик. Есть у Tor еще одна увлекательная фича — сокрытые сервисы.
Юзеры Tor могут предоставлять разные сервисы, такие как веб-доступ либо сервер системы моментального обмена сообщениями, не открывая своё истинное положение. Сокрытые службы доступны через особые псевдо-домены верхнего уровня. Сеть Tor соображает эти домены и направляет информацию анонимно к сокрытым службам. Сокрытая служба потом обрабатывает её средством обычного софта, который настраивается на прослушивание лишь непубличных закрытых для наружного доступа интерфейсов.
Данный функционал можно употреблять для размещения веб-сайта, не беспокоясь о цензуре. Никто не будет в состоянии найти обладателя веб-сайта, и обладатель веб-сайта не будет в состоянии выяснить, кто употреблял веб-сайт. Portable Tor — портативный пакет Tor, не требующий установки на комп — portabletor. Torbutton — расширение Firefox, добавляющее в него клавишу включения и выключения Tor.
Обеспечивает также усовершенствованную защиту приватности и изоляцию состояния браузера — addons. Почти все юзеры предпочитают очень анонимный серфинг, даже не задумываясь, какая ответственность за внедрение Tor в Рф предусмотрена. Относительно не так давно был принят закон, который запрещает обходить интернет-цензуры. Это не значит, что с момента принятия законопроекта все технологии, предназначенные для анонимности, запрещены. Под «атаку» Думы попали лишь приложения, дозволяющие открывать ресурсы, запрещенные на местности Русской Федерации.
Официального запрета, касающегося конкретно браузера Tor, не было, но данный веб-проводник и подобные ему впн-сервисы, оказались под ударом. Дело в том, что данные технологии позволяют:. Так как создатели тора не станут делать требования, которые нужны, чтоб браузер числился правомерным, он автоматом становится участником темного перечня Руинтернета.
Всем обладателям схожих сервисов отводился месяц, на обдумывание и изменение собственного детища. Обозреватели, в которые не внесли конфигурации до вступления закона в силу, были заблокированы на местности Русской Федерации. Это значит, что с декабря года применять браузер Тор, для посещения запрещенных в Рф платформ, запрещено. Большая часть людей, предпочитающих анонимный серфинг веба, интересуются, какая ответственность за внедрение Tor в Рф предусматривается, как твердым будет наказание, ежели станет понятно о использовании тора.
Ежели прочесть закон, то в нем не сказано, что употреблять browser Tor запрещено, ведь быть анонимным в сети на местности РФ разрешено. Тор не является инвентарем, предназначенным лишь для получения доступа к заблокированным платформам.
Ежели человек пользуется тор в рамках закона, то никакой ответственности за свои деяния он не несет. Не стоит ликовать, ведь внедрение данного веб-проводника может рассматриваться по-разному. Запущенный обозреватель можно считать как софт, предоставляющий доступ к заблокированным интернет-ресурсам не лишь для обладателя ПК, но и остальных людей.
Ежели в суде будет подтвержден данный факт, а пользователя установят админом поисковой системы, то очень наказание для него будет штраф не наиболее 5 тыщ рублей. Стоит отметить, что оказаться в данной ситуации довольно-таки тяжело, ведь вряд ли кто-то будет выслеживать определенный комп, надеясь, что его обладатель переступить черту закона.
Ежели юзеры будут применять тор для посещения запретных ресурсов, то законом предусмотрены штрафы для физических лиц 3 — 5 тыщ рублей, для юридических лиц — тыщ рублей. Должностные лица, за неправомерное внедрение анонимного обозревателя, заплатят штраф, размер которого варьируется 30 — 50 тыщ рублей.
Опосля кропотливого исследования данной статьи стало понятно, что за внедрение браузера Тор, в рамках законодательства РФ, нет никакой ответственности. Данный обозреватель не является инвентарем, предназначенным конкретно для посещения запретных веб-сайтов либо помощи третьим лицам нарушать закон. Ежели применять его в не нарушая законодательство, то никакой ответственности юзер нести не будет.
Концепция «сеть поверх сети» возникла далековато не вчера. Еще в середине прошедшего десятилетия «Хакер» писал о луковой и чесночной маршрутизации в лице Tor и I2P и даже публиковал обзоры соответственного софта в рубрике «Шароwarez», но реальный энтузиазм к ним в обществе возник на волне узнаваемых инфоповодов и громких разоблачений крайнего времени. Что же представляют собой даркнеты? Кто там живет? Чем они интересуются, чем дышат, что приобретают и что продают? Попробуем разобраться с сиим по-хакерски: с помощью снифера и прямого погружения.
Вся информация предоставлена только в ознакомительных целях. Ни редакция, ни создатель не несут ответственности за хоть какой вероятный вред, причиненный материалами данной статьи. Каждый резидент сети может предоставить свои вычислительные ресурсы для организации Node-сервера — узлового элемента сети, который выполняет функцию посредника в информационном обмене клиента сети.
Существует два типа узлов в данном даркнете: промежные и выходные так именуемые exit node. Крайние являются последним звеном в операции расшифровки трафика, а означает, представляют собой конечную точку, которая может стать каналом утечки увлекательной инфы. Наша задачка очень специфична: нужно собрать имеющиеся и, что самое основное, актуальные onion-ресурсы. При этом нельзя вполне доверяться внутренним поисковикам и каталогам веб-сайтов, ведь актуальность содержащейся в их инфы, а также ее полнота оставляет желать лучшего.
Но решение задачки агрегации актуальных веб-сайтов лежит на поверхности. Для того чтоб составить перечень не так давно посещенных onion-ресурсов, нужно выслеживать факт обращения к ним. Понятно, что HTTP-пакет может содержать информацию о посещенных ранее ресурсах.
Данные находятся в заголовке запроса Referer, который может содержать URL источника запроса. В «традиционном вебе» данная информация помогает вебмастерам найти, по каким запросам в поисковых системах и с каких веб-сайтов перебегают юзеры подконтрольного веб-ресурса. В нашем случае довольно пробежаться по дампу перехваченного трафика постоянным выражением, содержащим строчку onion. О конфигурировании exit node написано большущее количество доступных статей, потому тут мы не будем заострять внимание на процессе конфигурации выходного узла, а отметим только самое принципиальное.
Во-1-х, в конфигурационном файле torrc нужно задать политику Exit Policy, разрешающую передачу трафика по всем портам. Данная настройка не является некий волшебной манипуляцией и всего только дает надежду «увидеть» что-нибудь увлекательное на нетривиальном порту. Опосля пуска Tor-сервера нужно дождаться завершения процедуры загрузки собственных координат на сервер директорий — это поможет нашей ноде «заявить» о для себя всем участникам даркнета.
Опосля того как мы подняли выходной узел и уже начали пропускать через себя трафик Tor-юзеров, нужно запустить снифер пакетов и ловить проходящий трафик. В нашем случае в роли снифера выступает tshark, который слушает интерфейс 1 на нем висит Tor и любезно складывает дамп в файл dump. Стоит отметить, что дамп растет достаточно быстро и его нужно временами забирать для анализа. Достоинства по сопоставлению с классическим подходом в управлении ботнетом налицо: не необходимо хлопотать о попадании домена в блек-листы провайдеров, фактически нецелесообразно нецелесообразно — это не синоним «невозможно» идентифицировать ботмастера, а также, в силу архитектуры даркнета, нельзя «выключить» сервер.
Так, одним из первых работать с Tor начал банковский троян ZeuS, создатели которого тянули вкупе со своим зловредом утилиту tor. Внедряя ее в процесс svchost. Предпосылки понятны — вряд ли кто-то прибежит и обесточит твой сервер либо того ужаснее — возьмет под колпак. Спустя полгода опосля возникновения Tor-ботнетов функционал работы с onion-доменами начинает внедряться в мобильные трояны, при этом сейчас вирусописатели закончили употреблять на сто процентов готовые Tor-клиенты, а вводят свои реализации и изменяют уже имеющиеся решения.
Таковым образом, почти все onion-домены на реальный момент представляют собой не что другое, как средство администрирования того либо другого ботнета. Административная панель 1-го из ботнетов Фрагмент начального кода 1-го из мобильных зловредов. До этого чем перейти к результатам, приобретенным в процессе функционирования пассивной системы мониторинга, поведаем о концепции активной системы.
До текущего момента в воздухе витала мысль перехвата проходящих данных через выходные узлы Tor. В этом случае система имеет пассивную концепцию сбора инфы, и ее операторы обязаны наслаждаться теми плодами, которые попадут в их «сети». Но о внутренних ресурсах даркнета можно получить куда больше инфы, ежели для ее сбора применять концепцию активной системы мониторинга. Неотклонимым условием для обычного обмена информацией с наружными интернет-ресурсами через exit node является наличие ответа от веб-сервера, который наша выходная нода обязана в неотклонимом порядке доставить до Tor-пользователя.
В неприятном случае, ежели через ноду идут лишь запросы к веб-серверам, остающиеся без ответа, мы можем сделать вывод, что имеет место DDoS-атака. Основная сущность активной системы заключается в способности организации MITM-атаки: мы можем перенаправлять юзера на подконтрольный нам веб-ресурс либо добавлять собственный код в содержимое ответа с целью спровоцировать утечку какой-нибудь инфы из браузера клиента.
Тема деанонимизации юзера и описание ее техник требуют отдельной статьи, но можно сделать вывод, что ряд ее техник могут посодействовать в получении инфы о актуальных ресурсах. Задачка нетривиальная, и подойти к ее решению можно различными методами.
В данном случае все зависит от фантазии обладателя exit node. К примеру, можно употреблять техники социальной инженерии и спровоцировать от имени администрации запрашиваемого ресурса резидента даркнета выслать какую-либо информацию о для себя и посещенных ресурсах. В качестве альтернативного средства можно попробовать загрузить на сторону жертвы какую-либо «полезную нагрузку».
Exit node в процессе собственного функционирования Tshark ловит пакеты, которые проходят через exit node в открытом виде Традиционные веб-технологии также могут посодействовать в решении данной задачки. К примеру, cookies, которые обладатели сайтов употребляют для получения статистической инфы о гостях.
Нужно отметить, что cookies владеют ограниченным временем жизни и, не считая того, юзер может удалить их в хоть какой момент. По данной нам причине создатели идут на разные уловки, чтоб повысить время жизни и размер инфы, хранимой в cookie-файлах.
Одним из методов является внедрение хранилища Flash, в таком случае информация хранится в LSO-файлах local shared objects , которые идентичны с cookie-файлами и тоже хранятся локально на компе юзера. Не считая того, существует еще наиболее мощнейший инструмент для работы с cookies — JavaScript-библиотека evercookie. И всю эту информацию можно извлечь активной системой мониторинга. Подобно Цукербергу и его Facebook, даркнеты имеют собственных героев.
На страничках нашего журнальчика можно было прочесть о Россе Уильяме Ульбрихте и его проекте Silk Road, гость которого мог заказать хоть какое «средство доставки на тот свет» — начиная от наркотиков и заканчивая орудием. Популярность проекту принесли масштабы его бизнеса, но это не означает, что площадка была единственной в собственном роде. С каждым объявлением о закрытии Silk Road, как грибы опосля дождика, появлялись кандидатуры в виде маленьких магазинов, продающих запрещенные вещества.
Наиболее того, наученная «шелковым» опытом группа анархистов-разработчиков представила концепцию магазина DarkMarket, которая лишена недочетов, присущих обычным магазинам даркнета. Но данной децентрализованной площадке еще лишь предстоит набрать аудиторию, в то время как значимая часть Tor-пользователей уже вносит вклад в экосистему имеющихся площадок. Итак, получив в свое распоряжение большой дамп, следует заняться его анализом на предмет onion-ресурсов.
Беглое чтение дампа «по диагонали» позволило составить категории веб-приложений даркнета и вывести психический портрет обычного Tor-пользователя. Пример попавшего в логи onion-ресурса Стоит отметить, что за день будний день непрерывного перехвата трафика дамп одной ноды вырастает до 3 Гб. Для анализа дампа нужно разбить его на файлы размером не наиболее Мб определено эмпирическим методом.
При анализе дампа наша задачка заключается в поиске строк, содержащих подстроку «. С большой толикой вероятности мы будем отыскивать внутренние ресурсы Tor. Пример содержательного заголовка Referer Итак, чем же интересуются юзеры даркнетов? Из попавших в наши сети onion-ресурсов мы составили маленький перечень. Порнухи, ресурсов с девушками легкого поведения и различных форумов по повышению «физических» черт много как во наружной сети, так и снутри даркнета.
Как говорится, без комментариев. Ресурс, предлагающий сервисы интимного нрава. Оказывается, тут тоже интересуются политикой! Остальные поступают наиболее хитро: заметив русский IP-адрес, они проводят переадресацию на отечественный либо международный магазин, с совсем остальным ассортиментом и ценами AE , J.
Получить доступ к самой выгодной американской секции можно лишь через VPN либо анонимайзер. Ими мы и советуем воспользоваться при покупках. До недавнего времени это было совсем легально. Но новейший закон уже приняли, Путин его подписал, и сейчас есть вопросцы. Интернет-провайдеры будут должны собирать информацию о руководстве VPN- и прокси-сервисов, вычислять их хозяев, определять адресок кабинета и местонахождение серверов.
Ежели некий сервис для обхода блокировок не перекроет все веб-сайты из перечня Роскомнадзора на собственной стороне в течение 30 дней, его могут запретить. Это означает, что доступ к его серверам перекроют, а веб-сайт — заблокируют. Либо даже внесут в реестр запрещенных веб-сайтов на данный момент там их уже около 80 тыщ, и от прибавления пары сотен веб-сайтов ничего не поменяется. Возможность того, что все VPN-сервисы послушно предоставят ФСБ всю информацию о для себя и станут перекрывать каждый новейший веб-сайт, который впал в немилость к Роскомнадзору, фактически равна нулю.
Но это означает лишь то, что сами эти веб-сайты попадут под блокировки со стороны интернет-провайдеров. Так что ежели вы желали установить для себя пару VPN-сервисов, но еще этого не сделали, на данный момент самое время. Практически все нормы новейшего закона вступают в силу с 1 ноября года. Некие для провайдеров уже начали действовать с момента публикации. Времени мешкать нет.
В деле блокировок Наша родина следует по пути Поднебесной, с ее «Великой китайской интернет-стеной». Оттуда перенимаются технологии того, как всё это обязано работать. На нынешний день в Китае запрещены все иностранные СМИ, выходящие на китайском языке, и все забугорные социальные медиа, включая Twitter, Facebook и YouTube. Около 2-ух миллионов китайцев занимаются лишь тем, что мониторят и заблокируют «неправильные» выражения людей в вебе.
Это, к примеру, больше, чем русских учителей и докторов, вкупе взятых. Процесс блокировки веб-сайтов и VPN-сервисов работает как конвейер. Новейшие ресурсы каждый день запрещаются тыщами. Все они привыкли часто мигрировать с сервиса на сервис, как лишь у их в правительстве запретят что-то новое. В Рф огромные надежды возлагаются на браузер Tor. Так вот, в Китае он не работает — ни впрямую, ни через bridge. Заблокирован у большинства провайдеров. Тех обязывают устанавливать особое DPI-оборудование Deep Packet Inspection , отслеживающее пакеты передаваемых данных.
Так что новейшие методы обхода блокировок навечно не задерживаются. В Рф — быстрее всего, нет. Закупка и внедрение DPI-оборудование стоят большущих средств, которые вряд ли в наиблежайшие месяцы найдутся у правительства либо у интернет-провайдеров. Означает, остается, персональная блокировка сервиса за обслуживанием, ежели он не выполняет условия Роскомнадзора. Некие поставщики VPN, естественно, будут исполнять волю властей и ограничивать доступ для русских клиентов.
Но большая часть из их — забугорные конторы с клиентами из всех точек мира, которые плевать желали на русское законодательство. Свои данные для провайдеров они не откроют, и перекрыть восемьдесят тыщ веб-сайтов не будут. Для нас, Pochtoy. Запрещенные в Рф веб-сайты мы не посещаем.
Но VPN-сервисы необходимы нам и нашим клиентам для вольных покупок. Ежели они не будут слушаться — их одними из первых ожидает очередь на блокировку. Также Роскомнадзор отныне может начать перекрыть посторонние веб-сайты, размещающие информацию о обходе запретов. Так что, по всей видимости, отныне советовать клиентам подключаться к иностранным веб-сайтам через VPN либо, тем наиболее, Tor — опасное занятие.
Можно попасть в цепочку случайных слепых блокировок. Смотрите за руками: поначалу Роскомнадзор перекрывает некий неугодный ему ресурс. Позже перекрывает ссылки на VPN либо анонимайзер, ежели через него раскрывается доступ к этому ресурсу. А позже перекрывает наш веб-сайт, поэтому что на нём стоят ссылки к такому VPN-сервису. С их не убудет, а китайский прецедент на виду. VPN сама по для себя — не лишь легальная, но и полностью нужная разработка.
Ей пользуются и личные добропорядочные юзеры, и огромные компании. Она дозволяет защитить информацию от киберпреступников. Изменение IP-адреса — не цель, а побочный эффект шифрования трафика, происходящий из-за того, что данные обрабатываются через сервер поставщика сервисы. Понимая то, что VPN нужен для кибербезопасности, в новеньком законе есть особенный пункт про внедрение таковой технологии в корпоративных целях.
Личным юзерам, добравшимся до сервисов обхода блокировок, но никому о этом не трубящим, также никаких последствий быть не обязано. Запрета на внедрение пока что нет.
В реестре Роскомнадзора говорится, что в декабре года Саратовский районный суд решил внести morhidra.xyz в реестр запрещенных сайтов. Запросить список мостов можно как в самом Tor Browser, что у них нет ограничений, а в проблемах с morhidra.xyz виновата Microsoft. Во-первых, если вы собираетесь работать в Дарквебе из России анонимно на максимально безопасном и приватном уровне, то вам потребуется выходить.