Почему тор. Что такое Tor Browser и зачем он нужен?! Tor используется не только преступниками

Tor – инструмент для анонимности, используемый людьми, стремящимися к приватности и борющимися с цензурой в интернете. Со временем Tor стал весьма и весьма неплохо справляться со своей задачей. Поэтому безопасность, стабильность и скорость этой сети критически важны для людей, рассчитывающих на неё.

Но как Tor работает «под капотом»? В этой статье мы с вами нырнем в структуру и протоколы, используемые в сети, чтобы близко ознакомиться с работой Tor.

Краткая история Tor

Концепция луковичной маршрутизации (позже поясним это название) впервые была предложена в 1995 году. Сначала эти исследования финансировались министерством военно-морских исследований, а затем в 1997 году к проекту подключилась DARPA. С тех пор Tor Project финансировали разные спонсоры, а не так давно проект победил в кампании по сбору пожертвований на reddit.

Код современной версии ПО Tor был открыт в октябре 2003 года, и это было уже 3-е поколение ПО для луковичной маршрутизации. Идея его в том, что мы оборачиваем трафик в зашифрованные слои (как у луковицы), чтобы защитить данные и анонимность отправителя и получателя.

Основы Tor

С историей разобрались – приступим к принципам работы. На самом высоком уровне Tor работает, перекидывая соединение вашего компьютера с целевыми (например, google.com) через несколько компьютеров-посредников, или ретрансляторов (relay).



Путь пакета: охранный узел, промежуточный узел, выходной узел, пункт назначения

Сейчас (февраль 2015 года) в сети Tor передачей трафика занимаются около 6000 маршрутизаторов. Они расположены по всему миру и работают благодаря добровольцам, которые соглашаются отдать немного трафика для благого дела. Важно, что у большинства узлов нет никакого специального железа или дополнительного ПО – все они работают при помощи ПО Tor, настроенного на работу в качестве узла.

Скорость и анонимность сети Tor зависит от количества узлов – чем больше, тем лучше! И это понятно, поскольку трафик одного узла ограничен. Чем больше у вас выбор узлов, тем сложнее отследить пользователя.

Типы узлов

По умолчанию, Tor передаёт трафик через 3 узла. У каждого из них своя роль (разберём их подробно позже).


Клиент, охранный узел, промежуточный узел, выходной узел, пункт назначения

Входной, или сторожевой узел – точка входа в сеть. Входные узлы выбираются из тех, что работают продолжительное время, и показали себя как стабильные и высокоскоростные.
Промежуточный узел – передаёт трафик от охранных к выходным. В результате первые не знают ничего о последних.
Выходной узел – точка выхода из сети, отправляет трафик к пункту назначения, который нужен клиенту.

Обычно безопасный метод запуска сторожевого или промежуточного узла - виртуальный сервер (DigitalOcean, EC2) – в этом случае операторы сервера увидят только зашифрованный трафик.

Но на операторах выходных узлов лежит особая ответственность. Поскольку они отправляют трафик в пункт назначения, все незаконные действия, совершаемые через Tor, будут связываться с выходным узлом. А это может привести к полицейским рейдам, уведомлениям о нелегальной деятельности и другим вещам.

Встретите оператора выходного узла – скажите ему спасибо. Он того заслуживает.

Причём здесь лук?

Разобравшись в маршруте соединений, идущих через узлы, зададимся вопросом – а как мы можем им доверять? Можно ли быть уверенным в том, что они не взломают соединение и не извлекут все данные из него? Если кратко – а нам и не нужно им доверять!

Сеть Tor разработана так, чтобы к узлам можно было относиться с минимальным доверием. Это достигается посредством шифрования.

Так что там насчёт луковиц? Давайте разберём работу шифрования в процессе установки соединения клиента через сеть Tor.

Клиент шифрует данные так, чтобы их мог расшифровать только выходной узел.
Эти данные затем снова шифруются так, чтобы их мог расшифровать только промежуточный узел.
А потом эти данные опять шифруются так, чтобы их мог расшифровать только сторожевой узел

Получается, что мы обернули исходные данные в слои шифрования – как лук. В результате у каждого узла есть только та информация, которая нужна ему – откуда пришли зашифрованные данные, и куда их надо отправлять. Такое шифрование полезно всем – трафик клиента не открыт, а узлы не отвечают за содержимое передаваемых данных.

Замечание: выходные узлы могут увидеть исходные данные, поскольку им надо отправлять их в пункт назначения. Поэтому они могут извлекать из трафика ценную информацию, передаваемую открытым текстом по HTTP и FTP!

Узлы и мосты: проблема с узлами

После запуска Tor-клиента ему нужно получить списки всех входных, промежуточных и выходных узлов. И это список не является тайной – позже я расскажу, как он распространяется (можете сами поискать в документации по слову “concensus”). Публичность списка необходима, но в ней таится проблема.

Чтобы понять её, давайте прикинемся атакующим и спросим себя: что бы сделало Авторитарное Правительство (АП)? Размышляя таким образом, мы сможем понять, почему Tor устроен именно так.

Так что бы сделало АП? Цензура – дело серьёзное, а Tor позволяет её обходить, поэтому АП захотело бы блокировать пользователям доступ к Tor. Для этого есть два способа:

  • блокировать пользователей, выходящих из Tor;
  • блокировать пользователей, входящих в Tor.

Первое – возможно, и это свободный выбор владельца маршрутизатора или веб-сайта. Ему всего лишь нужно скачать список выходных узлов Tor, и блокировать весь трафик с них. Это будет плохо, но Tor ничего с этим не может сделать.

Второй вариант серьёзно хуже. Блокировка выходящих из Tor пользователей может предотвратить посещение определённого сервиса, а блокировка всех входящих не даст им ходить ни на какие сайты – Tor станет бесполезным для тех пользователей, кто уже страдает от цензуры, в результате чего они и обратились к этому сервису. И если бы в Tor были только узлы, это было бы возможным, так как АП может скачать список сторожевых узлов и заблокировать трафик к ним.

Хорошо, что разработчики Tor подумали об этом и придумали хитрое решение проблемы. Познакомьтесь с мостами.

Мосты

По сути, мосты – непубликуемые в общем доступе узлы. Пользователи, оказавшиеся за стеной цензуры, могут использовать их для доступа в сеть Tor. Но если они не публикуются, как пользователи знают, где их искать? Не нужен ли какой-нибудь особый список? Поговорим о нём позже, но коротко говоря, да – есть список мостов, которым занимаются разработчики проекта.

Просто он не публичный. Вместо этого пользователи могут получать небольшой список мостов, чтобы соединиться с остальной частью сети. Этот список, BridgeDB, выдаёт пользователям только по нескольку мостов за раз. Это разумно, так как много мостов сразу им и не нужно.

Выдавая по нескольку мостов, можно предотвратить блокировку сети Авторитарным Правительством. Конечно, получая информацию о новых узлах, можно блокировать и их, но может ли кто-то обнаружить все мосты?

Может ли кто-то обнаружить все мосты

Список мостов строго секретен. Если АП получит этот список, оно сможет полностью заблокировать Tor. Поэтому разработчики сети проводили исследования возможностей получения списка всех мостов.

Я подробно опишу два пункта из этого списка, 2-й и 6-й, поскольку именно этими способами удалось получить доступ к мостам. В 6-м пункте исследователи в поисках мостов Tor просканировали всё пространство IPv4 посредством сканера портов ZMap, и нашли от 79% до 86% всех мостов.

2-й пункт подразумевает запуск промежуточного узла Tor, который может отслеживать приходящие к нему запросы. К промежуточному узлу обращаются только сторожевые узлы и мосты – и если обратившегося узла нет в публичном списке узлов, то очевидно, что этот узел – мост. Это серьёзный вызов Tor, или любой другой сети. Так как пользователям нельзя доверять, необходимо делать сеть анонимной и закрытой, насколько это возможно, поэтому сеть именно так и сделана.

Консенсус

Рассмотрим, как функционирует сеть на более низком уровне. Как она организована и как узнать, какие узлы в сети активны. Мы уже упоминали, что в сети существует список узлов и список мостов. Поговорим о том, кто составляет эти списки.

В каждом Tor-клиенте содержится фиксированная информация о 10 мощных узлах, поддерживаемых доверенными добровольцами. У них особая задача – отслеживать состояние всей сети. Они называются directory authorities (DA, управляющие списками).

Они распределены по миру и отвечают за распространение постоянно обновляемого списка всех известных узлов Tor. Они выбирают, с какими узлами работать, и когда.

Почему 10? Обычно не стоит делать комитет из чётного количества членов, чтобы при голосовании не случилось ничьей. Суть в том, что 9 DA занимаются списками узлов, а один DA (Tonga) – списком мостов


Список DA

Достижение консенсуса

Так каким же образом DA поддерживают работоспособность сети?

Статус всех узлов содержится в обновляемом документе под названием «консенсус». DA поддерживают его и ежечасно обновляют путём голосования. Вот как это происходит:

  • каждый DA создаёт список известных узлов;
  • затем подсчитывает все остальные данные – флаги узла, веса трафика и т.п.;
  • отправляет данные как «голосование за статус» всем остальным;
  • получает голоса всех остальных;
  • комбинирует и подписывает все параметры всех голосов;
  • отправляет подписанные данные остальным;
  • большинство DA должны согласовать данные и подтвердить наличие консенсуса;
  • консенсус публикуется каждым DA.

Публикация консенсуса происходит по HTTP, чтобы каждый мог скачать его последний вариант. Можете проверить сами, скачав консенсус через Tor или через гейт tor26.

И что же он означает?

Анатомия консенсуса

Просто прочитав спецификацию, в этом документе разобраться сложновато. Мне нравится визуальное отображение, чтобы понять, как устроена структура. Для этого я сделал постер в стиле corkami. И вот (кликабельное) графическое представление этого документа.

Что случится, если узел пустится во все тяжкие

При подробном рассмотрении принципов работы сети мы пока не касались принципов работы выходных узлов. Это последние звенья в цепочке Tor, предоставляющие путь от клиента до сервера. Поскольку они отправляют данные на пункт назначения, они могут видеть их так, будто те только что покинули устройство.

Такая прозрачность подразумевает большое доверие к выходным узлам, и обычно они ведут себя ответственно. Но не всегда. А что же случается, когда оператор выходного узла решает ополчиться на пользователей Tor?

Дело снифферов

Выходные узлы Tor - почти эталонный пример «человека посередине» (man-in-the-middle, MitM). Это значит, что любые нешифрованные протоколы связи (FTP, HTTP, SMTP) могут им отслеживаться. А это – логины и пароли, куки, закачиваемые и скачиваемые файлы.

Выходные узлы могут видеть трафик так, будто он только что покинул устройство.

Засада в том, что мы ничего не можем с этим поделать (кроме использования шифрованных протоколов). Сниффинг, пассивное прослушивание сети, не требует активного участия, поэтому единственная защита - понимать проблему и избегать передачи важных данных без шифрования.

Но допустим, оператор выходного узла решит навредить сети по-крупному. Прослушивание – занятие дураков. Давайте будем модифицировать трафик!

Выжимаем максимум

Вспомним, что оператор выходного узла несёт ответственность за то, что трафик, проходящий от клиента и к нему, не будет изменён. Ага, конечно…

Посмотрим, какими способами его можно менять.

SSL MiTM & sslstrip
SSL портит всю малину, когда мы пытаемся подгадить пользователям. К счастью для атакующих, у многих сайтов есть проблемы с его реализацией, позволяющие нам заставить пользователя идти по нешифрованным соединениям. Примеры – переадресация с HTTP на HTTPS, включения HTTP-содержимого на HTTPS-сайтах, и т.п.

Удобным инструментом для эксплуатации уязвимостей служит sslstrip. Нам нужно лишь пропустить через него весь выходящий трафик, и во многих случаях мы сумеем навредить пользователю. Конечно, мы можем просто использовать самоподписанный сертификат, и заглянуть в SSL-трафик, проходящий через узел. Легко!

Подсадим браузеры на BeEF
Разглядев подробности трафика, можно приступать к вредительству. Например, можно использовать фреймворк BeEF, чтобы получать контроль над браузерами. Затем можно задействовать функцию из Metasploit «browser autopwn», в результате чего хост будет скомпрометирован, а мы получим возможность выполнять на нём команды. Приехали!..
Бинарники с чёрным ходом
Допустим, через наш узел качают бинарники – ПО или обновления к нему. Иногда пользователь даже может не подозревать о том, что обновления скачиваются. Нам нужно всего лишь добавлять к ним чёрный ход посредством инструментов вроде The Backdoor Factory. Тогда после выполнения программы хост окажется скомпрометированным. Снова приехали!..
Как поймать Уолтера Уайта
И хотя большинство выходных узлов Tor ведут себя прилично, не так уж и редки случаи деструктивного поведения некоторых из них. Все атаки, о которых мы говорили в теории, уже имели место.

К частью, разработчики подумали и об этом, и разработали меру предосторожности, направленную против использования клиентами плохих выходных узлов. Она работает как флаг в консенсусе под названием BadExit.

Для решения задачи отлова плохих выходных узлов разработана хитрая система exitmap. Работает она так: для каждого выходного узла запускается модуль на Python, который занимается логинами, скачиванием файлов, и прочим. Результаты его работы затем записываются.

Exitmap работает с использованием библиотеки Stem (предназначенной для работы с Tor из Python), помогающей строить схемы для каждого выходного узла. Просто, но эффективно.

Exitmap была создана в 2013 году в рамках программы «испорченные луковицы». Авторы нашли 65 выходных узлов, меняющих трафик. Получается, что хотя это и не катастрофа (на момент работы всего существовало порядка 1000 выходных узлов), но проблема достаточно серьёзная для того, чтобы отслеживать нарушения. Поэтому exitmap по сей день работает и поддерживается.

В другом примере исследователь просто сделал поддельную страницу с логином, и залогинивался туда через каждый выходной узел. Затем просматривались HTTP-логи сервера на пример попыток логина. Многие узлы пытались проникнуть сайт с использованными автором логином и паролем.

Эта проблема свойственна не только Tor

Важно отметить, что это проблема не одного лишь Tor. Между вами и фотографией котика, на которую вы хотите посмотреть, и так расположено достаточно много узлов. Достаточно лишь одного человека с враждебными намерениями, чтобы причинить немало вреда. Лучшее, что тут можно сделать – принудительно включать шифрование, где возможно. Если трафик нельзя распознать, его нельзя легко изменить.

И помните, что это лишь пример плохого поведения операторов, а не норма. Подавляющее большинство выходных узлов очень серьёзно относятся к своей роли и заслуживают большой благодарности за все риски, которые они берут на себя во имя свободного распространения информации.

Tor Browser Bundle - портативный анонимайзер, предоставляющий возможность бродить по просторам Интернета, не боясь быть обнаруженным.

Данная способность обеспечивается большим количеством прокси-серверов, или ретрансляторов, как называют их разработчики, расположенных по всему миру.

Запрос на доступ к любому сайту сначала проходит много промежуточных серверов, шифрующих поисковые данные, и в конечном итоге попадает на сервер, но уже без возможности установки личности запрашиваемого с самого сервера.

Придя на работу и сев за офисный компьютер, можно спокойно запустить с флешки портативную версию программы и не беспокоиться, что вы будете обнаружены. Следы всей информации о посещениях будут только на вашей флешке.

Как пользоваться:

1. После распаковки программы из архива можно сразу приступать к её использованию.
В некоторых случаях приходится немного изменить настройки, подробнее об этом - в ответе на вопрос
?.
В программный комплект входит браузер Firefox, уже настроенный на анонимный серфинг.
Нужно отметить, что за анонимность придётся заплатить небольшим снижением скорости загрузки сайтов.
Но чего только не сделаешь для конспирации)).

2. При запуске попадаем в Панель управления Validia, в которой можно управлят Tor’ом или произвести необходимые настройки.

3. Для быстрой смены своего IP-адреса используем опцию “Новая личность”.
После нажатия мы будем заходить на сайты как новые посетители, это может пригодится при скачивании файлов с файлообменников, которые лимитируют количество закачек в сутки.

4. Программа позволяет просматривать количество трафика, используемого встроенным браузером Firefox Portable.
Нажатие на График Тор-трафика покажет примерно такое окно:


График будет удобен пользователям, используемым лимитированное Интернет-подключение.

5. В остальном же использование сводится к обычному серфингу через встроенный браузер. Ничего особенного в этом нет, не будем останавливаться на данном пункте.

Вот мы и разобрались с программой. Теперь, когда всё прояснилось можно приступать к использованию продукта.

Вопрос анонимности в интернете всегда остро стоял перед пользователями персонального компьютера. Чтобы максимально защитить конфиденциальные данные, люди устанавливали на ПК операционные системы Linux или использовали любительские сборки Windows, в которых удалена возможность отслеживания.

С распространением Android смартфонов, все больше людей стали посещать любимые сайты с помощью мобильных устройств. К сожалению, в плане конфиденциальности, пользователи Android в значительно большей мере подвержены опасности утечки личных данных. Мало того, что Google свободно владеет личной информацией пользователя, номером телефона, местом жительства и т. д. Пугает другое, раз уж телефон передает такую информацию, ее всегда можно перехватить другим приложением. В итоге, личные данные человека могут попасть в руки злоумышленников.

Простые способы повышения конфиденциальности

К сожалению, любое повышение конфиденциальности сопряжено с неудобствами. Например, при , можно не подключать Google аккаунт, но при этом, пользователь лишается возможности синхронизировать контакты из адресной книги, закладки в браузере и многое другое. Кроме того, человек может и вовсе удалить Google сервисы.

Самым надежным способом обезопасить аппарат, является перепрошивка. На любой, популярный смартфон, в интернете можно найти десятки любительских прошивок, в которых удалены любые средства отслеживания. При этом, человек все равно должен аккуратно обращаться с аппаратом, не включая лишний раз GPS навигатор и доступ к геоданным посредством интернет соединения (особенно точно определяется месторасположение через Wi-Fi).

Установка Tor на Android

Если человек не использует , установочные файлы придется скачивать со сторонних ресурсов. В том случае, если аккаунт имеется, пользователю следует войти в Play Маркет, ввести в строку поиска слово «Tor» и «Orfox». В поиске отобразится Orfox: Tor Browser и Orbot Прокси, установить необходимо оба приложения.

Как и в стационарной версии, программа делится на браузер и клиент, с помощью которого программа подключается к сети Tor. Только в ПК версии они совмещены — вместе с браузером, запускается и клиент. В целом, у приложений много сходства, как и ПК версия, мобильный браузер создан на основе Mozilla Firefox.

Для начала следует запустить клиент Orbot, после чего нажать клавишу «Start» (Запустить) в левом нижнем углу и дождаться соединение с Tor сетью.

В отличие от обычного VPN соединения, Tor имеет сразу несколько серверов по всему миру, передаваемая информация между которыми шифруется. Например, запрошенные пользователем данные проходят в зашифрованном виде сначала через один сервер в Европе, после чего, направляется в другой сервер через США, а затем третий в странах Азии. К сожалению, повышенная надежность соединение негативным образом сказывается на скорости соединения. Иногда запрашиваемая страница может загружаться более десяти секунд.

После соединения с сетью, можно открыть шторку уведомлений и просмотреть скорость и страны, через которые проходят запрашиваемые данные.

При свайпе слева направо, открывается дополнительное меню, в котором можно выбрать ту страну, которая будет определяться (последний сервер из маршрута).

Кроме того, в этом меню можно включить VPN режим для всех приложений на телефоне, однако, данная функция не гарантирует анонимности в других программах. Если человек выключит функцию «VPN-режим » и войдет в Chrome браузер, его данные будут легкой мишенью для злоумышленников.

По сути, Tor клиент настроен, теперь его можно свернуть и запустить браузер Orfox. На главной странице находятся самые часто посещаемые ресурсы, в двух других вкладках находятся закладки и история. В качестве поисковой системы, по умолчанию установлен анонимный поисковик duckduckgo. Данная поисковая система позиционирует себя как конфиденциальная система, не собирающая данные о запросах, а также не выводящая тематическую рекламу.

Уже сейчас можно посещать различные ресурсы, оставаясь анонимным. Если ввести в поисковую строку «Мой ip », можно увидеть, что данные о пользователе подменяются. Указывается другой IP адрес, провайдер и страна пользователя.

Основное предназначение Tor браузера

Так или иначе, основное предназначение Tor не только в анонимном использовании имеющихся в общем доступе ресурсов. Для сети Tor, существует огромная база ресурсов, на которые можно зайти исключительно с помощью данного браузера.

Сайты, предназначенные для Tor, состоят из набора цифр и латинских букв, а заканчивается адрес, доменом onion. Сайты на домене onion имеют пожалуй максимальную защиту конфиденциальных данных, ведь в отличие от других ресурсов, расположение серверов сайта, является неизвестным никому, кроме владельца сайта. Про актуальность сети Tor, говорит хотя бы тот факт, что на домене onion имеется «зеркало» самой популярной социальной сети в мире Facebook.

Кроме того, в последнее время все чаще ресурсы сталкиваются с проблемой блокировки, как следствие почти у каждой популярной пиринговой сети имеется в наличии «зеркало» в сети Tor.

Подводя итоги, можно отметить, что на данный момент, Tor является одним из немногих средств, предлагающих надежную конфиденциальность личных данных. Разумеется, одного приложения мало, человек должен грамотно его использовать. Например, никогда не использовать в сети Tor, старые аккаунты, созданные с физического IP адреса, иначе вся конфиденциальность не будет стоить и ломаного гроша.

В сегодняшней статье мы поговорим о безопасности в сети интернет. Тор — один из инструментов для защиты от прослушивания ваших данных и создания защитного соединения с интернетом.

Я расскажу, что такое обозреватель, покажу где его скачать, как установить, запустить и настроить Tor browser на вашем компьютере.

Что такое ТОР

Tor — это свободное и открытое программное обеспечение луковой маршрутизации. Архитектура прокси-серверов, которые устанавливают анонимные сетевые подключения, защищенные от слежки. Простыми словами, анонимная сеть виртуальных туннелей, которые передают информацию в кодированном виде.

Браузер был разработан по федеральному заказу в Исследовательской лаборатории Военно-морских сил США, в «Центре высокопроизводительных вычислительных систем».

Где скачать

Желательно скачивать тор на его официальном сайте. Но он не всегда доступен, это связанно с тем, что ваш провайдер интернета может блокировать этот сайт. Если официальный ресурс недоступен, то можете самостоятельно скачать браузер в интернете или с моего яндекс диска.

Установка

После скачивания появляется файл с луковицей в разрезе, запускаем его.

Выбираем нужный язык.

Выбор папки для установки, куда распакуются файлы программы. Можно извлечь на рабочий стол.

Распаковка занимает несколько секунд.

Установка выполнена, можно оставить галочки запустить обозреватель сейчас, добавить ярлык в меню пуск и на рабочий стол.

На рабочем столе появляются папка с программой и ярлык для запуска, если оставили галочку.

Настройка запуска

Запускаем ярлык с программой Start Tor Browser. Открываются сетевые настройки Тора. Прежде чем подключаться к интернету, нужно указать тип вашего соединения.

Лично у меня, первый запуск программы длился очень долго, но так не подключился к сети и не запустился браузер. Если у вас процесс останавливается на Создании шифрованного соединения каталога, можете подождать 5-10 минут. Если же все-таки обозреватель не запустился, то скорее всего, ваш провайдер интернета блокирует открытые порты входа сети Тора. Рекомендую выходить в интернет с включенным антивирусом, для обеспечения максимальной защиты, например, .

Нажмите Отмена, выберите второй вариант Настроить. Интернет соединения вашего компьютера отслеживается или включает прокси-сервер.

Настраиваем шлюзы браузера. Ваш провайдер блокирует подключение к сети? Указываем, Да и нажимаем далее.

Выбор и настройка мостов. Подключиться к предопределенным мостам, тип транспорта: obfs4 (рекомендуемый). Каждый тип моста работает на различных способах соединения, если один не работает, попробуйте другие.

Можно зайти в Справку и ознакомится с предложенной информацией о помощи по ретрансляторам типа мост.

Настройки локального прокси-сервера. Если вы находитесь дома, то настраивать прокси-сервер не нужно. Если вы выходите в интернет через сеть компании, университета или школы, то он может потребоваться. Так я выхожу в интернет из дома, то выберу Нет и нажму соединиться.

Если при подключении появился восклицательный знак в треугольнике, значит что-то пошло не так, нужно отменять подключение и соединяться заново, проверенно не один раз.

Предупреждаю сразу, с первого раза он может не зайти, так что запаситесь терпением. Возможно в Казахстане блокируют порты Тора, а в России с этим все в порядке.

У меня получилось зайти при выборе транспорта моста — fte. Возможно у вас зайдет при выборе других типов вида транспортного моста — экспериментируйте. Как только вы увидите загрузка информации ретранслятора, значит большая вероятность запуска ТОР обозревателя.

Настройка обозревателя

Вот так выглядит запущенный браузер Тор.

Не рекомендуется открывать обозреватель на максимальную величину, этим можно отследить размер вашего монитора и выследить вас. Разработчики рекомендуют пользоваться браузером в его первоначальном размере. Оповещение об этом появится сверху, возле адресной строки.

Заходим на любой сайт и смотрим локацию, например yandex.ru.

Что бы сменить локацию и айпи адрес, нажимаем на луковицу и выбираем Новая личность.

Браузер перезапускается, заходим на любой сайт и снова смотрим локацию.

Сразу пытаются извлечь наши данные изображений HTML5 canvas, советую выбрать Никогда для этого и других сайтов.

При заходе на любой сайт, он меняет свой ip-адрес и другие настройки безопасности.

Если вы привыкли сохранять пароли в браузере от почты или других сайтов, то эту привычку здесь нужно пересмотреть. При закрытии обозревателя все пароли, куки и вводимые вами данные будут удалены. Это нужно для обеспечения безопасности вашей информации.

Предлагаю посмотреть пошаговую видео инструкцию по настройке обозревателя.

Tor browser настройка | сайт

Итоги

Сегодня мы с вами познакомились с обозревателем ТОР, узнали где его можно скачать, как установить и подробно разобрали тему Tor browser настройка.

Возможно у вас появились вопросы, связанные с настройкой браузера ТОР. Можете задавать их ниже в комментариях к этой статье, а также воспользоваться формой со мной.

Так же, можете задавать любые вопросы, связанные с компьютерной тематикой на странице .

Благодарю вас, что читаете меня в

Tor - это незаменимый инструмент для тех, кого волнует конфиденциальность при серфинге в Сети. Многие полагают, что для полной анонимности достаточно просто загрузить пакет браузера Tor из интернета и запустить его. Это не так. При работе в интернете стоит учитывать, что существуют некие паттерны так называемого неправильного поведения, которые могут раскрыть вашу реальную личность и местоположение даже при серфинге через Tor. Мы попробуем поближе познакомиться с сетью Tor и выработать некоторые механизмы взаимодействия с этой сетью для того, чтобы сохранять нашу конфиденциальность.

Введение

Итак, сеть Tor создана серверами, которыми управляют добровольцы. Основная задача сети Tor - позволить пользователям скрывать свою личность, а также препятствовать механизмам слежки в интернете. Все ваше взаимодействие с Сетью зашифровано, запросы переходят от одного реле к другому, посе чего наконец достигают места назначения. В сочетании с https Tor обеспечивает сквозное шифрование, что делает невозможным чтение вашего трафика даже добровольцами, поддерживающими сервера Tor, а ваш настоящий IP-адрес хорошо маскируется IP-адресом последнего реле.

Что же может пойти не так при такой продуманной схеме защиты конфиденциальности? Почему этих мер недостаточно для того, чтобы сохранить вашу полную анонимность?

С чего стоит начать

Чтобы начать формировать правильные привычки при работе с Tor, выделим несколько основных пунктов:

  • Используйте исключительно браузер Tor. Несмотря на то, что к сети Tor можно подключить любой браузер, рекомендуется использовать именно одноименный обозреватель. Причина кроется в том, что родной браузер сконфигурирован соответствующим образом, в то время как другие обозреватели могут привести к утечке конфиденциальной информации благодаря именно своим настройкам.
  • Не работайте с torrent-файлами через Tor. Хорошо известно, что приложения для обмена файлами torrent могут игнорировать настройки прокси-сервера, раскрывая ваш реальный IP-адрес. Еще одна причина заключается в том, что работа с торрентами через Tor может сильно замедлить работу всей сети.
  • Используйте HTTPS везде. В браузере Tor есть плагин под названием HTTPS Everywhere, который заставляет сайты, поддерживающие этот протокол, использовать его. В итоге вы получаете возможность использовать сквозное шифрование. Посетите сайт разработчиков этого плагина, чтобы получить дополнительную информацию.
  • Не устанавливайте и не активируйте дополнительные плагины браузера. Единственные плагины, которые вам нужны, уже включены в браузер Tor. Другие плагины могут поспособствовать раскрытию вашей личности, делая использование Tor совершенно бесполезным.
  • Не открывайте документы, загруженные Tor, когда вы онлайн. Если вы откроете документ, загруженный с помощью Tor, он может содержать ссылки, которые подключаются к сайту минуя Tor. Это может привести к утечке информации.
  • Полностью отключите JavaScript (только в крайних случаях). Специально для этих целей в Tor есть плагин NoScript. Если же вы хотите полностью отключить JavaScript в браузере, проследуйте в about:config и переведите настройку “javascript.enabled” в положение false. Однако стоит учитывать, что практически все современные сайты используют JavaScript для рендеринга, так что отключайте его полностью только в крайних случаях.
  • Отключите использование HTTP referer. Для этого перейдите в about:config и отключите “network.http.sendRefererHeader” (поставьте вместо 2 значение 0).
  • Отключите iframe, для этого опять идем в about:config и отключаем “noscript.forbidIFramesContext”, меняя значение на 0. Iframe’ы могут использоваться для распространения вредоносных программ, однако и они играют большую роль в функционировании современных сайтов.
  • Используйте мосты (Tor bridges). Все вышеперечисленные меры предосторожности не скроют тот факт, что вы используете браузер Tor. Поэтому отлеживающий трафик пользователь может отметить это. Если вас беспокоит эта проблема, настоятельно рекомендуем использовать мосты Tor.

Настройка Tor-мостов (Tor bridges)

Мосты Tor - особые ретранслирующие узлы сети Tor. Отличаются от обычных узлов (нодов), участвующих в цепочке соединения, тем, что имеют закрытый статус. То есть исключены из общедоступных (опубликованных) списков. Используются для обхода блокирования провайдером Тоr-сети.

Если Tor не запущен, нажмите «configure» в главном окне и пропустите фазу прокси.

Рисунок 1 и 2. Пропускаем фазу настройки прокси

Затем нажмите «Yes» на следующем экране и выберите «obfs4» как тип по умолчанию.

Рисунок 3 и 4. Выбираем obfs4

Если браузер запущен, нужно выполнить следующую последовательность. Нажать на значок лука.

Рисунок 5. Нажимаем на значок лука

Затем выберите «Tor is censored in my country» (Tor запрещен в моей стране).

Рисунок 6. «Tor запрещен в моей стране»

Затем также выберите «obfs4».

Рисунок 7. Выбираем «obfs4»

После всех этих действий кому бы то ни было будет сложно идентифицировать, что вы используете Tor.

Выводы

Итак, мы получили достаточно информации для того, чтобы попытаться грамотно настроить Tor. Во-первых, мы выяснили, что такое мост Tor и как он нам поможет остаться анонимными. Также мы обсудили, как избежать блокировки трафика Tor правительством, для этого используется настройка obfs4, которая обфусцирует ваш трафик, придавая ему безобидный вид.

Более того, существует способ получить собственные кастомные мосты, для этого надо отправить электронное письмо по этому адресу , содержащее строчку «get bridges» в теле. Есть нюанс - вы должны отправить письмо с одного из следующих почтовых сервисов - Gmail, Yahoo! или Riseup, так как система поддерживает только этих поставщиков. Удачных экспериментов!