Torus'a bağlanır. Tor tarayıcısı nasıl kullanılır: kurulum ve yapılandırma. Tor tarayıcısının dezavantajları nelerdir?

Görünüşe göre Tor ağı saldırıya uğramamış durumda. En azından 2012 yılındaki dahili bir NSA raporuna göre, kuruluş belirli durumlarda belirli düğümlerin sahipliğini açıklama olanağına sahip olsa da, genellikle talep üzerine herhangi bir düğümü açıklayamıyor. Evet ve bu açıklamalar, tor paketinin bir parçası olan Firefox tarayıcısındaki bir hata ve benzeri durumlar nedeniyle meydana geldi. Tor'u doğru kullanırsanız maruz kalma olasılığı son derece düşüktür.

2. Tor yalnızca suçlular tarafından kullanılmıyor

Popüler inanışın aksine Tor yalnızca suçlular, sübyancılar ve diğer kötü teröristler tarafından kullanılmıyor. En hafif tabirle bu doğru olmaktan uzaktır. Tor kullanıcılarının portresini çeşitli türden aktivistler, gazeteciler ve mahremiyetten hoşlanan kişiler oluşturuyor. Kişisel olarak Tor geliştiricilerinin "ne, saklayacak bir şeyin mi var?" Sorusunu yanıtlayan tutumundan çok etkilendim. şu ifadeyle: "Hayır, bu bir sır değil - bu sadece seni ilgilendirmez."
Ve suçlular, kimlik değiştirmekten çalıntı cihazlara veya ağ erişimine, botnet'lerden Truva atı virüslerine kadar geniş bir araç deposuna sahiptir. Tor'u kullanarak ve tanıtarak, suçlulara interneti kullanmaktan daha fazla yardım etmiyorsunuz.

3. Tor'un gizli boşlukları veya arka kapıları yoktur

Tor'un ordu tarafından yaratıldığına ve Tor'da kasıtlı olarak gizli boşluklar yaratıldığına dair söylentiler var. Tor, başlangıçta ABD Donanması tarafından finanse edilmiş olsa da, kodu o zamandan beri kamuya açık hale geldi ve birçok kriptografi uzmanı kaynak kodunu inceledi. Herkes bunları inceleyebilir. Ve şimdi internetteki gizlilik ve anonimliğin savunucuları olan meraklılar proje üzerinde çalışıyor.
ABD istihbarat teşkilatlarının tüm düğümlerin yaklaşık %60'ını elinde tuttuğuna dair bilgiler de var - ancak bu, büyük olasılıkla, finansmanın yaklaşık %60'ının ABD tarafından hibe şeklinde sağlandığı yönündeki çarpık bir bilgidir.

4. Aktarma düğümünü desteklediği için herhangi birinin hüküm giydiği bir vaka yaşanmadı

Doğru, Avrupa'da, insan hakları ve hukuk cennetinin bu fenerinde, daha doğrusu Avusturya'da, daha geçen gün çıktı düğümünü elinde bulunduran kişi suç ortaklığı yapmakla suçlandı, çünkü Bu düğümden yasa dışı trafik geçti. Dolayısıyla bir çıkış düğümünü korumanın tehlikesi açıktır. Ağ işletim şemasına göre isteğin nereden geldiğini, nereye yönlendirildiğini veya hangi trafiği ilettiklerini bilmedikleri için röle düğümleri tehlikeden uzak olmalıdır. Ve trafiğin röleyle geçtiğini kanıtlamak neredeyse imkansızdır.

5. Tor'un kullanımı kolaydır.

Birçok kişi Tor'un bilgisayar korsanları ve bilgisayar dahileri için zor bir şey olduğunu düşünüyor. Aslında, geliştiriciler kullanımı mümkün olduğunca kolaylaştırdılar - sadece Tor Tarayıcıyı indirin ve başlattığınızda otomatik olarak Tor ağını kullanacaksınız. Hiçbir ayar, komut satırında komut vb. yok.

6. Tor düşündüğünüz kadar yavaş değil

Sadece birkaç yıl önce ağ yavaştı. Artık sitelere erişim oldukça kabul edilebilir bir hızda gerçekleşiyor. Evet, torrentleri Tor aracılığıyla indiremezsiniz; bu hem yavaştır hem de ağa zararlıdır. Ancak herhangi bir olağan aktiviteyi tahriş olmadan gerçekleştirebilirsiniz.

7. Tor her derde deva değil

Tor'u kullanırken, tüm çabalarını boşa çıkarmamak için yine de birkaç kurala uymanız ve nasıl çalıştığını, neler yapabileceğini ve neyi yapamayacağını biraz anlamanız gerekir. Tor Tarayıcı kullanıyorsanız ve Facebook'ta da oturum açtıysanız, bunun pek bir anlamı yoktur. Nasıl çalıştığını anlayın ve akıllıca kullanın.

Şahsen ben internette gizliliğin ve anonimliğin korunmasının destekçisiyim. Özellikle "İnternet'e karşı" yeni yasalarla yaşanan üzücü olaylar ışığında herkesi Tor projesini gerekli ve faydalı olarak desteklemeye teşvik ediyorum ve teşvik ediyorum. Tor ağını destekleyin. Kendinize bir aktarıcı kurun; kanalınızda Tor'a en az 50 kb/s ayırabiliyorsanız bu zaten yeterli olacaktır.

Neden mahremiyeti ve anonimlik olasılığını savunuyorum? Sonuçta ben yasalara saygılı bir vatandaşım ve saklayacak hiçbir şeyim yok, değil mi?
Kişisel olarak buna aşağıdaki argümanlarla cevap verebilirim:

  • Saklayacak bir şeyim olmayabilir ama yaptığım şey seni ilgilendirmez
  • Zaman değişir, insanlar değişir, kanunlar değişir. Yorumlara bir şeyler yazdım ve başka bir akıllı yasanın kabul edilmesinden birkaç yıl sonra, bu aniden aşırılıkçı ifadeler olarak sınıflandırılmaya başladı.
  • Eylemlerimi izlemeye çalışan herkesin Themis'in son derece dürüst ve sadık hizmetkarları olduğuna inanmıyorum. Hiç kimsenin aldığı bilgileri kendi kirli bencil amaçları için kullanmaya çalışmayacağını.

Gizlilik ve anonimlik konularındaki düşüncelerinizi öğrenmek ilginç olacak %username%

Tam adı: Tor Tarayıcı Paketi. Mozilla Firefox platformu üzerine kurulmuştur ve dünyadaki en anonim tarayıcılardan biridir. İnterneti kullanırken IP adresinizi rastgele bir IP adresiyle değiştirir. Farklı ülkelerden IP kullanır: Romanya, Lüksemburg, İsviçre, Almanya. Çerezleri veya ziyaret edilen sitelerin günlüğünü saklamaz, kullanıcı adlarını ve şifreleri hatırlamaz. Anonim proxy sunucularından oluşan özel bir güvenli ağ kullanır.

Tor'u yükleme

Bu tarayıcıyı resmi web sitesinden indirebilirsiniz: https://www.torproject.org/download/download-easy.html.en

Dilinizi seçin ve tıklayın Tor Tarayıcı Paketini İndirin:

İndirilen dosyayı çalıştırın:

Tıklamak TAMAM:

Düzenlemek:

Hazır:

Tor Tarayıcıyı Kullanma

Programı Başlat. İşaretini kaldırmadıysanız Tor Tarayıcı Paketini Başlat Kurulum tamamlandıktan sonra otomatik olarak başlayacaktır.

İlk başlattığınızda bir pencere göreceksiniz Tor ağ ayarları. Burada bağlantı türünü seçmeniz gerekiyor. Günümüzde çoğu durumda ilk seçenek uygundur - bir düğme Bağlamak:

Bundan sonra tarayıcı, gerçek IP adresinizi gizleyerek anonimliğinizi sağlayacak olan Tor ağına bağlanır. Ağa bağlanmayı bekleyin:

Daha fazla gizlilik için sayfaların İngilizce versiyonlarını talep edebilirsiniz. Ancak bu anonimliğin önemli bir göstergesi değildir. Tıklayabilirsiniz HAYIR:

Tor tarayıcı sisteme geleneksel şekilde kurulmuyor çünkü... taşınabilir bir uygulamadır. Programı bir flash sürücüde yanınızda taşıyabilirsiniz. Varsayılan olarak, paketi açarken klasöre yerleştirilir Tor tarayıcısı masaüstünde:

Tarayıcı klasörünü herhangi bir konuma taşıyabilirsiniz. Bir siteyi anonim olarak ziyaret etmek için TOP'u başlatmak istediğinizde program klasörüne gidin ve dosyayı çalıştırın. Tor Tarayıcı.exe'yi başlatın:

Düğmeye bastıktan sonra Yeni kimlik ve yeni bir IP adresi kullanmadan önce 2ip.ru adresine gidin ve nelerin değiştiğini görün.


Başka bir kimliği taklit etmek için yalnızca IP'yi değil aynı zamanda ülkeyi de değiştirmeniz önerilir. Gerekirse düğmeye basın Tor, Öğeyi seçin Yeni kimlik (Yeni Kimlik), ülke değişene kadar:

Dikkat! Tor tarayıcısı üzerinden çalışırken trafiğin birçok proxy sunucusu üzerinden geçmesi nedeniyle sayfa yükleme hızı normal bir tarayıcıya göre çok daha düşüktür.

Tor, mahremiyet arayan ve internet sansürüyle mücadele eden kişiler tarafından kullanılan bir anonimlik aracıdır. Zamanla Tor göreviyle çok ama çok iyi başa çıkmaya başladı. Bu nedenle bu ağın güvenliği, istikrarı ve hızı, ona güvenen kişiler için kritik öneme sahiptir.

Peki Tor gizli olarak nasıl çalışıyor? Bu yazıda Tor'un nasıl çalıştığına daha yakından bakmak için ağda kullanılan yapı ve protokolleri inceleyeceğiz.

Tor'un Kısa Tarihi

Soğan yönlendirme kavramı (adını daha sonra açıklayacağız) ilk olarak 1995 yılında önerildi. Başlangıçta bu araştırma Deniz Araştırmaları Dairesi tarafından finanse edildi ve daha sonra 1997'de DARPA projeye katıldı. O zamandan beri Tor Projesi çeşitli sponsorlar tarafından finanse edildi ve çok geçmeden proje reddit'te bir bağış kampanyası kazandı.

Tor yazılımının modern versiyonu Ekim 2003'te açık kaynaklıydı ve halihazırda 3. nesil soğan yönlendirme yazılımıydı. Buradaki fikir, gönderenin ve alıcının verilerini ve anonimliğini korumak için trafiği şifrelenmiş katmanlara (bir soğan gibi) sarmaktır.

Tor'un Temelleri

Artık geçmişi sıraladığımıza göre çalışma prensiplerine geçelim. En üst düzeyde Tor, bilgisayarınızın bağlantısını çeşitli aracı bilgisayarlar veya aktarıcılar aracılığıyla hedeflere (örneğin, google.com) ileterek çalışır.



Paket yolu: koruma düğümü, ara düğüm, çıkış düğümü, hedef

Şu anda (Şubat 2015) Tor ağında trafik aktaran yaklaşık 6.000 yönlendirici bulunmaktadır. Dünyanın her yerinde bulunuyorlar ve trafiğin bir kısmını iyi bir amaç için bağışlamayı kabul eden gönüllüler tarafından destekleniyorlar. Çoğu düğümün herhangi bir özel donanıma veya ek yazılıma sahip olmaması önemlidir; hepsi, düğüm olarak çalışacak şekilde yapılandırılmış Tor yazılımını kullanarak çalışır.

Tor ağının hızı ve anonimliği düğüm sayısına bağlıdır; ne kadar çoksa o kadar iyi! Ve bir düğümün trafiği sınırlı olduğundan bu anlaşılabilir bir durumdur. Ne kadar çok düğüm arasından seçim yapmak zorunda kalırsanız, bir kullanıcıyı izlemek o kadar zor olur.

Düğüm türleri

Tor, varsayılan olarak trafiği 3 düğüm üzerinden iletir. Her birinin kendi rolü vardır (bunları daha sonra ayrıntılı olarak analiz edeceğiz).


İstemci, güvenlik düğümü, ara düğüm, çıkış düğümü, hedef

Giriş veya koruma düğümü ağa giriş noktasıdır. Giriş düğümleri uzun süre çalışan, kararlı ve yüksek hızlı olduğu kanıtlanmış düğümlerden seçilir.
Ara düğüm – trafiği güvenlikten çıkış düğümlerine iletir. Sonuç olarak birincisi ikincisi hakkında hiçbir şey bilmiyor.
Çıkış düğümü ağdan çıkış noktasıdır ve trafiği istemcinin ihtiyaç duyduğu hedefe gönderir.

Bir nöbetçi veya ara düğümü çalıştırmanın genel olarak güvenli bir yöntemi sanal sunucudur (DigitalOcean, EC2) - bu durumda sunucu operatörleri yalnızca şifrelenmiş trafiği görecektir.

Ancak çıkış düğümü operatörlerinin özel bir sorumluluğu vardır. Hedefe trafik gönderdikleri için Tor üzerinden yapılan tüm yasa dışı faaliyetler çıkış düğümüyle ilişkilendirilecektir. Bu da polis baskınlarına, yasadışı faaliyet bildirimlerine ve diğer şeylere yol açabilir.

Çıkış düğümü operatörüyle tanışın - ona teşekkür edin. Onu hakediyor.

Soğanın bununla ne alakası var?

Düğümlerden geçen bağlantıların yolunu anladıktan sonra kendimize şu soruyu sorarız: Onlara nasıl güvenebiliriz? Bağlantıyı hackleyip tüm verileri çıkarmayacaklarından emin olabilir misiniz? Kısacası onlara güvenmemize gerek yok!

Tor ağı, düğümlerin minimum düzeyde güvenle ele alınabileceği şekilde tasarlanmıştır. Bu, şifreleme yoluyla elde edilir.

Peki ya ampuller? Tor ağı üzerinden istemci bağlantısı kurma sürecinde şifrelemenin nasıl çalıştığına bakalım.

İstemci verileri yalnızca çıkış düğümünün şifresini çözebilecek şekilde şifreler.
Bu veriler daha sonra tekrar şifrelenir, böylece yalnızca ara düğüm şifreyi çözebilir.
Ve sonra bu veriler tekrar şifrelenir, böylece yalnızca nöbetçi düğüm şifreyi çözebilir

Orijinal verileri bir soğan gibi şifreleme katmanlarına sardığımız ortaya çıktı. Sonuç olarak, her düğüm yalnızca ihtiyaç duyduğu bilgilere (şifrelenmiş verilerin nereden geldiği ve nereye gönderilmesi gerektiği) sahiptir. Bu şifreleme herkes için faydalıdır; müşterinin trafiği açık değildir ve düğümler iletilen verilerin içeriğinden sorumlu değildir.

Not: Çıkış düğümleri, kaynak verileri hedefe göndermeleri gerektiğinden görebilirler. Bu nedenle, HTTP ve FTP üzerinden açık metin olarak gönderilen trafikten değerli bilgiler elde edebilirler!

Düğümler ve Köprüler: Düğümlerle İlgili Sorun

Tor istemcisi başlatıldığında tüm giriş, ara ve çıkış düğümlerinin listesini alması gerekir. Ve bu liste bir sır değil - daha sonra size nasıl dağıtıldığını anlatacağım ("fikir birliği" kelimesini belgelerde arayabilirsiniz). Listenin duyurulması gerekli ama bunda bir sorun var.

Bunu anlamak için saldırgan gibi davranalım ve kendimize şu soruyu soralım: Otoriter bir Hükümet (AP) ne yapar? Bu şekilde düşünürsek Tor'un neden bu şekilde tasarlandığını anlayabiliriz.

Peki AP ne yapacaktı? Sansür ciddi bir konudur ve Tor bunu atlamanıza izin verir, dolayısıyla AP kullanıcıların Tor'a erişimini engellemek isteyecektir. Bunu yapmanın iki yolu vardır:

  • kullanıcıların Tor'dan ayrılmasını engelleyin;
  • Kullanıcıların Tor'a giriş yapmasını engelleyin.

İlki mümkündür ve bu, yönlendiricinin veya web sitesinin sahibinin özgür seçimidir. Sadece Tor çıkış düğümlerinin bir listesini indirmesi ve onlardan gelen tüm trafiği engellemesi gerekiyor. Bu kötü olacak ama Tor bu konuda hiçbir şey yapamaz.

İkinci seçenek ciddi anlamda daha kötü. Tor'dan ayrılan kullanıcıların engellenmesi, belirli bir hizmeti ziyaret etmelerini engelleyebilir ve tüm gelen kullanıcıların engellenmesi, onların herhangi bir siteye gitmesini engelleyecektir - Tor, zaten sansürden muzdarip olan ve bunun sonucunda bu hizmete yönelen kullanıcılar için işe yaramaz hale gelecektir. . Tor'un yalnızca düğümleri olsaydı, AP nöbetçi düğümlerin bir listesini indirip bunlara giden trafiği engelleyebileceği için bu mümkün olurdu.

Tor geliştiricilerinin bunu düşünüp soruna akıllıca bir çözüm bulmaları iyi bir şey. Köprüleri tanıyın.

Köprüler

Esas itibarıyla köprüler, kamuya açık olmayan düğümlerdir. Sansür duvarlarının ardındaki kullanıcılar bunları Tor ağına erişmek için kullanabilir. Ancak yayınlanmazlarsa kullanıcılar bunları nerede arayacaklarını nasıl bilecek? Özel bir listeye ihtiyaç var mı? Bunu daha sonra konuşacağız ama kısacası evet, proje geliştiricilerin üzerinde çalıştığı köprülerin bir listesi var.

Sadece halka açık değil. Bunun yerine kullanıcılar ağın geri kalanına bağlanmak için küçük bir köprü listesi alabilirler. Bu liste, BridgeDB, kullanıcılara aynı anda yalnızca birkaç köprü verir. Aynı anda çok sayıda köprüye ihtiyaç duymadıkları için bu mantıklıdır.

Birkaç köprü oluşturarak ağın Otoriter bir Hükümet tarafından engellenmesini önleyebilirsiniz. Elbette yeni düğümler hakkında bilgi alarak onları engelleyebilirsiniz, ancak herhangi biri tüm köprüleri keşfedebilir mi?

Birisi tüm köprüleri keşfedebilir mi?

Köprülerin listesi kesinlikle gizlidir. AP bu listeyi alırsa Tor'u tamamen engelleyebilecektir. Bu nedenle ağ geliştiricileri, tüm köprülerin bir listesini elde etme olasılığı üzerinde araştırma yaptı.

Bu listeden 2. ve 6. iki maddeyi ayrıntılı olarak anlatacağım, çünkü bunlar köprülere erişim sağlamak için kullanılan yöntemlerdi. 6. noktada araştırmacılar Tor köprülerini bulmak için ZMap bağlantı noktası tarayıcısını kullanarak IPv4 alanının tamamını taradılar ve tüm köprülerin %79 ila %86'sını buldular.

2. nokta, kendisine gelen istekleri izleyebilecek bir ara Tor düğümünün başlatılmasını içerir. Yalnızca nöbetçi düğümler ve köprüler bir ara düğüme erişebilir ve erişilen düğüm genel düğüm listesinde değilse, o zaman bu düğümün bir köprü olduğu açıktır. Bu, Tor veya başka herhangi bir ağ için ciddi bir zorluktur. Kullanıcılara güvenilemeyeceği için ağın mümkün olduğunca anonim ve kapalı hale getirilmesi gerekir, bu nedenle ağ bu şekilde tasarlanmıştır.

Uzlaşma

Ağın daha düşük düzeyde nasıl çalıştığına bakalım. Nasıl organize edilir ve ağdaki hangi düğümlerin aktif olduğu nasıl öğrenilir. Bir ağda bir düğüm listesi ve bir köprü listesi olduğundan daha önce bahsetmiştik. Bu listeleri kimlerin hazırladığını konuşalım.

Her Tor istemcisi, güvenilir gönüllüler tarafından bakımı yapılan 10 güçlü düğüm hakkında sabit bilgiler içerir. Tüm ağın durumunu izlemek için özel bir görevleri var. Bunlara dizin yetkilileri (DA, liste yöneticileri) denir.

Dünya çapında dağıtılırlar ve bilinen tüm Tor düğümlerinin sürekli güncellenen listesinin dağıtımından sorumludurlar. Hangi düğümlerle ve ne zaman çalışacaklarını onlar seçerler.

Neden 10? Oylamada eşitlik olmaması için çift sayıda üyeden oluşan bir komite oluşturmak genellikle iyi bir fikir değildir. Sonuç olarak 9 DA, düğüm listeleriyle ilgilenirken, bir DA (Tonga) köprü listeleriyle ilgilenir.


DA Listesi

Uzlaşmaya Ulaşmak

Peki DA'lar ağın çalışır durumda kalmasını nasıl sağlıyor?

Tüm düğümlerin durumu "fikir birliği" adı verilen güncellenmiş bir belgede yer almaktadır. DA'lar bunu destekliyor ve oy vererek saatlik olarak güncelliyor. İşte nasıl oluyor:

  • her DA bilinen düğümlerin bir listesini oluşturur;
  • daha sonra diğer tüm verileri (düğüm işaretleri, trafik ağırlıkları vb.) hesaplar;
  • verileri diğer herkese “durum oyu” olarak gönderir;
  • herkesin oylarını alır;
  • tüm seslerin tüm parametrelerini birleştirir ve imzalar;
  • imzalanmış verileri başkalarına gönderir;
  • DA'ların çoğunluğu veriler üzerinde hemfikir olmalı ve fikir birliği olduğunu doğrulamalıdır;
  • fikir birliği her DA tarafından yayınlanır.

Herkesin en son sürümü indirebilmesi için fikir birliği HTTP üzerinden yayınlanır. Tor aracılığıyla veya tor26 geçidi aracılığıyla fikir birliğini indirerek bunu kendiniz kontrol edebilirsiniz.

Ve bu ne anlama geliyor?

Uzlaşmanın Anatomisi

Sadece spesifikasyonu okuyarak bu belgeyi anlamak zordur. Yapının nasıl çalıştığını anlamak için görsel temsili seviyorum. Bunun için corkami tarzında bir poster yaptım. Ve işte bu belgenin (tıklanabilir) grafiksel temsili.

Düğüm çılgına dönerse ne olur?

Ağın çalışma prensiplerini detaylı olarak incelediğimizde çıkış düğümlerinin çalışma prensiplerine henüz değinmedik. Bunlar, istemciden sunucuya giden yolu sağlayan Tor zincirindeki son halkalardır. Verileri varış noktasına gönderdikleri için sanki cihazdan yeni çıkmış gibi görebilirler.

Bu şeffaflık, çıkış düğümlerine büyük bir güven anlamına gelir ve genellikle sorumlu davranırlar. Ama her zaman değil. Peki bir çıkış düğümü operatörü Tor kullanıcılarını etkinleştirmeye karar verdiğinde ne olur?

Koklayıcıların durumu

Tor çıkış düğümleri ortadaki adamın (MitM) neredeyse standart örneğidir. Bu, şifrelenmemiş herhangi bir iletişim protokolünün (FTP, HTTP, SMTP) onun tarafından izlenebileceği anlamına gelir. Bunlar oturum açma bilgileri ve şifreler, çerezler, yüklenen ve indirilen dosyalardır.

Çıkış düğümleri trafiği sanki cihazdan yeni çıkmış gibi görebilir.

Sorun şu ki bu konuda yapabileceğimiz hiçbir şey yok (şifreli protokolleri kullanmak dışında). Ağı pasif bir şekilde dinlemek olan koklama, aktif katılım gerektirmez, bu nedenle tek savunma, sorunu anlamak ve hassas verileri şifrelemeden iletmekten kaçınmaktır.

Ancak diyelim ki çıkış düğümü operatörü ağa büyük zarar vermeye karar verdi. Dinlemek aptal işidir. Trafiği değiştirelim!

Bundan en iyi şekilde yararlanmak

Çıkış düğümü operatörünün, istemciden gelen ve istemciye giden trafiğin değişmemesini sağlamaktan sorumlu olduğunu hatırlayın. Evet tabiki…

Hangi şekillerde değiştirilebileceğini görelim.

SSL MiTM ve sslstrip
Kullanıcılarla uğraşmaya çalıştığımızda SSL her şeyi bozuyor. Neyse ki saldırganlar açısından pek çok sitenin uygulamayla ilgili sorunları var ve bu da kullanıcıyı şifrelenmemiş bağlantılara kandırmamıza olanak tanıyor. Örnekler arasında HTTP'den HTTPS'ye yönlendirme, HTTPS sitelerinde HTTP içeriğinin etkinleştirilmesi vb. sayılabilir.

Güvenlik açıklarından yararlanmaya yönelik kullanışlı bir araç sslstrip'tir. Yalnızca giden tüm trafiği içinden geçirmemiz gerekiyor ve çoğu durumda kullanıcıya zarar verebileceğiz. Elbette, kendinden imzalı bir sertifika kullanabilir ve düğümden geçen SSL trafiğine bakabiliriz. Kolayca!

Tarayıcıları BeEF'e bağlayalım
Trafiğin ayrıntılarını inceledikten sonra sabotaja başlayabilirsiniz. Örneğin, tarayıcılar üzerinde kontrol sahibi olmak için BeEF çerçevesini kullanabilirsiniz. Daha sonra Metasploit işlevini "tarayıcı autopwn" olarak kullanabiliriz, bu da ana bilgisayarın tehlikeye girmesine ve üzerinde komutlar çalıştırmamıza izin vermesine neden olur. Geldik!..
Arka kapı ikili dosyaları
Diyelim ki ikili dosyalar düğümümüz - yazılımımız veya güncellemeleri aracılığıyla indiriliyor. Bazen kullanıcı güncellemelerin indirildiğini bile bilmeyebilir. The Backdoor Factory gibi araçları kullanarak onlara bir arka kapı eklememiz yeterli. Daha sonra, programı çalıştırdıktan sonra ana bilgisayarın güvenliği ihlal edilecektir. Yine geldik!..
Walter White nasıl yakalanır?
Tor çıkış düğümlerinin çoğu iyi huylu olsa da, bazılarının yıkıcı davranması alışılmadık bir durum değil. Teoride bahsettiğimiz saldırıların hepsi zaten gerçekleşti.

Geliştiriciler kısmen bunu düşündüler ve hatalı çıkış düğümleri kullanan istemcilere karşı bir önlem geliştirdiler. BadExit adı verilen bir konsensusta bayrak görevi görür.

Kötü çıkış düğümlerini yakalama sorununu çözmek için akıllı bir çıkış haritası sistemi geliştirildi. Şu şekilde çalışır: Her çıkış düğümü için, oturum açma işlemlerini, dosyaları indirmeyi vb. yöneten bir Python modülü başlatılır. Daha sonra çalışmasının sonuçları kaydedilir.

Exitmap, her çıkış düğümü için diyagramlar oluşturmaya yardımcı olmak üzere Stem kitaplığını (Python'dan Tor ile çalışmak üzere tasarlanmıştır) kullanarak çalışır. Basit ama etkili.

Exitmap, 2013 yılında "şımarık soğan" programının bir parçası olarak oluşturuldu. Yazarlar trafiği değiştiren 65 çıkış düğümü buldu. Bu bir felaket olmasa da (işlem sırasında yaklaşık 1000 çıkış düğümü vardı), sorunun ihlalleri izleyecek kadar ciddi olduğu ortaya çıktı. Bu nedenle çıkış haritası hala çalışıyor ve bugüne kadar destekleniyor.

Başka bir örnekte araştırmacı, sahte bir giriş sayfası oluşturdu ve her çıkış düğümü üzerinden giriş yaptı. Daha sonra oturum açma denemesi örnekleri için sunucunun HTTP günlükleri görüntülendi. Birçok düğüm, yazarın kullandığı kullanıcı adı ve şifreyi kullanarak siteye girmeye çalıştı.

Bu sorun Tor'a özgü değil.

Bunun yalnızca Tor'la ilgili bir sorun olmadığını unutmamak önemlidir. Bakmak istediğiniz kedinin fotoğrafıyla aranızda zaten oldukça fazla düğüm var. Çok fazla hasara neden olmak için yalnızca düşmanca niyetleri olan bir kişi yeterlidir. Burada yapılacak en iyi şey, mümkün olan yerlerde şifrelemeyi etkinleştirmeye zorlamaktır. Trafik tanınamıyorsa kolayca değiştirilemez.

Ve bunun bir norm değil, yalnızca kötü operatör davranışı örneği olduğunu unutmayın. Çıkış düğümlerinin büyük çoğunluğu rollerini çok ciddiye alıyor ve serbest bilgi akışı adına aldıkları tüm riskler için büyük bir minnettarlığı hak ediyor.

Kural olarak, bazı İnternet kullanıcıları çeşitli nedenlerden dolayı gizliliklerini korumaya çalışırlar, bu nedenle ortalama bir kullanıcının kullanabileceği İnternet trafiğini anonimleştirmeye yönelik ana yöntemleri düzenli olarak gözden geçirirler. Prensip olarak, bir VPN'in günlük kullanımı bu sorunun çözülmesine yardımcı olabilir, ancak bu yöntem herkes için uygun olmayacaktır. Bu nedenle, bu yazıda anonim dağıtılmış bir ağ olan TOR'dan bahsedeceğiz.

Peki Tor ağı nedir?

Günümüzde RuNet'te, hükümet kontrolünün ortaya çıkması ve sıradan kullanıcılara yönelik konumun sertleşmesiyle birlikte, TOR ve benzeri anonimleştiricilerin gelecekteki kaderinden bahsediyoruz. Uzun süredir incelemeleri son derece olumlu olan Tor ağını yasaklamaya çalışıyorlar. Zaten medyada Rus güvenlik güçlerinin önerisi üzerine “TOR yasağı”na ilişkin bilgiler yer alıyor. Böylece İzvestia gazetesi, bugün güvenlik güçlerinden kullanıcının ağında gizlenen programların yasaklanması yönünde bir teklif geldiğine dair doğrudan bir gösterge içeriyor.

Rusya Federasyonu FSB Kamu Konseyi, tüzel kişilerin ve bireylerin internetteki faaliyetlerinin yasal düzenlemesini sağlamanın gerekli olduğunu düşünmektedir. Bu nedenle, anonimleştiricilerin (verileri ve IP adreslerini maskeleyen programlar) yasaklanması ihtiyacı üzerine öneriler oluşturdu.

Bir mahkeme kararı kullanıcıların belirli bir siteye erişimini reddederse, anonimleştirici kullanan kullanıcılar yine de siteye erişebilecektir (örneğin, Tor ağında bir arama kullanarak). Örneğin Çin ve Beyaz Rusya'daki kullanıcılar, yerel yetkililer tarafından engellenen siteleri kolaylıkla ziyaret ediyor.

Güvenlik güçlerinin teklifi, yerleşik anonimleştiricilere sahip yazılımların veya tarayıcıların (örneğin Tor İnternet ağı) yasaklanmasını içeriyor. Ayrıca web sunucuları da kamuflaj araçları olarak sınıflandırılır. Bunlar, kullanıcıların farklı bir IP adresiyle geçiş yapabileceği özerk sitelerdir. Benzer değişikliklerin federal yasada da yapılacağına dair göstergeler var.

Bugüne kadar devletin bu konudaki tutumu henüz tam olarak belirlenmedi.

Bu ağa neden ihtiyaç duyuldu?

Ortalama ve ortalama kullanıcı için Tor ağına neden ihtiyaç duyulur?
Mantıksal olarak yasayı çiğnemeyen her vatandaşın şunu düşünmesi gerekir: “Neden kendimi bir anonimleştirici kullanarak internette gizlemeliyim? Herhangi bir yasa dışı eylem planlamıyorum - web sitelerini hacklemek, kötü amaçlı yazılım dağıtmak, şifreleri kırmak vb.?" Genel anlamda bu soruya şu şekilde cevap verilebilir: Ücretsiz indirilebilecek içerik barındıran bazı siteler çok hızlı bir şekilde engellenir ve bu nedenle çoğu kullanıcı için erişilemez hale gelir. Ayrıca bazı işverenler sosyal ağlara ve eğlence sitelerine erişimi kısıtlıyor ve Tor ağının kaynakları bu yasakların aşılmasını kolaylaştırıyor.

Aynı zamanda, ücretsiz yazılım TOR'un geliştiricilerinden birinin bir röportajda dile getirdiği orijinal görüşünden de alıntı yapabiliriz.

Uzman görüşü

Tanımı gereği saklayacak hiçbir şeyi olmayan sıradan İnternet kullanıcıları için neden anonimlik gerekiyor?

Bütün mesele şu ki, "saklanacak hiçbir şey yok" - bu, İnternet'teki tüm kullanıcı eylemlerinin devlet kurumları tarafından tam olarak kontrol edilmesinin bir nedeni değildir. Bu yapılar, çalışmalarında diğer beceriksiz vatandaşlar tarafından okuma yazma bilmeden yazılan yasalar tarafından yönlendirilen en sıradan vatandaşları çalıştırır. Bu insanlar bir şeyden hoşlanmazlarsa, öngörülemeyen sonuçlarla masumiyetlerini kanıtlamak için para, zaman ve sağlık harcamak zorunda kalacaklar. Daha akıllı insanlar tarafından desteklenen basit bir teknik çözüm varsa neden böyle bir risk alasınız ki?

Kullanıcı, diğer şeylerin yanı sıra, anonimliğin yanı sıra eyalet düzeyinde çevrimiçi sansüre karşı koruma alır. Sıradan bir vatandaş, Milletvekili Ivanov'un girişimiyle bugün hangi sitenin yasaklanabileceğini düşünmeli mi? Bu, bu milletvekilinin işi değil, özellikle de vatandaşın bugün kendi isteği üzerine hangi siteleri ziyaret ettiği kendisine asla bildirilmeyecekse.

Tor ağı: nasıl kullanılır

TOR, kullanıcının mahremiyetini en iyi şekilde korumasını sağlayacak sanal tünellerden oluşan bir ağdır ve

TOR'un çalışma prensibi: program, kullanıcının bilgisayarını ağa doğrudan değil, aynı zamanda TOR ağına ait olan rastgele seçilmiş birkaç bilgisayar (röle) zinciri aracılığıyla bağlar.

TOR kullanılarak İnternet'e gönderilen tüm veriler anonim hale gelir (kaynak gizlenir) ve kullanıcının bilgisayarı ile son aktarıcı arasındaki tüm mesafe boyunca şifreli kalır. Veriler son röleden gönderilip nihai hedef sahaya gönderildikten sonra bu veriler zaten net ve normal formdadır.

Bir web sitesinde oturum açmak için Kullanıcı Adı veya şifre gibi önemli verileri aktarırken HTTPS protokolünün çalıştığından emin olmanız gerekir.

Bu anonim ağın ortaya çıkmasını Amerikan istihbarat servislerine borçlu olduğumuzu belirtmekte fayda var. Bir zamanlar, daha sonra kötü şöhrete kavuşan bir casusluk projesi gerçekleşti. Adı "Açık Semalar"dı ve açıklanamayan bir nedenden dolayı kısa sürede iptal edildi. Bundan sonra kapalı ağdaki tüm veriler, özellikle de kaynak kodları kamuya açık hale geldi. Alınan bilgiler doğrultusunda üyeleri internet uzmanı olan girişim grubu, dışarıdan kontrol edilmeyen, tamamen ücretsiz olarak kendi ağlarını oluşturmaya başladı. Bu özel ağa, Rusçaya çevrildiğinde “Onion Router” anlamına gelen The Onion Router adı verilmektedir. Bu nedenle Tor ağının simgesinin logosunda soğan resmi bulunur. Bu ad, anonimleştiricinin çalışma prensibini açıklar - tam gizliliğe yol açan bir düğümler ve bağlantılar zinciri, bir soğanın katmanlarıyla ilişkilendirilebilir. Ağ, bağlantı uç noktaları kurulamayacak şekilde çalışır.

TOR'u indirme ve yükleme

TOR paketindeki çeşitli programlar projenin resmi web sitesinden indirilebilir. Tor ağından ve nasıl kullanılacağından bahsetmişken, TOR tarayıcı yazılım paketinin de bulunduğunu belirtmeliyiz. Kurulum gerektirmez ve bir tarayıcı içerir. Çoğu zaman bu Mozilla Firefox'tur. Tarayıcı, TOR kullanarak İnternet'e güvenli erişim için önceden yapılandırılmıştır. Sadece paketi indirmeniz, arşivi açmanız ve TOR programını çalıştırmanız yeterli.

TOR Brouser Paketini Kullanma

TOR Brouser Bundle yazılım derlemesini indirdikten sonra paketi Masaüstünüze veya USB'ye kaydetmeniz gerekir. Genellikle bu seçenek, TOR'un bir flash sürücüden yüklenmesi gerektiğinde kompakt çözümler için uygundur.

Tor ağına nasıl girileceğinden bahsederken, kullanıcının birkaç dosya içeren bir dizine sahip olması gerektiğini belirtmekte fayda var. Bunlardan biri, TOR Tarayıcısını başlat dosyası veya “TOR Tarayıcısını Başlatma”dır. Bu, kullandığınız işletim sistemine bağlıdır.

TOR Brouser Bundle programını başlattıktan sonra kullanıcı ilk olarak Vidalia'nın başlatıldığını ve TOR ağına bağlandığını görecektir. Bundan sonra, şu anda TOR kullanımını onaylayacak olan tarayıcı başlatılacaktır. TOR ağı kullanıma hazır.

Önemli bir nokta: Kullanıcının kendi tarayıcısını değil, TOR ile birlikte pakete dahil olan tarayıcıyı kullanmak gerekir.

TOR tarayıcısı (Mozilla ve Torbutton eklentisi) zaten JavaScript'i, https ayarlarını ve güvenli bir İnternet bağlantısı için diğer ayarları tamamen devre dışı bırakacak şekilde yapılandırılmıştır.

Ortalama bir kullanıcı için bu yazılım paketi TOR ile çalışmak için en iyi seçenektir.

TOR'u kurmak için sabit bir seçenek de vardır. Bu, Vidalia Polipo TOR düzeneğini kullanan Tor ağına yapılan bir bağlantıdır.

İşte Windows 7 için örnek bir kurulum

Programı TOR proje web sitesinden indirip bilgisayarınıza yüklemeniz gerekiyor.

İnternette güvenli çalışma yalnızca Torbutton eklentisine sahip Mozilla tarayıcısıyla gerçekleştirilir. Bu eklentinin Mozilla tarayıcı sürümüyle uyumsuz olduğu ortaya çıkarsa, evrensel FOxyProxy Basic'i kullanmanız gerekir.

Günümüzde TOR geliştiricileri indirilmek üzere paket paketleri sunabilmektedir (Vidalia Bridge Bundle veya Vidalia Relay Bundle). Zaten "köprüler" veya "röleler" ayarları var.

Sağlayıcıları TOR ağını engelleyen kullanıcılar için bu tür ek ayarlara ihtiyaç duyulabilir. Bunlar, Tor'un varsayılan olarak ağa bağlanmaması durumunda yardımcı olabilecek BRIDGE ayarlarıdır.

TOR'un doğru kurulumu

Kullanıcının kendisi TOR projesine katılımcı olmak istiyorsa, RÖLE ayarlarına aşina olmaya değer.

Sağlayıcınız veya sistem yöneticiniz TOR web sitesine erişimi engelliyorsa programın kendisini e-postayla talep edebilirsiniz. Bu durumda, istek bir gMail posta kutusundan yapılır; Rus ücretsiz etki alanlarında bulunan e-postayı kullanmaya gerek yoktur.

Windows işletim sistemi için TOR tarayıcısının İngilizce paketini almak için şu adrese bir e-posta göndermeniz gerekir: [e-posta korumalı]. Mesajın kendisinde yalnızca windows kelimesini yazmanız yeterlidir. "Konu" alanı boş olabilir.

MAC OS için TOR tarayıcısını istemek için benzer bir yöntem kullanılabilir. Bunu yapmak için “macos-i386” yazmanız gerekir. Linux kullanıyorsanız, 32 bit sistem için “linux-i386” veya 64 bit sistem için “linux-x86 64” yazmanız gerekir. TOR programının çevrilmiş bir sürümüne ihtiyacınız varsa, o zaman “yardım” yazmanız gerekiyor Yanıt mektubunda talimatları ve mevcut dillerin bir listesini alacaksınız.

TOR zaten kuruluysa ancak çalışmıyorsa, bu durum aşağıdaki nedenlerden kaynaklanabilir.

Normal bağlantı işlemi sırasında Tor ağına bağlanamıyorsanız aşağıdakileri deneyebilirsiniz: “VIdala Kontrol Paneli”ni açın, “Mesaj Günlüğü”ne tıklayın ve “Gelişmiş Ayarlar” sekmesini seçin. TOR bağlantısıyla ilgili sorunlar aşağıdaki nedenlerden dolayı ortaya çıkabilir:

1. Sistem saati devre dışı. Bilgisayarınızdaki tarih ve saatin doğru ayarlandığından emin olup TOR'u yeniden başlatmalısınız. Sistem saatinizi sunucuyla senkronize etmeniz gerekebilir.

2. Kullanıcı bir güvenlik duvarının arkasındadır. TOR'un 443'ü kullanabilmesi için VIdala Kontrol Panelini açıp Ayarlar ve Ağlar'a tıklayıp "Güvenlik duvarım yalnızca belirli bağlantı noktalarına bağlanmama izin veriyor" seçeneğinin yanındaki kutuyu işaretlemeniz gerekir. Bu, Tor ağının kurulmasına ve tam olarak çalışmasına yardımcı olacaktır.

3. TOR'un antivirüs veritabanı tarafından engellenmesi. Antivirüs programınızın TOR'un ağa bağlanmasını engellemediğinden emin olmanız gerekir.

4. Bilgisayar hala Tor ağına bağlanmıyorsa, anonimleştiricinin İSS tarafından engellenmiş olması çok muhtemeldir. Bu genellikle engellenmesi zor olan gizli röleler olan TOR köprüleri kullanılarak atlanabilir.

TOR'a bağlanamamanın kesin bir nedenini öğrenmek istiyorsanız geliştiricilere bir e-posta göndermelisiniz. [e-posta korumalı] ve günlük günlüğünden bilgi ekleyin.

Köprü nedir ve nasıl bulunur?

Bir köprüyü kullanmak için önce onu keşfetmeniz gerekir. Bu,bridges.torproject.org adresinde mümkündür. Ayrıca şuraya da mektup gönderebilirsiniz: [e-posta korumalı]. Mektubu gönderdikten sonra mektubun kendisinde “Köprüler alın” yazdığından emin olmalısınız. Bu olmadan cevap mektubu gelmeyecektir. Gönderimin gmail.com veya yahoo.com adresinden olması da önemlidir.

Birkaç köprü kurduktan sonra bazı köprülerin kullanılamaması durumunda Tor ağı daha kararlı hale gelecektir. Bugün kullanılan köprünün yarın da çalışacağına dair bir kesinlik yok. Bu nedenle köprü listesinin sürekli güncellenmesi gerekmektedir.

Köprü nasıl kullanılır?

Birden fazla köprü kullanmak mümkünse, "VIdala Kontrol Paneli"ni açmalı, "Ayarlar"a ve ardından "Ağlar"a tıklamalı ve "Sağlayıcım TOR ağına bağlantıyı engelliyor" seçeneğinin yanındaki kutuyu işaretlemelisiniz. Daha sonra alana köprülerin listesini girin. Daha sonra “Tamam”a tıklayın ve TOR'u yeniden başlatın.

Açık proxy kullanma

Köprüyü kullanmak hiçbir şeye yol açmıyorsa, TOR ağına erişim sağlamak için bir HTTPS veya SOCKS proxy'si kullanarak TOR'u kurmayı denemeniz gerekir. Bu, kullanıcının yerel ağında TOR engellenmiş olsa bile bağlanmak için açık bir proxy sunucusunu güvenli bir şekilde kullanmanın mümkün olduğu anlamına gelir.

Daha fazla çalışma için TOR/Vidalia yapılandırmaları ve https, çorap4 veya çorap5 proxy'lerinin bir listesi bulunmalıdır.

“VIdala Kontrol Paneli”ni açıp “Ayarlar”a tıklamanız gerekiyor.
Daha sonra “Ağlar” sekmesine tıklayın ve “İnternete erişmek için proxy kullanıyorum” seçeneğini seçin.

“Adres” alanına Açık Proxy adresini girin. Bu, proxy'nin IP adresi veya adıdır, ardından proxy bağlantı noktasını girin.

Genellikle bir kullanıcı adı ve şifre girmenize gerek yoktur. Buna hala ihtiyaç duyuluyorsa, uygun alanlara girilmelidir. http/https veya çorap4 veya çorap 5 olarak “Proxy tipi” seçeneğini seçin. “Tamam”a tıklayın. Vidalia ve TOR artık ağın geri kalanına erişmek için proxy kullanma seçeneğine sahip.

Bugün TOR web sitesinde diğer işletim sistemleri (Mac OS, Linux, Windows) için birçok farklı ürün bulabilirsiniz. Böylece Tor ağındaki arama motoru, internete erişmek için hangi cihazı kullanırsanız kullanın kullanılabilmektedir. Farklılıklar yalnızca özelleştirilmiş işletim sisteminin özelliklerine ilişkin bireysel ayarlarda olabilir.

Örneğin Android için cep telefonları için TOR'u kullanmaya yönelik halihazırda uygulanmış bir çözüm var. Bu seçenek zaten test edildi ve oldukça uygulanabilir olduğu ortaya çıktı, bu da iyi bir haber. Özellikle çoğu kullanıcının bilgisayarlardan kullanışlı, hafif tabletlere geçtiği göz önüne alındığında.

Akıllı telefonlarda kullanım için TOR sistemi

Yukarıda belirtildiği gibi Android cihazda TOR'u yapılandırmak mümkündür. Bunu yapmak için Orbot adlı bir paket yükleyin. Nasıl indirileceğine dair açıklama TOR web sitesinde yer almaktadır.

Nokia ve Apple iOS için de halen deneysel paketler mevcut. Aynı zamanda, bir dizi test ve iyileştirmenin ardından ağda benzersizliğe ulaşmanıza olanak tanıyan mükemmel bir aracın çıktısı garanti edilir.

Ayrıca TOR geliştiricileri Tails gibi birkaç anonimleştiriciyi daha piyasaya sürdü. Bu, anonim ve güvenli ağ sörfü sağlayan Linux tabanlı bir işletim sistemidir. Tor web sitesinde kullanıcının ilgisini çekecek bir dizi başka ürün bulunmaktadır.

TOR ayrıca kullanıcıların gizli hizmetleri kullanmasını da mümkün kılar. IP adresinizi açıklamadan sağlayabilirsiniz
Bu bilgilerin Tor ağında nasıl arama yapılacağına ilişkin talimatlarla birlikte TOR web sitesinde yer almasına rağmen, böyle bir hizmetin kullanıcılar arasında büyük talep görmediği açıktır.

Bu en ünlü ve iyi işleyen anonimleştiriciye ilişkin temel bilgiler bunlardı. Bugün, kullanıcıların bilgisayarlarında TOR ağını başlatabilecekleri ve daha sonra güvenli ve anonim İnternet'i kendi takdirlerine göre kullanabilecekleri umudu var.

Tarama geçmişinizi, indirmelerinizi ve çerezlerinizi temizleme prosedürü size tam bir gizlilik garantisi vermez. İnternette fark edilmeden gezinmenin başka bir yolu var mı? Var, size sunuyoruz Tor tarayıcısı için talimatlar.

Elbette geçmişi manuel olarak düzeltmekten veya her türlü tarayıcıda "Gizli" işlevini kullanmaktan tamamen daha güvenli bir şey var. Tor Tarayıcı'nın ücretsiz indirilmesi gibi Windows işletim sistemi için bir uygulama, anonim bir ağ bağlantısının kurulmasını sağlayarak, bilgilerin şifreli biçimde aktarılmasını sağlar. Bu konuda daha detaylı bilgiyi aşağıdaki yazımızda bulabilirsiniz.

Tor animizatör tarayıcısının özellikleri

Yabancılardan bilgi gizlemenin gerekli olduğu durumlarla karşılaştıysanız Tor Tarayıcı Paketi programı sizin için inanılmaz derecede faydalı olacaktır. Sizi Tor Tarayıcı Paketini tamamen ücretsiz indirmeye ve kendiniz görmeye davet ediyoruz. Bu sistem, internette gizliliğinizi ve kişisel özgürlüğünüzü tehdit eden istenmeyen gözetimlerden korunmanıza nasıl yardımcı olacak? Bu basit bir şey.

İnternet trafiğini dağıtılmış bir ağ üzerinden yönlendirerek, Tor anonimleştirici tarayıcı, hangi kaynakları açtığınızı dışarıdan görmenizi mümkün kılmaz ve dolayısıyla kaynakların gerçek konumunuzu bilmesine izin verilmez. Bu sunuculara soğan yönlendiricileri veya çok katmanlı yönlendiriciler de denir. Bu kişisel anonimlik sağlama yeteneği, dünyanın dört bir yanındaki çeşitli profesyonel alanlardaki kullanıcılar tarafından kullanılmaktadır: blog yazarları ve gazeteciler, kolluk kuvvetleri ve askeri personel, büyük ve küçük kuruluşlar ve sıradan sakinler, günlük yaşamlarında.

En son güncellemeler ve eklemelerle Tor Tarayıcı 2.3.25-13 uygulamasının en son gelişimini indirin. Silinen erişim istemcileri, hızlı bilgi aktarımı sistemleri, web tarayıcıları ve TCP protokolünü kullanan diğerleri dahil her türlü programla çalışır.

Tor tarayıcısının nasıl çalıştığını öğrenme

Muhtemelen uygulamanın önemini ve fikrini fark ettiniz ve şimdi bu sistemin işleyişiyle ilgili sorun üzerinde daha detaylı durmanız gerekiyor. Her şeyden önce, İnternet'e gizli erişimin sağlandığı Mozilla Firefox tarayıcısının başlangıçta yapılandırılmasından oluşur. İnternette kişisel gezinmeyi sağlamak için anonimleştirici Tor Tarayıcı Paketi nasıl kullanılır? Öncelikle bu sistemi indirip yüklemelisiniz.

Program kurulum gerektirmez, sadece Tor'un sıkıştırmasını açmanız gerekir ve gizliliği artırmak için, programı başlatabileceğiniz ve tüm seçeneklerin çıkarılabilir medyaya değil, çıkarılabilir medyaya kaydedileceği bir flash sürücüde bunu daha da iyi yapın. kişisel bir bilgisayar.

Aşağıdaki eylemler:

  1. Bir belge açın Tor Tarayıcı.exe'yi başlatın, bundan sonra kontrol paneli yüklenecektir (Polipo veya Vidalia kabuğu).
  2. Ağa bağlantı kurmak için çalışan bir İnternet bağlantısı gereklidir, yani birkaç dakika kadar sürebilen bir ara sunucu zinciri oluşturulur.
  3. Tor ile bağlantı kurulursa ilgili durumu izleyebilirsiniz. Aşağıda her türlü kısayolu bulacaksınız: ağı durdurma ve gözden geçirme, sunucu seçenekleri, trafik grafiği, bildirim geçmişi, yardım ve diğerleri. Bu uygulamanın Rusça versiyonu oluşturulmuş olduğundan tüm seçenekler ve ayarlar Rusça olarak mevcut olacak ve bu da çevrimiçi olarak geçirdiğiniz zamanı büyük ölçüde kolaylaştıracaktır.
  4. FireFox tarayıcısı otomatik olarak başlatılır; bu tarayıcı anonim olarak kullanılır ve hiçbir eyleminiz kaydedilmez.
  5. İlk sayfada tarayıcının gizli çalışma için tasarlandığını bildiren bir bildirim göreceksiniz ve aşağıda sizin bilgilerinizi belirten bilgiler yer almaktadır. IP adresleri. Gerçek adresinizin yerine geçer ve portallar tarafından diğer yanlış bilgilerle (mevcut tarayıcı, monitör uzantısı, ağ bağdaştırıcısının MAC adresi vb. hakkında) birlikte bilinir. Üstelik müşteri verilerinin elde edilmesi ihtimalini engelleyen her türlü modern teknoloji reddedilecektir.
  6. İnternette gizlilik modunda gezinmeyi tamamladıktan sonra tüm Mozilla Firefox sekmelerini ve pencerelerini kapatın. Ziyaret edilen tüm sayfalar ve çerezler otomatik olarak silinecektir.

Öneri: Normal (anonim olmayan) modda günlük işleyiş için Firefox yerine başka bir tarayıcı kullanmanız gerekir (örneğin, Chrome veya Opera). Bu, programın doğru uygulanması için gereklidir.

Anonim işlemin yalnızca Tor ağı içerisinde gerçekleştirildiğine ve diğer tarayıcılar için geçerli olmadığına da dikkat etmek gerekir. Bilgileri belirli bir harici hedefe aktarıyorsanız veriler şifrelenemez. İletilen bilgilerin sizin için bir değeri varsa, ek güvenlik yöntemleri, HTTPS bağlantısı veya diğer güçlü kimlik doğrulama ve şifreleme yöntemlerini kullanmayı unutmayın.

Tor ağını kullanmanın avantajları

Şimdi uygulamanın, kullanımının öncelikli nedenleri olarak hizmet edebilecek ana özelliklerini belirlemenin zamanı geldi:

  • İnternetteki eylemlerinizin gözetimine karşı yüksek düzeyde anonimlik ve güvenilir koruma sağlar;
  • Sisteme kurulum gerektirmez ve çıkarılabilir kaynaklardan çalışır;
  • Tamamen ücretsizdir, kayıt olmadan veya SMS olmadan indirilebilir.
  • Eksiklikler arasında birini vurgulamak gerekir - sistem, sunucularda artan yük oluşturan medya dosyalarını görüntülerken önemli karelere sahiptir (örneğin, belirli videolar ve ses dosyaları, büyük fotoğraflar).
Fok
Konunun devamı:
Bilgisayar

Çoğu dizüstü bilgisayar kullanıcısı, genellikle lisanslı Windows'u korurken işletim sistemini yeniden yüklemeleri gereken durumlarla karşı karşıya kalır. İÇİNDE...