Как сделать тор браузер быстрее

Как сделать
Содержание
  1. Как увеличить скорость Тор браузера
  2. С чем связаны проблемы?
  3. Проверка прокси
  4. Ускорение загрузки
  5. Продвинутый метод
  6. Общие советы
  7. Включаем Tor на всю катушку
  8. Содержание статьи
  9. Откуда берутся. ноды
  10. Где зарылась собака?
  11. Да здравствует Exit node!
  12. Ловись-ловись, рыбка
  13. Анонимное сканирование
  14. Прокачиваем скорость
  15. Tor Scanner
  16. Жди подвох 🙂
  17. Специализированные ОС
  18. WARNING
  19. Как пользоваться браузером Тор: установка и настрока
  20. Что такое Тор браузер, зачем нужен и как работает
  21. О технологии
  22. О браузере
  23. Где найти
  24. Как установить Tor Browser на компьютер
  25. Как настроить и пользоваться
  26. Если доступ к сети заблокирован
  27. Подключение к сети через конкретные ретрансляторы
  28. Другие настройки
  29. Проверка подключения
  30. Подключение в качестве нового клиента
  31. Отключение JavaScript
  32. Обновление
  33. Как изменить страну, через сервера которой работает Тор
  34. Что делать, если браузер перестал работать
  35. Не запускается или перестал запускаться
  36. Не подключается
  37. Как удалить
  38. Видео — настройки страны вашего «пребывания»
  39. Как ускорить браузер Тор при медленной загрузке сайтов
  40. Подробности
  41. Случай №1: Прокси-сервер
  42. Случай №2: Уровень безопасности
  43. Дополнение
  44. Включаем Tor на всю катушку — «Хакер»
  45. Содержание статьи
  46. Откуда берутся. ноды
  47. Где зарылась собака?
  48. Да здравствует Exit node!
  49. Ловись-ловись, рыбка
  50. Анонимное сканирование
  51. Прокачиваем скорость
  52. Tor Scanner
  53. Жди подвох 🙂
  54. Специализированные ОС
  55. WARNING
  56. Заворачиваем весь трафик ОС в Tor / Postuf corporate blog / Habr
  57. Компонент №1: Tor
  58. Компонент №2: Iptables
  59. Компонент №3: python + Desktop Evironment UI
  60. Компонент №4: systemd
  61. Заключение
  62. Детальная настройка Tor Browser – пошаговая инструкция
  63. Пошаговое руководство
  64. Этап №1: Инсталляция защищенного интернет-обозревателя
  65. Этап №2: Подключение к сети Тор
  66. Этап №3: Смена поисковой системы по умолчанию
  67. Этап №4: Смена уровня безопасности
  68. Найден способ кардинально ускорить Tor
  69. Метод T0RTT
  70. Суть метода
  71. Как развивается Tor
  72. FAQ — часто задаваемые вопросы по Tor Browser
  73. Как пользоваться Tor Browser — подробное руководство
  74. Руководство
  75. Раздел №1: Инсталляция интернет-обозревателя
  76. Раздел №2: Настройка
  77. Раздел №3: Поиск сайтов из Даркнета
  78. Раздел №4: Дополнительная информация

Как увеличить скорость Тор браузера

Тор работает на базе знакомого многим обозревателя Firefox. Но в отличие от своего «основания», у него не накапливаются мусорные файлы и многотысячные куки-записи, которые замедляют работу. В статье расскажем, из-за чего возникают проблемы с загрузкой, и как ускорить Тор браузер.

С чем связаны проблемы?

Tor – это анонимный браузер, предназначенный для защиты личной информации и месторасположения пользователя. Для этого используется специально разработанная «луковая» сеть, которая маскирует ip-адрес, с которого совершен вход. Прежде чем подключиться к странице, запрос может пройти через несколько городов и стран.

Стандартные методы ускорения работы браузера заключаются в очистке файлов cookies и накопившегося кэше, которые при большом накоплении информацию начинают конфликтовать или загружаться длительное время. Tor не сохраняет куки, чтобы сохранить анонимность пользователя при работе с даркнетом или обычными сайтами. Рассмотрим способы, как повысить скорость загрузки Tor.

Проверка прокси

В Тор встроенная функция подключения собственного proxy сервера. Это позволяет предварительно изменить ip-адрес и отправлять информацию не со своего компьютера, а используя удалённую машину. Пользователь из России, в таком случае может зайди в сеть из Лондона, если найдёт британский прокси сервер. Если это бесплатный или часто используемый адрес с малой пропускной способностью, но сайты не будут грузиться или делать это очень долго.

Находим иконку с щитом, в правом верхнем углу. Нажимаем на неё левой кнопкой мыши и выбираем Advanced Security Settings в нижней части окна.

В новом окне три пункта:

Если прокси подключен, смените данные на другой пропускной сервер. Чтобы полностью исключить возможную проблему, уберите галочку со второго пункта. Перезапустите браузер, чтобы изменения вступили в силу.

Ускорение загрузки

В этом способе расскажем, как ускорить работу браузера Tor. При первом запуске, приложение проводит первичную настройку и предлагает выбрать степень безопасности. Не все пользователи осознают, что высшая степень безопасности подходит для их задач. Если выставить ползунок на максимальный уровень, программное обеспечение будет проводить сигнал через максимальное количество «переходных точек», чтобы замаскировать компьютер и больше половины функций будет ограничено. Это бесполезная трата времени, если человек хочет зайти на заблокированный торрент-трекер или другой подобный ресурс.

Кликаем на значок луковицы в левом верхнем углу и выбираем строчку «Настройки безопасности». Опускаем ползунок на уровень с названием «Стандартные». Жмем на кнопку «ОК» и перезапускаем обозреватель.

Продвинутый метод

Для пользователей знакомых со структурой работы «луковой сети». Он позволяет самостоятельно настроить подключение внутри сети, изменения точки входа и выхода. Для оценки эффективности подключения, в программе показана статистика со скоростью передачи данных. Чтобы начать работу, необходимо скачать приложение под названием SelekTOR.

Заходим в браузер с обычным подключением к интернету и в поисковой системе вводим название SelekTOR. Продукт доступен только для операционной системы Windows и распространяется с помощью архива. Скачиваем с официального сайта программы и устанавливаем.

Перед установкой убедитесь, что на компьютере установлена последняя версия Java. Если её нет, приложение не запустится. Java доступен для скачивания на официальном сайте Oracle. Этот продукт – неофициальная разработка, поэтому интерфейс отличается и распространяется только на английском языке.

Запустите SelekTOR. Просмотрите статистику эффективности входных и выходных точек. Вручную подключитесь к наиболее быстрым. Уменьшите количество промежуточных серверов, это уменьшит анонимность подключения, но ускорит скорость подключения. Сохраните настройки.

Запустите Тор. Протестируйте новые параметры, если скорость подключения ухудшилась, сбросьте выставленные СелекТОРе настройки и попробуйте снова, до идеального результата.

Общие советы

Проблемы с подключением к сайтам, могут быть вызваны не проблемами внутри TOR. Плохое соединение со стороны провайдера или слабая конфигурация компьютера, могут не справляться с загрузкой тяжелых страниц.

Проблемы с накопившимися мусорными файлами? Воспользуйтесь проверенным клинером, подробнее в статье: «Установить CCleaner на Windows».

Источник

Включаем Tor на всю катушку

Содержание статьи

Откуда берутся. ноды

Где зарылась собака?

Да здравствует Exit node!

Нас интересует несколько параметров :

ControlPort – на этом порту Tor будет принимать подключения для
управления Tor-сервером (т.е. можно подключиться удаленно для конфигурации Tor’а,
опция важна для тех, кто использует графические оболочки типа Vidalia или Tork).
Устанавливаем его в 9051.

DirPort – на этом порту Tor будет принимать данные от сервера
директорий. Устанавливаем в 9030.

ControlPort 9051
DirPort 9030

ExitPolicy – определяет, какой трафик мы будем принимать и форвардить.
Имеет формат «ExitPolicy Accept | reject address:port». По умолчанию политика
следующая:

reject *:25
reject *:119
reject *:135-139
reject *:445
reject *:563
reject *:1214
reject *:4661-4666
reject *:6346-6429
reject *:6699
reject *:6881-6999
accept *:*

Означает, что мы будем резать трафик, направленный на вышеперечисленные
порты, а весь остальной будем пропускать. В принципе можно ее и не
переопределять и оставить дефолтной, ну это уж на твой выбор. Я использовал
следующую:

ExitPolicy accept *:80, accept *:443, accept *:110, accept *:143,
accept *:993, accept *:995, reject *:*

Nickname – имя нашего сервера.

ORPort – порт, ожидающий подключения от других нодов.

HashedControlPassword
16:91495A0B7CBC41C76073E1EC00A5CF1510D41462884391CCB24BF489F1
Log notice stdout – выводить сообщения в консоль
Nickname HelloXakep
ORPort 9001
SocksListenAddress 127.0.0.1

Сохраняем изменения и закрываем файл. Можно приступать к запуску. Открываем
консоль, логинимся под toruser и запускаем Tor, передав в качестве параметра
путь до конфиг-файла:

И смотрим выдаваемые сообщения. Как только сервер сможет подсоединиться к
сети, он попытается определить доступность своих портов снаружи. Это может
занять до 20 минут. В логах появятся сообщения вида «Self-testing indicates your
ORPort is reachable from the outside. Excellent». Если таковых нет, это значит,
что сервер недоступен из Сети — тогда следует перепроверить файрволл.

Ловись-ловись, рыбка

Так как мы являемся последним узлом, то трафик от предыдущего узла передается
зашифрованным, расшифровывается на нашем сервере и уже потом отправляется
конечному адресату. Итак, нам необходимо пропускать исходящий http трафик через
sslstrip. Для этого добавим в iptables такое правило:

Анонимное сканирование

Перехватывать чужие логины и пароли мы научились. А вот задачка поинтересней.
Сталкивался ли ты c ситуацией, когда ты находишься во внутренней сети, а
посканировать интересующий тебя сервак нельзя, потому как это тут же привлечет
внимание IDS и соответственно админа. Или вот еще вариант: ты сканируешь
удаленный хост, а он распознает сканирование и блокирует твой айпишник.
Неприятные ситуации. Но и из них есть выход! Нам опять поможет Tor, который
можно использовать в качестве посредника для сканирования. Ведь, кто говорил,
что эта система можно использовать только для анонимного серфинга? 🙂

В чем преимущество такого сканирования? В нашем первом случае сканирование
сервера будет происходить из инета, а не из локальной сети. А во втором, даже
если нас заблокируют, мы всегда сможем пустить трафик через другой Tor-сервер,
благо их хватает. Итак, для наших экспериментов нам понадобится:

Устанавливаем, все, кроме tortunnel. Заходим в конфиг proxychains и, чтобы
пустить трафик через Tor, раскомментируем строчку:

Socks4 127.0.0.1 9050

Прокачиваем скорость

А как же быть со скоростью? Ведь с такой скоростью много не посканируешь, что
лишает смысла все наши изыски. Тут нам поможет утилита torrtunnel. Она служит
для того, чтобы пускать трафик сразу через выходной узел, минуя два предыдущих.
И в данной ситуации скорость сканирования зависит только от того, какой
последний нод ты выберешь. Для установки утилиты потребуются дополнительные
библиотеки boost. Скачиваем последнюю версию библиотек с сайта
www.boost.org. Распаковываем,
заходим в папку и выполняем:

Читайте также:  Как сделать дырки для подрозетников

После этого, заголовочные файлы должны оказаться в /usr/include/boost, а
библиотеки в /usr/lib. Теперь надо вручную создать символическую ссылку на
библиотеку libboost_system.so.1.40.0 (может кому и не понадобится, но у меня она
при установке автоматически не создалась):

Теперь, для того чтобы все заработало, нужно через конфиг указать proxychains
использовать socks5. Итак, комментируем строку Socks4 127.0.0.1 9050
в /etc/proxychains.conf и добавляем socks5 127.0.0.1 5060 (5060 –
порт, который будет слушать tortunnel).

После этого можно запустить и Nmap:

Как ты видишь, скорость сканирования увеличилась (если нет – попробуй другой
нод). Теперь можно даже просканировать свою собственную машину. В довершении
научим Privoxy работать через tortunnel. Тем самым мы снизим уровень анонимности
(одна промежуточная нода вместо трех), но получим более шустрый серфинг. Заходим
в файл конфигурации и добавляем строчку:

Tor Scanner

$ torscanner www.google.ru 80 / > 1.txt

Если проанализировав файл 1.txt в ответах одного и серверов ты обнаружишь
подмену HTTPS на HTTP, то на сервере однозначно работает sslstrip.

Torscanner сканирует все выходные узлы, что занимает достаточно много
времени. Но я думаю, что ты сумеешь модифицировать программу таким образом,
чтобы она проверяла только определенный диапазон или один конкретный сервер и
уже их использовать в качестве выходных серверов (Tor’у можно явно указать какой
или какие выходные узлы использовать).

Жди подвох 🙂

Надо понимать, что работая в качестве Exite Node’ы, человек серьезно
подставляет себя. Ведь именно его IP светиться во время взломов и т.д. В
процессе написания статьи через мой сервер дважды пытались провести атаку
типа SQL-injection. Так что держи ухо востро, за такие вещи можно запросто
схлопотать от правоохранительных органов или от провайдера. Вот лишь
некоторые примеры:

Специализированные ОС

WARNING

Данная статья не является инструкцией или побуждением к действиям. Она
призвана лишь показать, что даже программы, создаваемые ради благих целей, могут
быть использованы во зло.

Источник

Как пользоваться браузером Тор: установка и настрока

Всё чаще люди сталкиваются с блокировкой сайтов, которые, хоть и не распространяют запрещённую в России информацию — но из-за чьих-то денежных интересов их стараются убрать. Сервис Tor — в частности, браузер Тор — при правильной настройке позволяет обойти неуместную в этом случае цензуру и добраться до интересующего ресурса Сети.

Что такое Тор браузер, зачем нужен и как работает

О технологии

О браузере

Где найти

Как установить Tor Browser на компьютер

Ваши действия следующие.

Нажмите кнопку Download (Загрузка) или перейдите в раздел скачивания на сайте

Нажмите на ссылку Russian

Скачать Tor Browser?

Выберите папку, в которую вы его сохраните

Выберите открытие исполняемого файла torbrowser

Выберите место, где инсталлятор создаст папку Tor Browser

Дождитесь окончания установки

Выйдите из программы установки

Как настроить и пользоваться

Ваши действия таковы.

Дождитесь окончания процесса

Можете приступать к сёрфингу по Web

Браузер Tor готов к работе.

Если доступ к сети заблокирован

План действий следующий.

Вернитесь в настройки соединения Tor

Хотите сразу перейти в настройки моста Tor?

Выберите подходящий для вас вариант

При наличии прокси — введите их

Подключение к сети через конкретные ретрансляторы

Хотите запросить адреса мостов Tor?

Программа готова к работе.

Другие настройки

Проверка подключения

Зайдите на страницу check. tor project.org — если Tor Browser настроен, сервис сообщит вам об этом.

Проверка по IP (например, на 2ip.ru) укажет вашу страну и город, а также ваш реальный IP, взятый из локальной сети вашего провайдера. Так, для мобильного оператора «МТС» это адреса 95.153.*.* — вы это сразу увидите, т. к. на подобных сервисах отображаются и другие сведения о вас, как-то: имя провайдера, операционная система, техническая информация о вашем ПК.

Подключение в качестве нового клиента

С этой целью есть функция «Новая личность» — вы подключаетесь как совершенно новый человек. Дайте команду « Tor — Новая личность». Ваша текущая сессия будет обновлена — удалятся все временные Интернет-файлы.

Новый сеанс будет запущен без перезапуска Tor Browser

Отключение JavaScript

Эта функция, защищающая пользователя от утечки личных данных и атак вредоносного содержимого на сайтах. Для выключения JavaScript в Tor Browser есть дополнение NoScript.

Дайте команду «NoScript — Отменить глобальное разрешение скриптов»

Обновление

Для проверки обновлений дайте команду « Tor — Проверить на наличие обновлений». Приложение соединится с сервисом Tor и проверит наличие обновлений.

Регулярно проверяйте torproject.org на наличие обновлений

Как изменить страну, через сервера которой работает Тор

Для этого откройте файл « tor rc» по адресу C:\ Tor Browser \Browser\ TorBrowser \Data\ Tor \ в текстовом редакторе «Блокнот» и впишите в конец эти строчки:

Здесь «US» — это аббревиатура США. Коды названий других стран, если их несколько, вписываются в эти строчки через запятую, каждый из них должен быть заключён в фигурные скобки.

Что делать, если браузер перестал работать

Не запускается или перестал запускаться

Не подключается

Бывает, что браузер не входит в сеть. Причины:

Как удалить

Для удаления дайте команду «Пуск — Панель управления — Программы и компоненты» (Установка и удаление программ), выберите ваше приложение Tor Browser и нажмите кнопк у «Удалить». Программа будет удалена. После удаления приложения перезапустите Windows.

Видео — настройки страны вашего «пребывания»

Использование Tor Browser — несложное дело. Желая обезопасить себя, вы легко освоите работу с браузером. Вообще, сама сеть Tor — лакомый кусочек для современного интернет-пользователя: скрыть можно не только открытие любого сайта в браузере, но и использовать эту сеть для иных задач, выходящих за рамки обычного веб-сёрфинга. Всё это доступно и бесплатно. Приятной вам работы!

Источник

Как ускорить браузер Тор при медленной загрузке сайтов

Недавно загрузившие Tor Browser люди легко могут заметить, что он загружает страницы далеко не так быстро, если сравнивать с другими интернет-обозревателями (Chrome, Opera, Mozilla Firefox и т. д.). И это не слишком приятная новость, ведь каждый раз нужно ждать, пока не откроется та или иная ссылка. И вполне вероятно, что пользователь посчитает это за какую-то проблему и решит найти способ для ее устранения. Давайте разберемся, как ускорить Тор, и есть ли в этом какой-либо смысл.

Подробности

Главное достоинство Tor Browser заключается в том, что он максимально сильно скрывает местоположение и прочие данные пользователя в ходе интернет-серфинга. Достигается это за счет так называемой луковичной маршрутизацией, когда на входной сетевой трафик накладывается многократное шифрование, а сам он проходит через кучу промежуточных узлов, и так происходит множество раз.

Но такая степень защиты сопряжена с несколькими существенными недостатками. Самый заметный из них – медленная загрузка веб-страниц, и она протекает далеко не так быстро, как в других браузерах. Но стоит понимать, что это не какая-то проблема, которую нужно идти и решать. Это вовсе не проблема, а специфичная особенность, и с ней придется смириться.

Теперь вы понимаете, почему так медленно работает Тор, – так происходит из-за многократного шифрования входящего и исходящего сетевого трафика, без чего невозможно достижение анонимности пользователя в сети.

Но возможны и ситуации, когда интернет-обозреватель «думает» ну слишком уж долго, и, например, раньше такого не было. В таких случаях стоит проверить несколько нюансов:

Случай №1: Прокси-сервер

Для подключения в Сети пользователь может включить прокси-сервер. И если он является очень удаленным, обладает высоким пингом и низкой пропускной способностью, то веб-страницы будут грузиться еще медленнее обычного. Так что для увеличения скорости интернета в браузере Тор следует его сменить или полностью отключить. Разберемся, как это сделать:

Случай №2: Уровень безопасности

Чтобы сменить данный параметр в обозревателе Tor, выполните следующие шаги:

Дополнение

Проблемы со скоростью интернет-соединения могут заключаться не в Торе, а в других причинах. Перечислим основные случаи:

Читайте так же:

Включаем Tor на всю катушку — «Хакер»

Содержание статьи

Откуда берутся. ноды

Где зарылась собака?

Да здравствует Exit node!

Нас интересует несколько параметров :

ControlPort – на этом порту Tor будет принимать подключения для
управления Tor-сервером (т.е. можно подключиться удаленно для конфигурации Tor’а,
опция важна для тех, кто использует графические оболочки типа Vidalia или Tork).
Устанавливаем его в 9051.

DirPort – на этом порту Tor будет принимать данные от сервера
директорий. Устанавливаем в 9030.

ControlPort 9051
DirPort 9030

ExitPolicy – определяет, какой трафик мы будем принимать и форвардить.
Имеет формат «ExitPolicy Accept | reject address:port». По умолчанию политика
следующая:

reject *:25
reject *:119
reject *:135-139
reject *:445
reject *:563
reject *:1214
reject *:4661-4666
reject *:6346-6429
reject *:6699
reject *:6881-6999
accept *:*

Читайте также:  Как сделать магнитопровод своими руками

Означает, что мы будем резать трафик, направленный на вышеперечисленные
порты, а весь остальной будем пропускать. В принципе можно ее и не
переопределять и оставить дефолтной, ну это уж на твой выбор. Я использовал
следующую:

ExitPolicy accept *:80, accept *:443, accept *:110, accept *:143,
accept *:993, accept *:995, reject *:*

Nickname – имя нашего сервера.

ORPort – порт, ожидающий подключения от других нодов.

Сохраняем изменения и закрываем файл. Можно приступать к запуску. Открываем
консоль, логинимся под toruser и запускаем Tor, передав в качестве параметра
путь до конфиг-файла:

И смотрим выдаваемые сообщения. Как только сервер сможет подсоединиться к
сети, он попытается определить доступность своих портов снаружи. Это может
занять до 20 минут. В логах появятся сообщения вида «Self-testing indicates your
ORPort is reachable from the outside. Excellent». Если таковых нет, это значит,
что сервер недоступен из Сети — тогда следует перепроверить файрволл.

Как только сервер определит доступность, он загрузит на сервер директорий
(базу нод) свой дескриптор. Это позволит клиентам узнать адрес, порты, ключи и
другую информацию о нашем сервере. Можно зайти на

Ловись-ловись, рыбка

Так как мы являемся последним узлом, то трафик от предыдущего узла передается
зашифрованным, расшифровывается на нашем сервере и уже потом отправляется
конечному адресату. Итак, нам необходимо пропускать исходящий http трафик через
sslstrip. Для этого добавим в iptables такое правило:

Анонимное сканирование

Перехватывать чужие логины и пароли мы научились. А вот задачка поинтересней.
Сталкивался ли ты c ситуацией, когда ты находишься во внутренней сети, а
посканировать интересующий тебя сервак нельзя, потому как это тут же привлечет
внимание IDS и соответственно админа. Или вот еще вариант: ты сканируешь
удаленный хост, а он распознает сканирование и блокирует твой айпишник.
Неприятные ситуации. Но и из них есть выход! Нам опять поможет Tor, который
можно использовать в качестве посредника для сканирования. Ведь, кто говорил,
что эта система можно использовать только для анонимного серфинга? 🙂

В чем преимущество такого сканирования? В нашем первом случае сканирование
сервера будет происходить из инета, а не из локальной сети. А во втором, даже
если нас заблокируют, мы всегда сможем пустить трафик через другой Tor-сервер,
благо их хватает. Итак, для наших экспериментов нам понадобится:

Устанавливаем, все, кроме tortunnel. Заходим в конфиг proxychains и, чтобы
пустить трафик через Tor, раскомментируем строчку:

Socks4 127.0.0.1 9050

Прокачиваем скорость

А как же быть со скоростью? Ведь с такой скоростью много не посканируешь, что
лишает смысла все наши изыски. Тут нам поможет утилита torrtunnel. Она служит
для того, чтобы пускать трафик сразу через выходной узел, минуя два предыдущих.
И в данной ситуации скорость сканирования зависит только от того, какой
последний нод ты выберешь. Для установки утилиты потребуются дополнительные
библиотеки boost. Скачиваем последнюю версию библиотек с сайта
www.boost.org. Распаковываем,
заходим в папку и выполняем:

После этого, заголовочные файлы должны оказаться в /usr/include/boost, а
библиотеки в /usr/lib. Теперь надо вручную создать символическую ссылку на
библиотеку libboost_system.so.1.40.0 (может кому и не понадобится, но у меня она
при установке автоматически не создалась):

http://128.31.0.34:9031/tor/status/all или сюда

Теперь, для того чтобы все заработало, нужно через конфиг указать proxychains
использовать socks5. Итак, комментируем строку Socks4 127.0.0.1 9050
в /etc/proxychains.conf и добавляем socks5 127.0.0.1 5060 (5060 –
порт, который будет слушать tortunnel).

После этого можно запустить и Nmap:

Как ты видишь, скорость сканирования увеличилась (если нет – попробуй другой
нод). Теперь можно даже просканировать свою собственную машину. В довершении
научим Privoxy работать через tortunnel. Тем самым мы снизим уровень анонимности
(одна промежуточная нода вместо трех), но получим более шустрый серфинг. Заходим
в файл конфигурации и добавляем строчку:

Tor Scanner

$ torscanner www.google.ru 80 / > 1.txt

Если проанализировав файл 1.txt в ответах одного и серверов ты обнаружишь
подмену HTTPS на HTTP, то на сервере однозначно работает sslstrip.

Torscanner сканирует все выходные узлы, что занимает достаточно много
времени. Но я думаю, что ты сумеешь модифицировать программу таким образом,
чтобы она проверяла только определенный диапазон или один конкретный сервер и
уже их использовать в качестве выходных серверов (Tor’у можно явно указать какой
или какие выходные узлы использовать).

Жди подвох 🙂

Надо понимать, что работая в качестве Exite Node’ы, человек серьезно
подставляет себя. Ведь именно его IP светиться во время взломов и т.д. В
процессе написания статьи через мой сервер дважды пытались провести атаку
типа SQL-injection. Так что держи ухо востро, за такие вещи можно запросто
схлопотать от правоохранительных органов или от провайдера. Вот лишь
некоторые примеры:

В 2007 г.
Национальная полиция Швеции арестовала известного эксперта по компьютерной
безопасности Дена Эгерстада по обвинению в неправомерном доступе к
компьютерной информации. 22-летний сотрудник компании Deranged Security
опубликовал на своем рабочем сайте пароли к электронной почте посольств,
негосударственных организаций, коммерческих фирм и правительственным
агентств разных стран. По его словам, он в качестве эксперимента создал 5
выходных серверов Tor и перехватывал через них незашифрованный трафик.

В 2007 г. немецкая
полиция арестовала в Дюссельдорфе Александра Янссена, организовавшего у себя
на компьютере сервер Tor, через который неизвестный отправил ложное
сообщение о теракте. Несмотря на то, что вскоре г-н Янссен был отпущен,
он решил отказаться от дальнейшего использования своего компьютера в
качестве точки выхода Tor.

Специализированные ОС

WARNING

Данная статья не является инструкцией или побуждением к действиям. Она
призвана лишь показать, что даже программы, создаваемые ради благих целей, могут
быть использованы во зло.

Заворачиваем весь трафик ОС в Tor / Postuf corporate blog / Habr

Все описанное в статье реализовано в виде инструмента Toroxy, доступного на GitHub

В этой статье мы попробуем собрать из ряда программных компонентов собственный инструмент с UI, который бы позволил полностью анонимизировать трафик локальной системы и не допустить утечек по «прослушиваемым» каналам ни на одном из этапов работы.

Главной нашей целью будет «сборка» надежной утилиты из готовых инструментов. Очевидно, что идея создания с нуля качественного инструмента за разумный срок чревата ошибками, а поэтому бытрее и надежнее будет выбрать готовые компоненты, а затем правильно их связать!

Что должен уметь инструмент?

Компонент №1: Tor

По умолчанию клиент Tor из стандартных пакетных репозиториев после установки начинает слушать порт 9050, принимающий любого клиента, «умеющего» socks. Проблема заключается в том, что помимо socks-трафика в нашей системе может быть куча другого трафика от приложений, не работающих по этому протоколу. В связи с этим прежде всего в пределах локальной системы придется прорубить окно в сеть Tor для любого нового сетевого соединения. Делается это достаточно просто с помощью поднятия transparent proxy в конфигурации torrc:

Компонент №2: Iptables

Компонент №3: python + Desktop Evironment UI

При желании смены своего внешнего IP адреса, будет происходить взаимодействие со служебным портом Tor — 9051, открытым в самом начале для автоматизации смены IP:

Отслеживание целостности можно реализовать достаточно банально (делаем же на коленке) с помощью периодического чтения структуры правил iptables и проверки их SHA256-суммы:
Также при обнаружении несостыковок с ожидаемой контрольной суммой можно сохранить дамп правил iptables в /tmp/broken-rules-%d-%m-%Y_%I-%M-%S.log для дальнейших разбирательств. Если окажется, что то будет инициирована перезапись таблицы правил iptables.

Ну, и напоследок задействуем DE UI для сообщения о проблемах с правилами либо о смене IP. Каждое графическое окружение в каком-то роде уникально, особенно когда речь идет об использовании UI из процесса-демона, но все же на большинстве Linux’ов такой bash-код, вызываемый из Python будет успешно показывать уведомления:

Объединив все это в 200-строчном Python скрипте, получаем то, чего добивались. Вот, например, как будет выглядеть уведомление о том, что наш identity обновился:

А вот так будет выглядеть уведомление о том, что была нарушена целостность правил Iptables с указанием выгруженного дампа, содержащего нарушение:

Компонент №4: systemd

Почти все готово для «промышленной» эксплуатации. Последний штрих, который хотелось бы внести в инструмент для дополнительной надежности — это автоматическая инициализация правил iptables при запуске системы (как известно, правила iptables при перезагрузке сбрасываются) с помощью iptables-persistent:

Заключение

Детальная настройка Tor Browser – пошаговая инструкция

Продвинутые пользователи компьютера понимают, что в большинстве случаев банальной установки программ бывает недостаточно для их корректной работы. Это же относится и к анонимному интернет-обозревателю. Чтобы веб-серфинг был более комфортным, крайне желательно настройка Tor Browser.

Пошаговое руководство

Мы решили поделить нашу инструкцию на четыре глобальных раздела:

Предлагаем вам ознакомиться с каждым из них более детально.

Этап №1: Инсталляция защищенного интернет-обозревателя

Первое действие в нашем случае – установка программы. Загрузить актуальную версию анонимного браузера Tor в любой момент можно с официального сайта. Не забудьте при этом выбрать русский язык. Далее, откройте полученный файл и запустите процедуру.

Читайте также:  Как сделать девочке пучок для танцев

Этап №2: Подключение к сети Тор

При первом запуске программы вы увидите примерно следующее:

Если нажать на «Соединиться», то выберутся стандартные настройки подключения. Но в некоторых случаях браузер при этом работать не будет. Тогда нужно перейти в «Настроить». Здесь доступна настройка мостов и прокси.

Этап №3: Смена поисковой системы по умолчанию

Изначально в качество поисковой системы в Tor Browser используется иностранный сервис DuckDuckGo. Но он не слишком подходит для того, чтобы «шастать» по Даркнету, ведь не индексирует onion-сайты. Соответственно, ее лучше сменить. Мы рекомендуем три поисковика:

Более подробно про них вы можете узнать в данной статье.

Этап №4: Смена уровня безопасности

Ну а завершим мы пошаговую инструкцию по настройке браузера Тор на одном примечательном нюансе. Дело в том, что для интернет-серфинга предусмотрено три уровня безопасности:

Для смены режимов нужно сделать следующее:

Читайте так же:

Найден способ кардинально ускорить Tor

Немецкие ученые нашли способ сократить задержки в работе Tor за счет уменьшения количества сообщений, которые нужно передать для установки соединения. Но у метода есть побочный эффект — он увеличивает нагрузку на процессор и оперативную память.

Метод T0RTT

Немецкие ученые нашли способ сделать Tor и подобные ему «луковые» сети более эффективными, а также сократить в них задержки при работе. Над решением проблемы работали сотрудники Рурского университета в Бохуме, Вуппертальского университета и Университета Падерборна. Результаты их исследований были опубликованы в материалах к Симпозиуму по технологиям повышения конфиденциальности (PETS 2019).

Ученые предложили оптимизированный и упрощенный подход к созданию каналов, по которым передается трафик. Метод получил название T0RTT: Tor zero Round-Trip-Time.

Суть метода

В Tor и подобных ему сетях трафик передается от источника к клиенту по цепочке так называемых узлов. Публичный IP-адрес пользователя удается скрыть за счет того, что соединение с источником трафика осуществляется через другие компьютеры, которые играют роль посредников — ретрансляторов. Благодаря этому Tor позволяет анонимно посещать сайты, вести переписку по почте и в мессенджерах, а также пользоваться приложениями, которые работают через протокол TCP.

При передаче от клиента данные шифруются таким образом, чтобы прочитать их мог только выходной узел. Впоследствии данные еще несколько раз шифруются при передаче между промежуточными и сторожевыми узлами. Из-за многочисленных «слоев» шифрования подобные сети и называются «луковыми». Ключи шифрования передаются по протоколу Диффи-Хеллмана — на это уходит время и часть пропускной способности.

Суть метода T0RTT заключается в том, что он дает возможность сократить количество этапов передачи данных. Для этого используется так называемое «прокалываемое» шифрование (puncturable encryption). Благодаря этой схеме отправитель сможет отсылать зашифрованные данные в первом же сообщении, не обмениваясь предварительно сообщениями, в которых содержится ключи.

Немецкие ученые нашли способ сократить задержки в сети Tor

Таким образом количество сообщений, которые нужны для установки соединения, снижается, что и приводит к сокращению задержек. Как пояснили ресурсу The Register соавторы исследования Себастьян Лауэр (Sebastian Lauer) и Кай Геллерт (Kai Gellert), в общей сложности количество сообщений сократится примерно на половину. За счет более быстрой установки соединения повысится и его безопасность.

Однако исследователи предупреждают, что данные, циркулирующие между узлами по методу T0RTT, будут сложными, и в результате существенно возрастет нагрузка на оперативную память и процессор. Чтобы решить эту проблему, в «луковых» маршрутизаторах придется использовать более производительную аппаратуру, или же усовершенствовать механизм инкапсуляции ключей.

Как развивается Tor

В ноябре 2016 г. команда Tor Project объявила о создании прототипа собственного Android-смартфона, оснащенного продвинутыми средствами кибербезопасности. Прототип, получивший название Mission Improbable, был создан разработчиком анонимной сети Tor Майком Перри (Mike Perry). В качестве аппаратной части были взяты в готовом виде смартфоны Google Nexus и Pixel, изменения претерпело только ПО. Устройство работает под ОС Copperhead — защищенной версией Android, созданной для смартфонов Nexus и Pixel.

В мае 2019 г. команда Tor Project выпустила первую стабильную версию браузера Tor для Android. Разработчики обещают такой же уровень безопасности, как в десктопной версии. Браузера для iOS не предвидится в связи с ограничениями со стороны Apple.

FAQ — часто задаваемые вопросы по Tor Browser

Недавно загрузившие Tor Browser люди легко могут заметить, что он загружает страницы далеко не так быстро, если сравнивать с другими интернет-обозревателями (Chrome, Opera, Mozilla Firefox и т. д.). И это…

Читать далее »

«Vidalia не смогла запустить Tor» – это та ошибка, с которой ранее могли столкнуться пользователи защищенного интернет-обозревателя. Сейчас же она появляется в исключительных ситуациях, которых можно полностью избежать. О том,…

Читать далее »

Интернет-обозреватель Тор чрезвычайно полюбился огромному количеству пользователей из-за продвигаемой концепции «свободного интернета». А один из ее ключевых постулатов – возможность посещения любых веб-ресурсов без ограничений. А ограничения эти, к сожалению,…

Читать далее »

Мир помешался на анонимности и конфиденциальности персональных данных. Новое течение активизировалось после скандалов на почве утечек информации и ее использовании в нелицеприятных вещах. Поэтому сегодня мы поговорим о том, как…

Читать далее »

Современный тренд заключается в бесконечном повышении уровня конфиденциальности персональных данных. Для некоторых людей это реально важнейший вопрос в жизни и их можно понять. Но за все нужно платить. Сегодня мы…

Читать далее »

Далеко не всегда интернет-обозреватель Tor работает стабильно. В принципе, это можно сказать про весь компьютерный софт. Рано или поздно пользователь все равно столкнется с какими-либо ошибками. И далеко не всегда…

Читать далее »

Tor Browser далеко не всегда функционирует корректно. Пользователи нередко наблюдают проблемы при его запуске, настройке, загрузке сайтов и при других обстоятельствах. Особенно это неприятно, если попросту не удается зайти в…

Читать далее »

Вполне логично, что многих российских пользователей анонимного интернет-обозревателя Tor волнует вопрос, касающийся его легальности. Ведь в одно время в новостях постоянно мелькал закон, гласящий об его официальном запрете вместе со…

Читать далее »

Google, Yandex, Mail – существует множество поисковых систем, которые значительно облегчают веб-серфинг для пользователей. Но они работают только с так называемым верхним интернетом. А вот для Даркнета, доступ в который…

Читать далее »

Темная сторона интернета, Даркнет, Deep Web – названий много, но суть одна. За ними кроются те веб-ресурсы, которые затруднительно открыть через браузер Chrome (и ему подобные) и практически невозможно отыскать…

Как пользоваться Tor Browser — подробное руководство

«Как пользоваться браузером Тор?» – это довольно популярный вопрос среди пользователей, которые совсем недавно его установили или только планируют. В действительности никаких сложностей с веб-серфингом через него возникнуть не должно, ведь по интерфейсу он ничем не отличается от тех же Google Chrome, Mozilla Firefox и Opera. Но все же мы подготовили подробное руководство.

Руководство

Представленная инструкция включает в себя четыре глобальных раздела:

Но в первую очередь мы хотим обозначить один важный нюанс. Дело в том, что посмотреть историю посещений в браузере Тор невозможно, хотя многим пользователям хотелось бы наличие такой функции. Но это бы противоречило концепции приватного интернет-серфинга. По этой причине в журнал не запишутся никакие сайты, даже если вы на них заходили.

Раздел №1: Инсталляция интернет-обозревателя

И начать следует именно с процедуры установки Tor Browser. Разберем ее отдельно для ПК и мобильных девайсов.

Инструкция для компьютеров и ноутбуков:

Инструкция для смартфонов и планшетов на Android и iOS:

Более подробные статьи для разных платформ:

Раздел №2: Настройка

В принципе браузер Тор не требует детальной настройки. Пользователю достаточно в приветственном окне (в случае с компьютерами и ноутбуками) кликнуть на кнопочку «Соединиться» и дождаться появления основного окна программы.Сразу же после станет доступным веб-серфингом с возможностью посещения onion-ресурсов.

Раздел №3: Поиск сайтов из Даркнета

Вот с этой темой все гораздо интереснее. Ведь Tor приманивает огромное количество пользователя именно благодаря тому, что с его помощью возможно посещение Даркнета (Darknet, Deep Web, «Темная сторона интернета» и множество других обозначений). В действительности это просто ресурсы, открыть которые невозможно через стандартный браузер, а также их нельзя найти с помощью привычных нам поисковиков (Google, Yandex и так далее).

Во всех деталях с доступом в Даркнет вы можете ознакомиться в этом материале.

Почему-то в Сети нередко встречается вопрос: «Как очистить историю в браузере Тор». И ответ на него предельно прост: вручную это делать не нужно. Журнал посещений в данном интернет-обозревателе не ведется, поэтому и чистить ничего не нужно. Вот и все, что касается данного вопроса.

Раздел №4: Дополнительная информация

Также многих пользователей волнует аспект безопасности в ходе пребывания в Сети с помощью данного веб-обозревателя. И ситуация предельно простая: браузер обеспечивает высокую степень приватности для личных данных, но все же не защищает их целиком. Пользователю необходимо сменить интернет-привычки для сохранения статуса Инкогнито.

Более детально данный аспект разобран в нашей статье «Безопасен ли Tor Browser».

Источник