Как настроить мост в торе
Прозрачный обход блокировок через Tor
Интернет-обозреватель Тор чрезвычайно полюбился огромному количеству пользователей из-за продвигаемой концепции «свободного интернета». А один из ее ключевых постулатов – возможность посещения любых веб-ресурсов без ограничений. А ограничения эти, к сожалению, нередко накладываются, например, государственными органами. Поэтому особенно актуальной становиться настройка браузера Tor для обхода блокировки. Разберем данную процедуру более детально.
Подробности
Если интернет-обозреватель у вас уже запущен, то посещение ранее заблокированных ресурсов должно происходить без каких-либо проблем. Просто скопируйте ссылку на нужную веб-страницу, вставьте ее в адресную строку и нажмите Enter. Она должна загрузиться, хоть и не сразу же.
Но иногда пользователи сталкиваются с ситуацией, что недоступен сам Тор. Вернее, не удается установить соединение с защищенными серверами проекта, например, из-за локального закрытия к ним доступа или же по другим причинам. Но и на этот случай разработчики проекта предусмотрели отличное решение. Связано оно с использованием мостов.
Активация функции
Предлагаем вашему вниманию пошаговую инструкцию для обхода блокировки самого Тора:
Теперь браузер должен работать корректно на любых интернет-ресурсах. Это относится даже к изначально скрытым сайтам.
Рады были помочь в решении вашей проблемы и желаем удачного и безопасного веб-серфинга!
Как настроить Тор браузер для полной анонимности в России?
Привет, друзья! Продолжим знакомство с «луковым» Интернетом. Для того чтобы попасть туда, нам необходимо установить обозреватель Tor и начать пользоваться им. Но этого мало, если Вы по настоящему хотите быть настоящим конспиратором. Недостаточно установить Tor, ведь на компьютере сетевые соединения устанавливают и другие программы, в том числе сама операционная система.
Как правильно настраивать Тор-браузер для большей анонимности?
Если Вы настоящий конспиратор, начинать нужно с операционной системы. Не существует полной гарантии защиты от слежки, никакая система не может дать Вам стопроцентный результат. Но мы сами можем попытаться повысить эффект, устанавливая на комп только то, что необходимо, ничего лишнего. В идеале нужна операционная система младших выпусков — не выше Windows7. Почему?
В Windows 10 значительная часть служб и программ работают через Интернет, с серверами Microsoft, у нее есть программы определяющие ваше местоположение, идет сбор информации о пользователе, согласно Политике конфидециальности Microsoft. Согласитесь, что такую современную операционную систему сложнее сделать приватной, чем более ранние, например, Windows XP или 7. Есть мнение, что в «десятке» нельзя полностью отключить передачу данных о пользователе..
Если всерьез вы опасаетесь слежки — на Вашем компьютере не должно стоять ничего, кроме операционной системы и обозревателя Tor. Работая анонимно придется отказаться от привычных сервисов вроде Ютуба, не рекомендуется использовать торрент-клиенты, скайп. Некоторые сайты для установления IP-адреса используют различные скрипты,
плагины. Придется отказываться от их установки, а так же научиться настраивать и чистить браузер от cookies файлов. Для обычных пользователей Windows 10, можно попробовать сделать настройки приватности и безопасности штатными средствами. Рекомендуется делать примерно так:
В разделе «Диагностика и отзывы» отключаем все:
Следующие на очереди — отдельные приложения. Сначала отключим службу определение местоположения:
Ниже будет список приложений которые передают координаты, проверьте все ли отключены:
Можно (когда это необходимо) отключать доступ к камере ноутбука (и настраивать доступ отдельных приложений к камере):
Аналогичным образом поступаем и с настройками микрофона:
Следующий шаг — отключаем передачу сведений об учетной записи Microsoft, которые используются при работе приложений Windows10:
Если Вы работали на нескольких устройствах под своей учетной записью Microsoft, ваши контакты, почтовые адреса, скайп, синхронизировались. Скрываем контакты:
Если Вы используете в работе календарь и напоминания, то и их придется отключить. По вашим записям (которые передаются на сервера) можно вычислить вас. Сначала календарь:
Так же поступаем с электронной почтой. Для получения/отправки почты используйте браузер Тор, а не почтовые клиенты.
Напоминания, планировщик встреч так же отключаем:
Windows 10 — мобильная система, встраивается в смартфоны и планшеты, умеет отправлять и получать SMS. Отключаем:
Функцию обмена данных по протоколу Bluetooth отключаем:
Обязательно отключим работу приложений в фоновом режиме, они соединяются с серверами по расписанию, демаскируют ваш трафик:
Самое основное сделали. Диагностику приложений тоже отключим:
Если Вы работаете в организации использующей прокси-сервер для выхода в Интернет,для работы обозревателя необходимо прописать настройки этого сервера. Все что требуется это знать IP адрес и порт. Идем в сетевые настройки…
И прописываем в полях необходимые данные:
Если открыты только определенные порты на компьютере для выхода в Интернет и вы знаете их номера, можно прописать их в настройках Tor:
Наиболее часто используемые порты в локальных и корпоративных сетях — 80 и 443. В настройках Tor они уже прописаны по умолчанию.
Включение и настройка мостов тор-браузера
Если Вы приедете в страну, где Tor официально запрещен — можно запросить цепочку из «мостов» — так называют сервера-посредники системы Tor, по которым вы таки перейдете на тот сайт, который хотите. Для этого ставим в «Настройках» флаг:
По умолчанию программа предлагает выбрать мосты из списка:
Попробуйте выбрать из списка любой из мостов. Как правило это срабатывает. Вводим капчу. Если не сработало- пробуем запросить список мостов с сайта torproject:
Не всегда это удается. Последний способ — это вручную указать мост, который дал Вам ваш друг.
При любом варианте у вас будет список мостов, а вы можете менять свою личину. Так вы будете еще более анонимным:
Настройка тор — браузера на Андроид
Можно настроить мосты в случае цензуры:
А для работы с приложениями обязательно нужно включить VPN режим…
Как настроить браузер Тор чтобы айпишники были из определенной страны?
Давайте запустим для проверки обычный браузер и посмотрим какой у нас высвечивается адрес. Набираем в Яндекс «мой Айпи»»
У меня статический выделенный адрес, поэтому я его скрыл на фото. Теперь, если мы зайдем в Tor и оттуда проверим IP он буде уже другим:
Получается я сижу в либерии и провайдер у меня заведомо вымышленный. Нужно к примеру замаскироваться что я из России. Для этого сначала закроем Tor, и идем в папку где он у вас установлен. Затем откроем нужную папку по пути:
Нам нужен файл torrc, нам нужно туда добавить строки:
Файл можно открывать любым текстовым редактором типа «блокнот». Копируем туда нужные строки, должно получится так:
Можно задать «диапазон» разрешенных стран написав так: ExitNodes < US >,< RU >. Правильно указывайте страны.
Как запретить страну в Тор обозревателе?
Для запрета ай-пи адреса определенных стран редактируем нижнюю строку, в верхней скобки оставляем пустыми:
Все делаем аккуратно, сохраняем изменения. Перезапускаем обозреватель и пользуемся!
Как ускорить браузер Тор
Недавно загрузившие Tor Browser люди легко могут заметить, что он загружает страницы далеко не так быстро, если сравнивать с другими интернет-обозревателями (Chrome, Opera, Mozilla Firefox и т. д.). И это не слишком приятная новость, ведь каждый раз нужно ждать, пока не откроется та или иная ссылка. И вполне вероятно, что пользователь посчитает это за какую-то проблему и решит найти способ для ее устранения. Давайте разберемся, как ускорить Тор, и есть ли в этом какой-либо смысл.
Подробности
Главное достоинство Tor Browser заключается в том, что он максимально сильно скрывает местоположение и прочие данные пользователя в ходе интернет-серфинга. Достигается это за счет так называемой луковичной маршрутизацией, когда на входной сетевой трафик накладывается многократное шифрование, а сам он проходит через кучу промежуточных узлов, и так происходит множество раз.
Но такая степень защиты сопряжена с несколькими существенными недостатками. Самый заметный из них – медленная загрузка веб-страниц, и она протекает далеко не так быстро, как в других браузерах. Но стоит понимать, что это не какая-то проблема, которую нужно идти и решать. Это вовсе не проблема, а специфичная особенность, и с ней придется смириться.
Теперь вы понимаете, почему так медленно работает Тор, – так происходит из-за многократного шифрования входящего и исходящего сетевого трафика, без чего невозможно достижение анонимности пользователя в сети.
Но возможны и ситуации, когда интернет-обозреватель «думает» ну слишком уж долго, и, например, раньше такого не было. В таких случаях стоит проверить несколько нюансов:
Случай №1: Прокси-сервер
Для подключения в Сети пользователь может включить прокси-сервер. И если он является очень удаленным, обладает высоким пингом и низкой пропускной способностью, то веб-страницы будут грузиться еще медленнее обычного. Так что для увеличения скорости интернета в браузере Тор следует его сменить или полностью отключить. Разберемся, как это сделать:
Случай №2: Уровень безопасности
Чтобы сменить данный параметр в обозревателе Tor, выполните следующие шаги:
Дополнение
Проблемы со скоростью интернет-соединения могут заключаться не в Торе, а в других причинах. Перечислим основные случаи:
Настройка Tor Browser
Продвинутые пользователи компьютера понимают, что в большинстве случаев банальной установки программ бывает недостаточно для их корректной работы. Это же относится и к анонимному интернет-обозревателю. Чтобы веб-серфинг был более комфортным, крайне желательно настройка Tor Browser.
Пошаговое руководство
Мы решили поделить нашу инструкцию на четыре глобальных раздела:
Предлагаем вам ознакомиться с каждым из них более детально.
Этап №1: Инсталляция защищенного интернет-обозревателя
Первое действие в нашем случае – установка программы. Загрузить актуальную версию анонимного браузера Tor в любой момент можно с официального сайта. Не забудьте при этом выбрать русский язык. Далее, откройте полученный файл и запустите процедуру.
Этап №2: Подключение к сети Тор
При первом запуске программы вы увидите примерно следующее:
Если нажать на «Соединиться», то выберутся стандартные настройки подключения. Но в некоторых случаях браузер при этом работать не будет. Тогда нужно перейти в «Настроить». Здесь доступна настройка мостов и прокси.
Этап №3: Смена поисковой системы по умолчанию
Изначально в качество поисковой системы в Tor Browser используется иностранный сервис DuckDuckGo. Но он не слишком подходит для того, чтобы «шастать» по Даркнету, ведь не индексирует onion-сайты. Соответственно, ее лучше сменить. Мы рекомендуем три поисковика:
Более подробно про них вы можете узнать в данной статье.
Этап №4: Смена уровня безопасности
Ну а завершим мы пошаговую инструкцию по настройке браузера Тор на одном примечательном нюансе. Дело в том, что для интернет-серфинга предусмотрено три уровня безопасности:
Для смены режимов нужно сделать следующее:
Как работает Tor
Tor – инструмент для анонимности, используемый людьми, стремящимися к приватности и борющимися с цензурой в интернете. Со временем Tor стал весьма и весьма неплохо справляться со своей задачей. Поэтому безопасность, стабильность и скорость этой сети критически важны для людей, рассчитывающих на неё.
Но как Tor работает «под капотом»? В этой статье мы с вами нырнем в структуру и протоколы, используемые в сети, чтобы близко ознакомиться с работой Tor.
Краткая история Tor
Концепция луковичной маршрутизации (позже поясним это название) впервые была предложена в 1995 году. Сначала эти исследования финансировались министерством военно-морских исследований, а затем в 1997 году к проекту подключилась DARPA. С тех пор Tor Project финансировали разные спонсоры, а не так давно проект победил в кампании по сбору пожертвований на reddit.
Код современной версии ПО Tor был открыт в октябре 2003 года, и это было уже 3-е поколение ПО для луковичной маршрутизации. Идея его в том, что мы оборачиваем трафик в зашифрованные слои (как у луковицы), чтобы защитить данные и анонимность отправителя и получателя.
Основы Tor
С историей разобрались – приступим к принципам работы. На самом высоком уровне Tor работает, перекидывая соединение вашего компьютера с целевыми (например, google.com) через несколько компьютеров-посредников, или ретрансляторов (relay).
Путь пакета: охранный узел, промежуточный узел, выходной узел, пункт назначения
Сейчас (февраль 2015 года) в сети Tor передачей трафика занимаются около 6000 маршрутизаторов. Они расположены по всему миру и работают благодаря добровольцам, которые соглашаются отдать немного трафика для благого дела. Важно, что у большинства узлов нет никакого специального железа или дополнительного ПО – все они работают при помощи ПО Tor, настроенного на работу в качестве узла.
Скорость и анонимность сети Tor зависит от количества узлов – чем больше, тем лучше! И это понятно, поскольку трафик одного узла ограничен. Чем больше у вас выбор узлов, тем сложнее отследить пользователя.
Типы узлов
По умолчанию, Tor передаёт трафик через 3 узла. У каждого из них своя роль (разберём их подробно позже).
Клиент, охранный узел, промежуточный узел, выходной узел, пункт назначения
Входной, или сторожевой узел – точка входа в сеть. Входные узлы выбираются из тех, что работают продолжительное время, и показали себя как стабильные и высокоскоростные.
Промежуточный узел – передаёт трафик от охранных к выходным. В результате первые не знают ничего о последних.
Выходной узел – точка выхода из сети, отправляет трафик к пункту назначения, который нужен клиенту.
Обычно безопасный метод запуска сторожевого или промежуточного узла — виртуальный сервер (DigitalOcean, EC2) – в этом случае операторы сервера увидят только зашифрованный трафик.
Но на операторах выходных узлов лежит особая ответственность. Поскольку они отправляют трафик в пункт назначения, все незаконные действия, совершаемые через Tor, будут связываться с выходным узлом. А это может привести к полицейским рейдам, уведомлениям о нелегальной деятельности и другим вещам.
Встретите оператора выходного узла – скажите ему спасибо. Он того заслуживает.
Причём здесь лук?
Разобравшись в маршруте соединений, идущих через узлы, зададимся вопросом – а как мы можем им доверять? Можно ли быть уверенным в том, что они не взломают соединение и не извлекут все данные из него? Если кратко – а нам и не нужно им доверять!
Сеть Tor разработана так, чтобы к узлам можно было относиться с минимальным доверием. Это достигается посредством шифрования.
Так что там насчёт луковиц? Давайте разберём работу шифрования в процессе установки соединения клиента через сеть Tor.
Клиент шифрует данные так, чтобы их мог расшифровать только выходной узел.
Эти данные затем снова шифруются так, чтобы их мог расшифровать только промежуточный узел.
А потом эти данные опять шифруются так, чтобы их мог расшифровать только сторожевой узел
Получается, что мы обернули исходные данные в слои шифрования – как лук. В результате у каждого узла есть только та информация, которая нужна ему – откуда пришли зашифрованные данные, и куда их надо отправлять. Такое шифрование полезно всем – трафик клиента не открыт, а узлы не отвечают за содержимое передаваемых данных.
Замечание: выходные узлы могут увидеть исходные данные, поскольку им надо отправлять их в пункт назначения. Поэтому они могут извлекать из трафика ценную информацию, передаваемую открытым текстом по HTTP и FTP!
Узлы и мосты: проблема с узлами
После запуска Tor-клиента ему нужно получить списки всех входных, промежуточных и выходных узлов. И это список не является тайной – позже я расскажу, как он распространяется (можете сами поискать в документации по слову “concensus”). Публичность списка необходима, но в ней таится проблема.
Чтобы понять её, давайте прикинемся атакующим и спросим себя: что бы сделало Авторитарное Правительство (АП)? Размышляя таким образом, мы сможем понять, почему Tor устроен именно так.
Первое – возможно, и это свободный выбор владельца маршрутизатора или веб-сайта. Ему всего лишь нужно скачать список выходных узлов Tor, и блокировать весь трафик с них. Это будет плохо, но Tor ничего с этим не может сделать.
Второй вариант серьёзно хуже. Блокировка выходящих из Tor пользователей может предотвратить посещение определённого сервиса, а блокировка всех входящих не даст им ходить ни на какие сайты – Tor станет бесполезным для тех пользователей, кто уже страдает от цензуры, в результате чего они и обратились к этому сервису. И если бы в Tor были только узлы, это было бы возможным, так как АП может скачать список сторожевых узлов и заблокировать трафик к ним.
Хорошо, что разработчики Tor подумали об этом и придумали хитрое решение проблемы. Познакомьтесь с мостами.
Мосты
По сути, мосты – непубликуемые в общем доступе узлы. Пользователи, оказавшиеся за стеной цензуры, могут использовать их для доступа в сеть Tor. Но если они не публикуются, как пользователи знают, где их искать? Не нужен ли какой-нибудь особый список? Поговорим о нём позже, но коротко говоря, да – есть список мостов, которым занимаются разработчики проекта.
Просто он не публичный. Вместо этого пользователи могут получать небольшой список мостов, чтобы соединиться с остальной частью сети. Этот список, BridgeDB, выдаёт пользователям только по нескольку мостов за раз. Это разумно, так как много мостов сразу им и не нужно.
Выдавая по нескольку мостов, можно предотвратить блокировку сети Авторитарным Правительством. Конечно, получая информацию о новых узлах, можно блокировать и их, но может ли кто-то обнаружить все мосты?
Может ли кто-то обнаружить все мосты
Список мостов строго секретен. Если АП получит этот список, оно сможет полностью заблокировать Tor. Поэтому разработчики сети проводили исследования возможностей получения списка всех мостов.
Я подробно опишу два пункта из этого списка, 2-й и 6-й, поскольку именно этими способами удалось получить доступ к мостам. В 6-м пункте исследователи в поисках мостов Tor просканировали всё пространство IPv4 посредством сканера портов ZMap, и нашли от 79% до 86% всех мостов.
2-й пункт подразумевает запуск промежуточного узла Tor, который может отслеживать приходящие к нему запросы. К промежуточному узлу обращаются только сторожевые узлы и мосты – и если обратившегося узла нет в публичном списке узлов, то очевидно, что этот узел – мост. Это серьёзный вызов Tor, или любой другой сети. Так как пользователям нельзя доверять, необходимо делать сеть анонимной и закрытой, насколько это возможно, поэтому сеть именно так и сделана.
Консенсус
Рассмотрим, как функционирует сеть на более низком уровне. Как она организована и как узнать, какие узлы в сети активны. Мы уже упоминали, что в сети существует список узлов и список мостов. Поговорим о том, кто составляет эти списки.
В каждом Tor-клиенте содержится фиксированная информация о 10 мощных узлах, поддерживаемых доверенными добровольцами. У них особая задача – отслеживать состояние всей сети. Они называются directory authorities (DA, управляющие списками).
Они распределены по миру и отвечают за распространение постоянно обновляемого списка всех известных узлов Tor. Они выбирают, с какими узлами работать, и когда.
Почему 10? Обычно не стоит делать комитет из чётного количества членов, чтобы при голосовании не случилось ничьей. Суть в том, что 9 DA занимаются списками узлов, а один DA (Tonga) – списком мостов
Список DA
Достижение консенсуса
Так каким же образом DA поддерживают работоспособность сети?
Публикация консенсуса происходит по HTTP, чтобы каждый мог скачать его последний вариант. Можете проверить сами, скачав консенсус через Tor или через гейт tor26.
И что же он означает?
Анатомия консенсуса
Просто прочитав спецификацию, в этом документе разобраться сложновато. Мне нравится визуальное отображение, чтобы понять, как устроена структура. Для этого я сделал постер в стиле corkami. И вот (кликабельное) графическое представление этого документа.
Что случится, если узел пустится во все тяжкие
При подробном рассмотрении принципов работы сети мы пока не касались принципов работы выходных узлов. Это последние звенья в цепочке Tor, предоставляющие путь от клиента до сервера. Поскольку они отправляют данные на пункт назначения, они могут видеть их так, будто те только что покинули устройство.
Такая прозрачность подразумевает большое доверие к выходным узлам, и обычно они ведут себя ответственно. Но не всегда. А что же случается, когда оператор выходного узла решает ополчиться на пользователей Tor?
Дело снифферов
Выходные узлы Tor — почти эталонный пример «человека посередине» (man-in-the-middle, MitM). Это значит, что любые нешифрованные протоколы связи (FTP, HTTP, SMTP) могут им отслеживаться. А это – логины и пароли, куки, закачиваемые и скачиваемые файлы.
Выходные узлы могут видеть трафик так, будто он только что покинул устройство.
Засада в том, что мы ничего не можем с этим поделать (кроме использования шифрованных протоколов). Сниффинг, пассивное прослушивание сети, не требует активного участия, поэтому единственная защита — понимать проблему и избегать передачи важных данных без шифрования.
Но допустим, оператор выходного узла решит навредить сети по-крупному. Прослушивание – занятие дураков. Давайте будем модифицировать трафик!
Выжимаем максимум
Вспомним, что оператор выходного узла несёт ответственность за то, что трафик, проходящий от клиента и к нему, не будет изменён. Ага, конечно…
Посмотрим, какими способами его можно менять.
SSL MiTM & sslstrip
SSL портит всю малину, когда мы пытаемся подгадить пользователям. К счастью для атакующих, у многих сайтов есть проблемы с его реализацией, позволяющие нам заставить пользователя идти по нешифрованным соединениям. Примеры – переадресация с HTTP на HTTPS, включения HTTP-содержимого на HTTPS-сайтах, и т.п.
Удобным инструментом для эксплуатации уязвимостей служит sslstrip. Нам нужно лишь пропустить через него весь выходящий трафик, и во многих случаях мы сумеем навредить пользователю. Конечно, мы можем просто использовать самоподписанный сертификат, и заглянуть в SSL-трафик, проходящий через узел. Легко!
Подсадим браузеры на BeEF
Разглядев подробности трафика, можно приступать к вредительству. Например, можно использовать фреймворк BeEF, чтобы получать контроль над браузерами. Затем можно задействовать функцию из Metasploit «browser autopwn», в результате чего хост будет скомпрометирован, а мы получим возможность выполнять на нём команды. Приехали.
Бинарники с чёрным ходом
Допустим, через наш узел качают бинарники – ПО или обновления к нему. Иногда пользователь даже может не подозревать о том, что обновления скачиваются. Нам нужно всего лишь добавлять к ним чёрный ход посредством инструментов вроде The Backdoor Factory. Тогда после выполнения программы хост окажется скомпрометированным. Снова приехали.
Как поймать Уолтера Уайта
И хотя большинство выходных узлов Tor ведут себя прилично, не так уж и редки случаи деструктивного поведения некоторых из них. Все атаки, о которых мы говорили в теории, уже имели место.
К частью, разработчики подумали и об этом, и разработали меру предосторожности, направленную против использования клиентами плохих выходных узлов. Она работает как флаг в консенсусе под названием BadExit.
Для решения задачи отлова плохих выходных узлов разработана хитрая система exitmap. Работает она так: для каждого выходного узла запускается модуль на Python, который занимается логинами, скачиванием файлов, и прочим. Результаты его работы затем записываются.
exitmap работает с использованием библиотеки Stem (предназначенной для работы с Tor из Python), помогающей строить схемы для каждого выходного узла. Просто, но эффективно.
Exitmap была создана в 2013 году в рамках программы «испорченные луковицы». Авторы нашли 65 выходных узлов, меняющих трафик. Получается, что хотя это и не катастрофа (на момент работы всего существовало порядка 1000 выходных узлов), но проблема достаточно серьёзная для того, чтобы отслеживать нарушения. Поэтому exitmap по сей день работает и поддерживается.
В другом примере исследователь просто сделал поддельную страницу с логином, и залогинивался туда через каждый выходной узел. Затем просматривались HTTP-логи сервера на пример попыток логина. Многие узлы пытались проникнуть сайт с использованными автором логином и паролем.
Эта проблема свойственна не только Tor
Важно отметить, что это проблема не одного лишь Tor. Между вами и фотографией котика, на которую вы хотите посмотреть, и так расположено достаточно много узлов. Достаточно лишь одного человека с враждебными намерениями, чтобы причинить немало вреда. Лучшее, что тут можно сделать – принудительно включать шифрование, где возможно. Если трафик нельзя распознать, его нельзя легко изменить.
И помните, что это лишь пример плохого поведения операторов, а не норма. Подавляющее большинство выходных узлов очень серьёзно относятся к своей роли и заслуживают большой благодарности за все риски, которые они берут на себя во имя свободного распространения информации.