زنگ

کسانی هستند که این خبرها را قبل از شما خوانده اند.
برای دریافت جدیدترین مقالات مشترک شوید.
پست الکترونیک
نام
نام خانوادگی
چگونه می خواهید زنگ را بخوانید
بدون هرزنامه

بسیاری از سایت های کشور ما توسط Roskomnadzor مسدود شده اند! و در این شماره به شما نشان خواهم داد که چگونه می توانید با استفاده از مرورگر Tor از مسدود شدن هر سایتی دور بزنید.

اخیراً ، بیشتر و بیشتر در مورد محدودیت های موجود در اینترنت می شنویم. به نظر نمایندگان ، دولت های کشورهای مختلف دسترسی شهروندان خود به منابع حاوی نادرست را ممنوع می کنند.

اپراتورها مجبور می شوند اطلاعات مربوط به کاربران را منتقل کنند ، و هیچ نامی در اینترنت وجود ندارد. در عین حال ، همیشه از این موضوع دور است که سایتهایی که با تصمیم یکی از مقامات دولتی مسدود شده اند در واقع حاوی مطالبی هستند که می توانند به کاربران آسیب برساند.

"میوه ممنوعه شیرین است" ، و محدودیت های مختلف در اینترنت نه تنها راه هایی برای دور زدن آنها ایجاد کرده است ، بلکه یک شبکه مخفی کامل را ایجاد کرده است ، که فقط با استفاده از وسایل خاصی که اطلاعات کاربر را مخفی می کند ، می تواند وارد شود. شبکه ناشناس Tor نامیده می شود و برای همه کاملاً رایگان است.

می توانید TOP Browser را از طریق این لینک از وب سایت رسمی بارگیری کنید

ویدئو:مرورگر برتر نحوه بارگیری و پیکربندی مرورگر torus به زبان روسی

خوب ، می توانید در مورد اینترنت تاریک بیشتر بیاموزید و در آن غرق شوید!

خوب ، این همه برای امروز است!لطفاً اگر موفق شده اید از مسدود کردن سایت ممنوعه دور بزنید ، در نظرات بنویسید؟

همچنین ، اگر این ویدیو را دوست داشتید ، لطفاً با یک انگشت شست به بالا آن را حمایت کنید و فراموش نکنید در کانال YouTube من مشترک شویدو با کلیک روی زنگ کنار دکمه اشتراک ، هشدار می دهد!

مرورگر شبکه Tor یکی از گسترده ترین ابزارها برای دور زدن مسدودسازی است: روزانه بیش از 200،000 روس از آن استفاده می کنند و در پنج سال تعداد آنها سه برابر شده است. مزیت اصلی Tor این است که هیچ اثری در اینترنت باقی نمی گذارد - نه داده های شخصی ، نه سایت های بازدید شده و نه پیام های ارسال شده. اما می توان آن را ردیابی و مسدود کرد.

چگونه می توان آن را مسدود کرد؟

Roskomnadzor می تواند آدرس های IP عمومی "ورودی" شبکه و همچنین آدرس IP سایت هایی با پسوند .onion (فقط در Tor موجود است) را در ثبت نام موارد ممنوع اضافه کند. همچنین ، تنظیم کننده حق دارد ارائه دهندگان را ملزم کند که دسترسی به Tor را محدود کنند. انجام این کار آسان نیست ، اما چنین روشی برای مثال در چین معرفی شده است. با این حال ، این بدان معنا نیست که کار می کند.

آیا می توان قفل ها را دور زد؟

علاوه بر این ، می توانید با پیکربندی مجدد مرورگر خود در گره های غیر عمومی به شبکه Tor متصل شوید ، که مسدود کردن آنها بسیار مشکل تر است. آدرس های IP آنها در دسترس عموم نیست و آدرس ها به صورت رمزگذاری شده منتقل می شوند. شما همچنین می توانید با خرید یک آدرس IP خارجی از یک سرویس VPN خارجی ، مسدود کردن Tor را دور بزنید. این قانون در مورد آدرس های خارجی اعمال نمی شود.

در بسیاری از دفاتر ، شبکه های اجتماعی ، خدمات ویدیویی ، اشتراک گذاری فایل و سایتهای سرگرمی برای مدتی طولانی مسدود شده است. برخی حتی سرویس های ناشناس معروف را مسدود می کنند. به این ترتیب ، کارفرمایان سعی می کنند کارگران را مجبور به انجام وظایف فوری خود کنند ، و وقت خود را صرف سرگرمی نکنند. در این مقاله ، من گام به گام به شما نشان خواهم داد که چگونه ما کاربران عادی می توانیم این مسدودسازی را دور زده و از دسترسی نامحدود به اینترنت لذت ببریم.

در واقع ، همه چیز قبلاً برای ما اختراع شده است و ما از یک راه حل آماده استفاده خواهیم کرد.

با تور آشنا شوید

Tor سیستمی است که به شما امکان می دهد یک اتصال شبکه ناشناس ایجاد کنید ، که انتقال داده ها را به صورت رمزگذاری شده سازماندهی می کند. از طریق تورهنگام بازدید از وب سایت ها ، ارسال محتوا ، ارسال پیام و هنگام کار با برنامه های دیگر با استفاده از پروتکل TCP ، کاربران می توانند ناشناس باقی بمانند. فن آوری تورهمچنین محافظت در برابر مکانیسم های تجزیه و تحلیل ترافیک که نه تنها ناشناس بودن کاربران ، بلکه محرمانگی داده ها را نیز به خطر می اندازد ، فراهم می کند.

سیستم توردر آزمایشگاه تحقیقاتی نیروی دریایی ایالات متحده به دستور فدرال ایجاد شد. در سال 2002 ، آنها تصمیم گرفتند این توسعه را طبقه بندی کنند ، و کد منبع به توسعه دهندگان مستقل منتقل شد که نرم افزار مشتری را ایجاد کرده و کد منبع را تحت مجوز رایگان منتشر کردند تا همه بتوانند آن را از نظر اشکالات و پشت درها بررسی کنند.

ما با نظریه به پایان می رسیم و به سراغ نصب و پیکربندی سیستم می رویم.

ما به صفحه بارگیری سیستم Tor می رویم ، جایی که گزینه رابط روسی را انتخاب می کنیم و فایل نصب را بارگیری می کنیم. حجم فایل حدود 25 مگابایت است.


فایل بارگیری شده را اجرا کنید ، محل نصب را انتخاب کرده و روی دکمه Extract کلیک کنید

پس از اتمام نصب ، هیچ میانبر جدیدی روی دسکتاپ ما ظاهر نمی شود ، بنابراین دایرکتوری را که سیستم را در آن نصب کرده ایم باز کرده و فایل Start Tor Browser.exe را از آن اجرا کنید.


پنجره برنامه باز می شود که در آن روند اتصال نمایش داده می شود


اگر شبکه شما از طریق سرور پروکسی به اینترنت دسترسی دارد ، در مرحله ایجاد اتصال رمزگذاری شده ، روند اتصال متوقف می شود


روی دکمه Settings کلیک کنید


در پنجره ای که ظاهر می شود ، به برگه Network بروید

ما همه چیز را مطابق شکل پیکربندی می کنیم ، آدرس پروکسی و پورت خود را مشخص می کنیم

بر روی دکمه Exit کلیک کنید


راه اندازی مجدد Start Tor Browser.exe

ما منتظر اتصال به سیستم Tor هستیم


پس از آن ، مرورگر Firefox را که در سیستم تعبیه شده است باز می کنید ، از طریق آن می توانید به طور ناشناس از هر سایتی دیدن کنید



اکنون تمایل به دور زدن سانسور و مسدود کردن سایتها ، و همچنین ممنوعیت استفاده از VPN ، که توسط Roskomnadzor معرفی شده است ، یا افزونه های نصب شده در آنها با تغییر آدرس IP. اگر از قبل مرورگر معروف Tor را دارید ، افسوس - این بدان معنا نیست که شما از ورود نه تنها به سایت های مورد نیاز خود ، بلکه در برابر مسدود کردن خود مرورگر.

به یاد داشته باشید که Tor منبع ترافیک شما را ناشناس می کند و تمام ترافیک داخل شبکه Tor را رمزگذاری می کند ، اما نمی تواند ترافیک بین شبکه Tor و آدرس مقصد را رمزگذاری کند. اگر اطلاعات ارزشمندی را با استفاده از این مرورگر "مخفی" در وب منتقل می کنید ، باید مانند مرورگرهای معمولی دقت کنید - آیا از HTTPS برای سایتهای خود استفاده کنید یا سایر روشهای رمزگذاری و احراز هویت. با این حال ، حتی با چنین عوامل دلگرم کننده کمی محرمانه بودن هنگام استفاده از این مرورگر ، هنوز در قلمرو فدراسیون روسیه ممنوع و مسدود شده است. اگر متوجه شدید که ISP شما سعی می کند Tor را مسدود کند ، از روشی که در زیر توضیح دادم استفاده کنید. هنوز راهی برای خروج (حداقل جزئی) وجود دارد. بیایید راهی را بررسی کنیم ...

نحوه دور زدن مسدود کردن مرورگر Tor

1. مرورگر را نصب کرده و پل ها را دریافت کنید

عبور می کنیم به وب سایتو اقدامات لازم را انجام دهد. اگر هنوز مرورگر Tor را نصب نکرده اید ، روی دکمه "مرحله 1" کلیک کنید تا فایل نصبی بارگیری شود. در جداول ویژه با پیوندهای بارگیری ، باید متناسب با سیستم عامل خود و همچنین زبان مورد نیاز خود را انتخاب کنید. روسی نیز وجود دارد.

سپس ، به طور طبیعی ، فایل را اجرا کرده و برنامه را نصب کنید. اگر از قبل این مرورگر را در دسترس دارید ، با کلیک روی آن به سایت بروید "پل ها را بگیر" .

مهم! برای انجام موارد زیر ، باید مرورگر Tor خود را به آخرین نسخه به روز کنید.

وقتی روی دکمه سوم کلیک می کنید ، در همان صفحه سایت دستورالعمل ها و نکات کوچکی برای نصب پل در مرورگر در اختیار شما قرار می گیرد. Bridges رله های Tor هستند که به شما امکان می دهند سانسور را دور بزنید.

بنابراین ، شما مرورگر Tor را نصب کرده اید ، پس از انتقال مربوطه ، پل (رله) دریافت کرده اید:

روی دکمه کلیک کنید "فقط آدرس پل ها را به من بدهید."و پس از عبور از captcha ، به صفحه دریافت آنها بروید.

2. نصب پل در مرورگر Tor


و همچنین تصاویری که در زیر نشان داده شده است.

1. کپی پل ها:

2. وارد کردن تنظیمات مرورگر:

3. کادر تأیید را مطابق دستورالعمل تنظیم کنید ، حالت دستی را انتخاب کرده و پل ها را در پنجره تنظیمات مربوطه وارد کنید. ما با فشار دادن دکمه "OK" عملیات را تأیید می کنیم و نصب تکرار کننده ها را تکمیل می کنیم. وویلا!

دوستان از کار خود لذت ببرید! و اینترنت رایگان!

(1 بار بازدید ، 1 بازدید امروز)

اگر می خواهید بدون محدودیت های دور از دسترس آنلاین آنلاین شوید ، اما نمی خواهید هر بار پروکسی را در مرورگر خود تغییر دهید؟ اگر بخواهید به سایت های ممنوعه و معمولی بروید و به این ترتیب سرعت باز شدن سایت های معمولی دچار مشکل نشود ، چطور؟ اگر کنجکاو هستید بدانید در نقاط دور افتاده شبکه جهانی چه خبر است؟

بر اساس این ملاحظات ، ما باید:

  • سایتهای معمولی طبق معمول باز شدند
  • سایتهای ممنوعه از طریق Tor بدون تنظیمات باز می شوند
  • همه سایت های منطقه .onion نیز بدون تنظیمات باز می شوند

از یک سو ، الزامات متناقض هستند. از طرف دیگر ، چه کاری نمی توانید به خاطر راحتی انجام دهید!

می توان روش ها و وسایل مختلفی را برای دور زدن DPI به یاد آورد ، اما اگر نمی خواهید به چنین چیزی فکر کنید ، بلکه حتی می خواهید پیکربندی کنید و فراموش کنید ، هیچ آنالوگ Tor برای حل کار از نظر دسترسی ساده وجود ندارد. به سایت های مسدود شده

فقط با رعایت این دستورالعمل ها ناشناس نمی شوید. گمنامی بدون اقدامات OPSEC غیرممکن است. دستورالعمل ها فقط شامل دور زدن محدودیت ها می شود.

آنچه ما نیاز داریم؟

برای شروع ، ما نیاز به یک روتر یا یک سرور داریم که به عنوان یک پل شفاف عمل کند و تمام ترافیک را از خود عبور دهد. این می تواند یک سرور موجود باشد ، یک جعبه رزبری پای باشد. روترهای جمع و جور معمولی با لینوکس نیز ممکن است کار کنند ، اگر بتوانند در اصل مجهز به بسته های لازم باشند.

اگر از قبل یک روتر مناسب دارید ، نیازی نیست که پل را به طور جداگانه پیکربندی کنید و می توانید.

اگر نصب Tor روی روتر شما مشکلی است ، به هر رایانه ای با دو رابط شبکه و Debian Linux روی صفحه نیاز دارید. شما در نهایت آن را به شکاف شبکه بین روتر که به جهان خارج نگاه می کند و شبکه محلی خود متصل می کنید.

اگر نه به سرورها و روترها ، پس شاید.

پل را تنظیم کنید

راه اندازی پل در دبیان مشکلی ندارد. شما به برنامه brctl نیاز دارید که در بسته Bridge-utils موجود است:

apt install bridge-utils

پیکربندی دائمی پل در / etc / network / interfaces تنظیم شده است. اگر از رابطهای eth0 و eth1 پلی ایجاد می کنید ، پیکربندی به این شکل خواهد بود:

# واسط ها را به صورت دستی تنظیم کنید iface eth0 inet manual iface eth1 inet manual # پل پس از راه اندازی مجدد auto br0 # Bridge به صورت خودکار بالا می رود eth0 eth1 آدرس 192.168 .1.2 ماسک شبکه 255.255.255.0 دروازه 192.168.1.1

شما باید یک پیکربندی برای پل انتخاب کنید: با IP پویا یا استاتیک.

لطفاً توجه داشته باشید که در این مرحله نیازی به وارد کردن سرور در وقفه شبکه نیست. با یک رابط متصل می توانید از پس آن برآیید.

بیایید از سیستم بخواهیم تنظیمات جدید را اعمال کند:

بارگذاری مجدد شبکه خدمات

اکنون می توانید وجود پل را با دستور brctl show بررسی کنید:

# brctl نمایش نام پل Bridge id STP رابط های فعال br0 8000.0011cc4433ff no eth0 eth1

شما می توانید آدرس IP صادر شده را مشاهده کرده و عموماً با صدور یک دستور IP از طریق DHCP یا به صورت آماری ، واقعیت را بررسی کنید:

# ip --family inet addr show dev br0 range global 4: br0: mtu 1500 qdisc noqueue state UP inet 192.168.1.2/24 brd 192.168.1.255 دامنه سراسری br0

اگر همه چیز با آدرس های IP مرتب است ، می توانید از قبل سعی کنید سرور را در شکست شبکه قرار دهید ...

در نهایت ، همه دستگاه های شبکه شما ، از طریق سرور متصل هستند ، باید به شبکه جهانی دسترسی کامل داشته باشند ، گویی سرور بین آنها و روتر خارجی وجود ندارد. در مورد DHCP و موارد دیگر نیز همین امر صادق است. قبل از رفتن به پیکربندی Tor ، همه اینها ارزش بررسی دارد.

اگر چیزی مانند قبل کار نمی کند ، یا اصلاً کار نمی کند ، ابتدا باید مشکلات را حل کنید ، فقط سپس به پیکربندی خود Tor ادامه دهید.

پیکربندی شیطان Tor

Tor به طور معمول نصب می شود. ما همچنین پایگاه داده اتصال کشور را نصب می کنیم:

apt install tor tor-geoipdb

در پایان فایل پیکربندی / etc / tor / torrc ، باید دستورالعمل هایی را برای فعال کردن عملکرد سرور پروکسی اضافه کنید:

VirtualAddrNetworkIPv4 10.0.0.0/8 AutomapHostsOnResolve 1 TransPort 0.0.0.0:9040 DNSPort 0.0.0.0:5300

Tor را راه اندازی مجدد کنید و بررسی کنید که DNS در پیکربندی ما در برخی از سایت های شناخته شده کار می کند:

# service tor restart # dig + short facebookcorewwwi.onionlocalhost -p 5300 10.11.127.156

آخرین فرمان باید IP را از زیر شبکه 10.0.0.0/8 دریافت کند.

هنگام راه اندازی مجدد Tor ، از استفاده از IP عمومی برای TransPort و DNSPort شکایت می کند ، که در واقع توسط افراد خارجی قابل دسترسی است. بیایید این سوء تفاهم را با اجازه دادن فقط اتصالات از شبکه محلی برطرف کنیم (در مورد من ، 192.168.1.0/24 است):

iptables -A INPUT -s 192.168.1.0/24 -p tcp --port 9040 -j پذیرش iptables -A INPUT -s 192.168.1.0/24 -p udp --dport 5300 -j پذیرش iptables -A ورودی -p tcp - -dport 9040 -j DROP iptables -A INPUT -p udp --dport 5300 -j DROP

اگر به طور پیش فرض یک قاعده DROP برای زنجیره INPUT دارید ، می توانید دو قانون آخر را نادیده بگیرید.

اجازه دهید دسترسی را برای کل شبکه محلی پیکربندی کنیم

برای اینکه همه دستگاه های موجود در شبکه بتوانند به سایت های Tor دسترسی پیدا کنند ، باید همه درخواست ها را به شبکه اختصاصی 10.0.0.0/8 به پورت سرور پروکسی داخلی Tor ارسال کنیم:

iptables -t nat -A PREROUTING -p tcp -d 10.0.0.0/8 -j REDIRECT -به پورت 9040 iptables -t nat -A OUTPUT -p tcp -d 10.0.0.0/8 -j REDIRECT -به- پورت 9040

ما دو قانون برای زنجیره های PREROUTING و OUTPUT اضافه می کنیم تا طرح ها نه تنها از دستگاه های موجود در شبکه ، بلکه از خود سرور نیز کار کنند. اگر لازم نیست این طرح از سرور کار کند ، افزودن یک قانون به زنجیره OUTPUT را می توان نادیده گرفت.

حمل و نقل DNS به منطقه .onion

این مشکل را می توان با جایگزینی سرور DNS خود در پاسخ های DHCP به کلاینت ها جایگزین کرد ، یا اگر معمولی نیست که شبکه شما از سرور DNS محلی استفاده کند ، با قطع همه ترافیک DNS. در مورد دوم ، شما نیازی به پیکربندی هیچ چیزی ندارید ، اما همه مشتریان شما ، از جمله شما ، توانایی درخواست خودسرانه به سرورهای دلخواه را از دست خواهند داد. این یک ناراحتی آشکار است.

ما فقط درخواست های DNS را که دامنه .onion را ذکر کرده اند به پورت سرور DNS داخلی ارسال می کنیم و سایر درخواست ها را تنها می گذاریم:

iptables -t nat -A PREROUTING -p udp --dport 53 -m string \ --hex -string "| 056f6e696f6e00 |" --algo bm -j REDIRECT -to -ports 5300 iptables -t nat -A OUTPUT -p udp --dport 53 -m string \ --hex -string "| 056f6e696f6e00 |" --algo bm -j REDIRECT-به پورت های 5300

رشته جادویی 056f6e696f6e00 مربوط به ویژگی های انتقال نقطه در پرس و جوهای DNS است: به عنوان طول خط پس از آن منتقل می شود. بنابراین ، در ابتدای خط جادویی ما 0x05 برای پنج کاراکتر کلمه پیاز وجود دارد. در انتهای خط ، صفر بایت 0x00 وجود دارد زیرا دامنه (نقطه) صفر طول دارد.

این رویکرد به کاربران شما (و شما) اجازه می دهد تا از سرورهای DNS مناسب برای آنها استفاده کنند و همچنین از سرورهای DNS بدون واسطه اطلاعات درخواست کنند. با این حال ، هیچ درخواستی در منطقه .onion به اینترنت باز نمی رسد.

اکنون سعی کنید از هر دستگاهی در شبکه محلی خود به یک سایت محبوب Tor دسترسی پیدا کنید. به عنوان مثال ، مانند این:

$ curl -I facebookcorewwwi.onion HTTP/1.1 301 به طور دائم منتقل شد محل: https://facebookcorewwwi.onion/

اشکال زدایی و عیب یابی

اگر می خواهید مطمئن شوید که هیچ درخواست DNS به .onion بیشتر از سرور نیست ، عدم وجود آنها را می توان به شرح زیر بررسی کرد:

ngrep -q -d br0 -q -W پیاز پیاز udp پورت 53

به طور معمول ، این دستور ، که روی سرور اجرا می شود ، باید عدم وجود کامل بسته ها را نشان دهد - یعنی هیچ کاری را که انجام نمی دهید نباید نمایش دهد.

اگر فایرفاکس .onion را نمی بیند

اگر این امر شما را آزار می دهد و چشم انداز تصادفی زدایی شما را آزار نمی دهد (به هر حال ، ما دیگر اجازه نمی دهیم درخواست های DNS به .onion در اینترنت باز) ، می توانید این تنظیم را در مورد: config using the network.dns.blockDotOnion غیرفعال کنید. کلید

موبایل سافاری و .onion

برنامه های IOS ، از جمله Safari و Chrome ، هنگام کار با این روش ، اساسا .onion را نادیده می گیرند. من نمی دانم چگونه می توان این مشکل را در چارچوب چنین طرحی حل کرد.

ISP جایگزین IP در DNS می شود

برخی از ارائه دهندگان ، به دلایل اقتصادی ، به جای مسدود کردن سایتها توسط IP یا DPI ، فقط IP را جایگزین درخواستهای DNS در لیست سایتهای ممنوعه می کنند.

ساده ترین راه حل برای این مشکل تغییر به سرورهای DNS عمومی Google است. اگر این کمک نمی کند ، به این معنی که ارائه دهنده شما تمام ترافیک DNS را به طور کلی به سرور خود هدایت می کند ، می توانید به استفاده از Tor DNS تغییر دهید و به نوبه خود تمام ترافیک را به آن هدایت کنید:

iptables -t nat -A PREROUTING -p udp --dport 53 -j REDIRECT -به پورتهای 5300 iptables -t nat -A OUTPUT -p udp --dport 53 -j REDIRECT -به پورتهای 5300

شبکه من از IP های 10.0.0.0/8 استفاده می کند

مشکلی نیست! در تمام دستورالعمل های بالا ، از برخی از زیر شبکه های دیگر که برای این منظور در نظر گرفته شده است ، به استثنای موارد رزرو شده استفاده کنید. به طور جدی ، به موارد اضافی توجه کنید.

علاوه بر این ، لازم نیست از کل محدوده به طور همزمان استفاده کنید - می توانید خود را به زیر شبکه محدود کنید. به عنوان مثال ، 10.192.0.0/10 انجام می دهد.

دور زدن بلوک ها از طریق Tor

برای دسترسی به سایت های مسدود شده از طریق Tor ، قبل از هر چیز ، باید مطمئن شوید که با استفاده از گره های خروجی با محدودیت های یکسانی که به دلیل موقعیت جغرافیایی در نظر گرفته اید ، سولاب را برای صابون تغییر نمی دهید. این را می توان با تعیین گره های خروجی که در آنها کشورها نمی توانند در torrc استفاده شوند ، انجام داد.

ExcludeExitNodes (RU) ، (UA) ، (BY)

به روز رسانی رجیستری

رجیستری هنوز ثابت نیست و لیست سایت های مسدود شده در حال تکمیل است. بنابراین ، شما باید لیست IP فعلی را گاه به گاه تخلیه کرده و آن را به ipset اضافه کنید. بهتر است این کار را بدون بارگیری کل لیست هر بار انجام دهید ، اما فقط تغییرات را بارگیری کنید ، به عنوان مثال ، از اینجا در GitHub.

#! / bin / bash set -e mkdir -p / var / local / blacklist cd / var / local / blacklist git pull -q || git clone https://github.com/zapret-info/z-i.git. ipset flush tail list +2 dump.csv | برش -f1 -d \؛ | grep -Eo "{1,3}\.{1,3}\.{1,3}\.{1,3}" | tee /var/local/blacklist/blacklist.txt | xargs -n1 ipset افزودن لیست سیاه

این امکان وجود دارد که فقط IP هایی را که در لیست تغییر کرده اند حذف کرده و اضافه کنید ، که git whatchanged ممکن است مفید باشد.

اگر اسکریپت بالا مناسب شماست ، باید در /etc/cron.daily/blacklist-update باشد. فراموش نکنید که مجوز اجرای این فایل را بدهید.

chmod + x /etc/cron.daily/blacklist-update

ما تنظیمات را ذخیره می کنیم

apt install iptables-persistent

dpkg-پیکربندی مجدد iptables-persistent

متأسفانه هنوز چنین بسته مناسبی برای ipset وجود ندارد ، اما این مشکل توسط اسکریپت /etc/network/if-pre-up.d/ipset حل می شود:

#! /bin /sh ipset -exist ایجاد هش لیست سیاه: ip cat /var/local/blacklist/blacklist.txt | xargs -n1 ipset افزودن -لیست سیاه موجود

اطمینان حاصل کنید که این اسکریپت حق اجرا را دارد:

chmod + x /etc/network/if-pre-up.d/ipset

در راه اندازی مجدد بعدی ، این اسکریپت لیست IP های مسدود شده را اجرا و بازیابی می کند.

اگر سرورها را فراموش کنیم ...

خوب ، به من بگویید ، اما اگر بخواهم همان دسترسی راحت را به .onion داشته باشم ، اما بدون سرور - به صورت محلی ، در همان رایانه؟

مشکلی نیست! در این مورد ، همه چیز حتی ساده تر است. افزودن این سه خط به torrc را متوقف کنید:

AutomapHostsOnResolve 1 TransPort 9040 DNSPort 5300

سپس این دو قانون برای iptables:

iptables -t nat -A OUTPUT -p tcp -d 127.192.0.0/10 -j REDIRECT -به پورت 9040 iptables -t nat -A OUTPUT -p udp --dport 53 -m string \ --hex -string " | 056f6e696f6e00 | " --algo bm -j REDIRECT-به پورت های 5300

و می توانید بررسی کنید. دسترسی به سایتهای مسدود شده طبق دستورالعمل بالا پیکربندی شده است.

یک قاشق قیر

این روش در حالی که ساده و راحت است ، برخی از کاستی های شبکه Tor را به ارث می برد.

شما به نمایندگی از سایت های ممنوعه در شبکه وارد می کنید گره های خروجی، که به مدیران گره های خروجی این فرصت اساسی را می دهد تا ترافیک و گذرواژه های شما را مشاهده کنند ، در صورت عدم استفاده از رمزگذاری برای دسترسی به سایت مورد نظر (باید https در ابتدای آدرس یا یک قفل سبز رنگ در نوار آدرس وجود داشته باشد). )

شاید بتوان امیدوار بود که مدیران چنین سایت هایی به دلایل خواب شبانه خود از شما جاسوسی نکنند ، اما ...

اگر از طریق اتصال ناامن به سایتی دسترسی دارید ، چه مستقیماً از طریق Tor ، همیشه باید به خاطر داشته باشید که نام کاربری و رمزهای عبور شما اساساممکن است به پوشه ای با حروف روی میز شخصی با لباس فرم تبدیل شود.

فقط همین!

آیا هنوز چیزی مشخص نیست؟ آیا باید چیزی را اصلاح کنید یا به خصوص چیزی را دوست دارید؟ زیر را در نظرات بنویسید.

زنگ

کسانی هستند که این خبرها را قبل از شما خوانده اند.
برای دریافت جدیدترین مقالات مشترک شوید.
پست الکترونیک
نام
نام خانوادگی
چگونه می خواهید زنگ را بخوانید
بدون هرزنامه