La cloche.

Il y a ceux qui ont lu cette nouvelle devant vous.
Abonnez-vous pour recevoir des articles frais.
E-mail
Nom
Nom de famille
Comment voulez-vous lire la cloche
Sans spam

Au cours des derniers mois, je devais résoudre plusieurs tâches assez grossières plusieurs fois - accédez régulièrement à des ordinateurs, "cachés" pour NAT. Bien que c'était un ordinateur fixe, tout a été résolu par le port du port au routeur Home Plus Dyndns. Ensuite, l'ordinateur portable a été ajouté. Et un de plus. Les ordinateurs portables pourraient se connecter à la connexion Wi-Fi domestique et pourraient être, par exemple, sur le lieu de travail. Notre société fournit des services VPN, mais c'était au cours de cette période que VPN pour une raison quelconque n'a pas fonctionné non stable. VPS est allé bouger, inversez les tunnels SSH. Lorsque la configuration est arrêtée placée dans la tête, l'idée est venue à réduire le nombre d'entités utilisant le service caché de Tor.

Comme vous le savez, TOR offre la possibilité de créer des services «cachés» - des noms de réseau à partir de l'espace.onion, de connexion auquel est possible via n'importe quel réseau client. Dans le même temps, dans le but d'anonymiser le serveur sur lequel ces services sont situés, la connexion se produit via les "points de rendez-vous" - ordinateurs, non fermé NAT. L'ordinateur lui-même sur lequel le service caché est situé peut être destiné à NAT, au pare-feu, etc., mais à travers le réseau Tor, il est toujours possible d'y accéder.

À peine dit que c'était fait. Installez le client Tor. DANS fichier de configuration. Ajouter deux lignes:
HidDenserviceir / var / lib / tor / hidden_service / hiddenserviceport 22 127.0.0.1:22

Comme HidDenserviceir, spécifiez tout lieu dans lequel TUR sera en mesure de créer un répertoire lui-même (s'il n'y a pas) et plusieurs fichiers de configuration.
Dans la ligne HidDenServiceport, le premier nombre est le numéro de port auquel nous avons accès à travers TOR. Théoriquement, vous pouvez spécifier non 22, mais, par exemple, 1234.

Redémarrer tor. Deux fichier apparaîtront dans le répertoire:

  • private_Key est une clé secrète de votre service. Tor utilise cette clé de ce fichier pour fonctionner. Veuillez noter que cette clé, l'attaquant peut se présenter à votre service et personne ne comprendra rien;
  • nom d'hôte - Fichier généré automatiquement avec votre nom de service. Si vous supprimez ou changez ce fichier, tout fonctionnera toujours.

Le fichier contient le nom hostname de votre service XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
Après cela, j'ai sur n'importe quelle machine, je peux raconter des toursocks ssh xxxxxxxxxxxxxxxxx.onion et obtenir mon ordinateur portable.

Pour un service caché, vous pouvez choisir un nom moins aléatoire. Pour ce faire, utilisez le programme Scallion. La clé générée dans le dossier correspondant au service caché.

Un client Tor peut servir plusieurs services cachés (spécifiez simplement ces lignes plusieurs fois). Chaque service caché "sert" un ou plusieurs ports gâtés à travers Tor (spécifier plusieurs lignes avec un hiddenserviceport d'affilée).

Récemment, l'intérêt pour un réseau anonyme augmente constamment. Et c'est beaucoup de raisons ..

"Les réformes démocratiques" dans le monde vont pleinement progressivement. Les gouvernements de presque tous les pays se considèrent désormais sincèrement avoir le droit de décider où promener leurs citoyens à regarder et à savoir quoi lire. Les paquets de lois, "des meilleures motivations" estampillés par la pensée, des conférences et des parlements, déterminent les limites des réserves, dans lesquelles l'existence d'utilisateurs du réseau mondial est maintenant possible.

"Vous n'allez pas là-bas - allez ici. Et puis, le réservoir de neige tombera - vous serez complètement mort. "© Gentlemen de bonne chance."

Un autre point de force ne devient pas d'arrêter l'exposition d'Edward Snowden, dont il est clair que la surveillance totale des services spéciaux pour tout le monde et chacune acquise déjà véritablement dans le monde entier. Bien sûr, il n'y a rien à cacher le nombre écrasant de personnes, mais il est extrêmement désagréable de se rendre compte que vous êtes sous un capuchon constant spécial, chacune de votre étape est suivi et corrigé, et une personne essaie régulièrement de prendre avec ses hangments skodly. dans votre "sous-vêtements sale". Et absolument ne se soucie pas, à quel but il fait, bon ou pas il a une intention.

Pourquoi est-il nécessaire, ce tor?

Tout plus de gens Essayer de préserver l'inviolabilité de leur vie fréquente à partir d'un long nez des services spéciaux. De plus en plus de gens essaient de se débarrasser des "soins de tromperie" des fonctionnaires de l'État et souhaitent réaliser leur droit constitutionnel de décider seuls, où marcher sur le point de regarder et quoi faire.

Et ici, le réseau de Tor anonyme vient à l'aide. Comme il peut fournir un affaiblissement séparé de l'attention obsessionnelle à une personne, en cours de route, en supprimant presque toutes les restrictions sur le déplacement Internet. Tor cachera votre identité sur le net, elle cachera tout ce que vous avez fait sur Internet et où nous sommes allés.

De plus, le réseau Tor a un autre petit bonus pratique. Cela nous permet souvent de contourner une telle chose aussi agaçante que l'interdiction de la propriété intellectuelle sur différents sites. Bagatelle, mais gentille.

Qu'est-ce que Tor, et comment ça marche

Donc, quel est le réseau anonyme tor. Tor est l'abréviation du routeur d'oignon (ne sachant pas les bourgeois, mais curieux - de regarder la traduction). Si quelqu'un s'intéresse aux détails techniques fastidieux, laissez-le accéder à la page Tor-une page de Wikipedia et démonté. Je veux un peu plus simple - sur la même page sur Lurkomorier. Je vais essayer d'expliquer au "sur vos doigts".

Bien que ce réseau fonctionne sur la base internet ordinaireMais dans son ensemble, toutes les données ne vous rendent pas directement à partir du serveur et de l'arrière, comme dans le réseau "BIG", et tout est conduit à travers une longue chaîne de serveurs spéciaux et est crypté à plusieurs reprises à chaque étape. En conséquence, le destinataire final, c'est-à-dire que vous êtes complètement anonyme pour les sites - au lieu de votre adresse réelle, l'absolument laissée IP est affichée, n'a rien à voir avec vous. Tous vos mouvements deviennent impossibles à suivre, comme ce que vous avez fait. Et l'interception de votre trafic devient également complètement inutile.

Ceci est en théorie. En pratique, parfois tout n'est pas si rose. Mais tout problèmes possibles Parlons plus tard. Après tout, vous êtes déjà fatigué d'une adhésion longue et ennuyeuse, non? Ne tolère pas rapidement mettre et essayer ce miracle? Eh bien, allons-y!

Commençons par utiliser tor?

Tor est assez complexe dans le plan d'installation et le réglage. Et pendant le temps, il n'est pas si vieux que la "bouilloire" conventionnelle devient la tâche de ne pas du tout trivial. Cependant, tout est aujourd'hui beaucoup plus facile. Les personnes intelligentes et aimables ont pris tous les modules nécessaires, les ont rassemblés dans un groupe coordonné, tout configuré comme il était nécessaire et l'a trébuché dans paquet unique. Ce paquet est appelé. Et après le téléchargement, tout le chemin avec lui est descendu au déballage habituel et le tramp ultérieur du bouton "Vouloir tonner!". Et TOR apparaît.

Bien sûr, les guites informatiques et ceux qui n'ont rien à faire, que ce soit pour vouloir ressentir leur CHW, comme avant de pouvoir télécharger tous les modules nécessaires séparément et grignoté une "Kamasutra" de plusieurs pages, essayant d'associer tout cela en un seul tout, et au moins en quelque sorte mis en place et exécutez la conception résultante. Nous leur souhaitons bonne chance et nous-mêmes.

Je vous conseille de faire attention au lien sur cet onglet. Vérifiez les paramètres Internet Tor" Cliquez dessus pour vous aider à vous assurer que vous êtes en réalité dans un réseau anonyme. Au fait, il existe également un lien sur un bref guide.

Donc, vous êtes maintenant invisible. Cependant, alors que votre tête n'a pas finalement parlé de l'anonymat et de l'impunité imaginaire, dort légèrement gâcher votre humeur. Juste comme ça de nocives personnelles.

Je suis juste obligé de vous parler de certains "pièges" Tor Network, à la recherche d'aventures sur votre "hémisphère inférieur", vous ne les avez pas bractées sur ces pierres.

Peu de sécurité dans Tor

Donc, de ce que Tor ne sera pas capable de protéger. Tor ne sera pas en mesure de protéger une personne de son propre non-sens. Si une personne a une sciure de bois dans le col de la cervet au lieu de cerveaux, ou est à la recherche de problème, alors cela trouvera ces problèmes. Et aucun tourment ne va aider ici. Apprenez à utiliser le cerveau et observer la prudence élémentaire. Un autre TOR ne sera pas en mesure de vous protéger des programmes de discussion sur votre ordinateur. Tout plugin ou addition dans le navigateur peut à un moment donné que tous votre anonymat "se multiplient à zéro". Et moi-même navigateur ...

C'est pourquoi dans le paquet que nous considérons et utilise une version spécialement dopée de la firmeau. En passant, sur le fait que les fenêtres elles-mêmes sont un immense cheval de Troie et une pointe, une personne d'autre peut être rappelée? ( Les linuxoïdes ici peuvent respirer librement - leurs problèmes de ces enfants "pieds de page" ne s'inquiètent pas). Un autre TOR ne sera pas en mesure de vous protéger des virus et des pirates informatiques. Eh bien, ce n'est pas destiné à cela! Pour vous faire un antivirus et un pare-feu normal, corrigez-les et apprenez à l'utiliser - et dormez calmement.

Les principaux problèmes du réseau anonyme de

D'accord, terminer une retraite lyrique et tourner directement sur les problèmes du réseau Tor lui-même. La première chose qui se précipite dans l'oeil est la vitesse. Page de téléchargement de page. Bien que les mots "rapidité" et "rushes" sont clairement inappropriés. Les pages sont chargées beaucoup plus lentement que d'habitude. C'est une taxe pour l'anonymat. La page demandée par vous avant de vous avoir dans le navigateur, pendant une longue période de pendaison entre serveurs du monde entier. Il devrait toutefois reconnaître que la situation est maintenant beaucoup meilleure que quelques années, et avec une telle vitesse, vous pouvez déjà vivre. Si vous vous habituez à vous y habituer. Malgré tout, le réseau se développe et se développe.

Services spéciaux

Un autre - et peut-être que la principale chose est le problème du réseau Tor sont des services spéciaux. Ils ne peuvent pas accepter le fait que la foule des utilisateurs est librement et incontrôlée sur le réseau sans leur "œil tout à voir". Et prend constamment toutes sortes de tentatives de changement de situation. Les tentatives sont très différentes, jusqu'à Franchement criminel. À viral, attaque hachoir et piratage, infection ciblée de logiciels et de serveurs avec des chevaux de Troie. Bien que cela soit peu fréquent, mais parfois, leurs efforts sont terminés avec succès pour eux, et du réseau «bas» tombe sur des segments entiers, et «Patenn» laisse pour certains des plus malheureux (ou les plus stupides ou les plus stupides). Mais vous n'allez pas vous engager dans Tor-e quelque chose de criminel, non? C'est tout ce que vous ne vous détendez pas trop franchement et constamment rappelé que Tor n'est pas une panacée, et tout anonymat est relatif. Et si j'ai décidé de jouer au jeu avec l'État, la question de votre capture n'est qu'une question de temps.

Fonctionnaires

Outre les services spéciaux, représentant les intérêts des États, souvent le problème du réseau anonyme de Tor représente des fonctionnaires de l'État. Le désir de «tenir et de ne pas être élevé» chez les personnes coûteuses au pouvoir sont indestructibles. De temps en temps, par rapport à certaines choses, ce désir est assez justifié et juste, mais le plus souvent - non. Et le Tolik de la liberté, le Tor-Ohm, agit sur eux comme un chiffon rouge. Dans certains pays, le réseau Tor est déjà interdit. Légalement. Il y avait une telle tentative en Russie. Jusqu'à présent seulement dans la version du projet. Ce projet sera-t-il la loi et quand je suis inconnu. Sur le ce moment Tor Network en Russie travaille sans restrictions. Ils seront bannis - il y a autre chose au lieu de cela. Je ne vais pas mettre de côté la sagesse littéralement populaire sur ce score et je dirai un peu plus doux et un peu plus doux: "Il y a mon opposition à chaque action".

Hackers

Un autre malheur pour Tor-A est des pirates. Certains d'entre eux sont idéologiques. Et certains ont simplement frappé *** (désolé pour l'expression non parlementaire). Périodiquement, le plus souvent pendant l'exacerbation printanière ou automne, ils organisent des "croisades", essayant de "effacer le monde de la société". Dans le même temps, l'opinion du monde lui-même ne se soucie absolument pas. Il leur semble qu'ils ont le droit de décider de tout le monde. Il n'y a pas si longtemps, "campagne" contre, dire, porno alternatif, sur le réseau Tor. Le point dans ce cas est assez bogionneuse. Cependant, un groupe de sites absolument blancs a été coupé avec du porno. Comme ça en passant. Et qui a dit que la prochaine fois qu'ils seraient limités à cela? Alors savez si votre site "bas" préféré a soudainement cessé d'ouvrir, il est tout à fait possible que ce soient les actions de l'une d'elles avec des cerveaux enflammés.

Fichiers infectieux

Les pirates adjectent étroitement le problème avec les fichiers infectés du navigateur Tor lui-même. Et ici néglige souvent les oreilles de divers services spéciaux essayant au lieu d'un réseau anonyme pour vous mettre votre chevaux de Troie. Par exemple, dans Magasin d'applications. toujours offert de télécharger le navigateur de Tor infecté. Et l'administration de l'App Store a été notifiée à plusieurs reprises à l'automne. Cependant, Troyan est toujours là. Situation étrange et étrange lenteur. Certes, toute la merveilleuse MIG disparaît lorsque vous vous souvenez de cette amitié douce et tremblante entre Apple Corporation et l'Académie des États-Unis de la science. Donc, téléchargez les fichiers du Tor lui-même uniquement à partir du site officiel, ou - notre moteur, en fait, vous donnera également le fichier directement à partir du site officiel.

Petits inconvénients tor.

Avec un aperçu des problèmes les plus ou moins graves de la fin du réseau Tor. Allons à de petits problèmes. Sur des sites manquants périodiquement que j'ai déjà parlé. Maintenant, sur les sites russes de ce réseau anonyme. Ils sont peu nombreux. Mais ils sont déjà là et ils deviennent de plus en plus. Et même dans de nombreux forums environnants, les sections des Russes apparaissent. Alors, où errer et avec qui vous trouverez. Cependant, la langue principale du réseau Tor est toujours là, il y a toujours l'anglais et tous les plus délicieux de ce réseau sur la bourgeisme. Bien qu'il y ait toujours toutes sortes de dictionnaires à vos services.

Plus loin. Il convient de rappeler que le réseau Tor n'est fondamentalement pas modéré et n'est contrôlé par personne. Parfois, un certain contrôle se trouve sur des sites individuels lorsque leurs propriétaires établissent les règles de leurs visiteurs. Mais pas plus. Par conséquent, vous pouvez assez trébucher sur des choses que vous choras. Être à ce sujet prêt. En outre, dans ce réseau, il existe divers scumbags, schizoïdes francs, maniaques et autres monstres. Ils sont pleins et dans le "gros" Internet, mais dans un réseau anonyme, ils se sentent plus à l'aise et surtout pas timides. Leur pourcentage est beaucoup moins que nous essayons de diffuser des responsables du pouvoir, mais ils sont. Et si vous avez des enfants mineurs, je vous recommande de les protéger de TUR.

Et en général, je demande fortement à protéger Internet des enfants! Internet qu'il ne bénéficiera que. Il deviendra beaucoup plus en sécurité.

Eh bien, en général, toutes les histoires d'horreur racontées. Permettez-moi de vous rappeler que les virus, à partir duquel Tor ne vous protégera pas - Protégez-vous. Eh bien, à propos de l'anonymat - cent pour cent, il n'arrive jamais, utilisez plus souvent leur substance grise.

Et pour le dessert, une petite liste de sites "oignon", pour ainsi dire, pour l'overclocking.

Utya et bonus - une petite liste des sites "oignon"

Au fait, si vous n'avez pas encore compris, alors dans Tor Navigateur, vous pouvez ouvrir à la fois les "grands" sites Internet habituels, contourner des inconvénients et des sites spéciaux anonymes "bas". Ces sites sont dans une zone pseudomponie spéciale .oignon (Regardez attentivement l'adresse). De l'Internet habituel, ils ne s'ouvrent pas. Du tout. Seulement à partir du démarrage et connecté au navigateur Tor-un réseau.

  • Tor wiki. (http://torwikignoueupfm.onion/) - Répertoire des liens TOR.
  • Le wiki caché. (http://kpvz7ki2v5agwt35.onion/wiki/index.php/main_page) - Le premier site où chaque nouvel utilisateur de réseau d'utilisateurs devrait regarder. Contient des liens vers presque toutes les ressources du réseau "bas". Souvent indisponible en raison de l'énorme afflux de visiteurs.
  • Le wiki caché non censuré (http://zqktlwi4fecvo6ri.onion/wiki/index.php/main_page) - Le miroir wiki caché. La modération est minime.
  • Tordir (http://dppmfxaacucguzpc.onion/) - Un vaste catalogue de sites "oignon".
  • Tor Recherche. (http://kbhpodhnfxl3clb4.onion/), Tortiller (http://zw3crggtadila2sg.onion/torgle), Torche. (http://xmh57jrzrnw6insl.onion/) et Les abysses. (http://nstmo7lvh4l32epo.onion/) - moteurs de recherche sur le réseau Tor, au moins un d'entre eux, cela fonctionne.
  • Flibusta (http://flibustahézose3.onion/) - le miroir de la célèbre bibliothèque du réseau "bas" (langue RU).
  • Oignon (http://onionnetrtkrc4f.onion/) - Réseau IRC. La langue principale de la communication est l'anglais. Différents canaux de discussion, jusqu'à illégal. Serveurs supplémentaires: ftwircdwyhghzw4i.onion, Renko743Grixe7Or.onion, Nissehqau52b5kuo.onion.
  • vtor "E. (http://da36c4h6gxbckn32.onion/) - Réseau social. Clubs pour intérêts, blogs, forum.
  • Rampe (http://ramp2bombkadwvgz.onion/) - Le plus grand marché du segment russophone du réseau Tor. Récemment, il y a beaucoup de plaintes pour les actions de l'administration et des cas fréquents de Kidalov. (Alors ne montez pas le bec et ne laissez pas vos yeux et vos oreilles ouvertes) en même temps le plus grand choix dans tout le réseau. Et les prix les plus élevés.
  • Ruforum. (http://ruforumqewhlrqvi.onion/) - Un forum russophone avec communication et vente de tout ce qui est impossible. Récemment, fermé pour les étrangers. Inscription payée - 10 $.
  • Amberoad. (http://amberadychffmyw.onion/) - L'une des plus grandes plates-formes du trading Shadow.
  • Marché d'assassinat. (http://assmkedzgorodn7o.onion/) - Un fourre-tout sur deviner la date du décès de toutes sortes de personnes mauvaises. Tout le monde peut faire une personne dans la liste ou soulever le pari sur les positions déjà existantes. Pour le moment, Barack Obama et Ben Bernanke dirigent.
  • Pirater. (http://tuwrg72tjmay47uv.onion/) - Service de vie pour embaucher des pirates.
  • Wikileaks. (http://zbnnr7qzaxlk5tms.onion/) - J'espère que vous n'avez pas besoin d'expliquer ce que c'est? Miroir dans le réseau "low" (ENG).
  • Portail d'oignon (http://ximqy45aat273ha5.onion/) - guide sur le réseau "bas" (RU).
  • http://k4bmdpobhqdguh2y.onion/ - un blog sur de nouveaux services réseau cachés (ENG).
  • Lucochan (http://562tquunvqdece76h.onion/lukochan/) - une grande planche (eng, ru).
  • Route de la soie. (http://silkroadvb5piz3r.onion) - une autre zone de négociation anonyme majeure (ENG).
  • Clés ouvertes portes. (http://wdnqg3ehh3hvalpe.onion/) - site sur le piratage consoles de jeu et toutes sortes de gadgets (eng).
  • http://n2wrix623bp7vvdc.onion/hackingservices.html - ressource sur le piratage réseaux sociaux etc. (Eng).

Toutes les ressources politiques et révolutionnaires-partisanes ici n'apportent pas intentionnellement. Qui a besoin, se trouve.

Nous avons besoin d'un fichier de configuration, alors créez-le dans le catalogue. C: \\ tor \\, ce fichier doit avoir un nom torc.c.:

Echo (\u003e C: \\ Tor \\ Torrc

Vérifiez si le service est lancé avec le fichier de paramètres (il ne contient pas d'erreurs) peut être une telle commande:

Maintenant, définissez le service TOR, qui lira les paramètres du fichier C: \\ Tor \\ Torrc:

N'oubliez pas que les options peuvent être indiquées après le drapeau -Options.Sinon, ils seront ignorés.

Pour démarrer et arrêter le service, utilisez des commandes:

C: \\ TOR \\ TOR.EXE --Service Début C: \\ TOR \\ TOR.EXE - SERVICE STOP

Pour supprimer le service:

C: \\ TOR \\ TOR.EXE - SERVICE STOP C: \\ TOR \\ TOR.EXE --Service Supprimer

Veuillez noter que vous avez d'abord besoin d'arrêter le service, puis de la supprimer.

Par défaut, le service Tor écoute 9050 Vous pouvez donc vérifier s'il est lancé par une équipe qui indique si le port 9050 écoute:

Netstat -aon | FindStr ": 9050"

Vous pouvez également utiliser la commande suivante:

Pour / f "jetons \u003d 1,2,3,4,5 *"% i in ("netstat -aon ^ | FindStr": 9050 "^ | Findstr / i écoute") Echo% J% L & @tasklist | Findstr% M.

Maintenant que le service Tor est installé et exécuté, plusieurs recettes seront montrées comment elles peuvent être utilisées.

Utilisation de Tor sous Windows pour télécharger des fichiers à partir de sites bloqués

Certains sites avec contenu multimédia vous permettent de voir, mais ne vous permettez pas de télécharger des fichiers à vous-même. disque dur. Un exemple de ce site YouTube.

YouTube (pour l'instant) Nous n'avons pas bloqué, mais je pense que parmi vous, il y a ceux qui doivent aller à un site bloqué préféré via le navigateur Tor, mais à partir duquel il ne marche pas. Naturellement, il ne peut pas y accéder.

Je vais vous montrer sur l'exemple Jdownloader.(gratuit, ouvert code source, Prend en charge un grand nombre de sites et de partage de fichiers, de plate-forme inter-plate-forme), mais cette instruction conviendra à de tels programmes s'ils soutiennent des chaussettes 5 ou des chaussettes 4. Site jdownloader , lien de téléchargement direct.

Dans jdownloader aller à Paramètres, alors onglet Responsable de la connexion et cliquez sur le bouton Ajouter. Remplacer le type par Socks5., dans le champ Port hôte Entrer localhost.et 9050 :

Cliquez sur d'accordpour enregistrer les paramètres et la fermeture de la fenêtre.

Jdownloader tourne les connexions. Donc, si vous téléchargez à partir d'un site verrouillé, supprimez la case à cocher Sans proxy:

Maintenant, vous pouvez non seulement parcourir à nouveau, mais aussi télécharger des sites bloqués!

Configuration d'un service caché sous Windows

L'essence du service caché est que sur votre ordinateur (il peut être loué VPS. Ou le vôtre ordinateur de famille) Un serveur Web est en cours d'exécution. Votre ordinateur doit avoir accès au réseau Tor. Grâce à ce réseau, toute adresse de votre service caché (domaine du type * .onion) peut accéder à votre site Web qui sert votre serveur Web. Vous n'avez pas besoin de vous soucier de l'acquisition d'un nom de domaine (gratuit), de DNS, de WHITE IP, etc. - Tor Network s'occupe de cela. Pour démarrer un service caché, seules deux choses sont nécessaires:

  • serveur Web de travail
  • se connecter au réseau Tor

Si vous avez Linux, vous pouvez ensuite vous approcher de la "Configuration du service de Tor Hidden dans Arch Linux / Blackarch". Si vous souhaitez exécuter un service caché de Windows, il est écrit comment le faire.

Nous avons besoin que nous ayons un serveur Web de travail. Pour la configurer, reportez-vous aux instructions "".

Maintenant que le serveur Web est installé et que ses performances sont cochées, procédez comme configurant le service masqué sous Windows.

Votre site pour le service caché devrait déjà fonctionner et ouvrir de verrouillage. Je vais créer une page de plug pour une démonstration de travail. Dans le dossier C: \\ serveur \\ data \\ htdocs \\ Je crée nouveau dossier caché.et en cela le fichier index.htm. Avec la conjonction suivante:

Travaux!

Le service caché fonctionne!

Par conséquent, ce fichier est disponible avec serveur local à http: // localhost / caché /:

Ouvrez maintenant le fichier de configuration Apache C: \\ Server \\ Bin \\ Apache24 \\ Conf \\ httpd.conf Et ajoutez-y:

Écoutez le 127.0.0.1:9475 Documentaire "C: / Server / Data / htdocs / Hidden /" ServerName localhost ServerAdmin [Email protégé] Options + Index + Supervocmikinks + Execcgi AllowoVoverride Toute commande Deny, autorisez le permettre à tous besoin de tous les accordés

En principe, il vous suffit de ne modifier qu'une ligne. Documentaire "c: / serveur / data / htdocs / caché /" - Elle montre le chemin vers votre site Web, qui sera un service de TUR caché.

Redémarrez le serveur Web Apache pour modifier les modifications:

C: \\ Server \\ bin \\ apache24 \\ bin \\ httpd.exe -k redémarrer

Maintenant, votre site pour un service caché devrait être disponible avec ordinateur local Chez http: // localhost: 9475

Aller à la configuration de Tor.

Ouvrir tout Éditeur de texte déposer C: \\ Tor \\ Torrc Et copier-y:

Hiddenserviceir "C: / Tor / Hidden_service /" Hiddenserviceport 80 127.0.0.1:9475

Notez comment nous avons enregistré C: \\ Tor \\ Hidden_Service \\ - plutôt \ nous utilisons / . Assurez-vous également d'utiliser des citations.

Redémarrez le service TOR:

C: \\ TOR \\ TOR.EXE - SERVICE STOP C: \\ TOR \\ TOR.EXE --Service start

Le dossier sera automatiquement généré. caché_service. Et deux fichiers dedans. Dans le fichier C: \\ Tor \\ Hidden_Service \\ nom d'hôte tu verras nom de domaine Pour votre service caché:

Dans mon cas, il est 77pam5zhvzu5jhst.onion, nous essayons d'ouvrir dans le navigateur Tor:

Cela peut prendre quelques minutes avant que le service caché s'ouvre dans le navigateur.

Pour changer les paramètres de Firefox, allez à Paramètres -\u003e Supplément -\u003e Réseau -\u003e Configurer. Dans la fenêtre qui s'ouvre, mettez le commutateur sur Réglage manuel Serveur proxy. Dans le champ Chaussettes de noeud. Entrer 127.0.0.1 et le champ Port- 9050 . Mettre le commutateur Chaussettes 5.. Cliquez sur d'accordpour enregistrer les paramètres.

Système système Paramètres de proxy dans Windows

Windows a un programme de proxy WinHTTP. Il vous permet de définir des paramètres de proxy pour le système dans son ensemble. Par logique, toutes les applications doivent utiliser des paramètres à l'échelle du système, mais cela ne se produit pas. Windows utilise WinHTTP pour certains services, par exemple, à télécharger mises à jour Windows et effectuer des contrôles pour les certificats annulés. Néanmoins, vous pouvez trouver l'appliquer.

Avec l'aide de l'équipe

Source de proxy d'importation de NetSH WinHTTP \u003d IE

vous pouvez importer des paramètres d'Internet Explorer.

Et les commandes suivantes que vous pouvez afficher / réinitialiser l'utilisation des paramètres à l'échelle du système:

NetSH WinHTTP show proxy netsh winhttp réinitialiser le proxy

Accès à Tor du programme PHP

Si vous avez installé le service TOR et pour configurer le service masqué, vous avez installé un serveur Web, vous pouvez également recevoir des données du réseau Tor dans votre programme PHP (en utilisant CURL). Un exemple de code de travail:

Utilisation de tor avec outils pour pinzes dans Windows

Si le programme prend en charge Travailler avec des chaussettes 5 ou Socks 4, spécifiez comme serveur proxy 127.0.0.1 , et comme un port - 9050 .

Si le programme prend uniquement en charge le proxy HTTP, il est nécessaire de sauf Privoxy. Comment faire cela sur l'exemple de l'exemple de l'injection JSQL est affiché.

Comment prévenir les fuites DNS dans Windows

Pour vous connecter à des sites et des hôtes sur Internet, votre ordinateur fait constamment des demandes DNS. L'essence de ces demandes est la suivante:

"Quelle adresse IP a le nom Ya.ru" "Quelle adresse IP a le nom Super-Site.ru" "Quel est le nom du nom Any-Site.ru" ............ .... .............................

De plus, ces demandes sont transmises en peucrit. Si une personne hasnfify (écoute) votre trafic Lorsque vous utilisez le réseau Tor via un navigateur Web régulier, il peut également trouver indirectement les demandes DNS sortant de votre ordinateur, quels sites que vous participez. Au fait, puisque ces demandes et réponses DNS ne sont pas cryptées, l'attaquant peut modifier les réponses qui vous appartiennent. En conséquence, l'une des options d'attaque peut être effectuée, ou vous pouvez être «bloqué» d'accès à certains sites.

En outre, connaître quel serveur DNS que vous utilisez, vous pouvez assumer à partir de quel pays vous êtes et même dans quel fournisseur Internet utilise:

Vous pouvez faire des paramètres, grâce aux requêtes DNS seront transmises via le réseau Tor. Grâce à ceci: ces demandes vous seront apportées à partir d'un autre ordinateur, ainsi que de ces demandes seront transmises à une partie du chemin (de votre ordinateur aux nœuds de nœud de sortie) par composé crypté.

Commençons par vérifier ce que le serveur de noms est utilisé par défaut. Pour ce faire, exécutez l'invite de commande:

Nslookup.exe ya.ru.

Dans la sortie résultante, les informations sur le serveur DNS sont importantes, plus précisément son adresse:

Serveur: Google-Public-Dns-A.Google.com Adresse: 8.8.8.8

Si vous avez déjà exécuté le service TOR, arrêtez-le et retirez-le de l'Autorun.

Pour rediriger les demandes DNS via tor, ouvrez (ou créez s'il manque) fichier C: \\ Tor \\ Torrc Et ajouter une chaîne à celle-ci:

Dnsport 53.

Vérifiez si le service est lancé avec le fichier de paramètres (il ne contient pas d'erreurs):

C: \\ TOR \\ TOR.EXE -F "C: \\ TOR \\ TORRC"

Installez maintenant le service TOR, qui lira les paramètres du fichier C: \\ TOR \\ TORRC:

C: \\ TOR \\ TOR.EXE - Service Installer -Options -F "C: \\ Tor \\ Torrc"

Accédez aux paramètres de l'adaptateur réseau:

Trouve " Protocole Internet version 4 (TCP / IPv4)"Dans le menu Paramètres qui s'ouvre, définissez une tique pour un serveur DNS utilisateur et entrez l'adresse 127.0.0.1 :

Enregistrer les paramètres.

Nous vérifions à nouveau quel serveur de noms est utilisé:

Nslookup.exe ya.ru.

Maintenant, les informations sont indiquées comme serveur:

Serveur: Adresse inconnue: 127.0.0.1

Excellent, alors nos paramètres fonctionnaient.

Pour vérifier les paramètres d'anonymat, y compris les fuites DNS, vous pouvez utiliser les services suivants:

À propos, notez qu'il n'y a pas de fuites DNS, l'adresse IP est modifiée, mais il y a un problème mortel avec anonymat: ma vraie adresse IP est révélée via WEBRTC:

Et ceci est malgré le fait qu'avec les mêmes paramètres 2IP.ru montre:

Fuite IP à travers webrtc no

Soyez très prudent pour ça! WEBRTC brise également l'adresse IP locale. Ce qui est caractéristique, si je passe à OpenVPN, ma vraie adresse IP (c'est celle que thaï) n'est pas divulguée.

WEBRTC est très difficile à surmonter (l'une des mesures cardinales est une fermeture JavaScript complète) - C'est pourquoi, lorsque vous êtes vraiment important, un degré d'anonymat est très élevé (et non seulement sur le site pour contourner le blocage), il est recommandé d'utiliser Tor Navigateur, dans lequel des plug-ins et des réglages supplémentaires sont construits améliorant le niveau d'anonymat.

Les utilisateurs sont tous les jours à la recherche d'informations parcourant des milliers de sites Web. Beaucoup d'entre eux ne soupçonnent pas qu'il existe un réseau à l'intérieur du réseau. «Devineuse Web» contient des informations sur les communautés qui ne veulent pas attirer l'intérêt des autorités.

Pour entrer dans le réseau fermé doit être utilisé. Avant de poursuivre la recherche d'informations, il est nécessaire de prendre en charge sa sécurité et son anonymat, il est important de configurer correctement Tor pour cela. Cela peut prendre 10-15 minutes. Après une configuration prudente du navigateur Web, vous pouvez exécuter le tore et rechercher les sites nécessaires.

Recherche sur le réseau

Chaque utilisateur qui souhaite pénétrer dans "Internet profond" devrait connaître 3 fonctionnalités de recherche fondamentalement différentes de l'exploitation d'un moteur de recherche régulier:

  1. Dans la plupart des cas, il n'y a pas de backlinks entre les sites d'oignon;
  2. Chaque site situé dans le "réseau noir" change périodiquement l'adresse;
  3. Pour afficher le contenu de l'ensemble du site, le temps est nécessaire, car le Torus du navigateur fonctionne plus lentement que les observateurs d'Internet habituels.

Il est important de prendre en compte le fait que parmi les sites Web, il peut y avoir une ressource créée par les services spéciaux. Ceci est fait afin de calculer les groupes criminels. Par conséquent, vous devez faire très attention en visitant l'une ou l'autre ressource «Deep Network».

Moteurs de recherche tor.

Dans le réseau profond, il existe des milliers de sites Web contenant des informations utiles. L'utilisateur ne peut pas connaître toutes les ressources russes ou anglaises. C'est pourquoi il suffit de connaître l'adresse du moteur de recherche, puis vous trouverez l'une des informations qui vous intéressent.

Bougie de moteur de recherche.

L'un des systèmes de déploiement populaires du réseau profond est la bougie. Le moteur de recherche est situé à: "gjobqjj7wyczbqie.onion". Après avoir ouvert la page, les utilisateurs verront une recherche Google convertie.

Il convient de noter que le moteur de recherche est capable d'émettre des demandes russophones et anglophones. En général, le site Web fonctionne comme moteur de recherche familier.

Moteur de recherche Ahmia.

Le site Web a été développé par une organisation à but non lucratif qui prend en charge un réseau et des projets profonds tels que Tor2Web et Glexeaks. Le moteur de recherche est disponible sur "msydqstlz2kzerdg.onion".

L'avantage du moteur de recherche est qu'il est disponible non seulement dans "Internet profonde". Les utilisateurs peuvent accéder au site Web à l'aide d'un navigateur régulier. Comme dans le moteur de recherche ci-dessus, Ahmia vous permet de saisir des demandes russophones.

Moteur de recherche pas mal.

Un très bon moteur de recherche, vous permettant de rechercher des sites de réseau. Extérieurement, le site Web n'est pas remarquable. La ressource «non maléfique» est située à: HSS3uro2HSXFogfq.onion.

Torche de moteur de recherche.

La torche est une bonne ressource située sur le réseau Tor. Le moteur de recherche possède une grande base de données de pages Web indexées. La ressource est située à: "http://xmh57jrzrnw6insl.onion/". Sur la page principale, il y a une chaîne de recherche et une publicité.

Selon les statistiques, la ressource a pu indiquer plus d'un million de pages Web. En général, le moteur de recherche n'est pas mauvais, mais vous pouvez parfois remarquer "ralentir". Un autre inconvénient peut être considéré comme la recherche de la délivrance, à savoir, la première place est parfois petite, récemment créé des ressources.

Catalogues Thor

Les utilisateurs pour la première fois qui sont tombés sur les étendues de l'Internet profond, ne savent pas comment trouver des sites TOR intéressants. Bien sûr, vous pouvez utiliser des moteurs de recherche, mais pour cela, vous devez savoir quelle requête de recherche est préférable à introduire. Les utilisateurs avancés recommandent aux débutants pour attirer leur attention sur les annuaires contenant des adresses et des descriptions de ressources populaires.

Catalogue wiki caché.

La ressource Web est un analogue de Wikipedia, abordable dans l'Internet profond. La ressource est située à: "gxamjbnu7unuknahng.onion/wiki/index.php/main_page". Sur le site, vous pouvez trouver des adresses de différents sites.

L'inconvénient du catalogue peut être considéré que la ressource ne fournit que des liens vers des sites anglophones. Si vous le souhaitez, tout utilisateur peut modifier des informations sur les pages Hidden Wikipedia. Pour ce faire, il suffit de vous inscrire.

Catalogue Torwiki.

Catalogue volumétrique composé de 15 groupes. Chaque groupe individuel contient un certain nombre de sites. Le répertoire de ressources Internet est situé à l'adresse suivante: "http://torwikignoueupfm.onion/index.php?title\u003dmain_page".

L'avantage du répertoire est structuré. En raison de la séparation sur des sujets, l'utilisateur est plus facile de trouver les informations qui vous intéressent. L'inconvénient peut être considéré comme la ressource en anglais. Les utilisateurs ne parlent pas que l'anglais sera difficile à naviguer dans le catalogue.

Catalogue Wiki Wiki.

Un petit répertoire de sites Tor. La ressource est située à: "doe6ypf2fcyznaq5.onion.cab". Au-dessus de l'interface, les développeurs n'ont pas "dérangé". Malgré cela, l'avantage du catalogue est que, dans ses pages, vous trouverez des ressources russophones.

Pour trouver rapidement la ressource nécessaire, vous pouvez utiliser le site de recherche situé en haut du site. Il convient de noter que parfois la recherche n'est pas entièrement correcte.

Catalogue Oniondir

Simple dans la conception, mais contenant environ 200 liens vers des sites cachés. Vous pouvez entrer dans le catalogue en cliquant sur l'hyperlien "DIRNXXDRAYGBIFGC.ONION". Sur la page de liste, vous pouvez voir un grand nombre de références cassées en groupes.

Les inconvénients du catalogue incluent l'absence de références conduisant à des ressources russophones. Le reste des minus ne sont pas observés.

Conclusion

Chaque utilisateur doit décorer l'Internet sombre lui-même. Vous devez particulièrement faire attention en faisant des offres, comme vous pouvez rester sans argent.

Avis vidéo: Thor Sites

La cloche.

Il y a ceux qui ont lu cette nouvelle devant vous.
Abonnez-vous pour recevoir des articles frais.
E-mail
Nom
Nom de famille
Comment voulez-vous lire la cloche
Sans spam