DZWONEK

Są tacy, którzy czytają te wiadomości przed tobą.
Subskrybuj, aby otrzymywać świeże artykuły.
Email
Imię
Nazwisko
Jak chcesz przeczytać Dzwon
Bez spamu

W ciągu ostatnich kilku miesięcy musiałem kilkakrotnie rozwiązywać te same zadania - aby regularnie uzyskiwać dostęp do komputerów „ukrytych” za NAT. Chociaż był to jeden stacjonarny komputer, o wszystkim zdecydowano przekazując port na routerze domowym oraz DynDNS. Następnie dodano laptopa. I jeszcze jedno. Laptopy mogą łączyć się z domowym Wi-Fi lub mogą być na przykład w miejscu pracy. Nasza firma świadczy usługi VPN, ale w tym czasie VPN z jakiegoś powodu nie działał stabilnie. Zastosowano VPS, tunele odwrotnego ssh. Gdy konfiguracja przestała pasować do głowy, wpadł na pomysł, aby zmniejszyć liczbę podmiotów korzystających z usługi ukrytej Tora.

  Jak wiesz, Tor zapewnia możliwość tworzenia „ukrytych” usług - nazw sieci z kosmosu .onion, do których połączenie jest możliwe za pośrednictwem dowolnego klienta sieci Tor. Jednocześnie, w celu anonimizacji serwera, na którym te usługi się znajdują, połączenie odbywa się za pośrednictwem „punktów spotkania” - komputerów, które nie są zamknięte przez NAT. Komputer, na którym znajduje się usługa ukryta, może znajdować się za NAT, zaporą ogniową itp., Ale nadal można uzyskać do niej dostęp za pośrednictwem sieci Tor.

Nie wcześniej powiedziane niż zrobione. Zainstaluj klienta Tora. Dodaj dwa wiersze do pliku konfiguracyjnego:
  HiddenServiceDir / var / lib / tor / hidden_service / HiddenServicePort 22 127.0.0.1:22

Jako HiddenServiceDir określamy dowolne miejsce, w którym Tor może utworzyć sam katalog (jeśli nie jest) i kilka plików konfiguracyjnych.
  W linii HiddenServicePort pierwszy numer to numer portu, do którego uzyskujemy dostęp za pośrednictwem Tora. Teoretycznie możesz podać nie 22, ale na przykład 1234.

Uruchom ponownie Tor. W katalogu pojawią się dwa pliki:

  • private_key to tajny klucz twojej usługi. Tor używa tego klucza z tego pliku do pracy. Uwaga: znając ten klucz, osoba atakująca może udawać, że jest twoją usługą i nikt niczego nie zrozumie;
  • nazwa hosta to automatycznie generowany plik z nazwą Twojej usługi. Jeśli usuniesz lub zmienisz ten plik, wszystko nadal będzie działać.

Plik nazwy hosta zawiera nazwę twojej usługi w postaci xxxxxxxxxxxxxxxx.onion.
  Następnie mogę powiedzieć torsocks ssh xxxxxxxxxxxxxxxx.onion na dowolnej maszynie i dostać się do mojego laptopa.

W przypadku usługi ukrytej możesz wybrać mniej losową nazwę. Aby to zrobić, użyj programu Scallion. Wygenerowany klucz zostanie umieszczony w folderze odpowiadającym usłudze ukrytej.

Jeden klient Tor może obsługiwać kilka ukrytych usług (wystarczy kilka razy podać te linie). Każda usługa ukryta „obsługuje” jeden lub więcej portów przekazywanych przez Tora (podaj kilka wierszy z HiddenServicePort z rzędu).

Ostatnio zainteresowanie anonimowymi sieciami stale rośnie. I jest wiele powodów…

„Demokratyczne reformy” na świecie idą pełną parą. Rządy prawie wszystkich krajów szczerze uważają się za uprawnione do decydowania, gdzie pójść do swoich obywateli, co obejrzeć i co przeczytać. Wiązki przepisów, „z najlepszych intencji” naznaczone myślami, parlamentem i parlamentami, coraz ostrzej określają granice zastrzeżeń, w których użytkownicy mogą teraz istnieć tylko w globalnej sieci.

„Nie idź tam - idź tutaj. A potem śnieg uderzy w głowę - będziesz całkowicie martwy ”©„ Gentlemen of Fortune ”.

Kolejnym irytującym momentem są nieustanne rewelacje Edwarda Snowdena, z których jasno wynika, że \u200b\u200bcałkowity nadzór służb specjalnych dla każdego z nich zyskał prawdziwie ogólnoświatowy zasięg. Oczywiście przytłaczająca większość ludzi nie ma nic do ukrycia, ale niezmiernie nieprzyjemnie jest zdawać sobie sprawę z tego, że znajdujesz się pod stałym ograniczeniem specjalnego personelu, każdy krok, który wykonujesz, jest monitorowany i rejestrowany, a ktoś regularnie próbuje bawić się nieśmiałymi, małymi rękami w „brudnej pościeli”. I absolutnie nie dbam o to, w jakim celu to robi, dobre czy nie o swoich zamiarach.

Dlaczego jest potrzebny, ten Tor?

Coraz więcej osób stara się zachować nienaruszalność ich częstego życia z długiego nosa służb bezpieczeństwa. Coraz więcej osób próbuje pozbyć się „ojcowskiej opieki” nad urzędnikami państwowymi i chce realizować swoje konstytucyjne prawo do samodzielnego decydowania, gdzie iść, co wybrać, gdzie szukać i co robić.

I tu pomaga im anonimowa sieć Tor. Ponieważ może zapewnić pojedynczej osobie znaczne osłabienie natrętnej uwagi, jednocześnie usuwając prawie wszystkie ograniczenia w ruchu w sieci WWW. Tor ukryje Twoją tożsamość w Internecie, ukryje wszystko, co zrobiłeś w Internecie i dokąd poszedłeś.

Ponadto sieć Tor ma jeszcze jeden mały praktyczny bonus. Dość często pozwala ominąć takie irytujące rzeczy, jak banowanie przez IP na różnych stronach. Drobiazg, ale miło.

Co to jest Tor i jak to działa

Czym dokładnie jest anonimowa sieć Tor. Tor to skrót od The Onion Router (nie znający burżuazyjnego, ale ciekawy - patrz tłumaczenie w). Jeśli ktoś jest zainteresowany nudnymi szczegółami technicznymi, pozwól mu wejść na stronę Tora w Wikipedii i zrozum. Chciałbym trochę łatwiej - na tej samej stronie w Lurkomorye. Spróbuję szybko wyjaśnić „na palcach”.

Chociaż sieć ta działa w oparciu o normalny Internet, w niej wszystkie dane nie trafiają bezpośrednio do ciebie z powrotem na serwer iz powrotem, jak w „dużej” sieci, ale wszystko przebiega przez długi łańcuch specjalnych serwerów i jest wielokrotnie szyfrowane na każdym etapie. W rezultacie ostateczny adresat, czyli ty, dla witryn staje się całkowicie anonimowy - zamiast twojego prawdziwego adresu wyświetla się absolutnie lewy adres IP, który nie ma z tobą nic wspólnego. Wszystkie twoje ruchy stają się niemożliwe do śledzenia, podobnie jak to, co zrobiłeś. Przechwytywanie ruchu również staje się całkowicie bezużyteczne.

To jest w teorii. W praktyce czasami nie wszystko jest tak różowe. Ale o wszystkich możliwych problemach porozmawiamy nieco później. Masz już dość długiego i nudnego wpisu, prawda? Nie możesz się doczekać, aby szybko postawić i spróbować tego cudu? No to chodźmy!

Zacznijmy używać Tora?

Tor jest dość skomplikowanym urządzeniem pod względem instalacji i konfiguracji. A w czasach nie tak dawnych podłączanie do niej zwykłego „czajnika” nie było wcale trywialnym zadaniem. Jednak dziś wszystko jest znacznie prostsze. Sprytni i życzliwi ludzie wzięli wszystkie niezbędne moduły, zebrali je w uzgodnionej grupie, ustawili wszystko tak, jak powinni i umieścili w jednym pakiecie. Ten pakiet nazywa się. A po pobraniu całego zamieszania sprowadza się to do zwykłego rozpakowywania, a następnie stemplowania przycisku „Chcę Tora!”. I pojawia się Tor.

Oczywiście, maniacy komputerowi i ci, którzy nie mają nic do roboty lub chcą bawić się swoim FAC, tak jak poprzednio, mogą pobrać wszystkie niezbędne moduły indywidualnie i gryźć na wielostronicowej technicznej „Kama Sutra”, próbując połączyć to wszystko w jedną całość, a przynajmniej jakoś skonfigurować i uruchomić wynikowy projekt. Życzymy im powodzenia, a my sami będziemy zaangażowani w bardziej wdzięczny biznes.

Radzę zwrócić uwagę na „ Sprawdź Ustawienia Internetu Tor„. Kliknięcie go pomoże ci ostatecznie upewnić się, że jesteś teraz w anonimowej sieci. Nawiasem mówiąc, jest też link do szybkiego przewodnika.

Więc teraz jesteś niewidoczny. Jednak dopóki twoja głowa nie będzie całkowicie oszołomiona anonimowością i wyimaginowaną bezkarnością, pospieszę, by nieco zepsuć twój nastrój. Tak po prostu, wyłącznie z powodu osobistej krzywdy.

Muszę wam tylko powiedzieć o niektórych „pułapkach” sieci Tora, abyście w poszukiwaniu przygód na „dolnych półkulach” nie siniaczyli ich o te kamienie.

Trochę bezpieczeństwa w Tor

Więc przed czym Tor nie może chronić. Tor nie może chronić osoby przed własną głupotą. Jeśli osoba wzrostu szyjki macicy zamiast mózgu ma tylko trociny lub celowo szuka problemów, to na pewno je znajdzie. I żaden Tor nie pomoże tutaj. Naucz się korzystać z mózgu i przestrzegaj podstawowej ostrożności. Tor nie będzie w stanie chronić cię przed gadatliwymi programami na twoim komputerze. Każda wtyczka lub dodatek w przeglądarce może w jednej chwili „pomnożyć przez zero” całą twoją anonimowość. Tak, a sama przeglądarka ...

Dlatego w rozważanym pakiecie zastosowano specjalnie domieszkowaną wersję Firelis. Nawiasem mówiąc, czy system Windows nadal musi przypominać o tym, że sam system Windows to jeden wielki trojan i oprogramowanie szpiegujące? ( Użytkownicy Linuksa mogą tutaj swobodnie oddychać - ich podobne problemy „okna” z dzieciństwa nawet nie przeszkadzają) Tor nie może również chronić cię przed wirusami i hakerami. Cóż, nie jest do tego przeznaczony! Zdobądź normalny program antywirusowy i zaporę ogniową, odpowiednio skonfiguruj je i naucz się ich używać - i śpij spokojnie.

Kluczowe anonimowe problemy z siecią Tor

Okej, kończę dygresję i przechodzę bezpośrednio do problemów samej sieci Tor. Pierwszą rzeczą, która rzuca się w oczy, jest prędkość. Szybkość ładowania strony. Chociaż słowa „prędkość” i „pośpiech” są tutaj wyraźnie nieodpowiednie. Strony ładują się znacznie wolniej niż zwykle. Jest to opłata za anonimowość. Strona, o którą prosiłeś, zanim przejdziesz do przeglądarki, długo zwisa między serwerami na całym świecie. Należy jednak zauważyć, że sytuacja jest teraz znacznie lepsza niż kilka lat temu, a przy takiej prędkości można już żyć. Jeśli się trochę przyzwyczaisz. Bez względu na wszystko sieć się rozwija i rośnie w siłę.

Usługi specjalne

Kolejnym - i być może głównym - problemem sieci Tor są usługi specjalne. Nie mogą pogodzić się z faktem, że tłumy użytkowników swobodnie i niekontrolowanie przemierzają sieć bez „wszechwidzącego oka”. I ciągle podejmują wszelkiego rodzaju próby zmiany sytuacji. Próby są bardzo różne, od szczerze kryminalnych. Przed wirusami ataki hakerów i hacki, ukierunkowane infekcje oprogramowania i serwerów trojanami. Chociaż nierzadko czasami ich wysiłki kończą się sukcesem, a całe segmenty wypadają z sieci cebuli, a Pativen pozostawia niektórych z najbardziej nieszczęśliwych (lub najgłupszych lub najbardziej aroganckich). Ale nie zamierzasz robić w Torze czegoś przestępczego, prawda? Wszystko po to, abyś nie odpoczywał zbyt szczerze i ciągle pamiętał, że Tor nie jest panaceum, a wszelka anonimowość jest względna. A jeśli już zdecydowałeś się grać ze stanem, to kwestia twojego schwytania jest tylko kwestią czasu.

Urzędnicy

Oprócz specjalnych usług reprezentujących interesy państwa, urzędnicy rządowi często stanowią problem dla anonimowej sieci Tor. Pragnienie „zatrzymania i nie puszczenia” u ludzi, którzy przejęli władzę, jest niezniszczalne. Czasami, w odniesieniu do niektórych rzeczy, to pragnienie jest w pełni uzasadnione i sprawiedliwe, ale częściej niż nie. A odrobina wolności, przyznana przez Tora, działa na nich jak czerwona szmata. W niektórych krajach sieć Tor jest już zbanowana. Ustawodawczo. Taka próba miała miejsce w Rosji. Do tej pory tylko w wersji roboczej. Czy ten projekt stanie się prawem i kiedy, nie wiem. W tej chwili sieć Tor w Rosji działa bez ograniczeń. Zabronione - zamiast tego jest coś jeszcze. Nie zamierzam wyrażać dosłownie ludowej mądrości na ten temat, ale powiem nieco łagodniej i bardziej usprawniona: „Na każde działanie będzie reakcja”.

Hakerzy

Kolejnym nieszczęściem dla Tora są hakerzy. Niektóre z nich są ideologiczne. a niektóre są po prostu ukamienowane na *** (przepraszam za wyrażenie pozaparlamentarne). Okresowo, najczęściej podczas wiosennego lub jesiennego zaostrzenia, organizują „krucjaty”, próbując „oczyścić świat z brudu”. Co więcej, opinia samego świata wcale im nie przeszkadza. Wydaje im się, że mają prawo decydować za wszystkich. Nie tak dawno temu w sieci Tor zorganizowano „kampanię” przeciwko, powiedzmy, nietradycyjnemu porno. Sprawa w tym przypadku jest dość pobożna. Jednak oprócz pornografii pijano też mnóstwo całkowicie białych stron. Tak przy okazji. A kto powiedział, że następnym razem będą ograniczeni tylko do tego? Więc wiedz, że jeśli twoja ulubiona strona z „cebulą” nagle przestała się otwierać, to jest całkiem możliwe, że są to działania jednego z nich z zapalonymi mózgami.

Zainfekowane pliki

Z hakerami sąsiaduje problem z zainfekowanymi plikami samej przeglądarki Tor. I tutaj często przeglądają uszy różnych usług specjalnych, próbując zamiast anonimowej sieci posadzić trojana. Na przykład w App Store  nadal oferuję pobranie zainfekowanej przeglądarki Tor. Co więcej, administracja App Store została poinformowana o tym więcej niż raz jesienią. Trojan jest jednak nadal obecny. Dziwna sytuacja i dziwna powolność. To prawda, że \u200b\u200bcała ta dziwność znika w jednej chwili, gdy pamiętasz, że delikatna i pełna czci przyjaźń między Apple a NSA z dnia na dzień staje się coraz silniejsza. Więc pobieraj pliki samego Tora wyłącznie z oficjalnej strony, lub nasz silnik faktycznie da ci plik bezpośrednio z oficjalnej strony.

Drobne wady Tora

Przegląd mniej lub bardziej poważnych problemów sieci Tor jest zakończony. Przejdźmy do drobnych problemów. O okresowo znikających witrynach już powiedziałem. Teraz o rosyjskich stronach w tej anonimowej sieci. Jest ich niewielu. Ale one już istnieją i jest ich coraz więcej. I nawet na wielu nie mówiących forach pojawiają się sekcje dla Rosjan. Więc gdzie wędrować i z kim tam rozmawiać, znajdziesz. Jednak głównym językiem w sieci Tor jest wciąż angielski, a wszystkie najsmaczniejsze w tej sieci po burżuazji. Chociaż do Twojej dyspozycji są zawsze wszelkiego rodzaju słowniki i.

Dalej Należy pamiętać, że sieć Tora zasadniczo nie jest moderowana przez nikogo i nie jest kontrolowana przez nikogo. Czasami w niektórych witrynach można znaleźć kontrolę, gdy ich właściciele ustalają reguły dla odwiedzających. Ale nie więcej. Dlatego możesz natknąć się na rzeczy, które cię szokują. Przygotuj się na to. Również w tej sieci znajdują się różne szumowiny, szczerych schizoidów, maniaków i innych dziwaków. Są pełne w „dużym” Internecie, ale w anonimowej sieci czują się bardziej komfortowo i nie są szczególnie nieśmiali. Ich odsetek jest znacznie mniejszy niż urzędnicy rządowi próbują nadać o nas, ale tak jest. A jeśli masz małoletnie dzieci, polecam chronić je przed Torem.

Ogólnie rzecz biorąc, zachęcam do ochrony Internetu przed dziećmi! Będzie to korzystne tylko dla Internetu. Będzie od tego znacznie bezpieczniejszy.

Ogólnie rzecz biorąc, opowiadał wszystkie horrory. Przypomnę ci tylko o wirusach, przed którymi Tor cię nie chroni - chroń siebie. Cóż, znowu o anonimowości - nigdy nie dzieje się to w stu procentach, częściej używajcie szarej materii.

A na deser mała lista stron z cebulami, że tak powiem, do przetaktowywania.

Korzyści i bonusy - mała lista stron z cebulami

Nawiasem mówiąc, jeśli nadal nie rozumiesz, to w przeglądarce Tor możesz otwierać zarówno zwykłe strony „dużego” Internetu, omijając pewne niedogodności, jak i specjalne strony anonimowej sieci „cebulowej”. Witryny te znajdują się w specjalnej strefie pseudo-domeny. .onion  (patrz uważnie na adres). Ze zwykłego Internetu nie otwierają się. Ogólnie Tylko z uruchomionego i podłączonego do sieci Tor Browser.

  • Wiki Tor  (http://torwikignoueupfm.onion/) - Katalog linków Tor.
  • Ukryta wiki  (http://kpvz7ki2v5agwt35.onion/wiki/index.php/Main_Page) - pierwsza strona, na której powinien wyglądać każdy nowy użytkownik sieci Tor. Zawiera łącza do prawie wszystkich zasobów sieci cebulowej. Często niedostępne z powodu ogromnego napływu odwiedzających.
  • Wiki bez cenzury  (http://zqktlwi4fecvo6ri.onion/wiki/index.php/Main_Page) - lustro The Hidden Wiki. Umiar jest minimalny.
  • TORDIR  (http://dppmfxaacucguzpc.onion/) - duży katalog witryn z cebulami.
  • Wyszukiwanie Tor  (http://kbhpodhnfxl3clb4.onion/), Torgle  (http://zw3crggtadila2sg.onion/torgle), Pochodnia  (http://xmh57jrzrnw6insl.onion/) i Otchłań  (http://nstmo7lvh4l32epo.onion/) - Wyszukiwarki Tor, przynajmniej jedna z nich działa.
  • Flibusta  (http://flibustahezeous3.onion/) - lustro słynnej biblioteki w sieci cebulowej (język RU).
  • Onionnet (http://onionnetrtpkrc4f.onion/) - sieć IRC. Głównym językiem komunikacji jest angielski. Różne kanały dyskusji, nawet nielegalne. Dodatkowe serwery: ftwircdwyhghzw4i.onion, renko743grixe7ob.onion, nissehqau52b5kuo.onion.
  • vTOR „e  (http://da36c4h6gxbckn32.onion/) - sieć społecznościowa. kluby zainteresowań, blogi, forum.
  • RAMP  (http://ramp2bombkadwvgz.onion/) jest dziś największą platformą handlową w rosyjskojęzycznym segmencie sieci Tor. Ostatnio pojawiło się wiele skarg na działania administracji i częste przypadki oszustów. (Więc nie klikaj dziobem i miej oczy i uszy otwarte) Największy wybór w całej sieci. I najwyższe ceny.
  • RUForum  (http://ruforumqewhlrqvi.onion/) - rosyjskojęzyczne forum z komunikacją i sprzedażą wszystkiego, co niemożliwe. Niedawno zamknięte dla osób postronnych. Rejestracja jest płatna - 10 $.
  • Amberoad  (http://amberoadychffmyw.onion/) - jedna z największych stron handlu w cieniu.
  • Rynek zamachów  (http://assmkedzgorodn7o.onion/) - totalizator zgadywania daty śmierci wszystkich złych ludzi. Każdy może dodać osobę do listy lub zwiększyć ofertę dla istniejących pozycji. Obecnie wiodący Barack Obama i Ben Bernanke.
  • Hack IT  (http://tuwrg72tjmay47uv.onion/) - usługa wynajmu hakerów na żywo.
  • Wikileaks  (http://zbnnr7qzaxlk5tms.onion/) - Mam nadzieję, że nie musisz wyjaśniać, co to jest? Lustro w sieci cebulowej (ENG).
  • Portal cebuli  (http://ximqy45aat273ha5.onion/) - przewodnik po sieci cebuli (RU).
  • http://k4bmdpobhqdguh2y.onion/ - blog o nowych ukrytych usługach sieciowych (ENG).
  • Lukochan  (http://562tqunvqdece76h.onion/Lukochan/) - duża tablica (ENG, RU).
  • Jedwabna droga  (http://silkroadvb5piz3r.onion) to kolejna ważna anonimowa platforma transakcyjna (ENG).
  • Klucze otwierają drzwi  (http://wdnqg3ehh3hvalpe.onion/) - strona poświęcona hakowaniu konsol do gier i wszelkiego rodzaju gadżetów (ENG).
  • http://n2wrix623bp7vvdc.onion/hackingservices.html - zasób dotyczący hakowania sieci społecznościowych itp. (ENG).

Wszelkiego rodzaju partie polityczno-rewolucyjno-partyzanckie nie są tu podawane celowo. Kto tego potrzebuje, znajdzie to.

Potrzebujemy pliku konfiguracyjnego, więc utwórz go w katalogu C: \\ Tor \\ten plik musi mieć nazwę torrc:

Echo (\u003e C: \\ Tor \\ torrc

Możesz sprawdzić, czy usługa rozpoczyna się od pliku ustawień (czy zawiera błędy) za pomocą następującego polecenia:

Teraz zainstaluj usługę Tor, która odczyta ustawienia z pliku C: \\ Tor \\ torrc:

Pamiętaj, że opcje można określić za flagą. -opcjew przeciwnym razie zostaną zignorowani.

Aby uruchomić i zatrzymać usługę, użyj poleceń:

C: \\ Tor \\ tor.exe - uruchomienie usługi C: \\ Tor \\ tor.exe - zatrzymanie usługi

Aby usunąć usługę:

C: \\ Tor \\ tor.exe - usługa zatrzymania C: \\ Tor \\ tor.exe - usługa usunięcia

Pamiętaj, że musisz najpierw zatrzymać usługę, a następnie ją usunąć.

Domyślnie usługa Tor nasłuchuje na porcie. 9050 dzięki czemu możesz sprawdzić, czy uruchomiono je poleceniem pokazującym, czy nasłuchuje port 9050:

Netstat -aon | findstr ": 9050"

Możesz także użyć następującego polecenia:

Dla / f "tokenów \u003d 1,2,3,4,5 *"% i in ("netstat -aon ^ | findstr": 9050 "^ | findstr / i nasłuchiwanie") wykonaj echo% j% l & @tasklist | findstr% m

Teraz, gdy usługa Tor jest zainstalowana i uruchomiona, zostanie pokazanych kilka przepisów, w jaki sposób można jej użyć.

  Używanie Tora w systemie Windows do pobierania plików z zablokowanych witryn

Niektóre witryny z zawartością multimedialną umożliwiają jej przeglądanie, ale nie pozwalają na pobieranie plików na dysk twardy. Przykład takiej strony na YouTube.

Nie mamy jeszcze zablokowanego YouTube'a, ale myślę, że jest wśród was ktoś, kto musi przejść do ulubionej zablokowanej witryny przez przeglądarkę Tor, ale nie może pobrać wideo, ponieważ program do pobierania nie korzysta z Tora i, Oczywiście nie mogę uzyskać do niego dostępu.

Pokażę przykład Jdownloader(darmowy, open source, obsługuje ogromną liczbę witryn i witryn hostujących pliki, między platformami), ale ta instrukcja jest odpowiednia dla wszystkich podobnych programów, jeśli obsługują SOCKS 5 lub SOCKS 4. Witryna JDownloader  , bezpośredni link do pobrania.

W JDownloaderze przejdź do Ustawieniadalsza zakładka Menedżer połączeń  i kliknij przycisk Dodaj. Zmień typ na Skarpetki 5w polu Host / port  wchodzić localhosti 9050 :

Kliknij Okejaby zapisać ustawienia i zamknąć okno.

JDownloader obraca połączenia. Dlatego jeśli pobierasz z zablokowanej witryny, odznacz połączenie Bez proxy:

Teraz możesz znowu nie tylko przeglądać, ale także pobierać z zablokowanych stron!

  Konfigurowanie usługi ukrytej w systemie Windows

Istotą usługi ukrytej jest to, że na komputerze (można ją wypożyczyć) Vps lub komputer domowy) uruchomiony jest serwer WWW. Twój komputer musi mieć dostęp do sieci Tor. Za pośrednictwem tej sieci każdy, kto ma adres Twojej usługi ukrytej (domena formularza * .onion), może przejść do Twojej witryny internetowej obsługującej Twój serwer internetowy. Nie musisz się martwić o uzyskanie nazwy domeny (podanej za darmo), DNS, białego adresu IP itp. - Zajmuje się tym sieć Tor. Aby uruchomić usługę ukrytą, wymagane są tylko dwie rzeczy:

  • działający serwer WWW
  • połączenie sieciowe Tor

Jeśli masz Linuksa, materiał „Konfigurowanie usługi ukrytej Tora w Arch Linux / BlackArch” może być dla Ciebie odpowiedni. Jeśli chcesz uruchomić usługę ukrytą w systemie Windows, jest napisane poniżej, jak to zrobić.

Musimy mieć działający serwer WWW. Aby go skonfigurować, zapoznaj się z instrukcją „”.

Teraz, gdy serwer WWW został zainstalowany i jego funkcjonalność została zweryfikowana, przejdźmy do konfiguracji usługi ukrytej w systemie Windows.

Twoja witryna dla usługi ukrytej powinna już działać i otwierać z lokalnego hosta. Stworzę stronę pośredniczącą, aby zademonstrować pracę. W folderze C: \\ Server \\ data \\ htdocs \\  Tworzę nowy folder ukryty, aw nim jest plik index.htm  o następującej treści:

To działa!

   Ukryta usługa działa!

Dlatego ten plik jest dostępny z lokalnego serwera pod adresem http: // localhost / hidden /:

Teraz otwórz plik konfiguracyjny Apache C: \\ Server \\ bin \\ Apache24 \\ conf \\ httpd.conf  i dodaj tam:

Słuchaj 127.0.0.1:9475    DocumentRoot "C: / Server / data / htdocs / hidden /" ServerName localhost ServerAdmin [chroniony e-mailem]    Opcje + Indeksy + FollowSymLinks + ExecCGI AllowOverride Wszystkie Odmowa zamówienia, zezwól Zezwól od wszystkich Wymagaj wszystkich przyznanych

Zasadniczo wystarczy edytować w nim wiersz DocumentRoot „C: / Server / data / htdocs / hidden /”  - pokazuje ścieżkę do twojej strony, która będzie ukrytą usługą Tora.

Ponownie uruchamiamy serwer WWW Apache, aby zmiany odniosły skutek:

C: \\ Server \\ bin \\ Apache24 \\ bin \\ httpd.exe -k uruchom ponownie

Teraz Twoja witryna dla usługi ukrytej powinna być dostępna z komputera lokalnego pod adresem http: // localhost: 9475

Przejdźmy do konfiguracji Tora.

Otwórz dowolny plik za pomocą edytora tekstu C: \\ Tor \\ torrc  i skopiuj do niego:

HiddenServiceDir "C: / Tor / hidden_service /" HiddenServicePort 80 127.0.0.1:9475

Zwróć uwagę, jak nagraliśmy C: \\ Tor \\ hidden_service \\  - zamiast tego \   używamy / . Musisz także użyć cudzysłowu.

Uruchom ponownie usługę Tor:

C: \\ Tor \\ tor.exe - zatrzymanie usługi C: \\ Tor \\ tor.exe - uruchomienie usługi

Folder zostanie wygenerowany automatycznie usługa ukryta i dwa pliki w nim. W pliku C: \\ Tor \\ usługa_ ukryta \\ nazwa_hosta  Zobaczysz nazwę domeny dla twojej ukrytej usługi:

W moim przypadku jest to 77pam5zhvzu5jhst.onion, spróbuj otworzyć Tora w przeglądarce:

Otwarcie usługi ukrytej w przeglądarce może potrwać kilka minut.

Aby zmienić ustawienia w przeglądarce Firefox, przejdź do Ustawienia -\u003e Zaawansowane -\u003e Sieć -\u003e Konfiguruj. W oknie, które zostanie otwarte, wybierz włącznik Ręczna konfiguracja serwera proxy. W terenie Węzeł SOCKS  wchodzić 127.0.0.1 i pole Port- 9050 . Ustaw przełącznik w pozycji SKARPETY 5. Kliknij Okejaby zapisać ustawienia.

  Systemowe ustawienia proxy w systemie Windows

Windows ma program proxy WinHTTP. Pozwala ustawić ustawienia proxy dla całego systemu. Logicznie rzecz biorąc, oczekuje się, że wszystkie aplikacje powinny używać ustawień ogólnosystemowych, ale tak się nie dzieje. System Windows używa WinHTTP do niektórych usług, na przykład do pobierania aktualizacji Windows i sprawdzania unieważnionych certyfikatów. Możesz jednak znaleźć zastosowanie.

Za pomocą polecenia

Netsh winhttp import proxy proxy source \u003d ie

możesz importować ustawienia z Internet Explorera.

Za pomocą następujących poleceń można wyświetlić / zresetować użycie ustawień ogólnosystemowych:

Netsh winhttp pokaż proxy netsh winhttp zresetuj proxy

  Dostęp do Tora z programu PHP

Jeśli zainstalowałeś usługę Tor i skonfigurowałeś serwer sieciowy do skonfigurowania usługi ukrytej, możesz również otrzymywać dane z sieci Tor w swoim programie PHP (używając cURL). Przykład działającego kodu:

  Używanie Tora z Pentest Tools w systemie Windows

Jeśli program obsługuje pracę z SOCKS 5 lub SOCKS 4, określ serwer proxy 127.0.0.1 i jako port - 9050 .

Jeśli program obsługuje tylko serwery proxy HTTP, konieczne jest dodatkowo użycie Privoxy. Jak to zrobić na przykładzie JSQL Injection.

  Jak zapobiec wyciekom DNS w systemie Windows

Aby połączyć się z witrynami i hostami w Internecie, komputer stale wysyła zapytania DNS. Istota tych zapytań jest następująca:

   „Jaki adres IP ma nazwę ya.ru” „Jaki adres IP ma nazwę super-site.ru” „Jaki adres IP ma nazwę any-site.ru” ................ .........................

Ponadto żądania te są przesyłane w formie niezaszyfrowanej. Jeśli ktoś wącha (nasłuchuje) ruchu podczas korzystania z sieci Tor przez zwykłą przeglądarkę internetową, może on pośrednio dowiedzieć się z zapytań DNS pochodzących z komputera, które strony odwiedzasz. Nawiasem mówiąc, ponieważ te zapytania DNS i odpowiedzi nie są szyfrowane, osoba atakująca może modyfikować odpowiedzi, które do ciebie docierają. W rezultacie może zostać wykonany jeden z ataków typu man-in-the-middle lub użytkownik może zostać „zablokowany” w dostępie do niektórych witryn.

Ponadto wiedząc, z którego serwera DNS korzystasz, możesz założyć, z którego kraju pochodzisz, a nawet z jakiego usługodawcy internetowego korzystasz:

Możesz wprowadzić ustawienia, aby zapytania DNS były przesyłane przez sieć Tor. Z tego powodu: te żądania będą przesyłane za Ciebie z innego komputera, a także te żądania będą przesyłane na części ścieżki (z twojego komputera do węzła wyjściowego - węzłów Tora) przez szyfrowane połączenie.

Zacznijmy od sprawdzenia, który serwer nazw jest domyślnie używany. Aby to zrobić, w wierszu polecenia uruchom:

Nslookup.exe ya.ru

W wynikowym wyniku ważne są dla nas informacje o serwerze DNS, a raczej jego adresie:

Serwer: google-public-dns-a.google.com Adres: 8.8.8.8

Jeśli masz już uruchomioną usługę Tor, zatrzymaj ją i usuń z autorun.

Aby przekierować zapytania DNS przez Tora, otwórz (lub utwórz, jeśli go brakuje) plik C: \\ Tor \\ torrc  i dodaj do niego linię:

DNSPort 53

Sprawdź, czy usługa rozpoczyna się od pliku ustawień (czy zawiera błędy):

C: \\ Tor \\ tor.exe -f "C: \\ Tor \\ torrc"

Teraz zainstaluj usługę Tor, która odczyta ustawienia z pliku C: \\ Tor \\ torrc:

C: \\ Tor \\ tor.exe - instalacja usługi -options -f "C: \\ Tor \\ torrc"

Przejdź do ustawień karty sieciowej:

Znajdujemy „ Protokół internetowy w wersji 4 (TCP / IPv4)", W menu ustawień, które zostanie otwarte, zaznacz pole wyboru dla serwera DNS użytkownika i wprowadź adres 127.0.0.1 :

Zapisz ustawienia.

Ponownie sprawdzamy, który serwer nazw jest używany:

Nslookup.exe ya.ru

Teraz informacje są oznaczone jako serwer nazw:

Serwer: nieznany adres: 127.0.0.1

Świetnie, wtedy nasze ustawienia działały.

Do sprawdzenia ustawień anonimowości, w tym wycieków DNS, można użyć następujących usług:

Nawiasem mówiąc, zauważ, że nie ma wycieku DNS, adres IP jest sfałszowany, ale istnieje fatalny problem z anonimowością: mój prawdziwy adres IP jest ujawniany przez WebRTC:

I to pomimo faktu, że przy tych samych ustawieniach 2ip.ru pokazuje:

Brak wycieku IP przez WebRTC

Bądź bardzo uważny na to! Przez WebRTC przecieka także lokalny adres IP. Zazwyczaj, jeśli przejdę na OpenVPN, teraz moje prawdziwe IP (to jest tajskie) nie jest ujawniane.

Bardzo trudno jest pokonać WebRTC (jednym z głównych środków jest całkowite wyłączenie JavaScript) - dlatego, gdy naprawdę potrzebujesz wysokiego stopnia anonimowości (a nie tylko idziesz na stronę, aby ominąć blok), zaleca się użycie przeglądarki Tor, która zawiera dodatkowe wtyczki i ustawienia zwiększyć poziom anonimowości.

Użytkownicy przeszukują codziennie tysiące stron internetowych w poszukiwaniu informacji. Wielu z nich nawet nie podejrzewa, że \u200b\u200bistnieje sieć w sieci. Deep Web zawiera informacje o społecznościach, które nie chcą przyciągać zainteresowania władz.

Aby dostać się do zamkniętej sieci, musisz użyć. Zanim zaczniesz szukać interesujących informacji, musisz zadbać o swoje bezpieczeństwo i anonimowość, w tym celu ważne jest prawidłowe skonfigurowanie Tora. Może to potrwać 10-15 minut. Po starannym skonfigurowaniu przeglądarki internetowej możesz uruchomić Thora i wyszukać niezbędne strony.

Wyszukiwanie sieci Tor

Każdy użytkownik, który chce penetrować „głęboki Internet”, powinien znać 3 funkcje wyszukiwania, które radykalnie różnią się od działania zwykłego systemu wyszukiwania:

  1. W większości przypadków nie ma linków zwrotnych między stronami z cebulą;
  2. Każda witryna znajdująca się w „ciemnej sieci” okresowo zmienia adres;
  3. Wyświetlenie zawartości całej witryny zajmuje trochę czasu, ponieważ przeglądarka Thor jest wolniejsza niż konwencjonalne przeglądarki internetowe.

Ważne jest, aby wziąć pod uwagę fakt, że wśród stron internetowych może istnieć zasób stworzony przez służby specjalne. Odbywa się to w celu obliczenia gangów przestępczych. Dlatego musisz być bardzo ostrożny, odwiedzając określony zasób „głębokiej sieci”.

Wyszukiwarki Tor

Istnieją tysiące stron internetowych w głębokiej sieci, które zawierają przydatne informacje. Użytkownik nie może znać wszystkich zasobów rosyjskojęzycznych lub anglojęzycznych. Dlatego wystarczy znaleźć adres wyszukiwarki, a wtedy będzie można znaleźć dowolne interesujące informacje.

Wyszukiwarka świec

Jedną z popularnych wyszukiwarek internetowych jest Candle. Wyszukiwarka znajduje się pod adresem: „gjobqjj7wyczbqie.onion”. Po otwarciu strony użytkownicy zobaczą ponownie wyszukiwarkę Google.

Warto zauważyć, że wyszukiwarka może wysyłać zapytania zarówno w języku rosyjskim, jak i angielskim. Ogólnie rzecz biorąc, strona działa jako znana wyszukiwarka użytkownika.

Wyszukiwarka Ahmia

Witryna została opracowana przez jedną organizację non-profit, która wspiera głęboką sieć i projekty, takie jak Tor2Web i Globaleaks. Wyszukiwarka jest dostępna pod adresem „msydqstlz2kzerdg.onion”.

Zaletą wyszukiwarki jest to, że jest ona dostępna nie tylko w „głębokim Internecie”. Użytkownicy mogą uzyskać dostęp do witryny za pomocą zwykłej przeglądarki. Podobnie jak w powyższej wyszukiwarce, Ahmia umożliwia wprowadzanie zapytań w języku rosyjskim.

Wyszukiwarka nie jest zła

Dość dobra wyszukiwarka, która pozwala wyszukiwać dowolne witryny Tor. Zewnętrznie strona internetowa nie jest godna uwagi. Zasób „not Evil” znajduje się w „hss3uro2hsxfogfq.onion”.

Wyszukaj pochodnię

Pochodnia to dobry zasób hostowany w sieci Tor. Wyszukiwarka ma dużą bazę indeksowanych stron internetowych. Zasób znajduje się pod adresem: „http://xmh57jrzrnw6insl.onion/”. Na stronie głównej znajduje się pasek wyszukiwania i reklama.

Według statystyk zasobowi udało się zaindeksować ponad milion stron internetowych. Ogólnie wyszukiwarka nie jest zła, ale czasami można zauważyć „spowolnienia”. Kolejną wadę można uznać za wyniki wyszukiwania, mianowicie w pierwszej kolejności czasami umieszczane są małe, niedawno utworzone zasoby.

Katalogi sieciowe Tor

Po raz pierwszy użytkownicy głębokiego Internetu nie wiedzą, jak znaleźć ciekawe strony Tora. Oczywiście możesz korzystać z wyszukiwarek, ale w tym celu musisz wiedzieć, które zapytanie wyszukiwania lepiej wprowadzić. Zaawansowani użytkownicy zalecają, aby początkujący zwracali uwagę na katalogi zawierające adresy i opisy popularnych zasobów.

Ukryty katalog Wiki

Zasób sieciowy jest analogiem Wikipedii dostępnym w głębokim Internecie. Zasób znajduje się pod adresem: „gxamjbnu7uknahng.onion/wiki/index.php/Main_Page”. Na stronie można znaleźć adresy różnych witryn.

Wadą katalogu jest to, że zasób zawiera tylko linki do stron w języku angielskim. W razie potrzeby każdy użytkownik może edytować informacje na stronach ukrytej Wikipedii. Aby to zrobić, wystarczy się zarejestrować.

Katalog TorWIKI

Tomowy katalog Tor składający się z 15 grup. Każda indywidualna grupa zawiera określoną liczbę witryn. Katalog zasobów internetowych znajduje się pod adresem: „http://torwikignoueupfm.onion/index.php?title\u003dMain_Page”.

Zaletą katalogu jest uporządkowanie. Dzięki podziałowi na tematy łatwiej jest użytkownikowi znaleźć interesujące go informacje. Wadą jest zasób w języku angielskim. Użytkownicy, którzy nie mówią po angielsku, będą mieli trudności z nawigacją w katalogu.

Katalog Wiki Runion

Mały katalog stron Tor. Zasób znajduje się pod adresem: „doe6ypf2fcyznaq5.onion.cab”. Programiści nie zawracali sobie głowy interfejsem. Mimo to zaletą katalogu jest to, że na jego stronach można znaleźć zasoby w języku rosyjskim.

Aby szybko znaleźć potrzebny zasób, możesz użyć wyszukiwania znajdującego się w górnej części witryny. Należy zauważyć, że czasami wyszukiwanie nie działa poprawnie.

Katalog OnionDir

Prosty w projektowaniu, ale zawierający około 200 linków do ukrytych stron. Możesz przejść do katalogu, klikając hiperłącze dirnxxdraygbifgc.onion. Na stronie, która zostanie otwarta, zobaczysz dużą liczbę linków podzielonych na grupy.

Wady katalogu obejmują brak linków prowadzących do zasobów w języku rosyjskim. Reszta minusów nie jest zauważana.

Wniosek

Każdy użytkownik musi sam zdecydować, czy powinien podbić „ciemny Internet”. Szczególnie musisz zachować ostrożność podczas dokonywania transakcji, ponieważ możesz zostać bez pieniędzy.

Recenzja wideo: strony Thor

DZWONEK

Są tacy, którzy czytają te wiadomości przed tobą.
Subskrybuj, aby otrzymywać świeże artykuły.
Email
Imię
Nazwisko
Jak chcesz przeczytać Dzwon
Bez spamu