Dzwon.

Są ci, którzy przeczytali tę wiadomość przed tobą.
Subskrybuj odbieranie artykułów świeżych.
E-mail
Nazwa
Nazwisko
Jak chcesz przeczytać dzwonek
Bez spamu

Wiele witryn w naszym kraju jest zablokowane przez Roskomnadzor! W tym wydaniu pokażę ci, jak ominąć blokowanie dowolnej witryny za pomocą przeglądarki Torus (TOR).

Ostatnio coraz częściej dowiemy o ograniczeniach w Internecie. Rządy różnych krajów zakazują dostępu do ich obywateli na zasoby zawierające nieprawidłowe, według posłów, treści.

Operatorzy są zmuszeni do przesyłania informacji o użytkownikach i żadna anonimowość w Internecie nie idzie. Jednocześnie nie zawsze witryny zablokowane przez rozwiązanie tych lub innych władz naprawdę zawierają materiały, które mogą zaszkodzić użytkownikom.

"Zakazane owoce są słodkie", a różne ograniczenia w Internecie spawały nie tylko sposoby na ich pominięcie, ale także całą tajną sieć, aby dostać się do których można użyć tylko specjalnych środków, które ukrywają informacje o użytkowniku. Anonimowa sieć została nazwana Tor i jest dostępna absolutnie wolna od wszystkich.

Pobierz przeglądarkę Torus z oficjalnej strony według tego linku

WIDEO:Thor przeglądarka. Jak pobrać i skonfigurować przeglądarkę Torusa w języku rosyjskim

Cóż, więcej szczegółów, aby dowiedzieć się o ciemnym Internecie i zanurzyć się w nim.

Cóż, dzisiaj wszystko! Napisz w komentarzach? Czy dotarłeś do blokowania jakiejkolwiek zabronionej strony?

A także jeśli podoba Ci się ten film, wspierasz go palcem i nie zapomnij subskrybuj mój kanał YouTube I ostrzeżenie, klikając dzwonek obok przycisku subskrypcji!

Przeglądarka sieciowa TOR jest jednym z najczęstszych sposobów obchodzących bloków: korzystają z ponad 200 000 Rosjan każdego dnia, a za pięć lat ich liczba wzrosła 3 razy. Główna zaleta Tor - nie pozostawia śladów w Internecie - ani dane osobowe, ani odwiedzane witryny ani wysłane wiadomości. Ale można go uwięzić i zablokować.

Jak można go zablokować?

Roskomnadzor może sprawić, że publiczne adresy IP sieci IP "wejście", a także adresy IP witryn z rozszerzeń .ONION (dostępny tylko w Tor) do rejestru zabronionego. Ponadto regulator ma prawo zobowiązać dostawców do ograniczenia dostępu do Tor. Nie jest to łatwe do zrobienia, ale taka procedura została wprowadzona na przykład w Chinach. Nie oznacza to jednak, że działa.

Czy można poruszać się wokół blokowania?

Ponadto sieć TOR może być podłączony przez rekonfigurację przeglądarki do węzłów niepublicznych, które są znacznie bardziej skomplikowane. W publicznym dostępie nie ma adresów IP, a adresy w postaci zaszyfrowanej są przesyłane. Możesz także ominąć blokadę TOR, kupując zagraniczny adres IP z obcego usługi VPN, ekspertów. Prawo nie dotyczy adresów zagranicznych.

W wielu biurach sieci społecznościowych, usługach wideo, akcje plików i witryn rozrywkowych zostały zablokowane przez długi czas. Niektórzy zablokują nawet popularni anonimizaci. W ten sposób pracodawcy próbują zmusić pracowników do angażowania się w ich natychmiastowe obowiązki, a nie spędzać czasu na rozrywkę. W tym artykule porozmawiam krok po kroku, jak my, zwykli użytkownicy, omijam to blokowanie i korzystać z nieograniczonego dostępu do Internetu.

W rzeczywistości wszyscy już nas wymyślili i użyjemy gotowego rozwiązania.

Spotkaj się to Tor.

Tor to system, który umożliwia ustanowienie anonimowego połączenia sieciowego, które organizuje transmisję danych w zaszyfrowanej formie. Przez Słup Użytkownicy mogą zapisać anonimowość podczas wizyty w witrynie, publikować materiały, wysyłanie wiadomości i podczas pracy z innymi aplikacjami przy użyciu protokołu TCP. Technologia Słup Zapewnia również ochronę przed mechanizmami analizy ruchu, które są zagrożone nie tylko przez anonimowość użytkownika, ale także poufność danych.

System Słup Został stworzony w laboratorium badawczym Siła Wojennego dla Zakonu Federalnego. W 2002 r. Rozwój ten postanowiono podjąć decyzję, a kody źródłowe zostały przeniesione do niezależnych deweloperów, którzy stworzyli oprogramowanie klienckie i opublikowali kod źródłowy na wolnej licencji, aby każdy mógł sprawdzić go na brak błędów i backdorów.

Z teorią na tym zakończymy i przejdziemy do instalacji i konfiguracji systemu.

Idziemy na stronie ładowania systemu Tor, gdzie wybierzesz opcję z rosyjskiego interfejsu i pobierz plik instalacyjny. Rozmiar pliku około 25 megabajtów.


Uruchom pobrany plik, wybierz lokalizację instalacji i kliknij przycisk Wyciąg

Po zakończeniu instalacji nie będzie żadnych nowych skrótów na naszym pulpicie, więc otworzymy katalog, w którym umieściliśmy system i rozpocznij plik Start Tor Browser.exe z niego


Okno programu otworzy się, w którym zostanie wyświetlony proces połączenia.


Jeśli sieć ma dostęp do Internetu za pośrednictwem serwera proxy, proces połączenia zatrzyma się na szyfrowanym etapie połączenia.


Kliknij przycisk Ustawienia


W wyświetlonym oknie przejdź do karty Sieć

Skonfiguruj wszystko, jak pokazano na rysunku, określając swój adres proxy i port

Kliknij przycisk Wyjście


Ponowne uruchomienie start tor browser.exe

Czekamy na chwilę łącząc się z systemem Tor.


Następnie będziesz miał wbudowaną przeglądarkę Firefoksa, dzięki której można anonimowo w każdej witrynie.



Dostępne jest pragnienie pominięcie cen cenzury i bloków, a także zakazu używania VPN wprowadzonego przez Roskomnadzor, lub rozszerzenia zainstalowane w nich, aby zmienić adresy IP. Jeśli masz już znaną przeglądarkę "TR", a następnie niestety - nie oznacza to, że jesteś ubezpieczony przed wejściem nie tylko do Ciebie, ale zakazanych miejsc, ale także z blokowanie pracy przeglądarki.

Należy pamiętać, że tor anonifikuje źródło ruchu i szyfruje cały ruch wewnątrz sieci tor, ale nie może szyfrować ruchu między siecią torową a adresem miejsca przeznaczenia. Jeśli zdasz cenne informacje w sieci za pomocą tej "tajnej" przeglądarki, powinieneś być również uważny, jak przy użyciu konwencjonalnych przeglądarek - użyj HTTPS do własnych witryn lub innych metod szyfrowania i uwierzytelniania. Jednak nawet z takimi małymi zachęcającymi czynnikami. Tajemnice podczas Korzystanie z tej przeglądarki, nadal jest na terytorium Federacji Rosyjskiej, zabrania i blokowania. Jeśli zauważono, że Twój dostawca Internetu próbuje zablokować Tor, a następnie spróbuj użyć poniższej metody. Wyjście (przynajmniej częściowe) wciąż tam jest. Spójrzmy na drogę ...

Jak mogę obejść do przeglądarki blokującej

1. Uruchom przeglądarkę i uzyskać mosty

Udać się na stronę internetową i przeprowadzić niezbędne działania. Jeśli nie zostałeś jeszcze zainstalowany przeglądarki połączeń, kliknij przycisk "Krok 1", aby pobrać plik instalacyjny. W specjalnych tabelach z linkami do pobrania należy wybrać odpowiedni system operacyjny, a także potrzebny język. Jest rosyjski.

Następnie, naturalnie uruchom plik i zainstaluj program. Jeśli masz już tę przeglądarkę, przejdź do strony przez przycisk "Get Mosty" .

Ważny! Aby wdrożyć następujące działania, musisz zaktualizować przeglądarkę TOR do najnowszej wersji.

Po kliknięciu na trzecim przycisku otrzymasz niewielką instrukcję i wskazówki dotyczące instalacji mostów w przeglądarce na tej samej stronie. Mosty są repeaterami Tor, które pozwalają obejść cenzurę..

Tak więc zainstalowujesz przeglądarkę TOR, otrzymujesz mosty (repeaters) po odpowiednim przejściu:

Kliknij przycisk "Daj mi adresy mostów" A po przejściu Capcha, idziemy na stronę ich pokwitowania.

2. Zainstaluj przeglądarki w przeglądarce Tor


Jak również zrzuty ekranu pokazane poniżej.

1. Kopiowanie mostów:

2. Wejście do ustawień przeglądarki:

3. Zainstaluj zaznaczenie zgodnie z instrukcjami, wybierz tryb ręczny i włóż mosty do odpowiednich okien ustawień. Potwierdź operację, naciskając przycisk "OK" i zakończyć instalację repeaterów. Voila!

Ciesz się swoją pracą, przyjaciółmi! I bezpłatny dostęp do Internetu!

(Odwiedzone 1 razy, 1 wizyty dzisiaj)

Co jeśli chcesz przejść do sieci bez wymyślonych ograniczeń, ale nie chcesz zastąpić proxy za każdym razem w przeglądarce? Co jeśli chcesz przejść do zabronionych witryn, a na zwykłym, a tak, że prędkość, z jaka się otwiera się zwykłe miejsca, nie cierpią? Co, jeśli jesteś zainteresowany, aby wiedzieć, co dzieje się w zdalnych częściach sieci globalnej?

Na podstawie tych rozważań potrzebujemy:

  • Konwencjonalne miejsca otwarte jak zwykle
  • Zakazane witryny otwarte przez Tor bez ustawień
  • Wszystkie witryny w strefie.onion są również otwarte bez ustawień.

Z jednej strony wymagania są sprzeczne. A druga strona, której nie możesz zrobić dla wygody!

Możliwe byłoby zapamiętanie różnych metod i narzędzi do obejścia DPI, ale jeśli nie chcesz myśleć o niczym, ale nawet chcę skonfigurować i zapomnieć, a następnie analogi Tor, aby rozwiązać zadanie w części prostego dostępu do zamkniętych witryn nie są.

Nie otrzymasz pełnego anonimowości po tych instrukcjach. Anonimowość bez środków OPSEC jest niemożliwa. Instrukcje oznaczają tylko omijając ograniczenia.

Czego potrzebujemy?

Aby rozpocząć, potrzebujemy routera lub serwera, który działa jako przezroczysty most, który przekazuje cały ruch. Może to być istniejący serwer, może to być pudełko z Raspberry PI. Konwencjonalne kompaktowe routery z Linuksem, jeśli mogą w zasadzie, możesz umieścić niezbędne pakiety.

Jeśli masz już odpowiedni router, nie musisz skonfigurować oddzielnego mostu i możesz.

Jeśli instalacja Tor do routera reprezentuje problem, będziesz potrzebować dowolnego komputera z dwoma interfejsami sieciowymi i Debian Linux na pokładzie. W końcu podłączysz go do przerwy w sieci między routerem, który wygląda na świat zewnętrzny, a sieć lokalna.

Jeśli nie do serwerów i routerów, jest to możliwe.

Znać most.

Konfigurowanie mostu w problemach Debian nie reprezentuje. Będziesz potrzebował programu BRTL w pakiecie mostu-utils:

apt Install Bridge-Utils

Stała konfiguracja dla mostu jest ustawiona na / etc / Sieć / interfejsy. Jeśli wykonasz most z interfejsów ETH0 i ETH1, konfiguracja będzie wygląda taka:

# Wymieszaj interfejsy jako niestandardowe IFACE ETH0 inet Instrukcja IFACE ETH1 inet inet # Most wzrasta automatycznie po ponownym uruchomieniu Auto Br0 # Bridge z IP przez DHCP IFACE BR0 ID DHCP Bridge_ports Eth0 Eth1 # Bridge z statycznym IP IFACE BR0 ANTET STATIC Bridge_ports Eth0 Eth1 Adres 192.168. 1.2 Netmask 255.255.255.0 Gateway 192.168.1.1

Musisz wybrać jedną konfigurację mostu: z dynamicznym IP lub statycznym.

Należy pamiętać, że na tym etapie nie jest konieczne dołączenie serwera w pęknięciu sieci. Możesz zrobić z jednym połączeniowym interfejsem.

Prosimy o system do zastosowania nowych ustawień:

serwis Networking Reload.

Teraz możesz sprawdzić istnienie mostu przez polecenie BRTL Pokaż:

# BRTL Show Name Bridge Identyfikator ID STP Włączone Interfejsy BR0 8000.0011CC4433FF NO ETH0 ETH1

Patrz wydany adres IP i sprawdzić fakt wydawania IP przez DHCP lub statycznie, możesz polecić IP:

# IP --family Inet Addr Pokaż Dev Br0 Scope Global 4: Br0: MTU 1500 Qdisc Noquee State Up Inet 192.168.1.2/24 BRD 192.168.1.255 Zakres Global Br0

Jeśli wszystko jest w porządku z adresami IP, możesz już włączyć serwer przełamać sieć ...

W końcu wszystkie urządzenia w sieci, uwzględnione przez serwer, powinny mieć pełny dostęp do sieci globalnej, która nie jest dostępna między nimi a zewnętrznym routerem. To samo dotyczy pracy DHCP i innych rzeczy. Wszystko to powinno być sprawdzane przed wyjściem do konfiguracji Tor.

Jeśli coś działa nie tak samo jak poprzednio, lub w ogóle nie działa, najpierw należy rozwiązać problemy, tylko następnie przejdź do konfiguracji rzeczywistego Tora.

Skonfiguruj demon

Instalacja Tor jest zwykle wykonywana. Ustanawiamy również wiążącą bazę danych do krajów:

apt Install Tor-Geoipdb

Na końcu pliku konfiguracyjnego / etc / Tor / Torrr należy dodać dyrektywy, aby włączyć funkcję proxy:

VirtualDdretworkipv4 10.0.0.0/8 Automaphostonresolve 1 Transport 0.0.0.0.040 Dnsport 0.0.0.0.0300

Uruchom ponownie tor i sprawdź, czy DNS w naszej konfiguracji działa na dobrze znanym miejscu:

# SERVICE TOR RESTART # DIG + Krótka facebookCorewwwwwwwwwwwwwwwwwczasie

Ostatnie polecenie powinno wyświetlić IP z podsieci 10.0.0.0/8.

Podczas ponownego uruchomienia Tor w przypadku przysięgłych na korzystanie z publicznego IP do transportu i DNSport, który może być rzeczywiście dostępny dla Outsidera. Popraw to nieporozumienie, umożliwiając tylko połączenia z sieci lokalnej (w moim przypadku jest 192.168.1.0/24):

iptables -a wejściowe -S 192.168.1.0/224 -P TCP --dport 9040 -J Akceptuj Iptables -a Wejście -S 192.168.1.0/24 -P UDP --DPort 5300 -J Akceptuj Iptables -a Input -P TCP - -Dport 9040 -j Drop Iptables -a Input -P UDP --dport 5300 -J Drop

Ostatnie dwa reguły mogą być pominięte, jeśli masz regułę domyślną dla łańcucha wejściowego.

Skonfiguruj dostęp do całej sieci lokalnej

Aby wszystkie urządzenia w sieci były w stanie udać się do stron Tor. Musimy przekazać wszystkie żądania do przydzielonej sieci 10.0.0.0/8 do portu wbudowanego serwera proxy Tor:

iptables -t NAT -A Prerouting -P TCP -D 10.0.0.0.0.0/8 -J Redirect --to-Port 9040 iptables -t NAT -A Wyjście -P TCP -d 10.0.0.0/8 -j Przekierowanie - Port 9040.

Dwa zasady łańcuchów przeważających i wyjściowych, dodamy schematy do pracy nie tylko z urządzeń w sieci, ale także z samego serwera. Jeśli nie jest to konieczne, aby ten schemat działa z samego serwera, można pominąć zasady do łańcucha wyjściowego.

Przekazywanie żądań DNS dla Zone.onion

Problem ten mógł zostać rozwiązany, zastępując serwer DNS na odpowiedzi DHCP na klientów, lub jeśli nie używasz lokalnego serwera DNS w sieci, przechwytywanie wszystkich ruchu DNS. W drugim przypadku nie będzie konieczny do skonfigurowania niczego nawet konta, ale wszystkich klientów, a Ty, w tym, tracąc zdolność do podejmowania arbitralnych żądań do dowolnych serwerów. Jest to oczywista niedogodność.

Będziemy przekazywane tylko prośby DNS, które wymieniają domen.onion, do portu wbudowanego serwera DNS, pozostawiając wszystkie inne żądania:

iptables -t NAT -ApRorouting -P UDP --Dport 53 -m String \\ --Hex-string "| 056F6E696F6e00 |" --Algo BM -J Redirect --To-Porty 5300 Iptables -T NAT -A Wyjście -P UDP --Dport 53-M String \\ --Hex-String "| 056F6E696F6e00 |" --Algo BM -J Redirect --to-Porty 5300

Magic String 056F6E696F6e00 jest związany z funkcjami transmisji w żądaniach DNS: jest przesyłany jako długość następnej linii po nim. Dlatego na początku naszej magicznej linii kosztuje 0x05 dla pięciu znaków w słowie cebuli. Na końcu linii znajduje się zero bajt 0x00, ponieważ domena korzenia ma długość zerowej.

Takie podejście pozwala użytkownikom (a samodzielnie) do korzystania z tego, co jest wygodne dla serwerów DNS, a także informacje o żądaniu z dowolnych serwerów DNS bez pośredników. Jednocześnie żadne żądania w strefie Zone.onion nie wpadnie w otwarty Internet.

Teraz spróbuj dotrzeć do popularnej witryny w sieci torowej z dowolnego urządzenia w sieci lokalnej. Na przykład:

$ Curl -i facebookcorwwwi.onion http / 1.1 301 przeniesiony na stałe Lokalizacja: https://facebookcorwwwi.onion/

Debugowanie i rozwiązywanie możliwych problemów

Jeśli chcesz upewnić się, że nie ma żadnych żądań DNS K.ONion nie przechodzą dalej niż serwer, a następnie ich nieobecność można sprawdzić w ten sposób:

nGREP -Q -D BR0 -Q -W byline cebuli UDP Port 53

Zwykle to polecenie, wykonane na serwerze, musi wykazywać całkowitą brak pakietów - to znaczy, aby niczego wysyła, aby nie.

Jeśli Firefox nie widzi .ONION

Jeśli przeszkadza Ciebie, a perspektywę losowej denyonimizacji nie obchodzi nie obchodzi (przecież nie pozwolmy, aby DNS prośby K.onion w otwartym Internecie), możesz wyłączyć to ustawienie w: Config w network.Dns.blockdotonion .

Mobile Safari I.onion.

Programy w ramach IOS, w tym Safari i Chrome, w zasadzie Ignors.onion podczas pracy na takim schemacie. Jak naprawić ten problem w takim schemacie, jestem nieznany.

Dostawca zastępuje IP w DNS

Niektórzy dostawcy ze względów ekonomicznych, zamiast blokowania witryn IP lub przez DPI, zastępują IP do żądań DNS dla listy obiektów zabronionych.

Najprostszym rozwiązaniem tego problemu będzie przejście do serwera Google Public DNS. Jeśli nie pomoże, co oznacza, że \u200b\u200bTwój dostawca przekierowuje cały czas DNS na swoim serwerze na ogół, możesz przejść do użycia DNS TOR, z kolei przekierowało cały ruch do niego:

iptables -t NAT -A Prerouting -P UDP --DPort 53 -J Redirect --To-Porty 5300 iptables -t NAT -A Wyjście -P UDP --Dport 53 -j Redirect --to-porty 5300

Moja sieć korzysta z IP od 10.0.0.0/8

Bez problemów! We wszystkich dyrektywach powyżej użyj innej podsieci od tych, które są przeznaczone do tego, z wyłączeniem zastrzeżonego. Poważnie, zwracaj uwagę na zarezerwowane.

Ponadto niezwłocznie należy używać całego zakresu - możesz ograniczyć się do podsieci. Na przykład będzie odpowiedni 10.192.0.0/10.

Blokowanie przez tor

Aby uzyskać dostęp do zamkniętych witryn przez TOR, przede wszystkim, musisz upewnić się, że nie zmieniasz kanalizacji na mydła za pomocą węzłów wyjściowych podlegających tym samym limitowi, że wynika z lokalizacji geograficznej. Można to zrobić, wskazując węzły wyjściowe Torrr, w których nie można użyć krajów.

ExcludeExitNodes (RU), (UA), (przez)

Zaktualizujemy rejestr

Rejestr nie stoi nieruchomo, a lista zablokowanych witryn jest uzupełniana. Dlatego potrzebujesz od czasu do czasu, aby przesłać bieżącą listę IP i dodać go do IPSET. Najlepiej to zrobić bez rozładunku całej listy całkowicie za każdym razem, i wypompowuje tylko zmiany, na przykład stąd C Github.

#! / Bash set -e mkdir -p / var / local / blacklist CD / VAR / LOKALNE / BLACKLIAL Git Pull -q || git clone https://github.com/zapret-info/z-i.git. Ipset Flush Blacklist Tail +2 Dump.csv | Cut -f1-r; |. Grep -eo. "{1,3}\.{1,3}\.{1,3}\.{1,3}" |. tee /var/local/blacklist/blacklist.txt |. Xargs -n1 ipset Dodaj czarną listę

Możliwe jest usunięcie i dodanie tylko zmiany na liście IP, dla których można wejść z Git Whatchanged.

Jeśli skrypt pasuje powyżej, to miejsce jest w /etc/cron.daily/blacklist-update. Nie zapomnij podać tego pliku do wykonania.

chmod + x /etc/cron.daily/blacklist-update

Zapisz ustawienia

aPT zainstaluj Iptables-uporczywe

dPKG-Reconfigure iptables-uporczywe

Niestety, nie ma tego samego wygodnego pakietu dla IPSET, ale ten problem został rozwiązany przez skrypt /etc/network/if-pre-up.d/ipset:

#! / Bin / sh Ipset -Exist Utwórz czarną listę: IP CAT /var/local/blacklist/blacklist.txt | XARGS -N1 Ipset Dodaj -Exist BlackList

Pamiętaj, aby podać ten skrypt do wykonania:

chmod + x /etc/network/if-pre-up.d/ipset

Po ponownym uruchomieniu, ten skrypt jest wykonywany i przywrócić listę zablokowanych adresów IP.

Jeśli zapomnisz o serwerach ...

Dobra, powiedz mi, cóż, jeśli chcę uzyskać ten sam wygodny dostęp do K.onion, ale bez serwerów - lokalnie, na jednym komputerze?

Bez problemów! W tym przypadku wszystko jest jeszcze łatwiejsze. Pochwała Dodaj te trzy linie do Torrr

Automaphostonressolve 1 Transport 9040 DNSport 5300

Następnie te dwie reguły dla Iptables:

iptables -t NAT -A Wyjście -P TCP -D 127.192.0.0/10 -j Redirect --To-Port 9040 Iptables -t NAT -A Wyjście -P UDP - String 53 -m String 056F6e696f6e00 | " --Algo BM -J Redirect --to-Porty 5300

I możesz sprawdzić. Dostęp do blokowanych witryn jest skonfigurowany zgodnie z powyższymi instrukcjami.

Łyżka smoły

Pomimo prostoty i wygody podejście dziedziczy część niedoborów sieci Tor.

Na zakazanych stronach online przychodzisz w imieniu węzły wyjściowe.Co daje administratorom produkcji podstawową zdolność do obserwacji ruchu i haseł, jeśli szyfrowanie nie jest używane do dostępu do miejsca docelowego (musi być HTTPS na początku adresu lub zielonej blokady 🔒 w pasku adresu).

Byłoby konieczne, aby mieć nadzieję, że administratorzy takich węzłów nie będą śledzić Cię ze względów własnego snu, ale ...

Jeśli przejdziesz bezpośrednio do jakiegoś nieznanego połączenia, bezpośrednio, zawsze należy pamiętać, że Twoje loginy i hasła gruntownie Może być w folderze z literalnymi liniami w osobie w pościgu.

To wszystko!

Czy coś jest wciąż niezrozumiałym? Coś należy poprawić lub zrobił coś szczególnie takiego? Pisz poniżej w komentarzach.

Dzwon.

Są ci, którzy przeczytali tę wiadomość przed tobą.
Subskrybuj odbieranie artykułów świeżych.
E-mail
Nazwa
Nazwisko
Jak chcesz przeczytać dzwonek
Bez spamu