Vad är Tor webbläsarpaket? Konfigurera dolda webbläsaralternativ


Frågan om anonymitet på Internet har alltid varit akut för användarna personlig dator. För att skydda konfidentiell data så mycket som möjligt installerade människor OS Linux eller använd amatör Windows bygger, där möjligheten att spåra har tagits bort.

MED distribution av Android smartphones, allt fler människor började besöka dina favoritsajter med hjälp av Mobil enheter. Tyvärr, när det gäller sekretess, Android-användareär betydligt mer utsatta för risken för personuppgiftsläckage. Inte bara är Google flytande personlig information användare, telefonnummer, bostadsort etc. En annan sak är skrämmande: eftersom telefonen sänder sådan information kan den alltid fångas upp av en annan applikation. Som ett resultat kan en persons personuppgifter hamna i händerna på brottslingar.

Enkla sätt att öka integriteten

Tyvärr medför all ökad integritet olägenheter. Till exempel, när , behöver du inte ansluta Google-konto, men samtidigt berövas användaren möjligheten att synkronisera kontakter från adressbok, webbläsarbokmärken och mycket mer. Dessutom kan en person ta bort Googles tjänster helt.

Det mest pålitliga sättet att säkra enheten är att flasha den. För alla populär smartphone, på Internet kan du hitta dussintals amatörfirmware där alla spårningsverktyg har tagits bort. Samtidigt måste en person fortfarande hantera enheten försiktigt, utan att slå på den igen GPS-navigator och tillgång till geodata via en internetanslutning (platsen bestäms särskilt noggrant via Wi-Fi).

Installera Tor på Android

Om en person inte använder , måste installationsfilerna laddas ner från tredje parts resurser. Om det finns ett konto ska användaren logga in Play Butik, skriv in orden "Tor" och "Orfox" i sökfältet. Sökningen kommer att visa Orfox: Tor Browser och Orbot Proxy du behöver för att installera båda applikationerna.

Som i den stationära versionen är programmet uppdelat i en webbläsare och en klient som programmet ansluter till Tor-nätverk. Endast i PC-versionen kombineras de – tillsammans med webbläsaren startar även klienten. I allmänhet har applikationerna många likheter, precis som PC-versionen, mobil webbläsare skapat utifrån Mozilla Firefox.

Först bör du starta Orbot-klienten, tryck sedan på "Start"-knappen i det nedre vänstra hörnet och vänta på en anslutning till Tor-nätverket.

Till skillnad från vanligt VPN-anslutningar, Tor har flera servrar runt om i världen, överförd information mellan vilka den är krypterad. Till exempel passerar den information som användaren begär i krypterad form först genom en server i Europa, varefter den skickas till en annan server via USA och sedan en tredje i Asien. Tyvärr har ökad anslutningssäkerhet en negativ inverkan på anslutningshastigheten. Ibland kan den begärda sidan ta mer än tio sekunder att ladda.

Efter att ha anslutit till nätverket kan du öppna meddelandepanelen och se hastigheten och länderna genom vilka den begärda informationen passerar.

När du sveper från vänster till höger öppnas den extra meny, där du kan välja det land som kommer att fastställas (den sista servern från rutten).

Dessutom kan du i den här menyn aktivera VPN-läge för alla applikationer på telefonen, dock denna funktion garanterar inte anonymitet i andra program. Om en person stänger av funktionen " VPN-läge" och kommer in Chrome webbläsare, kommer hans data att vara ett enkelt mål för angripare.

I huvudsak är Tor-klienten konfigurerad, nu kan du minimera den och starta webbläsaren Orfox. Huvudsidan innehåller de mest besökta resurserna, de andra två flikarna innehåller bokmärken och historik. Ställ in som sökmotor som standard anonym sökmotor anka. Denna sökmotor positionerar sig som ett konfidentiellt system som inte samlar in data om frågor och inte visar klassificerad reklam.

Nu kan du besöka olika resurser samtidigt som du är anonym. Om du går in sökruta « Min IP", kan du se att användardata håller på att ersättas. En annan IP-adress, leverantör och användarland anges.

Huvudsyftet med Tor-webbläsaren

På ett eller annat sätt är huvudsyftet med Tor inte bara anonym användning tillgänglig i allmänhetens tillgång Resurser. För Tor-nätverket finns det enorm bas resurser som endast kan nås med den här webbläsaren.

Webbplatser designade för Tor består av en serie siffror och latinska bokstäver, och adressen slutar med lökdomänen. Webbplatser på onion-domänen har kanske det maximala skyddet av konfidentiell data, för till skillnad från andra resurser är platsen för webbplatsens servrar okänd för någon förutom webbplatsägaren. Tor-nätverkets relevans bevisas av det faktum att lökdomänen har en "spegel" av de mest populära socialt nätverk i Facebooks värld.

Dessutom i Nyligen Allt oftare ställs resurser inför problemet med blockering som ett resultat av att nästan alla populära peer-to-peer-nätverk har en "spegel" i Tor-nätverket.

För att sammanfatta kan det noteras att det här ögonblicket, Tor är ett av få verktyg som erbjuder stark sekretess för personlig data. Naturligtvis räcker det inte med en applikation; en person måste använda den på ett kompetent sätt. Använd till exempel aldrig Tor-nätverket, gamla konton skapade från en fysisk IP-adress, annars kommer all sekretess inte vara värd en krona.

  • Översättning

Tor är ett anonymitetsverktyg som används av människor som söker integritet och bekämpar internetcensur. Med tiden började Tor klara av sin uppgift väldigt, väldigt bra. Därför är säkerheten, stabiliteten och hastigheten för detta nätverk avgörande för de människor som litar på det.

Men hur fungerar Tor under huven? I den här artikeln kommer vi att dyka ner i strukturen och protokollen som används på nätverket för att få en närmare titt på hur Tor fungerar.

En kort historia om Tor

Konceptet med lökdirigering (vi kommer att förklara namnet senare) föreslogs först 1995. Ursprungligen finansierades denna forskning av Institutionen för sjöfartsforskning, och sedan 1997 gick DARPA med i projektet. Sedan dess har Tor-projektet finansierats av olika sponsorer och för inte så länge sedan vann projektet en donationskampanj på reddit.

Koda modern version Tor-mjukvaran öppnades i oktober 2003, och det var redan den 3:e generationen av lökdirigeringsmjukvara. Tanken är att vi lindar in trafik i krypterade lager (som en lök) för att skydda avsändarens och mottagarens data och anonymitet.

Tor grunderna

Nu när vi har sorterat historiken, låt oss gå ner till driftsprinciperna. Faktiskt hög nivå Tor fungerar genom att vidarebefordra din dators anslutning till mål (till exempel google.com) genom flera mellanliggande datorer eller reläer.



Paketsökväg: vaktnod, mellannod, utgångsnod, destination

För närvarande (februari 2015) finns det cirka 6 000 routrar som överför trafik på Tor-nätverket. De finns över hela världen och drivs av volontärer som går med på att donera lite trafik till ett gott ändamål. Det är viktigt att de flesta noder inte har någon speciell hårdvara eller extra programvara - de körs alla med Tor-mjukvara som är konfigurerad att fungera som en nod.

Tor-nätverkets hastighet och anonymitet beror på antalet noder - ju fler, desto bättre! Och detta är förståeligt, eftersom trafiken för en nod är begränsad. Ju fler noder du har att välja mellan, desto svårare är det att spåra en användare.

Nodtyper

Som standard vidarebefordrar Tor trafik genom 3 noder. Var och en av dem har sin egen roll (vi kommer att analysera dem i detalj senare).


Klient, säkerhetsnod, mellannod, utgångsnod, destination

Ingångs- eller vaktnod är ingångspunkten till nätverket. Ingångsnoderna är valda från de som fungerar under lång tid och har visat sig vara stabila och höghastighets.
Mellanliggande nod – överför trafik från säkerhet till utgångsnoder. Som ett resultat vet de förra ingenting om det senare.
Exit-noden är utgångspunkten från nätverket och skickar trafik till den destination som klienten behöver.

Vanligtvis säker metod lansera en sentinel eller mellannod - virtuell server(DigitalOcean, EC2) – i det här fallet kommer serveroperatörer bara att se krypterad trafik.

Men exit nod-operatörer har ett särskilt ansvar. Eftersom de skickar trafik till destinationen kommer alla olagliga aktiviteter som görs genom Tor att kopplas till utgångsnoden. Och detta kan leda till polisrazzior, meddelanden om illegal verksamhet och annat.

Möt utgångsnodens operatör - tack för honom. Han förtjänar det.

Vad har lök med det att göra?

Efter att ha förstått vägen för anslutningar som går genom noderna ställer vi oss frågan - hur kan vi lita på dem? Kan du vara säker på att de inte hackar anslutningen och extraherar all data från den? Kort sagt, vi behöver inte lita på dem!

Tor-nätverket är utformat så att noder kan behandlas med minimalt förtroende. Detta uppnås genom kryptering.

Så hur är det med lökar? Låt oss titta på hur kryptering fungerar under processen att upprätta en klientanslutning genom Tor-nätverket.

Klienten krypterar data så att endast utgångsnoden kan dekryptera den.
Dessa data krypteras sedan igen så att endast den mellanliggande noden kan dekryptera den.
Och sedan krypteras denna data igen så att endast sentinelnoden kan dekryptera den

Det visar sig att vi lindade in originaldata i lager av kryptering - som en lök. Som ett resultat har varje nod bara den information den behöver – varifrån den krypterade datan kom och var den ska skickas. Denna kryptering är användbar för alla - klientens trafik är inte öppen och noderna ansvarar inte för innehållet i den överförda informationen.

Obs: utmatningsnoder kan se källdata eftersom de behöver skicka dem till destinationen. Därför kan de extrahera värdefull information från trafik som skickas i klartext över HTTP och FTP!

Noder och broar: problemet med noder

När Tor-klienten väl startar måste den få listor över alla ingångs-, mellan- och utgångsnoder. Och den här listan är ingen hemlighet - senare kommer jag att berätta hur den distribueras (du kan söka i dokumentationen efter ordet "konsensus"). Publicering av listan är nödvändig, men det finns ett problem med det.

För att förstå det, låt oss låtsas vara en angripare och fråga oss själva: vad skulle en auktoritär regering (AP) göra? Genom att tänka på det här sättet kan vi förstå varför Tor är designat som det är.

Så vad skulle AP göra? Censur är en allvarlig fråga, och Tor låter dig kringgå den, så AP skulle vilja blockera användare från att komma åt Tor. Det finns två sätt att göra detta:

  • blockera användare som lämnar Tor;
  • blockera användare som loggar in på Tor.

Det första är möjligt, och detta är det fria valet av ägaren till routern eller webbplatsen. Han behöver bara ladda ner en lista över Tor-utgångsnoder och blockera all trafik från dem. Det här kommer att bli dåligt, men Tor kan inte göra något åt ​​det.

Det andra alternativet är allvarligt värre. Att blockera användare som lämnar Tor kan hindra dem från att besöka en viss tjänst, och blockering av alla inkommande användare kommer att hindra dem från att gå till någon webbplats - Tor kommer att bli värdelös för de användare som redan lider av censur, vilket resulterade i att de vände sig till denna tjänst . Och om Tor bara hade noder skulle detta vara möjligt, eftersom AP kan ladda ner en lista med vaktpostnoder och blockera trafik till dem.

Det är bra att Tor-utvecklarna tänkte på detta och kom på en smart lösning på problemet. Lär känna broarna.

Broar

I huvudsak är broar noder som inte är allmänt tillgängliga. Användare bakom censurväggar kan använda dem för att komma åt Tor-nätverket. Men om de inte publiceras, hur vet användarna var de ska leta efter dem? Behövs det någon speciell lista? Vi kommer att prata om det senare, men kort och gott, ja – det finns en lista över broar som projektutvecklarna jobbar på.

Det är bara inte offentligt. Istället kan användare få en liten lista med broar för att ansluta till resten av nätverket. Den här listan, BridgeDB, ger bara användare ett fåtal broar åt gången. Detta är rimligt, eftersom de inte behöver många broar samtidigt.

Genom att utfärda flera broar kan du förhindra att nätverket blockeras av en auktoritär regering. Naturligtvis, genom att ta emot information om nya noder kan du blockera dem, men kan vem som helst upptäcka alla bryggor?

Kan någon upptäcka alla broar

Listan över broar är strikt konfidentiell. Om AP tar emot denna lista kommer den att kunna blockera Tor helt. Därför har nätverksutvecklare undersökt möjligheten att få en lista över alla broar.

Jag kommer att beskriva i detalj två punkter från denna lista, 2:a och 6:e, eftersom dessa var metoderna som användes för att få tillgång till broarna. I punkt 6 skannade forskarna hela IPv4-utrymmet med ZMap-portskannern på jakt efter Tor-bryggor och hittade mellan 79 % och 86 % av alla bryggor.

Den andra punkten innebär att man startar en mellanliggande Tor-nod som kan övervaka förfrågningar som kommer till den. Endast sentinelnoder och bryggor kommer åt en mellannod - och om noden som kommer åt den inte finns i den publika listan över noder, så är det uppenbart att denna nod är en brygga. Detta är en allvarlig utmaning för Tor, eller något annat nätverk. Eftersom användare inte kan lita på är det nödvändigt att göra nätverket så anonymt och stängt som möjligt, varför nätverket är utformat så.

Konsensus

Låt oss titta på hur nätverket fungerar på en lägre nivå. Hur det är organiserat och hur man tar reda på vilka noder i nätverket som är aktiva. Vi har redan nämnt att det i ett nätverk finns en lista över noder och en lista med broar. Låt oss prata om vem som gör dessa listor.

Varje Tor-klient innehåller fast information om 10 kraftfulla noder som underhålls av betrodda volontärer. De har en speciell uppgift - att övervaka tillståndet för hela nätverket. De kallas katalogmyndigheter (DA, list managers).

De är distribuerade över hela världen och ansvarar för att distribuera en ständigt uppdaterad lista över alla kända Tor-noder. De väljer vilka noder de ska arbeta med och när.

Varför 10? Det brukar inte vara en bra idé att göra en kommitté med ett jämnt antal ledamöter så att det inte blir lika i omröstningen. Summan av kardemumman är att 9 DA:er handlar om listor med noder, och en DA (Tonga) handlar om listor över broar


DA lista

Att nå konsensus

Så hur håller DA:er nätverket igång?

Statusen för alla noder finns i ett uppdaterat dokument som kallas "konsensus". DA:er stöder det och uppdaterar det varje timme genom att rösta. Så här går det till:

  • varje DA skapar en lista med kända noder;
  • beräknar sedan alla andra data - nodflaggor, trafikvikter, etc.;
  • skickar uppgifterna som en "statusröst" till alla andra;
  • får alla andras röster;
  • kombinerar och signerar alla parametrar för alla röster;
  • skickar signerad data till andra;
  • en majoritet av de behöriga myndigheterna måste komma överens om uppgifterna och bekräfta att det finns konsensus;
  • konsensus publiceras av varje DA.

Konsensus publiceras över HTTP så att alla kan ladda ner den senaste versionen. Du kan kontrollera det själv genom att ladda ner konsensus via Tor eller genom tor26-porten.

Och vad betyder det?

Anatomi av konsensus

Bara att läsa specifikationen är det här dokumentet svårt att förstå. Jag gillar visuell representation för att förstå hur strukturen fungerar. Till detta gjorde jag en affisch i corkami-stil. Och här är en (klickbar) grafisk representation av detta dokument.

Vad händer om noden blir vild

I vår detaljerade granskning av principerna för nätverksdrift har vi ännu inte berört principerna för drift av utgångsnoder. Dessa är de sista länkarna i Tor-kedjan, som ger en väg från klienten till servern. Eftersom de skickar data till dess destination kan de se det som om det just hade lämnat enheten.

Denna transparens innebär ett stort förtroende för utgångsnoderna, och de uppträder vanligtvis ansvarsfullt. Men inte alltid. Så vad händer när en utgångsnodoperatör bestämmer sig för att slå på Tor-användare?

Fallet med sniffarna

Tor-utgångsnoder är nästan standardexemplet på en man-in-the-middle (MitM). Detta innebär att alla okrypterade kommunikationsprotokoll (FTP, HTTP, SMTP) kan övervakas av den. Och dessa är inloggningar och lösenord, cookies, uppladdade och nedladdade filer.

Utgångsnoder kan se trafik som om den precis hade lämnat enheten.

Haken är att det inte finns något vi kan göra åt det (förutom att använda krypterade protokoll). Sniffar, passivt lyssnande nätverket kräver inte aktivt deltagande, så det enda försvaret är att förstå problemet och undvika att överföra känsliga data utan kryptering.

Men låt oss säga att operatören för utgångsnoden bestämmer sig för att orsaka stor skada på nätverket. Att lyssna är en dåres sak. Låt oss ändra trafiken!

Att göra det bästa av det

Kom ihåg att operatören för utgångsnoden är ansvarig för att trafiken som flyter från och till klienten inte ändras. Ja självklart…

Låt oss se på vilka sätt det kan ändras.

SSL MiTM & sslstrip
SSL förstör allt när vi försöker bråka med användare. Lyckligtvis för angripare har många webbplatser problem med implementeringen, vilket gör att vi kan lura användaren till okrypterade anslutningar. Exempel är omdirigering från HTTP till HTTPS, aktivera HTTP-innehåll på HTTPS-webbplatser, etc.

Ett bekvämt verktyg för att utnyttja sårbarheter är sslstrip. Vi behöver bara passera all utgående trafik genom den, och i många fall kommer vi att kunna skada användaren. Naturligtvis kan vi helt enkelt använda ett självsignerat certifikat och titta på SSL-trafiken som passerar genom noden. Lätt!

Låt oss koppla webbläsare till BeEF
Efter att ha undersökt detaljerna i trafiken kan du börja sabotage. Du kan till exempel använda BeEF-ramverket för att få kontroll över webbläsare. Vi kan sedan använda Metasploit-funktionen "webbläsare autopwn", vilket kommer att resultera i att värden äventyras och tillåter oss att utföra kommandon på den. Vi har kommit!..
Bakdörr binärer
Låt oss säga att binärer laddas ner via vår nod - programvara eller uppdateringar till den. Ibland kanske användaren inte ens är medveten om att uppdateringar laddas ner. Vi behöver bara lägga till en bakdörr till dem med hjälp av verktyg som The Backdoor Factory. Sedan, efter att ha kört programmet, kommer värden att äventyras. Vi har kommit igen!..
Hur man fångar Walter White
Och medan de flesta Tor-utgångsnoder är väluppfostrade, är det inte ovanligt att vissa av dem beter sig destruktivt. Alla attacker vi pratade om i teorin har redan ägt rum.

Dels tänkte utvecklarna på detta och utvecklade en försiktighetsåtgärd mot klienter som använder dåliga utgångsnoder. Det fungerar som en flagga i en konsensus som kallas BadExit.

För att lösa problemet med att fånga dåliga utgångsnoder har ett smart utgångskartsystem utvecklats. Det fungerar så här: för varje utgångsnod lanseras en Python-modul som tar hand om inloggningar, nedladdning av filer och så vidare. Resultaten av hans arbete registreras sedan.

Exitmap fungerar med hjälp av Stem-biblioteket (designat för att fungera med Tor från Python) för att hjälpa till att bygga kretsar för varje utgångsnod. Enkel men effektiv.

Exitmap skapades 2013 som en del av programmet "bortskämda lök". Författarna hittade 65 trafikförändrande utgångsnoder. Det visar sig att även om detta inte är en katastrof (vid drifttillfället fanns det cirka 1000 utgångsnoder), är problemet tillräckligt allvarligt för att övervaka överträdelser. Därför fungerar exitmap fortfarande och stöds än i dag.

I ett annat exempel gjorde forskaren helt enkelt en falsk inloggningssida och loggade in genom varje utgångsnod. Sedan sågs serverns HTTP-loggar för exempel på inloggningsförsök. Många noder försökte penetrera webbplatsen med hjälp av inloggningen och lösenordet som användes av författaren.

Detta problem är inte unikt för Tor.

Det är viktigt att notera att detta inte bara är ett problem med Tor. Det finns redan ganska många noder mellan dig och fotot av katten du vill titta på. Det krävs bara en person med fientliga avsikter för att orsaka mycket skada. Det bästa du kan göra här är att tvinga kryptering att aktiveras där det är möjligt. Om trafiken inte kan identifieras kan den inte enkelt ändras.

Och kom ihåg att detta bara är ett exempel på dåligt operatörsbeteende, inte normen. De allra flesta exitnoder tar sin roll på största allvar och förtjänar stor tacksamhet för alla risker de tar i det fria informationsflödets namn.

Webbläsare Tor(Ytterligare Tor webbläsare) säkerställer anonymiteten för dina handlingar på Internet. Det döljer din identitet och skyddar dina webbanslutningar från många typer av onlineövervakning. Tor kan också användas för att kringgå Internetblockeringar.

  • Hur man förblir anonym och kringgår censur på Internet

Vad kommer du att lära dig av det här kapitlet?

  • Hur du döljer din digitala identitet från webbplatserna du besöker
  • Hur man döljer webbplatser du besöker från internetleverantörer och spionprogram
  • Hur man kringgår internetcensur och filter
  • Hur du skyddar dig från osäkra och potentiellt skadliga webbplatser med ett tillägg NoScript

1. Introduktion till Tor Browser

2.1 Ladda ner Tor Browser


Bild 2. Tor Browser bridge-inställningar

Steg 2. Välj Ja.


Bild 3: Att sätta upp broar

Steg 4. Välj alternativ Anslut till fördefinierade broar.

Steg 5. Klick knapp [Ytterligare] att konfigurera ombud.

Tor Browser kommer att fråga om du behöver den för att komma åt Internet. lokal proxy. I det här exemplet antar vi att du inte behöver det. Om behöver, titta på inställningarna i din vanliga webbläsare och kopiera proxyinställningarna därifrån. (I Firefox webbläsare du hittar den i menyn Inställningar > Avancerat > Nätverk > Konfigurera. I andra webbläsare kan du hitta samma inställningar i inställningarna för Internetåtkomst. Du kan kontakta Support system webbläsare för hjälp.


Bild 4. Proxyinställningar

Steg 6. Välj alternativ [Nej].

Steg 7 Klick knapp [Ansluta] för att starta Tor Browser.


Bild 5. Ansluter till Tor-nätverket

Efter ett par ögonblick öppnas Tor Browser.

3.2.2. Ansluter till Tor-nätverket med andra bryggor

Du kan också ansluta till Tor-nätverket genom att ange broar på egen hand. Detta används sällan (oftast föredrar de fördefinierade broar), och därför är det mindre chans att denna metod kommer att blockeras. Om du inte kan komma åt Tor Project-webbplatsen kan du be om adresser till bryggsidor genom att skicka ett e-postmeddelande till [e-postskyddad] , förutsatt att du använder ett konto Stig upp, Gmail eller Yahoo. Lägg in ord skaffa broar i brevets brödtext.

Om du har Det finns för att få tillgång till Tor-projektet kan du ta reda på adresserna till sådana broar, Gå till sidan https://bridges.torproject.org/options och följ stegen.

Steg 1. Klick knapp Ge mig bara adresserna till broarna!.


Bild 1: Få Tor Bridge-adresser

Steg 2. Skriv tecknen från bilden ( captcha) och tryck på Stiga på.


Bild 2. Captcha

Du kommer att se tre bryggadresser.


Bild 3. Broadresser

Steg 3. Nu när du har bryggadresserna kan du ringa dem in Inställningar för Tor-bryggan enligt nedanstående.

Notera. Om det här är första gången du startar Tor Browser kan du se en skärm Inställningar för Tor-bryggan genom att helt enkelt följa stegen från . Om Tor Browser redan är konfigurerad, se .


Bild 4. Tor-brygginställningar

3.3. Ändra Tor Network Access-inställningar

Du kan ändra Tor-inställningar när programmet redan är konfigurerat. Låt oss säga att du reser till ett land där Tor är blockerad. Hur ändrar man inställningar? Följ stegen:

Steg 1: Klick knappen för att se Tor Browser-menyn.


Bild 1. Tor Browser inställningsmeny

Steg 2. Välj Tor nätverksinställningar för att avgöra hur Tor Browser ansluter till Internet.


Bild 2. Tor nätverksinställningar

I inställningarna kan du aktivera eller inaktivera bryggor och välja andra alternativ.

När du är klar, klick knapp Och omstart Tor webbläsare.

4. Anonym internetåtkomst via Tor Browser

Det är viktigt att komma ihåg det Tor webbläsare tillhandahåller anonymitet endast för de åtgärder som sker i Tor Browser-fönstret. Tor själv skyddar inte alla andra onlineaktiviteter.

Notera. I enlighet med integritetspolicy , Tor webbläsare konfigurerad för att inte spara webbläsarhistorik på HDD. När du avslutar Tor Browser raderas din historik.

4.1. Hur man kontrollerar om Tor Browser fungerar

Tor Browser döljer din IP-adress från de webbplatser du besöker. Om programmet är korrekt konfigurerat bör det se ut som om du kommer åt en webbplats på Internet från en IP-adress som skiljer sig från din vanliga IP-adress, och din fysiska plats kan inte beräknas utifrån IP-adressen.

Det enklaste sättet att se till att programmet fungerar är att kolla på utvecklarens webbplats https://check.torproject.org/ .

Om du använd inte Tor, du kommer att se:


Bild 1: Kontroll visar att Tor inte fungerar korrekt

Om du använder Tor kommer bilden att se ut så här:


Bild 2. Test visar att Tor fungerar som förväntat

Vill du veta vilken IP-adress du ansluter till Internet via nätverket under? Tor? Det finns många sätt att göra detta på Internet, inklusive webbplatser som stöder kryptering. https(vilket kommer att göra livet svårt icke-leverantörer som vill "fejka" resultatet):

Om du går till denna sida Inte Genom Tor Browser kan du se din riktiga IP-adress kopplad till din verkliga plats. Om du kommer åt via Tor Browser kommer en annan IP-adress att visas.

4.2. Skapa en ny identitet

Du kan skapa en "ny identitet" i Tor Browser. I det här fallet kommer Tor Browser slumpmässigt välja en ny uppsättning omöversättare. Från utsidan kommer det att se ut som att du kommer från en ny IP-adress när du besöker en viss webbplats. Så här skapar du en ny identitet:

Steg 1. Klick för att öppna inställningsmenyn för Tor Browser.


Bild 1: Skapa en ny identitet i Tor Browser

Steg 2. Välj paragraf Ny identitet.

Tor Browser kommer att rensa din webbhistorik och cookies, sedan starta om och du kommer att fortsätta använda en annan IP-adress.

4.3. NoScript-tillägg

4.4. Uppdatering av Tor webbläsare

Du kommer att få meddelanden om nya Tor Browser-uppdateringar.

Steg 1. Klick för att visa Tor Browser-menyn.


Bild 1. Tor Browser Inställningar

Steg 2. Välj Sök efter uppdateringar av Tor Browser.


Bild 2. Söker efter uppdateringar av Tor Browser

Programmet kommer att berätta om det finns en ny Tor version Webbläsare och om en uppdatering krävs.


Bild 3. Programuppdateringar

FAQ

Fråga. Varför skulle jag Tor webbläsare?

Svar. Tor webbläsareanvändbart program, om du behöver kringgå censur och komma åt vissa webbplatser. Tor Browser är användbar om du inte vill att din internetleverantör ska veta vilka webbplatser du besöker. Programmet döljer också din plats på Internet från webbplatser.

Fråga. Jag lanserar Tor webbläsare; Nu fungerar alla program som går online via Tor-nätverket?

Svar. Nej, som standard skickas bara det du arbetar med via Tor-nätverket. Tor webbläsare. Andra program fungerar som vanligt - direkt via din Internetleverantör. Du kan ta reda på om Tor-nätverket fungerar genom att gå till testa Tor sida av adressen https://check.torproject.org. Tor-utvecklare förvänta dig också att folk är försiktiga, använder sunt förnuft och använder sunt förnuft när de besöker nya och obekanta webbplatser.

Fråga. Är det jag gör krypterat? Tor webbläsare?

Svar. Tor krypterar all kommunikation inuti Tor-nätverk. Tänk på att Tor kan inte kryptera data som lämnar Tor-nätverket. För att skydda data mellan Tor utgångsnod och webbplatsen du länkar till, det är fortfarande bättre att använda HTTPS.

För att få mer anonymitet på Internet och inte behöva konfigurera ett VPN om och om igen kan du ladda ner en webbläsare som heter Tor. Denna webbläsareär en modifiering av Mozilla Firefox, har många inbyggda funktioner för att skapa en proxyserver, förbättra anonymiteten, olika tips genom att sätta. När du först startar den kommer Tor att be dig ställa in din anslutning för ytterligare åtkomst till nätverket. Din vanliga surfning på Internet kommer att förbli praktiskt taget oförändrad, dock kommer anslutningen att vara något långsam, platsförfrågan är inaktiverad, vilket innebär att alla sökparametrar återställs: du kommer inte att se dina mest besökta webbplatser eller valet av ditt flöde baserat på reklam kan detta också sakta ner din internetsurfning. Naturligtvis, i utbyte mot mindre olägenheter får du fullständig anonymitet och tillgång till all information eller webbplats.

Ladda ner webbläsaren från den officiella webbplatsen om du inte redan har gjort det. Följ länken http://tor-browser.ru och välj din nedladdningsmetod. På samma sida kan du göra en donation till projektet. När webbläsaren har sparats kommer du att se mappen "Tor Browser" och hitta filen "Start Tor Browser" antingen där eller på skrivbordet.


Du har några sekunder på dig att fråga egna inställningar webbläsare, annars kommer den att utföra standardinloggning. Din anslutning kommer att passera genom flera adresser i olika delar av planeten, först då når platsen.
Klicka på "Öppna inställningar" för att ändra inställningarna.


Du kommer att ha tre möjliga alternativ:
  • "Min internetleverantör blockerar åtkomst till Tor" är ett alternativ för människor som förstår nätverk. Du kommer att uppmanas att ange bryggor manuellt för att kringgå ISP-blockering. Faktum är att sådan blockering är sällsynt.
  • Den andra punkten innebär din egen proxy för anonym åtkomst till Internet. Du måste konfigurera porten och kontot.
  • "Min brandvägg tillåter mig att bara ansluta till vissa portar” - återigen, ofta stängs många portar av ISP och du kan inte ansluta till dem. Ta reda på vilka portar som är öppna för dig och ange dem här.


Så här ser inställningarna ut för varje objekt. Om du inte behöver dem och bara vill ha en VPN-ersättning, ångra dessa ändringar och avsluta Inställningar.


När du först öppnar den ger Thor dig en ledtråd: sträck inte ut webbläsaren till helskärm så att ingen känner igen den verkliga dimensioner. Om du inte är en sofistikerad anonym person kan du ignorera den här tipsen.


Själva sökningen på Internet förekommer mest på vanligt sätt: Du anger en fråga och får ett svar. Naturligtvis kommer allt att se lite annorlunda ut än vanligt:
  • Det dominerande språket i webbläsaren är engelska, så att ingen känner igen din region.
  • Den andra punkten följer av den första: din region är inte specificerad, vilket betyder att det inte finns något smart urval av sidor i sökningen.
  • Det finns inga annonser eller marknadsföring som spårar dig.

Det är bättre att genast veta vilken typ av webbplats du behöver.


För att konfigurera din webbläsare, samt se vilka IP-adresser du har gått igenom, behöver du hitta ikonen för grön lök i fältet längst upp.

Genom att klicka på den visas IP-adresser och länder till höger. Till vänster finns inställningspanelen.

  • "Ny identitet" – återställer alla inställningar du tidigare gjort och öppnar webbläsaren igen.
  • Objektet "Ny kedja för denna webbplats" ändrar IP-adresserna till höger.

Du kan behöva säkerhetsinställningar och Tor-inställningar. Webbläsarinställningarna leder till samma fönster som du såg i början: där kan du konfigurera en proxy och ange öppna portar.


I säkerhetsinställningarna är det bättre att lämna alla kryssrutor aktiverade för att inte utsätta dig för genomsökningar av webbplatser.


Där kommer du också att se en reglage som justerar den övergripande nivån på ditt skydd. När du flyttar den kommer du att se en beskrivning av ändringarna till höger.


Du kan också ställa in en sökmotor Duckduckgo system, som används av den förinställda Tor-webbläsaren. För att göra detta, klicka på de tre ränderna uppe till höger.


Förutom att välja ett färgschema kan du huvudsektion"Inställningar".


Det är här du kan ange ditt språk, din region, aktivera eller inaktivera spårning, ladda webbläsaren när du slår på den och andra parametrar. Det rekommenderas dock att lämna parametrarna som de ställdes in av webbläsaren själv, eftersom detta är kombinationen som hjälper dig att förbli anonym.

Nu behöver du inte ställa in ett VPN för dig själv, utan använd helt enkelt Tor-webbläsaren när du verkligen behöver det. Det är inte lämpligt för dagligt bruk, eftersom det tar längre tid att ladda sidor och inte skräddarsyr sökningen efter dina preferenser, men i vissa situationer är det fortfarande oumbärligt.


Tor Browser ger anonymitet när du surfar på Internet. Dessutom låter det dig kringgå blockering av webbplatser. Tack vare dessa egenskaper är den mycket populär bland användare.

Vad är Tor Browser

Tor-systemet utvecklades i början av 2000-talet i ett laboratorium från den amerikanska flottan. Källa tekniken gjordes allmänt tillgänglig så att vem som helst kunde kontrollera utvecklingen för fel och sårbarheter.

Tor-mjukvaran är baserad på onion routing-teknologi: Tor-användare skapar noder och systemet bildar kedjor från dem genom vilka krypterad information överförs.

Tor Browser - officiella webbläsare från The Tor Project, Inc. Det finns versioner för Windows, Mac, Linux, Android. Distribueras via den officiella hemsidan.

Fördelar:

  • enkel installation. Trots den komplexa driftprincipen installeras webbläsaren lika enkelt som vanlig programvara;
  • lätt att använda. Webbläsaren används på exakt samma sätt som Google Chrome, Mozilla eller Opera utan ytterligare manipulationer;
  • anonymitet. Användaren lämnar inga spår vid besök på sajter;
  • kringgå blockeringar. Webbläsaren låter dig komma åt förbjudna webbplatser.

Brister:

  • Långa laddningstider för webbsidor. På grund av lökdirigeringssystemet går varje förfrågan genom en kedja av noder, vilket ökar svarstiden;
  • frånvaro Flash spelare. Webbläsaren tillåter inte tredje parts applikationer samla in platsinformation och annan personlig information som begärs av Flash Player.

Installera Tor Browser

Webbläsaren distribueras gratis, så du kan prova den nu. Se först till att din dator uppfyller minimisystemkraven.

Tabell: systemkrav för Windows

OS Windows-versionXP, Vista, 7, 8, 10
CPU-frekvens1,5 GHz
Videominne64 MB
Hårddiskutrymme120 MB
Bagge256 MB

De erforderliga egenskaperna är ganska låga. Webbläsaren fungerar snabbt för de flesta användare.

Hur man tar reda på versionen och språket för den installerade filen

Innan du laddar ner installationsfil du kan se dess version och ändra webbläsarens språk. Så här gör du:

  1. Gå till nedladdningssidan.
  2. Filversionen kommer att skrivas på raden "Version". Till exempel version 7.5.3.

    Filversionen kommer att skrivas på raden "Version".

  3. Filspråket kan ses och ändras under den stora lila "Ladda ner"-knappen. Engelska är valt som standard. Klicka på "Engelska" för att öppna listan och välj "Ryska" om du vill använda webbläsaren på ryska.

    För att ändra språk, klicka på det aktuella språket (markerat i rött) och välj "ryska" i listan (markerat i grönt)

Installations instruktioner

Följ steginstruktionerna:

  1. Gå till webbläsarens officiella webbplats. Ingen registrering krävs. Klicka på knappen "Ladda ner" längst upp till höger på skärmen.

    För att gå till nedladdningssidan, klicka på knappen "Ladda ner".

  2. Ändra filspråket till ryska, som visas ovan. Klicka på den stora lila "Ladda ner"-knappen.

    Glöm inte att ange filspråket innan du laddar ner

  3. Vänta tills nedladdningen är klar och kör installationsprogrammet genom att öppna filen.

    Placeringen av laddningsfältet kan variera i olika webbläsare

  4. Välj ryska språket för installationsprogrammet.

    Om ryska inte är standardspråket, klicka på det (markerat i grönt), välj "ryska" och klicka på "OK" (markerat i rött)

  5. I valraden för installationsmapp kan du välja önskad katalog genom att klicka på "Bläddra...", eller lämna den som standard. Klicka sedan på "Installera".

    Välj en katalog genom att klicka på "Bläddra..." till höger om den röda rektangeln, eller lämna den som standard; klicka sedan på knappen "Installera".

  6. För att skapa genvägar på skrivbordet och i Start-menyn, markera rutan bredvid "Lägg till startmeny & skrivbordsgenvägar". För att starta Tor Browser just nu, markera rutan bredvid "Starta Tor Browser". Klicka på "Klar".

    För att skapa genvägar i Start-menyn och på skrivbordet, välj alternativet som är markerat med gult; för att starta Tor Browser, välj objektet markerat i grönt; klicka på "Klar"-knappen markerad i rött

  7. Webbläsaren är installerad!

Video: installation och första installation av Tor Browser

Webbläsarinställningar

När du först startar webbläsaren öppnas ett fönster med koppling till Tor. Om du inte är i ett land som förbjuder Tor eller ansluter från ett privat nätverk som kräver en proxy, klicka på Anslut.

För att ansluta, klicka på knappen "Anslut".

Webbläsaren kommer att ansluta till Tor-nätverket och en ny flik öppnas.

Vänta tills anslutningen skapas

Så här konfigurerar du nätverket:

  1. Ange inställningarna genom att klicka på knappen "Anpassa".

    För att gå till inställningarna, klicka på knappen "Konfigurera".

  2. Om Tor är förbjudet i ditt land, välj alternativet "Tor är förbjudet i mitt land".

    Om Tor är olagligt i ditt land, välj det här alternativet

  3. Som standard är Select Built-in Bridge valt. Broar är oregistrerade reläer som gör det svårt att blockera anslutningar till Tor-nätverket. Olika typer broar används olika metoder för att undvika att blockeras av censorer. Bypass-enheter får trafik att se ut som slumpmässigt brus och låtsas vara ansluten till den tjänsten istället för Tor. Lämna det här alternativet aktiverat om du inte känner till andra bryggor. För att avsluta, klicka på "Anslut".

    Lämna alternativet "Välj inbyggd bro" om du inte känner till andra broar, klicka sedan på knappen "Anslut"

  4. Om du känner till en brygga som du kan ansluta till väljer du Ange en brygga jag känner och anger brygginformationen i fältet. Klicka sedan på "Anslut".

    Välj "Ange en brygga jag känner" (markerad i rött) och ange adressen i fältet (markerad i grönt), klicka sedan på knappen "Anslut" (markerad i lila)

  5. Om du använder en proxy, välj "Jag använder en proxy för att ansluta till Internet."

    Om du ansluter via en proxy, välj detta alternativ

  6. Ange din proxyserverinformation. För att avsluta, klicka på "Anslut".

    I den bruna rektangeln, ange typen av proxy, i det röda - dess adress, i det gröna - porten, i lila och blått - användarnamnet och lösenordet; klicka sedan på knappen "Anslut" markerad i gult

Webbläsarinställningar

Så här kommer du åt inställningarna:


Låt oss gå igenom programmets interna inställningar:

  • i kategorin "Basic" kan du konfigurera startsida, ange sökvägen för att spara filer och konfigurera i vilken ordning flikarna öppnas;

    Startinställningar är markerade i rött, filnedladdningsinställningar är markerade i grönt, flikalternativ är markerade i blått.

  • i avsnittet "Sök" kan du konfigurera standardsökmotorn, samt lägga till andra sökmotorer;

    Genom att klicka på objektet i den röda rektangeln kan du ställa in standardsökmotorn

  • I kategorin "Innehåll" kan du hitta justeringar för aviseringar och popup-fönster. Här kan du ställa in typsnitt och språk för att visa webbsidor;

    Aviseringsinställningar är markerade i rött, popup-fönster i grönt, teckensnitt och färger i blått, språk i gult.

  • I avsnittet "Applikationer" kan du konfigurera inbyggda webbläsartillägg. Ändra till exempel programmet för att läsa pdf-filer;

    Genom att klicka på knappen "Förhandsgranska i Tor Browser" (markerad i rött) kan du välja ett program för att läsa pdf-filer (markerat i blått)

  • i kategorin "Sekretess" kan du inaktivera webbhistorik och spårningsskydd;

    Inställningar för spårningsskydd är markerade i rött, historik och lagring av cookies är i grönt, automatisk inmatning i adressfältet är i blått.

  • Avsnittet "Skydd" innehåller webbläsarens säkerhetsinställningar. Du kan aktivera blockering av farligt innehåll på webbsidor, konfigurera inloggningslagring;

    Inställningarna för varning om installation av tillägg och blockering av farligt innehåll är markerade i rött och grönt, och inställningarna för att lagra inloggningar är markerade i lila.

  • i kategorin "Synkronisering" kan du gå in konto Firefox för att synkronisera bokmärken, flikar och lösenord;

    För att logga in på ditt Firefox-konto, klicka på "Logga in" (markerat i grönt) eller skapa ett nytt genom att klicka på "Skapa ett nytt konto" (markerat i rött)

  • Det finns fem avsnitt i avsnittet "Ytterligare", navigering genom dem är på raden under rubriken. Avsnittet "Allmänt" innehåller inställningar för sidrullning och avancerade webbläsarfunktioner;

    Du kan aktivera avancerade webbläsarfunktioner genom att markera rutorna bredvid de önskade objekten i den röda rektangeln och konfigurera webbplatsvisningsalternativ i den orangea rektangeln

  • i kategorin "Nätverk" i ytterligare inställningar du kan rensa applikationen och webbinnehållscachen, konfigurera en Tor-anslutning till Internet;

    Du kan konfigurera Tor Browsers anslutning till Internet genom att klicka på knappen "Konfigurera..." (markerad i lila), konfigurera sidcache (markerad i rött) och applikationscache (markerad i blått)

  • avsnittet "Uppdateringar" i ytterligare inställningar innehåller inställningar för uppdatering av webbläsaren och sökplugin;

    Du kan hantera programuppdateringar (markerade i rött) och aktivera automatisk uppdatering av plugins (markerat i grönt)

  • Kategorien "Certifikat" i ytterligare inställningar innehåller inställningar för att begära certifikat från servrar. Ett certifikat är en fil som unikt identifierar servrar. Syftet med certifikatet är att tillhandahålla säker anslutning mellan servern och användarens webbläsare.

    Inställningar för certifikatutfärdande är markerade i rött; för att se certifikat, klicka på knappen "Visa certifikat" (markerad i lila)

Skapa en ny identitet

Tor stöder möjligheten att snabbt ändra en uppsättning noder. Detta kommer att radera alla cookies och ändra IP-adressen. Så här ändrar du din identitet på Tor-nätverket:

  1. Tryck på Ctrl+Skift+U eller lökikonen längst upp till vänster i adressfältet.

    Klicka på lökikonen (markerad i rött)

  2. I listan som öppnas väljer du "Ny identitet".

    Klicka på "Ny identitet"

  3. Bekräfta genom att klicka på "Bekräfta" i det nya fönstret.

    Klicka på "Bekräfta"-knappen indikerad av den röda pilen; Om du inte vill få fler varningar, välj "Fråga inte igen"

  4. Redo! Du har nu en ny identitet.

NoScript-tillägg

NoScript är ett tillägg som blockerar exekveringen av JavaScript, Java, Flash och andra potentiellt farliga komponenter på HTML-sidor. Den finns som standard i Tor Browser. Så här ställer du in det:

  1. Klicka på tilläggsikonen till vänster övre hörnet fönster.

    Pilen pekar på NoScript-tilläggsikonen

  2. Välj Inställningar.

    Välj "Inställningar..." från rullgardinsmenyn

  3. Gå till fliken " Vit lista».

    Navigering är överst, knappen Vitlista är markerad i rött

  4. Avmarkera rutan "Global skriptbehörighet".

    Avmarkera "Global skriptbehörighet"

  5. Gå till fliken "Inbyggda objekt".

    Gå till fliken "Inbyggda objekt", markerad i rött

  6. Alla objekt måste kontrolleras förutom "Visa inte platshållare..." och "Komprimera blockerade objekt." Klicka på OK.

    Markera rutorna i enlighet med de markerade på skärmdumpen och klicka på "OK"

Justera säkerhetsinställningar

Du kan själv konfigurera den lämpligaste säkerhetsnivån. För detta:

  1. Upprepa det första steget från de föregående instruktionerna genom att öppna menyn.
  2. Välj "Säkerhetsinställningar".

    Klicka på lökknappen och välj "Säkerhetsinställningar" (markerad i rött)

  3. Här kan du justera säkerhetsnivån. Använd skjutreglaget för att välja nivån "Säkrast".

    Höj reglaget till "Säkraste" nivån

  4. Klicka på OK.
  5. Redo! Säkerhetsinställningarna har ändrats.

Inställningar för ytterligare säkerhet

Äta ytterligare åtgärder säkerhet som kan tillämpas efter behag:

  1. Gå till inställningar enligt instruktionerna ovan.
  2. Navigering är till vänster. Gå till kategorin "Sekretess".
  3. Markera rutorna bredvid "Använd spårningsskydd i privata fönster" och "Arbeta alltid i privat surfningsläge."

    Markera de markerade rutorna för att skydda dig från spårning och arbete i privat läge

  4. Gå till kategorin "Skydd".
  5. Markera rutorna bredvid "Varna när webbplatser försöker installera tillägg" och "Blockera farligt och vilseledande innehåll".

    Markera de markerade rutorna för att skydda dig mot farligt innehåll

Hur man kringgår brandväggen

Här är vad du behöver göra för att kringgå brandväggen:

  1. Klicka på lökikonen i det övre högra hörnet, som i instruktionerna ovan.
  2. Välj "Tor Network Settings".

    Välj "Tor Network Settings" från rullgardinsmenyn

  3. Inställningarna här är desamma som i instruktionerna ovan, förutom objektet "Min brandvägg tillåter mig bara att ansluta till vissa portar." Välj det om du vill kringgå brandväggen.

    Välj "Min brandvägg tillåter mig bara att ansluta till vissa portar"

  4. I fältet som visas anger du tillåtna portar separerade med kommatecken. Du hittar dem i dina brandväggsinställningar. Klicka sedan på "OK".

    Ange de tillåtna portarna separerade med kommatecken i fältet och klicka på "OK"

Felsökning

Ibland kan problem uppstå när du använder webbläsaren. De är sällsynta, individuella och relaterade inte så mycket till webbläsaren som till leverantören. Den största svårigheten är bristen på internetanslutning: till exempel laddas inte sidor. Att lägga till undantag eller kontrollera datum och tid kan hjälpa här.

Tor Browser ansluter inte till Internet

Om sidan inte laddas på mer än en minut, kan webbläsaren troligen inte ansluta till nätverket.

Om innehållet på sidan inte visas under en lång tid och inskriptionen "Ansluter..." inte ändras till webbplatsens titel, kan webbläsaren troligen inte ansluta till Internet

Lösning #1: Kontrollera datum och tid

Kontrollera om datum och tid är korrekt inställda på din dator. Om de är felaktiga:

  1. Klick Högerklicka möss för klockor; de finns längst ner till höger i aktivitetsfältet.







2024 gtavrl.ru.