Начальная

Windows Commander

Far
WinNavigator
Frigate
Norton Commander
WinNC
Dos Navigator
Servant Salamander
Turbo Browser

Winamp, Skins, Plugins
Необходимые Утилиты
Текстовые редакторы
Юмор

File managers and best utilites

Как обойти запреты . Посещаем любые страницы интернета. Браузер Tor. Как обойти запрет на тор браузер


Посещаем любые страницы в сети. Как обойти запреты .Компьютер76

Как обойти запреты на обмен информацией?

В этой статье я покажу, как обойти запреты и  препоны, устанавливаемые контролирующими организациями, которые пытаются оградить пользователей от вредоносного и тлетворного влияния некоторых субъектов в глобальной сети интернет. Очень понятно, если это касается определённых моральных устоев общества, нежелания государства закрывать глаза на ресурсы, которые подталкивают неопытные или запутавшиеся умы на асоциальную тропинку. Однако, как часто бывает, с начала действия и в основном под такие ограничения попадают именно те сайты, которые и позволяют пользователям самим выбирать, что и как нужно делать. Мне лично не нравится, когда мне говорят и указывают. Я, как и многие из нас, хотел бы, чтобы последнее слово в отношении моего выбора и моей персоны было за мной. К советам мы будем прислушиваться, когда нам оно нужно. Но порой возможна ситуация, когда доступ запрещён к сайтам со стороны антивируса, который я приобретаю за свои кровные, и при этом на ресурс, который по непонятным причинам антивирусом блокируется, я попасть не смогу, антивирус не закрыв… Ситуация патовая… Опять мне не предоставляют выбора.

Нередка ситуация, когда ограничения накладываются по запросам государственных служб по причине распространения нелегального или даже незаконного контента. Но скачать, посмотреть и почитать что-то очень хочется, и потому обидно, когда вместо привычной странички любимого сайта мы натыкаемся на вот такой рисунок:

обойти запреты

Ну что вы! Да мы одним глазком! Мы только ознакомиться с содержанием! Имеем же мы право пролистать книгу в книжном магазине, чтобы ознакомится с автором, его моделью мысли и письма? Ведь я могу попросить продавца в магазине проката предъявить качество просматриваемого фильма? Вдруг шкура выделки не стоит. А уж если я буду пойман за нелегальным копированием и незаконным распространением, то пусть меня постигнет кара народная и божья!

Тогда продолжим. Можно ли обойти запреты на налагаемые для нас интересные сайты? Пока можно. Почему пока? Государство не может спать спокойно, если существует некая сфера, ей неподконтрольная и ею необозримая. Это понятно и объяснимо. Понятен также и факт, что в сети таких сфер много как нигде. Так что контроль и ответственность в сфере того или иного контента в сети наступают лишь в какой-то определённый момент. Но до того момента пользователь может на этот контент посмотреть и внимательно изучить.

Как обойти запреты на просмотр сайта?

Похожая статья на сайте уже была. Это – её расширенный вид. Я предлагаю вашему вниманию сеть Tor.

браузер tor обойти запреты

Проект Tor был изначально разработан в военно-морской лаборатории в США, одна из глобальных его задач была защита государственных коммуникаций. Сейчас Tor используется всеми без исключения.

Как Tor позволяет обойти запреты ?

Сеть Tor – это разветвлённая сеть виртуальных тоннелей, с помощью которых информация о вас останется незамеченной для любых контролирующих серверов. Для разработчиков эта сеть предоставляет возможность создания программ и обмена информацией без возможности какой бы-то ни было утечки. В некоторых странах сеть Tor официально рекомендована для госслужащих для использования в служебных целях для сохранения конфиденциальности переписки. Мне лично известны случаи, когда Tor использовалась статистическими компаниями для независимого и максимально объективного сбора сетевой информации в различных сегментах сети без всякого влияния нежелательных ресурсов.

Нас же, рядовых пользователей интересует именно возможность обойти запреты , налагаемые на те или иные ресурсы, а также возможность попасть на сайт без необходимости указывать ваше расположение и расположение сайта. Сеть Tor с лёгкостью спрячет вас среди остальных пользователей сети. Она лучший вариант при безопасном удалённом подключении к своему компьютеру, если вы находитесь далеко от дома или работы.

Как обойти запреты . Как работает Tor?

Tor позволяет нам избежать основного инструмента контроля в сети под названием «анализ трафика». Анализ трафика позволяет просматривать кто и с кем сейчас переговариваются и самое важное — о чём разговор. Кто и с кем – это не люди, как вы подумали. Это ваш компьютер (браузер) и серверы, где находятся запрашиваемые вами сайты или поисковой запрос. А на основании анализа трафика можно делать много выводов, подсовывая вам различную информацию, рекламу и т.д.

Как работает анализ трафика? Пакеты, передаваемые через сеть, состоят из двух частей. Полезная нагрузка (данные, передаваемые по сети) и заголовок (начальная часть сетевого пакета или передаваемого сообщения; предшествует данным, содержит адреса отправителя и получателя, тип сообщения и другие поля). Первая часть существует всегда, чтобы вы не передавали и не посещали. Даже если вы шифруете передаваемые данные, анализ многое может подчерпнуть из ваших пакетов. Да всё потому, что заголовок выдаст вас с головой. В нём содержится вся информация, хотя и общей её частью. И шифрование вам здесь не поможет. Да, содержание информации вы спрячете, но рекламу перфоратора или автомобиля, которые вы хотели приобрести, будете смотреть ещё очень долго.

Короче – Tor.

Позволяет избежать контроля со стороны анализаторов трафика через использования сети распределённых компьютеров в интернет, которые также используют сеть Tor. В итоге ничто не сможет указать на ваше сколь-нибудь точное местоположение. Принцип построения сети таков, что Tor постоянно сбрасывает с «хвоста» идущего за вами по следу и попутно затирает следы пребывания на ресурсах. Tor не ищет простых путей, виляя от компьютера к компьютеру, посещая требуемые ресурсы. Запуская на своих компьютерах клиента Tor или смежное программное обеспечение, пользователи расширяют сеть зашифрованных соединений, помогая друг другу обойти запреты на посещение ресурсов и обмен информацией.

Дополнительные возможности. Помимо сокрытия местонахождения, сеть Tor используется для  публикации своих релизов или обмена сообщениями. Первое – возможность размещения информации на сайте без опасений за то, что автора публикации можно отследить. Второе – анонимность диалога между пользователями без опасений за то, что сейчас при разговоре присутствует третье лицо.

Анонимность. Всех вопросов анонимности Tor не решает. Разработчики это и не скрывают. Tor фактически отвечает лишь за анонимную транспортировку данных по сети. Умалчивайте о личных данных, не вводите персональную о себе информацию. Остальное за вас сделает Tor.

Конкретно о программе. Скачать можно у меня на сайте или на сайте производителя. Вирусов у меня нет. Там, конечно, всегда последняя версия и новости о новых проектах. Установка много времени не займёт. Запуск Tor требует чуть больше времени, чем обычный браузер. Работа с ним покажется на первых порах немного ограниченной. Так, браузер отказывается работать по умолчанию с Adobe Flash Player.  Можно выставить в настройках возможность проигрывания флэш-роликов в окне сайта, но помните, что это лишняя лазейка к вашим персональным данным в сети.

Развивая тему, в пункте Add-ons можно прочитать много чего полезного про дополнения к браузеру. Он использует движок Mozilla, так что если у вас установлен этот браузер, с Tor-ом вы справитесь.

обойти запреты настройки

Немного о работе с Tor или как избежать непривычной с ним работы.

Есть несколько пунктов, которые могут отвернуть вас от этого браузера. Да, это не средство повседневного сёрфинга сети, работа с Tor сопряжена с некоторыми неудобствами, вызванного определёнными трудностями. Они и есть плата за анонимность или даже вседозволенность. Tor — это отмычка, но её нужно порой долго подбирать. Лично я пользуюсь браузером только тогда, когда сталкиваюсь с запретом на просмотр страницы со стороны надзорных органов во время поиска через обычный браузер.

  • Изначальный поиск, например, через Google …

поисковые системы в Tor

…неизменно будет сопровождаться заполнением капчи: Google распознаёт цепочки Tor, а они — традиционный источник хакерских атак. Поисковая система по умолчанию Disconnect в Tor не очень полная, база её предсказуемо рядом не стоит с проиндексированными источниками Google в сети. Так что, если капча от Google появилась два-три раза, обновите личность (эта цепочка Tor на данный момент «засвечена» Google-ом и «кина не будет!») через панель управления Tor:

новая личность в Tor

  • это совсем не те скорости, к которым мы уже привыкли. Именно принцип работы луковичного браузера и будет ограничивать быстроту передаваемых данных.

Успехов

Просмотров: 6 278

Поделиться ссылкой:

computer76.ru

Прозрачный обход блокировок и доступ к сети Tor — Сложно о простом

Что если вам хочется ходить в сеть без надуманных ограничений, но не хочется каждый раз в браузере подменять прокси? Что если вы хотите заходить и на запрещенные сайты, и на обычные, и чтобы при этом скорость, с которой открываются обычные сайты, не страдала? Что если вам интересно знать что творится в удалённых частях глобальной сети?

Исходя из этих соображений нам нужно чтобы:

  • Обычные сайты открывались как обычно
  • Запрещенные сайты открывались через Tor без настроек
  • Все сайты в зоне .onion тоже открываются без настроек

С одной стороны, требования противоречивые. А другой стороны, чего не сделаешь ради удобства!

Можно было бы вспомнить различные способы и средства для обхода DPI, но если не хочется ни о чем таком думать, а скорей даже хочется настроить и забыть, то аналогов Tor для решения поставленной задачи в части простого доступа к заблокированным сайтам нет.

Важно:

Вы не получите полной анонимности следуя только этим инструкциям. Анонимность без мер OPSEC невозможна. Инструкция подразумевают лишь обход ограничений.

Что нам нужно?

Для начала нам нужен или роутер, или сервер, работающий в качестве прозрачного моста, пропускающего через себя весь трафик. Это может быть и существующий сервер, это может быть и коробочка с Raspberry Pi. Могут подойти и обычные компактные роутеры с Linux, если на них в принципе можно поставить необходимые пакеты.

Если подходящий роутер у вас уже есть, то настраивать отдельно мост не нужно и можно сразу перейти к настройке Tor.

Если же установка Tor на ваш роутер представляет проблему, то вам понадобится любой компьютер с двумя сетевыми интерфейсами и Debian Linux на борту. Его вы в конечном счёте подключите в разрыв сети между роутером, который смотрит во внешний мир, и вашей локальной сетью.

Если не до серверов и роутеров, то возможно получить все то же самое в рамках отдельного компьютера.

Настроим мост

Настройка моста в Debian проблемы не представляет. Вам понадобится программа brctl, которая есть в пакете bridge-utils:

Постоянная конфигурация для моста задаётся в /etc/network/interfaces. Если вы делаете мост из интерфейсов eth0 и eth2, то конфигурация будет выглядеть так:

# Отметим интерфейсы как настраиваемые вручную iface eth0 inet manual iface eth2 inet manual # Мост поднимается автоматически после перезагрузки auto br0 # Мост с получением IP по DHCP iface br0 inet dhcp bridge_ports eth0 eth2 # Мост со статическим IP iface br0 inet static bridge_ports eth0 eth2 address 192.168.1.2 netmask 255.255.255.0 gateway 192.168.1.1

Вам нужно выбрать какую-то одну конфигурацию для моста: с динамическим IP или статическим.

Обратите внимание что на этом этапе не обязательно включать сервер в разрыв сети. Можно обойтись и одним подключенным интерфейсом.

Попросим систему применить новые настройки:

service networking reload

Теперь можно проверить существование моста командой brctl show:

# brctl show bridge name bridge id STP enabled interfaces br0 8000.0011cc4433ff no eth0 eth2

Посмотреть выданный IP адрес, и проверить вообще факт выдачи какого-то IP по DHCP или статически, можно командой ip:

# ip --family inet addr show dev br0 scope global 4: br0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP inet 192.168.1.2/24 brd 192.168.1.255 scope global br0

Если с IP адресами всё в порядке, то уже можно попробовать включить сервер в разрыв сети...

В конце концов все устройства в вашей сети, будучи включены через сервер, должны иметь полный доступ к глобальной сети будто никакого сервера между ними и внешним роутером нет. То же касается работы DHCP и прочего. Всё это стоит проверить до перехода к настройке Tor.

Если что-то работает не так же, как раньше, или вообще не работает, стоит сначала решить проблемы, лишь потом переходить к настройке собственно Tor.

Настроим демон Tor

Установка Tor выполняется обычно. Установим также базу данных привязки к странам:

apt install tor tor-geoipdb

В конец файла конфигурации /etc/tor/torrc нужно дописать директивы для включения функции прокси-сервера:

VirtualAddrNetworkIPv4 10.0.0.0/8 AutomapHostsOnResolve 1 TransPort 0.0.0.0:9040 DNSPort 0.0.0.0:5300

Перезапустим Tor и проверим что DNS в нашей конфигурации работает на каком-нибудь известном сайте:

# service tor restart # dig +short facebookcorewwwi.onion @localhost -p 5300 10.11.127.156

Последняя команда должна вывести IP из подсети 10.0.0.0/8.

При перезапуске Tor по делу ругается на использование публичного IP для TransPort и DNSPort, которые в самом деле могут быть доступны посторонним. Исправим это недоразумение, разрешив только соединения из локальной сети (в моём случае это 192.168.1.0/24):

iptables -A INPUT -s 192.168.1.0/24 -p tcp --dport 9040 -j ACCEPT iptables -A INPUT -s 192.168.1.0/24 -p udp --dport 5300 -j ACCEPT iptables -A INPUT -p tcp --dport 9040 -j DROP iptables -A INPUT -p udp --dport 5300 -j DROP

Последние два правила можно пропустить если у вас для цепочки INPUT по-умолчанию стоит правило DROP.

Настроим доступ для всей локальной сети

Чтобы все устройства в сети смогли зайти на сайты в Tor нам нужно переадресовать все запросы к выделенной сети 10.0.0.0/8 на порт встроенного прокси-сервера Tor:

iptables -t nat -A PREROUTING -p tcp -d 10.0.0.0/8 -j REDIRECT --to-port 9040 iptables -t nat -A OUTPUT -p tcp -d 10.0.0.0/8 -j REDIRECT --to-port 9040

Два правила для цепочек PREROUTING и OUTPUT мы добавляем чтобы схем работала не только с устройств в сети, но и с самого сервера. Если не требуется чтобы эта схема работала с самого сервера, то добавления правила в цепочку OUTPUT можно пропустить.

Переадресация DNS запросов к зоне .onion

Эту проблему можно было бы решить либо заменой DNS сервера на свой в DHCP ответах клиентам, либо, если у вас в сети не принято использовать локальный DNS сервер, перехватом всего DNS трафика. Во втором случае не нужно будет ровным счетом ничего настраивать, но все ваши клиенты, и вы в том числе, потеряете возможность делать произвольные запросы к произвольным серверам. Это очевидное неудобство.

Мы же будем переадресовать лишь DNS запросы, упоминающие домен .onion, на порт встроенного DNS сервера, оставляя все остальные запросы в покое:

iptables -t nat -A PREROUTING -p udp --dport 53 -m string \ --hex-string "|056f6e696f6e00|" --algo bm -j REDIRECT --to-ports 5300 iptables -t nat -A OUTPUT -p udp --dport 53 -m string \ --hex-string "|056f6e696f6e00|" --algo bm -j REDIRECT --to-ports 5300

Магическая строка 056f6e696f6e00 связана с особенностями передачи точки в DNS запросах: она передаётся в виде длины следующей после неё строки. Потому в начале нашей магической строки стоит 0x05 для пяти символов в слове onion. В конце строки стоит нулевой байт 0x00 потому что корневой домен (точка) имеет нулевую длину.

Такой подход позволяет ваши пользователям (и вам самим) пользоваться какими им удобно DNS серверами, а также запрашивать информацию у любых DNS серверов без посредников. Вместе с тем никакие запросы в зоне .onion не будут попадать в открытый интернет.

Теперь попробуйте достучаться до какого-нибудь популярного сайта в сети Tor с любого устройства в локальной сети. Например, так:

$ curl -I facebookcorewwwi.onion HTTP/1.1 301 Moved Permanently Location: https://facebookcorewwwi.onion/

Теперь вы можете прочитать эту же страницу через Tor.

Отладка и решение возможных проблем

Если хочется убедиться что никакие DNS запросы к .onion не идут дальше сервера, то их отсутствие можно проверить так:

ngrep -q -d br0 -q -W byline onion udp port 53

В норме эта команда, выполненная на сервере, должна показать полное отсутствие пакетов - то есть не выводить ничего, чтобы вы не делали.

Если Firefox не видит .onion

Начиная с версии 45.0 в Firefox по-умолчанию блокируются запросы к .onion для защиты от случайной деанонимизации, предусмотренной RFC 7686.

Если вам это мешает, а перспектива случайной деанонимизации вас не волнует (ведь мы уже не пускаем DNS запросы к .onion в открытый интернет), отключить эту настройку можно в about:config по ключу network.dns.blockDotOnion.

Мобильный Safari и .onion

Программы под iOS, включая Safari и Chrome, в принципе игнорирует .onion при работе по такой схеме. Как исправить эту проблему в рамках такой схемы мне неизвестно.

Провайдер подменяет IP в DNS

Некоторые провайдеры из экономических соображений, вместо блокировки сайтов по IP или через DPI, лишь подменяют IP для DNS запросов по списку запрещенных сайтов.

Простейшим решением этой проблемы будет переход на сервера Google Public DNS. Если это не помогает, а значит ваш провайдер перенаправляет вообще весь DNS трафик на свой сервер, то можно перейти на использование Tor DNS, в свою очередь переадресовав весь трафик на него:

iptables -t nat -A PREROUTING -p udp --dport 53 -j REDIRECT --to-ports 5300 iptables -t nat -A OUTPUT -p udp --dport 53 -j REDIRECT --to-ports 5300

В моей сети используются IP из 10.0.0.0/8

Нет проблем! Во всех директивах выше используйте какую-то другую подсеть из предназначенных для этого, исключая зарезервированные. Серьезно, обратите внимание на резервированные.

Кроме того, не обязательно использовать сразу весь диапазон - можно ограничиться и подсетью. Например, подойдет 10.192.0.0/10.

Обход блокировок через Tor

Для выхода на заблокированные сайты через Tor прежде всего нужно убедиться что вы не меняете шило на мыло, используя выходные узлы подверженные тем же ограниченияем что и вы в силу географического нахождения. Это можно сделать указав в torrc выходные узлы в каких странах нельзя использовать.

ExcludeExitNodes {RU}, {UA}, {BY}

К счастью, и благодаря особенностям работы сети, ответственные ведомства сейчас рекомендуют (?) или использовать DPI, или блокировать сразу по IP. Это работает нам на руку потому что нам не нужно в реальном времени следить за тем, какое доменное имя какого заблокированного сайта резолвится сейчас в какой IP - за нас это уже сделано создателями реестра. Понятно что иногда вы можете всё-таки наткнуться на блокировку если, например, сайт поменял IP, а в реестре его ещё нет.

Если мы работаем только с IP адресами заблокированных сайтов, то для переадресации через Tor запросов к множеству IP лучше использовать программу ipset из одноименного пакета. Создадим таблицу в которой будут храниться все адреса:

ipset -exist create blacklist hash:ip

Теперь мы можем добавить переадресацию для всех IP из списка на порт прокси-сервера Tor:

iptables -t nat -A PREROUTING -p tcp -m multiport --dports 80,443 \ -m set --match-set blacklist dst -j REDIRECT --to-port 9040 iptables -t nat -A OUTPUT -p tcp -m multiport --dports 80,443 \ -m set --match-set blacklist dst -j REDIRECT --to-port 9040

В этих правилах мы намеренно указываем только порты под HTTP и HTTPS: вы можете захотеть проверить работу какого-то сайта по другим каналам. Или же, не дай бог, зайти по SSH на какой-то IP из списка.

Проверим переадресацию

Проверим что наша схема с переадресацией в принципе работает. Для этого добавим в черный список IP сайта для проверки настройки Tor.

ipset add blacklist $(dig +short check.torproject.org)

Теперь зайдите на сам проверочный сайт check.torproject.org и убедитесь что вас поздравляют с успешной настройкой.

Если это не так, то проверьте ещё раз что вы задали все правила для iptables. Это можно сделать такой командой:

Всего у вас должно быть шесть правил в двух цепочках PREROUTING и OUTPUT.

Открываем заблокированные сайты через Tor

Получить список заблокированных адресов можно через API, любезно предоставленное проектом РосКомСвобода. Получим текущий список IP адресов и добавим их в таблицу для разблокировки, предварительно очистив ранее добавленные IP адреса:

ipset flush blacklist curl reestr.rublacklist.net/api/ips | grep -Eo '[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}' | xargs -n1 ipset add blacklist

Эта операция занимает существенное время, потому ждём спокойно. При этом сам список много памяти не займет - 30 тысяч IP адресов занимают лишь порядка 500 кб.

Проверяем доступность на первом попавшемся запрещенном сайте из списка. Например, на LinkedIn.

Обновляем реестр

Реестр не стоит на месте и список заблокированных сайтов пополняется. Потому вам нужно время от времени выгружать актуальный список IP и добавлять его в ipset. Лучше всего это делать не выгружая весь список целиком каждый раз, а выкачивая только изменения, например, отсюда c GitHub.

#!/bin/bash set -e mkdir -p /var/local/blacklist cd /var/local/blacklist git pull -q || git clone https://github.com/zapret-info/z-i.git . ipset flush blacklist tail +2 dump.csv | cut -f1 -d\; | grep -Eo '[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}' | tee /var/local/blacklist/blacklist.txt | xargs -n1 ipset add blacklist

Возможно удалять и добавлять только изменившиеся в списке IP, для чего вам может пригодится git whatchanged.

Если вам подходит скрипт выше, то ему самое место в /etc/cron.daily/blacklist-update. Не забудьте дать этому файлу права на выполнение.

chmod +x /etc/cron.daily/blacklist-update

Сохраняем настройки

Естественно вы захотите сохранить где-то все настройки iptables чтобы не вводить их заново при каждой перезагрузке. Если вы этого уже не делаете как-то ещё, то вам поможет пакет...

apt install iptables-persistent

При первой установке будет предложено сохранить все текущие правила. Если вы их измените и захотите чтобы после перезагрузки изменения остались, то вам необходимо сохранить их повторно:

dpkg-reconfigure iptables-persistent

К сожалению, такого же удобного пакета для ipset пока нет, но эта проблема решается скриптом /etc/network/if-pre-up.d/ipset:

#!/bin/sh ipset -exist create blacklist hash:ip cat /var/local/blacklist/blacklist.txt | xargs -n1 ipset add -exist blacklist

Обязательно нужно дать и этому скрипту права на выполнение:

chmod +x /etc/network/if-pre-up.d/ipset

При следующей перезагрузке этот скрипт выполнится и восстановит список заблокированных IP.

Если забыть о серверах...

Окей, скажите вы, ну а что если я хочу получить все тот же удобный доступ к .onion, но без серверов - локально, на одном компьютере?

Нет проблем! В этом случае все даже проще. Хватить добавить эти три строчки в torrc:

AutomapHostsOnResolve 1 TransPort 9040 DNSPort 5300

Затем эти два правила для iptables:

iptables -t nat -A OUTPUT -p tcp -d 127.192.0.0/10 -j REDIRECT --to-port 9040 iptables -t nat -A OUTPUT -p udp --dport 53 -m string \ --hex-string "|056f6e696f6e00|" --algo bm -j REDIRECT --to-ports 5300

И можно проверять. Доступ к заблокированным сайтам настраивается по инструкции выше.

Ложка дёгтя

Несмотря на простоту и удобство этот подход наследует часть недостатков сети Tor.

На запрещенные сайты в сети вы заходите от имени выходных узлов, что даёт администраторам выходных узлов принципиальную возможность наблюдать ваш трафик и ваши пароли, если для доступа к целевому сайту не используется шифрование (должны быть https в начале адреса или зеленый замочек 🔒 в адресной строке).

Можно было бы понадеяться что администраторы таких узлов не будут следить за вами из соображений их собственного крепкого ночного сна, но...

Если вы заходите на какой-то сайт по незащещённому соединению, через Tor ли напрямую, нужно всегда иметь ввиду что ваши логины и пароли в принципе могут оказаться в папке с литерами на столке у человека в погонах.

Вот и все!

Что-то все еще непонятно? Что-то нужно исправить или что-то особенно понравилось? Напишите ниже в комментариях.

www.alexeykopytko.com

Tor как инструмент обхода ограничений доступа - введение в тему для совсем чайников

12:55 am - Tor как инструмент обхода ограничений доступа - введение в тему для совсем чайников

1. Далее для краткости словом Tor мы будем обозначать основанный на одноименной технологии пакет программ для доступа в интернет, включая веб-браузер (слегка модифицированную Мозиллу) - Tor Browser Bundle. Вот адрес для скачки. Желательно всегда проверять, что вы скачиваете именно с torproject.org, а не с софтопомойки. Сами понимаете, желающих вставить свой код в программу, которую люди ставят для секретности... - так что, будьте внимательны.

2. Tor предназначен для двух вещей (на самом деле больше чем двух, но нас интересуют только две): доступа в (обычный) интернет с подменой вашего обратного адреса в запросе, и для доступа с вашего компьютера с специальный "луковый" интернет, в котором сайты идентифицируются именами, заканчивающимися на "лук", например, Флибуста - http://flibustahezeous3.onion

Как подмена обратного адреса может защитить от цензурного запрета, введенного Злым Сисадмином (ЗС) на работе или у провайдера? Сама по себе никак (сама по себе она тоже полезна, если вредителем является владелец сайта, злостно отказывающийся отдавать информацию, скажем, российским пользователям), все дело в том, как эта подмена организована: ваш запрос на сайт, неугодный сисадмину, выданный в браузере Tor, передается для обработки не обычным службам доступа в интернет, а специальным серверам сети Tor, причем для ЗС пакет запроса выглядит как обычный, честный запрос от вас - к серверу Tor. Куда вы на самом деле хотите попасть - написано внутри пакета запроса в шифрованном виде. Сервер Tor расшифровывает эту информацию и переправляет запрос туда, куда вы хотели попасть, спрятав в запрос ваш обратный адрес - зашифровав на этот раз его. Для сайта запрос выглядит как пришедший не от вас, а от сервера Tor. Получив ответ, Tor расшифровывает ваш адрес и отправляет ответ вам. Таким образом, ЗС не знает, куда вы ходили (думает, что на Tor), а сайт - кто заходил. Даже службы, прослушивающие оба канала (от вас к серверу и от сервера к сайту) не могут (как считается) узнать, что вы - это вы; исключение - физический захват и подмена сервера. Впрочем, я бы на это не полагался, но мы ведь конфликтуем не с госбезопасностью, а с Злым Сисадмином, так что пусть перехватывают - лишь бы после того, как мы успешно преодолели козни ЗС.

Кроме того, сервер является шлюзом из обычного интернета в "луковый"; об этой функции я больше говорить не буду. Там, в отличие от обычного интернета, ресурсов мало, и они на любителя. Хотя вот Флибуста.

3. Установка и запуск. Выбираете операционную систему (поддерживаются Windows, Мак и Линукс), язык интерфейса (есть русский, но лучше брать английский) и запускаете. Требуется указать, куда установщик положит папку с программами. Можно указать не только жесткий диск, но и флешку - с нее все будет работать, а если ЗС имеет привычку осматривать содержимое компьютеров... Установщик (я имею в виду Виндовый) поместит в папку несколько подпапок и один файл с названием типа Start Tor Browser.exe. Вот по этому и кликайте.

После запуска откроется окно программы-настройщика служб доступа в интернет - Vidalia.tor1Обратите внимание на синий "градусник" Status наверху - он показывает, как идет подключение к сети Tor. Первое подключение - хотя бы к одному серверу - занимает заметное время (минуты). Если "градусник" застревает на примерно 1/4 надолго - это означает, что все плохо: ваш ЗС не дурак, и догадался кроме содержательно неприятных для него сайтов заблокировать ВСЕ или подавляющее большинство серверов Tor (их не слишком много - быть сервером Tor накладно и влечет пристальное и болезненное внимание спецслужб). Что делать в этой ситуации - см. ниже п.5.

Однако, если Tor специально не блокируется - через несколько минут "градусник" пробежит всю шкалу и окно Vidalia примет такой вид:tor2а значок "луковица" в панели задач станет зеленым. Еще через несколько секунд откроется окно браузера Mozilla Firefox (внимание, это НЕ ТОТ экземпляр Мозиллы, что, возможно, установлен на вашем компьютере, а отдельный, из подпапки вашей папки Tor; обычные браузеры, в том числе Мозилла, могут при этом работать тоже - но они будут заходить в интернет не через Tor, а обычным порядком).

4. Управление Tor и особенности работы.

Работа в браузере Tor происходит медленно - степень замедления зависит от сложности маршрута от вас к серверу. В целом, замедление в два раза против привычной скорости следует считать нормальным. Если сайты открываются гораздо медленнее или вообще не, стоит изменить точки на глобусе, в которых вы подключаетесь к Tor и в которых он подключается к нужному вам сайту. Для этого нажмите в окне Vidalia на значок Use a New Identity. Если надо, повторите снова.

Особенностью Мозиллы, используемой Tor, является выключение всех плагинов (в том числе Adobe Flash), что приводит к невозможности, скажем, просмотра видео в интернете. Какие есть средства побороть это?

Во-первых, конкретно на YouTube видео можно смотреть без применения Adobe Flash, с использованием HTML 5, соответствующие настройки надо сделать на страничке YouTube. Во-вторых, можно включить выключенные плагины. Это значительно повышает риск деанонимизации вас, но поскольку мы ничего незаконного не делаем - можно на это пойти. Для включения плагинов:-- в браузере нажмите на значок "зеленая луковица", т.н. TorButton;-- откроется контекстное меню:tor3-- выберите пункт Preferences, откроется окно Torbutton Preferences;-- перейдите на вкладку Security Settings:tor4-- снимите флажок Disable Browser Plugins и нажмите на кнопку OK.

5. Если ЗС блокирует выход в Tor

Для этого случая предназначены специальные компьютеры, т.н. мосты, которые пробрасывают ваши запросы до сервера Tor. Их гораздо больше, нагрузка на них меньше. Их адреса часто меняются, поэтому их трудно заблокировать. Первоначально эта техника была разработана программистами в Иране, где ЗС достаточно злобен. Впрочем, в Китае, где он не только злобен, но и богат - борьба идет с переменным успехом.

В принципе, настроить ваш Tor на поиск и использование мостов можно, но проще скачать готовую сборку, почти ничем не отличающуюся от описанной выше, но уже с выставленными настройками "мой ЗС блокирует Tor" и начальным списком мостов.

Здесь вы можете скачать сборку, настроенную на обход блокировки.

Если ЗС уже заблокировал все мосты из этой сборки (маловероятно), получить новые можно тут.

Чтобы установить скачанные мосты:-- в окне Vidalia нажмите на значок Settings;-- в открывшемся окне перейдите на вкладку Network:tor5-- поставьте флажок My ISP blocks connections to the Tor network;-- в поле Add a Bridge введите скачанный или иначе полученный мост и нажмите на зеленый плюс;-- повторите эти действия с нужным числом мостов и нажмите на кнопку OK.

Кстати, в нижней части окна есть ссылка на справку, как получить мосты.

6. И наконец: законно ли это? этично ли это? безопасно ли это?

Владеть программой Tor (ее лицензия позволяет это свободно), так и ее использовать ее - само по себе законно, по крайней мере в РФ.

По моему мнению, даже если вы считаете сам контроль законным и полезным, нарушать его в тех случаях, когда он вам мешает делать НЕ ТО, ради чего, с вашей точки зрения, он предназначен - этично.

Насчет безопасности - сложнее. Если вы ходите в гости к человеку, семья которого не одобряет вашего знакомства, и закрываете лицо перед видеокамерой на доме - вы поступаете и законно, и этично. Но в случае кражи в доме - будьте готовы, что вас допросят первым и сурово.

Все пользователи Tor имеют хорошие шансы попасть "под колпак" спецслужб - да не одной, и в разных странах. Я полагаю, на это стоит идти, только если вы реально чисты перед законом.

taki-net.livejournal.com


Смотрите также

 

..:::Новинки:::..

Windows Commander 5.11 Свежая версия.

Новая версия
IrfanView 3.75 (рус)

Обновление текстового редактора TextEd, уже 1.75a

System mechanic 3.7f
Новая версия

Обновление плагинов для WC, смотрим :-)

Весь Winamp
Посетите новый сайт.

WinRaR 3.00
Релиз уже здесь

PowerDesk 4.0 free
Просто - напросто сильный upgrade проводника.

..:::Счетчики:::..