Софт-Портал

Tor Proxy

Рейтинг: 4.4/5.0 (536 проголосовавших)

Категория: Windows

Описание

HOWTO: Анонимизируем свою работу в Internet с помощью Tor

HOWTO: Анонимизируем свою работу в Internet с помощью Tor.

Tor - это программа, которая дает возможность анонимного доступа в Internet через TCP.

Tor - это программа, распространяющаяся по лицензии BSD, разработанная Roger Dingledine и Nick Mathewson, которая дает возможность анонимного доступа в Internet через TCP.

На сайте разработчиков написано:

Tor - это набор средств, которые подойдут как для организаций, так и для обычных пользователей, которые хотят улучшить безопасность работы в Internet. Tor поможет вам засекретить работу браузера, программ обмена мгновенными сообщениями, IRC, SSH и других приложений, использующих протокол TCP. Tor также предоставляет платформу, на которой можно разрабатывать приложения с уже встроенными функциями защиты.

Целью Tor является защита пользователя от:
  • анализа трафика;
  • сетевого надзора, который может угрожать безопасности пользователя;
  • раскрытия конфиденциальной информации о бизнес-активности и бизнес- отношениях.

Технология Tor основана на использовании большого количества Tor-серверов (nodes), вся входящая и исходящая информация проходит через эти сервера.

Также Tor позволяет устанавливать так называемые скрытые сервисы Tor, т.е. разного вида серверы (Web, SSH и так далее) с IP, скрытым от пользователей.

Зачем использовать Tor? Наверное для того чтобы никто не смог собирать, анализировать и использовать против вас информацию о вашем пребывании в Internet. Или возьмем другой пример. Вы хотите скачать что-нибудь в Internet, но не хотите чтобы можно было узнать кто это делает. Или, предположим, есть сервер, скачивать с которого можно одновременно только один файл. Используя Tor, вы можете менять ваш IP каждую минуту. Сессия скачивания не прерывается. Поэтому во вкладках Firefox можно одновременно загружать несколько файлов. Применений много.
Но все это замедлит работу в Internet, так как запрос и ответ должны пройти Tor-сервера (примечание переводчика).

Как я уже упоминал выше, запрос браузера (клиента мгновенными сообщениями, агрегатора RSS. ) сначала проходит сеть Tor-серверов, доходит до нужного сервера и обратно, уже через другие сервера, попадает на компьютер пользователя. При этом набор серверов совершенно произволен. Сервера стоят по всему миру. Вероятность вычислить пользователя практически нулевая.
Для более полной технической документации можете обратится сюда и сюда .

Для того чтобы использовать Tor, надо установить Tor клиент/демон (не обязательно Server!). Если вы счастливый пользователь Debian и Debian-производных систем (Kubuntu, Ubuntu, MEPIS), наберите следующее:

sudo apt-get install tor

для пользователей других систем, скачайте исходники отсюда
и скомпилируйте их.

Обычно Tor используется совместно с Privoxy. специальным HTTP-прокси, который следит, чтобы ваш браузер не допускал всплывающих окон, баннеров, жабаскриптов, кукисов и т.д.
В Debian ставим:

sudo apt-get install privoxy

Все. После установки и запуска соответствующих программ, можно приступить к настройке вашего Веб-браузера. Для этого нужно установить Privoxy в качестве HTTP-proxy (описано ниже). После этого Privoxy будет использовать Tor, чтобы скрывать ваше пребывание в Internet. Для этого в файл /etc/privoxy/config добавьте следующее:


Анонимное использование различных приложений.

Большинство (но не всё) из нижеприведенного описано в Torify HOWTO. Все, чего там не хватает, вы найдете здесь. Поскольку я немного параноик, то работу всех приложений проверял с помощью Ethereal. чтобы убедиться в их анонимности. Если вы такие же как и я, можете проделать тоже самое.

Внимание: DNS утечки:

Главная проблема большинства приложений, это утечка DNS-запросов. Т.е. хотя и используется Tor, приложения сначала посылают DNS-запрос "незатореным" чтобы получить IP-адрес конечной цели. И уже только после этого обращаются к конечной цели ("заторенными"). Следовательно, любой подслушивающий с более чем тремя извилинами сможет выяснить посещенный вами Веб-сайт по DNS-запросу. Чтобы этого избежать, используйте Tor с Privoxy, совместно. Это сводит на нет все DNS-утечки.
Многие приложения, основанные не на HTTP, используют маленькие программки, называемые torify, но у них есть DNS-утечки. Смотрите ниже.

Web-браузеры:Firefox, Mozilla, Galeon, Konqueror.

Надо примонтировать Privoxy как HTTP(s)-прокси, т.е использовать прокси - 127.0.0.1 и порт - 8118.

Давайте посмотрим на примере Firefox:
Идем в Правка -> Настройки -> Основные -> Параметры соединения -> Настройка прокси вручную и вносим:

HTTP Proxy: 127.0.0.1 port 8118
SSL Proxy: 127.0.0.1 port 8118
FTP Proxy: 127.0.0.1 port 8118
SOCKS v5

Для Konqueror:
Настройки -> Настроить Konqueror -> Прокси -> Указать параметры прокси вручную -> Настроить:

HTTP Proxy: 127.0.0.1 port 8118
HTTPS Proxy: 127.0.0.1 port 8118
FTP Proxy: 127.0.0.1 port 8118


Внимание: Хотя Privoxy и не поддерживает FTP, вам все же следует настроить браузер с использованием Tor + Privoxy и для FTP. Сделав это, при попытке набрать ftp:// URLs вы получите ошибку, но зато информация не будет послана незасекреченной.

Внимание: Firefox's "Live Bookmarks" (RSS feeds) могут иметь проблемы при переключении с использование/неиспользование прокси. Firefox периодически запрашивает источники, на которые вы подписались. Так, если вы выключили Tor + Privoxy, Firefox и дальше будет посылать запросы, но уже не анонимно, и вы об этом даже не узнаете. Чтобы этого избежать, удалите все "Live Bookmarks" или никогда не выключайте Tor + Privoxy.


Приложения, основанные на использовании HTTP: lynx, links, w3m, wget, curl.

Большинство других приложений, таких как wget. могут быть анонимизированы, используя переменные окружения http_proxy и HTTP_PROXY. Другие приложение могут иметь другие способы установки HTTP-прокси (программы, которые не поддерживают эти переменные окружения).
Добавьте в ваш

/.bashrc (или заменяющий его) файл, следующее:

http_proxy=http://127.0.0.1:8118/
HTTP_PROXY=$http_proxy
export http_proxy HTTP_PROXY

Если же по каким-либо причинам у вас что-то не получилось, то вы всегда можете в командной строке воспользоваться опцией:


Приложения для обмена мгновенными сообщениями: Gaim :

Настройки -> Сетевое соединение -> Прокси:

Proxy type: Socks 5
Host: 127.0.0.1
Port: 9050

У Gaim утечек DNS-запросов не наблюдалось.

Установки http_proxy достаточно, apt-get поддерживает переменную окружения http_proxy.
Но вы также можете добавить в файл /etc/apt/apt-conf, следующую линию:

У APT утечек DNS-запросов не наблюдалось.

Внимание: так как Privoxy не поддерживат FTP, то все вышесказанное будет работать только с HTTP источниками (только линии deb/deb-src в /etc/apt/sources.list).


Программы для считывания RSS-лент: Akregator :

Информация о том, на какие RSS-ленты вы подписаны, является очень заманчивой для многих любителей на этом заработать. Следовательно, очень важно анонимизировать RSS-клиент. Но здесь все просто. Akregator использует напрямую Konqueror, так что если вы настроили последний, то проблем возникнуть не дожно.

У Akregator утечек DNS-запросов также не наблюдалось.

Для того чтобы анонимизировать все ssh соединения (ssh, slogin, sftp. ), отредактируйте /etc/ssh/ssh_config и/или

/.ssh/config, вставив следующeе:

Host *
ProxyCommand socat STDIO SOCKS4A:127.0.0.1:%h:%p,socksport=9050

Для этого требуется socat. Поэтому:

apt-get install socat

У SSH утечек DNS-запросов не наблюдалось.

Внимание: Просто использование torify ssh дает DNS утечки!

Settings-> Preferences -> Network -> Network setup -> Proxy server:

Hostname: 127.0.0.1
Port: 9050
Type: Socks5

После этого убедитесь, что вы отметили поле "Use a proxy server" в диалоге настройки IRC сервера, который вы хотите использовать.

Используя только torify fetchmail, вы столкнетесь с утечкой DNS-запросов. Идеальным решением будет использовать tor-resolve (утилиты, которая расшепляет DNS запросы через Tor-сервера), но я пока не нашел как это применить. Поэтому сейчас я использую следующее. Кодирую IP адрес в файле конфигурации

/.fetchmailrc, а после этого уже, использую torify fetchmail. Но это приводит к выводу разных сообщений, например:

"fetchmail: Server CommonName mismatch: foo.bar.com != xxx.xxx.xxx.xxx"

Fetchmail я всегда запускаю вручную, кликая на иконку, находящуюся в IceWM тулбаре. Поэтому в конфигурационный файл

/.icewm/toolbar надо добавить запись:

prog Fetchmail fetchmail xterm -e torify fetchmail

Для тех кто хочет запускать с командной строки, добавьте следующую строку в файл

alias fetchmail='torify fetchmail'


Приложения которые нельзя относительно легко сделать анонимными:

Все что не использует TCP, не может быть легко использованым с Tor, так как последний работает с TCP. Но вы можете безопасно использовать специальные web-интерфейсы, как, например, dnsstuff.com через Tor + Privoxy (если они на заблокируют пользователей Tor).

  • Не TCP трафик от приложений ping, host, dig, nslookup, nmap, traceroute и многих других.
  • whois: хотя torify whois google.com приводит к утечке DNS-запроса для whois-server (ваш сервер), зато нет никакой утечки информации о сервере, который вы прослушиваете. Может кто-нибудь это подтвердить? Хотя наверное более безопасный метод - использовать web-интерфейсы.
  • FTP: хотя torify ncftp в принципе работает, опять же возникают проблемы с утечкой DNS-запросов. Я пока еще не нашел решение этой проблемы.
  • Sending email (SMTP): Не представляю как можно совместить это с Tor. Большинство Tor серверов блокируют SMTP по умолчанию. Скорей всего самое лучшее решение Mixmaster/Mixminion
  • CVS, svn, Bittorrent/Azureus (untested HOWTO ), usenet clients (pan, slrn), xmms: TODO. еще не проверялись

О том, почему не стоит применять Tor к торрент-клиенту, читайте в этой статье .


Некоторые полезные советы:

  • Не потеряйте свою анонимность только из-за своей невнимательности;
  • IRC: не используете ник, который может указать на вас. Не пользуйтесь такими услугами как DCC. Отключите CTCP, запрос версии, автоматический прием файлов от других пользователей IRC, etc. etc;
  • Не допускайте случайного доступа до URL скрытых Tor-серверов, если в браузере не активирован Tor+Privoxy. Это может привести к тому, что кто-нибудь сможет вычислить ваши координаты;
  • Проверьте, что приложение не дает утечки DNS запросов;
  • Подправьте не только ваши
/.foobarrc конфигурационные файлы, но и те, что в папке /etc. Не сделав этого, вы можете, например, выйти в Интернет через ssh, lynx или wget под пользователем root. Естественно, вы не будете анонимны;
  • Везде и во всем отключите автоматические обновления;
  • Никогда, никогда не думайте что Tor шифрует ваш траффик. Он этого не делает. Поэтому ничего не посылайте в виде обычного текста. Tor только делает анонимным ваш трафик, но не шифрует его. Всегда в дополнение к Tor используйте шифрование;
  • Следите внимательно за языком, на котором вы пишите. Хороший лингвист, в случае надобности, сможет доказать что написали это именно вы.

  • Если вы чего-то не нашли здесь:

    Это все. Буду рад услышать ваши комментарии, особенно о том как применить эту технику к другим приложениям. Также пишите если что-нибудь не получилось.

    Uwe Hermann. Перевод: Serhiy Cherevko - HOWTO: Анонимизируем свою работу в Internet с помощью Tor.

    Tor proxy:

  • скачать
  • скачать
  • Другие статьи, обзоры программ, новости

    Прокси сервер тор

    Proxy List только рабочие прокси

    Многие люди считают, что TOR – это стопроцентно приватный и безопасный способ пользоваться Всемирной Сетью без риска быть отслеженным. Правда ли это или только слухи? Есть много способов проверить, но об этом пишут не на всех сайтах.

    На самом деле TOR не решает проблемы приватности и анонимности. У него есть множество ограничений и рискованных моментов, о которых следует знать, прежде чем вы начнёте пользоваться им.

    Выходные узлы могут просматриваться

    При использовании TOR сетевой траффик проходит через сеть TOR, а затем через множество связанных реле, прежде чем покинуть сеть TOR. Идея применения TOR состоит в том, чтобы не дать опознать использованный компьютер, который мог подключиться только к первому соединению или действовать как реле, передающее зашифрованный траффик другим узлам TOR. Если вы подключились через TOR к Google, то траффик проходит через множество реле TOR, но в конце концов покидает сеть и подключается к серверам Google. Последний узел TOR, где траффик покидает сеть TOR и входит в открытый Интернет, можно просмотреть. Именно такой узел, в котором траффик покидает сеть TOR, называется выходным реле или выходным узлом.

    Выходные узлы подвергаются намного большему риску, чем реле, пропускающие траффик. Вполне возможно, что правительство может оценивать количество траффика, проходящего через выходные узлы.

    Эта проблема не надуманная. Используя TOR, всегда пользуйтесь зашифрованными HTTPS-сайтами, особенно если они содержат важные сведения. Траффик могут отследить, и это может сделать не только правительство, но и преступные элементы, желающий получить доступ к чужой информации.

    Плагины, JavaScript и другие приложения, раскрывающие IP

    В браузере TOR по умолчанию выставлены настройки, обеспечивающие безопасность – отключение JavaScript, плагинов, предупреждающие сигналы браузера при попытке скачать файл и открыть его в другом приложении.

    Если вы пытаетесь изменить свой IP-адрес, следует избегать JavaScript. Применение JavaScripts в виде различных плагинов, Flash-приложений и т. д. может привести к утечке информации и, как следствие, открыть ваш настоящий IP.

    По умолчанию браузер TOR не допускает появления таких проблем, однако эти становки можно изменить, отключить защиту и пользоваться Javascript или плагинами. Не стоит этого делать, если вы хотите сохранить анонимность. С другой стороны, если вы не хотите оставаться анонимным, то вам ни к чему пользоваться TOR.

    Не относитесь к этому легкомысленно. Браузер TOR следует оставлять в безопасном режиме. Не следует использовать TOR при посредстве какого-нибудь другого браузера. Изначальные настройки браузера TOR не нуждаются в изменениях. Пользоваться другими приложениями при использовании TOR не следует.

    Выходные узлы небезопасны

    Проводить траффик через реле TOR – лучший способ остаться анонимным. Это не создаёт проблем с законом, ведь реле – это лишь передача зашифрованного траффика внутри сети TOR. Анонимность достигается путём прохождения через множество реле, созданных участниками сети.

    Выходное реле – это рискованно, и надо как следует подумать, прежде чем использовать такое реле. Это место, где траффик покидает анонимную сеть TOR и выходит в открытую сеть.

    Если недружелюбные или просто преступные пользователи используют TOR, они могут легко вычислить ваш IP-адрес.

    Не стоит пытаться работать с выходными узлами TOR, если вы не уверены в своих силах. Конечно, любая помощь кстати, но выше головы всё же не прыгнешь.

    Блокирование Tor и как с ним бороться - Белая галерея

    Every sunset ought to be perfect

    И сразу второй левел для анонимуса.

    Как было ниже сказано, тор - прога открытая, легальная, (бесплатная!), простая и потому наиболее известная и массовая. Поэтому логично ожидать, что дальнейшие проблемы нам начнут создавать с нее. И уже создают - по рассказам людей на форумах, Ростелеком, например, пытается блочить тор уже сейчас. В преодолении же этих проблем удобнее играть немного на опережение.


    Идея "луковичной" сети тора в том, что внутри этой сети ваш трафик заскриптован и не виден. Сеть построена из собственных узлов, через которые она ваш сигнал пересылает в произвольном порядке. Но чтобы в эту сеть попасть, ваш браузер должен соединиться с одним из входных узлов (мостов) этой сети. Соответственно, чтобы попасть на какой-то сайт, ваш сигнал тоже должен пройти через какой-то выходной узел в общую сеть. Поскольку тор - проект публичный, его входные и выходные мосты тоже открыты и всем известны. Соответственно - ваш провайдер может "увидеть" только, что вы вошли в тор-сеть, но не знает, куда вы ушли по ней дальше и с кем \чем соединились в конце. А сайт "видит", что к нему пришел запрос с одного из выходных узлов этой сети, но не знает. с какого компьютера от послан и в какой он стране. Соответственно, провайдер может перекрыть входные мосты, а сайт (как Гугл или пэлпей, например) может "отказаться" принимать запросы от выходных. Но. Решение проблемы состоит в том, что, кроме постоянных и публичных мостов, у тора есть еще много непубличных, которые он широко не афиширует, а если у вас совсем все жестко, он может даже лично вам по почте лазейку прислать. Проблема же выхода и попадания на сайты решается тем, что между выходным узлом тора и сайтом "привешивается" еще один вполне цивильный прокси-узел, который к тору не относится и сигнал с которого сайт послушно принимает. А вот дальше - слово специалистам.


    Если провайдер блокирует тор (использования непубличных входных узлов (bridge-узлов))

    В странах с интернет-цензурой провайдеры часто пытаются блокировать доступ к "запрещённым" интернет-ресурсам.
    Информационный поток данных, идущий от пользователя в сеть Tor маскируется под шифрованный SSL-трафик (протокол https) и распознать его по каким-то особенностям нереально. Однако провайдер всегда знает первичный адрес, по которому шлются данные. При работе через Tor это адрес первого узла анонимизирующей цепочки.

    Tor - открытая система, поэтому все адреса публичных узлов Tor известны и нетрудно включить их в "чёрный список" с последующей блокировкой.
    Иногда такую блокировку считают даже уязвимостью системы Tor.
    Разработчики Tor предусмотрели такую ситуацию и создали некоторое подмножество непубличных входных узлов (bridge-узлов или мостов), узнать адреса которых можно только вручную и небольшими порциями.
    1. На странице bridges.torproject.org/ можно найти адреса трех текущих bridge-узлов в формате proxy_host:proxy_port (например 188.40.112.195:443). Там же будет краткая инструкция по установке мостов. (Правда на английском языке.)
    2. Если данная страница тоже заблокирована провайдером, то можно получить адреса bridge-узлов по почте, отправив письмо-запрос на bridges@torproject.org с заголовком и единственной строкой get bridges в теле письма. (Дополню - раньше требовалось, чтобы письмо было с гмейловского адреса. Не знаю, как сейчас )
    3. Можно попросить о помощи любого надежного человека, у которого другой провайдер и не блокируется тор, чтобы он скопировал со страницы тора мосты и переслал вам в письме заархивированным файлом. (без архивации файла узлы могут быть виды не только вам двоим. )

    Вставить в клиент Tor полученные bridge-узлы можно через его графическую оболочку Vidalia.
    Для чего нужно:
    1. Открыть окно Vidalia, нажать кнопку "Настройки " ("Settings"), в открывшемся окне выбрать вкладку "Сеть " ("Network"), пометить там галочкой пункт "Мой Интернет-провайдер блокирует доступ к сети Tor " ("My ISP blocks connections to the Tor network").
    2. Скопировать адрес первого bridge-узла в поле "Добавить bridge " ("Add bridge") и нажать кнопку "+". Таким же образом вставить и остальные bridge-узлы.
    3. Нажать кнопку "Ok". Перезапустить Tor. (Иногда после этого Тор некоторое время не работает, в моем случае все наладилось само через пару часов)

    Чтобы попасть на сайт, который блокирует тор (добавление в конец цепочки Tor внешнего прокси).

    В настоящее время некоторые интернет-ресурсы блокируют или ограничивают доступ посетителей при использовании ими Tor. Видимо хотят контролировать своих посетителей. К сожалению сюда относятся даже такие известные сайты как Wikipedia, Gmail, ЖЖ, Linux.org.ru и другие. Для такого блокирования составляется "чёрный список" всех (или почти всех) публичных выходных серверов системы Tor (блоклист) и запрещаются или ограничиваются посещения с этих серверов. Иногда можно посмотреть "чёрный список" по адресу proxy.org/tor_blacklist.txt, но скорее всего там будет сообщение типа "Зайдите завтра"

    Простым способом преодоления блокирования со стороны интернет-ресурсов является добавление к цепочке Tor внешнего прокси-сервера. (Он не входит в "чёрный список".) Внешних прокси-серверов очень много и их можно легко найти в Сети (например, www.proxy-list.org/en/index.php/ ). Необходимо только, чтобы они поддерживали шифровку ssl трафика (для входа по защищенному каналу https) и желательно были "забугорными". Скопировать его адрес в формате: proxy_host:proxy_port.
    Затем найти конфигурационный файл фильтрующего прокси Polipo. conf и добавить в его конец строку parentProxy=proxy_host:proxy_port, где proxy_host:proxy_port - адрес "внешнего прокси".
    После этого надо перезагрузить анонимный канал, т.е. Tor Browser.
    Проверить анонимный канал можно на сайтах-анализаторах IP, (например www.ip-adress.com/what_is_my_ip/. или whatismyipaddress.com/, или geotool.servehttp.com/. Полученный IP-адрес должен совпадать с адресом внешнего прокси.
    В результате добавления в конец цепочки Tor внешнего прокси, общение с целевым адресом (сайтом) пойдет через этот "чистенький" для блокировщика "внешний прокси".

    Вот в стишках этого абзаца я тоже понимаю только, что кто-то кого-то убил. В частности - где именно найти этот фильтрующий файл. Но, думаю, при необходимости гугл объяснит. Пока, знаете ли, главное - выйти с компа, поскольку блокированные сайты обычно внимание тора к себе не отвергают.

    Если заблокированный сайт все равно не открывается (исключение российских выходных нод).

    Как уже говорилось - тор передает ваш сигнал между узлами своей сети (relay nodes) в произвольном порядке и выходной узел (exit node) выбирает примерно так же. Поскольку выходные ноды есть и в России, то есть определенный шанс, что ваш конечный IP окажется российским и тогда - упс, фокус не удался - вы снова увидите вместо сайта роскомнадзоровскую заглушку. Чтобы такого не случалось, можно, конечно, принудительно привязать зарубежный внешний прокси по рецепту из предыдущего пункта, но самое простое - просто исключить российские выходные ноды из используемых вашим браузером. Также можно на всякий случай исключить украинские и белорусские. Делается это так: открываем в блокноте файл torrc (находится Tor/Browser/TorBrowser/Data/Tor/torrc) и вписываем:

    Вид файла: тык. Сохраняем, перезапускаем тор. Теперь ваш выходной IP всегда будет зарубежным, вы не будете натыкаться в торе на заглушки, и не будете пугаться, что "а-ааа, они убили Кенни они заблокировали и тор расрас.

    ВАЖНО. Не гонять через непубличные узлы (да и вообще через тор) платежные пароли, данные интернет-банкингов, и другую строго конфиденциальную информацию. Возможен перехват, особенно пар логин-пароль. Впрочем, как уже писалось прежде, лезть через тор в платежные системы чревато и другими неудобствами и вообще по степени практической бессмысленности сравнимо с эзотерическим ритуалом.. "

    Используем TOR как источник бесплатных прокси-серверов

    TOR (The Onion Router) известен как средство обеспечения безопасности трафика. С помощью него достигается высокая анонимность благодаря прохождению пакетов в зашифрованном виде через цепочку случайных серверов (или нодов). TOR – уникальное решение для обеспечения анонимности и имеет ряд преимуществ над использованием обычных прокси или цепочки прокси. Самое главное из них – пользователю не нужно постоянно искать списки прокси-серверов. TOR – это сеть множества серверов, организованная таким образом, что пользователю не нужно задумываться о маршруте прохождения пакетов, так как узлы выбираются случайным образом. Именно это обстоятельство позволяет обходить проверку на IP-адрес в различных форумах, чатах и голосованиях, так как почти каждый запрос пользователя посылается через уникальный нод. Эта особенность TOR’а уже давно известна и успешно используется в настоящее время, однако я еще ни разу не встречал в сети методов, описывающих автоматизацию осуществления запросов, например с помощью скрипта. Зачем это нужно? Все очень просто – для накрутки различных головсований и счетчиков. Например, у меня есть предположение, что, если каждый день дергать фид на Feedburner через TOR, тем самым начисляя себе якобы новых читателей, можно существенно поднять тИЦ сайта, так как при включенной опции Awareness API на фидбернере, Яндекс, а также боты различных рейтингов, смогут видеть количество подписчиков. При большом количестве запросов в день через TOR к нашему фиду, можно заставить Яндекс подумать, что у нас целая армия читателей. Но это лишь мои догадки, к тому же это относится больше к SEO, чем к web-безопасности. Тем не менее, я уверен, что можно найти еще множество способов применения автоматизированных средств для работы с TOR. Я написал три варианта PHP-скриптов, реализующих взаимодействие с TOR.
    TOR-клиент представляет собой локальный SOCKS-прокси, слушающий порт 9050.

    Вариант первый – использование внешней утилиты cURL

    Вариант второй – использование PHP-расширения cURL

    Вариант третий – использование PHP-класса для работы с SOCKS от Jinn

    26 комментариев

    ha. 8. июня 2008, 21:44

    Іван, 6. июля 2008, 14:52

    ИМХО если не заставить ТОР изменить ним тогда ІР тоже что и 2минути назад.

    А ты применял на практике такое? =)

    к сожалению пока не довелось

    >ИМХО если не заставить ТОР изменить ним тогда ІР тоже что и 2минути назад.
    Иван хотел спросить, как заставить ТОР Соединятся через заданный IP, а не через тот, что окажется на конце случайной цепочки (ИМХО ). Думаю должна быть там такая фича. Только как она настраивается?

    Сборка комплекта
    http://www.torproject.org/torbrowser/details.html.ru#build
    Чтобы пересобрать комплект, скачайте дистрибутив исходников (signature). См. README с описанием содержимого каталогов и историей изменений. Инструкции по сборке в файле build-scripts/INSTALL.

    почитайте вы. там написано – как! меняешь 10 минут на 5 секунд и все! сотни тысяч адресов! и нормальная зарплата) я про это знаю ужэе минимум лет 6. а он был и до этого…

    Raz0r. 12. января 2009, 12:14

    Спасибо за комент, он меня натолкнул на дальнейшее изучение тора. Сейчас пишу контроллер тора на PHP, который будет реализован в виде удобного класса.
    >сотни тысяч адресов
    а вот это не соответсвует действительности. Загляните на страницу статуса нодов тора, и посмотрите Exit nods, там их не более 600-700.

    Spy, 2. марта 2009, 20:41

    Установка Tor на CentOS

    Установка Tor на CentOS

    Открываем эту страницу в браузере. Должно отобразится содержимое с адреса http://internet.yandex.ru/ Если в строчке Мой IP: видим ip не нашего сервера, то радуемся, потому что мы успешно установили Tor

    Исполняемый фаил — /etc/init.d/tor
    Или можно работать как с сервисом: # service tor start
    Можно прописать в автозагрузку: # chkconfig tor on

    Примечание:
    Работу Tor можно проверить и из консли командой:
    # curl --socks5 127.0.0.1:9050 http://i-leon.ru
    При этом, многие сайты будут выдавать ошибку:
    curl: (6) Failed to resolve «ya.ru» for SOCKS5 connect.
    По этому нужно скрыть, что используется прокси.
    Для этого в php скриптах нужно использовать опцию CURLOPT_FOLLOWLOCATION или её эмуляцию
    Либо иногда помогает использовать curl_setopt($ch, CURLOPT_PROXYTYPE, 7); вместо curl_setopt($ch, CURLOPT_PROXYTYPE, CURLPROXY_SOCKS5);

    Для повышения скорости, в более поздних версиях Tor стала доступна опция, позволяющая использовать цепочку из одного узла ради повышения скорости (как обычный прокси-сервер). Для ее включения в конфигурационный файл tor-клиента нужно внести параметр ExcludeSingleHopRelays 0 .

    Но следует учитывать, что при этом анонимность пользователя падает не только по причине того, что он использует узлы сети как обычный однохоповый прокси. Для однохоповых прокси-соединений будут использоваться лишь те эксит-узлы, в которых включена опция AllowSingleHopExits 1 .

    Похожее

    Запись опубликована в рубрике Администрирование с метками Tor.

    OpenPGP в России

    Внешний прокси для TOR сети

    Здравствуйте, уважаемые.
    Хочу настроить использование внешнего прокси для exit-узла в TOR.
    Почитал информацию на сайте, из других источников, но настроить рабочий вариант не смог.
    Вот что имею: ОС Ubuntu, запускаю tor-browser, работает нормально, тест на защищённое соединение прохожу.
    Проверяю работу Polipo: в настройках TorButton ставлю галочку "Use Polipo" – всё работает (в моем понимании инфа бежит по следующему пути: браузер -> Polipo:8118 -> locahost:9050 -> TOR -> адрес назначения).
    Нахожу внешний прокси: пусть будет ip:port, проверяю его в рабочем (не TOR) браузере – всё ок.

    Согласно руководствам необходимо добавить строчку с этим адресом в конфигурационный файл polipo:
    parentProxy=ip:port,
    но так как Polipo уже настроен для работы через сеть TOR (socksParentProxy = "localhost:9050"), то не происходит никакого обращения к внешнему прокси.
    Удаление данной строчки из конфига (socksParentProxy = "localhost:9050") приводит к тому что Polipo напрямую обращается к прокси серверу, в обход Tor сети (браузер -> Polipo:8118 -> ip:port -> адрес назначения).

    Подскажите, как добиться работы tor (в частности, комплекта Tor-browser) через внешний прокси сервер.

    Есть способ с privoxy: /faq/anonimnostjsetjtor#h37446-9 Про polipo не знаю. Есть способы с настройкой прозрачной торификации (/faq/anonimnostjsetjtor#h37446-11 ), но они для продвинутых пользователей.

    Стандартный прокси не поддерживает цепочки, просто у privoxy есть такая фенечка "добавить ещё один", но у большинства нет. В общем случае нужн софт, который умеет делать цепочки прокси.

    Попробую с Privoxy, но при первичном осмотре конфига мне показалось, что так же как и в Polipo.

    Специально вот добавил в конец polipo.conf строку

    Запустил TorBrowser 1.3.17, залез на сайт IP-анализатора


    В Vidalia присутствуют цепочки типа:


    Почему вы посчитали, что трафик идет в обход TOR?

    Добрый день! Помогите разобрать ситуацию. После добавления в файле конфиг polipo внешнего прокси-сервера появляется предупреждение "Увы. Вданный момент вы не используете TOR.". Всё сделано по инструкции и кнопка показывает "TOR включен".
    Спасибо,

    [telepatic mode]
    Увы. В данный момент вы не используете TOR Где это? На Tor-чекере типа https://check.torproject.org. А как он должен понять, что ваш трафик перед внешним прокси ещё и Tor проходит? Через libastral что ли? Смотрите логи на стороне внешней прокси и своей машины — как идёт трафик, чекер тут не поможет.
    [/telepatic mode]

    Я только учусь, Вы уж извините, можно подробнее, что и где посмотреть.
    Чекер именно это и говорит (что не использую TOR), но цепочки серверов на карте в Видале меняются, в целом всё как при работе без внешнего прокси, только вот это предупреждение напрягает. Подскажите по-подробнее "чайнику".
    спасибо,

    Смотрите с какими IP непосредственно соединяется машина. Среди них должны быть только Tor-ноды. Wireshrak/сниферы и файерволлы обычно умеют показывать.

    Это я понимаю, но внешний прокси-сервер прописывается дополнительно, как "чистый", чтобы запрашиваемый сайт не смог его идентифицировать как Tor-нод.
    Спасибо,

    Используйте tcpdump или его клоны для винды, например, в качестве снифера: http://www1.hut.ru/aneksniff/sniffer3.html

    Браузер
    Фильтрующий http-proxy (Polipo/Privoxy)
    анонимизирующий socks-proxy Tor
    Сетевой ресурс

    По-умолчанию фильтрующие Polipo или Privoxy сидят на порту 8118, Tor сидит на порту 9050

    Можно проверить исходящий через эти порты трафик командами:

    tcpdump port 8118
    tcpdump port 9050

    С порта 8118 все должно идти в Tor. С порта 9050 все должно идти на IP первого узла TOR цепочки и его можно сопоставить с IP, отображаемым в оболочке Vidalia.

    На сетевых анализаторах IP должен показываться IP подсоединенного "чистого прокси".

    Использование анонимайзера Tor

    Как вы уже, наверное, знаете, у нас в России ввели интернет-цензуру. Теперь любой неугодный сайт может попасть в черный список, и провайдеры будут обязаны заблокировать доступ к нему. Так что нет гарантий, что в один прекрасный момент не заблокируют ваши любимые сайты. Судя по опыту других стран, в зоне риска оказались в первую очередь социальные сети и блогосервисы, такие как ЖЖ и твиттер.

    Что в этом случае делать? Самый простой ответ, который приходит в голову — использовать прокси-серверы. Для не технарей скажу, что это такой сервер, который перенаправляет через себя все запросы пользователя к сайту и отдает пользователю данные с заблокированного сайта.

    Например, вы хотите открыть заблокированный сайт. Вы посылаете запрос по некоторому IP-адресу, по которому находится сервер заблокированного сайта, а так как этот сайт оказался в черном списке, то провайдер не передает запрос на этот сервер, в итоге заблокированный сервер вам тоже не отвечает и открыть его страницы вы не можете.

    Тогда вы поступаете по-другому. Вы находите некоторый прокси-сервер, и просите его открыть заблокированный сайт. В этом случае с точки зрения провайдера, вы общаетесь только с этим прокси-сервером, а уже этот сервер (который находится за границей) обменивается данными с заблокированным сайтом и передает его данные вам.

    Но такой способ очень не безопасный. Во-первых, никто не мешает Большому Брату периодически блокировать известные прокси-серверы, тогда вы с ними тоже не сможете общаться. Во-вторых, передавая через прокси-сервер конфиденциальные данные, вы надеетесь только на честность владельца этого прокси-сервера. Ведь, если у вас окажется заблокированным сайт с почтой, то вам придется передавать пароль от почтового ящика сначала прокси-серверу, а уже потом он его перенаправит почтовому серверу. Никто не гарантирует, что владелец прокси-сервера не сохранит этот пароль для собственных нужд.

    Что такое Tor

    Вариант с прокси-сервером пока отложим на крайний случай и рассмотрим другие альтернативы. Один из вариантов — использовать программу Tor. Суть ее состоит в том, что в качестве прокси-серверов используется не один сервер, который легко заблокировать, а множество серверов. В качестве серверов часто выступают компьютеры других пользователей сети Tor. При этом каждый передаваемый пакет проходит не просто через один прокси-сервер, а через несколько серверов, выбранных случайным образом. Таким образом добиваются анонимности передачи данных, так как отследить всю цепочку, которую прошел пакет от сервера к серверу очень трудно (скажем аккуратно). Tor в первую очередь позиционируется как анонимайзер, когда серверу не передается ваш реальный IP-адрес, но он же может позволить обойти и цензуру.

    Как быть с безопасностью паролей? Все данные, передаваемые через Tor от сервера к серверу шифруются. Благодаря этому вы не знаете кто и какие данные передает через ваш компьютер. Правда, здесь есть одно «но». Дело в том, что последний узел, через который проходит трафик, и который общается непосредственно с сервером сайта, работает уже с расшифрованными данными, поэтому в принципе возможен перехват трафика на этом последнем узле. Однако, этот последний узел не знает для какого клиента он в данный момент перенаправляет трафик, кроме того, вы можете периодически менять цепочку, по которой передаются пакеты от вас к серверу сайта. Но надо помнить, что с точки зрения безопасности Tor все же не является панацеей.

    Если вам жалко своего интернет-канала, то вы можете и не включать Tor-сервер, а пользоваться только Tor-клиентом, который будет перенаправлять трафик от вашего компьютера к конечному серверу сайта через цепь промежуточных серверов.

    Так как теперь трафик до вас идет не через хорошие сервера с широкими каналами, а через пользователей, которые, в принципе, могут сидеть даже с модемами, то скорость работы через Tor как правило заметно ниже, но за безопасность приходится чем-то жертвовать.

    Работа с Tor

    С точки зрения пользователя Tor работает как локальный прокси-сервер, то есть прокси-сервер, который установлен не у какого-то доброго дяди, а прямо у вас на компьютере.

    Работа с Tor является очень простой, программы клиента и сервера может работать под разными операционными системами, даже есть версия под Android. Но в данном посте речь пойдет про Tor Browser — сборке браузера на основе Firefox с предустановленными Tor-прокси-сервером и некоторыми расширениями. Благодаря этому вам не надо каждый раз лезть в настройки и включать Tor, когда нужна анонимность, или отключать его, когда вам нечего скрывать, но нужна большая скорость передачи данных. В программе есть поддержка русского языка (правда, иногда попадаются не переведенные фразы), поэтому далее я буду использовать русскоязычные названия настроек.

    Скачиваемый архив содержит в себе три программы: собственно, сам Tor, Vidalia — программу для визуальной настройки Tor и браузер Tor Browser.

    Как только вы запускаете исполняемый файл, сразу запускается программа Vidalia, она подключает вас к сети Tor (если все пройдет удачно, в трее появится зеленая луковица) . затем откроется Tor Browser и вы увидите примерно следующее окно:

    По умолчанию в Tor Browser установлены расширения HTTPS-Everywhere для использования протокола HTTPS по умолчанию везде, где только можно, NoScript для отключения скриптов на сайтах и Torbutton для быстрого доступа к настройкам Tor.

    Обратите внимание на показанный в окне IP-адрес. Это не ваш реальный IP, а по сути IP последнего узла в цепочке передаваемых данных. То есть для сайтов вы будете видны именно под этим IP-адресом. Этот IP-адрес вы можете легко сменить с помощью расширения Torbutton (нужно выбрать пункт меню New Identity):

    Того же самого эффекта можно добиться через окно программы Vidalia, нажав кнопку «Сменить личность». При смене личности меняется вся цепочка, по которой передаются данные.

    Проверить, что вы видны именно под этим IP-адресом вы можете, например, на сайте http://2ip.ru/. Вот пример скриншота с информацией обо мне с этого сайта при заходе через Tor:

    Жаль, правда, что в качестве браузера Tor Browser использует устаревшую версию Firefox — Firefox 10 (на момент написания этих строк последняя версия Firefox — 13.0.1).

    В принципе, сразу после установки Tor Browser вы можете им пользоваться и не думать о настройках, но лучше туда заглянуть и хотя бы переключить себя в один из режимов ретранслятора, тогда вы не только будете пользоваться сетью Tor, но также будете помогать другим пользователям, пропуская через себя чужой трафик. Для доступа к этим настройкам в окне панели управления Vidalia нужно нажать кнопку «Ретранслятор».

    В окне настроек на вкладке «Обмен» есть переключатель. Если он установлен в состоянии «работать только как клиент», то вы эгоистично будете пользоваться сетью, не помогая ей самолично. Если переключатель находится в режиме «Ретранслировать трафик внутри сети Tor (не выходной ретранслятор)», то ваш компьютер будет использоваться, как промежуточное звено при обмене зашифрованным трафиком. Если переключатель находится в положении «Ретранслировать трафик сети Tor (выходной ретранслятор)», то ваш компьютер будет использоваться непосредственно для обмена трафиком с сервером сайтов. Это уже более опасно для вас, так как именно ваш IP-адрес будет регистрироваться на различных сайтах. Были случаи, когда немецкие власти пытались судить владельцев таких конечных ретрансляторов, но, насколько я знаю, ничего доказать им так и не удалось.

    Если вы готовы стать выходным ретранслятором, то в этом же окне вам станет доступна вкладка «Правила выхода», где вы можете выбрать к каким сетевым сервисам смогут подключаться пользователи через вас (по умолчанию все галки сняты):

    Есть еще четвертый режим, который называется «Помочь заблокированным пользователям получить доступ к сети Tor». Этот режим используется в том случае, если вы хотите помочь жителям тех стран, где власти пытаются блокировать Tor. К таким странам относится, например, Китай. На самом деле «блокируют Tor» — это громко сказано, там блокируют известные публичные Tor-сервера, а так как всех пользователей, которые могут выступать в качестве сервера, заблокировать невозможно, то достаточно найти одного из них и путь к информации будет открыт. В этом случае вам будет сгенерирован идентификатор, с помощью которого владельцы Tor-клиентов, смогут найти ваш сервер (в этом случае вы будете называться мостом):

    Правда, говорят, что в Китае научились блокировать не только публичные серверы, но и такие мосты (Китай научился блокировать Tor-трафик ). В этом режиме вы можете даже посмотреть, пользователи каких стран использовали вас, как мост:

    При этом вы можете использовать галку «Автоматически распространять адрес моего моста».

    Если же вы находитесь по другую сторону Великого Китайского Фаервола и хотите получить доступ к сети Tor, то вы должны перейти на вкладку «Сеть», поставить галку «Мой провайдер блокирует доступ к сети Tor», и в появившееся поле добавить известный вам мост.

    Где вы будете искать мосты — это отдельная проблема, которой посвящен небольшой раздел в справке по Tor. В справке (она, кстати, тоже переведена на русский язык, хотя местами кривовато) предлагают попросить друзей организовать для вас мост или поискать публичные мосты. Список таких мостов можно найти по адресу https://bridges.torproject.org. список обновляется раз в несколько дней. Также вы можете послать письмо на адрес bridges@torproject.org со строкой «get bridges» в теле письма, тогда в ответ вам пришлют адрес одного моста. Но при этом нужно слать письма обязательно с адреса @gmail.com или @yahoo.com. Правда, мне так и не удалось подключиться к Tor через мост. Возможно, просто делал это в неудачное время.

    Также будет правильно, если в окне настроек вы выберете скорость вашего соединения с Интернетом, чтобы программа более точно подбирала пропускаемый через вас трафик.

    Если вы активно пользуетесь Tor, то вам может быть интересно посмотреть на трафик, который проходит через вас. Для этого в окне Vidalia нажмите на кнопку «График трафика». В результате вы увидите примерно следующую картинку.

    А можете посмотреть карту сети.

    Еще интересно, что Tor очень деликатно относится к узлам, которые к вам подключены. Если вы хотите закрыть Tor, то программа предупредит, что к вам подключены некоторые узлы, и спросит, не дадите ли вы им время переподключиться к другим узлам, чтобы не прерывать трафик. Если вы согласитесь подождать несколько секунд, то Tor будет переведен в отключенное состояние, когда новые узлы подключаться не будут, но окончательно Tor закроется, когда подключенные к вам узлы найдут вам замену. Разумеется, вы можете отказаться ждать это время и сразу закрыть Tor.

    Это все, что я хотел рассказать про сеть Tor, надеюсь, вы начнете ее использовать, ведь чем больше пользователей в сети, тем больше ее пропускная способность. К тому же, чем дольше вы находитесь в сети, тем быстрее для вас будут открываться сайты, только не забывайте делиться трафиком, если у вас есть такая возможность.

    Как нибудь в другой раз поговорим о других анонимных и распределенных сетях, в частности хочется рассказать про Freenet, GNUnet, I2P, Turtle F2F и Osiris.

    Пожалуйста, оцените запись