Transparante omzeiling van blokkering en toegang tot het Tor-netwerk

IN de laatste tijd interesse in anoniem netwerk voortdurend groeien. En daar zijn veel redenen voor..

“Democratische hervormingen” in de wereld zijn in volle gang. De regeringen van bijna alle landen zijn nu oprecht van mening dat zij het recht hebben om te beslissen waar hun burgers naartoe gaan, wat ze kijken en wat ze lezen. Wettenpakketten, “met de beste bedoelingen”, uitgevaardigd door doema's, raden en parlementen, definiëren steeds meer de grenzen van de voorbehouden waarbinnen het bestaan ​​van gebruikers op het mondiale internet nu alleen nog mogelijk is.

“Ga daar niet heen, kom hier. Anders valt de sneeuw op je hoofd en ben je helemaal dood” © “Gentlemen of Fortune”.

Een ander spannend moment zijn de aanhoudende onthullingen van Edward Snowden, waaruit duidelijk blijkt dat de totale surveillance van iedereen door de speciale diensten al een werkelijk mondiale omvang heeft gekregen. Natuurlijk heeft de overgrote meerderheid van de mensen niets te verbergen, maar het is buitengewoon onaangenaam om te beseffen dat je onder voortdurend toezicht staat van speciale troepen, dat elke stap van je wordt gecontroleerd en geregistreerd, en dat iemand regelmatig probeert zijn ondeugende handjes tussen de tanden te peuteren. je ‘vuile was’. En het maakt niet uit met welk doel hij het doet, of zijn bedoelingen nu goed zijn of niet.

Waarom is het nodig, deze Tor?

Steeds meer mensen proberen de integriteit van hun eigen land te behouden veelvuldig leven van lange neus inlichtingendiensten Steeds meer mensen proberen zich te ontdoen van de ‘vaderlijke zorg’ van staatsfunctionarissen en willen hun grondwettelijke recht uitoefenen om zelfstandig te beslissen waar ze heen gaan, wat ze kiezen, waar ze moeten kijken en wat ze moeten doen.

En hier komt het anonieme Tor-netwerk hen te hulp. Omdat het een individu een aanzienlijke verzwakking van de obsessieve aandacht kan bezorgen, terwijl tegelijkertijd vrijwel alle beperkingen op de bewegingsvrijheid worden opgeheven. Wereld wijde web. Tor verbergt uw online identiteit en verbergt alles wat u op internet hebt gedaan en waar u naartoe bent gegaan.

Daarnaast heeft het Tor-netwerk nog een kleine praktische bonus. Hiermee kun je vaak zoiets vervelends als een IP-verbod op verschillende sites omzeilen. Het is een klein ding, maar fijn.

Wat is Tor en hoe werkt het?

Dus, wat is het anonieme Tor-netwerk? Tor is een afkorting voor The Onion Router (voor wie geen burgerlijk kent, maar wel nieuwsgierig is, zie de vertaling in). Als iemand geïnteresseerd is in saai technische details, laat hem naar de Tor-pagina op Wikipedia gaan en het uitzoeken. Ik zou graag wat eenvoudiger willen zijn - op dezelfde pagina op Lurkomorye. Ik zal proberen het snel “op mijn vingers” uit te leggen.

Hoewel dit netwerk op basis werkt regulier internetten, maar daarin gaan alle gegevens niet rechtstreeks van u naar de server en terug, zoals in een ‘groot’ netwerk, maar wordt alles via een lange keten van speciale servers verzonden en in elke fase vele malen gecodeerd. Als gevolg hiervan wordt de uiteindelijke ontvanger, dat wil zeggen u, volledig anoniem voor de sites - in plaats van uw echte adres wordt een volledig verkeerd IP-adres weergegeven, dat niets met u te maken heeft. Al je bewegingen worden onmogelijk te volgen, evenals wat je hebt gedaan. En het onderscheppen van uw verkeer wordt ook volkomen nutteloos.

Dit is in theorie. In de praktijk zijn de zaken soms niet zo rooskleurig. Maar over iedereen mogelijke problemen Ah, we praten later wel verder. Je bent de lange en saaie introductie al beu, nietwaar? Kun je niet wachten om dit wonder te installeren en uit te proberen? Nou, laten we gaan!

Laten we Tor gaan gebruiken?

Tor is een nogal ingewikkeld apparaat om te installeren en configureren. En in nog niet zo oude tijden werd het aansluiten van een gewone "ketel" een verre van triviale taak. Tegenwoordig is alles echter veel eenvoudiger. Slimme en vriendelijke mensen namen alle benodigde modules, verzamelden ze in een gecoördineerde stapel, configureerden alles zoals nodig en stopten het erin enkel pakket. Dit pakket heet . En na het downloaden komt al het gedoe neer op het gebruikelijke uitpakken en vervolgens op de “I want Tor!”-knop drukken. En Tor verschijnt.

Natuurlijk kunnen computernerds en degenen die niets beters te doen hebben of hun SCI willen amuseren, zoals voorheen, alle benodigde modules afzonderlijk downloaden en knagen aan de technische "Kama Sutra", die uit meerdere pagina's bestaat, in een poging het allemaal in een één geheel, en op de een of andere manier opzetten en het resulterende ontwerp uitvoeren. Laten we ze veel succes wensen, en laten we verder gaan met iets dat meer de moeite waard is.

Ik raad u aan om op de link op dit tabblad te letten “ Tor-internetinstellingen controleren" Als u erop klikt, kunt u er eindelijk zeker van zijn dat u zich nu daadwerkelijk op een anoniem netwerk bevindt. Er staat trouwens ook een link naar een korte handleiding.

Je bent nu dus onzichtbaar. Maar voordat je hoofd volledig tolt van anonimiteit en denkbeeldige straffeloosheid, zal ik me haasten om je humeur enigszins te bederven. Zomaar, puur uit persoonlijke schade.

Ik moet je alleen wat valkuilen vertellen Tor-netwerken zodat je op zoek naar avonturen in je “lagere hemisferen” ze geen pijn doet aan deze stenen.

Een beetje veiligheid in Tor

Dus waar Tor niet tegen kan beschermen. Tor zal iemand niet kunnen beschermen tegen zijn eigen domheid. Als iemand alleen zaagsel in zijn nekgroei heeft in plaats van hersenen, of hij doelbewust op zoek is naar problemen voor zichzelf, dan zal hij deze problemen zeker vinden. En geen enkele Tor zal hier helpen. Leer uw hersenen te gebruiken en wees voorzichtig. Tor kan u ook niet beschermen tegen spraakzame programma's op uw computer. Elke plug-in of add-on in de browser kan onmiddellijk “uw volledige anonimiteit met nul vermenigvuldigen.” En de browser zelf...

Daarom maakt het pakket dat wij overwegen gebruik van een speciaal aangepaste versie van Ognelis. Moet iemand anders er trouwens aan worden herinnerd dat Windows zelf één groot Trojaans paard en spyware is? ( Linux-mensen kunnen hier vrij ademen - ze maken zich nooit zorgen over zulke kinderproblemen met "Windows"). Tor kan je ook niet beschermen tegen virussen en hackers. Nou, daar is het niet voor ontworpen! Koop er zelf een normaal antivirusprogramma en firewall, configureer ze correct en leer ze te gebruiken - en slaap lekker.

De belangrijkste problemen van het anonieme Tor-netwerk

Oké, ik rond mijn lyrische uitweiding af en ga direct over op de problemen van het Tor-netwerk zelf. Het eerste dat opvalt is de snelheid. Laadsnelheid van pagina. Hoewel de woorden ‘snelheid’ en ‘haasten’ hier duidelijk niet op hun plaats zijn. Pagina's laden veel langzamer dan normaal. Dit is de prijs voor anonimiteit. De pagina die u hebt opgevraagd voordat deze uw browser bereikt, voor een lange tijd rondhangen tussen servers over de hele wereld. We moeten echter erkennen dat de situatie nu veel beter is dan een paar jaar geleden, en dat het heel goed mogelijk is om in dit tempo te leven. Als je er een beetje aan gewend raakt. Wat er ook gebeurt, het netwerk ontwikkelt zich en wordt sterker.

Inlichtingendiensten

Een ander – en misschien wel het belangrijkste – probleem van het Tor-netwerk zijn de inlichtingendiensten. Ze kunnen het gewoon niet aanvaarden dat massa’s gebruikers vrij en ongecontroleerd over het internet zwerven zonder hun ‘ alle ziende ogen" En ze doen voortdurend allerlei pogingen om de situatie te veranderen. De pogingen zijn gevarieerd, zelfs ronduit crimineel. Vóór viraal aanvallen van hackers en hacking, gerichte infectie van software en servers met Trojaanse paarden. Hoewel niet vaak, eindigen hun inspanningen soms met succes voor hen, en vallen hele segmenten uit het "uien" -netwerk, en komt een "pative busje" naar een van de ongelukkigsten (of de domste, of de meest arrogante). Maar je gaat toch niets crimineels doen in Tor, toch? Dit is allemaal om ervoor te zorgen dat u niet te openlijk ontspant en altijd onthoudt dat Tor geen wondermiddel is en dat elke anonimiteit relatief is. En als je besluit om te spelen gokken met de staat, dan is jouw gevangenneming slechts een kwestie van tijd.

Ambtenaren

Naast inlichtingendiensten die de belangen van staten behartigen, vormen overheidsfunctionarissen vaak een probleem voor het anonieme Tor-netwerk. Het verlangen om ‘vast te houden en niet los te laten’ bij mensen die de macht hebben gegrepen, is onuitroeibaar. Af en toe is dit verlangen met betrekking tot sommige dingen volledig gerechtvaardigd en eerlijk, maar vaker wel dan niet. En het stukje vrijheid dat Tor biedt, werkt als een rode lap op hen. Het Tor-netwerk is in sommige landen al verboden. Wetgevend. Er was zo'n poging in Rusland. Tot nu toe alleen in de conceptversie. Of en wanneer dit project wet wordt, weet ik niet. Op op dit moment Het Tor-netwerk in Rusland werkt zonder beperkingen. Als ze het verbieden, zal er iets anders voor in de plaats worden gevonden. Ik zal hier niet de letterlijke volkswijsheid over deze kwestie uiteenzetten, maar ik zal het wat zachter en gestroomlijnder zeggen: “Voor elke actie is er een reactie.”

Hackers

Een andere plaag voor Tor zijn hackers. Sommigen van hen zijn ideologisch. en sommigen zijn simpelweg tot *** gestenigd (sorry voor de onparlementaire uitdrukking). Van tijd tot tijd, meestal tijdens een verergering in de lente of herfst, organiseren ze ‘kruistochten’, in een poging ‘de wereld van vuiligheid te zuiveren’. Tegelijkertijd stoort de mening van de wereld zelf hen helemaal niet. Ze vinden dat ze het recht hebben om voor iedereen te beslissen. Nog niet zo lang geleden was er een ‘campagne’ tegen, laten we zeggen, onconventionele porno op het Tor-netwerk. Het punt is in dit geval behoorlijk goddelijk. Naast porno werden echter ook een aantal volledig witte sites gekapt. Zomaar, in het voorbijgaan. En wie zei dat ze zich de volgende keer alleen hiertoe zullen beperken? Weet dus dat als uw favoriete "ui" -site plotseling niet meer wordt geopend, het heel goed mogelijk is dat dit de acties zijn van een van deze met pijnlijke hersenen.

Geïnfecteerde bestanden

Hackers zijn nauw verwant aan het probleem met geïnfecteerde bestanden van de Tor-browser. En hier gluren de oren van verschillende inlichtingendiensten vaak naar buiten, in een poging hun Trojaanse paard op u te plaatsen in plaats van op een anoniem netwerk. Bijvoorbeeld, binnen App Store ze bieden nog steeds aan om de geïnfecteerde Tor Browser te downloaden. Bovendien werd de App Store-administratie hier in het najaar meerdere keren over geïnformeerd. De Trojan is er echter nog steeds. Vreemde situatie en vreemde traagheid. Het is waar dat alle vreemdheid onmiddellijk verdwijnt als je je herinnert dat er een tedere en eerbiedige vriendschap tussen zit Apple Corporation en de Amerikaanse NSA wordt met de dag sterker. Download dus de bestanden van Tor zelf uitsluitend van de officiële website, anders zal onze engine u het bestand ook rechtstreeks van de officiële website geven.

Kleine nadelen van Tor

Met een overzicht min of meer ernstige problemen Het Tor-netwerk is voorbij. Laten we verder gaan met kleine problemen. Ik heb al gesproken over periodiek verdwijnende sites. Nu over Russische sites in dit anonieme netwerk. Er zijn er maar weinig. Maar ze bestaan ​​al, en er komen er steeds meer. En zelfs op veel buitenlandstalige forums zijn er secties voor Russen. Dus waar u kunt ronddwalen en met wie u kunt praten, zult u vinden. De hoofdtaal op het Tor-netwerk is echter nog steeds Engels, en alles wat heerlijk is op dit netwerk is in het burgerlijk. Hoewel allerlei woordenboeken en woordenboeken altijd tot uw dienst staan.

Volgende. Er moet aan worden herinnerd dat het Tor-netwerk in principe door niemand wordt gemodereerd of gecontroleerd. Soms wordt op individuele sites een vorm van controle gevonden wanneer de eigenaren regels voor hun bezoekers opstellen. Maar niet meer. Het is dus mogelijk dat u dingen tegenkomt die u choqueren. Wees hierop voorbereid. Ook in dit netwerk zijn er verschillende klootzakken, regelrechte schizoïden, maniakken en andere freaks. Er zijn er genoeg op het ‘grote’ internet, maar op het anonieme netwerk voelen ze zich prettiger en schamen ze zich niet bijzonder. Hun percentage is veel kleiner dan overheidsfunctionarissen ons proberen te vertellen, maar ze bestaan. En als je minderjarige kinderen hebt, raad ik aan ze tegen Tor te beschermen.

En in het algemeen eis ik dringend dat het internet wordt beschermd tegen kinderen! Dit zal het internet alleen maar ten goede komen. Dit zal hem een ​​stuk veiliger maken.

Over het algemeen vertelde ik alle horrorverhalen. Laat me je even herinneren aan virussen waar Tor je niet tegen zal beschermen - bescherm jezelf. Nou, nogmaals over anonimiteit: het is nooit honderd procent, gebruik je grijze massa vaker.

En als dessert een kleine lijst met "uien" -sites, om zo te zeggen, voor overklokken.

Goodies en bonussen - een kleine lijst met "uien" -sites

Trouwens, als je het nog niet hebt gerealiseerd, kun je in Tor Browser zowel reguliere sites van het 'grote' internet openen, waarbij je enkele ongemakken omzeilt, als speciale sites van het anonieme 'ui'-netwerk. Deze sites bevinden zich in een speciale pseudo-domeinzone .ui(kijk goed naar het adres). Ze openen niet vanaf het reguliere internet. Helemaal niet. Alleen vanuit een actieve en verbonden Tor Browser.

  • Tor-wiki(http://torwikignoueupfm.onion/) - Directory met Tor-links.
  • De verborgen wiki(http://kpvz7ki2v5agwt35.onion/wiki/index.php/Main_Page) is de eerste site waar elke nieuwe gebruiker van het Tor-netwerk moet kijken. Bevat links naar bijna alle bronnen van het “ui”-netwerk. Vaak ontoegankelijk vanwege de grote toestroom van bezoekers.
  • De ongecensureerde verborgen wiki(http://zqktlwi4fecvo6ri.onion/wiki/index.php/Main_Page) - spiegel van The Hidden Wiki. De moderatie is minimaal.
  • TORDIR(http://dppmfxaacucguzpc.onion/) - een grote catalogus met “ui”-sites.
  • Tor-zoekopdracht(http://kbhpodhnfxl3clb4.onion/), Torgel(http://zw3crggtadila2sg.onion/torgle), FAKKEL(http://xmh57jrzrnw6insl.onion/) en De afgrond(http://nstmo7lvh4l32epo.onion/) - zoekmachines op het Tor-netwerk, minstens één werkt.
  • Flibusta(http://flibustahezeous3.onion/) - een spiegel van de beroemde bibliotheek in het "onion" -netwerk (RU-taal).
  • UiNet(http://onionnetrtpkrc4f.onion/) - IRC-netwerk. De belangrijkste communicatietaal is Engels. Diverse kanalen ter discussie, zelfs tot op het punt van onwettigheid. Extra servers: ftwircdwyhghzw4i.onion, renko743grixe7ob.onion, nissehqau52b5kuo.onion.
  • vTOR“e(http://da36c4h6gxbckn32.onion/) - sociaal netwerk. interesseclubs, blogs, forum.
  • HELLING(http://ramp2bombkadwvgz.onion/) - de grootste voor vandaag handelsplatform in het Russischtalige segment van het Tor-netwerk. De laatste tijd zijn er veel klachten over het optreden van de overheid en het toenemende aantal gevallen van oplichters. (Klik dus niet met je snavel en houd je ogen en oren open) Tegelijkertijd het meest grote selectie door het gehele netwerk. En de hoogste prijzen.
  • RUForum(http://ruforumqewhlrqvi.onion/) - Russischtalig forum met communicatie en verkoop van alles wat niet is toegestaan. Sinds kort is het gesloten voor buitenstaanders. Registratie is betaald - $ 10.
  • Amberroad(http://amberroadychffmyw.onion/) is een van de grootste schaduwhandelsplatforms.
  • Moordmarkt(http://assmkedzgorodn7o.onion/) - wedden op het raden van de sterfdatum van allerlei slechte mensen. Iedereen kan een persoon aan de lijst toevoegen of het bod op bestaande posities verhogen. Op dit moment staan ​​Barack Obama en Ben Bernanke aan de leiding.
  • Hack-IT(http://tuwrg72tjmay47uv.onion/) - een live service voor het inhuren van hackers.
  • WikiLeaks(http://zbnnr7qzaxlk5tms.onion/) - Ik hoop dat het niet nodig is om uit te leggen wat dit is? Spiegel in het “ui” netwerk (NL).
  • Uienportaal(http://ximqy45aat273ha5.onion/) - gids voor het “ui”-netwerk (RU).
  • http://k4bmdpobhqdguh2y.onion/ - blog over nieuwe verborgen netwerkdiensten (ENG).
  • Lukochan(http://562tqunvqdece76h.onion/Lukochan/) - groot bord (ENG, RU).
  • Zijderoute(http://silkroadvb5piz3r.onion) - nog een groot anoniem handelsplatform (ENG).
  • Sleutels openen deuren(http://wdnqg3ehh3hvalpe.onion/) - site over hacken spelconsoles en allerlei gadgets (ENG).
  • http://n2wrix623bp7vvdc.onion/hackingservices.html - bron over hacken sociale netwerken enz. (ENG).

Ik noem hier met opzet niet allerlei politiek-revolutionair-partijgebonden bronnen. Wie het nodig heeft, zal het zelf vinden.

Ik ben al heel lang fan van het Tor-netwerk en de mogelijkheden die het biedt. Ik geef er de voorkeur aan sites te bezoeken zonder toezicht van bovenaf, zonder beperkingen opgelegd door bepaalde individuen die mijn leven proberen te beheersen. En ik hou van de aanwezigheid verborgen diensten Hoewel ik ze praktisch niet gebruik, bevalt alleen al het feit van de mogelijkheid om een ​​dergelijke dienst te lanceren de innerlijke crypto-anarchist.

Daarom heb ik altijd een aantal experts actief, die ik zo heb geconfigureerd dat ze werken tussenliggend knooppunt– op deze manier lever ik een bescheiden bijdrage ter ondersteuning van het Tor-netwerk. In de knooppuntinstellingen kunt u het maximale verkeer beperken dat wordt verbruikt voor de behoeften van het netwerk.

Zeker, hoogste privacy zorgt voor het gebruik van het Whonix-systeem, en voor degenen die lastig zijn, blader in ieder geval door sites via de Tor Browser. Maar ik respecteer het wetboek van strafrecht en ik heb geen reden om zoveel te verbergen - ik wil soms gewoon naar een site gaan waartoe mijn provider de toegang heeft geblokkeerd, of een dienst openen met het .onion-domein

Omdat het niet erg handig is om Tor Browser elke keer voor dit doel te starten, Opera-browsers en ik gebruik Yandex niet, en om de een of andere reden werkten de gebruikelijke antiblokkeeroplossingen (friGate, enz.) niet voor mij - ik heb mijn eigen systeem ontwikkeld waarmee ik zowel geblokkeerde sites als verborgen services kan openen.

Ik gebruik Firefox-browser, en om het systeem te laten werken hoeft u slechts één plug-in te installeren: FoxyProxy. Als het Tor-knooppunt al actief is, biedt het standaard een proxyservice op 127.0.0.1:9050. Met behulp van deze proxy kunt u naar geblokkeerde sites en .onion-domeinen gaan.

Om ervoor te zorgen dat de proxy alleen in deze gevallen wordt gebruikt, moet u de FoxyProxy-plug-in configureren. Het is specifiek ontworpen voor selectief gebruik van op regels gebaseerde proxyservers. In ons geval zullen de regels eenvoudig zijn: schakel een proxy in met behulp van een domeinmasker.

In het hoofdvenster van de plug-in moet je een nieuwe proxy toevoegen. In het toevoegvenster op het eerste tabblad hoef je alleen maar een naam te bedenken (ik heb "ui" gekozen), in het tweede - selecteer handmatige instelling en stel het IP-adres en de poort in (127.0.0.1: 9050), en vink ook het vakje SOCKS aan.
In de derde zullen we verschillende regels toevoegen die, als ze worden nageleefd, deze proxy in staat zullen stellen verzoeken via het Tor-netwerk te verzenden.





Om een ​​regel te maken, moet u er een naam en een domeinmasker voor bedenken. Voor verborgen Tor-sites ziet het masker eruit als *.onion/* . Na het opslaan van de regel worden alle sites met het .onion-domein geopend via een proxy 127.0.0.1: 9050 - dat wil zeggen via het Tor-netwerk.

Sites waarvan de toegang door de provider is geblokkeerd, worden op dezelfde manier toegevoegd (bijvoorbeeld: *lurkmore.to/*).

Er is geen verdere actie vereist - wanneer aan een van de regels wordt voldaan, dwingt FoxyProxy Firefox om verzoeken via het Tor-netwerk te verzenden. Als je privacy van hoge kwaliteit nodig hebt, is het beter om de Tor-browser te gebruiken - deze houdt rekening met de meeste gaten van Firefox. Zeker, de beste oplossing blijft Whonix met genest virtuele machines- maar dit is de keuze van hackers, gewetenloze mensen en ernstige paranoïden.

Wat als u zonder vergezochte beperkingen op internet wilt surfen, maar niet elke keer de proxy in uw browser wilt wijzigen? Wat als u toegang wilt tot zowel verboden sites als reguliere sites, en tegelijkertijd de snelheid waarmee reguliere sites worden geopend er niet onder lijdt? Wat als u geïnteresseerd bent om te weten wat er in afgelegen gebieden gebeurt? mondiaal netwerk?

Op basis van deze overwegingen moeten we:

  • Reguliere sites zijn zoals gewoonlijk geopend
  • Verboden sites geopend via Tor zonder instellingen
  • Alle sites in de .onion-zone openen ook zonder instellingen

Aan de ene kant zijn de eisen tegenstrijdig. Aan de andere kant, wat kun je niet doen voor het gemak!

Men kon het zich herinneren verschillende manieren en tools om DPI te omzeilen, maar als je nergens aan wilt denken, of liever het wilt instellen en vergeten, dan zullen analogen van Tor het probleem gedeeltelijk oplossen gemakkelijke toegang nee tegen geblokkeerde sites.

Je zult het niet krijgen volledige anonimiteit uitsluitend door deze instructies te volgen. Anonimiteit zonder OPSEC-maatregelen is onmogelijk. De instructies impliceren alleen het omzeilen van beperkingen.

Wat hebben we nodig?

Ten eerste hebben we een router of een server nodig die fungeert als een transparante brug die al het verkeer erdoorheen stuurt. Dit kan een bestaande server zijn, maar ook een doos met een Raspberry Pi. Gewone kan ook werken compacte routers met Linux, als het in principe mogelijk is om daarop te installeren benodigde pakketten.

Als je al een geschikte router hebt, hoef je de bridge niet apart te configureren en dat kan wel.

Als het installeren van Tor op je router een probleem is, dan heb je een computer met twee nodig netwerkinterfaces En Debian Linux aan boord. Je sluit hem uiteindelijk aan op de netwerkopening tussen de router, die eruit ziet buitenwereld en uw lokale netwerk.

Als je niets om servers en routers geeft, dan misschien.

Laten we een brug bouwen

Een bridge opzetten in Debian is geen probleem. Je hebt het brctl-programma nodig, dat is opgenomen in het bridge-utils-pakket:

apt installeer bridge-utils

De permanente configuratie voor de bridge wordt ingesteld in /etc/network/interfaces. Als je een bridge maakt van de interfaces eth0 en eth1, dan ziet de configuratie er als volgt uit:

# Markeer de interfaces als handmatig geconfigureerd iface eth0 inet manual iface eth1 inet manual # De bridge komt automatisch omhoog na een herstart auto br0 # Bridge met IP-acquisitie via DHCP iface br0 inet dhcp bridge_ports eth0 eth1 # Bridge met statisch IP iface br0 inet static bridge_ports eth0 eth1 adres 192.168 .1.2 netmasker 255.255.255.0 gateway 192.168.1.1

U moet één configuratie voor de bridge kiezen: met dynamisch IP of statisch.

Houd er rekening mee dat het in dit stadium niet nodig is om de server in de netwerkonderbreking op te nemen. U kunt rondkomen met slechts één aangesloten interface.

Laten we het systeem vragen de nieuwe instellingen toe te passen:

servicenetwerk herladen

Nu kunt u het bestaan ​​van de brug controleren met het commando brctl show:

# brctl toon bridge-naam bridge-id STP-enabled interfaces br0 8000.0011cc4433ff nee eth0 eth1

U kunt het toegekende IP-adres bekijken en in het algemeen controleren of een IP via DHCP of statisch is uitgegeven met behulp van het ip-commando:

# ip --family inet addr show dev br0 scope globaal 4: br0: mtu 1500 qdisc noqueue status UP inet 192.168.1.2/24 brd 192.168.1.255 bereik globaal br0

Als alles in orde is met de IP-adressen, dan kun je alvast proberen de server mee te nemen in de netwerkpauze...

Uiteindelijk moeten alle apparaten in uw netwerk dit hebben, indien ingeschakeld via de server volledige toegang naar het wereldwijde netwerk alsof er geen server tussen hen en de externe router staat. Hetzelfde geldt voor DHCP-werking en andere dingen. Dit alles is de moeite waard om te controleren voordat u doorgaat met het instellen van Tor.

Als iets niet meer hetzelfde werkt als voorheen, of helemaal niet werkt, moet je eerst de problemen oplossen en dan pas verder gaan met het opzetten van Tor zelf.

Laten we de Tor-daemon opzetten

Het installeren van Tor is een normaal proces. Laten we ook een landbindende database installeren:

apt installeer tor-geoipdb

Aan het einde van het configuratiebestand /etc/tor/torrc moet u richtlijnen toevoegen om de proxyserverfunctie in te schakelen:

VirtualAddrNetworkIPv4 10.0.0.0/8 AutomapHostsOnResolve 1 TransPort 0.0.0.0:9040 DNSPort 0.0.0.0:5300

Laten we Tor opnieuw opstarten en controleren of de DNS in onze configuratie werkt op een bekende site:

# service to herstart # dig +short facebookcorewwwi.onion @localhost -p 5300 11/10/127.156

De laatste opdracht zou het IP-adres van het 10.0.0.0/8-subnet moeten uitvoeren.

Bij het opnieuw opstarten klaagt Tor over het gebruik van openbare IP voor TransPort en DNSPort, die in feite toegankelijk zijn voor buitenstaanders. Laten we dit misverstand rechtzetten door alleen verbindingen toe te staan ​​van lokaal netwerk(in mijn geval is het 192.168.1.0/24):

iptables -A INPUT -s 192.168.1.0/24 -p tcp --dport 9040 -j ACCEPTEER iptables -A INPUT -s 192.168.1.0/24 -p udp --dport 5300 -j ACCEPTEER iptables -A INPUT -p tcp - -dport 9040 -j DROP iptables -A INPUT -p udp --dport 5300 -j DROP

De laatste twee regels kunnen worden overgeslagen als u de standaard DROP-regel voor de INPUT-keten heeft.

Laten we de toegang voor het hele lokale netwerk instellen

Om ervoor te zorgen dat alle apparaten op het netwerk toegang kunnen krijgen tot sites in Tor, moeten we alle verzoeken omleiden naar het speciale netwerk 10.0.0.0/8 naar de poort van de ingebouwde Tor-proxyserver:

iptables -t nat -A PREROUTING -p tcp -d 10.0.0.0/8 -j REDIRECT --naar-poort 9040 iptables -t nat -A OUTPUT -p tcp -d 10.0.0.0/8 -j REDIRECT --naar- poort 9040

We voegen twee regels toe voor de PREROUTING- en OUTPUT-ketens, zodat het schema niet alleen werkt vanaf apparaten op het netwerk, maar ook vanaf de server zelf. Als dit schema niet vanaf de server zelf hoeft te werken, kan het toevoegen van een regel aan de OUTPUT-keten worden overgeslagen.

DNS-verzoeken doorsturen naar de .onion-zone

Dit probleem kan worden opgelost door de DNS-server te vervangen door uw eigen server in DHCP-reacties op clients, of, als het niet gebruikelijk is om lokale DNS server, die alles onderschept DNS-verkeer A. In het tweede geval hoeft u helemaal niets te configureren, maar verliezen al uw clients, inclusief uzelf, de mogelijkheid om willekeurige verzoeken aan willekeurige servers te doen. Dit is een duidelijk ongemak.

We sturen alleen DNS-verzoeken waarin het .onion-domein wordt vermeld door naar de poort van de ingebouwde DNS-server, en laten alle andere verzoeken met rust:

iptables -t nat -A PREROUTING -p udp --dport 53 -m string \ --hex-string "|056f6e696f6e00|" --algo bm -j REDIRECT --naar-poorten 5300 iptables -t nat -A OUTPUT -p udp --dport 53 -m string \ --hex-string "|056f6e696f6e00|" --algo bm -j REDIRECT --naar-poorten 5300

De magische string 056f6e696f6e00 wordt geassocieerd met de bijzonderheden van het verzenden van een punt in DNS-query's: deze wordt verzonden als de lengte van de regel die erop volgt. Daarom staat er aan het begin van onze magische regel 0x05 voor vijf tekens in het woord ui. Aan het einde van de regel staat een nulbyte 0x00 omdat het hoofddomein (punt) een lengte nul heeft.

Met deze aanpak kunnen uw gebruikers (en uzelf) de DNS-servers gebruiken die voor hen geschikt zijn, en bij elke server informatie opvragen DNS-servers zonder tussenpersonen. Er zullen echter geen verzoeken in de .onion-zone onder vallen open internetten.

Probeer nu een populaire site op het Tor-netwerk te bereiken vanaf elk apparaat op het lokale netwerk. Bijvoorbeeld zoals dit:

$ curl -I facebookcorewwwi.onion HTTP/1.1 301 Permanent verplaatst Locatie: https://facebookcorewwwi.onion/

Het debuggen en oplossen van mogelijke problemen

Als je er zeker van wilt zijn dat geen enkele DNS-query naar .onion verder gaat dan de server, dan kun je de afwezigheid ervan als volgt controleren:

ngrep -q -d br0 -q -W naamregel ui udp poort 53

Normaal gesproken zou dit commando, uitgevoerd op de server, moeten verschijnen volledige afwezigheid pakketten - dat wil zeggen, voer niets uit, ongeacht wat u doet.

Als Firefox .onion

Als dit u stoort, en het vooruitzicht van onbedoelde de-anonimisering u niet stoort (we staan ​​immers niet langer DNS-query's naar .onion toe op het open internet), kunt u deze instelling uitschakelen in about:config met behulp van het sleutelnetwerk. dns.blockDotOnion .

Mobiele Safari en .onion

iOS-programma's, waaronder Safari en Chrome, negeren over het algemeen .onion wanneer ze volgens dit schema werken. Ik weet niet hoe ik dit probleem binnen een dergelijk schema moet oplossen.

De provider vervangt het IP-adres in de DNS

Sommige providers vervangen om economische redenen, in plaats van sites te blokkeren op IP of via DPI, het IP-adres voor DNS-query's alleen met behulp van een lijst met verboden sites.

De eenvoudigste oplossing voor dit probleem is overschakelen naar de openbare DNS-servers van Google. Als dit niet helpt, wat betekent dat uw provider al het DNS-verkeer omleidt naar zijn server, kunt u overstappen op het gebruik van Tor-DNS, waarbij op zijn beurt al het verkeer ernaar wordt omgeleid:

iptables -t nat -A PREROUTING -p udp --dport 53 -j REDIRECT --naar-poorten 5300 iptables -t nat -A OUTPUT -p udp --dport 53 -j REDIRECT --naar-poorten 5300

Mijn netwerk gebruikt IP's vanaf 10.0.0.0/8

Geen probleem! Gebruik in alle bovenstaande richtlijnen een ander subnet dan de subnetten die hiervoor bedoeld zijn, met uitzondering van de gereserveerde. Serieus, let op de gereserveerde.

Bovendien is het niet nodig om het hele bereik in één keer te gebruiken; u kunt zich beperken tot een subnet. 10.192.0.0/10 is bijvoorbeeld voldoende.

Blokken omzeilen via Tor

Om via Tor toegang te krijgen tot geblokkeerde sites, moet u er allereerst voor zorgen dat u uzelf niet voor de gek houdt door exit-knooppunten te gebruiken die vanwege uw geografische locatie aan dezelfde beperkingen onderworpen zijn als u. Dit kan gedaan worden door in torrc de outputnodes aan te geven waarin landen niet gebruikt kunnen worden.

ExclusiefExitNodes (RU), (UA), (BY)

Het register bijwerken

Het register staat niet stil en de lijst met geblokkeerde sites groeit. Omdat je af en toe moet lossen huidige lijst IP en voeg het toe aan ipset. De beste manier om dit te doen is door niet elke keer de hele lijst te downloaden, maar door bijvoorbeeld alleen de wijzigingen hier vanaf GitHub te downloaden.

#!/bin/bash set -e mkdir -p /var/local/blacklist cd /var/local/blacklist git pull -q || "{1,3}\.{1,3}\.{1,3}\.{1,3}" git kloon https://github.com/zapret-info/z-i.git. ipset flush zwarte lijst staart +2 dump.csv | knippen -f1 -d\;

|

grep-Eo

|

tee /var/local/blacklist/blacklist.txt |

xargs -n1 ipset zwarte lijst toevoegen

Het is mogelijk om alleen IP's die veranderd zijn in de lijst te verwijderen en toe te voegen, waarvoor je git whatchanged misschien handig vindt.

Als het bovenstaande script bij je past, dan is de plaats ervoor /etc/cron.daily/blacklist-update . Vergeet niet om dit bestand uitvoerbare rechten te geven.

chmod +x /etc/cron.daily/blacklist-update

De instellingen opslaan

apt installeer iptables-persistent

dpkg-herconfigureer iptables-persistent

Helaas bestaat er nog niet zo'n handig pakket voor ipset, maar dit probleem wordt opgelost door het script /etc/network/if-pre-up.d/ipset:

#!/bin/sh ipset -exist maak zwarte lijst hash:ip cat /var/local/blacklist/blacklist.txt |

xargs -n1 ipset add -exist zwarte lijst

U moet dit script ook uitvoeringsrechten geven:

chmod +x /etc/network/if-pre-up.d/ipset

Bij de volgende herstart wordt dit script uitgevoerd en wordt de lijst met geblokkeerde IP's hersteld.

En je kunt het controleren. Toegang tot geblokkeerde sites wordt geconfigureerd volgens de bovenstaande instructies.

Vlieg in de zalf

Ondanks de eenvoud en het gemak erft deze aanpak enkele nadelen van het Tor-netwerk.

Onder de naam bezoekt u verboden sites op internet uitgangsknooppunten, wat exit-node-beheerders de fundamentele mogelijkheid geeft om uw verkeer en uw wachtwoorden te controleren als er geen encryptie wordt gebruikt om toegang te krijgen tot de doelsite (er moet https aan het begin van het adres staan ​​of een groen hangslot 🔒 in adresbalk).

Je zou hopen dat de beheerders van zulke sites je niet zouden bespioneren voor hun eigen goede nachtrust, maar...

Als u een site bezoekt via een onbeveiligde verbinding, hetzij rechtstreeks via Tor, moet u er altijd rekening mee houden dat uw logins en wachtwoorden in principe kan in een map met brieven terechtkomen op het bureau van iemand in uniform.

Dat is het!

Is er nog iets onduidelijk? Is er iets dat je moet repareren of iets wat je bijzonder leuk vond? Schrijf hieronder in de reacties.

Lang geleden (1,5 jaar geleden) schreef en publiceerde ik het bericht "". Als je dat bericht nog niet hebt gelezen, raad ik je ten zeerste aan om het begin te gaan lezen. Tot nu toe: “TOR is dus een echt wondermiddel voor alle verboden aan de ene kant en schending van de anonimiteit aan de andere kant. Als je besluit dat je het nodig hebt, is het tijd om het te downloaden, te installeren en te gaan gebruiken.”

Alles stroomt, alles verandert. Onlangs verscheen er een nieuwe versie" TOR-browser", waarvan de installatie en configuratie enigszins, of beter gezegd, radicaal anders is dan eerdere versies.

Deel 1. Download de TOR-browser
"TOR Browser" kan, net als elk ander programma, het beste worden gedownload vanaf de officiële website. De officiële website van het TOR-project bevindt zich op torproject.org. Daar moet je deze afbeelding vinden en klikken op wat geel omcirkeld is:

Let op de pagina die wordt geopend op wat blauw is omcirkeld:

U moet "Russisch" selecteren:

Nu kunt u op de grote paarse knop klikken en het bestand downloaden:

Als je ineens niet meer weet hoe je een bestand via een directe link moet downloaden, raad ik je aan dit bericht te lezen: " ".

Nadat het bestand is gedownload, kunt u beginnen met het installeren van de "TOR-browser".

Deel 2. Installeer de TOR-browser
Start het gedownloade bestand. Een tijdje zal hij een aantal vreemde acties ondernemen:

Vervolgens wordt u gevraagd de installatietaal te selecteren:

Ja, ja! De Russische taal moet opnieuw worden geselecteerd:

En nadat u dit hebt gedaan, moet u op de knop "OK" klikken:

Er wordt nu gevraagd naar de installatiemap (rood kader):

Door op de knop "Bladeren" (blauw kader) te klikken, heb ik een andere map voor installatie geselecteerd:

Klik daarna op de knop “Installeren” (blauw kader in de schermafbeelding hierboven).

Het duurt enige tijd voordat het programma is geïnstalleerd:

Zodra de installatie is voltooid, ontvangt u een melding:

Klik op de knop "Voltooien" (blauw kader in de schermafbeelding hierboven) en ga verder met het starten (blauw kader) of configureren (rood kader) "TOR browser":

Deel 3. "TOR Browser" instellen
Zoals ik het begrijp, is het belangrijkste doel van de “nieuwe versie” van “TOR Browser” dat het programma heel erg gemakkelijk te configureren is. Maar - slechts één keer. Wat moet ik doen als ik de programma-instellingen moet wijzigen? Lees erover in deel 4.

De eerste instelling die u wordt gevraagd op te geven, is of u een proxy gebruikt voor toegang tot internet:


Je moet kiezen de juiste optie(“Ja” of “Nee”) en klik op de knop “Volgende”.

Dit is waar veel mensen over nadenken of ze proxy's gebruiken of niet? Hoogstwaarschijnlijk niet. Als je het zou gebruiken, zou je het weten. Maar als u "Ja" antwoordt, wordt u gevraagd om proxygegevens in te voeren:


Waar kan ik ze krijgen? IN Internet-instellingen Ontdekkingsreiziger. Na binnenkomst juiste instellingen, klik op "Volgende".

U wordt nu gevraagd of u een firewall gebruikt:


Wat? Weet je niet wat het is? Je gebruikt het dus zeker niet. Maar als u het gebruikt, selecteert u “Ja” en klikt u op “Volgende”.

Nu moet u de toegestane poorten schrijven en op de knop "Volgende" klikken:

Eerlijk gezegd weet ik niet eens wat ik je moet vertellen en wat ik moet schrijven over het volgende instellingenscherm:

Kortom, iets complex en onbegrijpelijks. Klik op "Verbinden". Wat als je geluk hebt?

Deel 4. "TOR Browser" starten
Als u geen proxy's of firewalls gebruikt, klikt u op de knop "Verbinden" op dit scherm:

Gedurende enige tijd (vooral voor de eerste keer na installatie) zal "TOR browser" verbinding maken met het netwerk:

Als dit niet de eerste keer is dat u de TOR-browser start, heeft u de mogelijkheid om de instellingen in te voeren:

Maar je moet snel zijn en niet gapen!

Als alles goed is gegaan, wordt de browser gestart en wordt een pagina zoals deze geopend (verkleind voor gebruiksgemak):

Door erop te klikken, kunt u controleren of u via het TOR-netwerk toegang tot internet hebt gehad of niet. Als alles goed gaat, zie je zoiets als dit:

Over de browser.
Firefox wordt hier gebruikt:

Netwerkinstellingen:


Zoals je ziet is er niets veranderd.

En hier is hoe blij de site 2ip.ru was:


Niet alleen maak ik geen gebruik van een proxy en is mijn provider onbekend. Bovendien heb ik Windows 7, geen XP.

Korte samenvatting
Nieuwe versie TOR-browser heeft een aantal voor- en nadelen.

Voordelen:
- eenvoudige installatie en (vooral) maatwerk (als dat uiteraard nodig is);
- na installatie en configuratie kan de installatiemap naar elke andere locatie (schijf of flashstation) worden herschreven en vanaf daar veilig worden uitgevoerd. Of plaats het programma onmiddellijk op een flashstation en voer het vanaf daar uit;
- de omvang van de distributie is afgenomen.

Gebreken:
- nu moet het programma daadwerkelijk worden “geïnstalleerd”;
- de add-on die de browser naar de lade minimaliseert, is hiermee niet compatibel Firefox-versie. Dit is vooral frustrerend (het browservenster staat nu permanent op de taakbalk);
- werken via TOR met http (niet sokken5!) proxy vereist nu extra stappen.

De belangrijkste vraag: “Moet ik een nieuwe installeren versie van TOR of kan ik de oude gebruiken?" Ik denk dat het aan jou is. Ik denk dat dat voor 99% van de taken is oude versie zal helemaal bij je passen. Maar niemand houdt je tegen om het apart te zetten.

Ik kijk uit naar uw vragen in de reacties. Voordat u een vraag stelt, raad ik u aan het begin en einde van dit bericht te lezen: "

TOR-browser is misschien wel de eenvoudigste en meest betaalbare manier voor en anonieme verbinding naar internet. Nu zullen we het hebben over hoe u de TOR-browser op uw computer instelt, waar u deze kunt downloaden en hoe u deze kunt installeren.

Stap nr. 1. Download de TOR-browser.

TOR-browser is gratis browser, gebouwd bovenop Firefox. Je kunt het downloaden van de officiële website van de ontwikkelaar. Om dit te doen, moet je naar de website gaan, een taal selecteren en op de knop “Downloaden” klikken. Hierna beginnen de installatiebestanden met downloaden.

Standaard biedt de site aan om de versie van de TOP-browser te downloaden die geschikt is voor uw besturingssysteem. Als u een versie voor een ander besturingssysteem wilt downloaden, kunt u dat doen.

Stap nr. 2. De TOR-browser installeren.

In de TOP-installatiefase heeft de browser er geen nodig aanvullende instellingen. Alles gebeurt automatisch, u hoeft alleen maar de instructies te volgen die op het scherm verschijnen. U moet dus eerst uw browsertaal selecteren.

En dan de map waarin de TOR-browser wordt geïnstalleerd.

Daarna hoeft u alleen nog maar te wachten tot de installatie is voltooid.

Stap nr. 3. Start en configureer de Tor-browser.

Nadat u de TOR-browser hebt gestart, verschijnt er een venster met de naam "TOR-netwerkinstellingen" voor u.

Er zijn hier twee knoppen beschikbaar: Verbinden en Configureren. Als u op de knop “Verbinden” klikt, gaat de TOP-browser werken standaard instellingen. Deze optie Geschikt voor de meeste gelegenheden.

De knop “Configureren” start de handmatige configuratie van de TOP-browser. Deze optie kan handig zijn als u verbinding maakt met internet via een proxyserver of als uw internetprovider het TOR-netwerk blokkeert. Allereerst zal de TOR-browser eerst vragen of uw internetprovider het TOR-netwerk blokkeert. Als er geen problemen zijn met het verbinden met het TOR-netwerk of als u het niet zeker weet, selecteert u de optie “NEE”.

Als u “Ja” selecteert, biedt de TOR-browser aan om bridges te configureren. Een bridge is een punt in het TOR-netwerk waarvan het adres niet in de TOR-documentatie wordt gepubliceerd. U kunt de lijst met bruggen downloaden op de website.

Na het instellen van TOP-bridges zal de browser u vragen een internetverbinding via een proxyserver in te stellen. Als u rechtstreeks verbinding maakt met internet (zonder een proxyserver te gebruiken), moet u hier de optie "NEE" selecteren.

Als een proxyserver wordt gebruikt om verbinding te maken met internet, moet u de optie “JA” selecteren en de verbindingen configureren. De TOR-browser zal u vragen om het type proxyserver, het IP-adres en andere proxy-gerelateerde instellingen te selecteren.

Na het instellen van de proxyserver hoeft u alleen maar op de verbindingsknop te klikken en de TOR-browser maakt via het TOR-netwerk verbinding met internet.

Stap nr. 4. De TOR-browserinstellingen controleren.

Als u de TOP-browser correct heeft geconfigureerd, zou het volgende bericht op het scherm moeten verschijnen: “Gefeliciteerd! Deze browser geconfigureerd om TOR te gebruiken."

Als de inscriptie op het scherm verscheen: “Helaas. U gebruikt momenteel geen TOR", betekent dit dat met TOR-instellingen Er is iets mis met de browser en het was niet mogelijk om verbinding te maken met het TOR-netwerk. In dit geval kunt u op de uiknop klikken en “TOR Netwerkinstellingen” selecteren of eenvoudigweg op de S-toets op uw toetsenbord drukken.

Hierna kunt u de TOR-browser opnieuw configureren.

Stap nr. 5. Wijzig het IP-adres in de TOP-browser.

Direct nadat u via het TOR-netwerk verbinding hebt gemaakt met internet, ontvangt u een nieuw IP-adres. Maar indien nodig kan dit adres worden gewijzigd. Om dit te doen, klikt u op de knop in de vorm van een ui en selecteert u het menu-item 'Nieuwe TOR-keten voor deze site'.

Hierna wordt de pagina bijgewerkt en ontvangt u een nieuw IP-adres. Hoe dit werkt, kunt u op elke website controleren om het IP-adres te controleren, u kunt bijvoorbeeld de website gebruiken.