Всё о Tor браузере

Carding

Professional
Messages
2,871
Reaction score
2,331
Points
113

Tor - защищает личность пользователей​


Tor защищает личность пользователей и их действия в сети от анализа трафика. Операторы поддерживают виртуальную сеть луковых маршрутизаторов, обеспечивая анонимность как с точки зрения сокрытия местоположения пользователя, так и с точки зрения возможности предоставления анонимных скрытых услуг.

Он использует криптографию для шифрования передаваемых сообщений на нескольких уровнях (отсюда и термин «луковая маршрутизация»), обеспечивая тем самым конфиденциальность передачи данных между маршрутизаторами. На компьютере пользователя должна быть запущена программа, которая подключается к прокси-серверу Tor. Эти серверы, называемые узлами, могут быть запущены любым, кто хочет помочь в разработке Tor. Программное обеспечение с доступом в Интернет может получить доступ к Tor через интерфейс SOCKS.

Tor не предлагает полной анонимности и, предполагая доступ к достаточно крупным техническим средствам, можно отследить конкретного пользователя этой сети. Tor не может и не пытается защитить себя от мониторинга трафика на границах сети, то есть пакетов, входящих и выходящих из сети. Например, правительство США имеет возможность контролировать любое широкополосное подключение к Интернету с помощью устройств в соответствии с Законом о содействии в коммуникациях для правоохранительных органов (CALEA) и, следовательно, может контролировать обе конечные точки подключений Tor, которые установлены в США. Хотя Tor защищает от анализа трафика, он не может предотвратить подтверждение связи.

Первоначально спонсируемый исследовательскими лабораториями ВМС США, он стал проектом, одобренным Electronic Frontier Foundation (EFF) в конце 2004 г., который поддерживал его финансово до ноября 2005 г. В настоящее время разработкой программного обеспечения Tor занимается Tor Project - некоммерческая исследовательская и образовательная организация, базирующаяся в США, которая по-прежнему спонсирует, но не прямо, а косвенно, получает финансовую поддержку из различных источников, например, из ВМС США.
 
Last edited by a moderator:

Tor - работа браузера​


Маршрут пакета
Пользователи запускают на своих компьютерах клиентское программное обеспечение Tor, которое периодически создает виртуальные каналы в сети.

Tor имеет несколько уровней зашифрованных сообщений (отсюда и название «луковая маршрутизация»), что обеспечивает отличную конфиденциальность между маршрутизаторами. В то же время программа предоставляет клиентам интерфейс SOCKS. Приложения, поддерживающие протокол SOCKS, могут быть настроены для подключения к Интернету через клиентское программное обеспечение Tor, в данном случае выступающего в качестве прокси-сервера, который затем мультиплексирует сетевой трафик через виртуальный канал Tor.

Внутри сети Tor трафик проходит между маршрутизаторами, в конечном итоге достигая выходного узла, из которого незашифрованный пакет пересылается к месту назначения. С точки зрения целевого компьютера трафик, похоже, исходит от исходного узла Tor.

Схема подключения следующая. Пользователь - узел 1 - узел 2 - узел 3 - Целевой сервер.

Пакет (часть информации, например, сообщение на форуме) зашифрован шифром, ключ которого имеет только узел 3. К нему прикреплен зашифрованный адрес узла 2 - ключ к нему имеет узел 1 - и зашифрованный адрес узла 3 - он имеет ключ.

Узел 3 связывается с целевым сервером, а затем аналогично отправляется ответ.

Сеть Tor работает на уровне протокола TCP и, в отличие от большинства других анонимных сетей, не имеет ограничений на ее возможное использование. Анонимизации с помощью Торы часто подвергаются такие приложения, как IRC, обмен мгновенными сообщениями или просмотр веб-страниц. В случае WWW Tor обычно используется в тандеме с Privoxy, фильтрующим прокси, который предназначен для защиты конфиденциальности на уровне приложения.

Скрытые службы
Благодаря сети Tor серверы также могут извлекать выгоду из анонимности, действуя в виде служб скрытого местоположения. Это клиенты или реле Tor со специально настроенным серверным ПО. Вместо того, чтобы раскрывать IP- адрес сервера (и, следовательно, его местоположение в сети), доступ к скрытым службам осуществляется через специфичные для Tor псевдо- .onion уровня .onion. Сеть Tor может обрабатывать такие домены верхнего уровня анонимно, отправляя данные как в скрытый сервис, так и из него. Из-за отсутствия зависимости от общедоступного адреса скрытые службы могут предоставляться из-за брандмауэров или с компьютеров с использованием преобразования сетевых адресов (NAT). Клиент Tor необходим для доступа к скрытому сервису.

Возможность предоставления скрытых сервисов в сети Tor появилась в начале 2004 года. Они были спроектированы таким образом, чтобы, помимо базы данных, в которой хранятся их дескрипторы, они работали децентрализованно. Таким образом, нет списка, из которого можно было бы напрямую прочитать, какие службы работают в сети. Вместо этого вы можете найти независимые службы, также в форме скрытых служб, которые предоставляют такую информацию.

Службы скрытого определения местоположения не подвержены перехвату выходными узлами, поскольку они их не используют. Однако существует ряд угроз для скрытых сервисов Tor. Например, веб-сайты, которые размещаются одновременно как скрытые службы, а также общедоступны в Интернете, подвержены корреляционным атакам и поэтому не являются полностью скрытыми. Неправильно настроенные службы также могут оказаться ловушкой (например, веб-сервер в своей конфигурации по умолчанию может отображать идентифицирующую информацию вместе с сообщениями об ошибках), статистикой времени безотказной работы и простоя, атаками пересечения и ошибками пользователей.
 
Last edited by a moderator:

Tor - Слабые стороны​


Утечки DNS-запросов
Как и во многих других системах анонимного серфинга, некоторые приложения по-прежнему выполняют прямые запросы к серверам домена (DNS), минуя прокси Tor. Использование Privoxy или команды "torify", распространяемой с Tor, является одним из возможных решений этой проблемы. Кроме того, приложения, использующие протокол SOCKS5, который обрабатывает запросы прокси на основе имен, могут отправлять DNS-запросы через Tor для выходного узла, чтобы обеспечить анонимность, аналогичную другим данным, передаваемым по сети Tor.

Начиная с версии 0.2.0.1-alpha, Tor имеет встроенный DNS-преобразователь, который перенаправляет запросы по сети Tor, что должно устранять утечки DNS, а также позволять приложениям, не поддерживающим SOCKS, использовать скрытые службы.

Анализ трафика
Как и все современные анонимные сети с малой задержкой , Tor подвержен анализу трафика злоумышленниками, которые могут наблюдать за обоими сторонами соединения пользователя.

Стивен Дж. Мердок и Джордж Данезис из Кембриджского университета на симпозиуме IEEE 2005 г. по безопасности и конфиденциальности представили доклад, в котором обсуждались методы анализа трафика, которые позволяют злоумышленнику, который может наблюдать только за фрагментом сети, сделать вывод, какие узлы используются для передачи анонимных коммуникационных потоков. Эти методы могут значительно снизить анонимность сети Tor. Мердок и Данезис также показали, что в противном случае несвязанные потоки могут быть назначены одному и тому же инициатору. Однако эта атака не может раскрыть личность пользователя. Мердок работал в проекте Tor и финансировался им с 2006 года.

Подслушивание выходными узлами
В сентябре 2007 года шведский консультант по безопасности Дэн Эгерстад обнаружил, что он перехватил имена пользователей и пароли большого числа учетных записей электронной почты, отслеживая созданные им выходные узлы Tor. Tor не может и не шифрует данные, передаваемые между выходным узлом и целевым сервером, поэтому каждый выходной узел может перехватывать любые данные, которые проходят через него, и не защищены, например, шифрованием SSL. Хотя это свойство не обязательно нарушает анонимность источника передачи, оно увеличивает вероятность перехвата третьими сторонами, что, в свою очередь, значительно увеличивает риск раскрытия конфиденциальных данных неосторожными пользователями или теми, кто путает анонимность Tor с безопасностью данных.
 
Last edited by a moderator:

Tor - Незаконное использование​


Анонимность, присущая сети Tor, означает, что традиционных административных методов борьбы с мошенничеством может быть недостаточно для исходящих соединений. В Tor есть функция, позволяющая уменьшить эту проблему с точки зрения операторов выходных узлов и сторонних сайтов.

Узлы выхода определяют свою «политику выхода», которая определяет, какой трафик является, а какой не разрешен этим узлом. Большинство серьезных злоупотреблений в сети Tor можно предотвратить, используя комбинацию адреса и порта . Возможные нарушения включают:

Засорение ссылок
Сообщество Tor считает нецелесообразным передавать большие объемы данных по сети - луковые маршрутизаторы обслуживаются добровольцами за свой счет.

BitTorrent
Протокол BitTorrent не следует использовать в сети Tor из-за большого объема передаваемых данных. Политика выходного узла по умолчанию блокирует стандартные порты BitTorrent.

Спам
Политика выхода по умолчанию блокирует подключения к порту 25, предотвращая отправку спама непосредственно из сети Tor.

Анонимные пользователи
У веб-сайтов, которые хотят по-другому относиться к пользователям, посещающим их через Tor, есть эта опция.

Незаконное использование
Сеть Tor может быть использован для целей считается незаконным в некоторых странах, таких, как критикующих правительственных лидеров, обмениваясь защищенный авторским правом материал, или распространение детской порнографии. В сентябре 2006 года германские власти, в операции против детской порнографии, конфисковали оборудование одного из центров обработки данных, работающих под управлением программного обеспечение Tor.

Проект Tor, отвечая на утверждения о том, что он способствует незаконной деятельности, подчеркивает, что: (1) многие законопослушные люди используют Tor в "хороших" целях (конфиденциальность, свобода общения), и практически нет доступных альтернатив, в то время как ( 2) те, кто намеревается нарушить закон, имеют в своем распоряжении более эффективные средства анонимности (например, взлом компьютерных систем, использование ботнета или кража сотовых телефонов). Утверждается, что преимущества для участников группы (1) перевешивают помощь, которую сеть может предоставить тем в группе (2), у которых есть жизнеспособные альтернативы Tor, поскольку они в любом случае намерены нарушить закон.

Реализации
Официальная реализация Tor написана на C и состоит примерно из 146 000 экземпляров строки исходного кода.
Vuze (ранее Azureus) - это клиент BitTorrent, написанный на Java со встроенной поддержкой Tor.
 
Last edited by a moderator:
TOR — это что?

Мы не будем обсуждать скандинавскую мифологию или вселенную Marvel (хотя я не против). «За шторкой» давно не было луковых постов. Го обсудим, что такое Tor Project и как его создавали.

Напомню, TOR — технология, которая помогает сохранить анонимность. The Onion Router — луковый маршрутизатор. Его так обозвали за то, что передаваемые данные скрываются под несколькими слоями шифрования. Чтобы получить к ним доступ, нужно слои снять, «почистить луковицу».

Изначально TOR — проект военно-морских сил США. Потом его исходный код опубликовали для поиска ошибок. Команда Tor Project стала некоммерческой организацией в 2006 году. А потом пошло-поехало, проект получал инвестиции, развивался. В 2008 году появился Tor-браузер.

Идея создания этой сети — создать такой уголок безопасности и анонимности. Место, где никто друг другу не доверяет. И чего там только нет

Луковый маршрутизатор — братишка торрентов и цифрового пиратства во всех проявлениях. Если как следует прошерстить сеть, можно найти тонны контента, даже образовательного.

Шарахаться по .onion-доменам следует очень аккуратно. Нельзя нигде оставлять свои данные, входить в личные аккаунты. Я оправдываю только одну причину залезать в даркнет — исследовательская работа, если вы — журналист, аспирант, научный сотрудник, который делает проект, пишет статью или даже диссертацию на окололуковые темы.

Из любопытства разок-другой можно, но ответственность за вашу безопасность на вас.
 
Как данные передаются в TOR-сети?

В сети TOR есть несколько узлов — точек, через которые проходят данные. По умолчанию их три: входной, промежуточный и выходной.

Входной узел ещё называют сторожевым. Через него пользователь попадает в сеть TOR. Сторожевой узел получает ту самую луковицу ? из слоёв шифрования. Его задача — снять первый слой, то есть расшифровать и найти адрес, по которому луковица пойдёт дальше.

Промежуточный узел продолжает «чистить лук» и снимает ещё один слой, чтобы найти, куда отправлять данные дальше.

Выходной узел — главный в этой цепи. Он снимает последний слой шифрования и передаёт данные по нужному адресу. То есть ресурс, которому адресован запрос, увидит именно адрес выходного узла.
Затем выходной узел получает ответ от ресурса — новую луковицу, которая снова пройдёт через трехступенчатую систему «очистки» и отправится к пользователю.

Выходной — самая опасная «точка». При расследовании преступлений правоохранительные органы придут к оператору этого узла, если через него пройдёт какой-то «плохой» трафик.

Представьте, что Анфиса решила поддержать свободный интернет и подняла у себя дома выходной узел. Через несколько дней на ее пороге появились сотрудники спецслужб и стали задавать страшные вопросы. А всё потому что через выходную точку Анфисы неправильные Чиполлино продавали не совсем легальный лук.

Технология крутая и интересная, но очень опасная. Продолжаю нудеть: будьте осторожнее с тем, что не можете контролировать.
 
ВСЕ, ЧТО НЕОБХОДИМО ЗНАТЬ О TOR
TOR, в основном известный как THE ONION ROUTER, - это анонимный интернет-браузер, который скрывает вашу анонимность во время работы в Интернете. Это означает, что ваш интернет-провайдер будет ТОЛЬКО знать, что вы получаете доступ к TOR BROWSER, но его шпионские глаза не смогут увидеть, что вы делаете в браузере TOR. TOR - это бесплатная программа с открытым исходным кодом.

КАК ТОР СКРЫВАЕТ ВАШУ АНОНИМНОСТЬ?
Браузер TOR в основном направляет ваш трафик через разные серверы, используя ваш исходный IP-адрес. Хотя трафик зашифрован до такой степени, что агентствам практически невозможно найти исходный IP-адрес.
TOR отправляет информацию от одного конечного узла к другому в виде небольших пакетов, которые сильно зашифрованы. поэтому, если каким-либо образом пакет будет скомпрометирован, никто все равно не узнает, что именно было информацией. Это все равно, что найти листок бумаги в книге.
Тем не менее, безопасность Tor много раз подвергалась угрозе со стороны АНБ и других правоохранительных органов, но до сих пор никому не удавалось отменить TOR. Все, что они могут сделать, это отправить вредоносную программу на компьютер подозреваемого, чтобы найти того, кто скрывается за клавиатурой.
Ходило много слухов о том, что только преступники используют браузер TOR, хотя на самом деле это не так. Люди, которые заботятся о конфиденциальности и не хотят, чтобы их данные продавались рекламным агентствам, используют TOR для защиты конфиденциальности. Однако журналисты и другие Hi-Fi люди используют tor для отправки или получения важных сообщений, которые они не хотят пропускать.

КАК ПОЛУЧИТЬ ДОСТУП К TOR?
Использование Tor аналогично использованию любого другого браузера. Просто скачайте Tor Browser из официального источника. Установите его и просто начните пользоваться.
Имея в виду, что, поскольку трафик TOR проходит через несколько разных ретрансляторов и делает невозможным поиск исходного человека, он также влияет на скорость TOR. Tor не так быстр, как другие обычные браузеры, потому что трафик проходит через разные ретрансляторы, и он становится медленнее каждый раз, когда проходит через ретранслятор. Поэтому, если вы планируете транслировать или смотреть видео на TOR, это не будет хорошей идеей, поскольку это займет намного больше времени, чем вы ожидали.

КАК ПОЛУЧИТЬ ДОСТУП К DARK WEB С TOR?
Когда есть преимущества, есть и недостатки. Tor оставил замечательные преимущества для людей, заботящихся о конфиденциальности. С другой стороны, он также позволяет преступникам осуществлять свою незаконную онлайн-деятельность на Tor. Tor также позволяет своим пользователям размещать веб-сайт TOR, а URL-адреса этих веб-сайтов представляют собой примерно 16 случайно сгенерированных слов или чисел, которые заканчиваются на .onion вместо. com.
Те веб-сайты, к которым нельзя получить доступ с помощью Chrome или Firefox, являются темными веб-сайтами, и к ним можно получить доступ только с помощью браузера Tor.
Крупнейший нелегальный онлайн-рынок «Шелковый путь» был создан на базе Tor. Поскольку агентства поймали виновников Шелкового пути, но вскоре снова появилось несколько веб-сайтов, которые делали то же самое в темной сети.
Возможно, вы думаете, что эти веб-сайты предлагают в Интернете. Мы вам расскажем. От наркотиков, оружия, поддельных предметов и многого другого. Там продается почти все, что незаконно в обычной жизни.
ДАННАЯ ИНФОРМАЦИЯ ПРЕДНАЗНАЧЕНА ТОЛЬКО ДЛЯ ПОЛУЧЕНИЯ ЗНАНИЙ. МЫ НЕ ПРИНИМАЕМ НИКОГОГО ПОСЕТИТЬ DARKWEB.

АНОНИМНОСТЬ И БЕЗОПАСНОСТЬ
Помните, что если вы хотите быть скрытым в сети, вам необходима анонимность и безопасность. Поскольку все имеет уязвимости, точно так же, как мы видели в прошлом, главный разум Шелкового пути и многих других подобных веб-сайтов был закрыт, а их владельцы были отслежены агентствами, поэтому каждый должен попробовать самостоятельно, а чем просто полагаться на TOR. Лучше всего использовать VPN через TOR. Это в основном увеличивает анонимность, а также безопасность.

СОВЕТЫ ПЕРЕД ИСПОЛЬЗОВАНИЕМ TOR
Прежде чем получить доступ к Tor, убедитесь, что вы подключены к VPN и не используете никакую другую программу на своем устройстве. Закройте все запущенные фоновые программы перед доступом к DARKWEB, потому что эти фоновые приложения показывают исходный IP-адрес. Новичков ждут сотни хакеров, поэтому старайтесь не переходить ни по одной ссылке, которую видите в даркнете. Просто посетите официальные ссылки на веб-сайтах и НИКОГДА НЕ ИСПОЛЬЗУЙТЕ И НЕ ДЕЛИТЕСЬ РЕАЛЬНОЙ ИНФОРМАЦИЕЙ НА TOR. Сохраните отдельную сущность для TOR, нового имени и электронной почты, которые никак не связаны с вами.
 
Top