Tor چگونه کار می کند. نصب و استفاده از مرورگر TOR با استفاده از مرورگر TOR

Tor یک ابزار ناشناس است که توسط افرادی که به دنبال حفظ حریم خصوصی و مبارزه با سانسور اینترنتی هستند استفاده می شود. با گذشت زمان، Tor شروع به انجام وظیفه خود بسیار بسیار خوب کرد. بنابراین امنیت، پایداری و سرعت این شبکه برای افرادی که به آن متکی هستند حیاتی است.

اما Tor چگونه در زیر کاپوت کار می کند؟ در این مقاله، ساختار و پروتکل‌های مورد استفاده در شبکه را بررسی می‌کنیم تا نگاهی دقیق‌تر به نحوه عملکرد Tor داشته باشیم.

تاریخچه مختصری از Tor

مفهوم مسیریابی پیاز (در ادامه نام آن را توضیح خواهیم داد) اولین بار در سال 1995 مطرح شد. در ابتدا، بودجه این تحقیق توسط وزارت تحقیقات نیروی دریایی تامین شد و سپس در سال 1997، دارپا به این پروژه پیوست. از آن زمان، پروژه Tor توسط حامیان مالی مختلف تامین مالی شده است، و چندی پیش این پروژه برنده یک کمپین اهدایی در reddit شد.

نسخه مدرن نرم افزار Tor در اکتبر 2003 منبع باز شد و قبلاً نسل سوم نرم افزار مسیریابی پیاز بود. ایده این است که ما ترافیک را در لایه های رمزگذاری شده (مانند پیاز) می بندیم تا از داده ها و ناشناس بودن فرستنده و گیرنده محافظت کنیم.

مبانی Tor

اکنون که تاریخ را مرتب کردیم، بیایید به اصول عملیاتی بپردازیم. در بالاترین سطح، Tor با ارسال اتصال رایانه شما به اهداف (مثلاً google.com) از طریق چندین رایانه واسطه یا رله کار می کند.



مسیر بسته: گره نگهبان، گره میانی، گره خروجی، مقصد

در حال حاضر (فوریه 2015) حدود 6000 روتر وجود دارد که ترافیک را در شبکه Tor منتقل می کند. آنها در سرتاسر جهان قرار دارند و توسط داوطلبانی تامین می شوند که موافقت می کنند مقداری از ترافیک را به یک هدف خوب اختصاص دهند. مهم است که بیشتر گره‌ها سخت‌افزار یا نرم‌افزار اضافی ندارند - همه آنها با استفاده از نرم‌افزار Tor که برای کار به عنوان یک گره پیکربندی شده است اجرا می‌شوند.

سرعت و ناشناس بودن شبکه Tor به تعداد گره ها بستگی دارد - هر چه بیشتر، بهتر! و این قابل درک است، زیرا ترافیک یک گره محدود است. هر چه تعداد گره های بیشتری را انتخاب کنید، ردیابی کاربر سخت تر می شود.

انواع گره

به طور پیش فرض، Tor ترافیک را از طریق 3 گره هدایت می کند. هر کدام از آنها نقش خاص خود را دارند (در ادامه به تفصیل آنها را تحلیل خواهیم کرد).


مشتری، گره امنیتی، گره میانی، گره خروجی، مقصد

ورودی یا گره نگهبان نقطه ورود به شبکه است. گره های ورودی از گره هایی انتخاب می شوند که برای مدت طولانی کار می کنند و ثابت شده اند که پایدار و پرسرعت هستند.
گره میانی - ترافیک را از امنیت به گره های خروجی منتقل می کند. در نتیجه، اولی ها چیزی در مورد دومی نمی دانند.
گره خروجی نقطه خروج از شبکه است و ترافیک را به مقصد مورد نیاز مشتری ارسال می کند.

یک روش به طور کلی ایمن برای اجرای یک گره نگهبان یا میانی، سرور مجازی است (DigitalOcean، EC2) - در این مورد، اپراتورهای سرور فقط ترافیک رمزگذاری شده را مشاهده خواهند کرد.

اما اپراتورهای گره خروج مسئولیت ویژه ای دارند. از آنجایی که آنها ترافیک را به مقصد ارسال می کنند، تمام فعالیت های غیرقانونی انجام شده از طریق Tor با گره خروج مرتبط می شود. و این می تواند منجر به یورش پلیس، اطلاع از فعالیت های غیرقانونی و موارد دیگر شود.

با اپراتور گره خروج آشنا شوید - از او تشکر کنید. او سزاوار آن است.

پیاز چه ربطی به آن دارد؟

با درک مسیر اتصالات که از طریق گره ها می گذرد، این سوال را از خود می پرسیم - چگونه می توانیم به آنها اعتماد کنیم؟ آیا می توانید مطمئن باشید که آنها اتصال را هک نمی کنند و تمام داده ها را از آن استخراج نمی کنند؟ به طور خلاصه، ما نیازی به اعتماد به آنها نداریم!

شبکه Tor طوری طراحی شده است که بتوان با کمترین اعتماد به گره ها برخورد کرد. این از طریق رمزگذاری به دست می آید.

پس لامپ ها چطور؟ بیایید به نحوه عملکرد رمزگذاری در طول فرآیند ایجاد اتصال مشتری از طریق شبکه Tor نگاه کنیم.

کلاینت داده ها را رمزگذاری می کند تا فقط گره خروجی بتواند آن را رمزگشایی کند.
سپس این داده ها دوباره رمزگذاری می شوند تا فقط گره میانی بتواند آن را رمزگشایی کند.
و سپس این داده دوباره رمزگذاری می شود تا فقط گره نگهبان بتواند آن را رمزگشایی کند

معلوم شد که ما داده های اصلی را در لایه های رمزگذاری پیچیده کردیم - مانند یک پیاز. در نتیجه، هر گره فقط اطلاعات مورد نیاز خود را دارد - داده های رمزگذاری شده از کجا آمده و کجا باید ارسال شوند. این رمزگذاری برای همه مفید است - ترافیک مشتری باز نیست و گره ها مسئول محتوای داده های ارسال شده نیستند.

توجه: گره‌های خروجی می‌توانند داده‌های منبع را ببینند زیرا باید آن را به مقصد ارسال کنند. بنابراین، آنها می توانند اطلاعات ارزشمندی را از ترافیک ارسال شده به صورت متن واضح از طریق HTTP و FTP استخراج کنند!

گره ها و پل ها: مشکل گره ها

هنگامی که مشتری Tor شروع به کار کرد، باید لیستی از تمام گره های ورودی، میانی و خروجی دریافت کند. و این لیست یک راز نیست - بعداً به شما خواهم گفت که چگونه توزیع می شود (شما می توانید اسناد را برای کلمه "اجماع" جستجو کنید). انتشار فهرست ضروری است، اما مشکلی در آن وجود دارد.

برای درک آن، بیایید وانمود کنیم که یک مهاجم هستیم و از خود بپرسیم: یک دولت استبدادی (AP) چه خواهد کرد؟ با فکر کردن به این شکل، می‌توانیم بفهمیم که چرا Tor به این شکل که هست طراحی شده است.

بنابراین AP چه می کند؟ سانسور یک موضوع جدی است و Tor به شما امکان می دهد آن را دور بزنید، بنابراین AP می خواهد کاربران را از دسترسی به Tor مسدود کند. دو راه برای انجام این کار وجود دارد:

  • مسدود کردن کاربرانی که Tor را ترک می کنند.
  • ورود کاربران به Tor را مسدود کنید.

اولین مورد امکان پذیر است و این انتخاب رایگان صاحب روتر یا وب سایت است. او فقط باید لیستی از گره های خروج Tor را دانلود کند و تمام ترافیک را از آنها مسدود کند. این بد خواهد بود، اما Tor نمی تواند کاری در مورد آن انجام دهد.

گزینه دوم به طور جدی بدتر است. مسدود کردن کاربرانی که Tor را ترک می کنند می تواند آنها را از بازدید از یک سرویس خاص جلوگیری کند و مسدود کردن همه کاربران ورودی مانع از رفتن آنها به هر سایتی می شود - Tor برای آن دسته از کاربرانی که قبلاً از سانسور رنج می برند بی فایده می شود و در نتیجه به این سرویس روی آورده اند. . و اگر Tor فقط گره داشته باشد، این امکان پذیر خواهد بود، زیرا AP می تواند لیستی از گره های نگهبان را دانلود کرده و ترافیک را به آنها مسدود کند.

خوب است که توسعه دهندگان Tor به این موضوع فکر کردند و راه حلی هوشمندانه برای این مشکل ارائه کردند. پل ها را بشناسید.

پل ها

اساساً، پل ها گره هایی هستند که به صورت عمومی در دسترس نیستند. کاربران پشت دیوارهای سانسور می توانند از آنها برای دسترسی به شبکه Tor استفاده کنند. اما اگر منتشر نشوند، کاربران چگونه می‌دانند کجا باید آنها را جستجو کنند؟ آیا لیست خاصی لازم است؟ بعداً در مورد آن صحبت خواهیم کرد، اما به طور خلاصه، بله - لیستی از پل هایی وجود دارد که توسعه دهندگان پروژه روی آنها کار می کنند.

فقط عمومی نیست در عوض، کاربران می توانند لیست کوچکی از پل ها را برای اتصال به بقیه شبکه دریافت کنند. این لیست، BridgeDB، تنها چند پل را در یک زمان به کاربران می دهد. این معقول است، زیرا آنها به پل های زیادی در یک زمان نیاز ندارند.

با صدور چندین پل، می توانید از مسدود شدن شبکه توسط یک حکومت مستبد جلوگیری کنید. البته با دریافت اطلاعات در مورد گره های جدید، می توانید آنها را مسدود کنید، اما آیا کسی می تواند تمام پل ها را کشف کند؟

آیا کسی می تواند تمام پل ها را کشف کند؟

لیست پل ها کاملا محرمانه است. اگر AP این لیست را دریافت کند، می تواند Tor را به طور کامل مسدود کند. بنابراین، توسعه دهندگان شبکه تحقیقاتی را در مورد امکان به دست آوردن لیستی از تمام پل ها انجام دادند.

من دو مورد از این لیست را به تفصیل شرح خواهم داد، دوم و ششمین، زیرا اینها روش هایی بودند که برای دسترسی به پل ها استفاده می شدند. در نقطه 6، محققان کل فضای IPv4 را با استفاده از اسکنر پورت ZMap در جستجوی پل های Tor اسکن کردند و بین 79 تا 86 درصد از همه پل ها را پیدا کردند.

نکته دوم شامل راه اندازی یک گره Tor میانی است که می تواند درخواست هایی را که به آن ارسال می شود نظارت کند. فقط گره ها و پل های نگهبان به یک گره میانی دسترسی دارند - و اگر گره مورد دسترسی در لیست عمومی گره ها نباشد، واضح است که این گره یک پل است. این یک چالش جدی برای Tor یا هر شبکه دیگری است. از آنجایی که نمی توان به کاربران اعتماد کرد، باید شبکه را تا حد امکان ناشناس و بسته کرد، به همین دلیل است که شبکه به این شکل طراحی شده است.

اجماع، وفاق

بیایید به نحوه عملکرد شبکه در سطح پایین تر نگاه کنیم. چگونه سازماندهی شده است و چگونه می توان متوجه شد کدام گره ها در شبکه فعال هستند. قبلاً اشاره کردیم که در یک شبکه لیستی از گره ها و لیستی از پل ها وجود دارد. بیایید در مورد اینکه چه کسی این لیست ها را می سازد صحبت کنیم.

هر مشتری Tor حاوی اطلاعات ثابتی در مورد 10 گره قدرتمند است که توسط داوطلبان قابل اعتماد نگهداری می شود. آنها وظیفه خاصی دارند - نظارت بر وضعیت کل شبکه. آنها مقامات دایرکتوری (DA، مدیران لیست) نامیده می شوند.

آنها در سراسر جهان توزیع می شوند و مسئول توزیع یک لیست دائماً به روز شده از تمام گره های Tor شناخته شده هستند. آنها انتخاب می کنند که با کدام گره ها و چه زمانی کار کنند.

چرا 10؟ معمولاً ایده خوبی نیست که کمیته ای متشکل از تعداد زوج تشکیل شود تا در رای گیری تساوی حاصل نشود. نکته اصلی این است که 9 DA با لیست گره ها سروکار دارد و یک DA (تونگا) با لیست پل ها سروکار دارد.


لیست DA

رسیدن به اجماع

بنابراین چگونه DA ها شبکه را در حال اجرا نگه می دارند؟

وضعیت همه گره ها در یک سند به روز شده به نام "اجماع" موجود است. DA ها از آن پشتیبانی می کنند و با رای دادن هر ساعت آن را به روز می کنند. در اینجا این است که چگونه اتفاق می افتد:

  • هر DA لیستی از گره های شناخته شده ایجاد می کند.
  • سپس تمام داده های دیگر را محاسبه می کند - پرچم های گره، وزن ترافیک و غیره.
  • داده ها را به عنوان "رای وضعیت" برای دیگران ارسال می کند.
  • رای دیگران را می گیرد.
  • تمام پارامترهای همه صداها را ترکیب و امضا می کند.
  • داده های امضا شده را برای دیگران ارسال می کند.
  • اکثریت DA باید در مورد داده ها به توافق برسند و تأیید کنند که اجماع وجود دارد.
  • اجماع توسط هر DA منتشر می شود.

اجماع بر روی HTTP منتشر شده است تا همه بتوانند آخرین نسخه را دانلود کنند. شما می توانید با دانلود اجماع از طریق Tor یا از طریق دروازه tor26 آن را بررسی کنید.

و این چه معنایی داره؟

آناتومی اجماع

فقط با خواندن مشخصات، درک این سند دشوار است. من بازنمایی بصری را برای درک نحوه عملکرد ساختار دوست دارم. برای این کار پوستری به سبک کورکامی درست کردم. و در اینجا یک نمایش گرافیکی (قابل کلیک) از این سند است.

اگر گره وحشی شود چه اتفاقی می افتد

در بررسی دقیق اصول عملکرد شبکه، ما هنوز به اصول عملکرد گره های خروجی نپرداخته ایم. اینها آخرین پیوندها در زنجیره Tor هستند که مسیری را از مشتری به سرور ارائه می دهند. از آنجا که آنها داده ها را به مقصد ارسال می کنند، می توانند آن را به گونه ای ببینند که گویی به تازگی دستگاه را ترک کرده است.

این شفافیت حاکی از اعتماد زیادی به گره های خروجی است و آنها معمولاً مسئولانه رفتار می کنند. اما نه همیشه. بنابراین وقتی یک اپراتور گره خروجی تصمیم می گیرد کاربران Tor را روشن کند چه اتفاقی می افتد؟

قضیه ی مواد یاب ها

گره‌های خروج Tor تقریباً نمونه استاندارد یک انسان در وسط (MitM) هستند. این بدان معنی است که هر پروتکل ارتباطی رمزگذاری نشده (FTP، HTTP، SMTP) می تواند توسط آن نظارت شود. و اینها لاگین و رمز عبور، کوکی ها، فایل های آپلود شده و دانلود شده هستند.

گره های خروجی می توانند ترافیک را طوری ببینند که انگار به تازگی دستگاه را ترک کرده اند.

نکته مهم این است که هیچ کاری نمی توانیم در مورد آن انجام دهیم (به جز استفاده از پروتکل های رمزگذاری شده). Sniffing، گوش دادن غیرفعال به شبکه، نیازی به مشارکت فعال ندارد، بنابراین تنها دفاع، درک مشکل و اجتناب از انتقال داده های حساس بدون رمزگذاری است.

اما فرض کنید که اپراتور گره خروجی تصمیم می گیرد آسیب بزرگی به شبکه وارد کند. گوش دادن کار احمق است. بیایید ترافیک را اصلاح کنیم!

استفاده حداکثری از آن

به یاد داشته باشید که اپراتور گره خروجی مسئول اطمینان از عدم تغییر ترافیکی است که از و به سمت مشتری جریان می یابد. بله البته…

بیایید ببینیم به چه روش هایی می توان آن را تغییر داد.

SSL MiTM و sslstrip
وقتی ما سعی می کنیم با کاربران درگیر شویم، SSL همه چیز را خراب می کند. خوشبختانه برای مهاجمان، بسیاری از سایت‌ها در پیاده‌سازی خود با مشکل مواجه هستند و به ما این امکان را می‌دهند که کاربر را فریب دهیم و اتصالات رمزگذاری نشده را فریب دهیم. به عنوان مثال می توان به تغییر مسیر از HTTP به HTTPS، فعال کردن محتوای HTTP در سایت های HTTPS و غیره اشاره کرد.

یک ابزار مناسب برای بهره برداری از آسیب پذیری ها sslstrip است. ما فقط باید تمام ترافیک خروجی را از طریق آن عبور دهیم و در بسیاری از موارد قادر خواهیم بود به کاربر آسیب برسانیم. البته، ما می توانیم به سادگی از یک گواهی امضا شده استفاده کنیم و به ترافیک SSL عبوری از گره نگاه کنیم. به آسانی!

بیایید مرورگرها را به BeEF متصل کنیم
با بررسی جزئیات ترافیک، می توانید خرابکاری را شروع کنید. برای مثال، می‌توانید از چارچوب BeEF برای کنترل مرورگرها استفاده کنید. سپس می‌توانیم از تابع Metasploit "browser autopwn" استفاده کنیم که منجر به در معرض خطر قرار گرفتن هاست و اجرای دستورات روی آن می‌شود. رسیدیم!..
باینری درب پشتی
فرض کنید باینری ها از طریق گره ما دانلود می شوند - نرم افزار یا به روز رسانی آن. گاهی اوقات ممکن است کاربر حتی از دانلود به‌روزرسانی‌ها آگاه نباشد. ما فقط باید با استفاده از ابزارهایی مانند The Backdoor Factory یک درب پشتی به آنها اضافه کنیم. سپس پس از اجرای برنامه، هاست در معرض خطر قرار می گیرد. دوباره رسیدیم!..
چگونه والتر وایت را بگیریم
و در حالی که بیشتر گره‌های خروج Tor رفتار خوبی دارند، رفتار مخربی برای برخی از آنها غیرمعمول نیست. همه حملاتی که در تئوری در مورد آنها صحبت کردیم قبلاً رخ داده است.

تا حدی، توسعه‌دهندگان به این موضوع فکر کردند و اقدامات احتیاطی را در برابر مشتریانی که از گره‌های خروجی بد استفاده می‌کنند، ایجاد کردند. این به عنوان یک پرچم در اجماع به نام BadExit کار می کند.

برای حل مشکل گرفتن گره های خروج بد، یک سیستم نقشه خروج هوشمندانه توسعه داده شده است. این کار به این صورت است: برای هر گره خروجی، یک ماژول پایتون راه اندازی می شود که ورود به سیستم، دانلود فایل ها و غیره را مدیریت می کند. سپس نتایج کار او ثبت می شود.

Exitmap با استفاده از کتابخانه Stem (طراحی شده برای کار با Tor از پایتون) برای کمک به ساختن نمودارها برای هر گره خروجی کار می کند. ساده ولی موثر.

Exitmap در سال 2013 به عنوان بخشی از برنامه "پیازهای خراب" ایجاد شد. نویسندگان 65 گره خروجی را پیدا کردند که ترافیک را تغییر می داد. به نظر می رسد که اگرچه این یک فاجعه نیست (در زمان بهره برداری حدود 1000 گره خروجی وجود داشت)، اما مشکل به اندازه کافی جدی است تا بر تخلفات نظارت شود. بنابراین، exitmap هنوز کار می کند و تا به امروز پشتیبانی می شود.

در مثالی دیگر، محقق به سادگی یک صفحه ورود جعلی ساخت و از طریق هر گره خروجی وارد شد. سپس گزارش‌های HTTP سرور برای نمونه‌هایی از تلاش‌های ورود به سیستم مشاهده شد. بسیاری از گره ها سعی کردند با استفاده از لاگین و رمز عبور استفاده شده توسط نویسنده به سایت نفوذ کنند.

این مشکل منحصر به Tor نیست.

مهم است که توجه داشته باشید که این فقط یک مشکل با Tor نیست. در حال حاضر گره های بسیار زیادی بین شما و عکس گربه ای که می خواهید به آن نگاه کنید وجود دارد. فقط یک نفر با نیت خصمانه لازم است تا خسارت زیادی وارد کند. بهترین کاری که می‌توان در اینجا انجام داد این است که رمزگذاری را در صورت امکان فعال کنیم. اگر ترافیک قابل شناسایی نباشد، نمی توان آن را به راحتی تغییر داد.

و به یاد داشته باشید که این فقط یک نمونه از رفتار بد اپراتور است، نه هنجار. اکثریت قریب به اتفاق گره‌های خروجی نقش خود را بسیار جدی می‌گیرند و به خاطر تمام خطراتی که به نام جریان آزاد اطلاعات متحمل می‌شوند، سزاوار تشکر فراوان هستند.

با سلام خدمت خوانندگان محترم سایت وبلاگ. احتمالاً می‌دانید که هر یک از اقدامات شما در شبکه (صفحات وب‌سایت مشاهده شده، فایل‌های دانلود شده، تماشای ویدیوها) را می‌توان و از مکان‌های کاملاً متفاوت ردیابی کرد (با تماس با ارائه‌دهنده اینترنت، جستجو در رایانه یا جستجو در گزارش‌های گزارش سایت هایی که بازدید کردید). ناشناس بودن در اینترنتفقط در صورتی وجود دارد که شما شروع به "کاوش عمیق" نکنید.

راه حل هایی برای "مشکل ردیابی" وجود دارد که قبلاً به آنها پرداختیم. به عنوان مثال، می توانید و سپس هیچ اثری از بازدیدهای شما در رایانه شما ذخیره نمی شود. یا، به عنوان مثال، هنگام مسدود کردن دسترسی به برخی از سایت ها (به عنوان مثال، برای ورود به Contact یا Odnoklassniki از یک رایانه کاری).

اما یک راه حل بسیار جامع تر وجود دارد - این به اصطلاح است TOR. در اصل، این نرم افزاری است که با احتمال بسیار بالایی به شما امکان می دهد هر کاری را که در اینترنت انجام می دهید و انجام داده اید از چشمان کنجکاو پنهان کنید. دقیقاً بر اساس این فناوری است که کار می کند مرورگر Tor، که امروز مورد بحث قرار خواهد گرفت. در اصل، فناوری پیچیده ای را در پوسته یک مرورگر معمولی قرار می دهد که برای هر کاربر اینترنتی قابل دسترسی است و همه می توانند از آن استفاده کنند. اما پر شدن آن غیرعادی است...

TOR چیست؟

من نمی‌خواهم شما را با اصطلاحات و مفاهیم فنی که به طور کلی اضافی هستند، زیاد کنم. من فقط به معنای واقعی کلمه به طور خلاصه (روی انگشتانم) اصل عملکرد فناوری Tor و مرورگر Tor ساخته شده بر اساس آن را شرح می دهم. این دانش به شما این امکان را می دهد که بفهمید از این نرم افزار چه انتظاراتی دارید، چه نقاط قوت و ضعفی دارد تا بتوانید آگاهانه از آن برای نیازهای خود استفاده کنید.

بنابراین، در ابتدا همه اینها در یکی از ادارات نظامی ایالات متحده تهیه شد. تاریخ در مورد اینکه چرا آنها به این نیاز داشتند ساکت است، اما در آغاز دهه 2000، شروع فناوری Thor به طور کاملا غیر منتظره در دسترس عموم قرار گرفت. علاوه بر این، کدهای منبع باز بودند و این نرم افزار به صورت رایگان توزیع شد. چه مفهومی داره؟ و چقدر می توانید به چنین "هدیه ای" اعتماد کنید؟

سوال منصفانه است، اما دقیقاً می توانید به آن اعتماد کنید زیرا کد این فناوری باز است. واقعیت این است که از آن زمان (بیش از یک دهه و نیم) این کدهای برنامه توسط صدها، اگر نگوییم هزاران نفر از افرادی که این را درک می کنند، مورد مطالعه (و ایجاد تغییرات) قرار گرفته اند، و هیچ "نشانک" یا "درهای مخفی" پیدا نشده است. . جایی که این در مورد ایمنی است(در مورد ما انتقال و ذخیره اطلاعات) بهتر است با نرم افزارهای متن باز (نرم افزار) کار کنید.

به هر حال، به همین دلیل است که هنگام انتخاب n، اما برای . آنها به سادگی به دسته نرم افزارهای رایگان تعلق دارند و کد آنها توسط هزاران متخصص ذیصلاح بررسی شده است. این به نوعی آرام‌تر است، زیرا من رمزهای عبور زیادی را برای خدمات مرتبط با پول ذخیره می‌کنم و از دست دادن آنها بسیار گران است.

بنابراین، فناوری TOP به شما امکان می دهد به وب سایت ها دسترسی داشته باشید و چیزی را از شبکه دانلود کنید بدون اینکه هیچ ردی از خود بجا بگذارد. یعنی زمانی که مثلاً یک وب سایت را از طریق مرورگر Tor باز می کنید، ردیابی آدرس IP رایانه شما در این وب سایت (و در نتیجه شناسایی شما) غیرممکن خواهد بود. حتی ارائه دهنده اینترنت شما متوجه نخواهد شد (حتی اگر بخواهید) که از این سایت بازدید کرده اید (و اثبات آن غیرممکن خواهد بود). خوب، خود مرورگر تمام آثار سرگردانی شما را در اینترنت ذخیره نخواهد کرد.

فوق العاده است، اینطور نیست؟ من درک می کنم که از این طریق مردم می توانند امور تاریک خود را بپوشانند. البته بدون این نیست. اما ایده کلی Thor هنوز روشن است - ارائه آزادی واقعی به کاربر اینترنت در قالب ناشناس بودن کامل. به عنوان مثال، در برخی از کشورها ممکن است دسترسی به برخی منابع بدون توجیه مسدود شود، اما مرورگر Tor به شما این امکان را می دهد که از این موانع عبور کنید و برای این تخلف مجازات نشوید، زیرا آنها نمی دانند که شما این کار را انجام داده اید (یا آن را ثابت نمی کنند). . اما موضوع این نیست...

TOR چگونه کار می کند? به این روش مسیریابی پیاز می گویند. نگاه کن شبکه ای از گره ها متعلق به طرفداران این فناوری است. از سه گره دلخواه برای انتقال داده ها استفاده می شود. اما کدام یک؟ و این دقیقاً همان چیزی است که هیچ کس نمی داند.

مرورگر Tor بسته ای را به گره اول ارسال می کند و حاوی آدرس رمزگذاری شده گره دوم است. گره اول کلید رمزگذاری را می‌داند و با آموختن آدرس گره دوم، بسته را به آنجا ارسال می‌کند (مثل حذف اولین لایه پیاز است). گره دوم، با دریافت بسته، کلیدی برای رمزگشایی آدرس گره سوم دارد (لایه دیگری از پیاز حذف شده است). بنابراین، از بیرون نمی‌توان فهمید که کدام سایت را در پنجره مرورگر Tor باز کرده‌اید.

اما لطفا توجه داشته باشید که فقط مسیر رمزگذاری شده است(مسیریابی)، و محتویات خود بسته ها رمزگذاری نشده است. بنابراین، برای انتقال داده های مخفی، بهتر است ابتدا آنها را رمزگذاری کنید (حداقل در TruCrypt که در بالا ذکر شد)، زیرا امکان رهگیری آن ها (مثلاً با استفاده از sniffers) وجود دارد.

علاوه بر این، این فناوری چند معایب دیگر نیز وجود دارد(یا ویژگی ها):

  1. ISP شما (یا هر شخص دیگری که ترافیک شما را نظارت می کند) ممکن است متوجه شود که از Tor استفاده می کنید. او نمی داند که شما در حال تماشای یا انجام چه کارهای آنلاین هستید، اما گاهی اوقات این واقعیت که شما چیزی را پنهان می کنید می تواند عواقبی داشته باشد. این را در نظر بگیرید و در صورت امکان، راه‌های تقویت استتار (و وجود دارند) را مطالعه کنید، اگر این برای شما حیاتی است.
  2. شبکه TOR از تجهیزات ویژه با سرعت بالا استفاده نمی کند، بلکه در واقع از رایانه های معمولی استفاده می کند. این یک اشکال دیگر را به همراه دارد - سرعتانتقال اطلاعات در این شبکه مخفی می تواند به طور قابل توجهی متفاوت باشد و گاهی اوقات به وضوح برای مشاهده محتوای رسانه ها کافی نیست.

از کجا می توانم نسخه رسمی روسی مرورگر Tor را دانلود کنم؟

در این وبلاگ قبلاً مقاله ای در این مورد منتشر کرده ام. در مورد تورات نیز اشاره شد. به طور طبیعی، بهتر و ایمن تر است که هر محصولی را از وب سایت توسعه دهندگان، یعنی رسمی (فکر می کنم می دانید) دانلود کنید. صفحه دانلود مرورگر Tor در این آدرس قرار دارد (یک بار دیگر تکرار می کنم که به دلایل امنیتی بهتر است از وب سایت رسمی دانلود کنید):

لطفا توجه داشته باشید که قبل از کلیک بر روی دکمه دانلود، باید یک زبان را انتخاب کنید. پیش‌فرض انگلیسی است، اما می‌توانید ده‌ها گزینه دیگر را از فهرست کشویی انتخاب کنید نسخه روسی کاملا بومی سازی شده. به این ترتیب زمانی که زبان رابط بومی باشد، عملکرد دلپذیرتری خواهد داشت.

اگرچه در حین نصب مجدداً از شما در مورد زبان رابط مورد نظر خود سؤال می شود و همچنین می توانید روسی را در آنجا انتخاب کنید. در غیر این صورت، فرآیند نصب هیچ تفاوتی با نصب هر مرورگر دیگری ندارد.

با این حال، هنگامی که برای اولین بار راه اندازی می کنید، از شما پرسیده می شود که آیا نیاز به انجام تنظیمات اضافی دارید یا خیر برای اتصال به شبکه TOR. در اکثر موارد، کافی است فقط روی دکمه "اتصال" کلیک کنید:

مدتی طول می کشد تا مرورگر با موفقیت به شبکه Tor متصل شود:

پس از این، پنجره ای در مرورگر باز می شود که در نگاه اول عادی به نظر می رسد، اما با ایجاد تونل های رمزگذاری شده (آنالوگ) با اینترنت کار می کند.

با این حال، خود توسعه دهندگان بر آن تاکید دارند ثور نوشدارویی نیست(حداقل با تنظیمات پیش فرض). بنابراین، به کسانی که در مورد ناشناس ماندن مطلق دچار پارانویا هستند، توصیه می شود برای روشن شدن این موضوع لینک را دنبال کنند.

چگونه از مرورگر Tor استفاده کنیم؟

هنگامی که برای اولین بار مرورگر را بارگیری می کنید، بلافاصله از شما خواسته می شود از ناشناس برای جستجو استفاده کنیددر disconnect.me. در واقع، این سرویس است که به عنوان " " در این مرورگر استفاده می شود (شما می توانید این را در تنظیمات تغییر دهید)، یعنی. هنگام وارد کردن درخواست در برگه های مرورگر تازه باز شده یا هنگام وارد کردن آن از طریق نوار آدرس در هر برگه، ناشناس disconnect.me با نتایج جستجو باز می شود.

جستجو در واقع توسط گوگل انجام می شود (شما می توانید از تنظیمات موجود در پنل بالای سرویس انتخاب کنید - تصویر زیر را ببینید)، اما هیچ اثری از اینکه دقیقاً چه کسی جستجو را انجام داده است (به یاد داشته باشید، من در مورد این واقعیت نوشتم، اما در در واقع، هیچ چیز را نمی توان برای همیشه حذف کرد، بنابراین کسانی که نگران ناشناس ماندن هستند باید این را به خاطر بسپارند).

همچنین فراموش نکنید زبان جستجو را انتخاب کنید(در پانل بالای پنجره disconnect.me در سمت راست)، زیرا به لطف ناشناس، Google نمی تواند زبان دلخواه شما را به طور خودکار تشخیص دهد. اگر چه، با انتخاب، به عنوان مثال، روسی، تا حدودی حجاب رازداری در مورد ناشناس خود را برای این موتور جستجو از بین می برید. اما در اینجا باید مصالحه کنید - یا راحتی، .

بله، مرورگر Tor نیز در اولین کلیک بر روی لینک به شما هشدار می دهد که بهتر است صفحات را به زبان انگلیسی بارگیری کنید تا به اصطلاح از آن اجتناب کنید.

من شخصاً گزینه "نه" را انتخاب کردم، زیرا راحتی برای من مهم تر است و به جز روسی به هیچ زبان دیگری صحبت نمی کنم. افسوس و آه.

راستی، می توانید خودتان آن را بررسی کنیدکه شما واقعا "رمزگذاری شده" شده اید. برای این کار کافی است از هر مرورگر دیگری به سایت بروید و سپس از زیر Thor همین کار را انجام دهید. همانطور که می بینید، TOR جایگزین (من یک نروژی بدجنس شدم) و این تنها بخش کوچکی از محافظت از ناشناس بودن شما است.

به هر حال، اگر روی پیاز سمت چپ نوار آدرس کلیک کنید، می توانید همان زنجیره ای از سه گره (پراکسی) را ببینید که رایانه شما را از سایتی که بازدید می کنید جدا می کند (در مورد مسیریابی پیاز فقط نوشتم. در بالا):

در صورت تمایل، این زنجیره از گره ها را می توان تغییر داد. همچنین اگر شخصیت فعلی را دوست ندارید، می توانید «شخصیت ایجاد شده توسط مرورگر» خود را تغییر دهید. با این حال، با این کار تمام برگه های باز در Tor بسته می شود و به طور خودکار بارگیری می شود.

در اینجا نیز می توانید دسترسی داشته باشید تنظیمات امنیتی:

به طور پیش فرض، تمام تنظیمات حریم خصوصی (ناشناس بودن فعال هستند)، اما سطح امنیتی در پایین ترین سطح قرار دارد، زیرا فقط در این حالت شما تمام عملکردهای این مرورگر در دسترس خواهد بود. اگر تنظیمات امنیتی مرورگر Tor را روی "بالا" تنظیم کنید، یک دسته کامل از عملکردهای مرورگر تنها پس از فعال شدن آنها در دسترس خواهند بود (یعنی همه چیز به طور پیش فرض غیرفعال است). برای من این بیش از حد است، بنابراین من همه چیز را همانطور که بود گذاشتم، اما شما می توانید چیزی را در وسط انتخاب کنید (سازش).

در غیر این صورت مرورگر Tor مشابه موزیلا فایرفاکس است، زیرا اساساً بر اساس آن مونتاژ می شود. هنگامی که به تنظیمات بروید (با کلیک بر روی دکمه با سه خط افقی در گوشه سمت راست بالا) به وضوح قابل مشاهده خواهد بود:

موفق باشی! به زودی شما را در صفحات سایت وبلاگ می بینیم

ممکن است علاقه مند باشید

ناشناس - چیست و چگونه می توان حالت ناشناس را در مرورگر Yandex و Google Chrome فعال کرد
تاریخچه جستجو و مرور در Yandex - نحوه باز کردن و مشاهده آن و در صورت لزوم پاک کردن یا حذف آن نحوه تبدیل صفحه اصلی Yandex یا Google به صفحه شروع، و همچنین تنظیم هر صفحه (به عنوان مثال، این صفحه) به عنوان صفحه اصلی
نحوه نصب WhatsApp بر روی رایانه - نسخه رایانه شخصی و استفاده از واتس اپ وب به صورت آنلاین (از طریق مرورگر وب) چگونه Google Chrome، Yandex Browser، Opera، Mazila و Internet Explorer را به صورت رایگان بر روی رایانه خود نصب کنید

TOR (مخفف The Onion Router)شبکه ای از سرورهای پروکسی است که به شما امکان می دهد یک اتصال شبکه ناشناس ایجاد کنید. این فناوری شامل انتقال داده های ناشناس است و می توان از آن برای مرور وب سایت ها، ارسال نامه و پیام های فوری استفاده کرد.


هر بسته داده از 3 پراکسی Tor تصادفی عبور می کند. این سرورهای پروکسی گره نامیده می شوند.

چندین نوع گره Tor وجود دارد:

  • گره های ورودی برای پذیرش اتصال از کاربر، رمزگذاری داده ها و هدایت به گره بعدی استفاده می شوند
  • گره های میانی برای تغییر مسیر ترافیک بین گره های ورودی و خروجی مورد نیاز هستند
  • گره های خروجی داده ها را به اینترنت منتقل می کنند. آدرس IP شما متعلق به گره خروج خواهد بود

در زیر آمار آمده است - 10 کشور که بیشتر از همه از شبکه Tor استفاده می کنند. آمار از وب سایت رسمی پروژه Tor گرفته شده است.

شبکه Tor چگونه کار می کند؟

کاربر کلاینت Tor را روی کامپیوتر خود راه اندازی می کند. مشتری Tor لیستی از گره های Tor را دانلود می کند.


داده ها قبل از ارسال به صورت متوالی با سه کلید رمزگذاری می شوند. بسته داده به گره ورودی شبکه Tor ارسال می شود. گره ورودی "لایه بالایی" رمز را رمزگشایی می کند و می داند که بسته داده را کجا ارسال کند. گره های میانی و خروجی همین کار را می کنند. این تشبیه مانند پوست کندن یک پیاز لایه به لایه است.

این نرم افزار یک رابط Socks است. بنابراین، تمام برنامه هایی که می توانند از طریق پروتکل Socks کار کنند، می توانند از طریق Tor کار کنند.

فلش سبز - انتقال داده رمزگذاری شده است.


اگر مدتی از Tor استفاده کنید، متوجه خواهید شد که آدرس IP خروجی به صورت دوره ای تغییر می کند. این به دلیل تغییر تصادفی گره ها در شبکه Tor رخ می دهد.

با تغییر دوره ای گره ها در شبکه Tor، ناشناس بودن کاربر به دست می آید.

فلش سبز - انتقال داده رمزگذاری شده است.

فلش های قرمز - داده های رمزگذاری نشده.

خدمات پنهان ناشناس

Tor به شما امکان می دهد ناشناس بودن را برای سرورها فراهم کنید. دسترسی به سرورهای مخفی تنها با استفاده از کلاینت Tor امکان پذیر است. چنین سرویس‌های پنهانی از طریق شبه دامنه‌های ویژه سطح بالا عمل خواهند کرد .پیاز. شبکه Tor این دامنه ها را می شناسد و ترافیک را در داخل شبکه خود هدایت می کند.

دامنه .onion نمی تواند توسط ارائه دهنده مسدود شود، زیرا یک شبه دامنه است و فقط از طریق شبکه Tor قابل دسترسی است.

Thor برای چه مواردی استفاده می شود؟

Tor می تواند برای اهداف مختلفی استفاده شود، اما ایده کلی استفاده از اینترنت به صورت امن و ناشناس است.

Tor توسط:

  • خبرنگاران برای ارتباط با خبرچین ها و انتقال ناشناس داده ها. ادوارد اسنودن اعتراف کرد که از Tor برای انتقال داده های طبقه بندی شده به روزنامه های واشنگتن پست و گاردین استفاده کرده است.
  • شرکت ها برای برقراری ارتباط با کارکنان خود در سفرهای کاری
  • نظامی برای انتقال داده های سری
  • برای وبلاگ نویسی ناشناس

نکات مثبت ثور

  • ناشناس سازی ترافیک
  • راه اندازی آسان
  • راه حل رایگان

معایب ثور

  • ISP می داند که از TOP استفاده می شود زیرا لیست گره های ورودی برای عموم در دسترس است.
  • وب سایت ها یاد گرفته اند که استفاده از Tor را تشخیص دهند، حتی اگر در زنجیره VPN + Tor استفاده شود. این به طور غیرمستقیم امنیت شما را کاهش می دهد و به وب سایت ها اجازه می دهد چنین اتصالاتی را مسدود کنند.
  • توصیه می کنیم از زنجیره VPN + Tor + (جوراب، SSH در ماشین مجازی یا Dedik) استفاده کنید. در این صورت، با استفاده از VPN، استفاده خود از شبکه Tor را از ISP خود پنهان خواهید کرد. شبکه Tor سطح ناشناس بودن را افزایش می دهد. جوراب‌ها، SSH یا Dedik در پایان از شناسایی استفاده از شبکه Tor توسط وب‌سایت‌ها جلوگیری می‌کند.


  • گره می تواند به خطر بیفتد و موارد شناخته شده ای وجود دارد که گره های خاصی به شبکه Tor اضافه شده اند که به ترافیک کاربر گوش می دهند.
  • در حال حاضر امنیت شبکه Tor اجازه شنود ترافیک از هر 3 گره را نمی دهد که امنیت کاربران را تضمین می کند.

  • تغییر مداوم آدرس IP می تواند هنگام کار با وب سایت هایی که عملکرد کاربر را هنگام تغییر آدرس IP مسدود می کنند، مشکلاتی ایجاد کند. به عنوان مثال، وب سایت های بانکی آدرس IP کاربر را پس از مجوز ردیابی می کنند. اگر آدرس IP تغییر کند، وب سایت به طور خودکار از شما می خواهد که دوباره وارد شوید.
  • سرورهای پروکسی شبکه Tor از پروتکل TCP استفاده می کنند که کار برنامه هایی مانند Skype و Bittorrent را دشوار می کند، زیرا آنها از طریق پروتکل UDP کار می کنند. پروژه Tor استفاده از شبکه Tor را برای تورنت یا پخش صدا و ویدئو توصیه نمی کند. ناشناس بودن انتقال چنین داده هایی تضمین نمی شود.
  • پروژه Tor توسط آزمایشگاه تحقیقات نیروی دریایی ایالات متحده تحت قرارداد فدرال ایجاد شد. حمایت مالی قابل توجهی توسط وزارت دفاع و وزارت امور خارجه ایالات متحده ارائه می شود.

در سال 2012، 60 درصد از کمک های مالی به پروژه Tor توسط وزارت دفاع ایالات متحده و وزارت خارجه ایالات متحده انجام شد. واشنگتن پست در این باره نوشت.

تصویری از گزارش پول دریافتی از حامیان مالی برای سال 2012. این گزارش را می توان در وب سایت پروژه Tor مشاهده کرد.


برای سال 2012 مشخص نشده استحامیان مالی ذکر شده در بالا و از سال 2013 تا 2016، حامی وزارت امور خارجه ایالات متحده (دفتر دموکراسی، حقوق بشر و کار) است. در همان زمان، این وب سایت انتشار گزارش مبالغ دریافتی از حامیان مالی را متوقف کرد.


وزارت امور خارجه و وزارت دفاع ایالات متحده مشتریان برنامه PRISM هستند. ادوارد اسنودن داده‌های محرمانه را به روزنامه‌های واشنگتن پست و گاردین تحویل داد و برنامه PRISM را که نظارت کامل بر کاربران اینترنت در سراسر جهان را انجام می‌دهد، از طبقه‌بندی خارج کرد. شرکت های بزرگ آمریکایی (اپل، گوگل، مایکروسافت و دیگران) از طریق دادگاه موظف شدند با توسعه دهندگان برنامه PRISM همکاری کنند.

همه اینها این اطمینان را ایجاد نمی کند که پروژه Tor در سمت چه کسی کار می کند.

آیا باید از Tor استفاده کنم؟

هر کاربر تصمیم می گیرد که آیا از شبکه Tor استفاده کند یا نه. اکنون تمام جوانب مثبت و منفی شبکه Tor را می دانید.

ما استفاده از شبکه Tor را توصیه نمی کنیم به عنوان یکی از ابزارهای گمنامی. برای احساس امنیت، یک رویکرد جامع برای ناشناس ماندن در نظر بگیرید. از چندین فناوری مختلف با Tor مانند پوست پیاز استفاده کنید. به عنوان مثال: VPN + Tor + Socks، SSH یا Dedik.


مرورگر Tor را فقط از وب سایت رسمی دانلود کنید torproject.org.

مراقب باش! سایت هایی وجود دارند که از سایت پروژه Tor تقلید می کنند. به عنوان مثال، وب سایت torprojectS.org (با S اضافه شده در پایان) در حال تلاش برای نصب یک تروجان بر روی رایانه شما است. مرورگر Tor را از سایت های شخص ثالث دانلود نکنید.

به هر حال، مرورگر Tor مبتنی بر مرورگر موزیلا فایرفاکس است، زیرا این تنها مرورگری است که می تواند به طور مستقل با اتصال Socks بدون مشارکت سیستم عامل کار کند.



پس از نصب، مرورگر Tor کاملاً آماده استفاده است. در زیر اسکرین شات از وب سایت رسمی است.

  • افزونه های اضافی را نصب نکنید، زیرا امکان نصب افزونه ای وجود دارد که موقعیت واقعی شما را نشان دهد. همه افزونه های لازم برای ناشناس ماندن قبلاً نصب شده اند.
  • اسنادی (مانند PDF و DOC) را که در مرورگر Tor بارگیری شده اند، در زمانی که آنلاین هستید باز نکنید. چنین فایل‌هایی ممکن است دارای ماکروهایی باشند که مستقیماً از طریق برنامه، با دور زدن شبکه Tor، دسترسی به اینترنت را درخواست می‌کنند. این آدرس IP واقعی شما را به خطر می اندازد.
  • تورنت ها را در شبکه Tor دانلود نکنید، زیرا این کار باعث افزایش بار شبکه می شود. برنامه های تورنت به گونه ای طراحی شده اند که همیشه مستقیماً به اینترنت دسترسی دارند و تنظیمات پراکسی را در نظر نمی گیرند. این ممکن است آدرس IP واقعی شما را به خطر بیندازد.
  • همیشه از اتصال https استفاده کنید. این اتصال امنیت انتقال داده را تضمین می کند.


برای تنظیمات امنیتی، روی تنظیمات امنیتی کلیک کنید.


سطح امنیت را تنظیم کنید:

  • پایین (پیش‌فرض) - سطح امنیتی استاندارد.
  • برای اکثر کاربران مناسب است. وب سایت ها به درستی باز می شوند و هیچ چیز مسدود نمی شود.

  • متوسط ​​– جاوا اسکریپت در سایت هایی که از https پشتیبانی نمی کنند مسدود شده است. ویدیو و صدای HTML5 با یک کلیک از طریق پلاگین NoScript راه اندازی شد
  • بالا - جاوا اسکریپت در همه وب سایت ها مسدود شده است. ویدئو و صدای HTML5 با یک کلیک از طریق پلاگین NoScript راه اندازی می شود. دانلود برخی از انواع تصاویر، فونت ها و آیکون ها ممنوع است
  • از آنجایی که اکثر وب سایت ها از جاوا اسکریپت استفاده می کنند، بنابراین مرور وب سایت ها در حالت High مشکل ساز است زیرا برخی از محتوا پنهان است. این حالت را زمانی توصیه می کنیم که نیاز به مطالعه مقاله ای در یک وب سایت دارید، اما نیازی به ورود به سایت ندارید.


مرورگر Tor آماده استفاده است و می توانید بلافاصله به صورت ناشناس شروع به گشت و گذار کنید.

به یاد داشته باشید که با این تنظیمات، فقط مرورگر Tor از شبکه Tor استفاده می کند. همه برنامه های دیگر از اتصال مستقیم به اینترنت استفاده می کنند و آدرس IP واقعی شما را منتقل می کنند.

با برنامه هایی که نمی توانند مستقیماً با پروتکل Socks کار کنند چه باید کرد؟ به عنوان مثال، مشتریان ایمیل، سایر مرورگرها، برنامه های پیام رسانی فوری و غیره. توصیه می کنیم از Proxifier برای هدایت ترافیک از چنین برنامه هایی به شبکه Tor استفاده کنید.

راه اندازی Proxifier از طریق شبکه Tor

برنامه Proxifier می تواند:

  • هدایت ترافیک از تمام برنامه های سیستم عامل از طریق یک پروکسی (از جمله کلاینت های ایمیل، همه مرورگرها، برنامه های پیام رسانی فوری)
  • ایجاد زنجیره های پروکسی
  • از یک سرور DNS از یک پروکسی استفاده کنید و DNS واقعی ISP را مخفی کنید
  • پروکسی http و socks را پشتیبانی می کند

صفحه اصلی وب سایت رسمی Proxifier.


برنامه Proxifier را نصب کنید. این برنامه می تواند تمام ترافیک سیستم عامل را جمع آوری کرده و از طریق یک سرور پروکسی خاص عبور دهد.

برای پیکربندی Proxifier، باید از پورت شبکه Tor استفاده شده مطلع باشید. به بخش Preferences در مرورگر Tor بروید.


بخش تنظیمات شبکه را انتخاب کنید.


به آدرس IP محلی استفاده شده و درگاه اتصال شبکه Tor نگاه کنید. این داده ها باید در برنامه Proxifier وارد شوند تا تمام ترافیک سیستم عامل از شبکه Tor عبور کند. در مثال ما، 127.0.0.1 و پورت 9150.


برنامه Proxifier را اجرا کنید.

توجه! مهم است که ابتدا مرورگر Tor را راه اندازی کنید و منتظر بمانید تا پنجره اصلی ظاهر شود. و تنها پس از آن برنامه Proxifier را راه اندازی کنید.

روی دکمه Proxies کلیک کنید.


روی دکمه Add کلیک کنید.


آدرس IP و پورت را وارد کنید. در مثال ما: 127.0.0.1 و پورت 9150.


بله را انتخاب کنید - شما با استفاده از این پروکسی به طور پیش فرض موافقت می کنید.


هر مرورگر یا برنامه ایمیلی را باز کنید. در Proxifier لیستی از اتصالات از طریق شبکه Tor را مشاهده خواهید کرد. در هر مرورگری، می توانید آدرس IP خود را بررسی کنید و مطمئن شوید که آدرس IP شبکه Tor نمایش داده می شود، نه آدرس IP واقعی شما.


اگر چیزی کار نمی کند، مرورگر Tor و Proxifier را ببندید. و سپس مرورگر Tor را راه اندازی کنید و منتظر بمانید تا پنجره اصلی ظاهر شود. فقط پس از آن Proxifier را اجرا کنید. نیازی به انجام تنظیمات اضافی نیست. تمام ترافیک به طور خودکار از طریق شبکه Tor خواهد رفت. برای بازگرداندن آدرس IP واقعی خود، Proxifier را ببندید.

TOR یک مرورگر است که به روشی خاص برای تضمین ناشناس بودن هنگام استفاده از اینترنت پیکربندی شده است. حالت "ناشناس" با رمزگذاری ترافیک و مسیریابی بیشتر آن از طریق سرورها به دست می آید. استفاده از مرورگر به شما امکان می دهد هویت کاربر را مخفی کنید و از اتصالات وب در برابر انواع مختلف نظارت محافظت کنید. یک گزینه اضافی TOR دور زدن بلوک های اینترنت است. بیایید با قابلیت ها و ویژگی های مرورگر آشنا شویم.

TOR - چیست، مزایا و معایب فناوری

TOR مجموعه ای از نسخه مدرن موزیلا فایرفاکس و نرم افزار با تاکید بر حفظ حریم خصوصی است. این برنامه رایگان است و به شما اجازه می دهد تا به طور موثر سانسور آنلاین را دور بزنید. شبکه مرورگر شامل بسیاری از سرورهای پراکنده در سراسر جهان است که توسط داوطلبان اداره می شود.

ناشناس بودن با اتصال به سه تکرار کننده که هر کدام رمزگذاری شده است تضمین می شود. در نتیجه محاسبه مسیر حرکت اطلاعات از گیرنده به فرستنده غیرممکن می شود.

هنگام استفاده از TOR، از یک آدرس IP متفاوت استفاده می شود که اغلب به کشور دیگری تعلق دارد. در این حالت آدرس IP از سایت هایی که کاربر بازدید می کند پنهان می شود. یک اقدام امنیتی اضافی رمزگذاری سایت های بازدید شده از افراد غیرمجاز است که می توانند حرکت ترافیک را رهگیری کنند.

این امر خطر نظارت آنلاین را به صفر می رساند. TOR همچنین به شما امکان می دهد فیلترهای اینترنت را دور بزنید. کاربر می‌تواند به سایت‌ها و منابعی دسترسی پیدا کند که قبلاً به دلیل مسدود شدن در داخل کشور غیرقابل دسترسی بودند.

مزایای استفاده:

  • محافظت در برابر نظارت که ممکن است حریم خصوصی را تهدید کند؛
  • عدم وجود سیستم های ردیابی کاربر داخلی؛
  • سادگی سیستم، حتی یک کاربر بی تجربه می تواند به راحتی با برنامه کنار بیاید.
  • این فناوری از داده های کاربر بهره نمی برد.
  • مرورگر توصیه شده توسط بسیاری از کارشناسان امنیتی؛
  • پویایی برنامه - می توانید آن را از هر نوع رسانه ای از جمله قابل حمل اجرا کنید.
  • مرورگر تمام عملکردهای شبکه را که ممکن است یک تهدید امنیتی باشد مسدود می کند.

استفاده از TOR خالی از اشکال نیست. اصلی ترین آن سرعت دانلود پایین در نظر گرفته می شود. در این حالت، کاربر در توانایی استفاده از تمام عملکردهای برخی از منابع محدود می شود.

مراحل دانلود و نصب

ابتدا باید به وب سایت رسمی مرورگر Tor بروید -. روی دکمه "دانلود" کلیک کنید، پس از آن جدولی از نسخه های مختلف به شما نمایش داده می شود. مورد مناسب را انتخاب کنید و دانلود را ادامه دهید. اگر سایت برای شما غیر قابل دسترسی است، می توانید یک نامه درخواستی به آن ارسال کنید [ایمیل محافظت شده]. نسخه مورد نیاز را مشخص کنید، پس از آن یک لینک دانلود دریافت خواهید کرد که مسدود نخواهد شد.

Tor برای استفاده از برنامه نیازی به روش نصب استاندارد ندارد. فقط باید مرورگر را روی رایانه شخصی خود باز کنید و از آنجا راه اندازی کنید. اگر هنوز می خواهید Tor را نصب کنید، مراحل زیر را دنبال کنید:

  • به پوشه "دانلودها" بروید؛
  • فایل را باز کنید، زبان نصب مورد نظر را انتخاب کنید.
  • پوشه نصب برنامه را انتخاب کنید.
  • روی «ok» و «انجام شد» کلیک کنید.

نصب تکمیل شد. یک میانبر روی دسکتاپ ظاهر می شود.

چگونه TOR را برای کار شخصی تنظیم کنیم؟

در اولین راه اندازی، برنامه از شما می خواهد نوع اتصالی را که باید انتخاب کنید. TOR 2 نوع اتصال را ارائه می دهد:

  1. اتصال مستقیم - در صورت دسترسی نامحدود به شبکه باید انتخاب شود؛ در کشورهایی که مرورگر توسط قانون منع نشده است، استفاده از برنامه توسط سرویس های مربوطه ردیابی نمی شود.
  2. اتصال محدود - اگر دسترسی به شبکه محدود است، برای کشورهایی که استفاده از مرورگر مسدود یا ممنوع است، باید انتخاب شود.

در حالت اول، باید برنامه را راه اندازی کنید و بخش "اتصال" را انتخاب کنید. پس از آن استفاده از مرورگر در دسترس خواهد بود.

در مورد دوم، لازم است پل های TOR را نیز رمزگذاری کنید. "دسترسی محدود" را انتخاب کنید و دکمه "تنظیمات" را فشار دهید. حالا بیایید به راه اندازی پل ها بپردازیم. در پنجره باز شده، بخش “connect to predefined bridges” را انتخاب کنید. در مرحله بعد، برنامه از شما می پرسد که آیا برای دسترسی به شبکه به پروکسی نیاز دارید یا خیر. گزینه "نه" را انتخاب کنید. سپس بر روی “connect” کلیک کنید.

یک جایگزین این است که پل ها را خودتان انتخاب کنید. این روش به ندرت استفاده می شود، بنابراین احتمال مسدود شدن شما حداقل است. کاربر باید به وب سایت Tor Project رفته و آدرس پل های موجود را درخواست کند. سپس فقط باید دستورالعمل ها را دنبال کنید.

پس از دریافت اطلاعات می توانید آدرس های پل را شخصا در تنظیمات وارد کرده و از مرورگر استفاده کنید.

ویژگی های استفاده

استفاده از TOR بسیار آسان است. این یک مرورگر کلاسیک با یک ویژگی مهم است - حالت حریم خصوصی. شما همچنین می توانید از منابع و سایت های مورد علاقه بدون تهدید نظارت بازدید کنید. با این حال، اگر مثلاً به کشوری سفر کنید که استفاده از TOR در آن ممنوع است، ممکن است سؤالاتی پیش بیاید. در این صورت مراحل زیر را دنبال کنید:

  1. به منوی مرورگر بروید؛
  2. تنظیمات اتصال را انتخاب کنید.
  3. روش اتصال به اینترنت را تغییر دهید (به بخش بالا در مورد اتصالات محدود مراجعه کنید).
  4. پس از انجام تنظیمات، روی "ok" کلیک کنید و برنامه را مجددا راه اندازی کنید.

هنگام استفاده از این فناوری، لازم به یادآوری است که فعالیت آنلاین فقط در مرورگر TOR محافظت می شود. این برنامه از سایر فعالیت های آنلاین کاربر محافظت نمی کند. هنگام بازدید از TOR، تاریخچه تراکنش تنها زمانی در دسترس است که از برنامه استفاده می کنید. به محض خروج از آن، تاریخچه به طور خودکار بدون ذخیره در هارد دیسک رایانه شخصی شما پاک می شود.

برای بررسی فعال بودن مرورگر، باید از وب سایت توسعه دهنده - https://check.torproject.org/ بازدید کنید. هنگام استفاده از برنامه، می توانید هویت های جدیدی ایجاد کنید. این را می توان در منوی تنظیمات انجام داد. در این حالت، مرورگر رله‌های جدیدی را انتخاب می‌کند که ناشناس بودن را فراهم می‌کنند.

هنگام استفاده از شبکه، به نظر می رسد که گویی با آدرس IP دیگری به اینترنت دسترسی دارید. یک اقدام امنیتی اضافی، گزینه NoScript است. به طور پیش فرض فعال نیست، اما می توان آن را فعال کرد.

هدف از فعالیت های آن محافظت از کاربر در برابر نشت داده ها از طریق اسکریپت ها و محافظت در برابر سایت های بالقوه مخرب است. برای فعال کردن آن، باید روی نماد مشخصه که در سمت چپ کلید منوی اصلی قرار دارد، کلیک کنید.

برای عملکرد کامل، مرورگر باید به طور سیستماتیک به روز شود. کاربر اعلان هایی در این مورد دریافت می کند، اما به صورت دوره ای باید خودتان در دسترس بودن آنها را بررسی کنید. این را می توان در بخش منوی "بررسی به روز رسانی" انجام داد.

برای چه اهدافی از مرورگر Tor استفاده می کنید؟ در نظرات بنویسید!

به خصوص برای کسانی که می خواهند به ایالت خود، ارائه دهنده خود، ادمین خود و غیره وابسته نباشند. و همچنین برای کسانی که نمی خواهند "توسط IP شناسایی شوند".

امروز در مورد "پروژه TOR" به شما خواهم گفت. در قسمت اول به شما خواهم گفت که چگونه و از کجا برنامه را دانلود کنید. در قسمت دوم نحوه نصب آن را به شما خواهم گفت. در سوم - نحوه راه اندازی و استفاده. در چهارم - نحوه پیکربندی مرورگر Opera برای کار با TOR.

اما ابتدا، من با کلمات ساده به شما می گویم "TOR" چیست. TOR مخفف "The Onion Router" است. آن چیست؟

این چیزی است که ویکی می گوید:

با TOR، کاربران می توانند هنگام بازدید از وب سایت ها، ارسال محتوا، ارسال پیام و استفاده از سایر برنامه ها ناشناس باقی بمانند. فناوری TOR همچنین محافظت در برابر مکانیسم های تجزیه و تحلیل ترافیک را فراهم می کند که نه تنها ناشناس بودن کاربر، بلکه محرمانه بودن داده های تجاری، مخاطبین تجاری و غیره را نیز تهدید می کند.
یعنی هیچ کس به جز شما نمی داند که شما کی هستید، اهل کجا هستید و در اینترنت کجا رفته اید. اینها مزیت هاست. موارد منفی؟ معایبی نیز وجود دارد، اما بعداً در مورد آنها بیشتر می شود.

TOR چه مشکلاتی را می تواند حل کند؟
1. بازدید از سایت های مسدود شده توسط ایالت، ارائه دهنده یا سرپرست سیستم شما. به عنوان مثال، با استفاده از TOR می توانید به راحتی به Odnoklassniki یا VKontakte دسترسی داشته باشید، مهم نیست که چگونه مدیریت و مدیران شما آنها را مسدود می کنند.
2. TOR حتی می تواند از طریق یک پروکسی (!!!) کار کند.
3. از طریق TOR می توانید ترافیک را به IM (پیام رسان فوری) خود مانند ICQ، عامل Mailru، jabber و غیره ارسال کنید، حتی اگر در محل کار مسدود شده باشند.
4. TOR نیازی به نصب ندارد. بنابراین، لازم نیست از ممنوعیت نصب برنامه های تنظیم شده توسط مدیر سیستم بترسید.

بنابراین، TOR یک نوشداروی واقعی برای همه ممنوعیت ها از یک سو و نقض ناشناس بودن از سوی دیگر است. اگر تصمیم گرفتید که به آن نیاز دارید، وقت آن است که آن را دانلود کنید، نصب کنید و شروع به استفاده از آن کنید.

در آنجا باید این عکس را پیدا کنید و روی تصویری که با رنگ قرمز دایره شده کلیک کنید:

در صفحه ای که باز می شود، به آنچه با رنگ آبی دایره شده توجه کنید:

شما باید "روسی" را انتخاب کنید:

اکنون می توانید روی دکمه نارنجی با برچسب "دانلود" کلیک کنید و TOR را دانلود کنید زبان روسی. حجم نصب کننده در حال حاضر تقریباً 22 مگابایت است.

قسمت 2. مرورگر TOR را نصب کنید
من با یک عبارت عجیب شروع می کنم: "مرورگر TOR نیازی به نصب ندارد." بله بله! فایلی که دانلود کردید در واقع یک آرشیو خود استخراجی است. وقتی راه اندازی شد، از شما می پرسد که کجا باید بسته بندی شود:


روی دکمه "" کلیک کنید، دایرکتوری را برای باز کردن بسته بندی انتخاب کنید. توجه! برای بار سوم تکرار می کنم: مرورگر TOR نیازی به نصب ندارد و حتی می توانید آن را از فلش درایو اجرا کنید! بنابراین، حتی می توانید آن را روی یک فلش درایو باز کنید. پس از انتخاب دایرکتوری، روی "" کلیک کنید.

برنامه برای مدتی بسته می شود:

پس از باز کردن بسته بندی، دایرکتوری "Tor Browser" در فهرستی که انتخاب کرده اید ظاهر می شود:

در داخل آن فایلی به نام "Start Tor Browser" وجود دارد:

در واقع همین است. می توانید مرورگر TOR را راه اندازی کنید.

قسمت 3. راه اندازی Tor
اینجا همه چیز ساده است! فایل "Start Tor Browser" را از قسمت #2 به خاطر دارید؟ راه اندازی کن!

برای مدتی برنامه برخی از اقدامات شمنی را انجام می دهد:

اجازه دهید فوراً به شما هشدار دهم، اولین پرتاب زمان بسیار زیادی طول می کشد. اما پس از انتظار، این را خواهید دید:


به قاب آبی توجه کنید. این پیاز سبز نشان می دهد که Tor فعال است. از تنظیمات، توصیه می کنم به کادر "نمایش این پنجره در هنگام راه اندازی" (قاب قرمز) توجه کنید. توصیه می کنم تیک این کادر را بردارید. به هر حال، پس از شروع به کار Tor، مرورگر موزیلا فایرفاکس (نسخه قابل حمل آن همراه با برنامه) راه اندازی می شود.

علاوه بر این، نماد Tor در سینی قرار می گیرد و می تواند یکی از اشکال زیر را داشته باشد:

  • - Tor شروع می شود.
  • - Tor کار می کند.
  • - Tor متوقف شده است.

  • پس از راه اندازی Tor، مرورگر چیزی شبیه به این را نشان می دهد:

    در واقع، اگر چنین پنجره ای را مشاهده کردید، می توانید شروع به شادی کنید و از Tor برای نیازهای خود استفاده کنید.

    اما یک مشکل وجود دارد: این کار فقط در مرورگر موزیلا فایرفاکس قابل انجام است. علاوه بر این، این مرورگر باید در حال اجرا باشد. از این گذشته، به محض بستن مرورگر، Tor نیز بسته می شود. بنابراین، من افزونه "Minimize to tray" را در این مرورگر نصب کردم (اجازه دهید در آنجا قرار گیرد). و یکی از اپرای خود را برای کار با آن پیکربندی کردم. و اکنون به شما یاد خواهم داد که چگونه این کار را انجام دهید.

    قسمت 4. راه اندازی Opera برای کار با TOR
    با کلیک بر روی این لینک جادویی می توانید تعیین کنید که آیا مرورگر شما از طریق TOR کار می کند یا خیر: https://check.torproject.org/?lang=en .

    این چیزی است که مرورگر اپرا به من نشان داد:

    کار نمیکنه... ولی به قول تو ارتش اگه نخواهی بهت یاد میدیم اگه نتونستی مجبورت میکنیم.

    به تنظیمات Opera بروید:

    برای انجام این کار، بر روی دکمه "Opera" در سمت چپ بالای مرورگر (قاب آبی) کلیک کنید، "Settings" (قاب قرمز) را از منوی کشویی انتخاب کنید و سپس "General settings" (قاب سبز) را انتخاب کنید. یا فقط "Ctrl + F12" را فشار دهید.

    به تنظیمات اپرا خواهید رسید:


    در اینجا باید آخرین برگه سمت راست، "Advanced" را انتخاب کنید.

    اکنون باید تب "شبکه" را انتخاب کنید:

    در آنجا روی دکمه "" کلیک کنید:

    اکنون باید همه چیز را همانطور که در تصویر زیر نشان داده شده است پر کنید:

    پس از آن، بر روی دکمه "OK" کلیک کنید.

    اکنون مرورگر را با استفاده از پیوند جادویی بررسی می کنیم. همه چیز خوب است!

    حالا به سوالاتی که از من می پرسید پاسخ خواهم داد.
    1. آیا می توانم از مرورگرهای دیگر (مثلاً گوگل کروم) برای Tor استفاده کنم؟
    شرح