Tor-nettleser - hva det er og hvordan Tor lar deg skjule nettaktivitetene dine. Installer og bruk TOR-nettleseren Anonymous Internet Tor

Vi har gitt ut en ny bok, Social Media Content Marketing: How to Get Inside Your Followers' Heads and Make Them Fall in Love with Your Brand.

TOR-nettverket er et system designet for nettverkstilkoblinger i anonym modus, beskyttet mot avlytting og uten mulighet til å spore brukerhandlinger.

Flere videoer på kanalen vår - lær internettmarkedsføring med SEMANTICA

Med enkle ord er TOP et nettverk der brukeren fullstendig opprettholder sin anonymitet på Internett. I dette tilfellet spiller det ingen rolle hva han vil gjøre - besøk nettsteder, skriv sin egen blogg, send meldinger.

Trafikkanonymitet er mulig gjennom bruk av et servernettverk distribuert over hele verden med omdirigering til dusinvis (og i noen tilfeller hundrevis) av noder. Alle som laster ned og installerer det på en datamaskin kan bruke mulighetene til et slikt nettverk.

Skjermbildet viser prosedyren for å bestemme IP-adressen til brukerens datamaskin (PC-en er fysisk plassert i Voronezh, Russland for øyeblikket).

Hvorfor TOP-teknologier kan være nyttige

Det er flere grunner til at anonymitet kan være nødvendig:

  • muligheten til å få tilgang til nettsteder,
  • blokkert av regionale leverandører;
  • motvilje mot å avsløre informasjon om datamaskinen og dens plassering;
  • skjule personopplysninger og sikre informasjonssikkerhet på en PC.

Grunnleggende prinsipper for drift av TOP-nettverket

For å forstå hva TOR er, må du forstå hvordan systemet fungerer. Den består av flere hovedkomponenter:

  • Inngang eller vaktpost – denne noden brukes til å gå direkte inn i nettverket. Som regel er inngangsnoder stabile servere med høy hastighet.
  • Intermediate – designet for å overføre informasjon fra inngangsnoden til utgangsnoden, noe som gjør det nesten umulig å spore alle bevegelser av informasjon. Antall mellomnoder er i konstant endring og kan i noen situasjoner nå flere hundre.
  • Output – Punktet som brukes til å sende trafikk til brukeren.

Det anonyme TOP-nettverket tillater bruk av en rekke virtuelle servere med DigitalOcean- eller EC2-standarder, takket være disse vil kun trafikk som har blitt kryptert gjentatte ganger vises ved overvåking av data.

Hvordan installere TOR-nettleseren

Opprinnelig, for å bruke TOR, var det nødvendig å ha mye spesialisert kunnskap og ferdigheter for å koble til nettverket, men nå er prosedyren ekstremt enkel - du må laste ned (distribusjonen kan finnes på nettstedet http://tor- browser.ru/ - den er offentlig tilgjengelig) og installer applikasjonen på datamaskinen din.

Du kan laste ned TOP-nettleseren på mange andre ressurser, men det er viktig å huske at mange ikke helt ærlige utviklere skjuler virus eller spionprogrammer under installasjonsfilen. Derfor er det viktig å laste ned filen for installasjon kun fra pålitelige ressurser, og etter å ha lastet ned filen, er det tilrådelig å sjekke den med et antivirus.

For å installere TOP-nettverket, åpne den nedlastede filen, velg installasjonsspråket og klikk "installer".

Installasjonsprosedyren er standard og forårsaker sjelden vanskeligheter, men å starte programmet har visse funksjoner - hver gang du starter programmet må du koble til TOP-nettverket, ellers kan du glemme anonymiteten.

Mens han arbeider med TOP-nettverket, kan brukeren endre kjeden av servere for et bestemt nettsted slik at det er nesten umulig å spore det.

En viktig funksjon i nettleseren og nettverket er at etter å ha lukket vinduet, slettes data om nettsteder og ressurser brukeren besøker automatisk. Derfor, neste gang du logger på enkelte nettsteder og ressurser, må du skrive inn påloggingsinformasjonen/passordet ditt på nytt.

Risikoer ved bruk av TOP

For å installere TOP-nettverket trenger du ikke å anstrenge deg mye, men det er flere punkter som kan skape mye trøbbel for brukerne.

  • Et viktig aspekt er bruken av plugins og tilleggsprogrammer som sender brukerdata til sine utviklere – anonymiteten i en slik situasjon vil være null.
  • Til tross for anonyme besøk på nettsteder, er brukerens datamaskin med TOP installert fullstendig ubeskyttet mot virus, trojanere og hackerangrep. Derfor er det viktig å bruke antivirus og brannmurer av høy kvalitet, som må konfigureres riktig.
  • Du bør være forberedt på at sidelastingshastigheten vil falle katastrofalt, siden siden som brukeren ber om, overføres i lang tid av hundrevis av servere rundt om i verden. Men dette problemet skremmer ikke brukere, siden de kan skjule sin online aktivitet fullstendig.

Prosedyren for å tømme nettleserloggen din, samt nedlastinger og informasjonskapsler, gir deg ikke en absolutt garanti for fullstendig konfidensialitet. Finnes det en annen måte å surfe på Internett uten å bli lagt merke til? Det er, vi presenterer for deg instruksjoner for Tor-nettleseren.

Selvfølgelig er det noe helt tryggere enn å manuelt korrigere historikk eller bruke "Inkognito"-funksjonen i alle typer nettlesere. En applikasjon for Windows-operativsystemet, for eksempel Tor Browser gratis nedlasting, sikrer etablering av en anonym nettverkstilkobling, og gir muligheten til å overføre informasjon i kryptert form. Du kan finne mer detaljert informasjon om dette i den følgende artikkelen.

Spesifikasjoner for Tor animizer-nettleseren

Hvis du har møtt situasjoner der det var nødvendig å skjule informasjon fra fremmede, vil Tor Browser Bundle-programmet være utrolig nyttig for deg. Vi inviterer deg til å laste ned Tor Browser Bundle helt gratis og se selv. Hvordan vil dette systemet bidra til å beskytte deg mot uønsket overvåking på Internett som truer ditt privatliv og din personlige frihet? Det er elementært.

Ved å dirigere Internett-trafikk over et distribuert nettverk, Tor anonymizer nettleser, gjør det ikke mulig å se fra utsiden hvilke kilder du åpner, og kildene har følgelig ikke lov til å vite din virkelige plassering. Disse serverne kalles også løk-rutere eller flerlagsrutere. Denne muligheten til å gi personlig anonymitet brukes av brukere over hele verden fra en rekke fagfelt: bloggere og journalister, rettshåndhevere og militært personell, store og små organisasjoner og vanlige innbyggere i deres daglige liv.

Last ned den siste utviklingen av Tor Browser 2.3.25-13-applikasjonen med de siste oppdateringene og tilleggene. Den fungerer med alle typer programmer, inkludert klienter med slettet tilgang, systemer for rask informasjonsoverføring, nettlesere og andre som bruker TCP-protokollen.

Lær hvordan Tor-nettleseren fungerer

Du har sannsynligvis innsett viktigheten og ideen til applikasjonen, og nå må du dvele mer detaljert på problemet med driften av dette systemet. Først og fremst består det i å ha Mozilla Firefox-nettleseren i utgangspunktet konfigurert, gjennom hvilken konfidensiell tilgang til Internett gjøres. Hvordan bruke anonymizer Tor Browser Bundle for å sikre personlig surfing på Internett? Først av alt bør du laste ned og laste dette systemet.

Programmet krever ikke installasjon, du trenger bare å pakke ut Tor, og for å øke hemmeligholdet, gjør det enda bedre på en flash-stasjon, som du kan starte programmet med og alle alternativer vil bli lagret på flyttbare medier, og ikke på en personlig datamaskin.

Følgende handlinger:

  1. Åpne et dokument Start Tor Browser.exe, hvoretter kontrollpanelet vil lastes (Polipo eller Vidalia-skall).
  2. For å etablere en tilkobling til nettverket kreves en fungerende Internett-tilkobling, det vil si at det dannes en kjede av mellomservere, som kan ta opptil flere minutter.
  3. Hvis det opprettes kontakt med Tor, kan du overvåke den tilsvarende statusen. Nedenfor finner du alle slags snarveier: stopp og gjennomgang av nettverket, serveralternativer, trafikkgraf, varslingshistorikk, hjelp og mange andre. På grunn av det faktum at den russiske versjonen av denne applikasjonen er opprettet, vil alle alternativer og innstillinger være tilgjengelige på russisk, noe som i stor grad vil lette tiden du bruker på nettet.
  4. FireFox-nettleseren startes automatisk, som vil bli brukt anonymt og ingen av handlingene dine vil bli registrert.
  5. På den første siden vil du se et varsel som informerer deg om at nettleseren er laget for konfidensiell drift, og nedenfor er informasjon som indikerer din IP-adresser. Den erstatter din virkelige adresse og vil bli kjent for portaler sammen med annen falsk informasjon (om gjeldende nettleser, skjermutvidelse, MAC-adresse til nettverksadapteren, etc.). Dessuten vil alle slags moderne teknologier som hindrer muligheten for å innhente kundedata bli avvist.
  6. Når du er ferdig med å surfe på Internett i personvernmodus, lukker du alle Mozilla Firefox-faner og -vinduer. Alle besøkte sider og informasjonskapsler slettes automatisk.

Anbefaling: For daglig funksjon i normal (ikke-anonym) modus, må du bruke en annen nettleser i stedet for Firefox - for eksempel Chrome eller Opera. Dette er nødvendig for riktig bruk av programmet.

Det er også nødvendig å ta hensyn til det faktum at anonymitet av operasjonen kun utføres innenfor Tor-nettverket og ikke gjelder for andre nettlesere. Dataene kan heller ikke krypteres hvis du overfører informasjonen til en bestemt ekstern destinasjon. Hvis informasjonen som overføres har en viss verdi for deg, så husk å bruke ekstra sikkerhetsmetoder, bruk en HTTPS-tilkobling eller andre sterke autentiserings- og krypteringsmetoder.

Fordeler med å bruke Tor-nettverket

Nå er tiden inne for å identifisere hovedfunksjonene til applikasjonen som kan tjene som prioriterte årsaker til bruken:

  • Gir høy anonymitet og pålitelig beskyttelse mot overvåking av dine handlinger på Internett;
  • Krever ikke installasjon i systemet og fungerer fra flyttbare kilder;
  • Det er helt gratis, kan lastes ned uten registrering eller SMS.
  • Blant manglene er det nødvendig å understreke en - systemet har betydelige rammer når du viser mediefiler som skaper økt belastning på serverne (for eksempel visse videoer og lydfiler, store fotografier).


På grunn av innstrammingen av tilgangen til enkelte nettsteder, har et økende antall mennesker begynt å bruke VPN og Tor for å få tilgang til dem, i tillegg til å surfe anonymt på Internett. Vi har allerede snakket om VPN på en av de tidligere sidene, la oss nå snakke om Tor.

Jeg vil foreta en reservasjon med en gang - artikkelen vil ikke inneholde instruksjoner om hvordan du laster ned og konfigurerer Tor Browser - bare en teknisk beskrivelse og prinsipper for drift av selve nettverket.

Tors historie

Løknettverkskonseptet ble introdusert i 1995 med støtte fra US Naval Research Laboratory. I 1997 ble DAPRA, en avdeling av det amerikanske forsvarsdepartementet ansvarlig for å utvikle teknologier for senere bruk til fordel for det amerikanske militæret, med i utviklingen (forresten, den samme avdelingen oppfant ARPANET, et nettverk som senere vokste til velkjent Internett). I 2003 ble kildekodene til nettverket publisert i det offentlige domene, og nettverket begynte å utvikle seg aktivt (som ARPANET tjue år tidligere) - innen 2016 var det mer enn 7000 noder og rundt 2 millioner brukere på nettverket.

Nettverksprinsipper

For brukeren fungerer nettverket ganske enkelt: dataene hans når først sikkerhetsnoden, passerer deretter gjennom en mellomnode til utgangsnoden, og fra utgangsnoden til destinasjonen:

Det er umulig å spore en sikkerhetsnode gjennom to andre noder, og dessuten ser alt ut som om brukerdataene dukket opp umiddelbart fra utgangsnoden. Tatt i betraktning det faktum at en rekke trafikk (inkludert ulovlig) kan passere gjennom denne noden, vil eieren av denne noden være ansvarlig for det, så hvis du møter ham i det virkelige liv, rist hånden hans, fordi han har mye problemer med loven.

Prinsipper for design av ulike enheter

La oss se på nodene mer detaljert.

  • Inngangsnoden (eller vakt eller vakt) er der dataene dine kommer inn i Tor-nettverket. Dessuten er det ikke den nærmeste noden som er valgt, men den mest pålitelige, så ikke bli overrasket om pingen viser seg å være på nivået et par hundre millisekunder - dette er alt for din sikkerhet.
  • En mellomnode ble opprettet spesifikt slik at det er umulig å spore inngangsnoden ved å bruke utgangsnoden: det maksimale som kan spores er bare den mellomliggende noden. Verten i seg selv representerer typisk en virtuell server, slik at serveroperatører kun ser kryptert trafikk og ikke noe mer.
  • Utgangsnoden er punktet der dataene dine sendes til ønsket adresse. Igjen er den mest pålitelige serveren valgt (vi snakker om nøyaktig hva dette betyr nedenfor), så ping kan være veldig, veldig høyt.
Som et resultat kan trafikk, før den når ønsket server, sirkle hele kloden, og mer enn én gang.

Hvordan kryptering fungerer og hvorfor nettverket er løklignende

Tor står for The Onion Router, og her dukker spørsmålet opp – hva har løk med det å gjøre? Alt handler om krypteringsmetoden: den er laget på prinsippet om en løk, det vil si at for å komme til sentrum (dataene dine), må du sekvensielt fjerne alle lag (kryptering).

I virkeligheten ser det slik ut: klienten krypterer dataene slik at bare utgangsnoden har dekrypteringsnøkkelen. På den er de igjen kryptert, men på en slik måte at bare en mellomnode kan dekryptere dem. På den blir dataene igjen kryptert slik at bare sentinel-noden kan dekryptere dem:


Som et resultat er trafikken etter utgangsnoden fullstendig kryptert, og den mellomliggende noden er ikke ansvarlig for noe - den overfører kun krypterte data. Men trafikk kan gå til utgangsnoden via HTTP og FTP, og det er ikke spesielt vanskelig å trekke ut konfidensiell informasjon fra den.

Hvordan blokkere Tor

Selvfølgelig er ikke alle myndigheter "glade" for at innbyggerne deres rolig får tilgang til forbudte nettsteder, så la oss finne ut hvordan du i teorien kan blokkere Tor.

Det første alternativet er å blokkere Tor-utgangsnoder. Det vil si at brukere rett og slett ikke vil kunne forlate nettverket, og det vil bli ubrukelig for de som ønsker å bruke det til anonymisering. Akk, av åpenbare grunner er listen over alle utgangsnoder kjent, og i teorien, hvis de alle er blokkert, vil populariteten til Tor reduseres kraftig. I teorien, fordi selv om du blokkerer alle utgående noder i ett land, er det ingen som plager deg med å bruke nodene til et naboland, som kanskje ikke blokkerer slik trafikk. Tatt i betraktning at det er flere tusen noder, vil blokkering av hundrevis ikke påvirke stabiliteten til nettverket spesielt.

Det andre alternativet er å blokkere alle brukere som logger på Tor. Dette er allerede mye verre, fordi det gjør nettverket helt ubrukelig, fordi det er forståelig at du ikke vil kunne bruke utgangsnodene til andre land (fordi hva slags utgangsnode er det hvis du ikke kommer inn i nettverket ). Igjen, listen over alle sentinel-noder er offentlig tilgjengelig, og Tor ville allerede vært blokkert hvis ikke for ett triks - broer.

Hva er broer

Broer er noder som ikke er offentlig tilgjengelig. Men så oppstår spørsmålet - siden dette ikke er en offentlig node, hvordan vil brukeren vite om det? Det er enkelt - når du prøver å koble til et nettverk, får brukeren bare adressene til noen få broer - dette er fornuftig, fordi brukeren ikke trenger mange inngangsnoder på en gang.

Dessuten er den komplette listen over alle broer strengt hemmelig, så det maksimale som regjeringer kan gjøre er å blokkere flere broer om gangen. Men siden den fullstendige listen ikke er kjent, og det stadig dukker opp nye broer, ser det hele ut som å slåss med vindmøller. Det mest seriøse forsøket på å finne broer ble gjort av forskere som brukte ZMap-portskanneren - den tillot dem å finne, ifølge noen data, opptil 86% av alle porter. Men 86 er ikke 100, og dessuten, som jeg allerede skrev, dukker det opp stadig nye broer.

Prinsippet om konsensus i Tor-nettverket

Selvfølgelig må hele dette nettverket med 7000 noder støttes på en eller annen måte. Til dette formålet er det laget 10 kraftige servere, støttet av en viss krets av betrodde frivillige. Hver time sjekker de funksjonaliteten til alle noder, hvilke noder som passerer gjennom mer trafikk, hvilke noder som jukser (mer om dette nedenfor), og så videre. Dessuten publiseres alle data i åpen form via HTTP (selvfølgelig bortsett fra listen over alle broer) og er tilgjengelig for alle.

Spørsmålet oppstår - siden alle avgjørelser på nettverket tas samlet, hvorfor er det 10 servere - da er det tross alt mulig med uavgjort (5 mot 5)? Det er enkelt - 9 servere er ansvarlige for listen over noder, og en er ansvarlig for listen over broer. Så det er alltid mulig å komme til enighet.

Hva er sniffernoder


Selvfølgelig har mange som kjører utgangsnoder hatt ideen - siden trafikk passerer gjennom nodene deres nøyaktig som om den kom fra brukerens enhet, hvorfor ikke tjene på pålogginger og passord (og andre konfidensielle data)? Med tanke på at mesteparten av trafikken går gjennom åpne protokoller (HTTP, FTP og SMTP) - dataene overføres direkte i klartekst, ta det - jeg vil ikke ha det. Dessuten, dessverre, denne passive avlyttingen (sniffingen) kan ikke spores av brukeren på noen måte, så den eneste måten å bekjempe det på er å sende dataene dine via Tor kun i kryptert form.

Selvfølgelig liker ikke skaperne (og brukerne) av Tor dette i det hele tatt, så et konsensusflagg kalt BadExit ble oppfunnet. Formålet er å fange og plassere spesielle tagger på utganger som lytter til trafikk. Det er mange måter å oppdage avlytting på, den vanligste er å lage en side hvor du kan legge inn pålogginger og passord og overføre dem til Tor-nettverket via HTTP. Hvis det senere fra denne noden er et forsøk på å gå inn på denne siden med disse påloggingene og passordene, er denne noden engasjert i snusing. Selvfølgelig er det ingen som hindrer deg i å bruke det, men, som jeg skrev ovenfor, krypter dataene dine, og da vil eierne av slike noder være maktesløse.

Selvfølgelig er ikke alle utgangsnoder slik (ifølge noen kilder er det omtrent 5%), og de fleste nodeeiere tar rollen sin veldig seriøst og tar all risiko på seg selv, og hjelper Tor-nettverket med å eksistere overalt bortsett fra Antarktis (jeg tror pingvinene ikke har noe imot, som polfarere - de har fortsatt viktigere ting å gjøre), noe vi takker dem veldig for.

Brukere surfer på tusenvis av nettsteder hver dag på jakt etter informasjon. Mange av dem aner ikke at det finnes et nettverk i et nettverk. Deep Web inneholder informasjon om miljøer som ikke ønsker å tiltrekke seg myndighetenes oppmerksomhet.

For å komme inn i et lukket nettverk må du bruke . Før du begynner å søke etter informasjonen du er interessert i, må du ta vare på din sikkerhet og anonymitet, for dette er det viktig å konfigurere Tor riktig. Dette kan ta 10-15 minutter. Etter å ha konfigurert nettleseren nøye, kan du starte Tor og søke etter de nødvendige nettstedene.

Søk på Tor-nettverket

Hver bruker som ønsker å trenge inn i "det dype Internett" må kjenne til 3 funksjoner ved søk, som er radikalt forskjellige fra arbeidet til en vanlig søkemotor:

  1. I de fleste tilfeller er det ingen tilbakekoblinger mellom løksider;
  2. Hvert nettsted som ligger på det mørke nettet endrer med jevne mellomrom adresse;
  3. Det tar tid å se innholdet på hele siden, siden Tor-nettleseren er tregere enn vanlige nettlesere.

Det er viktig å ta hensyn til at det blant nettsidene kan være en ressurs opprettet av etterretningsbyråer. Dette gjøres for å identifisere kriminelle grupper. Derfor må du være veldig forsiktig når du besøker denne eller den "deep network"-ressursen.

Tor søkemotorer

Det er tusenvis av nettsteder på dypnettet som inneholder nyttig informasjon. Brukeren kan ikke alle russiske eller engelskspråklige ressurser. Derfor er det nok å finne ut adressen til søkemotoren, og så kan du finne all informasjon du er interessert i.

Stearinlys søkemotor

En av de populære dype nettsøkemotorene er Candle. Søkemotoren er plassert på: «gjobqjj7wyczbqie.onion». Etter å ha åpnet siden, vil brukerne se et redesignet Google-søk.

Det er bemerkelsesverdig at søkemotoren er i stand til å sende både russiskspråklige og engelskspråklige søk. Generelt fungerer nettstedet som en søkemotor som er kjent for brukeren.

Ahmia søkemotor

Nettsiden er utviklet av en ideell organisasjon som støtter deep web og prosjekter som Tor2Web og Globaleaks. Søkemotoren er tilgjengelig på "msydqstlz2kzerdg.onion".

Fordelen med søkemotoren er at den ikke bare er tilgjengelig på "deep web". Brukere kan få tilgang til nettstedet ved hjelp av en vanlig nettleser. Som i søkemotoren ovenfor, lar Ahmia deg legge inn russiskspråklige søk.

Søkemotor ikke Evil

En ganske god søkemotor som lar deg søke etter alle Tor-sider. Eksternt er nettstedet umerkelig. Ressursen "not Evil" er plassert på: "hss3uro2hsxfogfq.onion".

Torch søkemotor

Torch er en god ressurs som ligger på Tor-nettverket. Søkemotoren har en stor database med indekserte nettsider. Ressursen er plassert på: "http://xmh57jrzrnw6insl.onion/". Hjemmesiden har en søkefelt og annonsering.

I følge statistikk klarte ressursen å indeksere mer enn en million nettsider. Generelt er søkemotoren ikke dårlig, men noen ganger kan du legge merke til "nedganger". En annen ulempe kan vurderes i søkeresultatene, nemlig at små, nylig opprettede ressurser noen ganger plasseres i første omgang.

Tor nettverkskataloger

Brukere som er nye på det dype Internett, vet ikke hvordan de skal finne interessante Tor-nettsteder. Du kan selvfølgelig bruke søkemotorer, men for å gjøre dette må du vite hvilket søk som er best å skrive inn. Avanserte brukere anbefaler at nybegynnere tar hensyn til kataloger som inneholder adresser og beskrivelser av populære ressurser.

Skjult Wiki-katalog

Nettressursen er en analog av Wikipedia, tilgjengelig på det dype Internett. Ressursen er plassert på: "gxamjbnu7uknahng.onion/wiki/index.php/Main_Page". På siden kan du finne adresser til ulike nettsteder.

Ulempen med katalogen er at ressursen kun gir lenker til engelskspråklige nettsteder. Om ønskelig kan enhver bruker redigere informasjon på sidene til skjult Wikipedia. For å gjøre dette, bare registrer deg.

TorWIKI-katalog

En voluminøs Tor-katalog bestående av 15 grupper. Hver separat gruppe inneholder et visst antall nettsteder. Katalogen over Internett-ressurser er plassert på: "http://torwikignoueupfm.onion/index.php?title=Main_Page".

Fordelen med katalogen er strukturen. Takket være inndelingen i emner er det lettere for brukeren å finne informasjonen han er interessert i. Ulempen er at ressursen ikke er på engelsk. Brukere som ikke snakker engelsk vil finne det vanskelig å navigere i katalogen.

Runion Wiki-katalog

En liten katalog over Tor-nettsteder. Ressursen er lokalisert på: "doe6ypf2fcyznaq5.onion.cab". Utviklerne brydde seg ikke med grensesnittet. Til tross for dette er fordelen med katalogen at du kan finne russiskspråklige ressurser på sidene.

For raskt å finne den nødvendige ressursen, kan du bruke søket øverst på nettstedet. Det skal bemerkes at noen ganger fungerer ikke søket helt riktig.

Katalog OnionDir

Enkel utforming, men inneholder omtrent 200 lenker til skjulte nettsteder. Du kan komme til katalogen ved å klikke på hyperlenken "dirnxxdraygbifgc.onion". På siden som åpnes vil du se et stort antall lenker delt inn i grupper.

Ulempene med katalogen inkluderer mangelen på lenker som fører til russiskspråklige ressurser. Ellers ble ingen ulemper lagt merke til.

Konklusjon

Hver bruker må selv bestemme om han skal erobre det "mørke Internett". Du må være spesielt forsiktig når du gjør transaksjoner, siden du kan stå uten penger.

Videoanmeldelse: Tor-sider

I dagens artikkel vil vi snakke om Internett-sikkerhet. Tor er et av verktøyene for å beskytte mot avlytting av dataene dine og skape en sikker tilkobling til Internett.

Jeg vil fortelle deg hva en nettleser er, vise deg hvor du kan laste den ned, hvordan du installerer, kjører og konfigurerer Tor-nettleseren på datamaskinen din.

Hva er TOR

Tor er gratis og åpen kildekode løkrutingsprogramvare. En arkitektur av proxy-servere som etablerer anonyme nettverksforbindelser som er beskyttet mot overvåking. Med enkle ord, et anonymt nettverk av virtuelle tunneler som overfører informasjon i kryptert form.

Nettleseren ble utviklet etter føderal ordre ved US Naval Research Laboratory, i Center for High Performance Computing Systems.

Hvor kan jeg laste ned

Det anbefales å laste ned Tor på den offisielle nettsiden. Men det er ikke alltid tilgjengelig, dette er på grunn av at Internett-leverandøren din kan blokkere denne siden. Hvis den offisielle ressursen ikke er tilgjengelig, kan du laste ned nettleseren selv på Internett eller fra Yandex-disken min.

Installasjon

Etter nedlasting vises en fil med et tverrsnitt av løken, kjør den.

Velg ønsket språk.

Velg installasjonsmappen der programfilene skal pakkes ut. Kan trekkes ut til skrivebordet.

Utpakking tar noen sekunder.

Installasjonen er fullført, du kan la avmerkingsboksene Start nettleseren nå, legge til en snarvei til startmenyen og til skrivebordet.

En mappe med programmet og en snarvei for å starte det vises på skrivebordet hvis du legger igjen et merke.

Start oppsett

Start snarveien med Start Tor Browser-programmet. Thors nettverksinnstillinger åpnes. Før du kobler til Internett, må du spesifisere typen tilkobling.

Personlig tok den første lanseringen av programmet veldig lang tid for meg, men jeg koblet ikke til nettverket og nettleseren startet ikke. Hvis prosessen stopper ved å opprette en kryptert katalogforbindelse, kan du vente 5-10 minutter. Hvis nettleseren likevel ikke starter, er det mest sannsynlig at Internett-leverandøren din blokkerer åpne porter for inngang til Thor-nettverket. Jeg anbefaler å gå online med antivirus aktivert for å sikre maksimal beskyttelse, for eksempel.

Klikk på Avbryt, velg det andre alternativet Konfigurer. Datamaskinens Internett-tilkobling overvåkes eller aktiveres av en proxy-server.

Sette opp nettlesergatewayer. Blokkerer Internett-leverandøren din internettforbindelse? Vi angir Ja og klikker på neste.

Velge og konfigurere broer. Koble til forhåndsdefinerte broer, transporttype: obfs4 (anbefalt). Hver type bro fungerer på forskjellige tilkoblingsmetoder, hvis en ikke fungerer, prøv andre.

Du kan gå til Hjelp og lese informasjonen som tilbys om hjelp med brorepeatere.

Lokale proxy-serverinnstillinger. Hvis du er hjemme, trenger du ikke å konfigurere en proxy-server. Hvis du får tilgang til Internett via et bedrifts-, universitets- eller skolenettverk, kan det være nødvendig. Så jeg går online hjemmefra, så velger jeg Nei og klikker på koble til.

Hvis et utropstegn vises i en trekant når du kobler til, betyr det at noe gikk galt, du må avbryte tilkoblingen og koble til på nytt, sjekket mer enn én gang.

Jeg advarer deg med en gang, det kan hende det ikke fungerer første gang, så vær tålmodig. Kanskje blokkerer de Tora-havnene i Kasakhstan, men i Russland er alt bra.

Jeg kunne gå inn ved valg av brutransport - fte. Kanskje det vil fungere for deg når du velger andre typer transportbroer - eksperiment. Så snart du ser at reléinformasjonen lastes, er det stor sannsynlighet for å starte TOR-nettleseren.

Nettleserinnstillinger

Slik ser den kjørende Tor-nettleseren ut.

Det anbefales ikke å åpne nettleseren til maksimal størrelse; dette kan spore størrelsen på skjermen og spore deg. Utviklerne anbefaler å bruke nettleseren i sin opprinnelige størrelse. Et varsel om dette vil vises øverst, nær adressefeltet.

Vi går til et hvilket som helst nettsted og ser på plasseringen, for eksempel yandex.ru.

For å endre plassering og IP-adresse, klikk på løken og velg Ny identitet.

Nettleseren starter på nytt, gå til et hvilket som helst nettsted og se på stedet på nytt.

De prøver umiddelbart å trekke ut HTML5-lerretsbildedataene våre, jeg anbefaler deg å velge Aldri for dette og andre nettsteder.

Når du besøker et nettsted, endrer det IP-adressen og andre sikkerhetsinnstillinger.

Hvis du er vant til å lagre passord i nettleseren din fra e-post eller andre nettsteder, må denne vanen revurderes her. Når du lukker nettleseren din, slettes alle passord, informasjonskapsler og data du skrev inn. Dette er nødvendig for å sikre sikkerheten til informasjonen din.

Jeg foreslår at du ser trinnvise videoinstruksjoner for å konfigurere nettleseren din.

Tor nettleserinnstillinger | nettsted

Resultater

I dag ble vi kjent med TOR-nettleseren, fant ut hvor du kan laste den ned, hvordan du installerer den, og diskuterte emnet for konfigurasjon av Tor-nettleseren i detalj.

Du kan ha spørsmål knyttet til oppsett av TOP-nettleseren. Du kan spørre dem nedenfor i kommentarene til denne artikkelen, og også bruke skjemaet med meg.

Du kan også stille spørsmål knyttet til dataemner på siden.

Takk for at du leser meg videre