Miksi tor. Suojattu verkko: Tor-selaimen asentaminen ja määrittäminen oikein. Tor on helppokäyttöinen

Tor-selain on viime aikoina tullut erityisen suosittu niiden keskuudessa, jotka haluavat vierailla Internet-sivustoilla nimettömästi. Kätevämpään käyttöön ja oikea toiminta ohjelman kanssa sinun on kyettävä käyttämään ohjelmaa oikein. Tässä artikkelissa analysoimme tällä Internet-selaimella työskentelyn tärkeimpiä vivahteita

Tutustuessaan kyseiseen verkkoselaimeen käyttäjä kohtaa ennen kaikkea tarpeen asentaa se tietokoneelle. Sitä jaetaan ilmaiseksi virallisella verkkosivustolla, joten sinun tarvitsee vain ladata se ja voit jatkaa asennusta välittömästi. Tämän prosessin aikana ilmoitukset ja erilaiset esiasetukset. Sinun on noudatettava kaikkia sääntöjä, jotta kaikki sujuisi hyvin. Suosittelemme, että tutustut asennuksen yksityiskohtiin toisessa artikkelissamme seuraavassa linkissä.

Ohjelman käynnistäminen ja ongelmien ratkaiseminen

Tor-selain käynnistetään yleisimmällä tavalla: käyttäjän täytyy kaksoisnapsauttaa ohjelman pikakuvaketta ja se avautuu välittömästi. Mutta tapahtuu, että hän ei halua aloittaa. Tähän ongelmaan on useita syitä ja useita ratkaisuja.

Selaimen asetukset

Selainta käyttäessään käyttäjä joutuu joskus käsittelemään ohjelman asetuksia. Sitten sinun on tutkittava kaikki, tarkistettava ja varmistettava, että ohjelman asetukset on asetettu oikein ja ilman virheitä.

Ohjelman asennuksen poistaminen

Joskus käyttäjän on poistettava Tor Browser useista syistä. Kaikki eivät voi yksinkertaisesti poistaa ohjelmaa, jotkut kärsivät virheistä ja palautumisesta. Kannattaa tietää tie nopea poisto Tor-selain, jotta tässä prosessissa ei ole ongelmia.

Jokainen voi käyttää selainta, sinun on vain ymmärrettävä tärkeimmät ongelmat sen kanssa työskennellessään, niiden ratkaiseminen ja asetusvaihtoehdot.

Koko nimi: Tor Browser Bundle. Rakennettu alustalle Mozilla Firefox ja se on yksi maailman anonyymeimmistä selaimista. Muuttaa IP-osoitteesi satunnaiseksi IP-osoitteeksi, kun käytät Internetiä. Käyttää eri maiden IP:tä: Romania, Luxemburg, Sveitsi, Saksa. Ei tallenna evästeitä ja lokia vierailluista sivustoista, ei muista kirjautumistunnuksia ja salasanoja. Käyttää erityistä suojattua nimettömien välityspalvelinten verkkoa.

Torin asennus

ladata tämä selain voit viralliselta verkkosivustolta: https://www.torproject.org/download/download-easy.html.en

Valitse kieli ja napsauta Lataa Tor-selainpaketti:

Suorita ladattu tiedosto:

Klikkaus OK:

Asentaa:

Valmis:

Tor-selaimen käyttäminen

Suorita ohjelma. Jos et ole poistanut valintaa Käynnistä Tor Browser Bundle Kun asennus on valmis, se käynnistyy automaattisesti.

Kun käynnistät ensimmäisen kerran, näet ikkunan Verkkoasetukset Tor. Tässä sinun on valittava yhteystyyppi. Nykyään useimmissa tapauksissa ensimmäinen vaihtoehto on sopiva - painike kytkeä:

Sen jälkeen selain muodostaa yhteyden Tor-verkkoon, joka piilottaa todellisen IP-osoitteesi ja varmistaa anonymiteettisi. Odota verkkoyhteyttä:

Paremman yksityisyyden takaamiseksi voit pyytää sivuversioita osoitteessa Englannin kieli. Mutta tämä ei ole anonymiteetin avainindikaattori. Voidaan painaa Ei:

Tor-selainta ei ole asennettu järjestelmään perinteisellä tavalla, koska. on kannettava sovellus. Ohjelma voidaan kuljettaa mukanasi flash-asemalla. Pakkauksen purkamisen yhteydessä se sijoitetaan oletusarvoisesti kansioon Tor-selain työpöydällä:

Voit siirtää selainkansion mihin tahansa paikkaan. Kun haluat käynnistää TOR:n vieraillaksesi sivustolla nimettömästi, siirry ohjelman kansioon ja suorita tiedosto Käynnistä Tor Browser.exe:

Painikkeen painamisen jälkeen Uusi identiteetti ja ennen kuin käytät uutta IP-osoitetta, siirry osoitteeseen 2ip.ru ja katso, mikä on muuttunut.


Toisen henkilön jäljittelemiseksi on toivottavaa muuttaa IP-osoitteen lisäksi myös maata. Paina tarvittaessa painiketta Tor, Valitse esine Uusi identiteetti (Uusi identiteetti) kunnes maa vaihtuu:

Huomio! Koska Tor-selaimen kautta työskennellessä liikenne kulkee monien välityspalvelinten kautta, sivun latausnopeus on paljon pienempi kuin tavallisen selaimen kautta.

Jos olet kyllästynyt uteliaiden katseiden tunteeseen, joka seuraa sinua myymään jotain, sinun on aika ottaa selvää, mikä Tor-selain on.

Käyttäjän sosiaalisiin verkostoihin, verkkokauppoihin, verkkosivustoihin jättämät henkilötiedot valtion järjestöt ja vain sisään hakukoneet, kiinnostaa ennen kaikkea samoja hakuyrityksiä. He käsittelevät käyttäjien asetuksia parantaakseen algoritmejaan ja parantaakseen hakutulosten laatua.

Lisäksi Internetin syvyyksissä vaeltelee nälkäisiä hyökkääjiä, jotka haluavat päästä käsiksi tietoihisi. pankkikortit ja elektroniset lompakot.

Markkinoijat osallistuvat myös liikkeesi seurantaan verkossa: heidän on erittäin tärkeää selvittää, mitä voit myydä hakukoneisiin tulevien kyselyjen perusteella. Sinun tarvitsee vain syöttää oma Postilaatikko, ja siellä on jo erittäin tärkeitä ehdotuksia mennä sinne ostamaan jotain, kun olet aiemmin opiskellut sellaisilla ja sellaisilla kursseilla, ei tietenkään ilmaisia.

Voidaan vain arvailla, mutta todennäköisimmin tietosi ovat kiinnostavia myös erikoispalveluille, ainakin väestön täydellisen hallinnan asemasta, tietysti kansallisen turvallisuuden vuoksi. Kaiken edellä olevan yhteenvedon jälkeen herää luonnollinen halu välttää tällaista tiheää huomiota yksinkertaisen Internet-käyttäjän ympärillä. Ja tämä on juuri se mahdollisuus, jonka Tor-selain voi tarjota sinulle.

Sipuli-reititin

Joten mikä on tor? TOR-selain on ilmainen ja avoin ohjelmisto, jonka nimi on lyhenne sanoista The Onion Router, ja venäjäksi: onion router tai onion router. Selaimen nimi heijastaa perusperiaatteita, joille sen salausjärjestelmä on rakennettu, ja se on kirjoitettu ohjelmointikielillä Python, C ja C ++. Yleensä järjestelmä on välityspalvelinverkko, joka muodostaa anonyymin yhteyden virtuaalisen tunnelin muodossa, jossa käyttäjän sijaintia on mahdotonta laskea, koska tiedot välitetään salatussa muodossa.

Käyttämällä laajaa palvelinjärjestelmää tai tietosolmuja, tämä selain sallii käyttäjän pysyä nimettömänä, näkymättömänä kaikille mahdollisille huijareille, rosvoille, vakoojille ja muille käyttäjille, joilla on alennettu sosiaalinen vastuu. Sen avulla voit luoda omia sivustoja paljastamatta niiden sijaintia, ja voit myös ottaa yhteyttä sivustoihin, jotka virallinen sensuuri on estänyt.

Mike Perry, yksi Torin kehittäjistä, uskoo, että selain voi tarjota korkean suojan jopa tällaisia vakoiluohjelma kuten PRISM.

Ulkonäön historia

Tor Browser luotiin ensisijaisesti Yhdysvaltain laivaston tutkimuslaboratoriossa, kun Yhdysvaltain tiedustelupalvelut työskentelivät Free Heaven -projektin parissa. Jostain tuntemattomasta syystä projekti lopetettiin, ja kaikki lähdekoodeja pääsi julkiseen verkkoon, jossa lahjakkaat ohjelmoijat ottivat heidät kiinni ja järjestivät Torproject.org-yhteisön. Täällä vapaaehtoiset kehittäjät ovat jo viimeistelleet selaimen, vaikka sitä parannetaan, kehitetään ja päivitetään edelleen tähän päivään asti.

Vain vuosi sitten Torilla oli jo yli 7 000 järjestelmäsolmua asennettuna kaikille maanosille Etelämanner pois lukien, ja verkon käyttäjien määrä ylitti 2 miljoonaa. Tor Metricsin tilastojen mukaan vuonna 2014 Venäjä nousi kolmen suurimman maan joukkoon. Tor-selain aktiivisin. Koska selain on avoimen lähdekoodin järjestelmä, jonka parissa useat ohjelmoijat ovat työstäneet yli 15 vuotta, et voi olla huolissasi siitä, että se saattaa osoittautua saaliiksi, ja tietojen suojaamisen sijaan se alkaa varastaa niitä.

Tarkalleen avoin lähdekoodi selain antaa meille takuun sen käytön turvallisuudesta.

Videokatsaus selaimesta, vähän historiaa ja päätarkoitus

Miten järjestelmä toimii

Nykyisen TOR-tekniikan avulla kuka tahansa käyttäjä pääsee mihin tahansa sivustoon jättämättä jälkiä. Toisin sanoen sivustolla, jolta katsoit, he eivät voi seurata tietokoneesi IP-osoitetta, mikä tarkoittaa, että he eivät voi selvittää sinua. Se ei ole edes Internet-palveluntarjoajasi saatavilla. Ja itse selain ei tallenna tietoja liikkeistäsi Internetissä.

Sipulijärjestelmän toimintaperiaate voidaan esittää seuraavasti:

1. Muodostetaan viestintäsolmuja, jotka tämän tekniikan apologeet asentavat eri maihin. Tiedonsiirtoon käytetään 3 mielivaltaista solmua, kun taas kukaan ei tiedä mitkä. Käyttäjien lähettämät tiedot salataan useita kertoja, ja jokainen salaustaso on sipulireititinpaketin seuraava kerros. Muista, että vain polku tai reititys on salattu, ei itse tietopakettien sisältöä. Siksi, jos haluat salaisen tiedon saavuttavan vastaanottajan täysin turvassa, tarvitaan lisäsalausta.

2. Jokaisessa seuraavassa solmussa, jonka kautta informaatiopaketti lähetetään, salauksen yksi kerros, joka sisältää tietoa seuraavasta välipisteestä, puretaan. Kun olet lukenut nämä tiedot, käytetty lamppukerros poistetaan.

Toisin sanoen selain lähettää ensimmäiselle isännälle paketin, joka sisältää toisen isännän salatun osoitteen. Solmu 1 tietää salausavaimen ja saatuaan solmun 2 osoitteen lähettää sinne paketin, joka on samanlainen kuin ensimmäinen kuorikerros poistettiin sipulista. Paketin vastaanottanut solmu #2 pitää hallussaan avainta solmun #3 osoitteen salauksen purkamiseen – toinen kuorikerros on poistettu sipulista. Ja tämä toistetaan useita kertoja. Siten ulkopuolelta on mahdotonta ymmärtää, minkä sivuston päädyit avaamaan Tor-selainikkunassasi.

Video-ohjeet asennukseen ja konfigurointiin

Järjestelmän haitat

Hakukoneet, Internet-palveluntarjoajasi tai joku muu, joka on jo tottunut seuraamaan verkossasi, voivat arvata, että käytät Toria. He eivät tiedä, mitä katsot tai teet verkossa, mutta se, että haluat piilottaa jotain, tulee heidän tiedoksi. Siksi opiskelu on välttämätöntä olemassa olevia menetelmiä anonymiteetin lisääminen, jos valitset tämän tien.

Tor-järjestelmä käyttää yksinkertaiset tietokoneet suuren nopeuden sijaan. Tästä seuraa toinenkin haittapuoli: tiedonsiirron nopeus tässä nimettömässä verkossa ei välttämättä riitä esimerkiksi videon tai muun viihdesisällön katseluun.

Tällä hetkellä Tor-selain toimii ja kehittyy aktiivisesti yli 15 kielellä, mukaan lukien venäjä. uusin versio Tor julkaistiin 23. tammikuuta 2017. Joissakin maissa Tor-projektisivusto on estetty tai sensuroitu, joten sen lataaminen on mahdotonta Tor-selain suoraan. Tässä tapauksessa voit käyttää peiliä: Tor Browser Bundle Githubissa, jos peilejä ei ole saatavilla, voit yrittää ladata sen Gettor-palvelun kautta.

Älä unohda jättää arvostelujasi selaimesta

Viime aikoina kiinnostus anonyymiä verkkoa kohtaan kasvaa jatkuvasti. Ja tähän on monia syitä..

"Demokraattiset uudistukset" maailmassa ovat täydessä vauhdissa. Lähes kaikkien maiden hallitukset uskovat nyt vilpittömästi, että heillä on oikeus päättää, minne heidän kansalaisensa menevät, mitä nähdä ja mitä lukea. Ajatuksen, neuvostojen ja parlamenttien leimaamat ”parhailla aikeilla” lakipaketit määrittelevät yhä terävämmin varaumien rajat, joiden sisällä nyt vain käyttäjien olemassaolo globaalissa verkossa on mahdollista.

"Älä mene sinne, mene tänne. Ja sitten lumi putoaa päähäsi - olet täysin kuollut ”©“ Gentlemen of Fortune ”.

Toinen jännittävä hetki ovat Edward Snowdenin lakkaamattomat paljastukset, joista käy selvästi ilmi, että erityispalveluiden kaikkien ja kaikkien totaalinen valvonta on jo saanut todella maailmanlaajuisen ulottuvuuden. Suurimmalla osalla ihmisistä ei tietenkään ole mitään salattavaa, mutta on äärimmäisen epämiellyttävää tajuta, että olet jatkuvan erikoisjoukkojen suojan alla, jokaista askeltasi seurataan ja tallennetaan ja joku yrittää säännöllisesti poimia heidän tuhmia kätensä. sinun "likaiset liinavaatteet". Ja älä välitä mihin tarkoitukseen hän tekee sen, onko hänellä hyviä aikeita vai ei.

Miksi sitä tarvitaan, tämä Tor?

Yhä useammat ihmiset yrittävät pitää yksityiselämänsä turvassa salaisten palvelujen pitkältä nenältä. Yhä useammat ihmiset yrittävät päästä eroon valtion virkamiesten "isänhoidosta" ja haluavat toteuttaa omansa perustuslaki päättää itsenäisesti minne mennä, mitä valita, mistä etsiä ja mitä tehdä.

Ja tässä anonyymi Tor-verkko tulee apuun. Koska se voi vähentää merkittävästi pakkomielteistä huomiota yksittäiseen yksilöön ja poistaa samalla lähes kaikki liikkumisen rajoitukset. Maailman laajuinen verkko. Tor piilottaa henkilöllisyytesi verkossa, piilottaa kaiken, mitä teit Internetissä ja missä kävit.

Lisäksi Tor-verkossa on toinen pieni käytännön bonus. Sen avulla voit usein kiertää niin ärsyttävän asian kuin IP-kiellon eri sivustoilla. Pieni juttu, mutta kiva.

Mikä Tor on ja miten se toimii

Joten mikä on Tor anonyymi verkko. Tor on lyhenne sanoista The Onion Router (niille, jotka eivät tunne porvaristoa, mutta ovat uteliaita - katso käännös). Jos joku on kiinnostunut tylsistä teknisistä yksityiskohdista, anna hänen polkea Wikipedian Tor-sivulla ja ymmärtää. Haluaisin hieman yksinkertaisempaa - samalle sivulle Lurkomoryessa. Yritän selittää nopeasti "sormilla".

Vaikka tämä verkko toimiikin tavallisen Internetin pohjalta, kaikki sen sisältämät tiedot eivät kulje sinulta suoraan palvelimelle ja takaisin, kuten "isossa" verkossa, vaan kaikki ajetaan pitkän erikoispalvelimien ketjun läpi ja on salattu. monta kertaa jokaisessa vaiheessa. Tämän seurauksena lopullisesta vastaanottajasta, eli sinusta, tulee sivustoille täysin anonyymi - todellisen osoitteesi sijaan näytetään täysin vasen IP-osoite, jolla ei ole mitään tekemistä sinun kanssasi. Kaikkia liikkeitäsi on mahdotonta jäljittää, samoin kuin mitä teit. Ja liikenteen sieppaamisesta tulee myös täysin hyödytöntä.

Se on teoriassa. Käytännössä joskus kaikki ei ole niin ruusuista. Mutta kaikista mahdollisia ongelmia puhumme vähän myöhemmin. Olet jo kyllästynyt pitkään ja tylsään introon, eikö niin? Etkö malta odottaa, että pääset asentamaan ja kokeilemaan tätä ihmettä mahdollisimman pian? No niin, mennään!

Aloitetaanko Torin käyttö?

Tor on melko monimutkainen laite asennuksen ja konfiguroinnin suhteen. Ja aikoina, jotka eivät olleet niin muinaisia, tavallisen "teekannun" liittäminen siihen ei ollut mitenkään triviaalia tehtävä. Nykyään kaikki on kuitenkin paljon yksinkertaisempaa. Älykkäät ja ystävälliset ihmiset ottivat kaikki tarvittavat moduulit, kokosivat ne yhtenäiseksi nipuksi, asettivat kaiken niin kuin piti ja täyttivät sen yhteen pakettiin. Tämä paketti on ns. Ja lataamisen jälkeen kaikki siihen liittyvä meteli laskeutuu tavalliseen pakkauksen purkamiseen ja sitä seuraavaan "Haluan Tor!" -painikkeen tallotukseen. Ja Tor ilmestyy.

Tietenkin tietokonenörtti ja ne, joilla ei ole mitään tekemistä tai jotka haluavat huvittaa CSF:ään, voivat kuten ennenkin ladata kaikki tarvittavat moduulit erikseen ja pursuaa läpi monisivuisen teknisen "Kama Sutran" yrittäen yhdistää kaiken. ainakin jotenkin konfiguroida ja suorittaa tuloksena oleva rakenne. Toivotamme heille onnea ja teemme itse jotain palkitsevampaa.

Suosittelen tässä välilehdessä kiinnittämään huomiota linkkiin " Tor Internet -asetusten tarkistaminen". Napsauttamalla sitä voit lopulta varmistaa, että olet todella nyt nimettömässä verkossa. Siellä on muuten myös linkki pikaoppaaseen.

Joten olet nyt näkymätön. Kuitenkin, kunnes pääsi vihdoin pyörähtää nimettömyydestä ja kuvitteellisesta rankaisemattomuudesta, kiirehdin hieman pilaamaan mielialasi. Juuri näin, puhtaasti henkilökohtaisen vahingon vuoksi.

Minun täytyy vain kertoa sinulle joistakin sudenkuoppia» Tor-verkostosta, jotta et etsi seikkailuja "alemmilla pallonpuoliskoillasi", ettet murskaa niitä näille kiville.

Hieman turvallisuutta Torissa

Joten mitä Tor ei voi suojata. Tor ei voi suojella ihmistä omalta tyhmyydestään. Jos ihmisellä on vain sahanpurua aivojen sijaan kohdunkaulan kasvussa tai hän etsii tarkoituksellisesti ongelmia itselleen, niin hän varmasti löytää nämä ongelmat. Ja mikään Tor ei auta tässä. Opi käyttämään aivojasi ja noudata perusvarovaisuutta. Tor ei myöskään pysty suojaamaan sinua tietokoneellasi olevilta keskusteluohjelmilta. Mikä tahansa selaimen laajennus tai lisäosa voi "kertoa nollalla" kaiken nimettömyytesi kerralla. Kyllä selain...

Siksi harkitsemamme paketti käyttää Ogneliksesta erityisesti seostettua versiota. Muuten, pitääkö ketään muuta muistuttaa, että Windows itsessään on yksi valtava troijalainen ja vakoiluohjelma? ( Linuxoidit voivat hengittää täällä vapaasti - he eivät koskaan välitä sellaisista lasten "tuuletusaukoista"). Tor ei myöskään pysty suojaamaan sinua viruksilta ja hakkereilta. No ei se ole siihen tarkoitettu! Hanki itsellesi normaali virustorjunta ja palomuuri, asenna ne oikein ja opi käyttämään niitä - ja nuku rauhassa.

Anonyymin Tor-verkon pääongelmat

Okei, lopetan poikkeamani ja siirryn suoraan itse Tor-verkon ongelmiin. Ensimmäinen asia, joka pistää silmään, on nopeus. Sivun latausnopeus. Vaikka sanat "nopeus" ja "kiireet" ovat tässä selvästi sopimattomia. Sivut latautuvat paljon tavallista hitaammin. Tämä on nimettömyyden hinta. Pyytämäsi sivu roikkuu pitkään palvelimien välillä ympäri maailmaa, ennen kuin pääset selaimeesi. On kuitenkin tunnustettava, että tilanne on nyt paljon parempi kuin pari vuotta sitten, ja sellaisella vauhdilla on täysin mahdollista elää. Jos siihen vähän tottuu. Kaikesta huolimatta verkosto kehittyy ja vahvistuu.

erikoispalvelut

Toinen - ja kenties tärkein - Tor-verkon ongelma on tiedustelupalvelut. He eivät voi hyväksyä sitä tosiasiaa, että käyttäjäjoukot vaeltavat verkossa vapaasti ja hallitsemattomasti ilman heitä. kaikennäkevä silmä". Ja he tekevät jatkuvasti kaikkensa muuttaakseen tilannetta. Yritykset ovat hyvin erilaisia, rehellisesti sanottuna rikollisia. Ennen virusta hakkerihyökkäykset ja hakkerit, ohjelmistojen ja palvelimien kohdennettu saastuminen troijalaisilla. Vaikka harvoin, joskus heidän ponnistelunsa päättyvät heille menestyksekkäästi, Ja kokonaisia ​​segmenttejä putoaa "sipuli"-verkostosta, ja "patsas" lähtee yhdelle onnellisimmasta (tai typerimmistä tai ylimielisimmästä). Mutta et aio tehdä mitään rikollista Torissa, ethän? Tällä varmistetaan, ettet rentoudu liian suoraan ja muistat jatkuvasti, että Tor ei ole ihmelääke, ja kaikki nimettömyys on suhteellista. Ja jos olet jo päättänyt pelata uhkapeliä valtion kanssa, niin kiinniottokysymys on vain ajan kysymys.

virkamiehet

Valtioiden etuja edustavien tiedustelupalvelujen lisäksi valtion virkamiehet ovat usein ongelma nimettömälle Tor-verkostolle. Valtaan saaneiden ihmisten halu "pitää eikä päästää irti" on tuhoutumaton. Toisinaan tämä halu on joidenkin asioiden suhteen varsin perusteltu ja oikeudenmukainen, mutta useimmiten se ei ole. Ja Torin antama vapaus vaikuttaa heihin kuin punainen rätti. Joissakin maissa Tor-verkko on jo kielletty. Lainsäädäntö. Venäjällä oli tällainen yritys. Toistaiseksi vain luonnosversiossa. En tiedä, tuleeko tästä hankkeesta laki ja milloin. Päällä Tämä hetki Tor-verkko Venäjällä toimii ilman rajoituksia. Kielletään - sen tilalle tulee jotain muuta. En esitä tänne sanatarkasti kansanviisautta tästä aiheesta, vaan sanon hieman pehmeämmin ja virtaviivaisemmin: "Jokaisella teolla on oma vastakohtansa."

hakkerit

Toinen Torin epäonni on hakkerit. Jotkut niistä ovat ideologisia. ja jotkut on yksinkertaisesti kivitetty *** (anteeksi ei-parlamentaarinen ilmaisu). Ajoittain, useimmiten kevään tai syksyn pahenemisen aikana, he järjestävät "ristiretkiä" yrittäen "puhdistaa maailman saastasta". Samaan aikaan maailman mielipide ei häiritse heitä ollenkaan. He ajattelevat, että heillä on oikeus päättää jokaisen puolesta. Ei niin kauan sitten Tor-verkossa järjestettiin "kampanja" esimerkiksi ei-perinteistä pornoa vastaan. Tässä tapauksessa tapaus on varsin hyväntekeväisyys. Pornon ohella sahattiin kuitenkin myös joukko täysin valkoisia sivustoja. Juuri näin, ohimennen. Ja kuka sanoi, että seuraavan kerran he rajoittuvat vain tähän? Joten tiedä, että jos suosikki "sipuli" -sivustosi yhtäkkiä lakkasi avautumasta, on täysin mahdollista, että tämä on yhden näistä tulehtuneet aivot.

Saastuneet tiedostot

Hakkereihin läheisesti liittyvä ongelma on tartunnan saaneiden tiedostojen ongelma Tor-selain. Ja täältä kurkistavat usein erilaisten erikoispalvelujen korvat, jotka yrittävät istuttaa troijalaisensa anonyymin verkon sijaan. Esimerkiksi sisään Sovelluskauppa silti tarjoudu lataamaan tartunnan saaneen Tor-selaimen. Lisäksi App Storen hallinnolle tiedotettiin tästä toistuvasti syksyllä. Troijalainen on kuitenkin edelleen olemassa. Outo tilanne ja outo hitaus. Totta, kaikki omituisuudet katoavat heti, kun muistat, että Apple Corporationin ja Yhdysvaltain NSA:n hellä ja kunnioittava ystävyys vahvistuu päivä päivältä. Joten lataa itse Torin tiedostot yksinomaan viralliselta sivustolta, tai - moottorimme itse asiassa antaa sinulle myös tiedoston suoraan viralliselta sivustolta.

Torin pienet haitat

Katsaus Tor-verkon enemmän tai vähemmän vakaviin ongelmiin on ohi. Jatketaan pieniä häiriöitä. Olen jo puhunut ajoittain katoavista sivustoista. Nyt venäläisistä sivustoista tässä nimettömässä verkossa. Heitä on vähän. Mutta niitä on jo olemassa, ja niitä on yhä enemmän. Ja jopa monilla ei-puhuvilla foorumeilla on osiot venäläisille. Joten minne vaeltaa ja kenelle puhua löydät. Tor-verkoston pääkieli on kuitenkin edelleen englanti, ja kaikki tämän verkoston maukkaimmat asiat ovat porvarillista. Vaikka palveluksessasi on aina kaikenlaisia ​​sanakirjoja ja.

Edelleen. On syytä muistaa, että Tor-verkkoa ei pohjimmiltaan valvo tai valvo kukaan. Joskus yksittäisillä sivustoilla tapahtuu jonkin verran valvontaa, kun niiden omistajat asettavat sääntöjä vierailijoilleen. Mutta ei enempää. Siksi saatat törmätä asioihin, jotka järkyttävät sinua. Ole valmis siihen. Myös tässä verkostossa on erilaisia ​​roistoja, avoimia skitsoideja, hulluja ja muita kummajaisia. Niitä on paljon "isossa" Internetissä, mutta nimettömässä verkossa he tuntevat olonsa mukavammaksi eivätkä ole erityisen ujoja. Heidän prosenttiosuutensa on paljon pienempi kuin hallituksen virkamiehet yrittävät kertoa meille tästä, mutta niitä on olemassa. Ja jos sinulla on alaikäisiä lapsia, suosittelen pitämään heidät poissa Torista.

Ja yleensä, vaadin voimakkaasti Internetin suojaamista lapsilta! Siitä on vain hyötyä Internetille. Se tekee hänestä paljon turvallisemman.

No, yleensä hän kertoi kaikki kauhutarinat. Muistutan vain viruksista, joilta Tor ei suojaa sinua - suojele itseäsi. No, nimettömyydestä taas - se ei tapahdu koskaan sataprosenttisesti, käytä harmaata aivoasi useammin.

Ja jälkiruoaksi pieni luettelo "sipuli"-sivustoista, niin sanotusti ylikellotusta varten.

Herkkuja ja bonuksia - pieni luettelo "sipuli"-sivustoista

Muuten, jos et ole vielä ymmärtänyt, Tor-selaimessa voit avata sekä "ison" Internetin tavalliset sivustot ohittaen joitain haittoja, että nimettömän "sipuli"-verkon erityisiä sivustoja. Nämä sivustot sijaitsevat erityisellä pseudoverkkoaluevyöhykkeellä .sipuli(katso osoite huolellisesti). Ne eivät avaudu tavallisesta Internetistä. Ollenkaan. Vain Tor-selaimesta, joka on käynnissä ja yhdistetty verkkoon.

  • Tor Wiki(http://torwikignoueupfm.onion/) - Tor-linkkien hakemisto.
  • Piilotettu Wiki(http://kpvz7ki2v5agwt35.onion/wiki/index.php/Main_Page) on ensimmäinen sivusto, johon jokaisen uuden Tor-verkon käyttäjän tulee katsoa. Sisältää linkkejä melkein kaikkiin "sipuli"-verkoston resursseihin. Usein poissa käytöstä valtavan kävijävirran vuoksi.
  • Sensuroimaton piilotettu Wiki(http://zqktlwi4fecvo6ri.onion/wiki/index.php/Main_Page) - Piilotetun Wikin peili. Maltillisuus on minimaalista.
  • TORDIR(http://dppmfxaacucguzpc.onion/) - suuri "sipuli"-sivustojen hakemisto.
  • Tor-haku(http://kbhpodhnfxl3clb4.onion/), Torgle(http://zw3crggtadila2sg.onion/torgle), SOULKU(http://xmh57jrzrnw6insl.onion/) ja Kuilu(http://nstmo7lvh4l32epo.onion/) - Tor-verkon hakukoneet, joista ainakin yksi toimii.
  • Flibusta(http://flibustahezeous3.onion/) - Peili kuuluisasta kirjastosta sipuliverkostossa (RU-kieli).
  • OnionNet(http://onionnetrtpkrc4f.onion/) - IRC-verkko. Viestinnän pääkieli on englanti. Erilaisia ​​keskustelukanavia laittomaan maahanmuuttajaan asti. Lisäpalvelimet: ftwircdwyhghzw4i.onion, reko743grixe7ob.onion, nissehqau52b5kuo.onion.
  • vTOR"e(http://da36c4h6gxbckn32.onion/) - sosiaalinen verkosto. kiinnostuksen kohteiden kerhot, blogit, foorumi.
  • RAMPPI(http://ramp2bombkadwvgz.onion/) on tällä hetkellä Tor-verkon Venäjän-segmentin suurin kauppapaikka. Viime aikoina on tullut paljon valituksia hallinnon toimista ja lisääntyvistä huijareista. (Älä siis klikkaa nokkaasi vaan pidä silmäsi ja korvasi auki) Netin suurimmalla valikoimalla. Ja korkeimmat hinnat.
  • RUForum(http://ruforumqewhlrqvi.onion/) - venäjänkielinen foorumi, jossa viestitään ja myydään kaikkea, mikä on mahdotonta. Äskettäin suljettu ulkopuolisilta. Rekisteröintimaksu - 10 dollaria.
  • Amberoad(http://amberoadychffmyw.onion/) on yksi suurimmista varjokaupankäyntialustoista.
  • Salamurhamarkkinat(http://assmkedzgorodn7o.onion/) - vedonlyönti pahojen ihmisten kuolinpäivän arvaamisesta. Kuka tahansa voi lisätä henkilön listalle tai nostaa tarjousta olemassa olevista paikoista. Tällä hetkellä Barack Obama ja Ben Bernanke ovat johdossa.
  • Hakkeroi IT(http://tuwrg72tjmay47uv.onion/) - live-palvelu hakkereiden palkkaamiseen.
  • Wikileaks(http://zbnnr7qzaxlk5tms.onion/) - Toivottavasti minun ei tarvitse selittää, mikä se on? Peili "sipuli"-verkossa (FIN).
  • Sipuli-portaali(http://ximqy45aat273ha5.onion/) - opas "sipuli"-verkostoon (RU).
  • http://k4bmdpobhqdguh2y.onion/ - blogi uusista piiloverkkopalveluista (FIN).
  • Lukochan(http://562tqunvqdece76h.onion/Lukochan/) - iso lauta (ENG, RU).
  • Silkkitie(http://silkroadvb5piz3r.onion) on toinen suuri anonyymi markkinapaikka (ENG).
  • Avaimet avaa ovet(http://wdnqg3ehh3hvalpe.onion/) - pelikonsolien ja erilaisten vempaimien hakkerointisivusto (FIN).
  • http://n2wrix623bp7vvdc.onion/hackingservices.html - resurssi hakkerointiin sosiaaliset verkostot ja niin edelleen. (FIN).

Kaikenlaisia ​​poliittis-vallankumouksellisia ja puolueellisia resursseja ei ole täällä tarkoituksella mainittu. Se joka tarvitsee, löytää sen.

Tor on anonyymityökalu, jota käyttävät ihmiset, jotka etsivät yksityisyyttä ja taistelevat sensuuria vastaan ​​Internetissä. Ajan myötä Torista on tullut erittäin, erittäin hyvä suorittamaan työnsä. Siksi tämän verkon turvallisuus, vakaus ja nopeus ovat kriittisiä ihmisille, jotka luottavat siihen.

Mutta miten Tor toimii konepellin alla? Tässä artikkelissa perehdymme verkossa käytettyyn rakenteeseen ja protokolliin saadaksemme tarkan kuvan Torin toiminnasta.

Torin lyhyt historia

Sipulireitityksen käsite (selitämme tämän nimen myöhemmin) ehdotettiin ensimmäisen kerran vuonna 1995. Aluksi näitä tutkimuksia rahoitti Merivoimien tutkimuslaitos, ja sitten vuonna 1997 DARPA liittyi hankkeeseen. Siitä lähtien Tor-projektia ovat rahoittaneet useat lahjoittajat, ja ei niin kauan sitten projekti voitti lahjoituskampanjan redditissä.

Nykyaikaisen Tor-ohjelmiston koodi oli avoimen lähdekoodin lokakuussa 2003, ja se oli sipulireititysohjelmiston 3. sukupolvi. Sen ideana on, että käärimme liikenteen salattuihin kerroksiin (kuten sipuliin) suojaamaan lähettäjän ja vastaanottajan dataa ja nimettömyyttä.

Torin perusteet

Selvitimme historian - mennään työn periaatteisiin. Itse asiassa korkeatasoinen Tor toimii välittämällä tietokoneesi yhteyden kohdetietokoneisiin (kuten google.com) useiden välitietokoneiden tai releiden kautta.



Pakettipolku: suojasolmu, välisolmu, poistumissolmu, kohde

Nyt (helmikuussa 2015) Tor-verkossa liikenteen välittäjänä on noin 6000 reititintä. Ne sijaitsevat kaikkialla maailmassa, ja niitä ylläpitävät vapaaehtoiset, jotka suostuvat lahjoittamaan liikennettä hyvään tarkoitukseen. On tärkeää, että useimmissa solmuissa ei ole erityisiä laitteistoja tai lisäohjelmistoja - ne kaikki toimivat käyttämällä solmuksi määritettyä Tor-ohjelmistoa.

Tor-verkon nopeus ja nimettömyys riippuu solmujen määrästä - mitä enemmän, sen parempi! Ja tämä on ymmärrettävää, koska yhden solmun liikenne on rajoitettua. Mitä useammasta solmusta sinun on valittava, sitä vaikeampaa on seurata käyttäjää.

Solmutyypit

Oletusarvoisesti Tor ohjaa liikennettä 3 solmun kautta. Jokaisella niistä on oma roolinsa (analysoimme niitä yksityiskohtaisesti myöhemmin).


Asiakas, vartijasolmu, välisolmu, poistumissolmu, kohde

Tulo- tai suojasolmu on sisääntulopiste verkkoon. Syöttösolmut valitaan pitkään toimivista, jotka ovat osoittaneet olevansa vakaita ja nopeita.
Välisolmu - siirtää liikenteen turvallisuudesta viikonloppuun. Tämän seurauksena edellinen ei tiedä jälkimmäisestä mitään.
Poistumissolmu on poistumispiste verkosta, joka lähettää liikennettä asiakkaan tarvitsemaan määränpäähän.

Yleisesti turvallinen tapa aloittaa vartija- tai väliisäntä on virtuaalinen palvelin(DigitalOcean, EC2) - tässä tapauksessa palvelinoperaattorit näkevät vain salatun liikenteen.

Mutta poistumissolmuoperaattoreilla on erityinen vastuu. Koska he lähettävät liikennettä määränpäähän, kaikki Torin kautta tehty laiton toiminta sidotaan poistumissolmuun. Ja tämä voi johtaa poliisin ratsioihin, laittomien toimien ilmoituksiin ja muihin asioihin.

Tapaa poistumissolmun operaattori - kiitos hänelle. Hän ansaitsee sen.

Ja entä sipulit?

Ymmärtettyämme solmujen läpi kulkevien yhteyksien reitin kysymme itseltämme - kuinka voimme luottaa niihin? Kuinka voit olla varma, että he eivät hakkeroi yhteyttä ja poimi siitä kaikkia tietoja? Lyhyesti sanottuna - ja meidän ei tarvitse luottaa heihin!

Tor-verkko on suunniteltu niin, että solmuja voidaan käsitellä mahdollisimman pienellä luottamuksella. Tämä saavutetaan salauksella.

Entä sitten polttimot? Katsotaanpa kuinka salaus toimii asiakasyhteyden muodostamisessa Tor-verkon kautta.

Asiakas salaa tiedot siten, että vain poistumissolmu voi purkaa sen salauksen.
Nämä tiedot salataan sitten uudelleen, jotta vain välipalvelin voi purkaa sen salauksen.
Ja sitten nämä tiedot salataan uudelleen, jotta vain sentinel-solmu voi purkaa sen salauksen.

Osoittautuu, että käärimme alkuperäiset tiedot salauskerroksiin - kuin sipuli. Tämän seurauksena jokaisella solmulla on vain tarvitsemansa tiedot - mistä salatut tiedot ovat peräisin ja minne ne pitäisi lähettää. Tällainen salaus on hyödyllinen kaikille - asiakasliikenne ei ole avointa, eivätkä solmut ole vastuussa lähetetyn tiedon sisällöstä.

Huomautus: Lähtösolmut voivat nähdä alkuperäiset tiedot, koska niiden on lähetettävä se määränpäähän. Siksi he voivat poimia arvokasta tietoa liikenteestä, joka lähetetään selkeänä tekstinä HTTP:n ja FTP:n kautta!

Solmut ja sillat: Solmujen ongelma

Tor-asiakkaan käynnistämisen jälkeen sen on saatava luettelot kaikista tulo-, väli- ja lähtösolmuista. Ja tämä luettelo ei ole salaisuus - kerron myöhemmin, kuinka se jaetaan (voit etsiä asiakirjoista sanaa "consensus" itse). Listan julkistaminen on välttämätöntä, mutta siinä on ongelma.

Ymmärtääksemme sen, teeskentelemme hyökkääjiä ja kysykäämme itseltämme: mitä autoritaarinen hallitus (AP) tekisi? Tällä tavalla ajattelemalla voimme ymmärtää, miksi Tor on suunniteltu sellaiseksi kuin se on.

Mitä AP sitten tekisi? Sensuuri on vakava asia, ja Tor antaa sinun ohittaa sen, joten AP haluaa estää käyttäjiä pääsemästä Toriin. Voit tehdä tämän kahdella tavalla:

  • estää käyttäjiä poistumaan Torista;
  • estää käyttäjiä pääsemästä Toriin.

Ensimmäinen on mahdollinen, ja se on reitittimen tai verkkosivuston omistajan vapaa valinta. Hänen tarvitsee vain ladata lomaluettelo Tor-solmut ja estää kaiken liikenteen heiltä. Tämä on huono, mutta Tor ei voi tehdä asialle mitään.

Toinen vaihtoehto on todella huonompi. Lähtevien käyttäjien estäminen Torista voi estää heitä käymästä tietyssä palvelussa ja estää kaikkia saapuvia käyttäjiä käymästä millekään sivustolle - Torista tulee hyödytön niille käyttäjille, jotka jo kärsivät sensuurista, minkä seurauksena he kääntyivät tämän palvelun puoleen. Ja jos Torissa olisi vain solmuja, tämä olisi mahdollista, koska UA voi ladata sentinel-solmujen luettelon ja estää liikenteen niihin.

On hyvä, että Tor-kehittäjät ajattelivat tätä ja keksivät näppärän ratkaisun ongelmaan. Tutustu siltoihin.

Sillat

Itse asiassa siltoja ei ole julkaistu julkinen pääsy solmut. Sensuurin muurin takana olevat käyttäjät voivat käyttää niitä päästäkseen Tor-verkkoon. Mutta jos niitä ei julkaista, mistä käyttäjät tietävät, mistä ne löytää? Tarvitaanko erityistä luetteloa? Puhumme siitä myöhemmin, mutta lyhyesti sanottuna kyllä ​​- siellä on luettelo silloista, joissa projektin kehittäjät ovat mukana.

Se ei vain ole julkista. Sen sijaan käyttäjät voivat saada pienen luettelon silloista muodostaakseen yhteyden muuhun verkkoon. Tämä luettelo, BridgeDB, antaa käyttäjille vain muutaman sillan kerrallaan. Tämä on järkevää, koska he eivät tarvitse montaa siltaa kerralla.

Myöntämällä useita siltoja voit estää autoritaarisen hallituksen estävän verkon. Tietysti saamalla tietoa uusista solmuista voit myös estää ne, mutta voiko joku löytää kaikki sillat?

Voiko joku löytää kaikki sillat

Siltojen luettelo on ehdottoman luottamuksellinen. Jos UA saa tämän luettelon, se voi estää Torin kokonaan. Siksi verkkosuunnittelijat ovat tutkineet mahdollisuuksia saada luettelo kaikista silloista.

Kuvaan yksityiskohtaisesti kaksi kohtaa tästä luettelosta, 2. ja 6., koska nämä ovat menetelmiä, joilla silloihin päästään. Kohdassa 6 Tor-siltoja etsivät tutkijat skannasivat koko IPv4-tilan ZMap-porttiskannerilla ja löysivät 79–86 % kaikista silloista.

2. kohta tarkoittaa välivaiheen Tor-solmun käynnistämistä, joka voi valvoa sille tulevia pyyntöjä. Välisolmuun pääsee vain suojasolmujen ja siltojen kautta - ja jos osoitettu solmu ei ole julkisessa solmuluettelossa, on selvää, että tämä solmu on silta. Tämä on vakava haaste Torille tai mille tahansa muulle verkolle. Koska käyttäjiin ei voi luottaa, verkko on tehtävä mahdollisimman anonyymiksi ja yksityiseksi, minkä vuoksi verkko on tehty sellaiseksi.

Yhteisymmärrys

Mieti kuinka verkko toimii alemmalla tasolla. Kuinka se on järjestetty ja kuinka selvittää, mitkä verkon solmut ovat aktiivisia. Olemme jo maininneet, että verkossa on luettelo solmuista ja luettelo silloista. Puhutaanpa siitä, kuka nämä luettelot tekee.

Jokainen Tor-asiakas sisältää kiinteää tietoa 10 tehokkaasta solmusta, joita luotettavat vapaaehtoiset ylläpitävät. Heillä on erityinen tehtävä - seurata koko verkon tilaa. Niitä kutsutaan hakemistoviranomaisiksi (DA:t, jotka hallitsevat luetteloita).

Niitä levitetään ympäri maailmaa, ja ne ovat vastuussa jatkuvasti päivitetyn luettelon jakelusta kaikista tunnetuista Tor-solmuista. He valitsevat, minkä solmujen kanssa työskentelevät ja milloin.

Miksi 10? Parillisen jäsenmäärän valiokuntaa ei yleensä kannata tehdä, jotta äänet eivät päädy tasan. Lopputulos on, että 9 DA:ta käsittelee solmuluetteloita ja yksi DA (Tonga) käsittelee siltojen luetteloa.


Luettelo D.A.s

Konsensuksen saavuttaminen

Joten miten DA:t pitävät verkon käynnissä?

Kaikkien solmujen tila on päivitettävässä asiakirjassa nimeltä "konsensus". DA ylläpitää sitä ja päivittää sitä tunnin välein äänestämällä. Näin se menee:

  • jokainen DA luo listan tunnetuista solmuista;
  • sitten se laskee kaikki muut tiedot - solmujen liput, liikenteen painot jne.;
  • lähettää tiedot "tilaäänestyksenä" kaikille muille;
  • saa kaikkien muiden äänet;
  • yhdistää ja allekirjoittaa kaikkien äänten kaikki parametrit;
  • lähettää allekirjoitetut tiedot muille;
  • suurimman osan DA:sta on sovittava tiedoista ja vahvistettava, että asiasta vallitsee yksimielisyys;
  • kukin DA julkaisee konsensuksen.

Konsensus julkaistaan ​​HTTP:n kautta, jotta kaikki voivat ladata uusimman version. Voit tarkistaa sen itse lataamalla konsensuksen Torin tai tor26-portin kautta.

Ja mitä se tarkoittaa?

Konsensuksen anatomia

Tätä asiakirjaa on vaikea ymmärtää, kun vain luet tekniset tiedot. Pidän visuaalisesta näytöstä ymmärtääkseni, miten rakenne toimii. Tätä varten tein julisteen corkamin tyyliin. Ja tässä on (napsautettava) graafinen esitys kyseisestä asiakirjasta.

Mitä tapahtuu, jos solmu muuttuu vakavaksi

Verkon periaatteiden yksityiskohtaisessa katsauksessa emme ole vielä käsitelleet lähtösolmujen periaatteita. Nämä ovat Tor-ketjun viimeisiä linkkejä, jotka tarjoavat polun asiakkaalta palvelimelle. Koska he lähettävät tietoja määränpäähän, he näkevät sen ikään kuin se olisi juuri poistunut laitteesta.

Tämä läpinäkyvyys merkitsee suurta luottamusta poistumissolmuihin, ja ne yleensä käyttäytyvät vastuullisesti. Mutta ei aina. Mitä sitten tapahtuu, kun poistumissolmun operaattori päättää ottaa Tor-käyttäjät käyttöön?

Sniffer-kotelo

Tor-poistumissolmut ovat melkein vertailuesimerkki "mies-in-the-middlestä" (MitM). Tämä tarkoittaa, että se voi seurata kaikkia salaamattomia viestintäprotokollia (FTP, HTTP, SMTP). Ja nämä ovat kirjautumistunnuksia ja salasanoja, evästeitä, ladattuja ja ladattuja tiedostoja.

Poistumissolmut voivat nähdä liikenteen ikään kuin se olisi juuri lähtenyt laitteelta.

Väijytys on se, että emme voi tehdä asialle mitään (paitsi käyttää salattuja protokollia). Nuuskiminen, passiivinen kuuntelu verkossa, ei vaadi aktiivista osallistumista, joten ainoa puolustus on ymmärtää ongelma ja välttää arkaluonteisten tietojen lähettämistä ilman salausta.

Mutta oletetaan, että poistumissolmun operaattori päättää vahingoittaa verkkoa isolla tavalla. Kuunteleminen on tyhmien ammatti. Muokataan liikennettä!

Puristamme maksimi

Muista, että poistumissolmun operaattori on vastuussa siitä, ettei asiakkaalle tulevaa ja sieltä lähtevää liikennettä muuteta. Joo tietenkin…

Katsotaan kuinka voimme muuttaa sen.

SSL MiTM & sslstrip
SSL pilaa kaikki vadelmat, kun yritämme pilata käyttäjiä. Hyökkääjien onneksi monilla sivustoilla on ongelmia sen toteuttamisessa, jolloin voimme pakottaa käyttäjän käymään salaamattomien yhteyksien läpi. Esimerkkejä ovat uudelleenohjaukset HTTP:stä HTTPS:ään, HTTP-sisällön salliminen HTTPS-sivustoilla jne.

Kätevä työkalu haavoittuvuuksien hyödyntämiseen on sslstrip. Meidän tarvitsee vain siirtää kaikki lähtevä liikenne sen läpi, ja monissa tapauksissa voimme vahingoittaa käyttäjää. Tietysti voimme vain käyttää itse allekirjoitettua varmennetta ja tarkastella solmun kautta kulkevaa SSL-liikennettä. Helposti!

Selainten liittäminen BeEFiin
Kun olet tutkinut liikenteen yksityiskohdat, voit aloittaa tuhoamisen. Voit esimerkiksi käyttää BeEF-kehystä selaimien hallintaan. Sitten voimme käyttää Metasploitin "selain autopwn" -toimintoa, jonka seurauksena isäntä vaarantuu ja voimme suorittaa sille komentoja. Olemme perillä!...
Takaoven binäärit
Oletetaan, että binaarit ladataan solmumme kautta - ohjelmisto tai sen päivitykset. Joskus käyttäjä ei ehkä edes tiedä, että päivityksiä ladataan. Meidän on vain lisättävä niihin takaovi työkaluilla, kuten The Backdoor Factory. Sitten, kun ohjelma on suoritettu, isäntä vaarantuu. Olemme saapuneet taas!
Kuinka saada kiinni Walter White
Vaikka useimmat Tor-poistumissolmut toimivat kunnollisesti, ei ole harvinaista, että jotkut niistä käyttäytyvät tuhoisasti. Kaikki hyökkäykset, joista teoriassa puhuimme, ovat jo tapahtuneet.

Osittain kehittäjät ajattelivat myös tätä ja kehittivät suojan huonoja poistumissolmuja käyttäviltä asiakkailta. Se toimii lippuna BadExit-nimisessä konsensuksessa.

Huonojen poistumissolmujen löytämisen ongelman ratkaisemiseksi on kehitetty hankala poistumiskarttajärjestelmä. Se toimii näin: jokaiselle lähtösolmulle käynnistetään Python-moduuli, joka käsittelee kirjautumisia, tiedostojen lataamista ja niin edelleen. Hänen työnsä tulokset kirjataan sitten muistiin.

Exitmap toimii Stem-kirjaston avulla (suunniteltu toimimaan Pythonin Torin kanssa) skeemojen rakentamiseen jokaiselle poistumissolmulle. Yksinkertainen mutta tehokas.

Exitmap luotiin vuonna 2013 osana "bad bulbs" -ohjelmaa. Kirjoittajat löysivät 65 poistumissolmua, jotka muuttavat liikennettä. Osoittautuu, että vaikka tämä ei ole katastrofi (toimintahetkellä oli yhteensä noin 1000 lähtösolmua), ongelma on riittävän vakava rikkomusten seuraamiseksi. Siksi exitmap toimii edelleen ja sitä tuetaan.

Toisessa esimerkissä tutkija loi vain väärennetyn kirjautumissivun ja kirjautui sisään jokaisen poistumissolmun kautta. Sitten tarkasteltiin palvelimen HTTP-lokeja esimerkkiä kirjautumisyrityksistä. Monet isännät yrittivät tunkeutua sivustolle kirjoittajan käyttämällä käyttäjätunnuksella ja salasanalla.

Tämä ongelma ei ole ainutlaatuinen Torille

On tärkeää huomata, että tämä ei ole vain Tor-ongelma. Sinun ja katsottavan kissan valokuvan välillä on jo useita solmuja. Riittää, kun yksi ihminen, jolla on vihamielinen tarkoitus, aiheuttaa paljon vahinkoa. Parasta tässä on pakottaa salaus ottamaan käyttöön mahdollisuuksien mukaan. Jos liikennettä ei voida tunnistaa, sitä ei voi helposti muuttaa.

Ja muista, että tämä on vain esimerkki huonosta käyttäjän käyttäytymisestä, ei normi. Suurin osa poistumissolmuista ottaa roolinsa erittäin vakavasti ja ansaitsee paljon kunniaa kaikista riskeistä, joita he ottavat vapaan tiedonkulun nimissä.