DatamaskinerProgramvare

"Thor" Network: hvordan å bruke?

Som regel er noen Internett-brukere av ulike grunner, prøver å sikre personvernet, derfor regelmessig gjennom de viktigste metodene for anonymiserings trafikk fra Internett som er tilgjengelig for bruk av vanlige brukere. I prinsippet kan daglig bruk av VPN bidra til å løse dette problemet, men denne metoden virker ikke praktisk for alle. Derfor vil denne artikkelen diskutere om TOR - anonym distribuert nettverk.

Så hva er et nettverk av "Thor"

I dag i RuNet, med bruk av statlig kontroll og innstramming av posisjonen i forhold til vanlige brukere, er det om fremtiden skjebne TOR og disse CGI proxyer. Politiet har forsøkt å forby nettverk "Thor", vurderinger som er svært positive. I media er det allerede informasjon om "forbud mot TOR» etter forslag fra russiske sikkerhetsstyrker. For eksempel "Izvestia" avisen inneholder en direkte referanse til det faktum at det i dag er sikkerhets tjenestemenn forslag om å forby programmer som gjemmer seg i brukerens nettverk.

offentlig kommunestyret på FSB anser nødvendige rettslige reguleringen av aktivitetene til juridiske enheter og enkeltpersoner på internett. Så dannet han et forslag om behovet for å forby anonymizers - programmer som skjuler data og IP-adresse.

Hvis rettsavgjørelse vil bli nektet adgang til brukere til et bestemt nettsted, vil brukere som bruker anonymizer fortsatt kunne besøke området (for eksempel ved hjelp av et nettsøk "Thor"). For eksempel brukere fra Kina og Hviterussland uten problemer besøke nettsteder som er blokkert av lokale myndigheter.

Tilbudet sikkerhetsstyrker foreslår et forbud programvare eller nettlesere, som er bygget anonymizer (online nettverk av "Thor", for eksempel). I tillegg til maskeringsverktøy omfatte og webservere. Dette frittstående nettsteder, der brukerne kan navigere til en annen IP-adresse til blokkert nettstedet. Det er også en referanse til det faktum at en slik endring ville gjøre den føderale loven.

Til dags dato, statens posisjon i denne saken har ikke vært fullt bestemt.

Hvorfor trenger vi dette nettverket?

Hvorfor trenger for å bygge nettverk "Thor" for de vanlige og vanlige brukere?
Logisk, hver borger, for ikke å bryte loven må tenke: "Hvorfor skal jeg gjemme meg i internett ved hjelp anonymizer? Jeg hadde ikke tenkt på ulovlige handlinger - hacking nettsteder for å spre malware, passord sprengning, etc. "I generelle termer, kan dette spørsmålet besvares som følger: Noen nettsteder med innhold for gratis nedlasting, blokkert svært raskt og er dermed utilgjengelige ..? de fleste brukere. I tillegg er noen arbeidsgivere begrense tilgangen til sosiale nettverk og underholdning områder og ressurser "Thor" -nets gjør det enkelt å omgå disse restriksjonene.

Men det kan føre til, og den opprinnelige meningen fra en utvikler av gratis programvare TOR, som han kunngjort i et intervju.

ekspertuttalelser

Hvorfor anonymitet er nødvendig for vanlige Internett-brukere, som per definisjon ikke har noe å skjule?

Saken er at "ingenting å skjule" - det er ingen grunn for full kontroll over alle brukerens aktivitet på Internett ved offentlige institusjoner. I disse strukturene betjene de fleste vanlige borgere blir guidet av analfabeter å skrive en annen inkompetente borgere lover. Hvis folk liker noe ikke vil like, må du bruke penger, tid og helse for å bevise sin uskyld med uforutsigbare resultater. Hvorfor trenger vi en slik risiko hvis det er en enkel teknisk enhet, som er støttet av andre, mer flinke folk.

Blant annet sammen med anonymitet for brukeren er beskyttet mot sensur i nettverket på statlig nivå. Bør jeg tenke på en vanlig borger, kan et nettsted nå faller inn under forbudet på initiativ av nestleder Ivanov? Det er ikke et spørsmål om MP, spesielt hvis det aldri vil bli gjort kjent for noen nettsteder i dag gikk statsborger på vilje.

Så det er fullt mulig å anta at spørsmålet "hvorfor trenger vi TOR» har fått en komplett respons. Nå kan vi vurdere praktiske problemer på enheten TOR-nettverket og hvordan den er installert og konfigurert på datamaskinen.

Network "Thor": hvordan du bruker

TOR - er et nettverk av virtuelle tunneler som lar brukeren den beste måten å beskytte personvernet og sikkerhet på internett.

Prinsippet for operasjonen TOR: programvare forbinder brukerens datamaskin til et nettverk ikke direkte, men gjennom en kjede av flere tilfeldig valgte datamaskiner (repeatere), som også tilhører den TOR nettverket.

Alle ble sendt til Internett-data ved hjelp av TOR er anonym (kilde skjult) og forblir kryptert hele lengden mellom brukerens datamaskin og den siste stafetten. Når dataene er sendt fra den siste stafetten og sendes til den endelige destinasjonen nettstedet, er dataene allerede i det åpne som vanlig.

Når du overfører sensitive data, for eksempel brukernavn og passord for å logge inn, må du sørge for at HTTPS protokollen.

Det bør bemerkes at fremveksten av denne anonyme nettverk, vi skylder til de amerikanske hemmelige tjenester. En gang i tiden var det en realisering av prosjektet spionprogrammer, og ble senere beryktet. Det ble kalt "Open Skies" og for noen uforklarlig grunn, ble rullet i løpet av kort tid. Etter det har alle data private nettverk, for eksempel kildekode, dukket opp i den offentlige sfæren. Basert på informasjonen initiativet gruppen å skape et fellesskap, hvis medlemmer er eksperter innen Internett og gratis begynte etableringen av et eget nettverk, ikke styres fra utsiden. Denne private nettverk kalt The Onion Router, som betyr, oversatt til russisk språk "onion router". Det er derfor nettverket symbolet "Thor" er logoen bilde av løk pærer. Dette forklarer navnet på prinsippet om anonymizer - en kjede av noder og tilkoblinger, som fører til en fullstendig privatliv, kan være forbundet med løk lag. Den opererer et nettverk på en slik måte at endepunktene til forbindelsen ikke vil arbeide for å installere.

Laste ned og installere TOR

Ulike programmer fra TOR-pakken tilgjengelig for nedlasting fra det offisielle nettstedet for prosjektet. Snakker om nettverket "Thor", hvordan du bruker det, bør det bemerkes at det er en programvarepakke TOR-browser. Det krever ikke installasjon og inkluderer en nettleser. Oftest er det Mozilla Firefox. Nettleseren er satt på forhånd for en trygg avkjørsel via TOR-nettverket i Internet. Du trenger bare å laste ned pakken, pakke ut filen og kjør programmet TOR.

Bruke TOR brouser Bundle

Etter nedlasting TOR brouser Bundle programvarepakke montering du ønsker å lagre på "skrivebordet" eller USB. Vanligvis er et slikt alternativ praktisk når en kompakt løsning når du vil starte opp fra flash TOR.

Snakker om hvordan du får til "Thor" nettverk, bør det bemerkes at brukeren må ha på plass en katalog som inneholder flere filer. En av dem -. Denne filen starte TOR Browser eller "Running TOR browser" Det avhenger av hvilket operativsystem som brukes.

Etter å ha startet TOR brouser Bundle programmet første brukeren vil se lanseringen Vidalia og tilknytning til TOR-nettverket. Etter dette skjer leseren kjøre som bekrefter bruk av TOR i øyeblikket. TOR-nettverket er klar til bruk.

Et viktig punkt: behovet for å bruke nettleseren som fulgte med TOR, heller enn brukerens egen nettleser.

TOR nettleser (Mozilla og Torbutton plugin) allerede gjort innstillinger for en komplett Java forbud setting for https og andre alternativer for sikre Internett-kommunikasjon.

For den gjennomsnittlige brukeren programvarepakken er det beste alternativet for å arbeide med TOR.

Det er en stasjonær versjon av installasjonen TOR. Denne tilkoblingen til "Thor" ved hjelp av Vidalia Polipo TOR montering.

Her er et eksempel oppsett for Windows 7

Du må laste ned programmet fra nettstedet TOR-prosjektet og gjøre sin installasjon på datamaskinen din.

Internett-sikkerhet utføres bare med Mozilla browser plug Torbutton. Hvis dette plug-in vil være uforenlig med nettleserversjonen Mozilla, må du bruke en universell FoxyProxy Basic.

Dagens TOR utviklere kan tilby for nedlastingspakker -bundle (Vidalia Bridge Bundle eller Vidalia Relay Bundle). De har allerede en gang med "broer" innstillinger eller "stafett".

Behovet for slike ytterligere justeringer kan forekomme hos brukere som har leverandører blokkerer den TOR nettverket. Denne broen innstillinger, som kan hjelpe hvis standard "Thor" ikke er koblet til nettverket.

Riktig konfigurasjon av TOR

Dersom brukeren ønsker å være en del av prosjektet TOR, bør du gjøre deg kjent med innstillinger RELAY (stafett).

Hvis Internett-leverandøren eller systemadministratoren blokkerer tilgang til området TOR, kan selve programmet bli forespurt av e-post. Når denne forespørsel til postkassen Gmail, trenger du ikke å bruke e-post som ligger på den russiske gratis domene.

For engelsk TOR browser pakke for Windows må du sende en mail til gettor@torproject.org. I rapporten trenger du bare skrive ordet vinduene. "Emne" feltet kan stå tomt.

Tilsvarende metode kan TOR leseren forespørsel om MAC OS. For å gjøre dette, skriv "MacOS-i386". Hvis du har Linux, må du skrive en "linux-i386" i tilfelle av en 32-bit system eller "linux-x86 64" for 64-bits systemer. Hvis du ønsker oversatt versjon av TOR program, skrive et behov for å "hjelpe". I sitt svar vil lede og en liste over tilgjengelige språk.

Hvis TOR er allerede installert, men fungerer ikke, så det kan skje av følgende grunner.

Under normal drift sammenhengen, hvis ikke er koblet til et nettverk av "Thor", kan du prøve følgende: Åpne «VIdala Kontrollpanel", klikk på 'Logg meldinger' -fanen og velg 'Avanserte innstillinger'. Problemer med å koble TOR kan være av følgende grunner:

1. Slå av systemklokken. Det er nødvendig for å sikre korrekt installasjon på datamaskinens dato og klokkeslett, og gjøre en omstart TOR. Du må kanskje synkronisere systemklokken med en tidsserver.

2. Brukeren er bak en brannmur. TOR å bruke port 80 og 443, må du åpne «VIdala Kontrollpanel", klikk på 'Innstillinger og Nettverk' og sette en hake ved siden av inskripsjonen 'Min brannmur bare lar meg koble til bestemte porter'. Dette vil bidra til å sette opp et nettverk av "Thor" og gi det til fullt arbeid.

3. TOR blokkering med anti-virusdatabasen. Vi må sørge for at antivirusprogrammet ikke forstyrrer TOR for å koble til nettverket.

4. Hvis du fremdeles ikke kan koble til datamaskinen 'Thor' nettverk, er det meget mulig at anonymizer blokkert ISP. Det er ofte mulig å komme seg rundt ved hjelp av TOR broer som er skjult relé som er vanskeligere å låse.

Hvis du ønsker den eksakte årsaken kan ikke koble TOR, er det nødvendig å sende utviklerne en e-post og legge help@rt.torproject.org logginformasjon loggen.

Hva er broen og hvordan du finner den

første deteksjons krever dens anvendelse for en bro. Det er mulig å bridges.torproject.org. Du kan også sende en bridges@bridges.torproject.org. Etter å ha sendt brev, sørg for at brevet er skrevet, «Få broer». Uten dette vil det komme en reaksjon brev. Det er også viktig at utsendelsen skal være med gmail.com eller yahoo.com.

Etter å ha satt opp flere broer "Thor" nettverket vil være mer stabil, men noen broer er ikke lenger tilgjengelig. Det er ikke sikkert at brua blir brukt i dag, vil i morgen også fungere. Av denne grunn en konstant oppdatering av listen over broer.

Brukes som en bro

Hvis det er mulig å bruke flere broer, bør du åpne "Control Panel VIdala», klikk på 'Innstillinger' og deretter 'Network' og sette en hake ved siden av inskripsjonen 'Mine ISP blokkerer forbindelsen til Tor-nettverket.' Deretter angir i listen over broer. Klikk deretter på "OK" og start TOR.

Bruk av åpen proxy

Hvis bruken av broen kom til ingenting bly, må du prøve TOR innstillingen når du bruker HTTPS eller SOCKS proxy for å få tilgang til Tor-nettverket. Dette betyr at selv om TOR er låst i brukerens lokale nettverk, er det mulig å trygt bruke åpen proxy-server for å koble til.

For videre arbeid bør være konfigurasjonen TOR / Vidalia og liste https, SOCKS4 eller SOCKS5 proxy.

Det er nødvendig å åpne «VIdala Control Panel" og klikk 'Innstillinger'.
Neste klikk på fanen "Nettverk", velg "Jeg bruker en proxy for å få tilgang til Internett."

I "Address" feltet skriver du inn adressen til åpen proxy. Denne IP-adressen eller navnet på en proxy, og deretter gå inn i havnen i proxy.

Vanligvis er det ikke krever innføring av et brukernavn og passord. Hvis det fortsatt er nødvendig, bør de legges inn i det aktuelle feltet. Velg "proxy type" http / https eller SOCKS4, eller sokker 5. Klikk "OK". Vidalia TOR og nå har muligheten til å bruke proxy for å få tilgang til resten av nettverket.

Området er nå mulig å finne TOR er mange andre forskjellige produkter for andre operativsystemer (Mac OS, Linux, Windows). Dermed søkemotor på nettet "Thor" kan brukes uavhengig av hvilken enhet du bruker til å besøke Internett. Forskjeller kan bare være i visse tinkturer om funksjoner en tilpasset OS.

Det er allerede implementert løsning for bruk TOR for mobiltelefoner, for eksempel for Android. Dette alternativet har allerede blitt testet og viste seg å være ganske effektiv, kan det ikke, men glede seg. Spesielt med tanke på at de fleste er flyttet fra datamaskinen til en praktisk lett tablett.

TOR system for bruk i smarttelefoner

Som allerede nevnt ovenfor, er det en mulighet TOR-innstillinger på enheten med Android-plattformen. For å gjøre dette, setter en pakke kalt Orbot. Beskrivelse for å laste det ned der på TOR nettstedet.

Dessuten er det fortsatt eksperimentelle pakker for Nokia og Apple iOS. Imidlertid, etter en rekke tester og modifikasjoner gi utmerket verktøy for å sikre at hver bryter i nettverket, er garantert.

I tillegg har utviklerne lansert flere TOR CGI proxyer, som Tails. Denne Linux-basert operativsystem som gir en anonym og sikkert nettverk surfing. Nettstedet "Thor" har en rekke produkter som vil tinteresny bruker.

TOR gjør også bruk av skjulte tjenester for brukerne. Det er mulig, uten å åpne din IP-adresse, for å gi Web-serveren SHH-server.
Det er klart at en slik tjeneste er ikke lenger be brukeren, selv om denne informasjonen ligger på nettstedet TOR sammen med instruksjoner om hvordan du søker på "Thor" -Network.

Dette var den viktigste informasjon relatert til denne mest berømte og velfungerende anonymizer. Til dags dato er det å håpe at brukerne vil kunne kjøre TOR-nettverket på datamaskinen, og deretter bruke en sikker og anonym internett på egen hånd.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 no.birmiss.com. Theme powered by WordPress.