Tor - система, що дозволяє встановлювати анонімне мережеве з'єднання, захищене від прослуховування. Розглядається як анонімна мережа, що надає передачу даних в зашифрованому вигляді.
У статті буде розглянута робота через Tor зі звичайними браузерами, що не гарантує анонімність. Якщо ви хочете більшої безпеки, встановіть Tor згідно даної офіційної інструкції.
Встановлюємо необхідні пакети.
При необхідності отримання останньої версії Tor (наприклад, для обфускаціі трафіку) потрібно встановити пакети з офіційних репозиторіїв згідно даної інструкції.
Бекап базової і нова конфігурація для privoxy:
Вставляємо наступне і зберігаємо:
Налаштуємо Tor в браузері.
Для швидкого перемикання в будь-якому браузері можна використовувати будь-який додаток, призначене для перемикання проксі (proxy switcher).
Хочу зазначити, що для Google Chrome єдиним працездатним розширенням виявилося Proxy SwitchySharp.
В налаштуваннях проксі (перелік доповнень для перемикання проксі дан в попередньому розділі) вказуємо наступні параметри:
Дана конфігурація буде діяти при використанні налаштувань, зазначених в статті.
Перемикаємо проксі в браузері.
Перевіряємо, чи бачить нас Великий Брат:
При використанні інших програм (наприклад, Pidgin) в їх налаштування потрібно встановити проксі по протоколу socks 4a або 5.0 із зазначеними вище налаштуваннями.
Найчастіше Tor використовується в якості звичайного проксі. Якщо вас не влаштувала поточна вихідна нода, її легко міняти за допомогою скрипта.
Задаємо пароль new_tor_password для доступу до Tor по telnet і отримуємо у відповідь його хеш у вигляді рядка 16: 47015F09825889D86059FF44D9562496912AC67CD0EB93DAA25427F194.
Потім доповнюємо конфиг Tor
Залишається створити скрипт з наступним змістом (зверніть увагу, ваш пароль зберігається в скрипті у відкритому вигляді!):
дати йому права на виконання і запускати при необхідності.
Усередині мережі Tor доступні ресурси в псевдо-доменній зоні .onion. Список цих ресурсів можна побачити тут (можливо, для доступу до цієї інформації вам буде потрібно з'єднання через Tor, оскільки ваш провайдер може блокувати даний сайт).
Заходимо в about: config. шукаємо параметр network.proxy.socks_remote_dns і виставляємо його значення в true.
Заходимо в Настройки. вибираємо «Показати додаткові налаштування» і в розділі «Особисті дані» робимо пункт «Передбачати дії мережі для прискорення завантаження сторінок» неактивним.
За допомогою pac-файлу можна налаштувати доступ до певних доменних імен за допомогою конкретних проксі (для доступу до onion-сайту вам не доведеться вручну перемикати проксі). Приклад конфігурації такого файлу для спільного використання * .i2p і * .onion наведено нижче.
Тут потрібно відзначити, що Tor Bundle. скачуваний з офіційного сайту, надає більш зручний механізм роботи з обфускація і мостами, ніж представлений нижче в цьому керівництві.
Якщо його там не виявиться, встановимо його з репозиторіїв Torproject:
Додаємо в кінець файлу наступний рядок:
І оновлюємо інформацію про репозиторіях:
Після цього замінюємо вміст файлу / etc / tor / torrc наступним
Якщо при перезапуску Tor в балці
ви побачили подібне:
не лякайтеся - obfs4proxy ні перезапущений і утримує необхідний порт, все буде працювати.
Щоб переконатися в правильності роботи налаштованого Tor, перевірте вміст / var / log / tor / log на наявність наступних рядків:
Встановимо IPv4-IPv6 тунель Miredo:
Тепер ми можемо працювати з IPv6. Залишається невеликий крок для настройки Tor. Якщо ви використовуєте Tor Browser, вам потрібно зайти в підкаталог / path / to / tor / tor-browser_en-US / Browser / TorBrowser / Data / Tor / і відредагувати файл torrc. Сміливо видаляйте весь вміст конфіга і вставляйте туди єдиний рядок:
Зауважте, при використанні IPv6 можна як і раніше обфусціровать трафік.
Як буде працювати Tor при наших налаштуваннях? Першою з трьох вузлів в ланцюзі Tor стане підтримує IPv6 нода, доступ до якої не заблокований. Вихідний залишиться IPv4-нода.