Как создать выходную ноду tor

Обновлено: 06.07.2024

Tor - система, позволяющая устанавливать анонимное сетевое соединение, защищённое от прослушивания. Рассматривается как анонимная сеть, предоставляющая передачу данных в зашифрованном виде.

В статье будет рассмотрена работа через Tor с обычными браузерами, что не гарантирует анонимность. Если вы хотите большей безопасности, установите Tor согласно данной официальной инструкции.

Устанавливаем необходимые пакеты.

При необходимости получения последней версии Tor (к примеру, для обфускации трафика) нужно установить пакеты из официальных репозиториев согласно данной инструкции.

Бэкап базовой и новая конфигурация для privoxy:

Вставляем следующее и сохраняем:

Настроим Tor в браузере.

Для быстрого переключения в любом браузере можно использовать любое дополнение, предназначенное для переключения прокси (proxy switcher).

Хочу отметить, что для Google Chrome единственным работоспособным расширением оказалось Proxy SwitchySharp.

В настройках прокси (перечень дополнений для переключения прокси дан в предыдущем разделе) указываем следующие параметры:

Данная конфигурация будет действовать при использовании настроек, указанных в статье.

Переключаем прокси в браузере.

Проверяем, видит ли нас Большой Брат:

При использовании иных программ (к примеру, Pidgin) в их настройках нужно установить прокси по протоколу socks 4a или 5.0 с указанными выше настройками.

Зачастую Tor используется в качестве обычного прокси. Если вас не устроила текущая выходная нода, ее легко менять с помощью скрипта.

Задаем пароль new_tor_password для доступа к Tor по telnet и получаем в ответ его хэш в виде строки 16:47015F09825889D86059FF44D9562496912AC67CD0EB93DAA25427F194:

Затем дополняем конфиг Tor

Остается создать скрипт со следующим содержимым (обратите внимание, ваш пароль хранится в скрипте в открытом виде!):

дать ему права на выполнение и запускать при необходимости.

Внутри сети Tor доступны ресурсы в псевдо-доменной зоне .onion. Список данных ресурсов можно увидеть здесь (возможно, для доступа к данной информации вам потребуется соединение через Tor, поскольку ваш провайдер может блокировать данный сайт).

Настройки браузеров для работы с onion-ресурсами

Mozilla Firefox

Заходим в about:config, ищем параметр network.proxy.socks_remote_dns и выставляем его значение в true .

Chromium/Google Chrome

Заходим в Настройки, выбираем «Показать дополнительные настройки» и в разделе «Личные данные» делаем пункт «Предсказывать сетевые действия для ускорения загрузки страниц» неактивным.

Использование pac-файла для упрощения доступа к onion-ресурсам

С помощью pac-файла можно настроить доступ к определенным доменным именам с помощью конкретных прокси (для доступа к onion-сайту вам не придется вручную переключать прокси). Пример конфигурации такого файла для совместного использования *.i2p и *.onion приведен ниже.

В связи с последними изменениями в законодательстве Российской Федерации и Республики Беларусь возможно блокирование Tor провайдерами. Два основных метода - это блокирование известных IP-адресов узлов Tor (этому противодействует использование непубличных адресов - мостов) и глубокий анализ трафика (в связи с чем рекомендуется обфусцировать трафик). Также можно использовать Tor через IPv6.

Здесь нужно отметить, что Tor Bundle, скачиваемый с официального сайта, предоставляет более удобный механизм работы с обфускацией и мостами, чем представленный ниже в этом руководстве.

Обфускация трафика

Если его там не окажется, установим его из репозиториев Torproject:

Добавляем в конец файла следующую строку:

И обновляем информацию о репозиториях:

После этого заменяем содержимое файла /etc/tor/torrc следующим

Если при перезапуске Tor в логе

вы увидели подобное:

, не пугайтесь - obfs4proxy не был перезапущен и удерживает требуемый порт, все будет работать.

Чтобы убедиться в правильности работы настроенного Tor, проверьте содержимое /var/log/tor/log на наличие следующих строк:

Использование мостов

После этого остается изменить файл /etc/tor/torrc следующим образом: добавить в начало данные адреса в следующем формате:

Использование Tor через IPv6

Установим IPv4-IPv6 туннель Miredo:

Теперь мы можем работать с IPv6. Остается небольшой шаг для настройки Tor. Если вы используете Tor Browser, вам нужно зайти в подкаталог /path/to/tor/tor-browser_en-US/Browser/TorBrowser/Data/Tor/ и отредактировать файл torrc. Смело удаляйте все содержимое конфига и вставляйте туда единственную строку:

Заметьте, при использовании IPv6 можно по-прежнему обфусцировать трафик.

Как будет работать Tor при наших настройках? Первой из трех узлов в цепи Tor станет поддерживающая IPv6 нода, доступ к которой не заблокирован. Выходной останется IPv4-нода.

Значения параметров AccountingMax и BandwidthRate применяются к функциям как узла Tor, так и клиента. Как только Tor впадет в спячку (гибернацию), вы можете остаться с неработающим браузером. В журнале появится такая запись:

Решение вопроса – запускать два процесса Tor: один для узла, второй клиентский, и у каждого свои настройки. Один из способов сделать это (если вы начали с настройки рабочего Tor-узла):

  • В файле "torrc" узла Tor просто установите SocksPort на 0.
  • Создайте новый клиентский файл "torrc" из "torrc.sample" и убедитесь, что он использует другой лог-файл узла. Например, "torrc.client" и "torrc.relay".
  • Измените клиент Tor и стартовые скрипты узла; включите -f /path/to/correct/torrc .
  • В Linux/BSD/mac OS X изменение стартовых скриптов на Tor.client и Tor.relay может упростить разделение настроек.

Как настроить исходящие фильтры на моем узле?

Все исходящие соединения должны быть разрешены. Каждый узел должен иметь возможность связаться с любым другим узлом.

Операторы узлов Tor во многих юрисдикциях защищены теми же общими законами о коммуникациях, которые снимают с провайдеров доступа к интернету ответственность за информацию третьих лиц, передаваемую через их сети. Выходные узлы, которые фильтруют трафик, скорее всего, не подпадают под такую защиту.

Tor выступает за свободный доступ к сети без какого-либо вмешательства. Выходные узлы не должны фильтровать трафик, который проходит через них в интернет. Выходные узлы, уличенные в фильтрации трафика, получают флаг BadExit.

Почему мой узел передает в сеть больше данных, чем получает?

Чаще всего байт на входе в узел Tor означает и байт на выходе. Но есть несколько исключений.

У операторов выходных узлов есть еще одно небольшое исключение. Иногда вы получаете совсем немного данных (например, для мессенджера или SSH) и упаковываете их в полноразмерный 512-байтовый пакет для передачи через сеть Tor.

Почему мой узел Tor потребляет столько памяти?

Ваш узел Tor использует больше памяти, чем вам бы хотелось? Вот почему это может происходить:

  • Если вы используете Linux, вероятны проблемы фрагментации памяти в реализации функции "malloc" в библиотеке "glibc". Иными словами, когда Tor освобождает память для системы, кусочки памяти настолько фрагментированы, что их сложно использовать повторно. Архив исходных кодов Tor поставляется с реализаций функции "malloc" из OpenBSD. В ней меньше проблем с фрагментацией, но выше нагрузка на процессор. Можно указать Tor использовать эту реализацию функции "malloc" следующим образом: ./configure --enable-openbsd-malloc .
  • Если у вас быстрый узел (много открытых TLS-соединений), вы наверняка теряете много памяти на внутренние буферы библиотеки OpenSSL (по 38+ Кб на соединение). Мы изменили OpenSSL, чтобы библиотека активнее освобождала неиспользуемые буферы. Если вы используете OpenSSL 1.0.0 или более позднюю версию, процесс сборки Tor автоматически использует эту возможность.
  • Если потребление памяти по-прежнему велико, попробуйте уменьшить пропускную способность, анонсируемую вашим узлом. Анонс меньшей пропускной способности привлечёт меньше пользователей. Узел не так сильно будет потреблять память. Подробнее опция MaxAdvertisedBandwidth описана в руководстве.

Быстрые узлы Tor обычно потребляют довольно много памяти. Быстрый выходной узел вполне может требовать 500-1000 Мб памяти.

Я работаю за NAT / брандмауэром

См. инструкции по настройке проброса портов в вашем маршрутизаторе.

Если ваш узел запущен во внутренней сети, вам потребуется настроить проброс портов. Forwarding TCP connections is system dependent but the firewalled-clients FAQ entry offers some examples on how to do this.

Например, так можно настроить брандмауэр GNU/Linux на базе iptables:

/sbin/iptables -A INPUT -i eth0 -p tcp --destination-port 9001 -j ACCEPT

Вам может потребоваться изменить "eth0", если у вас несколько внешних сетевых интерфейсов (подключенных к интернету). Скорее всего, у вас он только один (за исключением интерфейса loopback), и определить его должно быть не слишком сложно.

Почему нагрузка на мой узел невелика?

Если ваш узел относительно новый, дайте ему время. Tor эвристически выбирает узлы для использования на основе данных контролирующих узлов. На контролирующих узлах собирается информация о пропускной способности вашего узла. Контролирующий узел направляет на ваш узел больше трафика, пока его загрузка не станет оптимальной. О том, как действует новый узел, подробно рассказано в нашем блоге. Если ваш узел действует уже какое-то время, а проблемы остаются, попросите совет в списке "tor-relays".

Насколько стабильно должен работать мой узел?

Мы хотим, чтобы организация узла Tor была простой и удобной:

  • Ничего, если узел иногда оказывается офлайн. Управляющие узлы быстро замечают эту проблему и перестают использовать ваш узел. Постарайтесь, чтобы это не происходило слишком часто. Ведь любое соединение, которое использовало ваш узел в момент выхода его из строя, прервётся.
  • У каждого узла Tor есть политика исходящего трафика. В ней определяется, какие типы исходящих соединений разрешены (или не разрешены) для этого узла. Если вы не хотите, чтобы люди могли использовать ваш узел как выходной, настройте эту политику так, чтобы разрешать только подключения к другим узлам Tor.
  • Ваш узел в пассивном режиме будет оценивать и анонсировать вашу недавнюю пропускную способность. Узлы с высокой пропускной способностью привлекают больше пользователей, чем узлы с низкой пропускной способностью. Но последние тоже полезны.

Как можно ограничить полосу пропускания на узле Tor?

В файле torrc можно указать следующие две опции:

BandwidthRate – максимальная выделяемая полоса пропускания (в байтах в секунду). Например, вы можете установить "BandwidthRate 10 MBytes" для 10 мегабайт в секунду (быстрый интернет) или "BandwidthRate 500 KBytes" для 500 килобайт в секунду (неплохое кабельное подключение). Минимальное значение BandwidthRate – 75 килобайт/с.

BandwidthBurst – пул байтов, который используется в случае кратковременного пика трафика выше BandwidthRate. При этом в среднем полоса пропускания на продолжительном отрезке времени остается ниже BandwidthRate. Низкое значение Rate при высоком Burst обеспечивает соблюдение ограничения "в среднем", при этом пропуская пиковые объёмы трафика, если средние значения не достигали лимита в последнее время. Например, если вы установите "BandwidthBurst 500 KBytes" и используете то же самое значение для BandwidthRate, то вы никогда не будете использовать более 500 килобайт в секунду. Если же вы установите BandwidthBurst выше (например, "5 MBytes"), это позволит пропустить больший поток, пока пул не будет исчерпан.

Если у вас ассимметричное соединение с интернетом (исходящий канал меньше входящего), например, кабельный модем, вам лучше сделать BandwidthRate меньше меньшего (обычно меньше ширины исходящего канала). Иначе может случиться, что вы будете терять много пакетов данных в моменты максимальной нагрузки на канал. Возможно, стоит поэкспериментировать с разными значениями и опытным путем определить, какие настройки обеспечат комфортное подключение. Затем укажите BandwidthBurst равным BandwidthRate.

Если узел Tor находится на компьютере Linux, у владельца есть еще один вариант. Он может установить низкий приоритет трафика Tor по сравнению с остальным трафиком на компьютере. Таким образом увеличение загрузки канала Tor не скажется на личном трафике владельца. A script to do this can be found in the Tor source distribution's contrib directory.

Также, у Tor есть опции спячки (гибернации): с их помощью вы можете ограничить объем передачи данных через Tor за отрезок времени (например 100 гигабайт в месяц). Они описаны ниже.

Обратите внимание, что BandwidthRate и BandwidthBurst указываются в байтах, а не битах.

Я хочу поддерживать более одного узла Tor

Прекрасно. Если вы станете поддерживать сразу несколько узлов, чтобы помочь сети, мы будем очень рады. Но, пожалуйста, не включайте несколько десятков узлов в рамках одной сети. Всё-таки ключевые характеристики Tor (помимо прочих) – распределённость и разнообразие.

Если вы решили поддерживать более одного узла, пожалуйста, используйте опцию "MyFamily" в "torrc" для каждого узла. Перечислите ваши узлы через запятую:

Здесь каждый fingerprint – 40-значный идентификационный отпечаток (без пробелов).

Таким образом клиенты Tor будут стараться использовать в каждой своей цепочке не более одного из ваших узлов. Следует использовать опцию MyFamily, если у вас есть административный контроль над компьютерами или сетью, даже если эти компьютеры географически находятся в разных местах.

Могу ли я запустить узел Tor, имея динамический IP-адрес?

Tor вполне работает с динамическими IP-адресами узлов. Just leave the "Address" line in your torrc blank, and Tor will guess.

Стоит ли мне организовывать узел Tor?

Мы ищем людей с относительно стабильным интернетом, готовых поделиться как минимум 10 Mбитi/с в обе стороны. Если это вы, пожалуйста, подумайте о том, чтобы поддерживать у себя узел Tor.

Даже если у вас нет этих 10 Мбит/с, вы можете помочь сети Tor, если станете поддерживать у себя мост Tor с obfs4. В этом случае понадобится минимум 1 Мбит/с в обе стороны.

Как работают офлайновые идентификационные ключи ed25519? Что мне нужно про это знать?

  • Есть главный идентификационный секретный ключ ed25519 – файл с названием "ed25519_master_id_secret_key". Это самый важный ключ. Убедитесь, что сделали резервную копию и храните ее в надёжном месте. Этот файл уязвим и нуждается в защите. Tor может его для вас зашифровать, если вы создадите ключ вручную и в ответ на запрос укажете пароль.
  • Для использования в Tor генерируется среднесрочный подписывающий ключ с названием "ed25519_signing_secret_key". Кроме того, создается сертификат "ed25519_signing_cert". Он подписан главным идентификационным секретным ключом и подтверждает, что среднесрочный подписывающий ключ актуален в определённый промежуток времени. По умолчанию этот промежуток – 30 дней, но его можно настроить в файле "torrc" с помощью параметра "SigningKeyLifetime N days|weeks|months".
  • There is also a primary public key named "ed25519_master_id_public_key", which is the actual identity of the relay advertised in the network. Этот ключ не нуждается в защите. Его можно вычислить, зная "ed5519_master_id_secret_key".

Tor нужен доступ только к среднесрочному ключу подписи и сертификату в пределах их срока действия. Таким образом, главный секретный идентификационный ключ узла Tor может храниться вне папки "DataDirectory/keys", например, на съёмном носителе или на другом компьютере. Вам придется вручную обновить среднесрочный ключ подписи и сертификат до истечения их срока действия, в противном случае процесс Tor на узле завершится по его истечении.

Эта опция не является обязательной. Вы можете использовать её по необходимости. Если вы предпочитаете, чтобы ваш узел работал продолжительное время без регулярного ручного обновления среднесрочного подписывающего ключа, лучше оставить главный секретный идентификационный ключ узла в папке "DataDirectory/keys". Просто сделайте резервную копию этого ключа на случай переустановки. Если вы хотите использовать эту опцию, вам может пригодиться наше подробное руководство.

Как лучше установить Tor: из менеджера пакетов или из исходных кодов?

If you're using Debian or Ubuntu especially, there are a number of benefits to installing Tor from the Tor Project's repository.

  • Настройка ulimit -n устанавливается в 32768; этого достаточно для поддержания всех необходимых Tor-соединений.
  • Для Tor создается выделенный пользователь. Поэтому Tor не нужно запускаться в режиме суперпользователя (root).
  • Tor добавляется в автозагрузку соответствующим init-скриптом.
  • Tor запускается с опцией --verify-config . Так отлавливается большинство опечаток в конфигурационном файле.
  • Tor может начать c привилегированных портов, а потом сбрасывать привилегии.

Как запустить промежуточный или входной узел на Debian?

О том, как запустить и поддерживать узел, подробно рассказано в соответствующем разделе нашего руководства.

Ну вставил, ну перезапустил. Не работает. Наверно. Дальше то чо?

Лог пустой. Как даже проверить не очень пнимаю - просто на локальной машине добавлял в конец настроек

после чего сеть переставала работать, из чего делаю вывод что у меня не все ок.

А еще хотелось бы этой нодой пользоваться только самому, по крайней мере на выход - про это вообще ничего нет нигде.

Помогите молодму нубу.



Захотел от греха подальше свою собственную выходную ноду. Купил VPS'к

Ты поделил на нуль нахрен все преимущества тора, если я правильно тебя понял. Или ты для людей стараешься?

Если ты лично для себя выходную ноду делаешь, то ты страдаешь херней. Подниими VPN и не делай мозг.

mandala ★★★★ ( 18.03.18 23:37:01 )
Последнее исправление: mandala 18.03.18 23:37:17 (всего исправлений: 1)


А разве Tor на VPS безопасен?

Если ноду поднимаешь для собственного использования, то смысла нет. Ты же сам через нее ходить будешь, зачем тут тор?

Если для использования другими лицами, будь готов ответить перед судом в этой стране, если вдруг с твоей ноды кто-то что-то будет делать. Прецеденты есть.


А в чем может быть опасность?


Если ноду поднимаешь для собственного использования, то смысла нет. Ты же сам через нее ходить будешь, зачем тут тор?

Для успокоения паранойи.

Если для использования другими лицами, будь готов ответить перед судом в этой стране, если вдруг с твоей ноды кто-то что-то будет делать. Прецеденты есть.

Это я в курсе. Но меня беспокоит другой вопрос - если ее будут использовать другие лица, она быстро попадет в черные списки, а вот этого как раз бы и не хотелось.


Ею полностью управляет VPS-провайдер.


Хостеру в общем случае доступен весть ствой виртуальный сервер со всеми потрахами и трафиком. В принципе как и любому другому держателю exit-ноды. Но хостеру проще до тебя добраться, чем васяну. Ты ведь не криптой платил и наверное ходил без тунелей и на сайт хостера, а на vps?


Твои пляски с тором с таким кейсом — это культ карго. Тебя не делает тор с таким юзкейсом безопаснее чем обычный vpn. Так что используй впн.


Ты ведь не криптой платил и наверное ходил без тунелей и на сайт хостера, а на vps?


Ну вставил, ну перезапустил. Не работает. Наверно. Дальше то чо?

Оно не сразу становится exit'ом. Сначала придёт несколько пробников, потом медленно начнётся наращиваться число реальных клиентов. Полный bootstrap занимает 30 дней, если я правильно помню.

Но меня беспокоит другой вопрос - если ее будут использовать другие лица, она быстро попадет в черные списки, а вот этого как раз бы и не хотелось.

Оно и так попадёт, как только окажется в списке exit'ов. То есть, почти немедленно.

ivlad ★★★★★ ( 19.03.18 12:14:30 )
Последнее исправление: ivlad 19.03.18 12:16:56 (всего исправлений: 1)


Вот тут и вопрос - как сделать ноду, но чтобы она в список не попала.


Так не делай ее exit-нодой, делай bridge

tor умеет быть socks-прокси, ходи на него так, чо.

Pinkbyte ★★★★★ ( 19.03.18 16:57:30 )
Последнее исправление: Pinkbyte 19.03.18 16:58:14 (всего исправлений: 1)


А еще хотелось бы этой нодой пользоваться только самому, по крайней мере на выход - про это вообще ничего нет нигде.

Очень хочется послушать твою теорию о том как работает tor. И зачем он нужен.

А тебе походу просто vpn нужен. Можешь настроить там openvpn. На это куча мануалов есть.

Врочем, можно просто socks прокси использовать через ssh на твою VPS. см.

Tanger ★★★★★ ( 19.03.18 17:02:00 )
Последнее исправление: Tanger 19.03.18 17:02:25 (всего исправлений: 1)

Давай так, Тор используется для того, что бы подменить внешний ip с которого ты выходишь в сеть ip адресом внешней годы и скрыть себя.

Но т.к. vps уже твоя, то выходя через нее хоть через Тор, хоть просто через ВПН вы себя не скорее. Ставь просто ВПН сервер, подключайся через него и поменяй маршрут по молчанию на ip адрес ВПН сервера в ВПН сети.


Очень хочется послушать твою теорию о том как работает tor. И зачем он нужен.

Анон ниже уже рассказал зачем он нужен.

Но не все. Правильно будет так - он нужен, чтобы ни одна машина в сети не знала одновременно мой IP и IP назначения.

А тебе походу просто vpn нужен. Можешь настроить там openvpn. На это куча мануалов есть.

В случае VPN владелец VPS знает мой IP


Давайте еще раз для всех:

1 Мне не нужен VPN. Он у меня есть и подключаюся я к tor через него разумеется.

2 VPS на который я хочу поднять exit-node tor анонимная.

3 Там нужен не еще один VPN, а tor именно для того чтобы скрыть от владельцев этой exit-node адрес с которого я захожу.

4 Не ЦП. Не экстремизм.


Правильно будет так - он нужен, чтобы ни одна машина в сети не знала одновременно мой IP и IP назначения.

нужен не еще один VPN, а tor именно для того чтобы скрыть от владельцев этой exit-node адрес с которого я захожу.

Почему? vpn over vpn тостигнет того же результата.

Впрочем для этого тебе надо 2 vps, а для tor - одна.

Ты можешь делать vpn over tor.

Но какой в этом смысл?


Вот тут и вопрос - как сделать ноду, но чтобы она в список не попала.

Можно сделать guard (первую) ноду, которая не публикуется в каталоге нод, потому, что вторая нода не отличает, на самом деле, коннектится к ней клиент или первая нода. Но сделать exit непубличным нельзя, потому, что вторая нода тогда не сможет его найти и он не будет exit'ом.


3 Там нужен не еще один VPN, а tor именно для того чтобы скрыть от владельцев этой exit-node адрес с которого я захожу.

exit-нода не будет видеть твой адрес, она будет видеть адрес второй ноды.


Да, именно об этом я и говорю и именно поэтому мне нужна такая exit-node.

А если всех пустить - VPS'ка дешевая сдюжит это?



Подожди, а разве весь маршрут не содержится в пакете? Я ведь у себя в конфиге прописываю какие ноды исползовать следовательно это я сообщаю предподследней ноде куда отдавать дальше.

в чем практический смысл этой затеи? Поднимать выходную ноду? Чтобы быть уверенным, что твой траффик на выходе не снифают? Может тогда лучше туннелем через тор ходить?


Чтобы быть уверенным, что твой траффик на выходе не снифают?

Ну это раз и я еще предполагал что я могу ходить черзе тор, а выходить как будто бы не через тор - через непубличную ноду. Многие сайты к тору не оч. относятся. Сейчас я в таком случае делаю к этому серваку своему ssh -D xx37 root@185.205.xxx.xxx -p xx22 -C и хожу получается VPN->Tor->ssh - на скорости не оч. отражается.

Есть еще второй нюанс - до VPS'ки будет не три, а две торовские ноды, что как бы будет быстрее.

Может тогда лучше туннелем через тор ходить?


Подожди, а разве весь маршрут не содержится в пакете? Я ведь у себя в конфиге прописываю какие ноды исползовать следовательно это я сообщаю предподследней ноде куда отдавать дальше.

Каждая промежуточная нода видит предыдущий и следующий адрес, весь маршрут она не видит.


Про экзит ноду просто забудь. 99% VPS это запрещают и твой аккаунт забанят как только обнаружится, что ты это сделал. Тебе либо нужен bridge, либо простой VPN. Подробней опиши, чего ты хочешь добиться.

Legioner ★★★★★ ( 22.03.18 06:46:25 )
Последнее исправление: Legioner 22.03.18 06:46:52 (всего исправлений: 1)


Подожди, а разве весь маршрут не содержится в пакете?

Содержится, но нода не будет форвардить твой пакет тому, про кого она не знает, что это тоже tor нода.

Наверное, можно извернуться и опубликовать в директории пустую exit policy, но поскольку промежуточные ноды не будут знать, что там на конечной и конечная она, или нет, можно попробовать посылать ей, как последней. Для этого надо захачить клиента, что б он не обращал внимания на exit policy конкретной ноды и сервер, чтобы он публиковал не такую exit policy, которую использует на самом деле.


Каждая промежуточная нода видит предыдущий и следующий адрес, весь маршрут она не видит.

Подробней опиши, чего ты хочешь добиться.



1 Чтобы мой адрес не ассоциировался с Tor, а то даже Lor запрещает иногда постить.
2 Скрыть свой трафик от снифа на экзитноде - чтобы меня не похачили

И чем тебя не устраивает простой VPN на арендованной VPS?


Тоже выше писал - владельцу VPN известен мой IP в этом случае.


ну, и ходи так дальше. VPN там не нужен, но можешь сделать hidden service для ssh, я про это писал.


можешь сделать hidden service для ssh, я про это писал.

Не могу к сожалению - не знаю что это.


Такое чувство, что вы распространитель детской порнографии, наркотиков или пособник онального. Иначе смысла мастерить такое нету. Так кто вы?

Он боится, что его найдут, а потом за колокольчики повесят из-за его распространения: детской порнографии, наркотиков, взбросов от пособников онального и так далее.


Нет, я просто реалист. Выборы прошли - пора готовиться. Не находите?


Сушить сухари, покупать чай и сигареты без фильтра.


Чай и тушенка давно запасены.

Теперь пора запасаться каналами доступа к ресурсам которые остается по ту сторону деревянного занавеса.

Нет, я просто реалист. Выборы прошли - пора готовиться. Не находите?

Весна - пора психических обострений, но не настолько же.


Нет, я просто реалист. Выборы прошли - пора готовиться. Не находите?

Какова взаимосвязь выборов и анонимного выхода в сеть?

На шизофрению, вроде, не похоже. Обратитесь к присиатру, так как весенние обострение у 12-17 летних проходит тяжело.

Этичный хакинг и тестирование на проникновение, информационная безопасность

Оглавление

Для глубокого знакомства с возможностями настройки Tor рекомендуется раздел «Опции тонкой настройки Tor», в котором объяснено много важнейших опций. В этой статье собраны быстрые рецепты практической настройки Tor.

Где скачать Tor без браузера для Windows


Как установить службу Tor без браузера в Windows

Данный вопрос подробно рассмотрен в разделе «Tor в Windows: установка службы, создание скрытого сервиса, использование браузерами и для пентеста». Последующие подсказки подразумевают, что Tor установлен так, как описано в статье, на которую дана ссылка. Особенно обратите внимание, как именно делается установка когда нужно, чтобы Tor использовал настройки из конфигурационного файла.

Настройка файлов GeoIPFile и GeoIPv6File для Tor в Windows

Файлы для определения расположения по IP адресу (геолокация) поставляются в комплекте Tor. У этих файлов имена geoip и geoip6. В Linux эти файлы имеют следующие пути:

Для обычной работы Tor эти файлы не требуются и поэтому в инструкции, на которую дана ссылка, ничего не сказано об их подключении. Тем не менее если вы хотите настроить Tor так, чтобы он имел IP адрес определённой страны, либо чтобы он избегал использовать узлы сети Tor, располагающиеся в определённых странах, то обязательно нужно указать в настройках Tor файлы для геолокации.

В скаченном архиве эти файлы размещены в папке Data\Tor. Распакуйте два файла geoip и geoip6 в папку C:\Tor\, где уже установлен Tor.

Теперь создайте (если вы этого ещё не сделали) или откройте файл C:\Tor\torrc и добавьте в него следующие строки:.

Если всё нормально, то должны появиться примерно следующие строки:


Как исключить из цепочек Tor определённые страны

Чтобы работала эта настройка, у вас должны быть настроены значения GeoIPFile и GeoIPv6File. Как это сделать в Windows показано чуть выше. В Linux всё настроено автоматически сразу после установки.

Если вы не хотите, чтобы ваши запросы не проходили через узлы сети Tor из определённых стран, то откройте конфигурационный файл Tor:

И добавьте в неё директиву ExcludeNodes, после которой поместите список двухбуквенных кодов стран (каждое значение должно быть помещено в фигурные скобки, значения разделены друг от друга запятыми), которые вы не хотите.

Пример исключения узлов Tor из стран РФ, Беларусь, Украина и Казахстан:

Также дополнительно добавьте настройки:

Подробности об этих настройках смотрите по ссылкам:

Чтобы изменения вступили в силу, нужно перезапустить службу Tor.

Как сделать так, чтобы при выходе через Tor был IP адрес определённой страны

Если вы хотите, чтобы при выходе в Интернет через Tor у вас всегда был IP адрес конкретной страны, то используйте опцию ExitNodes, после которой в фигурных скобках укажите двухбуквенный код выбранной страны. Пример настройки, при которой IP адрес при использовании Tor всегда будет из Японии:

Чтобы работала эта настройка, у вас должны быть настроены значения GeoIPFile и GeoIPv6File.

Чтобы изменения вступили в силу, нужно перезапустить службу Tor.

Можно указать сразу несколько стран, и IP адреса будут выбираться для любой из этого списка. Пример настройки, которая устанавливает использование только выходные узлы Tor из европейских стран (Германия, Франция, Финляндия, Нидерланды, Новая Зеландия, Норвегия, Швейцария, Швеция, Дания, Эстония):

Опция ExcludeNodes переопределяет эту опцию: любой узел, указанный одновременно в ExitNodes и ExcludeNodes, рассматривается как исключённый.

Настройка логов Tor в Windows

Чтобы журнал работы службы Tor сохранялся в файл, добавьте в конфигурационный файл Tor следующую директиву:

и перезапустите службу Tor.

Для изменения уровня подробности журналов Tor, вместо info можно указать: debug, info, notice, warn и err. Варианты перечислены от самого подробного вывода информации к наименее подробному.

Настройка выполнения DNS запросов через Tor в Windows

В конфигурационный файл Tor добавьте директиву:

Затем в системных настройках в качестве IP адреса DNS сервера нужно указать 127.0.0.1.


После этого все DNS запросы будут передаваться через анонимную сеть Tor.


Можно ли использовать Tor как прокси на удалённом компьютере

Для знакомства с прокси смотрите статьи:

Если вам хочется организовать свой такой же прокси на сервере, то вы можете это сделать с помощью Tor. Используя директиву SocksPort можно сделать так, что служба Tor будет прослушивать для подключений внешний IP адрес (по умолчанию она прослушивает только localhost).

Если вы не предпримите каких-либо мер, то данный прокси будет открытым и любой желающий сможет им воспользоваться. Для ограничения тех, кто может подключаться к прокси, используйте директиву SocksPolicy.

Защита от идентификации по профилю трафика

Можно предположить довольно специфические условия, когда соглядатай имеет доступ к вашему трафику (например, это может быть провайдер Интернет-услуг). Ваш трафик Tor зашифрован, и единственное, что ему остаётся, это наблюдать за активностью вашего трафика. Например, в 18.01 было отправлено немного исходящего трафика и получен ответ. Затем до 18.07 был только незначительный фоновый трафик. Затем до 18.16 активная отправка и получение данных. На самом деле, профиль трафика составляется не по минутам, а по секундам и долям секунд, но принцип, надеюсь, должен быть понятен. Если этот же соглядатай имеет доступ к профилю трафика узла, к которому подключался этот пользователь, то эти профили можно сопоставить и подтвердить, что именно этот пользователь подключался к этому узлу.

На самом деле, для выполнения такого анализа нужно соблюдение многих условий и не совсем понятно, насколько он применим в реальной жизни.

Тем не менее с помощью настройки ConnectionPadding можно принять меры для защиты. Эта настройка будет отправлять ненужные данные в дополнение к вашим данным. С одной стороны, это увеличит нагрузку на сеть (что особенно чувствительно если это мобильный платный трафик), но зато должно свести на нет потенциальные методы анализа.

Для принудительного включения этой функции добавьте следующие директиву:

Настройка смены IP адресов в Tor

По умолчанию маршрут Tor трафика меняется каждые 30 секунд. Если вы хотите, чтобы этот маршрут менялся чаще или реже, то используйте опцию NewCircuitPeriod после которой укажите число секунд, через которое должен обновляться маршрут и ваш IP адрес:

Подключение к сайтам через одну и ту же выходную ноду Tor

Если вы не выполняете вход на сайт (не вводите логин и пароль), то частая смена IP адреса позволяет вам ещё больше запутать следы. Но если вы совершаете вход на сайт, то для того, чтобы вас можно было идентифицировать на нём, в вашем браузере сохраняются кукиз. Процесс идентификации пользователя может быть настроен таким образом, что после смены IP веб-сайт перестаёт принимать эти идентификационные кукиз и приходится заново совершать вход. При частой смене IP адресов это может быть очень утомительно.

С помощью TrackHostExits будет включено следующее поведение: для большинства сайтов Tor будет работать в обычном режиме — подключаться часто меняя IP адреса. Но для указанных после TrackHostExits сайтов Tor будет запоминать IP адрес выходной ноды, через которую было сделано соединение, и будет пытаться использовать эту же самую выходную ноду Tor для подключения к этим сайтам.

Имена хостов и домены должны быть перечислены через запятую:

Если у вас остались вопросы по использованию Tor, то пишите их в комментариях. Также если вы знаете другие интересные случаи использования Tor и интересные настройки Tor, то вы можете обсудить их в комментариях к данному разделу.

Читайте также: