Куда тор сохраняет файлы загрузки

Обновлено: 04.07.2024

Если ты считаешь, что Tor - это исключительно средство для обеспечения
приватности в сети, то ты неправ дважды. Во-первых, его распределенную сеть
можно использовать в разных целях. А, во-вторых, не так уж безопасен черт, как
его малюют. Увы.

Замечательный инструмент для обеспечения анонимности и сохранности данных в
сети хорош по многим причинам. Сразу остаются не у дел любые сниферы, в том
числе установленные и на интернет-маршрутизаторах, потому как весь трафик
передается через цепочку узлов исключительно в зашифрованном виде. Крайне
затруднительно или, если полностью поверить разработчикам, то даже невозможно
становится отследить источник отправки данных благодаря постоянно меняющимся
цепочкам специальных узлов-посредников, через которые передаются данные. Кто не
пробовал использовать Tor, чтобы банально сменить свой IP? Минус на первый
взгляд один - скорость работы. Каждый из нодов, входящих в цепочку, вносит
серьезную задержку, как по времени отклика, так и банально по ширине канала. В
результате получаем анонимное соединение. Анонимное и модемное :). Но диалапный
коннект - это не самая главная проблема активных пользователей Tor. Гораздо
сильнее их должно волновать, что любые данные можно перехватить и, черт подери,
сделать это просто!

Откуда берутся. ноды

Чтобы пустить трафик приложения через Tor, достаточно указать в настройках
прокси - адрес локального SOCKS-сервера. В случае, если такой возможности не
предусмотрено можно использовать соксофикатор (например, Sockcap), но помнить
при этом, что через сокс можно пустить только TCP-трафик. Впрочем, для
большинства пользователей намного более интересны будут готовые сборки (так
называемые Bundles), включающие сам Tor, а также преконфигурированные браузер
Firefox и IM-клиент Pidgin. Поставил и все работает! Кстати говоря, для большего
удобства для Firefox'а реализован плагин
Torbutton.
Щелкнул - и весь безопасно трафик уже передается через цепочку промежуточных
узлов. Что вообще представляют собой эти узлы и как в принципе устроен Tor?
Попробуем разобраться.

Где зарылась собака?

Итак, маршрут постоянно меняется, данные через промежуточные узлы проходят в
виде белиберды, т.е. в зашифрованном виде - где подвох? Он есть. Ведь, как
серьезно бы ни защищались данные, как изощренно не выбирался и запутывался
маршрут, где-то на выходе данные все равно нужно расшифровывать. Ведь только так
их можно доставить до места назначения. Эта операция осуществляется на последней
ноде в цепочке - так называемой выходной нодой (Exit Node). Если на таком узле
установить снифер, то данным ничего больше не останется, как прямиком попасть в
логи :).




Ты можешь подумать, что система такого положения дел не допускает и поднять
Tor для работы выходной ноды нельзя? Запросто! Вся система строится на большом
количестве энтузиастов, участвующих в проекте и предоставляющие свои домашние
компьютеры как ноды, и в том числе выходные. Несколько строчек кода в конфиге -
твой билет их ряды.

Да здравствует Exit node!

Ну что ж, приступим. Для экспериментов нам понадобится любой никсовый
дистрибутив, пускай даже это будет
Backtrack,
запущенный с флешки, или Ubuntu на виртуальной машине - это совершенно не нужно.
Далее потребуется последняя версия Tor (на момент публикации - 0.2.1.19).
Любители GUI также могут скачать и установить Vidalia - мы же будем работать в
консоли. Итак скачиваем пакет, распаковываем и устанавливаем. Я думаю на этой
стадии никаких проблем быть не должно.

Для Tor'а важно, чтобы часы были установлены точно. В противном случае -
синхронизируем с публичными серверами времени. Забегая вперед скажу, что для
запуска Tor лучше создать отдельного пользователя - делается это командой
adduser. Я создал себе пользователя toruser: uid=111(toruser) gid=10(wheel)
groups=0(wheel),10(wheel). Теперь нужно создать файл конфигурации. Tor
использует для хранения своих данных папку .tor в домашней директории
пользователя (/home/toruser). Создаем папку .tor, создаем в ней файл torrc и
открываем его в текстовом редакторе.

Нас интересует несколько параметров :

ControlPort – на этом порту Tor будет принимать подключения для
управления Tor-сервером (т.е. можно подключиться удаленно для конфигурации Tor'а,
опция важна для тех, кто использует графические оболочки типа Vidalia или Tork).
Устанавливаем его в 9051.

DirPort – на этом порту Tor будет принимать данные от сервера
директорий. Устанавливаем в 9030.

ControlPort 9051
DirPort 9030

ExitPolicy – определяет, какой трафик мы будем принимать и форвардить.
Имеет формат "ExitPolicy Accept | reject address:port". По умолчанию политика
следующая:

reject *:25
reject *:119
reject *:135-139
reject *:445
reject *:563
reject *:1214
reject *:4661-4666
reject *:6346-6429
reject *:6699
reject *:6881-6999
accept *:*

Означает, что мы будем резать трафик, направленный на вышеперечисленные
порты, а весь остальной будем пропускать. В принципе можно ее и не
переопределять и оставить дефолтной, ну это уж на твой выбор. Я использовал
следующую:

ExitPolicy accept *:80, accept *:443, accept *:110, accept *:143,
accept *:993, accept *:995, reject *:*

HashedControlPassword – хеш пароля для доступа и конфигурации
Tor-сервера (чтобы никакой злобный хакер не смог переконфигурировать наш
сервер), создается при помощи команды: tor --hash-password.

Nickname – имя нашего сервера.

ORPort – порт, ожидающий подключения от других нодов.

SocksListenAddress - адрес, по которому Tor будет ждать подключений от
приложений, работающих через SOCKS. Формат: SocksListenAddress IP[:PORT]
Установим IP в 127.0.0.1, а порт оставим дефолтным (9050). Это понадобится нам,
если мы захотим использовать Tor в связке с Privoxy или другими прокси.

Сохраняем изменения и закрываем файл. Можно приступать к запуску. Открываем
консоль, логинимся под toruser и запускаем Tor, передав в качестве параметра
путь до конфиг-файла:

$ tor -f /home/toruser/.tor/torrc

Вот и появился наш сервер в списке. Посмотрим на строчку ниже HelloHacker.
Что мы видим: s Exit Fast Running V2Dir Valid. Exit - означает, что мы являемся
Exit Node!

Ловись-ловись, рыбка

Итак, выходная нода настроена, запущена, добавлена в базу - кто-нибудь
обязательно ею воспользуется уже в самое ближайшее время. Что ж, остается только
запустить любимый снифер Wireshark, выбрать Интерфейс, смотрящий во внешнюю сеть
и включить захват пакетов. А дальше нужно чуть подождать. В большинстве случаев
пакеты начинают сыпаться в логи уже очень скоро :))

$ python sslstrip.py -a -l 8080 -w today.log

$ iptables -t nat -I OUTPUT -p tcp -m owner -uid-owner 111 --dport 80 -j
DNAT --to-destination 127.0.0.1:8080

Анонимное сканирование

Перехватывать чужие логины и пароли мы научились. А вот задачка поинтересней.
Сталкивался ли ты c ситуацией, когда ты находишься во внутренней сети, а
посканировать интересующий тебя сервак нельзя, потому как это тут же привлечет
внимание IDS и соответственно админа. Или вот еще вариант: ты сканируешь
удаленный хост, а он распознает сканирование и блокирует твой айпишник.
Неприятные ситуации. Но и из них есть выход! Нам опять поможет Tor, который
можно использовать в качестве посредника для сканирования. Ведь, кто говорил,
что эта система можно использовать только для анонимного серфинга? 🙂

В чем преимущество такого сканирования? В нашем первом случае сканирование
сервера будет происходить из инета, а не из локальной сети. А во втором, даже
если нас заблокируют, мы всегда сможем пустить трафик через другой Tor-сервер,
благо их хватает. Итак, для наших экспериментов нам понадобится:

Устанавливаем, все, кроме tortunnel. Заходим в конфиг proxychains и, чтобы
пустить трафик через Tor, раскомментируем строчку:

Socks4 127.0.0.1 9050

Укажем Nmap использовать сканирование с полным соединением: " proxychains
nmap -sT -PN 92.241.175.142 "

Прокачиваем скорость

$ bootstrap.sh --libdir=/usr/lib --includedir=/usr/include
$ ./bjam --prefix=/usr
$ ./bjam install

После этого, заголовочные файлы должны оказаться в /usr/include/boost, а
библиотеки в /usr/lib. Теперь надо вручную создать символическую ссылку на
библиотеку libboost_system.so.1.40.0 (может кому и не понадобится, но у меня она
при установке автоматически не создалась):

$ ln -s /usr/lib/libboost_system.so.1.40.0 /usr/lib/libboost_system-mt.so

Теперь, для того чтобы все заработало, нужно через конфиг указать proxychains
использовать socks5. Итак, комментируем строку Socks4 127.0.0.1 9050
в /etc/proxychains.conf и добавляем socks5 127.0.0.1 5060 (5060 –
порт, который будет слушать tortunnel).

После этого можно запустить и Nmap:

@proxychains nmap -sT -p 80,443,21,23 92.241.175.142

Как ты видишь, скорость сканирования увеличилась (если нет – попробуй другой
нод). Теперь можно даже просканировать свою собственную машину. В довершении
научим Privoxy работать через tortunnel. Тем самым мы снизим уровень анонимности
(одна промежуточная нода вместо трех), но получим более шустрый серфинг. Заходим
в файл конфигурации и добавляем строчку:

Tor Scanner

Torscanner сканирует все выходные узлы, что занимает достаточно много
времени. Но я думаю, что ты сумеешь модифицировать программу таким образом,
чтобы она проверяла только определенный диапазон или один конкретный сервер и
уже их использовать в качестве выходных серверов (Tor'у можно явно указать какой
или какие выходные узлы использовать).

Жди подвох 🙂

Вывод может быть один - используя Tor будь осторожен. Да, система
обеспечивает неплохой уровень анонимности, но не может защитить твои данные от
перехвата. И пусть ты даже ты убедился, что на последнем узле не запущен
sslstrip, все равно никто не даст гарантии, что проходящие пакеты не дампятся
снифером. С другой стороны необязательно рассматривать Tor как исключительно
инструмент для анонимного серфинга в Сети. Несколько наших примеров - тому в
подтверждение.

Держать Exit Node - задача для крепких парней

Скрытые сервисы - уникальная фишка Tor

Специализированные ОС

WARNING

Данная статья не является инструкцией или побуждением к действиям. Она
призвана лишь показать, что даже программы, создаваемые ради благих целей, могут
быть использованы во зло.

Tor Browser for Android
версия: 10.5.10 (91.2.0-Release)

Последнее обновление программы в шапке: 26.10.2021

Прикрепленное изображение

Прикрепленное изображение

Прикрепленное изображение

Прикрепленное изображение

Прикрепленное изображение

Прикрепленное изображение

Прикрепленное изображение

Прикрепленное изображение

Прикрепленное изображение

Прикрепленное изображение

Прикрепленное изображение

Краткое описание:
Версия Tor Browser на андроид

Tor Browser для Android является единственным официальным мобильным браузером, поддерживаемым Tor Project - разработчиками самого мощного в мире инструмента для обеспечения конфиденциальности и свободы в Интернете.

Примечание. Для этой версии вам необходимо установить прокси-приложение Orbot, которое будет подключать Tor Browser к сети Tor. Наша цель на будущее - в стабильном релизе Tor Browser для Android убрать необходимость использовать Orbot для подключения к сети Tor.

Известная проблема: слайдер уровня безопасности находится в меню «Параметры безопасности», но из-за небольшой проблемы он появляется только после перезапуска приложения. Мы планируем устранить эту проблему в следующем релизе.

БЛОКИРОВКИ
Tor Browser изолирует каждый посещаемый вами веб-сайт, поэтому сторонние трекеры и реклама не могут вас отлеживать. Любые файлы cookie автоматически удаляются после окончания просмотра.

ЗАЩИТА ОТ НАБЛЮДЕНИЯ
Tor Browser запрещает посторонним наблюдателям просматривать ваше соединение чтобы узнать какие веб-сайты вы посещаете. Любой, кто следит за вашими привычками просмотра, может видеть только то, что вы используете сеть Tor.

ЗАЩИТА ОТ ТЕХНОЛОГИИ "ОТПЕЧАТКОВ ПАЛЬЦЕВ"
Tor стремится сделать всех пользователей одинаковыми, что затрудняет распознавание по "отпечаткам пальцев" на основе информации о вашем браузере и устройстве.

МНОГОСЛОЙНОЕ ШИФРОВАНИЕ
Когда вы используете Tor Browser для Android, ваш трафик ретранслируется и зашифровывается три раза, во время прохождения через сеть Tor. Сеть состоит из тысяч серверов-добровольцев, известных как мосты Tor. Посмотрите эту анимацию, чтобы узнать больше о том, как она работает:

ПРОСМОТРЕТЬ БЕСПЛАТНО
С браузером Tor для Android вы можете бесплатно получать доступ к сайтам, которые может заблокировать ваш местный интернет-провайдер.

Что такое Tor Browser

Анонимность и безопасность пользователей в интернете – важная часть любого браузера. Сегодня мы храним все персональные данные и пароли на компьютере, поэтому любой, кто получит доступ к ПК, получит и доступ ко всем данным.

Но есть браузер, способный быть полностью анонимным при просмотре веб-страниц, и имя ему – Tor Browser. О том, что это за браузер и как им пользоваться, поговорим в сегодняшней статье.

Что представляет собой Tor Browser

Tor Browser – это не просто веб-обозреватель, который использует VPN-соединение, чтобы изменить IP-адрес. Он основан на собственном сервисе Tor, который позволяет шифровать пакеты данных пользователя трижды и отправлять их по цепочке из трех серверов. Организовано это таким образом, что каждый сервер не знает о предыдущих точках прохождения пакетов – в этом и кроется весь секрет анонимности.

При использовании Tor задействуется другой IP-адрес, который зачастую принадлежит иной стране. При этом IP-адрес является скрытым от сайтов, которые посещает пользователь. Дополнительной мерой безопасности является шифровка посещаемых сайтов от посторонних лиц, которые могут перехватить движение трафика.

Особенности:

  • защита от слежки;
  • отсутствие встроенных систем слежки за пользователем;
  • крайне простой интерфейс, с которым справится каждый;
  • доступен как на Windows, macOS или Linux, так и на Android (на устройствах iOS не поддерживается, однако есть аналог, основанный на Tor, – Onion Browser);
  • блокирует все функции сети, которые могут угрожать безопасности.

Не обошлось и без существенных недостатков – это низкая скорость загрузки, которая обусловлена тем, что в процессе подключения к сети задействуется несколько серверов для обеспечения конфиденциальности пользователя. Потери обычно составляют от 30 до 50% по сравнению с обычным браузером. Это довольно много, но никто не говорит, что Tor Browser нужно обязательно использовать для повседневных задач. Например, если речь идет о конфиденциальности, то можно воспользоваться им, а в других случаях – более привычными веб-обозревателями.

Работа в Tor Browser

Все последующие инструкции мы будем рассматривать на примере Windows 10, но это никак не помешает вам провести те же действия на Linux или macOS.

Шаг 1: Устанавливаем браузер

В установке Tor нет ничего сложного:

  1. Открываем официальную страницу и выбираем подходящую операционную систему. В нашем случае это Windows, поэтому кликаем по кнопке «Download for Windows».
  2. Скачиваем файл и запускаем его – в отобразившемся окне жмем «Установить».
  3. Вот так просто мы смогли установить анонимный браузер. В завершение отмечаем пункт «Запустить Tor Browser» и жмем «Готово».

Сам браузер, как вы могли заметить, устанавливается в папке «Tor Browser» на рабочем столе. Ярлык лежит в этой папке, и его при необходимости можно переместить на рабочий стол.

Как создать ярлык для браузера Tor Browser

Шаг 2: Первое знакомство

Как только браузер будет запущен, перед нами отобразится окно с предложением подключиться к Tor. Для удобства отметим пункт «Always connect automatically», который позволяет автоматически присоединяться к защищенному каналу. В завершение кликаем по кнопке «Соединиться».

Защищенное соединение через браузер Tor Browser

Поздравляем, браузер с приватным доступом запущен. Для более углубленного изучения рекомендую ознакомиться с базовыми функциями – сделать это можно через особое окно, которое открывается кнопкой «Новичок в Tor Browser? Давайте начнем».

Работа в браузере Tor Browser

В отобразившемся окне нам расскажут про основные возможности анонимного браузера.

Обучение для новичка в Tor Browser

На этом настройка Tor Browser завершена. Но нам-то нужно попробовать весь функционал! Для начала давайте настроим уровень безопасности, доступ к которому открывается через иконку, расположенную в верхнем правом углу.

Настройка уровня безопасности в Tor Browser

На отобразившейся странице появляется возможность настроить уровень безопасности: обычный, высокий или высший.

Уровень безопасности в браузере Tor Browser

Шаг 3: Изменяем IP-адрес

Одна из фишек Tor Browser – изменение IP-адреса. Сделать это крайне просто: достаточно воспользоваться одной кнопкой, и вы – другой пользователь. Для этого в верхнем правом углу нажимаем на три линии и выбираем «Новая личность».

Как изменить IP-адрес в Tor Browser

После этого перед нами отобразится новое окно, в котором нам предложат перезапустить браузер. Это необходимо для того, чтобы визит на каждый сайт осуществлялся с нового IP-адреса.

Как сменить IP-адрес в Tor Browser

Также мы можем обновить IP-адрес только для одного сайта – для этого есть кнопка «Новая цепочка Tor для этого сайта».

Как изменить IP-адрес для сайта в Tor Browser

Таким образом, мы можем перемещаться в интернете под другим IP-адресом, что дает нам дополнительный уровень анонимности.

Шаг 4: Настраиваем сетевые параметры

  1. В верхнем правом углу нажимаем на кнопку в виде трех линий и открываем раздел «Настройки».
  2. Следующим шагом переходим в раздел «Tor» и открываем подраздел «Мосты». В нем отмечаем пункт «Использовать мост» и выбираем один из мостов либо прописываем свой.

Вот таким несложными манипуляциями мы можем обойти блокировку интернет-провайдера.

Шаг 5: Дополнительные настройки Tor

Помимо вышерассмотренных настроек, мы также можем редактировать конфигурационные файлы браузера Tor. Один из них – torrc. Он позволяет редактировать используемый IP-адрес, например, мы можем получать адреса только из России.

Для начала следует перейти в папку с файлом, которая находится по следующему пути: C:\Users\ИМЯ_ПОЛЬЗОВАТЕЛЯ\Desktop\Tor Browser\Browser\TorBrowser\Data\Tor. Кликаем в ней по файлу «torrc» двойным щелчком мыши.

Настройка файла конфигурации torrc Tor Browser

Как открыть файл с помощью блокнота

В результате перед нами откроется содержимое файла, которое мы можем изменять так, как нам нужно.

Если нам нужно получать IP-адреса только из России, то для этого пропишем дополнительную строку в конце файла:

Если мы хотим подключиться только к одному узлу и не подключаться к другим в случае ошибки, то следует добавить еще одну строчку:

Также мы можем исключить из узлов те серверы, которым не доверяем:

 Настройка файла torrc в Tor Browser

Чтобы все изменения вступили в силу, следует перезапустить браузер. Проверить, с какого IP-адреса был произведен вход в браузер, можно с помощью специального сайта 2ip.

Как узнать какой используется IP-адрес в браузере

Таким образом, мы можем выбирать страну IP-адреса. Достаточно в конфигурационном файле указать инициалы страны в строчке ExitNodes .

Заключение

Сегодня мы познакомились с самым безопасным браузером, который предотвращает утечку данных и позволяет анонимизировать пребывание в сети. Tor – это не просто VPN-соединение, а полноценный инструмент, работающий на собственном сервисе и использующий множество различных серверов для сохранности личных данных.

Надеюсь, что моя статья была для вас полезной, и теперь вы знаете, как пользоваться Tor Browser. Спасибо за внимание!

Этичный хакинг и тестирование на проникновение, информационная безопасность

Оглавление

Чем различаются Tor Browser и Tor

Tor Browser и Tor это не одно и то же. В этой заметке я буду постоянно использовать оба термина, поэтому важно чётко понимать разницу между ними.

Сеть Tor – это большая и сложная система, позволяющая выходить в Интернет через зашифрованное соединение и с подменой IP адреса. Про саму сеть Tor предостаточно материала в Интернете и вопросы её работы я не рассматриваю в этой статье.

Когда я употребляю слово «Tor» я имею ввиду службу (программу) для компьютера. Эта программа не имеет графического интерфейса – она работает в фоне и постоянно подключена к той самой сети Tor, о которой я говорил в предыдущем абзаце. Эта программа позволяет подключиться к ней через протокол SOCKS и, следовательно, таким образом воспользоваться сетью Tor.

Tor Browser – это набор из нескольких компонентов, главные его поставляющие:

  • служба Tor
  • веб-браузер Firefox
  • плагины и настройки Firefox, улучшающие защиту анонимности (поскольку только смена IP адреса без принятия других мер может быть недостаточной и сохраняется опасность деанонимизации)

Итак, если вы хотите только скрыть свой IP или обойти региональные блокировки при просмотре веб-сайтов, то вам достаточно Tor Browser.

Если же вам нужно больше – использование сети Tor другими программами, помимо веб-браузера, настройка скрытого сервиса и так далее, то вам необходимо использовать службу Tor.

В этой статье я покажу различные трюки использования и Tor Browser, и службы Tor.

Если вы уже сейчас поняли, что браузера Tor вам недостаточно и вам нужна служба Tor, то перейдите к статье «Tor в Windows: установка службы, создание скрытого сервиса, использование браузерами и для пентеста». Ознакомьтесь с ней, а затем возвращайтесь сюда – поскольку эту статью можно считать продолжением того материала с продвинутыми трюками.

Описание некоторых подсказок и методов работы я разбил на две части: теория и практика. Теория позволяет понять почему именно мы действуем так, а не иначе и для чего нужен каждый шаг. Если у вас мало времени, то можно пропускать теорию и переходить сразу к пошаговым инструкциям – но я настоятельно рекомендую её читать, чтобы вы действовали более осмысленно и могли в случае необходимости модифицировать действия для тонкой подстройки под ваши задачи.

Одновременный запуск нескольких Tor Browser с разными IP

Проблема: может возникнуть необходимость одновременно подключаться к разным сайтам с различными IP адресами либо к одному сайту с разными IP. Если попытаться запустить два экземпляра Tor Browser, то вы столкнётесь с ошибкой:


Если же попытаться запустить из разных папок, то возникнет такая ошибка:


Теория

Tor Browser при своём старте запускает в фоне службу Tor. Эта служба начинает прослушивать порт 9150. Затем веб-браузер подключается к этому порту и начинается обмен данными с сетью Tor.

Когда вы пытаетесь запустить Tor Browser второй раз, то выполняется проверка, не запущена ли уже служба Tor, поскольку программы не могут прослушивать одновременно один и тот же порт и по этой причине невозможно запустить одновременно два экземпляра Tor Browser.

Выход из этой ситуации: изменить во втором (и во всех последующих) экземплярах Tor Browser порты на другие, не занятые. При этом нужно помнить, что нужно менять порт как службы Tor, так и настройки веб-браузера, который по умолчанию подключается к порту 9150.

Но это ещё не всё. Служба Tor работает в фоне и когда мы закрываем окно веб-браузера, эту службу нужно остановить – для того, чтобы мы могли успешно запустить Tor Browser в следующий раз. Для отправки команд (например, сменить IP адрес или остановить службу) используется управляющий порт (ControlPort). То есть Tor Browser запускает службу Tor так, что она прослушивает порт 9150, через которые выполняется обмен данными с сетью Tor и порт 9151, через который веб-браузер даёт команды службе Tor.

Чтобы в этом убедиться, при запущенном Tor Browser выполните две команды:


Вы увидите, что действительно используются оба порта.

Если мы поменяем порт 9150, но не изменим управляющий порт, то второй экземпляр Tor Browser всё равно не запустится! Следовательно, нам нужно поменять настройки двух портов и для службы Tor и для веб-браузера.

Как запустить несколько Tor Browser с разными IP

Скачайте Tor Browser. Установить его столько раз, сколько вам нужно экземпляров Tor Browser. Не получится просто сделать копии одной и той же установленной папки, поскольку ярлыки будут одинаковыми и хотя вы будете открывать разные папки, ярлыки в них всех будут указывать на один и тот же исполнимый файл.


В первом Tor Browser можно ничего не менять – он будет использовать настройки по умолчанию. Будем делать изменения начиная со второго. Можно использовать любые незанятые порты, я буду, к примеру, во втором Tor Browser использовать порты 9160 и 9161, в третьем 9170 и 9171 и так далее.

Запустите Tor Browser.

В адресно строке браузера введите about:config и нажмите кнопку «Я принимаю на себя риски!»:


Найдите network.proxy.socks_port – используйте поиск для ускорения процесса:


И заменим, к примеру, на 9160.

Теперь найдите настройку extensions.torlauncher.control_port:


Меняем на новый контрольный порт, например, 9161.

Закройте Tor Browser.

На этом настройка закончена – в старых инструкциях вы можете встретить дополнительные шаги, в том числе редактирование файла torrc-defaults – теперь это не требуется! Современный Браузер Tor самостоятельно запускает службу Tor с правильными портами.


Повторите описанные действия для каждого последующего экземпляра браузера.

Как запустить Tor без браузера

Возможно, вы не знаете об Expert Bundle – это отдельный Tor без браузера. О том, где его скачать и как установить рассказано в уже опоминавшейся статье.

Если вы знаете об отдельной службе Tor, но вы хотите, например, использовать настройки Тор, которые предоставляет Tor Browser, то возможно два варианта: быстрый или правильный.


Быстрый способ заключается в том, что откройте Tor Browser с нужными вам настройками подключения. Пока открыто окно веб-браузера, вы можете подключаться к сети Tor используя порт 9150.


Более правильным является способ запуска Tor из Expert Bundle с нужными настройками.

Вам не нужно будет держать постоянно открытым окно веб-браузера, чтобы пользоваться сетевыми мостами и другими возможностями. Далее я покажу как настроить работу службы Tor из Expert Bundle с дополнительными возможностями.

В моих примерах папка Тор размещена в C:\Tor\ и конфигурационный файл называется torrc (то есть C:\Tor\torrc).

Настройка Tor для работы через ретранслятор типа мост

Теория: некоторые провайдеры Интернет-услуг блокируют работу Tor. Они могут использовать различные подходы, например, блокировать подключения ко всем IP сети Tor либо анализируя трафик и, если он определяется как принадлежащий сети Tor, блокируют его.

Для обхода такой блокировки можно использовать ретрансляторы. Мост – один из разновидностей ретрансляторов. Поскольку известны не все IP адреса мостов, то есть шанс обойти блокировку Tor’а.

Чтобы это работало, нужен obfs4 и список актуальных IP адресов мостов. В виде исходного кода obfs4 можно получить здесь:

Он написан на языке Go. Вы можете скомпилировать исполнимые файлы из исходного кода. Я же возьму бинарники из Tor Browser. Нужные файлы находятся в папке \Browser\TorBrowser\Tor\PluggableTransports\ вашего Tor Browser. Скопируйте эту папку в C:\Tor\.

Выберите obfs4 и нажмите кнопку «Получить мосты!»:



Вам будет дан список из трёх адресов. Скопируйте одну из этих строк.


Теперь в файл C:\Tor\torrc добавьте:

Вместо СТРОКА вставьте одну из тех длинных строк, которую мы получили на предыдущем шаге:

Должно получиться примерно так:



Обратите внимание на строки, в которых говорится об использовании моста:

А строка Bootstrapped 100%: Done говорит о том, что подключение прошло успешно.

Обратите внимание, что obfs4proxy.exe не выгружается после остановки Tor и даже после закрытия консоли:


Вам нужно вручную остановить этот процесс.

Для добавления в автозагрузку с настройками:

Подключение к Tor через прокси

Вы можете подключаться к Tor через прокси. Поддерживаются такие виды прокси как:

В качестве Proxy_IP впишите IP адрес прокси-сервера, и замените 8888 порт на нужный.

Если на прокси нужно ввести имя пользователя и пароль, то сделайте это так:

Вместо USER впишите имя пользователя, а вместо PASS впишите пароль.

При подключении через SOCKS5-прокси, добавьте в конфигурационный файл:

В качестве Proxy_IP впишите IP адрес SOCKS5 прокси-сервера, и замените 8888 порт на нужный.

Если нужно авторизоваться, то имя пользователя и пароль можно ввести так (замените USER и PASS на действительные данные):

При подключении через SOCKS4-прокси, добавьте в конфигурационный файл:

В качестве Proxy_IP впишите IP адрес SOCKS5 прокси-сервера, и замените 8888 порт на нужный.

SOCKS4 не поддерживает аутентификацию.

Подключение только к определённым портам

Настройка Tor, когда файервол разрешает только подключение к портам 80 и 443:

Сохранение истории и паролей в Tor Browser

Вновь вернёмся в Tor Browser. По понятным причинам по умолчанию в нём отключено сохранение логинов и паролей. Тем не менее, если вы используете этот браузер только для обхода блокировок сайтов или смены IP, то такие настройки являются излишними.

Если вы хотите, чтобы сайты сохраняли введённые вами пароли, то перейдите в Настройки, далее Приватность, снимите галочку «Всегда работать в режиме приватного просмотра».

Перейдите в Настройки, далее Защита и поставьте галочку напротив «Запоминать логины для сайтов».

Заключение

Мы рассмотрели некоторые подсказки для продвинутого использование службы Tor. Также рекомендуется для ознакомления следующий материал:

Если у вас всё ещё остались вопросы – задавайте их в комментариях к этой статье.

Читайте также: