Как изменить узел Tor Guard

Обновлено: 23.11.2024

Мы считаем, что запуск ретранслятора Tor, в том числе выходного ретранслятора, который позволяет людям анонимно отправлять и получать трафик, является законным в соответствии с законодательством США.

Что такое узлы входа и выхода Tor?

Узлы Tor делятся на четыре категории: Выходные узлы Tor. Выходной узел Tor — это последний узел Tor, через который проходит трафик в сети Tor перед выходом в Интернет. Защитные узлы Tor. Защитный узел Tor — это точка входа в сеть Tor.

Должен ли я блокировать узлы выхода Tor?

Организациям, которые не хотят блокировать законный трафик к/от узлов входа/выхода Tor, следует рассмотреть возможность внедрения методов, позволяющих осуществлять мониторинг сети и анализ трафика для трафика от этих узлов, а затем рассмотреть возможность соответствующей блокировки.

Сколько выходных узлов у Tor?

В настоящее время существует десять узлов управления каталогами, и их состояние находится под публичным наблюдением. IP-адреса авторитетных узлов жестко закодированы в каждом клиенте Tor. Узлы полномочий каждый час голосуют за обновление консенсуса, а клиенты загружают самый последний консенсус при запуске.

Как часто меняются узлы выхода Tor?

Обычно IP-адрес не меняется. Большое количество выходных узлов находится на выделенных серверах или VPS, поэтому общедоступный IP-адрес, скорее всего, останется прежним, если владелец не переедет на новый сервер.

Что такое реле без выхода?

(также известный как реле без выхода) Реле охраны – это первое реле в цепочке из трех реле, образующих цепь Tor. Средняя эстафета не является ни охраной, ни выходом, а действует как второй переход между ними. Чтобы стать охранником, ретранслятор должен быть стабильным и быстрым (не менее 2 Мбайт/с), иначе он останется средним ретранслятором.

Легальна ли сеть Tor?

Является ли браузер Tor законным? Для большинства людей, читающих эту статью, использование Tor Browser абсолютно законно. Однако в некоторых странах Tor либо незаконен, либо заблокирован национальными властями. Китай объявил службу анонимности вне закона и заблокировал передачу трафика Tor через Великий брандмауэр.

Является ли Tor незаконным в США?

Запрещено ли получать доступ к темной сети и просматривать ее? Использование Tor для доступа и просмотра темной сети не является незаконным*. Однако вы должны быть осторожны.

Кто обслуживает узлы Tor?

В 2006 году Динглдайн, Мэтьюсон и еще пять человек основали The Tor Project — некоммерческую научно-образовательную некоммерческую организацию 501(c)(3) из Массачусетса, отвечающую за поддержку Tor.

Могут ли правительства отслеживать Tor?

Но есть и существенный недостаток: ваш интернет-провайдер, а также внешние стороны, такие как государственные учреждения, по-прежнему смогут видеть, что вы используете Tor, даже если сама ваша деятельность скрыта.

Как настроить Tor Browser на использование только определенных выходных узлов или определенных стран

Проблема

По умолчанию браузер Tor случайным образом выбирает, какой выходной узел использовать при работе в Интернете. В некоторых случаях вам может потребоваться использовать определенные узлы выхода при посещении определенных веб-сайтов. Такие случаи могут быть связаны с тестированием, расследованием, исследованиями или могут быть связаны с конкретной необходимостью выезда из определенной страны или региона.

Решение

Можно заставить Tor Browser явно использовать определенные узлы выхода — по IP, коду страны или отпечатку пальца.

Обратите внимание, что это не то решение, которое мы предлагаем клиентам, так как это может привести к их деанонимизации. Если клиенту необходимо подключиться с определенного IP-адреса или страны, мы должны предложить ему использовать VPN.

Конфигурация выполняется путем изменения файла torrc. Когда вы загружаете пакет Tor Browser, его можно извлечь в любой каталог по вашему выбору. Вы можете найти файл torrc в извлеченном пакете.

Если вы установили Tor Browser в Windows или Linux, файл torrc находится в каталоге данных, то есть Browser/TorBrowser/Data/Tor внутри вашего каталога Tor Browser.

Если вы используете macOS, файл torrc находится в каталоге данных ~/Library/Application Support/TorBrowser-Data/Tor . Чтобы добраться до него, нажмите cmd-shift-g в Finder и скопируйте/вставьте этот каталог в появившееся поле.

Откройте файл torrc в любом текстовом редакторе. Чтобы определить узлы выхода, которые вы хотите использовать, вам нужно будет добавить строку на основе приведенных ниже примеров:

Если вы точно знаете, какой выходной узел вы хотели бы использовать, вы можете определить его, добавив его конкретный IP-адрес или идентификационный отпечаток следующим образом:

Чтобы указать выходной узел по его IP-адресу, добавьте следующую строку в torrc , заменив примерный IP-адрес на тот, который вам нужен:

Чтобы указать выходной узел по его отпечатку, добавьте в torrc следующую строку, заменив образец отпечатка на тот, который вам нужен:

Чтобы настроить Tor Browser на использование выходных узлов только в определенной стране, добавьте следующую строку в файл torrc, заменив код «нас» кодом страны, которую вы предпочитаете.

Чтобы настроить Tor Browser на использование выходных узлов более чем в одной стране, вы можете добавить несколько кодов стран, разделенных запятыми:

Вы можете найти список кодов стран здесь

Сохраните файл torrc после его редактирования и запустите браузер Tor.

Комментарии

Обратите внимание, что если вы укажете слишком мало узлов, это может привести к ухудшению функциональности. Например, если ни один из перечисленных вами выходов не разрешает трафик через порт 80 или 443, вы не сможете просматривать веб-страницы.

Вместо того, чтобы принудительно использовать определенные узлы выхода, вы также можете настроить Tor Browser так, чтобы он не использовал узлы выхода в стране или определенные узлы выхода, с помощью параметра ExcludeNodes.

Вы можете выполнить поиск определенного выходного узла в Tor Atlas, чтобы узнать его IP-адрес или отпечаток пальца.

Заблокируйте, отследите или используйте. Но сначала знайте это!

Интернет — это огромное, экспоненциально растущее и никогда не прекращающееся изобретение в нашей жизни. Почти половина населения мира постоянно подключена к Интернету. Сбор и распространение каждого устройства на полу может в конечном итоге охватить город или, кто знает, может быть, даже небольшой штат. Но выяснить, кто чем пользуется и кто где, почти для всех является делом нескольких секунд. Теперь, как это возможно? Это из-за того, как устроен Интернет. Каждый запрос или поиск выполняется очень упорядоченным образом. Имея мозги и доступ к высокоуровневой инфраструктуре, можно легко сообразить все, что требуется.

Разве это не хорошо, когда дело доходит до поимки плохих парней? Да, но только до определенной степени. Цифровой мир полон стервятников, таких как спамеры, злоумышленники, армии троллей, фирмы цифрового маркетинга и многие другие, единственной целью которых является использование / нарушение наших личных данных для своей выгоды. Известно, что даже правительства шпионят за людьми, чтобы удовлетворить свои политические потребности. Работа многих журналистов, активистов и исследователей была использована из-за такой уязвимой структуры. Однако даже в современном мире анонимность может быть достигнута с помощью нескольких реализаций частных сетей. Одной из таких реализаций частной сети является сеть TOR.

Сеть TOR, как определено на официальном веб-сайте, представляет собой группу добровольно управляемых серверов, которые повышают конфиденциальность и безопасность данных. Между всеми узлами (также называемыми ретрансляторами) сети TOR создается ряд виртуальных туннелей, и для каждой передачи данных создается случайный путь туннелей (известный как ретрансляционный путь) выбран. Механизм шифрования и дешифрования используется в виде луковой маршрутизации, чтобы ограничить знания каждого узла о данных, которые проходят через него. Каждый узел будет знать только путь ретрансляции, в котором он участвует, но не весь путь от источника до места назначения.

Что такое схема TOR?

Анонимность TOR работает путем передачи данных по схеме TOR, которая является ключевым компонентом TOR и дополняет механизм луковой маршрутизации. Цепь TOR представляет собой комбинацию входного/охранного реле, среднего реле и выходного реле. Некоторые передачи также включают узлы моста (такие случаи наблюдаются только тогда, когда известные узлы входа и выхода заблокированы определенной стороной, например правительством или корпорацией организация)

Что такое реле входа/охраны?

Что такое средний ретранслятор?

Средние ретрансляторы покрывают большую часть цепи Tor в любой конкретной передаче. Они состоят из ретрансляторов, через которые данные передаются в зашифрованном формате, и ни один узел не знает больше, чем его предшественник и потомок. Все доступные промежуточные ретрансляционные узлы показывают себя сторожевому и выходному узлам, так что любой может подключиться к ним для передачи. Даже если известно, что какой-либо промежуточный ретранслятор передает вредоносный трафик (например, эксплойт злоумышленника или сама атака), он не несет ответственности, поскольку не является ни источником, ни получателем трафика. Среднему ретранслятору никогда не будет позволено действовать как выходной узел. Он больше всего подходит для пользователей, которые хотят использовать TOR из дома или на рабочем месте (если это разрешено).

Что такое реле выхода?

Выходное реле — это последнее реле в цепи TOR. Это узлы, которые отправляют данные в пункт назначения и часто считаются виновниками, поскольку узел выхода воспринимается как источник трафика. Следовательно, IP-адрес выходного узла будет непосредственно виден получателю и часто будет получать многочисленные жалобы, юридические уведомления, уведомления об удалении и т. д. Чтобы разместить конечный узел, нужно быть готовым к решению таких проблем, как юридические вопросы, такие как удаление. или уведомления DMCA, иметь выделенный IP-адрес и убедиться, что их обратный DNS легко обнаруживается, настроить уведомление о хостинге выходного узла (самый важный шаг) и т. д.

Что такое узел-мост?

Узлы-мосты — это узлы, которые не указаны в общедоступном каталоге узлов TOR. Большинство узлов входа и выхода общедоступны в Интернете, поэтому их можно заблокировать, если кто-то хочет ограничить использование TOR. Многие интернет-провайдеры, корпоративные организации и даже правительства установили фильтры, запрещающие использование TOR. Например, китайское правительство заблокировало все общедоступные узлы в брандмауэре своей страны. Чтобы избежать такого сценария, существуют узлы Bridge. Вам нужно будет следовать другим настройкам конфигурации, чтобы подключиться к сети TOR через узел Bridge (который будет обсуждаться в следующих статьях).

Понимание того, как работает сеть TOR, значительно упрощает ее обнаружение, но узнать, какими услугами пользуются ее пользователи, пока не совсем возможно. Будь то правительство страны или корпоративная организация, они всегда могут контролировать или блокировать использование TOR. Однако существуют ограничения, когда дело доходит до полной блокировки TOR, и это связано с существованием узлов моста, как обсуждалось в предыдущем разделе. Даже введение узлов Bridge не помешало некоторым организациям и правительствам попытаться обнаружить и заблокировать использование TOR. Вот несколько способов заблокировать использование TOR:

Выполнение любого или всех вышеперечисленных шагов может заблокировать использование TOR, но только до определенной степени. Помимо наличия узлов моста, это также зависит от того, как настроены политики и приложения организации.

Теперь, когда мы подошли к концу, я надеюсь, что приведенная выше статья прибавила каждому копейку в кармане. Пожалуйста, не стесняйтесь публиковать любые вопросы, предложения или темы, которые вас интересуют. С удовольствием буду писать и узнавать разное с читательскими интересами!

Новое исследование MIT (Массачусетского технологического института) показывает, как вредоносные средства защиты входа в Tor могут лишить анонимности функции Даркнета, раскрывая пользователей и скрытые веб-сайты, которые они посещают.

Tor – это сложный инструмент для обеспечения анонимности, который можно использовать для просмотра обычной Всемирной паутины или так называемой темной паутины.

В обычной сети расположение веб-сайтов общедоступно, но пользователь Tor анонимен. В Dark Web и пользователь, и посещаемые им веб-сайты анонимны, и ни одна из сторон не знает истинный IP-адрес другой.

Это связано с тем, что между пользователем и скрытой службой существует цепочка компьютеров, известная как цепь Tor, которая использует шифрование, чтобы скрыть два конца соединения друг от друга (и от любого, кто пытается подслушать).

Атака, описанная в статье Атаки с отпечатками цепей: пассивная деанонимизация скрытых служб Tor, состоит из двух частей и выполняется с помощью устройства защиты входа — первого компьютера в сети.

Статус Entry Guard присваивается ретрансляторам в сети Tor, которые обеспечивают достаточную пропускную способность и демонстрируют надежную работу в течение нескольких дней или недель. Чтобы стать таковым, злоумышленнику нужно всего лишь подключиться к сети в качестве ретранслятора, опустить голову и ждать.

После того, как злоумышленник станет охранником входа, он сможет проверить поток данных, проходящий через его узел или узлы.

Только небольшая часть этих данных на самом деле представляет собой трафик скрытых сервисов, и первым открытием исследователей Массачусетского технологического института было найти характеристики, которые позволили бы им отделить этот ценный поток от всего остального.

<цитата>

. пути, установленные через сеть Tor, используемые для связи со скрытыми службами, ведут себя совершенно по-другому по сравнению с обычной схемой. Мы обнаружили, что можем определить причастность пользователей к скрытым сервисам с более чем 98% истинных положительных результатов и менее 0,1% ложных срабатываний при первой атаке.

Теперь злоумышленник может сосредоточить свои усилия на деанонимизации пользователей и скрытых сервисов на гораздо меньшем объеме трафика.

Следующий шаг — наблюдение за трафиком и определение того, что в нем происходит. Исследователи достигли этого с помощью методики, называемой снятием отпечатков веб-сайтов.

Поскольку каждая веб-страница уникальна, сетевой трафик, который она генерирует при загрузке, также отличается. Даже если вы не видите контента внутри трафика, вы можете определить страницу по тому, как она проходит через сеть, если вы видели ее раньше.

Исследователи Массачусетского технологического института посетили домашние страницы ряда различных скрытых сервисов и использовали полученный трафик для обучения компьютерной программы, которая научилась их идентифицировать.

<цитата>

.[злоумышленник] обучает контролируемый классификатор множеству идентифицирующих характеристик сетевого трафика веб-сайта, таких как последовательность пакетов, размер пакетов и время между пакетами. Затем, используя модель, построенную на основе образцов, злоумышленник пытается классифицировать сетевые трассировки пользователей в действующей сети.

После обучения компьютерная программа могла определить, посещает ли пользователь скрытый сайт, который она научилась идентифицировать:

<цитата>

. мы показываем, что мы можем. правильно деанонимизировать 50 отслеживаемых серверов скрытых служб с процентом истинных срабатываний 88 % и коэффициентом ложных срабатываний 7,8 % в условиях открытого мира.

Злоумышленнику, пытающемуся атаковать определенного пользователя, также нужно что-то еще; кусочек удачи, много терпения или центр обработки данных, полный реле Tor.

Это потому, что когда браузер Tor вашей цели создает канал, он случайным образом выбирает средство защиты входа из пула из нескольких тысяч. Конечно, чем больше у вас охранников на входе, тем вам повезет.

Проект Tor отреагировал на широкое освещение результатов исследования собственной статьей, написанной Роджером Динглдайном, руководителем проекта Tor и одним из первых разработчиков проекта.

Динглдайн использует свою платформу, чтобы приветствовать исследования и оценивать опасности, которые представляет атака, в перспективе.

Он обращает внимание на элемент случайности: «…они надеются, что им повезет и они в конечном итоге задействуют защиту входа для пользователя Tor, на которого они пытаются нацелиться», а также на реальные трудности атак с использованием отпечатков пальцев веб-сайтов.

Отпечатки домашних страниц — это хорошо, считает он, но скрытые сервисы — это не только домашние страницы:

<цитата>

. Действительно ли их классификатор отпечатков пальцев веб-сайтов точен на практике? Они считают, что мир насчитывает 1000 первых страниц, но ahmia.fi и другие поисковые роботы нашли миллионы страниц, просматривая не только первые страницы. Их 2,9% ложных срабатываний становятся огромными перед лицом такого количества страниц, и в результате подавляющее большинство предположений о классификации будут ошибочными.

Таким образом, у атаки, предложенной в исследовательской статье, определенно есть ограничения, и, в отличие от отравленных выходных узлов Tor, о которых я писал в прошлом месяце, эта атака не наблюдалась в реальных условиях.

Но что отличает это исследование, так это то, что ему только нужна защита на входе.

Были реальные случаи атак с подтверждением трафика, в которых одновременно использовалась входная защита и выходной узел.

Действительно, в сообществе разработчиков Tor есть опасения, что сетевые узлы могли быть скомпрометированы во время операции Onymous, глобальной правоохранительной акции, в результате которой были отключены 400 скрытых сервисов, включая Silk Road 2.0.

Учитывая сложность взлома Tor, серьезность преступлений, которые он используется для маскировки, и привилегированное положение, которое занимают охранники, было бы неожиданностью, если бы правительства и правоохранительные органы не проявили к ним большого интереса.

Восемь лет назад исследователь Дэн Эгерстад продемонстрировал, насколько полезным может быть наличие собственных выходных узлов Tor, если вы хотите шпионить за людьми, настроив пять своих собственных.

Он использовал их для сбора тысяч электронных писем и сообщений из посольств в Австралии, Японии, Иране, Индии и России, а также из министерств иностранных дел Ирана и министерства обороны Индии.

Он управлял выходными узлами, а не входными охранниками, но его вывод применим и к тем, и к другим: он был убежден (хотя и не предоставил этому доказательств), что правительства наверняка также управляют или шпионят за ретрансляторами Tor:

Я абсолютно уверен, что я не единственный, кто понял это. Я почти уверен, что есть правительства, которые делают то же самое. Вероятно, есть причина, по которой люди добровольно создают узел.

Подпишитесь на @NakedSecurity в Твиттере, чтобы быть в курсе последних новостей о компьютерной безопасности.

Подпишитесь на @NakedSecurity в Instagram, чтобы не пропустить эксклюзивные фото, гифки, видео и LOL!

Читайте также: