जिम्प कार्यक्रमासाठी धडे आणि क्रियाकलाप. GIMP मधील डिजीटल पेंटिंग वर उत्तम ट्यूटोरियल. रंग - काळा आणि पांढरा फोटो

वारंवार विचारले जाणारे प्रश्न 17.03.2019
चेरचर

नियमानुसार, काही इंटरनेट वापरकर्ते, विविध कारणांसाठी, त्यांची गोपनीयता सुनिश्चित करण्याचा प्रयत्न करतात, म्हणून ते नियमितपणे इंटरनेटवरील रहदारी अनामित करण्याच्या मुख्य पद्धतींचे पुनरावलोकन करतात, जे सरासरी वापरकर्त्याद्वारे वापरण्यासाठी उपलब्ध आहेत. तत्वतः, व्हीपीएनचा दररोज वापर या समस्येचे निराकरण करण्यात मदत करू शकतो, परंतु ही पद्धतसर्वांनाच ते सोयीचे वाटेल असे नाही. म्हणून या लेखात आम्ही बोलू TOR बद्दल - एक अनामित वितरित नेटवर्क.

तर, टोर नेटवर्क म्हणजे काय?

आजकाल RuNet मध्ये, सरकारी नियंत्रणाच्या आगमनाने आणि सामान्य वापरकर्त्यांबद्दलची स्थिती अधिक कठोर झाल्यामुळे, आम्ही बोलत आहोत TOR आणि तत्सम अनामिकांच्या भविष्यातील भविष्याबद्दल. ते टोर नेटवर्कवर बंदी घालण्याचा प्रयत्न करीत आहेत, ज्याची पुनरावलोकने अत्यंत सकारात्मक आहेत. बद्दल माहिती " TOR बंदी"रशियन सुरक्षा अधिकाऱ्यांच्या सूचनेनुसार. अशा प्रकारे, इझ्वेस्टिया वृत्तपत्रात थेट संकेत आहे की आज सुरक्षा दलांकडून वापरकर्त्याच्या नेटवर्कवर लपविलेल्या प्रोग्रामवर बंदी घालण्याचा प्रस्ताव आहे.

रशियन फेडरेशनच्या FSB अंतर्गत सार्वजनिक परिषद हे आवश्यक मानते कायदेशीर नियमनकायदेशीर क्रियाकलाप आणि व्यक्तीइंटरनेट वर. म्हणून, त्याने अनामिकांवर बंदी घालण्याच्या गरजेवर प्रस्ताव तयार केले - प्रोग्राम जे डेटा आणि आयपी पत्ते मास्क करतात.

त्यानुसार असल्यास न्यायालयाचा निर्णयएखाद्या विशिष्ट साइटवर वापरकर्ता प्रवेश नाकारला जाईल; अनामिक वापरणारे वापरकर्ते तरीही साइटवर प्रवेश करू शकतील (उदाहरणार्थ, टोर नेटवर्कवर शोध वापरून). उदाहरणार्थ, चीन आणि बेलारूसमधील वापरकर्ते स्थानिक अधिकाऱ्यांनी अवरोधित केलेल्या साइट्सना सहज भेट देतात.

सुरक्षा दलांच्या प्रस्तावामध्ये अंगभूत अनामिक (उदाहरणार्थ, टॉर इंटरनेट नेटवर्क) असलेल्या सॉफ्टवेअर किंवा ब्राउझरवर बंदी घालण्याचा समावेश आहे. याव्यतिरिक्त, वेब सर्व्हरचे वर्गीकरण छद्म साधने म्हणून केले जाते. या स्वायत्त साइट्स आहेत ज्याद्वारे वापरकर्ते वेगळ्या IP पत्त्यावर स्विच करू शकतात फेडरल कायद्यात समान सुधारणा केल्या जातील असा संकेत देखील आहे.

आजपर्यंत, या विषयावर राज्याची भूमिका अद्याप पूर्णपणे निश्चित केलेली नाही.

हे नेटवर्क का आवश्यक आहे?

सरासरी आणि सरासरी वापरकर्त्यासाठी टॉर नेटवर्क का आवश्यक आहे?
तार्किकदृष्ट्या, कायद्याचे उल्लंघन न करणाऱ्या प्रत्येक नागरिकाने विचार केला पाहिजे: “मी निनावी वापरून इंटरनेटवर स्वतःला का लपवावे? मी कोणत्याही बेकायदेशीर कृतींची योजना करत नाही - वेबसाइट हॅकिंग, वितरण मालवेअर, पासवर्ड हॅकिंग इ.?" IN सामान्य अर्थानेया प्रश्नाचे उत्तर अशा प्रकारे दिले जाऊ शकते: सामग्री असलेल्या काही साइट्स मोफत डाउनलोड, त्वरीत अवरोधित केले जातात आणि त्यामुळे बहुतेक वापरकर्त्यांसाठी प्रवेश करण्यायोग्य बनतात. याव्यतिरिक्त, काही नियोक्ते प्रवेश प्रतिबंधित करतात सामाजिक नेटवर्कआणि मनोरंजन साइट्स आणि Tor नेटवर्कची संसाधने या प्रतिबंधांना बायपास करणे सोपे करतात.

त्याच वेळी, आम्ही एका विनामूल्य विकसकाचे मूळ मत उद्धृत करू शकतो सॉफ्टवेअर TOR, ज्याची घोषणा त्यांनी एका मुलाखतीत केली.

तज्ञांचे मत

सामान्य इंटरनेट वापरकर्त्यांसाठी निनावीपणा का आवश्यक आहे ज्यांच्याकडे, व्याख्येनुसार, लपवण्यासारखे काहीही नाही?

संपूर्ण मुद्दा असा आहे की "लपविण्यासाठी काहीही नाही" - हे एक कारण नाही पूर्ण नियंत्रणइंटरनेटवरील सर्व वापरकर्ता क्रिया सरकारी संस्था. या संरचना सर्वात सामान्य नागरिकांना कामावर ठेवतात, त्यांच्या कामात इतर अक्षम नागरिकांनी अशिक्षितपणे लिहिलेल्या कायद्यांद्वारे मार्गदर्शन केले जाते. जर अशा लोकांना काही आवडत नसेल, तर त्यांना अप्रत्याशित परिणामांसह त्यांचे निर्दोषत्व सिद्ध करण्यासाठी पैसा, वेळ आणि आरोग्य खर्च करावे लागेल. साधी असेल तर अशी रिस्क कशाला घ्यायची तांत्रिक माध्यम, जे इतर, हुशार लोकांद्वारे समर्थित आहे.

इतर गोष्टींबरोबरच, निनावीपणासह, वापरकर्त्याला राज्य स्तरावर ऑनलाइन सेन्सॉरशिपपासून संरक्षण मिळते. डेप्युटी इव्हानोव्हच्या पुढाकाराने आज कोणत्या साइटवर बंदी घातली जाऊ शकते याचा विचार सामान्य नागरिकाने केला पाहिजे का? हा या डेप्युटीचा व्यवसाय नाही, विशेषत: जर त्याला कधीही कळवले जाणार नाही की नागरिकाने आज कोणत्या साइट्सला त्याच्या स्वतःच्या विनंतीवरून भेट दिली.

टोर नेटवर्क: कसे वापरावे

TOR हे आभासी बोगदे असलेले नेटवर्क आहे जे वापरकर्त्याला अनुमती देईल सर्वोत्तम शक्य मार्गानेअखंडतेचे रक्षण करा गोपनीयताआणि

तत्त्व TOR क्रिया: प्रोग्राम वापरकर्त्याच्या संगणकाला थेट नेटवर्कशी जोडतो, परंतु यादृच्छिकपणे निवडलेल्या अनेक संगणकांच्या (रिले) साखळीद्वारे, जे TOR नेटवर्कशी देखील संबंधित आहेत.

TOR वापरून इंटरनेटवर पाठवलेला सर्व डेटा निनावी होतो (स्रोत लपलेला आहे) आणि वापरकर्त्याच्या संगणक आणि शेवटच्या रिलेमधील संपूर्ण अंतरावर कूटबद्ध राहतो. शेवटच्या रिलेमधून डेटा पाठवल्यानंतर आणि अंतिम गंतव्य साइटवर पाठविल्यानंतर, हा डेटा आधीच स्पष्ट, सामान्य स्वरूपात आहे.

साइट प्रविष्ट करण्यासाठी वापरकर्ता नाव किंवा पासवर्ड सारखा महत्त्वाचा डेटा हस्तांतरित करताना, आपण ते कार्य करते याची खात्री करणे आवश्यक आहे HTTPS प्रोटोकॉल.

हे लक्षात घेण्यासारखे आहे की या अनामिक नेटवर्कच्या उदयास आम्ही अमेरिकन गुप्तचर सेवांचे ऋणी आहोत. एकेकाळी, एक गुप्तचर प्रकल्प झाला, जो नंतर बदनाम झाला. त्याला "ओपन स्काईज" म्हटले गेले आणि एका अगम्य कारणास्तव अल्प कालावधीत रद्द केले गेले. यानंतर सर्व डेटा बंद नेटवर्क, विशेषतः स्त्रोत कोड, सार्वजनिकरित्या उपलब्ध केले गेले. प्राप्त माहितीच्या आधारे, एक पुढाकार गट ज्याचे सदस्य इंटरनेट तज्ञ होते आणि त्यांनी स्वतःचे पूर्णपणे विनामूल्य तयार करण्यास सुरुवात केली स्वतःचे नेटवर्क, बाहेरून नियंत्रित नाही. या खाजगी नेटवर्कला कांदा राउटर म्हणतात, ज्याचा अर्थ रशियनमध्ये अनुवादित झाल्यावर "कांदा राउटर" होतो. म्हणूनच टोर नेटवर्कच्या चिन्हावर त्याच्या लोगोवर कांद्याची प्रतिमा आहे. हे नाव अनामिकाच्या ऑपरेशनचे सिद्धांत स्पष्ट करते - नोड्स आणि कनेक्शनची साखळी पूर्ण गोपनीयता, कांद्याच्या थरांशी संबंधित असू शकते. नेटवर्क अशा प्रकारे कार्य करते की कनेक्शन एंडपॉइंट स्थापित केले जाऊ शकत नाहीत.

TOR डाउनलोड करणे आणि स्थापित करणे

TOR पॅकेजमधील विविध कार्यक्रम प्रकल्पाच्या अधिकृत वेबसाइटवरून डाउनलोड करण्यासाठी उपलब्ध आहेत. टॉर नेटवर्क आणि ते कसे वापरावे याबद्दल बोलताना, हे लक्षात घेतले पाहिजे की तेथे आहे सॉफ्टवेअर पॅकेज TOR ब्राउझर. यास इंस्टॉलेशनची आवश्यकता नाही आणि त्यात ब्राउझर आहे. बहुतेकदा हे Mozilla Firefox असते. TOR वापरून इंटरनेटवर सुरक्षित प्रवेशासाठी ब्राउझर पूर्व-कॉन्फिगर केलेले आहे. तुम्हाला फक्त पॅकेज डाउनलोड करणे, संग्रहण अनपॅक करणे आणि TOR प्रोग्राम चालवणे आवश्यक आहे.

TOR ब्राउझर बंडल वापरणे

डाउनलोड केल्यानंतर सॉफ्टवेअर असेंब्ली TOR ब्राउझरबंडल तुम्हाला तुमच्या डेस्कटॉप किंवा USB वर पॅकेज सेव्ह करण्याची आवश्यकता आहे. सहसा समान पर्यायजेव्हा आवश्यक असेल तेव्हा कॉम्पॅक्ट सोल्यूशन्ससाठी सोयीस्कर आहे TOR लोड करत आहेफ्लॅश ड्राइव्हवरून.

टॉर नेटवर्कमध्ये कसे जायचे याबद्दल बोलताना, हे लक्षात घ्यावे की वापरकर्त्याकडे अनेक फाइल्स असलेली निर्देशिका असणे आवश्यक आहे. त्यापैकी एक फाईल TOR ब्राउझर किंवा “स्टार्टिंग द TOR ब्राउझर” आहे तुम्ही कोणती ऑपरेटिंग सिस्टम वापरत आहात यावर अवलंबून आहे.

प्रक्षेपणानंतर TOR कार्यक्रमब्राउझर बंडल प्रथम वापरकर्ता विडालिया लाँच करताना आणि TOR नेटवर्कशी कनेक्ट होताना दिसेल. यानंतर, ब्राउझर लॉन्च होईल, जो या क्षणी TOR च्या वापराची पुष्टी करेल. TOR नेटवर्क वापरासाठी तयार आहे.

एक महत्त्वाचा मुद्दा: TOR सह पॅकेजमध्ये समाविष्ट केलेला ब्राउझर वापरणे आवश्यक आहे, वापरकर्त्याचा स्वतःचा ब्राउझर नाही.

TOR ब्राउझर (Mozilla आणि Torbutton प्लगइन) आधीपासून JavaScript, https साठी सेटिंग्ज आणि सुरक्षित इंटरनेट कनेक्शनसाठी इतर सेटिंग्ज पूर्णपणे अक्षम करण्यासाठी कॉन्फिगर केलेले आहे.

साठी नियमित वापरकर्ताहे सॉफ्टवेअर पॅकेज TOR सह काम करण्यासाठी सर्वोत्तम पर्याय आहे.

साठी एक स्थिर पर्याय देखील आहे TOR स्थापित करत आहे. हे Vidalia Polipo TOR असेंबली वापरून Tor नेटवर्कशी जोडलेले आहे.

येथे Windows 7 साठी इंस्टॉलेशनचे उदाहरण आहे

तुम्हाला TOR प्रोजेक्ट वेबसाइटवरून प्रोग्राम डाउनलोड करून तुमच्या कॉम्प्युटरवर इन्स्टॉल करणे आवश्यक आहे.

सुरक्षित कामइंटरनेटवर फक्त टोरबटन प्लगइनसह मोझिला ब्राउझरसह चालते. हे प्लगइन आवृत्तीशी विसंगत असल्याचे आढळल्यास Mozilla ब्राउझर, नंतर तुम्हाला युनिव्हर्सल FOxyProxy Basic वापरण्याची आवश्यकता आहे.

आज, TOR विकसक डाउनलोड करण्यासाठी -बंडल पॅकेजेस देऊ शकतात (विडालिया ब्रिज बंडल किंवा विडालिया रिले बंडल). त्यांच्याकडे आधीपासूनच "पुल" किंवा "रिले" सेटिंग्ज आहेत.

अशी गरज अतिरिक्त सेटिंग्जज्या वापरकर्त्यांचे प्रदाते TOR नेटवर्क अवरोधित करतात त्यांच्यासाठी होऊ शकते. ही BRIDGE सेटिंग्ज आहेत जी टॉर डीफॉल्टनुसार नेटवर्कशी कनेक्ट होत नसल्यास मदत करू शकतात.

TOR ची योग्य स्थापना

जर वापरकर्त्याला स्वतः सदस्य व्हायचे असेल TOR प्रकल्प, नंतर तुम्ही स्वतःला रिले सेटिंग्जसह परिचित केले पाहिजे.

जर तुमचा प्रदाता किंवा सिस्टम प्रशासक TOR साइटवर प्रवेश अवरोधित करतो, तर प्रोग्राम स्वतः येथे विनंती केली जाऊ शकते ईमेल. या प्रकरणात, विनंती केली आहे मेलबॉक्सजीमेल, तुम्हाला रशियन फ्री डोमेन्सवर असलेले ईमेल वापरण्याची आवश्यकता नाही.

प्राप्त करण्यासाठी इंग्रजी पॅकेज Windows OS साठी TOR ब्राउझर, आपल्याला पत्त्यावर एक पत्र पाठविणे आवश्यक आहे [ईमेल संरक्षित]. मेसेजमध्ये तुम्हाला फक्त विंडो हा शब्द लिहायचा आहे. "विषय" फील्ड रिक्त असू शकते.

MAC OS साठी TOR ब्राउझरची विनंती करण्यासाठी समान पद्धत वापरली जाऊ शकते. हे करण्यासाठी तुम्हाला "macos-i386" लिहावे लागेल. तुमच्याकडे लिनक्स असल्यास, तुम्हाला 32-बिट सिस्टमच्या बाबतीत “linux-i386” किंवा 64-बिट सिस्टमसाठी “linux-x86 64” लिहावे लागेल. तुम्हाला TOR प्रोग्रामची भाषांतरित आवृत्ती हवी असल्यास, नंतर तुम्हाला प्रतिसादात "मदत" लिहावे लागेल पत्र येईलसूचना आणि उपलब्ध भाषांची यादी.

जर TOR आधीच स्थापित केले असेल, परंतु कार्य करत नसेल, तर हे खालील कारणांमुळे होऊ शकते.

येथे सामान्य ऑपरेशनकनेक्शन, जर तुम्ही टोर नेटवर्कशी कनेक्ट करू शकत नसाल, तर तुम्ही पुढील गोष्टी करून पाहू शकता: “VIdala Control Panel” उघडा, “Message Log” वर क्लिक करा आणि “Advanced Settings” टॅब निवडा. खालील कारणांमुळे TOR कनेक्शनमध्ये समस्या उद्भवू शकतात:

1. सिस्टम घड्याळ अक्षम आहे. तुम्हाला तुमच्या संगणकावरील तारीख आणि वेळ बरोबर सेट केल्याची आणि TOR रीस्टार्ट करण्याची आवश्यकता आहे. तुम्हाला तुमचे सिस्टम घड्याळ सर्व्हरसह सिंक्रोनाइझ करावे लागेल.

2. वापरकर्ता फायरवॉलच्या मागे आहे. TOR ला 443 वापरण्यासाठी, तुम्हाला “VIdala Control Panel” उघडणे आवश्यक आहे, “Settings and Networks” वर क्लिक करा आणि “My firewall only allows me to connect with ठराविक पोर्ट्स” पुढील बॉक्स चेक करा. हे टोर नेटवर्क सेट करण्यात मदत करेल आणि त्यास पूर्णपणे कार्य करू देईल.

3. TOR अवरोधित करणेबाहेरून अँटीव्हायरस डेटाबेस. तुमचा अँटीव्हायरस प्रोग्राम TOR ला नेटवर्कशी कनेक्ट होण्यापासून रोखत नाही याची खात्री करणे आवश्यक आहे.

4. जर संगणक अद्याप टोर नेटवर्कशी कनेक्ट होत नसेल, तर हे शक्य आहे की अनामिक ISP द्वारे अवरोधित केले आहे. हे सहसा TOR ब्रिज वापरून बायपास केले जाऊ शकते, जे लपलेले रिले आहेत जे अवरोधित करणे कठीण आहे.

अशक्यतेचे अचूक कारण आवश्यक असल्यास TOR कनेक्शन, नंतर तुम्ही विकसकांना ईमेल पाठवावा [ईमेल संरक्षित]आणि लॉग लॉगमधून माहिती संलग्न करा.

पूल म्हणजे काय आणि ते कसे शोधायचे

पूल वापरण्यासाठी, आपण प्रथम ते शोधले पाहिजे. bridges.torproject.org वर हे शक्य आहे. यांनाही पत्र पाठवू शकता [ईमेल संरक्षित]. पत्र पाठवल्यानंतर, तुम्ही खात्री करून घ्या की पत्रातच “पुल मिळवा” असे लिहिले आहे. त्याशिवाय प्रतिसाद पत्र येणार नाही. हे देखील महत्त्वाचे आहे की पाठवणे gmail.com किंवा yahoo.com वरून असणे आवश्यक आहे.

अनेक पूल उभारल्यानंतर, काही पूल अनुपलब्ध झाल्यास टोर नेटवर्क अधिक स्थिर होईल. आज वापरलेला पूल उद्याही चालेल याची खात्री नाही. या कारणास्तव, पुलांची यादी सतत अद्यतनित करणे आवश्यक आहे.

पुलाचा वापर कसा होतो?

अनेक ब्रिज वापरणे शक्य असल्यास, तुम्ही “VIdala Control Panel” उघडा, “Settings” आणि नंतर “Networks” वर क्लिक करा आणि “माझा प्रदाता TOR नेटवर्कशी कनेक्शन अवरोधित करत आहे” च्या पुढील बॉक्स चेक करा. पुढे, शेतातील पुलांची यादी प्रविष्ट करा. नंतर "ओके" क्लिक करा आणि TOR रीस्टार्ट करा.

ओपन प्रॉक्सी वापरणे

पुलाचा वापर केल्याने काहीही होत नसल्यास, तुम्हाला TOR सेट करण्याचा प्रयत्न करणे आवश्यक आहे HTTPS वापरूनकिंवा TOR नेटवर्कमध्ये प्रवेश मिळविण्यासाठी SOCKS प्रॉक्सी. याचा अर्थ असा की जरी TOR मध्ये अवरोधित केले असेल स्थानिक नेटवर्कवापरकर्ता, म्हणजे संधी सुरक्षित वापरकनेक्शनसाठी प्रॉक्सी सर्व्हर उघडा.

साठी पुढील काम TOR/Vidalia कॉन्फिगरेशन आणि https, socks4 किंवा socks5 प्रॉक्सीची सूची असणे आवश्यक आहे.

तुम्हाला "VIdala कंट्रोल पॅनेल" उघडण्याची आणि "सेटिंग्ज" वर क्लिक करण्याची आवश्यकता आहे.
पुढे, "नेटवर्क" टॅबवर क्लिक करा, "मी इंटरनेटवर प्रवेश करण्यासाठी प्रॉक्सी वापरतो" निवडा.

"पत्ता" फील्डमध्ये, उघडा प्रॉक्सी पत्ता प्रविष्ट करा. हा प्रॉक्सीचा IP पत्ता किंवा नाव आहे, नंतर प्रॉक्सी पोर्ट प्रविष्ट करा.

सामान्यत: तुम्हाला वापरकर्तानाव आणि पासवर्ड टाकण्याची गरज नाही. हे अद्याप आवश्यक असल्यास, ते योग्य फील्डमध्ये प्रविष्ट केले जावे. http/https किंवा सॉक्स4 किंवा सॉक्स 5 म्हणून "प्रॉक्सीसाठी टाइप करा" निवडा. "ओके" क्लिक करा. विडालिया आणि TOR कडे आता उर्वरित नेटवर्कमध्ये प्रवेश करण्यासाठी प्रॉक्सी वापरण्याचा पर्याय आहे.

आज TOR वेबसाइटवर तुम्हाला इतर ऑपरेटिंग सिस्टिमसाठी (Mac OS, Linux, Windows) इतर अनेक भिन्न उत्पादने सापडतील. अशा प्रकारे, इंटरनेटवर प्रवेश करण्यासाठी तुम्ही कोणते उपकरण वापरता याची पर्वा न करता टोर नेटवर्कवरील शोध इंजिन वापरले जाऊ शकते. सानुकूलित OS च्या वैशिष्ट्यांशी संबंधित केवळ वैयक्तिक सेटिंग्जमध्ये फरक असू शकतो.

साठी TOR वापरण्यासाठी आधीच एक अंमलात आणलेला उपाय आहे मोबाईल फोन, उदाहरणार्थ Android साठी. या पर्यायाची आधीच चाचणी केली गेली आहे आणि जसे की ते दिसून येते, ते अगदी कार्यक्षम आहे, ही चांगली बातमी आहे. विशेषत: बहुतेक वापरकर्ते संगणकावरून सोयीस्कर, हलके टॅब्लेटवर गेले आहेत हे लक्षात घेऊन.

स्मार्टफोनमध्ये वापरण्यासाठी TOR प्रणाली

वर नमूद केल्याप्रमाणे, यासह डिव्हाइसवर TOR कॉन्फिगर करणे शक्य आहे Android प्लॅटफॉर्म. हे करण्यासाठी, Orbot नावाचे पॅकेज स्थापित करा. ते कसे डाउनलोड करायचे याचे वर्णन TOR वेबसाइटवर आहे.

नोकियासाठी अजूनही प्रायोगिक पॅकेजेस आहेत आणि ऍपल iOS. त्याच वेळी, चाचण्या आणि सुधारणांच्या मालिकेनंतर, एका उत्कृष्ट साधनाचे आउटपुट जे आपल्याला नेटवर्कवर विशिष्टता प्राप्त करण्यास अनुमती देते याची हमी दिली जाते.

याव्यतिरिक्त, TOR डेव्हलपर्सनी टेल सारखे आणखी अनेक अनामिक लॉन्च केले आहेत. हे ओएस चालू आहे लिनक्स आधारित, अनामित आणि सुरक्षित नेटवर्क सर्फिंग प्रदान करते. टोर वेबसाइटवर इतर अनेक उत्पादने आहेत जी वापरकर्त्याच्या आवडीची असतील.

TOR देखील वापरणे शक्य करते लपलेल्या सेवावापरकर्त्यांसाठी. तुमचा IP पत्ता उघड न करता, तुम्ही देऊ शकता
हे स्पष्ट आहे समान सेवावापरकर्त्यांमध्ये जास्त मागणी आढळत नाही, जरी ही माहिती टोर नेटवर्क कसे शोधायचे याच्या सूचनांसह TOR वेबसाइटवर स्थित आहे.

ही या सर्वात प्रसिद्ध आणि चांगले कार्य करणाऱ्या अनामिकाशी संबंधित मूलभूत माहिती होती. आज, अशी आशा आहे की वापरकर्ते त्यांच्या संगणकावर TOR नेटवर्क सुरू करू शकतील आणि नंतर त्यांच्या विवेकबुद्धीनुसार सुरक्षित आणि निनावी इंटरनेट वापरतील.

त्यामुळे, टोर या अज्ञात नेटवर्कच्या अस्तित्वाबद्दल अनेकांना माहिती आहे, परंतु ते काय आहे आणि ते कोणत्या तत्त्वावर कार्य करते हे माहित नाही. तर, तुम्हाला याबद्दल अधिक जाणून घ्यायचे असल्यास, कृपया, कृपया, मांजरीच्या खाली.

  • ऑपरेटिंग तत्त्व
टोर (इंग्रजीसाठी लहान) टीतो nion आरबाह्य) तथाकथित कांदा राउटिंगची दुसरी पिढी लागू करण्यासाठी विनामूल्य आणि मुक्त स्त्रोत सॉफ्टवेअर आहे.

थोडक्यात, ही एक विशेष प्रॉक्सी सर्व्हर प्रणाली आहे जी तुम्हाला सुरक्षित, निनावी कनेक्शन स्थापित करण्याची परवानगी देते, कारण सर्व डेटा एनक्रिप्टेड स्वरूपात प्रसारित केला जातो. प्रणाली स्वतः, तसे, प्रामुख्याने प्रोग्रामिंग भाषांमध्ये लिहिलेली आहे सी, C++आणि अजगर.

नोड्सच्या वापराद्वारे रहदारी निनावीकरण सुनिश्चित केले जाते - सर्व्हरची एक विस्तृत प्रणाली.

हे सर्व याप्रमाणे कार्य करते: टोर वापरकर्ते त्यांच्या संगणकावर प्रॉक्सी सर्व्हर चालवतात, जो टोर नेटवर्क सर्व्हरशी जोडतो, एका साखळीमध्ये एक दुवा तयार करतो जी मल्टी-लेयर एन्क्रिप्शन सिस्टम वापरते.
टॉर कसे कार्य करते याचे दृश्य रेखाचित्र

सिस्टममध्ये प्रवेश करणारे प्रत्येक डेटा पॅकेट सलग तीन लिंक्समधून (प्रॉक्सी सर्व्हर, नोड्स) जाते, यादृच्छिकपणे निवडले जाते. हे पॅकेज पाठवण्यापूर्वी तीन की सह एनक्रिप्ट केलेले आहे. जेव्हा प्रथम सर्व्हरला पॅकेट प्राप्त होते, तेव्हा ते "टॉप सायफर" (काहीतरी कांद्याच्या कातडीसारखे) डिक्रिप्ट करते आणि ते कुठे पाठवायचे हे माहित असते. हे पॅकेजडेटा साखळीतील पुढील दोन लिंक्समध्येही असेच घडते. परिणामी, सर्व सायफर्सचे पॅकेट “साफ” त्याच्या मूळ गंतव्यस्थानावर पोहोचते.

  • टॉर वापरण्याची क्षेत्रे
टोर प्रणाली वापरून, साइट्सला भेट देताना वापरकर्ते अनामिक राहतात ( अर्थात, तुम्ही कोणत्याही सेवेत लॉग इन केल्यास, त्यात फारसा फायदा होणार नाही), कोणत्याही अनुप्रयोगांसह कार्य करणे, ब्लॉगिंग इ. टॉर सिस्टमगोपनीयतेशी तडजोड करणाऱ्या रहदारी विश्लेषणाविरूद्ध महत्त्वपूर्ण संरक्षण प्रदान करते गोपनीय माहिती.

टोर नेटवर्कशी कनेक्ट केलेले असताना स्विफ्टफॉक्स ब्राउझर प्रारंभ पृष्ठ
उदाहरणार्थ, निनावी माहिती देणाऱ्यांशी संवाद साधण्यासाठी पत्रकार टोर वापरतात( तसे, टोर नेटवर्कचा वापर करून, एडवर्ड स्नोडेनने PRISM इंटेलिजन्स प्रोग्रामबद्दल वॉशिंग्टन पोस्ट आणि द गार्डियन वृत्तपत्रांना अहवाल दिला.).

गुप्तचर एजन्सी विशेष ऑपरेशन्स करताना योग्य गुप्तता सुनिश्चित करण्यासाठी टोरचा वापर करतात. अर्थात, हे निनावी वापरण्याचे सर्व क्षेत्र नाही.

  • टॉरचा इतिहास
उच्च कार्यक्षमतेसाठी केंद्रात टॉर प्रणाली तयार केली गेली संगणकीय प्रणालीयुएस नेव्हल रिसर्च लॅबोरेटरी फ्री हेवन प्रकल्पाचा भाग म्हणून यूएस डिफेन्स ॲडव्हान्स्ड रिसर्च प्रोजेक्ट एजन्सीच्या संयुक्त विद्यमाने फेडरल कॉन्ट्रॅक्ट अंतर्गत. 2002 मध्ये, विकास विस्तृत मंडळांमध्ये समाविष्ट केला गेला आणि स्त्रोत कोड स्वतंत्र विकसकांना हस्तांतरित केले गेले ज्यांनी ते जिवंत केले. क्लायंट-सर्व्हर अनुप्रयोगआणि ते प्रकाशित केले, म्हणजे परीक्षकांसाठी - प्रत्येकजण त्रुटींसाठी Tor तपासू शकतो.

त्यानंतर, या प्रकल्पाला इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन या अधिकार संस्थेने पाठिंबा दिला, ज्याने नेटवर्कचा प्रचार आणि विस्तार करण्यासाठी खूप प्रयत्न केले. याक्षणी, यूएस डिपार्टमेंट ऑफ डिफेन्स आणि स्टेट डिपार्टमेंट, तसेच नॅशनल सायन्स फाऊंडेशनद्वारे महत्त्वपूर्ण आर्थिक सहाय्य प्रदान केले जाते.


टोरमध्ये आता अंदाजे 7,000 नेटवर्क नोड्स आहेत आणि सहभागींची संख्या 3 दशलक्षांपर्यंत पोहोचली आहे. टोरचा सर्वाधिक वापर करणाऱ्या देशांमध्ये रशियाचा तिसरा क्रमांक लागतो.
  • टॉर बद्दल तथ्य
1.Tor वापरण्यास अगदी सोपे आहे

बऱ्याच लोकांना वाटले की टॉर काहीतरी क्लिष्ट आहे, हॅकर्ससाठी प्रवेशयोग्य आहे आणि संगणक अलौकिक बुद्धिमत्ता. खरं तर, या क्षणी विकसकांनी त्याचा वापर शक्य तितका सुलभ केला आहे - तुम्हाला फक्त एक ब्राउझर डाउनलोड करायचा आहे जो टोर नेटवर्कशी कनेक्ट होण्यास समर्थन देतो (अंदाजे. टोर ब्राउझर), आणि स्टार्टअप झाल्यावर तुम्ही स्वयंचलितपणे Tor नेटवर्कशी कनेक्ट व्हाल.

2.टोर हळू नाही

होय, काही वर्षांपूर्वी टोर नेटवर्कखूपच धीमे होते, परंतु आता आपल्याला आवश्यक असलेल्या प्रत्येक गोष्टीत प्रवेश खूप लवकर होतो. अर्थात, टोरेंट्ससाठी ते खूप दूर आहे, परंतु इंटरनेटवर सक्रिय जीवन जगण्यासाठी ते करेल.

3. टोर हा रामबाण उपाय नाही

मी वर लिहिल्याप्रमाणे, टॉर लॉग इन करताना निनावीपणा प्रदान करत नाही, उदाहरणार्थ, Facebook.
टॉर कसे कार्य करते हे तुम्ही काळजीपूर्वक समजून घेतले पाहिजे आणि तुमच्या स्वतःच्या फायद्यासाठी ते सुज्ञपणे वापरावे.

टॉर म्हणजे काय?

शब्द टोरहे Tor विकसित आणि देखरेख करणाऱ्या संस्थेचे संक्षिप्त नाव आहे, ज्याचे इंग्रजीत पूर्ण नाव "" आहे.

कांदा राउटर (TOR) आहे ना-नफा संस्था, जे गोपनीयतेचे संरक्षण करण्यासाठी आणि इंटरनेट ट्रॅफिक मास्क करून इंटरनेटवर निनावीपणा वाढवण्यासाठी डिझाइन केलेले नेटवर्क चालवते. टॉर प्रोग्राम तुमचे खरे स्थान लपवून ठेवतो आणि सर्फिंग करताना तुम्ही भेट दिलेल्या ऑनलाइन पत्त्याच्या मालकांना तुमच्याबद्दल आणि तुमच्या सवयींबद्दल माहिती गोळा करण्याची संधी देत ​​नाही.

टॉर कशासाठी वापरला जातो?

टॉरचा वापर त्यांच्या गोपनीयतेबद्दल काळजी करणारे लोक करतात. वापरकर्त्यांची संख्या टोरनंतर झपाट्याने वाढले जोरात खुलासेएडवर्ड स्नोडेन, ज्याने सरकारी एजन्सीद्वारे सरकारी अधिकारांचा मोठ्या प्रमाणावर गैरवापर केल्याबद्दल बोलले. याव्यतिरिक्त, पत्रकार, सरकारी सेन्सॉरशिप टाळू इच्छिणारे वापरकर्ते, उद्योजक आणि भूमिगत बाजारपेठेतील व्यापारी यांच्याद्वारे Tor सक्रियपणे वापरले जाते. इंटरनेटचे ट्वायलाइट झोन, ज्यांना "डार्क वेब" किंवा "डीप वेब" म्हणून ओळखले जाते आणि .कांदामानक शोध इंजिनांद्वारे अनुक्रमित नसलेले वेब पत्ते फक्त टोरद्वारे पोहोचू शकतात.

थोर कसे कार्य करते?

तुमची रहदारी आणि खरे स्थान लपविण्यासाठी आणि तुमचे टोर आयपी पत्ताव्हर्च्युअल बोगद्यांच्या नेटवर्कद्वारे तुमची रहदारी पाठवून, तुम्ही भेट देता त्या वेबसाइटवर तुम्हाला थेट मार्ग देण्याऐवजी, स्वयंसेवक प्रयत्नांद्वारे राखले जाणारे सर्व्हर आणि नेटवर्क नोड्स वापरते. डेटा पॅकेट्स थेट सर्व्हरवर पाठवण्याऐवजी, नेटवर्क रिलेच्या साखळीद्वारे पिंग पाँग बॉलप्रमाणे माहिती प्रसारित केली जाते. अशा प्रकारे, टॉर तुम्हाला तुमचे डिजिटल फिंगरप्रिंट नको असलेल्या डोळ्यांपासून लपविण्यास मदत करते.

टॉर माझा डेटा आणि रहदारी एन्क्रिप्ट करते का?

या प्रश्नाचे उत्तर सोपे आहे - नाही. टोर फक्त एक वाहतूक निनावी आहे. हे ट्रॅफिक एन्क्रिप्ट करत नाही, परंतु टोर व्यतिरिक्त व्हर्च्युअल प्रायव्हेट नेटवर्क (व्हीपीएन) देखील वापरते चांगली सवय HTTP आधारित वेबसाइट्सपासून दूर रहा - आणू शकते चांगले परिणाम. तुम्हाला अधिक सुरक्षितता हवी असल्यास, शक्य असेल तेव्हा HTTPS प्रोटोकॉल वापरण्याची सवय लावा.

टॉर वापरण्यासाठी मला पैसे द्यावे लागतील का?

टॉर एक विनामूल्य आणि मुक्त स्त्रोत आहे स्रोत कोड, आणि ही प्रणाली विकसित होत राहते याची खात्री करण्यासाठी काम करणाऱ्या प्रोग्रामरची संख्या संख्याशी सुसंगत आहे विंडोज विकसक, Mac, Linux/Unix आणि Android.

टॉर कसे वापरावे?

तुम्हाला फक्त पीसी आणि . सॉफ्टवेअर आधीच कॉन्फिगर केलेले आहे आणि वापरण्यासाठी तयार आहे, परंतु नेटवर्क अप्रत्यक्षपणे रहदारी पुनर्निर्देशित करत असल्याने, सर्फिंग गती लक्षणीयरीत्या कमी होऊ शकते.

प्रवेश कसा करायचा. कांदापत्ते?

“व्हाईट वेब” हे इंटरनेटचे ते क्षेत्र आहे जे Google सह सर्च इंजिनद्वारे अनुक्रमित केले जाते. तळाशी आमच्याकडे "डीप वेब" (" खोल वेब") आणि "डार्क इंटरनेट" (" गडद वेब"), ज्याचा नंतरचा बहुतेकदा बेकायदेशीर व्यवहारांशी संबंधित असतो.

कांद्याचे पत्ते हे डीप वेबचा भाग आहेत आणि त्यामध्ये प्रवेश करण्यासाठी तुम्हाला मानक URL ऐवजी 16 अक्षरांचा कोड माहित असणे आवश्यक आहे. तुम्ही हे विशेष शोध इंजिन, मंच आणि आमंत्रणेंद्वारे शोधू शकता आणि काही कंपन्या, जसे की Facebook, ते स्वतः प्रदान करतात. विशेषत: टोर वापरकर्त्यांसाठी कांदा पत्ते.

मी सुरक्षित कसे राहू शकतो?

जर तुम्ही Tor वापरणार असाल, तर तुम्हाला काही मूलभूत गोष्टी समजून घेणे आवश्यक आहे. इंटरनेट सुरक्षा नियम. पहिली पायरी म्हणून, सर्व प्लगइन आणि सॉफ्टवेअर अक्षम करा जे तुम्हाला आक्रमणासाठी उघडू शकतात, प्रथम अर्थातच फ्लॅश आणि Java.

तुम्ही हे लक्षात ठेवावे की टॉर ऑपरेटिंग सिस्टीममधील भेद्यता काढून टाकत नाही आणि विंडोज किंवा मॅक सॉफ्टवेअरमध्ये किती त्रुटी आहेत हे लक्षात घेऊन, तुम्हाला ओपन सोर्स ऑपरेटिंग सिस्टम (जसे की लिनक्सची आवृत्ती) वापरावे लागेल. शक्य.

निनावीपणा मूर्खांपासून संरक्षणाची हमी देत ​​नाही

कायद्याच्या अंमलबजावणीकडे तुमच्या क्रियाकलापांवर लक्ष ठेवण्याचे बरेच मार्ग आहेत, म्हणून तुम्ही Tor वापरता म्हणून 100% संरक्षित वाटू नका. तुम्ही तुमच्या देशात बंदी असलेल्या डोमेनला भेट दिल्यास, बेकायदेशीर वस्तूंची खरेदी किंवा विक्री केल्यास किंवा उघडपणे बेकायदेशीर सामग्री डाउनलोड केल्यास, Tor तुमचे संरक्षण करू शकणार नाही.

तर तुम्ही टॉर वापरावे का?

तुम्हाला तुमची रहदारी अनामित करायची असल्यास, ते करा, परंतु ज्या कामांसाठी उच्च इंटरनेट गतीची आवश्यकता आहे, जसे की टॉरेंटद्वारे शेअर करणे किंवा डाउनलोड करणे, Tor नाही सर्वोत्तम उपाय. याव्यतिरिक्त, जर तुम्हाला बेकायदेशीर क्रियाकलापांसाठी नेटवर्क वापरायचे असेल, तर तुम्ही हे समजून घेतले पाहिजे की तुम्ही ते तुमच्या स्वत:च्या जोखमीवर करता.

टॉरकडे अंतिम आणि एकमेव उपाय म्हणून पाहिले जाऊ नये नेटवर्क सुरक्षा- हा त्याचा फक्त एक पैलू आहे. VPN आणि HTTPS वर स्विच करणे देखील आहे महत्वाचे घटकतुमची गोपनीयता आणि तुमचा डेटा संरक्षित करण्यासाठी.

हा लेख एका लोकप्रिय संगणक प्रकाशनातील प्रकाशनांवर आधारित होता

इंटरनेटवर भटकणाऱ्या अनेकांना अनधिकृत म्हणून वर्गीकृत केलेल्या साइट्स पाहण्याची इच्छा असते. पण ही इच्छा, वापरून सामान्य अनुप्रयोगवेब संसाधने पाहणे अवास्तव आहे. पानांतून भटकंती गडद इंटरनेटफक्त Tor सॉफ्टवेअर वापरून शक्य आहे. प्रत्येकास परिचित असलेल्या आणि प्रतिबंधित प्रणालींसह कार्य करण्यासाठी हे योग्य आहे. इंटरनेटवर असा मुक्काम स्वतःसाठी सुरक्षित ठेवण्यासाठी, अशा प्रक्रियेची सर्व वैशिष्ट्ये शिकणे योग्य आहे.

प्रतिबंधित साइट्स - टोर ब्राउझरमध्ये बेकायदेशीर इंटरनेट संसाधने कशी उघडायची, त्यांना शोधणे सोपे आहे का?

इतके दिवस परवानगी नसलेली एखादी गोष्ट करून पाहण्याची इच्छा प्रत्येकाला असते. हे वर्ल्ड वाइड वेबच्या वापरकर्त्यांना देखील लागू होते आणि जवळजवळ प्रत्येक व्यक्ती दररोज त्याच्या जागेला भेट देते. काही लोक तिथे काम करतात, इतर मजा करतात, इतर काही शोधत असतात जे इतरांसाठी अगम्य आहे. इंटरनेटची गडद बाजू आणि सर्व निषिद्ध साइट्स आता प्रत्येक वापरकर्त्यासाठी प्रवेशयोग्य होऊ शकतात. अशा वेबसाइट्सवर सुरक्षित राहण्यासाठी तुम्ही टॉर ब्राउझर डाउनलोड करावे. स्थापनेनंतर, त्याचा वापर आपल्याला इंटरनेटवर जवळजवळ प्रत्येक गोष्ट शोधण्याची परवानगी देईल, परंतु यासाठी आपण निषिद्ध साइट्सवर योग्यरित्या प्रवेश कसा करावा हे शिकले पाहिजे.

प्रत्येकासाठी बंद केलेली साइट उघडा - क्रियांचे अल्गोरिदम

पहिली भेट निर्दिष्ट अर्जया वस्तुस्थितीसह आहे की आपण ऑनलाइन असताना, आपण मानकांद्वारे परवानगी असलेल्या साइट्स उघडू शकता शोध इंजिन. इतर कोणत्याही ब्राउझरसह अशा क्रियांचा सराव केला जाऊ शकतो आणि हा विस्तार डाउनलोड करताना, लोकांना वर्ल्ड वाइड वेबच्या गडद बाजूला अनामित आणि बेकायदेशीर प्रवेशामध्ये स्वारस्य आहे.

सखोल, निषिद्ध काय आहे हे अद्याप सर्वांनाच समजले नाही मानक अनुप्रयोगइंटरनेट, परंतु खरं तर, त्याच्या खोलीत लपलेल्या खालील संधी आहेत:

  • बंद सरकारी साइट्स आणि संसाधनांमध्ये प्रवेश गुप्त विकासक, विशेष गुप्तता प्रणाली;
  • वापरकर्त्यांच्या विस्तृत श्रेणीचे लक्ष न ठेवता स्वेच्छेने सावलीत गेलेली संसाधने पाहण्याची क्षमता;
  • सर्व प्रौढ साइट्स पाहणे जे मानक सिस्टमच्या फिल्टरमधून जात नाहीत;
  • ज्या साइटवर ते बनावट कागदपत्रे, शस्त्रे, औषधे आणि इतर बेकायदेशीर वस्तूंची विक्री करतात त्या ठिकाणी न सापडलेली उपस्थिती;
  • सर्व प्रकारच्या प्रतिबंधित सामग्रीमध्ये प्रवेश मिळवणे.

वापरकर्त्यांनी लपविलेले विकी लायब्ररी वापरून अशा सामग्रीची संसाधने शोधावीत. ही लायब्ररी आहे जी इतर शोध इंजिनांसह काम करताना आवाक्याबाहेर असलेल्या सर्व इंटरनेट पृष्ठांची सूची लपवते.

प्रतिबंधित पृष्ठे उघडण्यासाठी, फक्त सूचीमधून स्वारस्य असलेली सामग्री निवडा आणि ती शोध बारवर हलवा आवश्यक पत्ताआणि दुव्याचे अनुसरण करा. स्त्रोत उघडल्यानंतर आवश्यक सामग्री, इच्छित चॅट्स, तुम्ही तुमचे क्रियाकलाप पूर्णपणे निनावीपणे पार पाडू शकता.

प्रतिबंधित साइटवर एखाद्या व्यक्तीच्या उपस्थितीसाठी, त्याला गुन्हेगारी दायित्वाचा सामना करावा लागू शकतो, कारण जो वापरतो साधे ब्राउझर, तुमच्या राहण्याच्या ठिकाणाविषयी सर्व माहिती वाचणे शक्य करते. टोर अर्ज हमीदार असल्याने पूर्ण निनावीपणानेटवर्कमध्ये प्रवेश करताना, आपल्याला बंद साइट्सना भेट देण्यासाठी ते वापरण्याची आवश्यकता आहे. परंतु हे लक्षात ठेवण्यासारखे आहे की वापरकर्त्याची निष्काळजीपणा किंवा काही सेटिंग्ज समायोजित केल्याने संरक्षणात्मक यंत्रणा काढून टाकली जाऊ शकते, जी नंतर फार सकारात्मकरित्या समाप्त होणार नाही.

या माहितीसह, संपूर्ण निनावीपणासाठी, असा विस्तार स्थापित करताना, वापरकर्त्यास खालील तथ्ये माहित असणे आवश्यक आहे:

  • प्रोग्राम डाउनलोड केल्यानंतर आणि लॉन्च केल्यानंतर, आपण त्याची मानक सेटिंग्ज स्वीकारणे आवश्यक आहे;
  • आपण स्वतः विविध प्लगइन आणि विस्तार जोडू नये;
  • सिस्टमच्या ऑपरेशनच्या वैशिष्ट्यांशिवाय, सेटिंग्जमध्ये स्वतंत्र समायोजन करणे प्रतिबंधित आहे;
  • जेव्हा तुम्हाला काहीतरी बदलायचे किंवा जोडायचे असेल, तेव्हा तुम्ही त्यांच्याकडून सल्ला घ्यावा अनुभवी प्रोग्रामरजेणेकरून इजा होऊ नये.

टोरमध्ये बंद साइट शोधण्यापूर्वी आणि लिंकचे अनुसरण करण्यापूर्वी, एखाद्या व्यक्तीने सिस्टम योग्यरित्या कार्य करत आहे आणि सर्व सेटिंग्ज योग्यरित्या कार्य करत आहेत याची खात्री केली पाहिजे. एखाद्या व्यक्तीला कसे सेट करावे हे माहित नसल्यास शोध मापदंड, त्याने फक्त फॅक्टरी सेटिंग्ज पुनर्संचयित करावी.

संशयास्पद प्रतिष्ठा असलेल्या साइटला भेट दिल्यानंतर आणि संशयास्पद गुणवत्तेची सामग्री पाहिल्यानंतर, एखाद्या व्यक्तीने कॅशे मेमरी देखील साफ केली पाहिजे. या अतिरिक्त सावधगिरी आपल्याला निश्चितपणे न सापडण्यास मदत करतील. मल्टीमीडिया डिव्हाइसची सेटिंग्ज देखील तपासणे योग्य आहे, कारण आपल्या स्थानाचे व्हिज्युअलायझेशन सक्षम केले जाऊ शकते.

गडद इंटरनेट साइट्सवर स्विच करणे - कार्य अशक्य असल्यास काय करावे

आवश्यक विस्तार वापरत असतानाही, टोरमध्ये निषिद्ध पृष्ठे उघडणे नेहमीच शक्य नसते जगभरातील नेटवर्क. हे विविध समस्यांमुळे होऊ शकते, त्यापैकी सर्वात सामान्य आहेत:

  • तुमच्या PC किंवा मोबाइल डिव्हाइसवर ब्राउझर वेळेवर अपडेट करण्यात अयशस्वी;
  • चुकीच्या सेटिंग्ज करणे किंवा कार्यरत डिव्हाइसवर खराब झालेले प्रोग्राम फाइल स्थापित करणे;
  • पीसीवर व्हायरसच्या उपस्थितीमुळे वापरल्या जाणाऱ्या पीसीची शंकास्पद कामगिरी, तांत्रिक दोष, इतर समस्या;
  • वर्ल्ड वाइड वेबवर प्रवेश करण्यासाठी चुकीची सेटिंग्ज.

केवळ एक उच्च पात्र तज्ञ या समस्याग्रस्त परिस्थितींना सामोरे जाण्यास आणि उच्च-गुणवत्तेचे समाधान शोधण्यात मदत करू शकतात. तुम्हाला अशी समस्या असल्यास, कृपया संपर्क साधा सेवा केंद्रसंगणक किंवा मोबाईल उपकरणांची देखभाल.

अनुप्रयोग कार्यप्रदर्शन कॉन्फिगर करा आणि प्रदान करा विश्वसनीय माहितीग्राहकांना, दुरुस्ती केंद्र कर्मचाऱ्यांनी काही दिवसांतच करावी. तज्ञांच्या सल्ल्यानंतर, एखादी व्यक्ती टोरमधील प्रतिबंधित साइट्सवर प्रवेश पूर्णपणे वापरण्यास सक्षम असेल, परंतु तरीही सकारात्मक पैलूअशा सर्फिंग, आपण अत्यंत सावधगिरीने या समस्येचा उपचार केला पाहिजे. अशा हेतूंसाठी वापरलेला अनुप्रयोग स्वतःच पूर्णपणे कायदेशीर आहे, परंतु त्याच्या मदतीने चालवल्या जाणाऱ्या क्रियाकलाप पूर्णपणे कायदेशीर नाहीत.

पूर्णपणे आवश्यक नसल्यास, संशयास्पद प्रतिष्ठा असलेल्या साइट्सना भेट देऊन तुम्ही वाहून जाऊ नये. मल्टीमीडिया डिव्हाइसवर डाउनलोड होताच या प्रणालीमधील गोपनीयता सेटिंग्ज स्वयंचलितपणे सेट केल्या जातात. अनामिक प्रवेशाच्या शक्यतेपासून स्वतःला वंचित ठेवू नये म्हणून कोणतेही अतिरिक्त समायोजन करण्याची आवश्यकता नाही. आपण आपल्या डिव्हाइसवर स्थान शोध सक्षम करू नये, कारण अशा सिस्टमसाठी ही एक अत्यंत अवांछित प्रक्रिया आहे.


  • भाषांतर

टोर हे एक निनावी साधन आहे जे लोक गोपनीयता शोधतात आणि इंटरनेट सेन्सॉरशीपशी लढा देतात. कालांतराने, टॉरने त्याच्या कार्याचा सामना खूप चांगल्या प्रकारे करण्यास सुरुवात केली. त्यामुळे, या नेटवर्कची सुरक्षा, स्थिरता आणि वेग यावर अवलंबून असलेल्या लोकांसाठी महत्त्वपूर्ण आहे.

पण टोर हुड अंतर्गत कसे कार्य करते? या लेखात, आम्ही टोर कसे कार्य करते ते जवळून पाहण्यासाठी नेटवर्कवर वापरल्या जाणाऱ्या संरचना आणि प्रोटोकॉलमध्ये प्रवेश करू.

टोरचा संक्षिप्त इतिहास

कांदा राउटिंगची संकल्पना (आम्ही नंतर नाव स्पष्ट करू) प्रथम 1995 मध्ये प्रस्तावित करण्यात आली होती. सुरुवातीला, या संशोधनाला नौदल संशोधन विभागाकडून निधी देण्यात आला आणि नंतर 1997 मध्ये, DARPA या प्रकल्पात सामील झाले. तेव्हापासून, टोर प्रकल्पाला विविध प्रायोजकांकडून निधी दिला जात आहे आणि काही काळापूर्वी या प्रकल्पाने रेडडिटवर देणगी मोहीम जिंकली होती.

कोड आधुनिक आवृत्तीटोर सॉफ्टवेअर ऑक्टोबर 2003 मध्ये उघडण्यात आले आणि ते आधीच कांदा राउटिंग सॉफ्टवेअरची 3री पिढी होती. कल्पना अशी आहे की आम्ही प्रेषक आणि प्राप्तकर्त्याचा डेटा आणि अनामिकता संरक्षित करण्यासाठी एन्क्रिप्टेड स्तरांमध्ये (कांद्याप्रमाणे) रहदारी गुंडाळतो.

टोर मूलभूत

आता आम्ही इतिहासाची क्रमवारी लावली आहे, चला ऑपरेटिंग तत्त्वांवर उतरू. सर्वोच्च स्तरावर, टॉर अनेक मध्यस्थ संगणक किंवा रिलेद्वारे लक्ष्यांवर (उदाहरणार्थ, google.com) आपल्या संगणकाचे कनेक्शन फॉरवर्ड करून कार्य करते.



पॅकेट पथ: गार्ड नोड, इंटरमीडिएट नोड, एक्झिट नोड, गंतव्य

आता (फेब्रुवारी 2015) ऑनलाइन टोर हस्तांतरणवाहतूक हाताळणारे सुमारे 6,000 राउटर आहेत. ते जगभरात स्थित आहेत आणि स्वयंसेवकांद्वारे समर्थित आहेत जे चांगल्या कारणासाठी काही रहदारी दान करण्यास सहमत आहेत. हे महत्त्वाचे आहे की बहुतेक नोड्समध्ये कोणतेही विशेष हार्डवेअर किंवा अतिरिक्त सॉफ्टवेअर नसतात - ते सर्व नोड म्हणून कार्य करण्यासाठी कॉन्फिगर केलेले Tor सॉफ्टवेअर वापरून चालतात.

टोर नेटवर्कची गती आणि अनामिकता नोड्सच्या संख्येवर अवलंबून असते - जितके अधिक, तितके चांगले! आणि हे समजण्यासारखे आहे, कारण एका नोडची रहदारी मर्यादित आहे. तुम्हाला जितके जास्त नोड्स निवडायचे आहेत, तितके वापरकर्त्याचा मागोवा घेणे कठीण आहे.

नोड प्रकार

डीफॉल्टनुसार, टॉर 3 नोड्सद्वारे रहदारी अग्रेषित करते. त्यांच्यापैकी प्रत्येकाची स्वतःची भूमिका आहे (आम्ही नंतर त्यांचे तपशीलवार विश्लेषण करू).


क्लायंट, सुरक्षा नोड, इंटरमीडिएट नोड, एक्झिट नोड, गंतव्य

प्रवेशद्वार किंवा गार्ड नोड हा नेटवर्कमधील प्रवेश बिंदू आहे. चालू असलेल्यांमधून इनपुट नोड्स निवडले जातात बर्याच काळासाठी, आणि त्यांनी स्वतःला स्थिर आणि उच्च-गती असल्याचे दाखवले.
इंटरमीडिएट नोड - सुरक्षिततेपासून एक्झिट नोड्सपर्यंत रहदारी प्रसारित करते. परिणामी, पूर्वीच्या लोकांना नंतरचे काहीही माहित नाही.
एक्झिट नोड हा नेटवर्कमधून एक्झिट पॉइंट आहे आणि क्लायंटला आवश्यक असलेल्या गंतव्यस्थानावर रहदारी पाठवतो.

सहसा सुरक्षित पद्धतसेंटिनेल किंवा इंटरमीडिएट नोड लाँच करणे - आभासी सर्व्हर(DigitalOcean, EC2) - या प्रकरणात, सर्व्हर ऑपरेटर फक्त एनक्रिप्टेड रहदारी पाहतील.

परंतु एक्झिट नोड ऑपरेटर्सची विशेष जबाबदारी आहे. ते गंतव्यस्थानावर रहदारी पाठवत असल्याने, Tor द्वारे केलेले सर्व बेकायदेशीर क्रियाकलाप एक्झिट नोडशी संबंधित असतील. आणि यामुळे पोलिसांचे छापे, बेकायदेशीर कामांच्या नोटिसा आणि इतर गोष्टी होऊ शकतात.

एक्झिट नोड ऑपरेटरला भेटा - त्याचे आभार माना. तो त्यास पात्र आहे.

कांद्याचा त्याच्याशी काय संबंध?

नोड्समधून जाणाऱ्या कनेक्शनचा मार्ग समजून घेतल्यानंतर, आम्ही स्वतःला प्रश्न विचारतो - आम्ही त्यांच्यावर कसा विश्वास ठेवू शकतो? तुम्ही खात्री बाळगू शकता की ते कनेक्शन हॅक करणार नाहीत आणि त्यातून सर्व डेटा काढणार नाहीत? थोडक्यात, आम्हाला त्यांच्यावर विश्वास ठेवण्याची गरज नाही!

टोर नेटवर्क डिझाइन केले आहे जेणेकरून नोड्सवर कमीतकमी विश्वास ठेवता येईल. हे एन्क्रिप्शनद्वारे साध्य केले जाते.

मग बल्बचे काय? टोर नेटवर्कद्वारे क्लायंट कनेक्शन स्थापित करण्याच्या प्रक्रियेदरम्यान एन्क्रिप्शन कसे कार्य करते ते पाहूया.

क्लायंट डेटा एन्क्रिप्ट करतो जेणेकरुन फक्त एक्झिट नोड ते डिक्रिप्ट करू शकेल.
हा डेटा नंतर पुन्हा एनक्रिप्ट केला जातो जेणेकरून फक्त इंटरमीडिएट नोड ते डिक्रिप्ट करू शकेल.
आणि मग हा डेटा पुन्हा एन्क्रिप्ट केला जातो जेणेकरून फक्त सेंटिनेल नोड ते डिक्रिप्ट करू शकेल

असे दिसून आले की आम्ही मूळ डेटा एन्क्रिप्शनच्या थरांमध्ये गुंडाळला - कांद्याप्रमाणे. परिणामी, प्रत्येक नोडमध्ये फक्त आवश्यक माहिती असते - एनक्रिप्टेड डेटा कुठून आला आणि तो कुठे पाठवला जावा. हे एन्क्रिप्शन प्रत्येकासाठी उपयुक्त आहे - क्लायंटची रहदारी खुली नाही आणि नोड्स प्रसारित डेटाच्या सामग्रीसाठी जबाबदार नाहीत.

टीप: आउटपुट नोड्स स्त्रोत डेटा पाहू शकतात कारण त्यांना गंतव्यस्थानावर पाठवणे आवश्यक आहे. म्हणून, ते प्रसारित केलेल्या रहदारीतून मौल्यवान माहिती काढू शकतात स्पष्ट मजकुरात HTTP आणि FTP द्वारे!

नोड्स आणि ब्रिज: नोड्सची समस्या

एकदा टॉर क्लायंट सुरू झाल्यावर, त्याला सर्व प्रवेश, मध्यवर्ती आणि निर्गमन नोड्सच्या याद्या मिळणे आवश्यक आहे. आणि ही यादी गुप्त नाही - नंतर मी तुम्हाला ते कसे वितरित केले जाते ते सांगेन (आपण "एकमत" शब्दासाठी दस्तऐवजीकरण शोधू शकता). यादीची प्रसिद्धी आवश्यक असली तरी त्यात अडचण आहे.

हे समजून घेण्यासाठी, आपण हल्लेखोर असल्याचे भासवूया आणि स्वतःला विचारूया: एक हुकूमशाही सरकार (AP) काय करेल? असा विचार केल्याने, टॉरची रचना तशी का केली आहे हे आपण समजू शकतो.

तर एपी काय करेल? सेन्सॉरशिप ही एक गंभीर बाब आहे आणि टॉर तुम्हाला ते बायपास करण्याची परवानगी देतो, म्हणून एपी वापरकर्त्यांना टोरमध्ये प्रवेश करण्यापासून अवरोधित करू इच्छितो. हे करण्याचे दोन मार्ग आहेत:

  • टोर सोडणाऱ्या वापरकर्त्यांना ब्लॉक करा;
  • टोरमध्ये लॉग इन करणाऱ्या वापरकर्त्यांना ब्लॉक करा.

प्रथम शक्य आहे, आणि ही राउटर किंवा वेबसाइटच्या मालकाची विनामूल्य निवड आहे. त्याला फक्त सुट्टीच्या दिवसांची यादी डाउनलोड करायची आहे टोर नोड्स, आणि त्यांच्याकडील सर्व रहदारी अवरोधित करा. हे वाईट असेल, परंतु टॉर याबद्दल काहीही करू शकत नाही.

दुसरा पर्याय गंभीरपणे वाईट आहे. टोर सोडणाऱ्या वापरकर्त्यांना अवरोधित करणे भेटींना प्रतिबंधित करू शकते विशिष्ट सेवा, आणि येणारे सर्व संदेश अवरोधित करणे त्यांना कोणत्याही साइटवर जाण्यापासून प्रतिबंधित करेल - ज्या वापरकर्त्यांना आधीच सेन्सॉरशिपचा त्रास आहे त्यांच्यासाठी टोर निरुपयोगी होईल, परिणामी ते या सेवेकडे वळले आहेत. आणि जर टोरकडे फक्त नोड्स असतील तर हे शक्य होईल, कारण एपी सेंटिनेल नोड्सची सूची डाउनलोड करू शकते आणि त्यांच्याकडे रहदारी अवरोधित करू शकते.

टॉर डेव्हलपर्सनी याबद्दल विचार केला आणि समस्येचे एक हुशार निराकरण केले हे चांगले आहे. पुलंची ओळख करून घ्या.

पुल

खरं तर, पुल अप्रकाशित आहेत सार्वजनिक प्रवेशनोडस् सेन्सॉरशिप भिंतीमागील वापरकर्ते टॉर नेटवर्कमध्ये प्रवेश करण्यासाठी त्यांचा वापर करू शकतात. परंतु जर ते प्रकाशित झाले नाहीत, तर वापरकर्त्यांना ते कुठे शोधायचे हे कसे कळेल? विशेष यादी आवश्यक आहे का? आम्ही याबद्दल नंतर बोलू, परंतु थोडक्यात, होय, प्रकल्प विकासक काम करत असलेल्या पुलांची यादी आहे.

हे फक्त सार्वजनिक नाही. त्याऐवजी, उर्वरित नेटवर्कशी कनेक्ट करण्यासाठी वापरकर्ते पुलांची एक छोटी सूची प्राप्त करू शकतात. ही यादी, BridgeDB, वापरकर्त्यांना एका वेळी फक्त काही पूल देते. हे वाजवी आहे, कारण त्यांना एकाच वेळी अनेक पुलांची गरज नसते.

अनेक पूल जारी करून, तुम्ही नेटवर्कला अधिकारवादी सरकारद्वारे अवरोधित होण्यापासून रोखू शकता. अर्थात, नवीन नोड्सबद्दल माहिती प्राप्त करून, आपण त्यांना अवरोधित करू शकता, परंतु कोणीही सर्व पूल शोधू शकेल का?

कोणीतरी सर्व पूल शोधू शकेल का?

पुलांची यादी अत्यंत गोपनीय आहे. AP ला ही यादी मिळाल्यास, तो Tor ला पूर्णपणे ब्लॉक करू शकेल. म्हणून, नेटवर्क विकसकांनी सर्व पुलांची यादी मिळविण्याच्या शक्यतेवर संशोधन केले.

मी या यादीतील दोन बाबींचे तपशीलवार वर्णन करेन, 2रा आणि 6वा, कारण या पुलांवर प्रवेश मिळवण्यासाठी वापरल्या जाणाऱ्या पद्धती होत्या. परिच्छेद 6 मध्ये, संशोधक शोधत आहेत टोर पूल ZMap पोर्ट स्कॅनर वापरून संपूर्ण IPv4 जागा स्कॅन केली आणि सर्व पुलांपैकी 79% ते 86% पर्यंत आढळले.

दुसऱ्या मुद्द्यामध्ये इंटरमीडिएट टॉर नोड लाँच करणे समाविष्ट आहे जे त्याच्याकडे येणाऱ्या विनंत्यांचे निरीक्षण करू शकते. फक्त सेंटिनेल नोड्स आणि ब्रिज इंटरमीडिएट नोडमध्ये प्रवेश करतात - आणि जर ऍक्सेस केलेला नोड नोड्सच्या सार्वजनिक सूचीमध्ये नसेल, तर हे नोड एक ब्रिज आहे हे उघड आहे. टोर किंवा इतर कोणत्याही नेटवर्कसाठी हे एक गंभीर आव्हान आहे. वापरकर्त्यांवर विश्वास ठेवला जाऊ शकत नसल्यामुळे, नेटवर्कला निनावी आणि शक्य तितके बंद करणे आवश्यक आहे, म्हणूनच नेटवर्क अशा प्रकारे डिझाइन केले आहे.

एकमत

नेटवर्क खालच्या स्तरावर कसे कार्य करते ते पाहूया. ते कसे आयोजित केले जाते आणि नेटवर्कमधील कोणते नोड सक्रिय आहेत हे कसे शोधायचे. आम्ही आधीच नमूद केले आहे की नेटवर्कमध्ये नोड्सची सूची आणि पुलांची सूची आहे. या याद्या कोण बनवते याबद्दल बोलूया.

प्रत्येक टोर क्लायंटमध्ये विश्वासू स्वयंसेवकांद्वारे राखलेल्या 10 शक्तिशाली नोड्सबद्दल निश्चित माहिती असते. त्यांच्याकडे एक विशेष कार्य आहे - संपूर्ण नेटवर्कच्या स्थितीचे निरीक्षण करणे. त्यांना निर्देशिका प्राधिकरण (DA, सूची व्यवस्थापक) म्हणतात.

ते जगभरात वितरीत केले जातात आणि सर्व ज्ञात टॉर नोड्सची सतत अद्यतनित सूची वितरित करण्यासाठी जबाबदार असतात. कोणत्या नोड्ससह आणि केव्हा काम करायचे ते ते निवडतात.

10 का? मतदानात गडबड होऊ नये म्हणून सम-संख्येच्या सदस्यांची समिती बनवणे सहसा चांगले नसते. सर्वात महत्त्वाची गोष्ट अशी आहे की 9 DA नोड्सच्या याद्या हाताळतात आणि एक DA (टोंगा) पुलांच्या याद्या हाताळतात


डीए यादी

एकमतापर्यंत पोहोचणे

मग DA नेटवर्क कसे चालू ठेवतात?

सर्व नोड्सची स्थिती "एकमत" नावाच्या अद्यतनित दस्तऐवजात समाविष्ट आहे. DAs त्यास समर्थन देतात आणि मतदानाद्वारे दर तासाला अद्यतनित करतात. ते कसे घडते ते येथे आहे:

  • प्रत्येक DA ज्ञात नोड्सची सूची तयार करतो;
  • नंतर इतर सर्व डेटाची गणना करते - नोड ध्वज, रहदारी वजन इ.;
  • इतर प्रत्येकाला "स्थिती मत" म्हणून डेटा पाठवते;
  • इतर सर्वांची मते मिळवतात;
  • सर्व आवाजांचे सर्व पॅरामीटर्स एकत्र आणि चिन्हांकित करते;
  • इतरांना स्वाक्षरी केलेला डेटा पाठवते;
  • बहुसंख्य DA ने डेटावर सहमत असणे आवश्यक आहे आणि एकमत असल्याची पुष्टी करणे आवश्यक आहे;
  • एकमत प्रत्येक DA द्वारे प्रकाशित केले जाते.

एकमत HTTP वर प्रकाशित केले आहे जेणेकरून प्रत्येकजण नवीनतम आवृत्ती डाउनलोड करू शकेल. टॉर द्वारे किंवा tor26 गेटद्वारे सहमती डाउनलोड करून तुम्ही ते स्वतः तपासू शकता.

आणि त्याचा अर्थ काय?

एकमताचे शरीरशास्त्र

फक्त तपशील वाचून, हा दस्तऐवज समजणे कठीण आहे. रचना कशी कार्य करते हे समजून घेण्यासाठी मला दृश्य प्रतिनिधित्व आवडते. त्यासाठी मी कॉर्कमी शैलीत पोस्टर बनवले. आणि ते येथे आहे (क्लिक करण्यायोग्य) ग्राफिकल प्रतिनिधित्वहा दस्तऐवज.

नोड जंगली गेला तर काय होते

नेटवर्क ऑपरेशनच्या तत्त्वांच्या आमच्या तपशीलवार परीक्षणामध्ये, आम्ही अद्याप आउटपुट नोड्सच्या ऑपरेशनच्या तत्त्वांना स्पर्श केलेला नाही. टोर साखळीतील हे शेवटचे दुवे आहेत, जे क्लायंटकडून सर्व्हरपर्यंतचा मार्ग प्रदान करतात. कारण ते त्याच्या गंतव्यस्थानावर डेटा पाठवतात, ते डिव्हाइस सोडल्याप्रमाणे पाहू शकतात.

ही पारदर्शकता निर्गमन नोड्सवर मोठ्या प्रमाणावर विश्वास दर्शवते आणि ते सहसा जबाबदारीने वागतात. पण नेहमीच नाही. तर जेव्हा एक्झिट नोड ऑपरेटर टॉर वापरकर्ते चालू करण्याचा निर्णय घेतो तेव्हा काय होते?

स्निफर्सचे प्रकरण

टोर एक्झिट नोड्स हे मॅन-इन-द-मिडल (MitM) चे जवळजवळ प्रमाणित उदाहरण आहेत. याचा अर्थ असा की कोणत्याही एन्क्रिप्टेड कम्युनिकेशन प्रोटोकॉल (FTP, HTTP, SMTP) द्वारे त्याचे परीक्षण केले जाऊ शकते. आणि हे लॉगिन आणि पासवर्ड, कुकीज, अपलोड केलेल्या आणि डाउनलोड केलेल्या फायली आहेत.

एग्रेस नोड्स ट्रॅफिक पाहू शकतात जसे की त्याने डिव्हाइस सोडले आहे.

पकड अशी आहे की आम्ही याबद्दल काहीही करू शकत नाही (एनक्रिप्टेड प्रोटोकॉल वापरण्याशिवाय). स्निफिंग, निष्क्रीयपणे नेटवर्क ऐकणे, सक्रिय सहभागाची आवश्यकता नाही, त्यामुळे समस्या समजून घेणे आणि एन्क्रिप्शनशिवाय संवेदनशील डेटा प्रसारित करणे टाळणे हा एकमेव बचाव आहे.

परंतु समजा की एक्झिट नोड ऑपरेटर नेटवर्कला मोठे नुकसान करण्याचा निर्णय घेतो. ऐकणे हा मूर्खाचा व्यवसाय आहे. चला रहदारी सुधारूया!

त्याचा पुरेपूर फायदा घेत आहे

लक्षात ठेवा की क्लायंटकडून आणि क्लायंटकडे जाणारी रहदारी सुधारली जात नाही हे सुनिश्चित करण्यासाठी एक्झिट नोड ऑपरेटर जबाबदार आहे. होय, नक्कीच...

ते कोणत्या प्रकारे बदलता येईल ते पाहूया.

SSL MiTM आणि sslstrip
जेव्हा आम्ही वापरकर्त्यांशी गोंधळ घालण्याचा प्रयत्न करतो तेव्हा SSL सर्वकाही खराब करते. सुदैवाने आक्रमणकर्त्यांसाठी, बऱ्याच साइट्सना त्याच्या अंमलबजावणीमध्ये समस्या आहेत, ज्यामुळे आम्हाला वापरकर्त्याला एनक्रिप्टेड कनेक्शनमध्ये फसवता येते. HTTP वरून HTTPS वर पुनर्निर्देशित करणे, HTTPS साइटवर HTTP सामग्री सक्षम करणे इत्यादी उदाहरणे आहेत.

असुरक्षिततेचे शोषण करण्यासाठी एक सोयीस्कर साधन म्हणजे sslstrip. आम्हाला फक्त सर्व आउटगोइंग ट्रॅफिकमधून पास करणे आवश्यक आहे आणि बर्याच बाबतीत आम्ही वापरकर्त्याला हानी पोहोचवू शकतो. अर्थात, आम्ही फक्त स्व-स्वाक्षरी केलेले प्रमाणपत्र वापरू शकतो आणि नोडमधून जाणाऱ्या SSL रहदारीकडे लक्ष देऊ शकतो. सहज!

ब्राउझरला बीईएफमध्ये जोडू या
रहदारीचे तपशील तपासल्यानंतर, आपण तोडफोड सुरू करू शकता. उदाहरणार्थ, ब्राउझरवर नियंत्रण मिळवण्यासाठी तुम्ही बीईएफ फ्रेमवर्क वापरू शकता. त्यानंतर आम्ही मेटास्प्लोइट फंक्शन "ब्राउझर ऑटोपवन" वापरू शकतो, ज्यामुळे होस्टशी तडजोड केली जाईल आणि आम्हाला त्यावर कमांड कार्यान्वित करण्याची परवानगी मिळेल. आम्ही पोहोचलो..!
मागील दार बायनरी
समजा बायनरी आमच्या नोडद्वारे डाउनलोड केल्या जातात - सॉफ्टवेअर किंवा त्यात अपडेट. काहीवेळा वापरकर्त्याला अपडेट्स डाउनलोड होत असल्याची जाणीवही नसते. आम्हाला फक्त बॅकडोअर फॅक्टरी सारख्या साधनांचा वापर करून त्यांना एक बॅकडोअर जोडण्याची आवश्यकता आहे. मग, कार्यक्रम कार्यान्वित केल्यानंतर, होस्ट तडजोड होईल. आम्ही पुन्हा आलो..!
वॉल्टर व्हाइटला कसे पकडायचे
आणि बऱ्याच टोर एक्झिट नोड्स चांगले वागतात, परंतु त्यापैकी काही विध्वंसक वर्तन करणे असामान्य नाही. आम्ही ज्या हल्ल्यांबद्दल थिअरीमध्ये बोललो ते सर्व हल्ले आधीच झाले आहेत.

काही प्रमाणात, विकसकांनी याबद्दल विचार केला आणि खराब आउटपुट नोड्स वापरून क्लायंटपासून सावधगिरी विकसित केली. हे BadExit नावाच्या एकमतामध्ये ध्वज म्हणून कार्य करते.

खराब आउटपुट नोड्स पकडण्याच्या समस्येचे निराकरण करण्यासाठी, आम्ही विकसित केले धूर्त प्रणालीएक्झिटमॅप हे असे कार्य करते: प्रत्येक आउटपुट नोडसाठी, एक पायथन मॉड्यूल लाँच केले जाते, जे लॉगिन हाताळते, फाइल्स डाउनलोड करते इ. त्यानंतर त्याच्या कामाचे परिणाम नोंदवले जातात.

एक्झिटमॅप स्टेम लायब्ररी वापरून कार्य करते (पायथनच्या टॉरसह कार्य करण्यासाठी डिझाइन केलेले) प्रत्येक एक्झिट नोडसाठी आकृती तयार करण्यात मदत करण्यासाठी. साधे पण प्रभावी.

एक्झिटमॅप 2013 मध्ये "बिघडलेले कांदे" प्रोग्रामचा भाग म्हणून तयार करण्यात आला होता. लेखकांना रहदारी बदलणारे 65 निर्गमन नोड सापडले. असे दिसून आले की ही आपत्ती नसली तरी (ऑपरेशनच्या वेळी सुमारे 1000 आउटपुट नोड्स होते), ही समस्या उल्लंघनांवर लक्ष ठेवण्यासाठी इतकी गंभीर आहे. म्हणून, एक्झिटमॅप अजूनही कार्य करते आणि आजपर्यंत समर्थित आहे.

दुसऱ्या उदाहरणात, संशोधकाने सहज केले बनावट पृष्ठलॉगिनसह, आणि प्रत्येक एक्झिट नोडद्वारे लॉग इन केले. त्यानंतर लॉगिन प्रयत्नांच्या उदाहरणांसाठी सर्व्हरचे HTTP लॉग पाहिले गेले. लेखकाने वापरलेले लॉगिन आणि पासवर्ड वापरून अनेक नोड्सने साइटवर प्रवेश करण्याचा प्रयत्न केला.

ही समस्या टोरसाठी एकमेव नाही.

हे लक्षात घेणे महत्त्वाचे आहे की ही केवळ टोरची समस्या नाही. तुम्हाला आणि तुम्हाला पहायच्या मांजरीच्या फोटोमध्ये आधीच पुष्कळ नोडस् आहेत. खूप नुकसान करण्यासाठी प्रतिकूल हेतू असलेल्या एका व्यक्तीलाच लागते. शक्य असेल तेथे सक्तीने एनक्रिप्शन सक्षम करणे ही येथे सर्वोत्तम गोष्ट आहे. रहदारी ओळखता येत नसेल, तर ती सहज सुधारता येत नाही.

आणि लक्षात ठेवा की हे फक्त वाईट ऑपरेटरच्या वर्तनाचे उदाहरण आहे, आदर्श नाही. बहुसंख्य एक्झिट नोड्स त्यांची भूमिका अतिशय गांभीर्याने घेतात आणि त्यांच्या नावावर त्यांनी घेतलेल्या सर्व जोखमीबद्दल कृतज्ञता पात्र आहेत. मोफत वितरणमाहिती



आम्ही वाचण्याची शिफारस करतो

वर