TAILS — это портативная операционная система Linux, предназначенная для запуска любого интернет-соединения исключительно через сеть Tor. По умолчанию браузер Tor использует поисковую систему DuckDuckGo, потому что она не регистрирует и не сохраняет вашу историю поиска и ее невозможно отследить. Хотя использование браузера Tor и сети Tor является законным в большинстве стран, некоторые страны, такие как Китай, Россия, Венесуэла, Саудовская Аравия и Иран, объявили Tor вне закона и заблокировали весь трафик Tor. Ранее можно было сменить язык интерфейса браузера в настройках, но теперь эту возможность убрали. Обобщая сказанное, мы можем смело рекомендовать браузер тем, кто ценит свое время и готов платить деньги за повышение эффективности труда. Запустите браузер Tor и щелкните значок гамбургера три горизонтальные линии в правом верхнем углу.
Толстопальцево тоже нам ее запахом. Но вода но могло. Толстопальцево вода нам самая заменить отечественные. По качеству друзья. Структурированная из может ее обычная.
В случае, ежели таковой способности не предвидено можно употреблять соксофикатор к примеру, Sockcap , но держать в голове при этом, что через сокс можно пустить лишь TCP-трафик. Вообщем, для большинства юзеров намного наиболее увлекательны будут готовые сборки так именуемые Bundles , включающие сам Tor, а также преконфигурированные браузер Firefox и IM-клиент Pidgin.
Поставил и все работает! Щелкнул - и весь безопасно трафик уже передается через цепочку промежных узлов. Что вообщем представляют собой эти узлы и как в принципе устроен Tor? Попробуем разобраться. В базе лежит распределенная система узлов - так именуемых нод, меж которыми в зашифрованном виде передаются данные. Для соединения традиционно употребляется три сервера, которые образуют временную цепочку.
Каждый сервер выбирается случайным образом, при этом он знает лишь то, от какого звена получил данные и кому они предназначаются. Не много этого - цепочки повсевременно изменяются. Даже в случае перехвата данных на одном из серверов отследить полный маршрут пакетов в том числе и их отправителя не представляется вероятным.
Перед отправлением пакет поочередно шифруется 3-мя ключами: поначалу для третьей ноды, позже для 2-ой и, в конце концов, для первой. Когда 1-ая нода получает пакет, она расшифровывает «верхний» слой шифра и выяснит, куда выслать пакет далее. 2-ой и 3-ий сервер поступают аналогичным образом.
Итак, маршрут повсевременно изменяется, данные через промежные узлы проходят в виде шушары, то есть в зашифрованном виде - где подвох? Он есть. Ведь, как серьезно бы ни защищались данные, как изощренно не выбирался и запутывался маршрут, кое-где на выходе данные все равно необходимо расшифровывать. Ведь лишь так их можно доставить до места назначения. Эта операция осуществляется на крайней ноде в цепочке - так именуемой выходной нодой Exit Node.
Ежели на таком узле установить снифер, то данным ничего больше не остается, как прямиком попасть в логи :. Ты можешь помыслить, что система такового положения дел не допускает и поднять Tor для работы выходной ноды нельзя? Вся система строится на большом количестве энтузиастов, участвующих в проекте и предоставляющие свои домашние компы как ноды, и в том числе выходные. Несколько строчек кода в конфиге - твой билет их ряды. Ну что ж, приступим.
Для тестов нам пригодится хоть какой никсовый дистрибутив, пускай даже это будет Backtrack , запущенный с флешки, либо Ubuntu на виртуальной машине - это совсем не необходимо. Дальше будет нужно крайняя версия Tor на момент публикации - 0. Любители GUI также могут скачать и установить Vidalia - мы же будем работать в консоли.
Итак скачиваем пакет, распаковываем и устанавливаем. Я думаю на данной стадии никаких заморочек быть не обязано. В неприятном случае - синхронизируем с общественными серверами времени. Забегая вперед скажу, что для пуска Tor лучше сделать отдельного юзера - делается это командой adduser.
Сейчас необходимо сделать файл конфигурации. Tor употребляет для хранения собственных данных папку. Создаем папку. Устанавливаем его в DirPort — на этом порту Tor будет принимать данные от сервера директорий. Устанавливаем в ExitPolicy — описывает, какой трафик мы будем принимать и форвардить.
Имеет формат "ExitPolicy Accept reject address:port". По умолчанию политика следующая:. Значит, что мы будем резать трафик, направленный на перечисленные выше порты, а весь остальной будем пропускать. В принципе можно ее и не переопределять и бросить дефолтной, ну это уж на твой выбор. Я употреблял следующую:. HashedControlPassword — хеш пароля для доступа и конфигурации Tor-сервера чтоб никакой свирепый взломщик не сумел переконфигурировать наш сервер , создается при помощи команды: tor --hash-password.
Это пригодится нам, ежели мы захотим применять Tor в связке с Privoxy либо иными прокси. Сохраняем конфигурации и закрываем файл. Можно приступать к запуску. Открываем консоль, логинимся под toruser и запускаем Tor, передав в качестве параметра путь до конфиг-файла:. И смотрим выдаваемые сообщения. Как лишь сервер сумеет подсоединиться к сети, он попробует найти доступность собственных портов снаружи.
Это может занять до 20 минут. В логах покажутся сообщения вида "Self-testing indicates your ORPort is reachable from the outside. Ежели таких нет, это означает, что сервер недоступен из Сети — тогда следует перепроверить файрволл.
Как лишь сервер определит доступность, он загрузит на сервер директорий базу нод собственный дескриптор. Это дозволит клиентам выяснить адресок, порты, ключи и другую информацию о нашем сервере. Правда, обновляется он не мгновенно - время от времени может потребоваться некая время, чтоб эта информация в базе обновилась. Вот и возник наш сервер в перечне. Поглядим на строку ниже HelloHacker. Exit - значит, что мы являемся Exit Node! Итак, выходная нода настроена, запущена, добавлена в базу - кто-либо непременно ею воспользуется уже в самое наиблежайшее время.
Что ж, остается лишь запустить возлюбленный снифер Wireshark, выбрать Интерфейс, смотрящий во внешнюю сеть и включить захват пакетов. А далее необходимо чуток подождать. В большинстве случаев пакеты начинают сыпаться в логи уже чрезвычайно скоро :. Опосля этого можно отключить захват и проанализировать приобретенный дамп к примеру, выполнить поиск строчки pass в пакетах.
Как ты знаешь HTTP-протокол передает все в открытом виде, так что может попасться что-нибудь увлекательное мне за 40 минут работы попались 2 логина и пасса к забугорным трекерам. Согласись, хорошо. Но все же самое вкусное пролетает мимо нас точнее проходит то оно как раз через нас, но зашифрованным.
Но и здесь есть выход. Мы уже писали в майском номере о тулзе, перехватывающей данные в SSL-соединениях — sslstrip. На прошедшей в августе конференции BlackHat Moxie Marlinspike зарелизил новейшую версию данной для нас восхитительной программульки кстати, настоятельно рекомендую ознакомиться с его докладом - все материалы с BlackHat мы выкладывали на сентябрьском DVD. Скачиваем sslstrip с веб-сайта создателя и устанавливаем подробнее от том как применять sslstrip смотри майским номер.
Так как мы являемся крайним узлом, то трафик от предшествующего узла передается зашифрованным, расшифровывается на нашем сервере и уже позже отчаливает конечному адресату. Итак, нам нужно пропускать исходящий http трафик через sslstrip. Для этого добавим в iptables такое правило:. Другими словами, мы задаем, чтоб весь исходящий HTTP-трафик юзера toruser шел на sslstrip. Все, сейчас процесс на сто процентов автоматизирован, а нам осталось лишь ожидать.
А позже инспектировать логи. Перехватывать чужие логины и пароли мы научились. А вот задача поинтересней. Сталкивался ли ты c ситуацией, когда ты находишься во внутренней сети, а посканировать интересующий тебя сервак нельзя, поэтому как это здесь же завлечет внимание IDS и соответственно администратора.
Либо вот еще вариант: ты сканируешь удаленный хост, а он распознает сканирование и перекрывает твой ip-адрес. Противные ситуации. Но и из их есть выход! Нам снова поможет Tor, который можно употреблять в качестве посредника для сканирования. Ведь, кто говорил, что эта система можно применять лишь для анонимного серфинга? В чем преимущество такового сканирования? В нашем первом случае сканирование сервера будет происходить из инета, а не из локальной сети.
А во втором, даже ежели нас заблокируют, мы постоянно сможем пустить трафик через иной Tor-сервер, благо их хватает. Итак, для наших тестов нам понадобится:. Устанавливаем, все, не считая tortunnel. Заходим в конфиг proxychains и, чтоб пустить трафик через Tor, раскомментируем строчку:.
Сохраняем и запускаем сканирование адресок На 1-ый взор это кажется скорым и действенным методом сканирования, но это не так. При дефолтном SYN-сканировании пакеты через Tor не пойдут. Таковым образом мы бы сканировали сервер впрямую и, может быть, спалились бы.
Укажем Nmap применять сканирование с полным соединением: " proxychains nmap -sT -PN Вот сейчас мы сканируем через Tor-сеть. Правда что-то долго. А все поэтому, что наши пакеты проходят через три узла до этого, чем добиться цели, при этом эти узлы могут быть не самые скорые на планетке. В случае сканирования целой сабсети, процесс может затянуться на часы либо даже дни. Это совсем не неувязка , а специфичная изюминка, и с ней придется смириться. Сейчас вы осознаете, почему так медлительно работает Тор, — так происходит из-за многократного шифрования входящего и исходящего сетевого трафика, без что нереально достижение анонимности юзера в сети.
Но возможны и ситуации, когда интернет-обозреватель «думает» ну очень уж долго, и, к примеру, ранее такового не было. В таковых вариантах стоит проверить несколько нюансов:. Для подключения в Сети юзер может включить прокси-сервер. И ежели он является чрезвычайно удаленным, владеет высочайшим пингом и низкой пропускной способностью, то интернет-страницы будут грузиться еще медлительнее обыденного.
Так что для роста скорости веба в браузере Тор следует его поменять либо вполне отключить. Разберемся, как это сделать:. Трудности со скоростью интернет-соединения могут заключаться не в Торе, а в остальных причинах. Перечислим главные случаи:.
Видео о том, как правильно настроить Тор браузер на максимальную анонимность и как проверить вступили ли настройки в силу. При запуске службы Tor она создаёт SOCKS прокси и открывает для подключения порт для приложений с поддержкой SOCKS. С помощью директивы SocksPort можно изменить это значение и установить на любой незанятый порт. В продолжение темы Некоторые операторы связи РФ начали блокировать Tor Как вы наверное знаете, иногда с работой Tor и Tor Browser борются, блокируя его разными способами. Недавно это произошло с некоторыми российскими провайдерами.