Tor Browser

Как очищаются Куки, запрещаются плагины java и flash, а также javascript

Производить удаление обычных и куков типа flash довольно-таки полезно. Это необходимо для пользователей, желающих отключить сервисную персонализацию и рекламное таргетирование. Таким образом, вам придётся лишь удалить собственную связь вместе с профилем или сессией сайта. Характер данных, расположенных в разделе Cookies, по большей части зависит от самого сервиса.

Если сайт, использующий куки для проведения сессий, имеет уязвимости типа XSS, то онлайн-сервисы стороннего характера способны деанонимизировать пользователя, используя профиль. К примеру, у вас имеется логин на сайте linkedin, в таком случае при размещении на собственном сайте ссылки, через которую можно просмотреть профиль в форме обычной картинки, в будущем у вас будет возможность узнать, какие пользователи linkedin уже находились на вашей странице. Ещё необходимо помнить о том, что существует несколько плагинов (активируются при помощи браузера), которые могут определить реальный IP пользователя, если даже вам приходится пользоваться прокси, ТОР’ом или I2P, а также иных средств анонимизации.

Анонимное сканирование

Перехватывать чужие логины и пароли мы научились

А вот задачка поинтересней.
Сталкивался ли ты c ситуацией, когда ты находишься во внутренней сети, а
посканировать интересующий тебя сервак нельзя, потому как это тут же привлечет
внимание IDS и соответственно админа. Или вот еще вариант: ты сканируешь
удаленный хост, а он распознает сканирование и блокирует твой айпишник.
Неприятные ситуации

Но и из них есть выход! Нам опять поможет Tor, который
можно использовать в качестве посредника для сканирования. Ведь, кто говорил,
что эта система можно использовать только для анонимного серфинга?

В чем преимущество такого сканирования? В нашем первом случае сканирование
сервера будет происходить из инета, а не из локальной сети. А во втором, даже
если нас заблокируют, мы всегда сможем пустить трафик через другой Tor-сервер,
благо их хватает. Итак, для наших экспериментов нам понадобится:

  1. Tor — у нас уже установлен и настроен
  2. Privoxy (www.privoxy.org)
  3. proxychains (proxychains.sourceforge.net)
  4. tortunnel (www.thoughtcrime.org/software/tortunnel)
  5. Nmap (nmap.org)

Устанавливаем, все, кроме tortunnel. Заходим в конфиг proxychains и, чтобы
пустить трафик через Tor, раскомментируем строчку:

Сохраняем и запускаем сканирование (адрес 92.241.175.142 — это IP xakep.ru):
«». На первый взгляд это кажется
быстрым и эффективным способом сканирования, но это не так. При дефолтном
SYN-сканировании пакеты через Tor не пойдут. Таким образом мы бы сканировали
сервер напрямую и, возможно, спалились бы. Хорошо — попробуем по-другому,
посмотрим, какие еще техники сканирования предлагает Nmap: «SCAN TECHNIQUES: -sS/sT/sA/sW/sM:
TCP SYN/Connect()/ACK/Window/Maimon scans».

Укажем Nmap использовать сканирование с полным соединением: «»

Поздравляю! Вот теперь мы сканируем через Tor-сеть. Правда что-то долго. А
все потому, что наши пакеты проходят через три узла прежде, чем достигнуть цели,
причем эти узлы могут быть не самые быстрые на планете. В случае сканирования
целой подсети, процесс может затянуться на часы или даже дни. Кроме того, такое
сканирование все еще не является анонимным, так как перед сканированием Nmap
посылает icmp запросы (идущие напрямую от нашей машины), чтобы проверить
доступность удаленной машины. Что ж, придется резать файрволом весь исходящий
трафик, идущей к этой машине не через Tor или просто указать опцию -PN Nmap’у
(чтобы он не проверял доступность удаленной машины): «». Я указываю везде опцию -PN, так как фаервол на
xakep.ru рубит ICMP_трафик, поэтому я вручную указываю, что хост жив.

Как пользоваться браузером Тор

Не стоит переживать, что браузер «Тор», отзывы о котором нас интересуют, — это что-то сложное, требующее специальных знаний, навыков программирования и тому подобное. Нет, на самом деле работа в этой программе максимально упрощена, и как только вы ее скачаете, сами убедитесь в этом. Раньше сидеть в интернете через протокол «Тор» было намного сложнее. На сегодняшний день у разработчиков есть готовый браузер «Тор». Установив его, вы можете посещать свои любимые сайты, как делали это прежде.

Многие люди и не слышали о таком программном решении. Кто-то же, напротив, лишь осведомлен о существовании данного продукта, но не знает, как настроить «Тор» (браузер). На самом деле, это очень легко.

Запустив программу впервые, вы увидите окно с двумя альтернативными вариантами, выбрать который нужно, исходя из ситуации с вашим интернет-подключением. Все очень просто: если вы думаете, что провайдер отслеживает ваши действия, и хотели бы с этим бороться, необходимо провести некоторые минимальные настройки сетевых параметров.

Если же вы уверены, что никакого контроля со стороны администратора сети за вами нет и провайдеру неважно, какие сайты вы просматриваете, стоит выбрать первый способ – «Я бы хотел соединиться с сетью «Тор» напрямую». Как вы увидите в дальнейшем, сайты, которые определяют ваше местоположение, больше не смогут точно показывать ваш город и страну происхождения

Это и будет главный показатель того, как действует браузер «Тор». Отзывы свидетельствуют, что заходить на запрещенные в вашей стране сайты таким образом – легче простого

Как вы увидите в дальнейшем, сайты, которые определяют ваше местоположение, больше не смогут точно показывать ваш город и страну происхождения. Это и будет главный показатель того, как действует браузер «Тор». Отзывы свидетельствуют, что заходить на запрещенные в вашей стране сайты таким образом – легче простого.

Как качать файлы через TOR

Можно настроить качалку файлов на работу через прокси, но делать этого не рекомендуется — TOR слишком медленный для скачивания файлов. К тому же, вы забиваете канал и мешаете тем, кому действительно нужна анонимность. Хотите тайно качать файлы — используйте не TOR, а VPN.

Почему Tor небезопасен

В безопасность Tor верят только пионеры, причем именно верят, а не пытаются проанализировать насколько это средство действительно обеспечивает анонимность. А вот эксперты предупреждают о ненадежность Tor уже давно:

  • в 2008 году был представлен метод, позволяющий деанонимизировать любого пользователя Tor за 20 минут;
  • в 2013 году появились сообщения о том, что спецслужбы научились помечать Tor-трафик и в некоторых случаях раскрывать личности участников сети;
  • существует способ отслеживать пользователей с помощью рекламной сети Google AdSense;
  • и вообще, бюджет Tor на 40% из пожертвований американского правительства.

Особо следует отметить, что использование Tor без изучения всех нюансов данной системы может обернуться серьезными неприятностями даже для законопослушных пользователей. Например, в декабре 2012 года полиция ворвалась в дом к 20-летнему оператору Tor-узла и предъявила обвинения, предусматривающие от 10 лет тюрьмы. И это при том, что пользователь не совершал противоправных действий, а только предоставил свой компьютер для прохождения анонимного трафика.

Это интересно!

  • Как взломать ВКонтакте через Ubuntu
  • Компания FedEx показала робота-почтальона
  • Лучшие игры под Linux в 2018 году
  • Новая операционка от Microsoft
  • Двухфакторная идентификация через SMS-ки реально опасна

Как скачать и установить TOR браузер

Использовать программу очень просто – достаточно скачать тор браузер и выполнить процедуру инсталляции. Она адаптирована под операционные системы Windows, Linux, Mac, можно устанавливать на мобильных гаджетах по управлением Андроид или iOS. Скачать тор браузер на андроид – это установить OrBot или OrFox из магазина Play Market, а для iOS-устройств – OnionBrowser из App Store.

Следуйте инструкции, как скачать тор браузер на пк:

  • зайти на сайт Tor Browser;
  • нажать кнопку Download Tor Browser – происходит переход к странице, на которой собраны все доступны для скачивания версии программы;
  • выбрать соответствующую ссылку для скачивания;
  • задать путь сохранения файла для инсталляции;
  • нажать кнопку Сохранить файл – начнется процесс загрузки.

Далее мы заходим на диск и в папку, куда был сохранен пакет для установки – чаще всего он попадает в Загрузки, и выполняем такие действия:

  • правой кнопкой мыши щелкнуть на файле Tor Browser – Открыть;
  • выбрать язык, на котором будет работать программа – подтвердить кнопкой ОК;
  • выбрать папку для установки, например, можно использовать Рабочий стол – нажать кнопку Установить;
  • в процессе инсталляции на экране будет такое окно;
  • нажать Готово по факту завершения установки.

На Рабочем столе будет соответствующий ярлык, кликнув по которому можно запустить программу и пользовать ею для анонимного посещения Интернета.

Плагины, JavaScript и другие приложения выдадут ваш IP-адрес

По умолчанию браузерTor имеет довольно безопасные настройки: Javascript отключен, плагины нельзя запустить, а если вы попытаетесь загрузить файл или запустить его с помощью другого приложения, Tor непременно вас оповестит.

Как правило, JavaScript не представляет собой уязвимость системы безопасности, но если для вас важно скрыть свой IP-адрес, вам не следует использовать его. Движок JavaScript, надстройки вроде Adobe Flash, внешние программы вроде Adobe Reader, даже видеоплееры могут выдать ваш IP-адрес

Большой риск использования вышеперечисленных технологий обусловлен тем, что на многих вредоносных сайтах есть эксплоиты, использующие бреши в них.

Как уже упоминалось выше, настройки браузерTor по умолчанию позволяют избежать этих проблем. Конечно, вы можете включить JavaScript и плагины в браузере самостоятельно, но если анонимность является вашим приоритетом, делать это не рекомендуется.

Чтобы показать на примере, что данные риски отнюдь не являются теоретическими, вспомним один случай. В 2011 году группе исследователей в области безопасности удалось заполучить IP-адреса около 10 000 человек, использовавших BitTorrent-клиенты через Tor. Как и другие приложения, клиенты BitTorrent представляют уязвимость, которая может выдать ваш реальный IP-адрес.

Не меняйте настройки Tor по умолчанию. Не используйте Tor с другими браузерами. И не пытайтесь использовать какие-либо приложения, плагины или надстройки с браузером Tor. Он изначально был сконфигурирован наиболее безопасным образом, позволяющим избежать многих проблем с конфиденциальностью.

Ловись-ловись, рыбка

Итак, выходная нода настроена, запущена, добавлена в базу — кто-нибудь
обязательно ею воспользуется уже в самое ближайшее время. Что ж, остается только
запустить любимый снифер Wireshark, выбрать Интерфейс, смотрящий во внешнюю сеть
и включить захват пакетов. А дальше нужно чуть подождать. В большинстве случаев
пакеты начинают сыпаться в логи уже очень скоро :))

После этого можно отключить захват и проанализировать полученный дамп
(например, осуществить поиск строки pass в пакетах). Как ты знаешь HTTP-протокол
передает все в открытом виде, так что может попасться что-нибудь интересное (мне
за 40 минут работы попались 2 логина и пасса к забугорным трекерам). Согласись,
неплохо. Но все же самое вкусное пролетает мимо нас (вернее проходит то оно как
раз через нас, но зашифрованным). Но и тут есть выход. Мы уже писали вмайском номере о
тулзе, перехватывающей данные в SSL-соединениях – sslstrip. На прошедшей в
августе конференции BlackHat2009 Moxie Marlinspike зарелизил новую версию этой
замечательной программульки (кстати, настоятельно рекомендую ознакомиться с его
докладом — все материалы с BlackHat мы выкладывали насентябрьском DVD).
Скачиваем sslstrip с сайта автора и устанавливаем (подробнее от том как
использовать sslstrip смотримайским номер).

Запускаем:

Так как мы являемся последним узлом, то трафик от предыдущего узла передается
зашифрованным, расшифровывается на нашем сервере и уже потом отправляется
конечному адресату. Итак, нам необходимо пропускать исходящий http трафик через
sslstrip. Для этого добавим в iptables такое правило:

где 111 — id пользователя toruser. Иными словами, мы задаем, чтобы весь
исходящий HTTP-трафик пользователя toruser шел на sslstrip. Все, теперь процесс
полностью автоматизирован, а нам осталось только ждать. А потом проверять логи.

Хотите, чтобы Tor действительно сработал

Вам придется поменять некоторые свои привычки, поскольку принципы работы Tor отличаются от тех, что знакомы большинству пользователей.

Используйте Tor Browser

Tor защищает далеко не весь интернет-трафик с вашего компьютера — только трафик тех приложений, которые надлежащим образом сконфигурированы, чтобы работать через него. Дабы избежать проблем с настройкой Tor, мы убедительно просим использовать Tor Browser, который заранее настроен на защиту вашей анонимности и приватности в Сети . Практически любую другую конфигурацию интернет-браузера, скорее всего, будет небезопасно использовать через Tor.

Не пользуйтесь торрентами через Tor

Приложения для обмена файлов через torrent иногда игнорируют настройки прокси и устанавливают прямые соединения, несмотря на то, что они настроены на использование Tor. Даже если ваше torrent-приложение соединяется с сетью исключительно через Tor, оно все равно будет вынуждено периодически отправлять настоящий IP-адрес вашей машины в просто потому, что технология torrent так устроена. Используя Tor для обмена файлами через torrent, вы не только деанонимизируете свой torrent-трафик и любой другой одновременный с ним трафик с вашей машины, но и замедляете работу Tor-сети для всех остальных ее участников.

Не включайте и не устанавливайте расширения для браузера

Tor Browser автоматически блокирует плагины для браузера типа Flash, RealPlayer, Quicktime и прочих, поскольку их можно заставить выдать ваш настоящий IP-адрес. Мы также не рекомендуем устанавливать любые другие плагины и расширения для браузера в Tor Browser, потому что они могут работать в обход Tor или нарушить вашу анонимность и приватность каким-нибудь другим способом.

Используйте HTTPS-версии сайтов

Tor шифрует передаваемые данные внутри сети Tor, но шифрование до конечного сайта назначения зависит от настроек этого сайта. Чтобы обеспечить зашифрованное соединение с сайтами, Tor Browser включает функцию HTTPS Everywhere, которая заставляет крупные сайты, поддерживающие HTTPS, использовать его. Несмотря на это, вам все равно стоит быть бдительным и смотреть, является ли соединение с сайтами, которым вы хотите предоставить важную информацию, зашифрованным по HTTPS: адресная строка должна содержать синюю или зеленую плашку, префикс и правильное название сайта.

Так должна выглядеть адресная строка для HTTPS сайта

Подробности взаимодействия Tor и HTTPS можно прочесть на специальной странице EFF.

Не открывайте документы, загруженные через Tor, находясь в сети

Tor Browser выдает предупреждение, перед тем, как открыть документ, обрабатываемый внешним приложением. НЕ ИГНОРИРУЙТЕ ЭТО ПРЕДУПРЕЖДЕНИЕ. Необходимо быть крайне осторожными, загружая документы через Tor, особенно если это DOC или PDF, за исключением тех случаев, когда вы используете для их чтения встроенную в Tor Browser программу просмотра PDF. Эти документы могут содержать ссылки на ресурсы в сети Интернет, которые будут загружены открывшим их приложением не через Tor, что автоматически выдаст ваш настоящий IP-адрес. Если вы вынуждены работать с DOC и PDF файлами, мы настоятельно рекомендуем использовать для этих целей отключенный от сети компьютер, либо виртуальную машину, у которой отключена сеть, или специальную операционную систему Tails. Использовать торренты через Tor, впрочем, никогда не безопасно.

Используйте мостовое соединение или найдите соратников

Tor направлен на то, чтобы не дать потенциальному наблюдателю понять, к каким сайтам в Интернете вы обращаетесь. Однако, по умолчанию он не маскирует сам тот факт, что вы им пользуетесь, от того, кто может следить за вашим исходящим трафиком

Если это важно для вас, Tor можно настроить на использование мостового соединения вместо прямого подключения к сети Tor. Но в конечном итоге, лучшая защита тут — массовость

Чем больше людей пользуются Tor поблизости от вас, и чем более разнообразна их деятельность через него, тем меньше будет вероятность, что вас вычислят. Так что в ваших же интересах убеждать других людей пользоваться Tor!

Данный сборник рекомендаций был составлен проектом Whonix и посвящен тому, как избежать наиболее распространенных и опасных ошибок при использовании Tor, которые могут привести к деанонимизации пользователя.

Что такое Tor Browser

Этот браузер по принципу работы построен на основе так называемой «луковичной» технологии, которая позволяет полностью скрыть следы пребывания пользователя в интернете, используя многоуровневое шифрование. При этом шифруется только путь доступа к какому-то ресурсу (маршрутизация), а передаваемые и принимаемые пакеты (информационный трафик) остаются в своем начальном виде.

Работает это приблизительно так. В Tor-сети используется три основных произвольных узла. Каких? Этого не знает никто. При получении пользовательского запроса браузер отправляет пакет данных первому узлу, в котором содержится ключ доступа ко второму (зашифрованный адрес узла). На втором – ключ к третьему. Таким образом, отследить перемещение передаваемых пакетов по сети абсолютно невозможно (самих узлов может быть достаточно много, а из них и выбирается три произвольных).

Запрещен ли в России браузер Тор или нет

В результате того, что TOR представляет собой сеть узлов, его полная блокировка, даже при большом желании властей, невозможна. Но в отдельных государствах может быть запрещенным его использование и нарушителей такого закона ожидает строгое наказание. В Рунете, после инициативы о так называемом «суверенном интернете», не раз появлялась информация, что использование сети TOR, анонимайзеров и VPN-сервисов будет запрещено.

На данный момент на законодательном уровне в РФ нет запретов на использование TOR. Вы можете использовать анонимную сеть для выхода в интернет и за это вам ничего не будет, до тех пор, пока вы не нарушаете закон. Если же вы пользуетесь Тором для того, чтобы совершать какие-либо темные делишки, то если вас вычислят, отвечать придется по всей строгости закона.

Как использовать Tor с VPN или прокси

Когда установка завершится, вы увидите в выбранном каталоге папку «Tor Browser». Внутри нее вы найдете ярлык «Start Tor Browser» (Запустить браузер Tor).

Кликнув по ярлыку, вы увидите диалоговое окно с двумя вариантами: подключаться сразу или сначала настроить прокси. Если вы используете подключение типа Vpn-through-Tor или какой-нибудь прокси-сервис (либо подключаетесь через прослушиваемую или цензурируемую сеть), нужно выбрать второй вариант и настроить все вручную.

Работая через браузер Тор, первым делом проверьте, правильно ли он работает. Для этого достаточно зайти на любой сайт, показывающий IP-адрес посетителя. Если вы видите не свой настоящий IP-адрес, то все в порядке!

А напоследок – несколько полезных советов:

  • Не посещайте сайты, у которых нет HTTPS-версии, а есть только Tor – это лишь инструмент маршрутизации трафика, шифрующий весь трафик внутри сети Tor. Трафик, исходящий из сети, уже не шифруется! Это делает вас уязвимым, когда ваш трафик попадает на точки выхода, ведь там он дешифруется. Поэтому нужно постоянно использовать методы и средства сквозного шифрования (SSL или TLS) и посещать лишь сайты, использующие протокол HTTPS. Не лишним будет использовать плагин HTTPS Everywhere.
  • Не качайте торренты через Tor. Эта сеть не создавалась для обмена файлами по стандарту peer-to-peer (точка-точка). Скорее всего, на многих точках выхода все это будет заблокировано. Использование трафика типа P2P замедляет скорость работы в сети Tor других пользователей и угрожает вашей анонимности (клиенты BitTorrent отправляют ваш -адрес трекерам и пирам BitTorrent).
  • Всегда удаляйте cookie-файлы. Для этого можно использовать аддоны, например Self-Destructing Cookies. Они позволяют автоматизировать процесс.
  • Не указывайте свой основной адрес электронной почты. Как сказал один умный человек, «использовать Tor и указывать свой основной почтовый адрес – это все равно, что прийти на маскарад в маске и с бейджиком, на котором написано ваше имя».
  • Не используйте Google. Эта поисковая система печально известна тем, что собирает сведения о поведении пользователей и результаты их поисковых запросов, чтобы увеличить собственную выручку. Вместо Google лучше использовать DuckDuckGo.

Использование Tor Browser

Перед началом работы с программой нужно понять, как пользоваться браузером Tor. После запуска веб-обозреватель не открывается в полноэкранном режиме. При попытке развернуть его на весь дисплей появляется предупреждение о том, что веб-сайты таким образом смогут распознать размер дисплея монитора и таким образом отследить компьютер. Поэтому рекомендуется оставлять браузер работать в режиме окна. Также при первом открытии любого сайта программа предложит открывать страницы на английском, чтобы затруднить идентификацию пользователя и его компьютера.

Интерфейс приложения очень прост. На стартовой странице расположена поисковая строка сервиса DuckDuckGo. Кроме того, запрос можно вводить в адресной строке, совмещённой с браузером.

При открытии страницы веб-обозреватель пропускает трафик через несколько серверов, расположенных в разных государствах, чтобы обеспечить анонимность пользователя и затруднить определение его личности и местоположения. Чтобы просмотреть цепочку стран, через которые проходил трафик, нужно кликнуть по кнопке слева от адреса веб-ресурса. Нажав «Новая схема для этого сайта», пользователь повторно загрузит страницу, но уже через другие сервера.

Справа от адресной строки находится кнопка с изображением луковицы. Под ней скрывается кнопка «Новая личность», которая позволяет сбросить все установленные пользователем изменения и перезапустить браузер, а также «Настройки сети Tor», где доступны те же установки, что появлялись перед первым запуском веб-обозревателя.

Следующая кнопка, с изображением щита, позволяет выбрать уровень безопасности. По умолчанию установлен стандартный.

Рядом с предыдущими кнопками находится и вход в меню. Здесь доступны следующие функции:

  • новая личность;
  • новая цепочка Tor для текущего сайта;
  • масштабирование страницы;
  • библиотека — доступ к журналам, загрузкам и закладкам;
  • дополнения — здесь доступны установка расширений и плагинов, изменение темы оформления, выбор языка;
  • настройки — здесь можно изменить язык загружаемого веб-сайта, установить тип шрифта, цвет и размер, выбрать папку для загрузок и т.д.;
  • персонализация — в этом разделе на панель инструментов или в расширенное меню можно добавить дополнительные клавиши с необходимыми функциями, а также изменить размер значков и тему оформления.

Подробнее о настройке программы рассказывается в соответствующей статье.

После внесения изменений можно запускать Тор Браузер, если появляется необходимость в конфиденциальном выходе в Интернет и доступе к заблокированным веб-ресурсам. Сама программа проста в использовании и будет понятна даже начинающим пользователям.

Главные отличия Tor

  • Есть возможность скрыть свой айпи адрес.
  • Можно зайти на любые сайты даже на те, которые заблокированы по тем или иным причинам.
  • Невозможно отследить пользователя.
  • Нет никакой материальной выгоды из пользовательских данных.
  • Данный браузер рекомендуют самые известные компании по всему миру.

Что нужно знать перед началом работы

Данный браузер поддерживает анонимность, благодаря сети Тор.

Она использует программное обеспечение, которое находится в свободном доступе и является бесплатным.

На английском языке такая система называется «Free and Open Source Software, FOSS».

Также она помогает пользователям обходить цензуру, которая содержится на просторах интернета.

В эту сеть входит более тысяче серверов. Они располагаются в различных уголках планеты. Управляют такими серверами волонтеры, которые за это не получают ни копейки.

Принцип работы достаточно прост:

всегда, когда пользователь желает зайти на определенный сайт, система автоматически выбирает три ретранслятора Тор и соединяется с интернетом именно через них.

Необходимо понимать, что все участки сети максимально зашифрованы, поэтому в ретрансляторах нет полной информации о пути данных от отправителя до получателя.

Стоит также учесть, что при использовании данного браузера, соединение устанавливается с другого айпи адреса, зачастую этот адрес находится в другом государстве.

Таким образом, система скрывает айпи адрес пользователя от различных сайтов, на которые он заходит.

Данные интернет страницы также тщательно скрываются от третьих сторон, которые могут получить различную информацию.

Система не понимает и не знает вашего местонахождения в сети.

Система браузера сделана таким образом, что она шифрует весь трафик в своей сети.

К сожалению, порой встречаются интернет страницы, на которые данная защита не распространяется. На таких сайтах не поддерживается протокол HTTPS.

Так как браузер скрывает все данные, которые передаются между пользователями и веб-сайтами, становится возможно находится в сети без различных рисков.

Также у пользователей, которые используют эту программу, есть возможность посещать те сайты, которые заблокированы различными структурами по тем или иным причинам.

VPNTor: то, что нужно

Если вы хотите защитить свое подключение самым надежным образом, то воспользуйтесь VPN и Tor одновременно.

Протоколы шифрования VPN-сервиса не дадут скомпрометированным узлам узнать ваши IP-адрес и действия в Интернете, а также помешают вашему провайдеру и всем прочим шпионам обнаружить факт использования Tor – а вы ведь не хотите привлекать к себе лишнего внимания, это факт. Так вы даже сможете зайти на сайты, блокирующие подключение пользователям Tor.

Есть два способа объединить VPN и Tor:

Подключение «Tor-через-VPN»

Используя подключение «Tor-через-VPN», сперва вы подключаетесь к VPN, а потом выходите в  Tor. VPN-сервис зашифрует ваш трафик, затем отправит его в сеть Tor, благодаря чему ваш провайдер никогда не узнает, что вы пользуетесь Tor.

Подключение «Tor-через-VPN» также не позволит вашему VPN-сервису узнать, какие данные вы отправляете через Tor. Впрочем, сервис будет «знать», что вы пользуетесь Tor. Входной узел сети Tor также не узнает ваш настоящий IP, вместо этого он увидит IP-адрес VPN-сервера, к которому вы подключены, что лишь сделает вас еще более анонимным.

Впрочем, ваш трафик покидает сеть Tor в незашифрованном виде, поэтому подключение «Tor-через-VPN» не защитит вас от скомпрометированных выходных узлов

Иными словами, вам следует проявлять осторожность, отправляя конфиденциальные данные через подключение такого типа

Используйте подключение «Tor-через-VPN», если:

  • Вам нужно скрыть факт использования Tor от провайдера и иных организаций.
  • Вам нужно скрыть свой трафик от VPN-сервиса.
  • Вы не отправляете личную и конфиденциальную информацию (например, логины и пароли) таким образом.

Как настроить подключение «Tor-через-VPN»:

1. Откройте ваше VPN-приложение и подключитесь к VPN.

2. Откройте Tor. После загрузки вы увидите следующую страницу:

3. Нажмите на кнопку Сonnect («Подключиться») и дождитесь установки подключения.

4. Теперь вы можете работать в Интернете безопасным и защищенным образом.

Подключение «VPN-через-Tor»

Подключение «VPN-через-Tor» работает в направлении, противоположном подключению «Tor-через-VPN». Сперва вам нужно подключиться к сети Tor, а потом уже через нее – к VPN. Этот метод сложнее с технической точки зрения, так как вам придется настраивать VPN-приложение для работы с Tor.

Вместо подключения непосредственно к Интернету, выходной узел Tor перенаправит ваш трафик к VPN-серверу. Это позволит забыть про риски, связанные с опасными выходными узлами, так как ваш трафик будет расшифрован лишь после выхода из сети Tor.

Конечно, входной узел Tor все еще будет иметь доступ к вашему исходному IPа-адресу, а ваш VPN-сервис будет, в свою очередь, знать лишь адрес выходного узла. Ваш интернет-провайдер не будет знать, что вы используете VPN, зато поймет, что вы подключены к Tor. Так как вы сами будете выбирать VPN-сервер для подключения, обходить блокировки доступа и цензуру таким образом будет проще.

Используйте подключение «VPN-через-Tor», если:

  • Вы хотите защитить подключение от скомпрометированных выходных узлов.
  • Вы хотите скрыть факт использования VPN от интернет-провайдера.
  • Вы будете передавать конфиденциальную информацию через это подключение (например, пароли и личные сообщения).
  • Вам нужно обойти блокировки доступа по географическому признаку.
Ссылка на основную публикацию