» » » » Юрий Стручков - Установка и настройка Tor


Авторские права

Юрий Стручков - Установка и настройка Tor

Здесь можно скачать бесплатно "Юрий Стручков - Установка и настройка Tor" в формате fb2, epub, txt, doc, pdf. Жанр: Прочая околокомпьтерная литература. Так же Вы можете читать книгу онлайн без регистрации и SMS на сайте LibFox.Ru (ЛибФокс) или прочесть описание и ознакомиться с отзывами.
Рейтинг:
Название:
Установка и настройка Tor
Издательство:
неизвестно
Год:
неизвестен
ISBN:
нет данных
Скачать:

99Пожалуйста дождитесь своей очереди, идёт подготовка вашей ссылки для скачивания...

Скачивание начинается... Если скачивание не началось автоматически, пожалуйста нажмите на эту ссылку.

Вы автор?
Жалоба
Все книги на сайте размещаются его пользователями. Приносим свои глубочайшие извинения, если Ваша книга была опубликована без Вашего на то согласия.
Напишите нам, и мы в срочном порядке примем меры.

Как получить книгу?
Оплатили, но не знаете что делать дальше? Инструкция.

Описание книги "Установка и настройка Tor"

Описание и краткое содержание "Установка и настройка Tor" читать бесплатно онлайн.



Массовое распространение сети Интернет стало причиной начала тотальной слежки за ее пользователями и блокирования неугодных власти ресурсов. Естественно, что и провайдеров обязали сотрудничать с соответствующими органами. Как рядовому пользователю избежать этого безобразного произвола? Для решения проблемы предлагается система Tor. К сожалению, в настоящее время очень мало литературы по установке и использованию данной системы. Целью настоящей работы является восполнить имеющийся пробел и научить всех желающих безопасной деятельности в Интернет.






Программы типа Hide IP в бесплатном варианте (free) работают только с одним proxy сервером, иногда даже не анонимным и настойчиво предлагают купить платную версию (pro). Покупать не пробовал и другим не советую. Ибо платная версия подключит вас через один из широко известных серверов на территории США. Ваш IP-адрес явно светится не будет, но при желании найти вас через логи сервера будет не очень трудно.

Вобщем, это игрушки, широко разрекламированные, но слабофункциональные.


С точки зрения обеспечения анонимности намного лучше самому вручную или при помощи соответствующей программы построить цепочку из 2-3 анонимных proxy серверов. Но для этого нужно их найти, проверить на анонимность и выбрать (желательно разных стран). Потом из выбранных proxy серверов составить цепочку. Операция достаточно трудоёмкая, и кроме того, требует дополнительно наличия 3-5 программ.

При этом надо ещё учесть, что бывают как бесплатные так и платные прокси. (Также как платные и бесплатные программы). Как правило, с точки зрения предоставляемого сервиса, бесплатные прокси не отличается от платных proxy серверов, однако в их работе могут быть некоторые особенности - как преимущества, так и недостатки. Основным недостатком является то, что практически отсутствуют долго работающие бесплатные proxy. Как правило, через какое-то время они либо переходят в статус платных, либо прекращают работу.

Таким образом, если удалось составить работоспособную цепочку из двух-трёх анонимных прокси серверов, из которых хотя бы один - SOCKS proxy, то можно считать, что достигнут неплохой уровень сокрытия IP-адреса.


Что ещё можно узнать о пользователе при посещении им web-сайта или почтового ящика?

Во-первых, если применяется нешифрованный протокол, то провайдер может знать весь текст передаваемого и получаемого сообщений. А в тексте могут быть имена, логины, пароли и т. д.

Во-вторых, кроме IP-адреса, который возможно удастся скрыть, от пользователя передаются значения некоторых переменных окружения (environment variables) с его компьютера. По ним можно установить язык браузера (если не английский, то это информация о национальности и стране), часовой пояс, тип браузера, тип операционной системы. Конечно, по этим данным человека не найти. Но кое-какая информация о нём будет получена.


Для создания надежно защищенных сетей была разработана технология VPN (англ. Virtual Private Network — виртуальная частная сеть). При работе через VPN подключённые пользователи работают так, как будто их компьютеры находятся в пределах единой локальной сети. Таким образом, все приложения, программы, браузеры будут работать через IP-адрес локальной сети VPN. Кроме того, в технологиях VPN используются средства криптографии (шифрование пакетов). Технология VPN имеет множество реализаций и описывать их здесь затруднительно.

Существенным фактором является и то, что этот сервис платный, и надо сказать не из дешёвых.

Продавцы услуг VPN, конечно же, обещают полную безопасность и анонимность. Так ли это?

На одном из форумов человек, который раньше работал на крупную структуру связанную с информационной безопасностью, рассказал об "анонимности" хакеров, использующих VPN (причём в связке с SOCKS-сервером). В его практике было 4 случая, когда подобная схема юным хакерам не помогала (2 дела даже дошли до суда).

Дело в том, что у заинтересованных людей уже есть список соответствий диапазонов IP-адресов VPN контор с конкретным провайдером услуг. Т.е. если поступает в правоохранительные органы жалоба (при этом плохие действия вы совершали через VPN), то они по имеющемуся IP-адресу могут вычислить по своим внутренним базам данных фирму, предоставляющую хостинг VPN-сервису и даже если владелец сервиса отключил ведение логов и не желает сотрудничать, они могут собрать необходимые логи при помощи специального оборудования.

Т.е., использование VPN неплохой способ сокрытия данных, но не 100-процентный, и к тому же не бесплатный.


Система Tor обеспечивает надёжную защиту от провайдера (невозможность прочтения и скрытый конечный адрес). Также достаточно высокий уровень защиты анонимности IP-адреса на конечном адресате и на всех промежуточных серверах (нодах) сети. Единственная существенная брешь - это возможность прочтения передаваемой информации на выходе последнего выходного узла сети Tor (Exit Node). Опять же, такая возможность очень маловероятна, поскольку интересующимся организациям сразу найти конечный узел очень трудно. А с учётом постоянной смены серверов цепочки, это практически невозможно. Самое вероятное в этой бреши - это случайно наткнуться на "подставной" выходной сервер.

Сеть системы Tor строится на большом количестве волонтёров из разных стран, предоставляющих свои компьютеры для работы в качестве нод, и в том числе выходных. В журнале "Хакер" № 10/09 один человек делится опытом построения Exit Node на своём компьютере с хакерскими целями. За небольшой промежуток времени при помощи снифера ему удалось выудить пару логинов и паролей к иностранным трекерам. Не знаю, правда, как он собирается ими воспользоваться.

Есть конечно вероятность, что такой же ловушечный Exit Node организуют у себя на компе и соответствующие органы. Но тут имеется простое решение. В разделе "Тонкая настройка" было показано на конкретном примере, как можно запретить использование в качестве выходных серверов те, которые расположены в России, Украине и Белоруссии. Ну а если вашу информацию перехватят спецслужбы в Парагвае или в каком-нибудь Гонконге, так это на здоровье. Хотя вряд ли она принесёт им ощутимую пользу. Тем более, что IP-адреса то у них не будет!

На всякий случай, порекомендую не указывать открытым текстом при анонимной работе - своего имени, имён родственников и друзей, а также адресов, номеров телефонов и других координатных сведений. (Как говорил один политический деятель - "имена, пароли, явки".)


Здесь конечно же не будут рассматриваться методы сокрытия индивидуальной информации, связанные со взломом, проникновением в чужие сети и прочие закононепослушные приёмы. Тогда, если делать выбор из того, что было рассмотрено выше, то оптимальным выбором будет система Tor. Причём не только по соотношению "цена/качество", но и по удобству работы.


13. О построении узлов и мостов сети Tor

Как упоминалось ранее, сеть системы Tor строится по большей части усилиями добровольцев-волонтёров из разных стран, которые настраивают пакет Vidalia Bundle на своих компьютерах для работы в качестве ретрансляторов (нод).

Разработчики и идеологи Tor приветствуют создание узлов как можно большим числом пользователей и стараются сделать процесс создания узлов Tor простым и удобным, включая ограничение предоставляемой пропускной способности, правила вывода (с тем чтобы вы могли ограничить вашу незащищенность к возможным жалобам), и даже поддержку динамических IP-адресов. Правда инструкция по созданию и настройке узлов имеется на официальном сайте Tor только на английском языке.

Конечно, наличие множества узлов в разных уголках сети Интернет - это то, что обеспечивает безопасность пользователей Tor. Но с другой стороны, прежде чем прежде чем предоставлять свой компьютер для работы в качестве ноды, следовало бы серьёзно подумать.

Во-первых, если оплата за Интернет происходит по затраченному трафику или по времени подключения, то вы будете оплачивать чужую анонимность из своего кармана. Кроме того, работа ретранслятора требует 500-1000 Мбайт оперативной памяти.

Во-вторых, работая в качестве узла сети Tor человек серьезно подставляет себя. Ведь именно его IP-адрес будет светиться во время неизвестных действий анонимного пользователя. Известен случай, когда немецкая полиция арестовала человека, организовавшего у себя на компьютере ретранслятор Tor, через который неизвестный отправил ложное сообщение о теракте. Но если в Германии этому человеку удалось доказать свою невиновность (он вскоре был отпущен), то в России или Беларуси особо церемониться не станут. Какой-нибудь Басманный суд, не особенно вникая в технические детали, с лёгкостью влепит соответствующий срок.


Ретрансляторы типа мост (bridge) являются узлами Tor, которые не указаны в главной директории сети Tor. Это означает, что даже провайдеры, пытающиеся фильтровать соединения с сетью Tor, скорее всего, не смогут заблокировать все мосты. Создание "мостов" - это мера дополнительной предосторожности на случаи активного блокирования системы Tor провайдерами или даже правительствами.

Конфигурация моста практически не отличается от конфигурации обычного узла: разница состоит лишь в том, внесен ретранслятор в публичный список или нет.

Ну а стоит ли вам устанавливать обычный ретранслятор или ретранслятор типа мост? Решайте сами.


На Facebook В Твиттере В Instagram В Одноклассниках Мы Вконтакте
Подписывайтесь на наши страницы в социальных сетях.
Будьте в курсе последних книжных новинок, комментируйте, обсуждайте. Мы ждём Вас!

Похожие книги на "Установка и настройка Tor"

Книги похожие на "Установка и настройка Tor" читать онлайн или скачать бесплатно полные версии.


Понравилась книга? Оставьте Ваш комментарий, поделитесь впечатлениями или расскажите друзьям

Все книги автора Юрий Стручков

Юрий Стручков - все книги автора в одном месте на сайте онлайн библиотеки LibFox.

Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

Отзывы о "Юрий Стручков - Установка и настройка Tor"

Отзывы читателей о книге "Установка и настройка Tor", комментарии и мнения людей о произведении.

А что Вы думаете о книге? Оставьте Ваш отзыв.