ComputereSoftware

"Thor" Netværk: hvordan man bruger?

Som regel er nogle internetbrugere af forskellige grunde, at forsøge at sikre privatlivets fred, derfor regelmæssigt gennemgå de vigtigste metoder til anonymisering trafik fra internettet, der er til rådighed til brug for almindelige brugere. I princippet kan den daglige brug af VPN hjælpe med at løse dette problem, men denne metode synes ikke praktisk for alle. Derfor vil denne artikel diskutere om TOR - anonym distribueret netværk.

Så hvad er et netværk af "Thor"

I dag i RuNet, med fremkomsten af statskontrol og stramningen af den position i forhold til de almindelige brugere, det handler om den fremtidige skæbne for TOR og disse CGI fuldmagter. De retshåndhævende myndigheder har forsøgt at forbyde netværk "Thor", anmeldelser af hvilket er yderst positivt. I medierne er der allerede oplysninger om "forbud mod TOR» på forslag af russiske sikkerhedsstyrker. For eksempel, "Izvestia" avis indeholder en direkte henvisning til det faktum, at i dag er der sikkerhedsfolk forslag om at forbyde programmer, der gemmer sig i brugerens netværk.

offentlige råd på FSB finder nødvendige retlige regulering af aktiviteter af juridiske enheder og enkeltpersoner på internettet. Så han dannede et forslag om behovet for at forbyde anonymizers - programmer, der maskerer data og IP-adresse.

Hvis rettens afgørelse vil blive nægtet adgang til brugere til et bestemt websted, vil brugere, der benytter navnløshed stadig være i stand til at besøge webstedet (for eksempel ved hjælp af en søgning på nettet "Thor"). For eksempel, brugere fra Kina og Hviderusland uden problemer besøger hjemmesider, der er blokeret af de lokale myndigheder.

Offer sikkerhedsstyrker antyder et forbud software eller browsere, som er bygget navnløshed (online netværk af "Thor", for eksempel). Ud over maskering værktøjer omfatter og webservere. Denne enkeltstående sites, hvorigennem brugerne kan navigere til en anden IP-adresse til blokerede website. Der er også en henvisning til, at en sådan ændring ville gøre den føderale lovgivning.

Til dato, statens holdning i denne sag er ikke fuldt fastlagt.

Hvorfor har vi brug dette netværk?

Hvorfor behøver at netværke "Thor" for den sædvanlige og almindelige bruger?
Logisk set enhver borger, ikke at bryde loven skal tænke: "Hvorfor skulle jeg skjule mig på internettet ved hjælp navnløshed? Jeg har ikke planer om ulovlige handlinger - hacking hjemmesider til at sprede malware, password sprængning etc. "Generelt kan dette spørgsmål besvares således: nogle websteder, der indeholder indhold til gratis download, blokeret meget hurtigt og er derfor utilgængelige ..? de fleste brugere. Hertil kommer, at nogle arbejdsgivere begrænse adgangen til social networking og underholdning steder og ressourcer "Thor" -nets gør det nemt at omgå disse begrænsninger.

Men det kan forårsage, og den oprindelige udtalelse fra en udvikler af gratis software TOR, som han annoncerede i et interview.

ekspertudtalelse

Hvorfor anonymitet er nødvendig for almindelige internetbrugere, som per definition ikke har noget at skjule?

Sagen er, at de "intet at skjule" - det er ingen grund til fuld kontrol over alle brugerens aktiviteter på internettet af offentlige institutioner. I disse strukturer opererer mest almindelige borgere er styret af analfabeter til at skrive en anden inkompetente borgere love. Hvis folk kan lide noget ikke vil kunne lide, er du nødt til at bruge penge, tid og sundhed for at bevise sin uskyld med uforudsigelige resultater. Hvorfor har vi brug for sådan en risiko, hvis der er en simpel teknisk anordning, som er støttet af andre, mere kloge mennesker.

Blandt andet sammen med den anonymitet brugeren er beskyttet mod censur i netværket på statsligt niveau. Skal jeg tænke på en almindelig borger, kan en hjemmeside nu falder ind under forbuddet på initiativ af den stedfortrædende Ivanov? Det er ikke et spørgsmål om MP, især hvis det aldrig vil blive gjort kendt, for nogle steder i dag gik borger efter behag.

Så det er meget muligt at antage, at spørgsmålet "hvorfor har vi brug TOR» har modtaget en komplet respons. Nu kan vi overveje praktiske spørgsmål på enheden TOR-netværket, og hvordan den er installeret og konfigureret på computeren.

Netværk "Thor": hvordan man bruger

TOR - er et netværk af virtuelle tunneler, der giver brugeren den bedste måde at beskytte privatlivets fred og sikkerhed på internettet.

Princippet om operationen TOR: software forbinder brugerens computer til et netværk ikke direkte, men via en kæde af flere tilfældigt udvalgte computere (repeatere), som også hører til TOR-netværket.

Alle blev sendt til Internet data ved hjælp af TOR er anonyme (kilde skjult) og forbliver krypteret hele længden mellem brugerens computer og den sidste relæ. Når data sendes fra den sidste relæ og sendt til den endelige destination site, er dataene allerede i det fri, som sædvanlig.

Ved transmission af følsomme data, såsom brugernavn eller adgangskode for at få adgang til webstedet, skal du sørge for, at HTTPS-protokollen.

Det skal bemærkes, at fremkomsten af disse anonyme netværk, vi skylder det amerikanske efterretningstjeneste. Engang var der en realisering af projektet Spyware, senere blev berygtet. Det blev kaldt "open skies", og for anden uforklarlig grund, blev rullet i en kort periode. Efter at have alle data privat netværk, som f.eks kildekode, dukkede op i det offentlige rum. På baggrund af oplysningerne initiativ gruppe at skabe et fællesskab, hvis medlemmer er eksperter på området af internettet og gratis begyndte oprettelsen af sit eget net, ikke kontrolleres udefra. Denne private netværk kaldet The Onion Router, hvilket betyder, oversat til russisk sprog "løg router". Det er grunden til netværket symbolet "Thor" er logobilledet af løg. Dette forklarer navnet på princippet om navnløshed - en kæde af knuder og forbindelser, der fører til en fuldstændig privatliv, kan være forbundet med løg lag. Det driver et netværk på en sådan måde, at endepunkterne af forbindelsen ikke vil arbejde for at installere.

Sådan downloader og installerer TOR

Forskellige programmer fra TOR-pakke kan downloades fra den officielle hjemmeside for projektet. Taler om netværket "Thor", hvordan man bruger det, skal det bemærkes, at der er en softwarepakke TOR-browser. Det kræver ikke installation og indeholder en browser. Oftest er det Mozilla Firefox. Browser er indstillet på forhånd for en sikker udrejse via TOR-netværket i Internet. Du skal blot hente pakken, udpakke filen og køre programmet TOR.

Brug TOR brouser Bundle

Efter at have downloadet TOR brouser Bundle softwarepakke samling du ønsker at spare på "Desktop" eller USB. Typisk en sådan mulighed er praktisk, når en kompakt løsning, når du ønsker at starte fra flash TOR.

Taler om hvordan man kommer til den "Thor" netværk, skal det bemærkes, at brugeren skal have på plads, en mappe, der indeholder flere filer. En af dem -. Denne fil starte TOR Browser eller "Running TOR browser" Det afhænger af, hvilket operativsystem der anvendes.

Efter start af TOR brouser Bundle programmet første bruger vil se lanceringen Vidalia og tilslutning til TOR-netværket. Efter dette sker browseren kører der bekræfter brugen af TOR i øjeblikket. TOR-netværket er klar til brug.

En vigtig pointe: behovet for at bruge browseren, der blev pakket med TOR, snarere end brugerens egen browser.

Den TOR browser (Mozilla og Torbutton plugin) allerede gjort indstillinger for en komplet JavaScript forbud indstilling for https og andre muligheder for sikker internetkommunikation.

For den gennemsnitlige bruger softwarepakken er den bedste mulighed for at arbejde med TOR.

Der er en stationær udgave af installationen TOR. Denne tilslutning til "Thor" ved hjælp af Vidalia Polipo TOR forsamling.

Her er et eksempel opsætning til Windows 7

Du er nødt til at downloade programmet fra stedet TOR-projektet og gøre sin installation på din computer.

Internet sikkerhed udføres kun med Mozilla browser plug c Torbutton. Hvis denne plug-in vil være uforenelig med Mozilla browserversion, du har brug for at bruge en universel FoxyProxy Basic.

I dag TOR udviklere kan tilbyde for download-pakker -bundle (Vidalia Bridge Bundle eller Vidalia Relæ Bundle). De har allerede en gang med "broer" indstillinger eller "relæ".

Behovet for sådanne yderligere justeringer kan forekomme i brugere, hvis internetudbydere blokerer TOR-netværket. Denne bro indstillinger, som kan hjælpe, hvis standard "Thor" ikke er tilsluttet netværket.

Korrekt konfiguration af TOR

Hvis brugeren ønsker at være en del af projektet TOR, bør du sætte dig ind i indstillinger RELAY (relæ).

Hvis din internetudbyder eller systemadministrator blokerer adgang til webstedet TOR, kan selve programmet blive anmodet via e-mail. Når denne anmodning er fremsat til postkassen Gmail, behøver du ikke at bruge e-mail placeret på den russiske gratis domæne.

For engelsk TOR-browseren til Windows du har brug for at sende en e-mail til gettor@torproject.org. I rapporten behøver du kun skrive vinduerne ord. "Emne" feltet kan være tomt.

Tilsvarende metoden kan TOR browser anmodning om MAC OS. For at gøre dette, skriver "MacOS-i386". Hvis du har Linux, skal du skrive en "linux-i386" i tilfælde af et 32-bit system eller "linux-x86 64" til 64-bit-systemer. Hvis du vil have oversat udgave af TOR-programmet, skrive et behov for at "hjælpe". I sit svar vil guide og en liste over tilgængelige sprog.

Hvis TOR allerede er installeret, men er ikke i orden, så kunne det ske af følgende årsager.

Ved normal drift forbindelsen, hvis ikke forbundet til et netværk af "Thor", kan du prøve følgende: Åbn «VIdala Kontrolpanel", klik på 'Log Beskeder' fanen og vælg 'Avancerede indstillinger'. Problemer med tilslutning TOR kan være af følgende årsager:

1. Sluk for systemet ur. Det er nødvendigt at sikre korrekt montering på computerens dato og tid, og lave en genstart TOR. Det kan være nødvendigt at synkronisere systemuret med en tidsserver.

2. Brugeren er bag en firewall. TOR til at bruge port 80 og 443, skal du åbne «VIdala Kontrolpanel", klik på 'Indstillinger og Netværk' og sætte et flueben ved siden af indskriften 'Min firewall kun lader mig oprette forbindelse til bestemte havne'. Dette vil bidrage til at etablere et netværk af "Thor", og give det til fuldt ud at arbejde.

3. TOR blokering af anti-virus database. Vi er nødt til at sørge for, at antivirus-software ikke forstyrrer TOR til at oprette forbindelse til netværket.

4. Hvis du stadig ikke kan oprette forbindelse til computeren 'Thor' netværk, er det meget muligt, at navnløshed blokeret internetudbyder. Det er ofte muligt at komme rundt med hjælp af TOR broer, der er skjult relæer, der er sværere at låse.

Hvis du vil have den nøjagtige årsag kan ikke forbinde TOR, er det nødvendigt at sende udviklerne en e-mail og vedhæfte help@rt.torproject.org logoplysninger log.

Hvad er det broen og hvordan man finder det

første påvisning kræver dets anvendelse til en bro. Det er muligt at bridges.torproject.org. Du kan også sende en bridges@bridges.torproject.org. Efter at have sendt brevet, skal du sørge for, at brevet er skrevet, «Hent broer». Uden dette vil der komme et svar brev. Det er også vigtigt, at forsendelsen skal være med gmail.com eller yahoo.com.

Efter opsætning flere broer "Thor" netværk vil være mere stabil, selvom nogle broer er ikke længere tilgængelig. Der er ingen sikkerhed for, at broen bliver brugt i dag, vil i morgen også arbejde. Af denne grund, en konstant opdatering af listen over broer.

Anvendes som en bro

Hvis det er muligt at bruge flere broer, skal du åbne "Control Panel VIdala», klik på 'Indstillinger' og derefter 'Netværk' og sæt et flueben ved siden af indskriften 'My ISP blokerer forbindelsen til TOR-netværket.' Næste, skal du indtaste på listen over broer. Klik derefter på "OK" og genstart TOR.

Anvendelsen af åbne proxy

Hvis anvendelsen af broen blev ikke til noget bly, skal du prøve TOR indstilling, når du bruger HTTPS eller SOCKS proxy til at få adgang til TOR-netværket. Det betyder, at selv om TOR er låst i brugerens lokale netværk, er det muligt at trygt bruge den åbne proxyserver til at oprette forbindelse til.

For yderligere arbejde bør være konfiguration TOR / Vidalia og liste https, SOCKS4, eller SOCKS5 proxy.

Det er nødvendigt at åbne «VIdala Kontrolpanel" og klik på 'Indstillinger'.
Klik derefter på fanen "Netværk", skal du vælge "Jeg bruger en proxy til at få adgang til internettet."

I "Address" feltet, indtaste adressen på Open Proxy. Denne IP-adresse eller navnet på en proxy, derefter indtaste porten af fuldmagt.

Normalt er det ikke kræve indførelse af et brugernavn og en adgangskode. Hvis det stadig er nødvendigt, bør de opføres i det relevante felt. Vælg "proxy type" som http / https eller SOCKS4, eller sokker 5. Klik på "OK". Vidalia TOR og nu har mulighed for at bruge proxy til at få adgang til resten af netværket.

Sitet er nu muligt at finde TOR er mange andre forskellige produkter til andre operativsystemer (Mac OS, Linux, Windows). Således søgemaskine på nettet "Thor" kan bruges, uanset hvilken enhed du bruger til at besøge internettet. Forskelle kan kun være i visse tinkturer vedrørende funktioner en brugerdefineret OS.

Der er allerede gennemført løsning til brug TOR til mobiltelefoner, for eksempel til Android. Denne mulighed er allerede blevet testet og viste sig at være ganske effektiv, kan det ikke, men glæde sig. Især i betragtning af, at de fleste af de mennesker flyttes fra computeren til en bekvem letvægts tablet.

TOR til brug i smartphones

Som allerede nævnt ovenfor, er der en mulighed TOR indstillinger på enheden med Android-platformen. For at gøre dette, skal du indstille en pakke kaldet Orbot. Beskrivelse til at downloade det der på TOR webstedet.

Også, er der stadig eksperimentelle pakker til Nokia og Apple iOS. Men efter en række tests og modifikationer opnåelse fremragende redskab til at sikre entydighed i netværket, er garanteret.

Desuden har udviklerne iværksat flere TOR CGI fuldmagter, såsom haler. Denne Linux-baseret operativsystem, der giver en anonym og sikkert netværk surfing. Webstedet "Thor" har en række produkter, der vil tinteresny bruger.

TOR gør det også muligt at anvende skjulte tjenester for brugerne. Det er muligt, uden at åbne din IP-adresse, for at give web-server SHH-server.
Det er klart, at en sådan tjeneste er ikke længere spørge brugeren, selv om denne information er placeret på webstedet TOR sammen med instruktioner om, hvordan du søger i "Thor" -netværk.

Disse var de vigtigste oplysninger om dette mest berømte og velfungerende navnløshed. Til dato er det håbet, at brugerne vil være i stand til at køre TOR-netværk på din computer og derefter bruge en sikker og anonym internet på egen hånd.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 da.birmiss.com. Theme powered by WordPress.