Юрий Стручков - Установка и настройка Tor
- Название:Установка и настройка Tor
- Автор:
- Жанр:
- Издательство:неизвестно
- Год:неизвестен
- ISBN:нет данных
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Юрий Стручков - Установка и настройка Tor краткое содержание
Массовое распространение сети Интернет стало причиной начала тотальной слежки за ее пользователями и блокирования неугодных власти ресурсов. Естественно, что и провайдеров обязали сотрудничать с соответствующими органами. Как рядовому пользователю избежать этого безобразного произвола? Для решения проблемы предлагается система Tor. К сожалению, в настоящее время очень мало литературы по установке и использованию данной системы. Целью настоящей работы является восполнить имеющийся пробел и научить всех желающих безопасной деятельности в Интернет.
Установка и настройка Tor - читать онлайн бесплатно полную версию (весь текст целиком)
Интервал:
Закладка:
Редактирование файла torrc можно производить в простейшем текстовом редакторе: Блокнот, AkePad и т.д. Желательно перед правкой сохранить первоначальный файл torrc в той же папке. Например, прибавив к имени расширение *.bak, *.001 и т. д.
Чтобы изменения вступили в силу нужно перезагрузить всё ПО системы Tor!
1. Фиксирование выходного или входного узла сети Tor
Напомним, что выходные сервера в Tor постоянно меняются случайным образом. Для пользователя это означает, что его IP не стабилен. С точки зрения посещаемого ресурса пользователь в любой момент может превратиться из француза, скажем, в японца, или ещё кого хуже. При работе с сайтами, фиксирующими сессию пользователя, такой вариант совершенно неприемлем.
Есть возможность прямо указывать, какой сервер (нод) должен быть выходным. IP в этом случае будет постоянным. Для этого в torrcдописываем две строчки:
ExitNodes <���имя узла>
StrictExitNodes 1
Где:
Переменная ExitNodes – указывает использовать определённый сервер в качестве выходного узла
StrictExitNodes 1 – указание в случае недоступности выбранного сервера не пытаться подключиться к другому, а выводить ошибку.
Допускается записывать несколько узловчерез запятую или, например, указав ExitNodes {de}- получим только немецкие сервера в качестве выходных. ("Закосим" под немца!)
Найти необходимый сервер можно на: http://torstatus.kgprog.com/ или https://torstat.xenobite.eu/
Аналогично фиксируется и входной узел:
EntryNodes <���имя узла>
StrictEntryNodes 1
Есть ещё одна полезная настройка из этой серии - TrackHostExitsфиксирует выходной узел (host) для заданных доменов, что позволяет сохранять сессию для тех серверов, которые проверяют IP клиентов. Синтаксис записи такой:
TrackHostExits host,.domain,...
2. Исключение подозрительных узлов
Для исключения не вызывающих доверия узлов (Например - российских, украинских и белорусских) нужно добавить в torrcстроку:
ExcludeNodes {ru}, {ua}, {by}
Или можно указать конкретный список имён.
Теперь если пытливые ребята с серенькими глазками в РФ, УА или РБ додумаются сделать подставной Tor-сервер и попытаются прослушивать выходные данные, то мы никак не сможем попасть на такой сервер.
Есть полезное свойство файла torrc. Это комментарий. Tor не выполняет строки в файле torrc если строка начинается с символа "#". Благодаря комментариям вы можете хранить в файле torrcзаготовки, и при необходимости быстро включать их, убрав "#".
3. Прописывание прокси-сервера в Tor
Добавить следующие строки в конец конфигурационного файла Tor с заменой <���адрес прокси> и <���номер порта> (а также <���логин> и <���пароль>, если они есть) на конкретные значения прописываемого http или https прокси-сервера.
# Force Tor to make all HTTP directory requests through this host:port (or
# host:80 if port is not set).
HttpProxy <���адрес прокси>:<���номер порта>
# A username:password pair to be used with HTTPProxy.
HttpProxyAuthenticator <���логин>:<���пароль>
# Force Tor to make all TLS (SSL) connectinos through this host:port (or
# host:80 if port is not set).
HttpsProxy <���адрес прокси>:<���номер порта>
# A username:password pair to be used with HTTPSProxy.
HttpsProxyAuthenticator <���логин>:<���пароль>
После правки и сохранения файла torrcнеобходимо перезапустить Tor.
Для проверки настроек можно использовать графическую оболочку Vidalia или Tor-анализатор (зайти на http://check.torproject.org).
EntryNodes nickname,nickname,...
Список серверов, которые предпочтительно использовать в качестве "входных" для установления TCP/IP-соединения с узловой цепочкой маршрутизаторов Tor, если это возможно.
ExitNodes nickname,nickname,...
Список серверов, которым предпочтительно отводить роль замыкающего звена в узловой цепочке маршрутизаторов Tor, если это возможно.
ExcludeNodes nickname,nickname,...
Список узлов, которые вовсе не следует использовать при построении узловой цепочки.
StrictExitNodes 0|1Если установлено в 1, Tor не будет использовать какие-либо узлы, кроме тех, которые присутствуют в списке выходных узлов в качестве посредников, устанавливающих соединение с целевым хостом и, соответственно, являющихся своеобразным замыкающим звеном в цепочке узлов.
StrictEntryNodes 0|1
Если данному параметру присвоено значение 1, Tor не будет использовать какие-либо узлы, кроме тех, которые присутствуют в списке входных узлов для подключения к сети Tor.
FascistFirewall 0|1
Если данному параметру присвоено значение 1, Tor при создании соединения будет обращаться исключительно на Луковые Маршрутизаторы, у которых для осуществления подключения открыты строго определённые номера портов, с коими позволяет устанавливать соединение Ваш файрволл (по умолчанию: 80-й (http), 443-й (https), см. FirewallPorts). Это позволит Tor, запущенному на вашей системе, работать в качестве клиента за файрволлом, имеющим жёсткие ограничительные политики. Обратное утверждение неверно, поскольку в этом случае Tor не сможет исполнять обязанности сервера, закрытого таким файрволлом.
FirewallPorts ПОРТЫ
Список портов, к которым Ваш файрволл позволяет подсоединяться. Используется только при установленном значении параметра FascistFirewall. (По умолчанию: 80, 443) (Default: 80, 443)
LongLivedPorts ПОРТЫ
Список портов для сервисов, которые имеют склонность устанавливать особо длительные соединения (к ним относятся преимущественно чаты, а также интерактивные оболочки) Узловые цепочки из маршрутизаторов Tor, которые используют эти порты, будут содержать только узлы c наиболее высоким аптаймом (характерным временем присутствия в сети), с целью уменьшения вероятности отключения узлового сервера от сети Tor до закрытия потока. (По умолчанию: 21, 22, 706, 1863, 5050, 5190, 5222, 5223, 6667, 8300, 8888).
MapAddress адрес:новый_адрес
Когда к Tor придёт запрос на указанный адрес, луковый маршрутизатор изменит адрес перед тем, как приступить к обработке запроса. Например, если вы хотите, чтобы при соединении с www.indymedia.org была использована цепочка узлов Tor с выходом через torserver (где torserver – это псевдоним сервера), используйте "MapAddress www.indymedia.org www.indymedia.org.torserver.exit".
NewCircuitPeriod ЧИСЛО
Каждые ЧИСЛО секунд анализировать состояние соединения и принимать решение о том, нужно ли инициировать построение новой узловой цепочки. (По умолчанию: 30 секунд)
MaxCircuitDirtiness ЧИСЛО
Разрешить повторное использование цепочки, в первый раз собранная в определённом составе своих звеньев - самое большее - ЧИСЛО секунд назад, но никогда не присоединять новый поток к цепочке, которая обслуживала данный сеанс в течение достаточно продолжительного времени. (По умолчанию: 10 минут)
Читать дальшеИнтервал:
Закладка: