Установка Tor Сравнение версий

Различия

Здесь показаны различия между двумя версиями данной страницы.

Ссылка на это сравнение

Предыдущая версия справа и слева Предыдущая версия
Следующая версия
Предыдущая версия
wiki:tor [2016/12/05 19:10]
[Использование мостов]
wiki:tor [2019/10/04 21:45] (текущий)
[Использование pac-файла для упрощения доступа к onion-ресурсам] Правка конфигурации pac-файла, чтобы автоматически включался DNS через TOR-proxy в браузерах. Иначе не работает.
Строка 50: Строка 50:
 Перезапустим службу:​ Перезапустим службу:​
  
-<code bash> sudo /​etc/​init.d/​privoxy restart </​code>​+<code bash> sudo service ​privoxy restart </​code>​
  
 Настроим Tor в браузере. Настроим Tor в браузере.
Строка 69: Строка 69:
  
 ====== Проверка ====== ====== Проверка ======
 +В настройках прокси (перечень дополнений для переключения прокси дан в предыдущем разделе) указываем следующие параметры:​
  
-Жмем на **torbutton**.+<code bash> 
 +узел: 127.0.0.1 
 + 
 +порт: 9050 
 +</​code>​ 
 + 
 +Данная конфигурация будет действовать при использовании настроек,​ указанных в статье. 
 + 
 +Переключаем прокси в браузере.
  
 Проверяем,​ видит ли нас Большой Брат: Проверяем,​ видит ли нас Большой Брат:
Строка 82: Строка 91:
 Все! Все!
  
-*При использовании иных программ в их настройках нужно установить прокси по протоколу socks 4a или 5.0 с настройками:+При использовании иных программ ​(к примеру,​ Pidgin) ​в их настройках нужно установить прокси по протоколу socks 4a или 5.0 с указанными выше ​настройками.
  
-<code bash> 
-узел: 127.0.0.1 
- 
-порт: 9050 
-</​code>​ 
- 
-Данная конфигурация будет действовать при использовании настроек,​ указанных в статье. 
  
 ====== Получение нового НИМа (смена конечной ноды Tor) ====== ====== Получение нового НИМа (смена конечной ноды Tor) ======
Строка 135: Строка 137:
  if (dnsDomainIs(host,​ "​.onion"​))  if (dnsDomainIs(host,​ "​.onion"​))
  {  {
- return "SOCKS 127.0.0.1:​9050";​+ return "SOCKS5 ​127.0.0.1:​9050";​
  }  }
  else  else
Строка 146: Строка 148:
  
 ====== Обход блокировки Tor ====== ====== Обход блокировки Tor ======
-В связи с последними изменениями в законодательстве Российской Федерации и Республики Беларусь возможно блокирование Tor провайдерами. Два основных метода - это блокирование известных IP-адресов узлов Tor (этому противодействует использование непубличных адресов - [[https://​www.torproject.org/​docs/​bridges | мостов]]) и глубокий анализ трафика (в связи с чем рекомендуется [[https://​www.torproject.org/​projects/​obfsproxy-debian-instructions.html.en#​instructions | обфусцировать]] трафик).+В связи с последними изменениями в законодательстве Российской Федерации и Республики Беларусь возможно блокирование Tor провайдерами. Два основных метода - это блокирование известных IP-адресов узлов Tor (этому противодействует использование непубличных адресов - [[https://​www.torproject.org/​docs/​bridges | мостов]]) и глубокий анализ трафика (в связи с чем рекомендуется [[https://​www.torproject.org/​projects/​obfsproxy-debian-instructions.html.en#​instructions | обфусцировать]] трафик). Также можно [[https://​geektimes.ru/​post/​283550/​ | использовать Tor через IPv6]].
  
 Здесь нужно отметить,​ что [[https://​www.torproject.org/​download/​download.html.en | Tor Bundle]], скачиваемый с официального сайта, предоставляет более удобный механизм работы с обфускацией и мостами,​ чем представленный ниже в этом руководстве. Здесь нужно отметить,​ что [[https://​www.torproject.org/​download/​download.html.en | Tor Bundle]], скачиваемый с официального сайта, предоставляет более удобный механизм работы с обфускацией и мостами,​ чем представленный ниже в этом руководстве.
Строка 220: Строка 222:
 Перезапускаем Tor: Перезапускаем Tor:
 <code bash>​sudo service tor restart</​code>​ <code bash>​sudo service tor restart</​code>​
 +===== Использование Tor через IPv6 =====
 +Установим IPv4-IPv6 туннель Miredo:
 +<code bash>​sudo apt install miredo</​code>​
 +
 +Проверим работоспособность:​
 +<code bash>
 +$ ping6 ipv6.google.com
 +PING ipv6.google.com(waw02s08-in-x0e.1e100.net) 56 data bytes
 +64 bytes from waw02s08-in-x0e.1e100.net:​ icmp_seq=1 ttl=56 time=352 ms
 +64 bytes from waw02s08-in-x0e.1e100.net:​ icmp_seq=2 ttl=56 time=111 ms
 +64 bytes from waw02s08-in-x0e.1e100.net:​ icmp_seq=3 ttl=56 time=123 ms
 +64 bytes from waw02s08-in-x0e.1e100.net:​ icmp_seq=4 ttl=56 time=113 ms
 +64 bytes from waw02s08-in-x0e.1e100.net:​ icmp_seq=5 ttl=56 time=150 ms
 +^C
 +--- ipv6.google.com ping statistics ---
 +6 packets transmitted,​ 5 received, 16% packet loss, time 5007ms
 +rtt min/​avg/​max/​mdev = 111.319/​170.281/​352.361/​92.092 ms
 +</​code>​
 +
 +Теперь мы можем работать с IPv6. Остается небольшой шаг для настройки Tor.
 +Если вы используете Tor Browser, вам нужно зайти в подкаталог /​path/​to/​tor/​tor-browser_en-US/​Browser/​TorBrowser/​Data/​Tor/​ и отредактировать файл torrc.
 +Смело удаляйте все содержимое конфига и вставляйте туда единственную строку:​
 +
 +<code bash>​ClientUseIPv4 0</​code>​
 +
 +Остальное содержимое конфига Tor при запуске дополнит самостоятельно.
 +Произведенная нами настройка запретит Tor'у подключаться к IPv4-адресам,​ которые могут блокироваться вашим провайдером. Здесь стоит отметить,​ что что в будущем могут блокироваться и IPv6-адреса,​ но на данный момент ни в России,​ ни в Беларуси этого не происходит.
 +Если вы под Linux используете установленный пакет Tor, приведите свой конфиг /​etc/​tor/​torrc к примерно такому виду:
 +<code bash>
 +ClientUseIPv4 0
 +SocksPort 9050
 +Exitpolicy reject *:*
 +ExitPolicy reject6 *:* 
 +ExtORPort auto
 +ClientTransportPlugin obfs4 exec /​usr/​bin/​obfs4proxy managed
 +</​code>​
 +Заметьте,​ при использовании IPv6 можно по-прежнему обфусцировать трафик.
 +
 +Как будет работать Tor при наших настройках?​ Первой из трех узлов в цепи Tor станет поддерживающая IPv6 нода, доступ к которой не заблокирован. Выходной останется IPv4-нода.
 +
 {{tag>​tor Безопасность}} {{tag>​tor Безопасность}}