Mga computerSoftware

"Thor" Network: kung paano gamitin?

Bilang isang panuntunan, ang ilang mga gumagamit ng Internet para sa iba't ibang dahilan, ay sinusubukan upang ma-secure privacy, samakatuwid regular na suriin ang mga pangunahing paraan ng pag-anonymize ng trapiko mula sa Internet na magagamit para sa paggamit ng mga ordinaryong mga gumagamit. Sa prinsipyo, ang araw-araw na paggamit ng VPN ay maaaring makatulong sa malutas ang problemang ito, ngunit ang paraan na ito ay tila hindi na maginhawa para sa lahat. Samakatuwid, ang artikulong ito ay talakayin ang tungkol sa mga TOR - anonymous ipinamamahagi network.

Kaya kung ano ay isang network ng "Thor"

Ngayon sa RuNet, sa pagdating ng estado control at ang apreta ng posisyon na may kaugnayan sa mga ordinaryong mga gumagamit, ito ay tungkol sa hinaharap kapalaran ng TOR at ang mga CGI proxies. pagpapatupad ng batas mga ahensya ay nai-sinusubukan upang ipagbawal ang network "Thor", ng mga review ng na kung saan ay lubos na positibo. Sa media mayroon nang impormasyon tungkol sa "pagbabawal ng TOR» sa proposal ng Russian pwersa ng seguridad. Halimbawa, "Izvestia" pahayagan ay naglalaman ng isang direktang sanggunian sa ang katunayan na ang araw na may mga opisyal ng seguridad panukala upang pagbawalan programa na itago sa network ng gumagamit.

pampublikong konseho sa FSB Isinasaalang-alang ng mga kinakailangang legal na regulasyon ng mga gawain ng mga legal na entity at indibidwal sa Internet. Kaya siya nabuo ng isang panukala sa ang pangangailangan upang pagbawalan anonymizers - programa na mask ang mga data at IP-address.

Kung ang hukuman na desisyon ay tinanggihan ng access sa mga gumagamit sa isang partikular na site, ang mga gumagamit ay gumagamit ng anonymizer magagawa pa rin upang bisitahin ang site (halimbawa, gamit ang isang paghahanap sa web "Thor"). Halimbawa, ang mga gumagamit mula sa Tsina at Belarus walang mga problema ng pagbisita sa mga website na naka-block sa pamamagitan ng mga lokal na awtoridad.

pwersa Alok seguridad ay nagpapahiwatig ng isang ban software o mga browser, na kung saan ay binuo anonymizer (online network ng "Thor", halimbawa). Bilang karagdagan sa masking tool isama at web server. Ito stand-alone na mga site, kung saan ang mga gumagamit ay maaaring mag-navigate sa ibang IP-address sa hinarangan site. Mayroon ding isang reference sa ang katunayan na ang mga ganitong isang susog ay gagawa ng pederal na batas.

Upang petsa, ang posisyon ng estado sa bagay na ito ay hindi pa ganap na tinutukoy.

Bakit kailangan namin sa network na ito?

Bakit kailangan sa network "Thor" para sa mga karaniwan at ordinaryong user?
Logically, bawat mamamayan, hindi upang basagin ang batas ay dapat isipin: "Bakit dapat kong magkubli sa internet gamit anonymizer? Hindi ko plano sa ilegal na pagkilos - pag-hack website upang maikalat malware, password cracking, at iba pa "Sa mga pangkalahatang tuntunin, ang tanong na masasagot ang mga sumusunod: ang ilang mga site na naglalaman ng nilalaman para sa libreng pag-download, hinarangan masyadong mabilis at sa gayon ay hindi naa-access ..? ang karamihan ng mga gumagamit. Sa karagdagan, ang ilang mga employer higpitan ang access sa social networking at entertainment site at mga mapagkukunan "Thor" -nets gawin itong madali upang iiwas ang mga paghihigpit.

Gayunpaman, maaari itong maging sanhi at ang orihinal na opinyon ng isang developer ng libreng software TOR, na kanyang inihayag sa isang pakikipanayam.

expert opinyon

Bakit anonymity ay kinakailangan para sa mga ordinaryong mga gumagamit ng Internet, na kung saan sa pamamagitan ng kahulugan ay walang kinalaman upang itago?

Bagay ay na ang "wala sa itago" - iyon ay walang dahilan para sa ganap na kontrol ng lahat ng aktibidad ng gumagamit sa Internet sa pamamagitan ng pampublikong institusyon. Sa mga istruktura gumana sa karamihan ng ordinaryong mamamayan ay ginagabayan ng illiterate na magsulat ng isa pang walang kakayahan mamamayan batas. Kung ang mga tao tulad ng isang bagay na hindi gusto, kailangan mong gumastos ng pera, oras at kalusugan upang patunayan ang kanyang kawalang-kasalanan na may unpredictable mga resulta. Bakit kailangan namin tulad ng isang panganib kung mayroong isang simpleng teknikal na aparato, na kung saan ay suportado ng ibang, mas matalino mga tao.

Kabilang sa iba pang mga bagay, kasama ang pagkawala ng lagda ng user ay protektado mula sa censorship sa network sa antas ng estado. Dapat ba akong mag-isip ng isang ordinaryong mamamayan, ang isang site ay maaari na ngayong mapailalim sa ang ban sa inisyatiba ng mga deputy Ivanov? Ito ay hindi isang bagay na ng MP, lalo na kung ito ay hindi kailanman ginawa kilala, para sa ilang mga site sa araw na nagpunta citizen sa kalooban.

Kaya ito ay lubos na posible na ipalagay na ang tanong na "bakit kailangan namin TOR» ay nakatanggap ng isang kumpletong tugon. Ngayon ay maaari naming isaalang-alang praktikal na mga isyu sa device Tor network at kung paano ito ay naka-install at naka-configure sa iyong computer.

Network "Thor": kung paano gamitin ang

TOR - ay isang network ng mga virtual tunnels na nagpapahintulot sa gumagamit na ang pinakamahusay na paraan upang maprotektahan ang privacy at seguridad sa Internet.

Ang prinsipyo ng operasyon TOR: Ang software na nag-uugnay sa computer ng gumagamit sa isang network ay hindi direkta, ngunit sa pamamagitan ng isang kadena ng ilang mga random na piniling mga computer (repeaters), na kung saan ay sabi rin ng TOR network.

Lahat ay ipinadala sa data sa Internet gamit ang TOR ay di-kilala (pinagmulan nakatago) at mananatiling naka-encrypt sa buong haba sa pagitan ng computer ng gumagamit at huling relay. Sa sandaling ang data ay ipinadala mula sa huling relay at ipinadala sa panghuling patutunguhan site, ang data ay na sa bukas, gaya ng dati.

Kapag pagpapadala ng sensitibong data, tulad ng user name o password upang ma-access ang site, kailangan mong tiyakin na ang HTTPS protocol.

Dapat ito ay nabanggit na ang paglitaw ng mga ito anonymous network, utang natin sa American lihim na mga serbisyo. Sa sandaling unang panahon nagkaroon ng katuparan ng nasabing proyekto Spyware, mamaya ay naging kilala. Ito ay tinatawag na "Buksan kalangitan" at para sa ilang mga hindi maipaliliwanag dahilan, ay pinagsama sa isang maikling panahon ng oras. Pagkatapos nito, ang lahat ng data sa mga pribadong network, tulad ng source code, lumitaw sa pampublikong domain. Batay sa impormasyon ng inisyatiba grupo upang lumikha ng isang komunidad, ang mga miyembro ay mga eksperto sa larangan ng Internet at walang bayad nagsimula ang paglikha ng sarili nitong network, hindi kinokontrol mula sa labas. Ito pribadong network na tinatawag na Ang sibuyas Router, na nangangahulugan, na isinalin sa Russian wika "sibuyas router". Iyon ay kung bakit ang network simbolong "Thor" ay ang larawan ng logo ng sibuyas bombilya. Ito ang mga pangalan ng prinsipyo ng anonymizer - isang kadena ng mga nodes at mga koneksyon, na humahantong sa isang kumpletong privacy, ay maaaring nauugnay sa sibuyas na layer. Ito ay nagpapatakbo ng isang network sa paraan na ang mga end points ng koneksyon ay hindi gagana i-install.

Nagda-download at pag-install TOR

Iba't-ibang mga programa mula TOR-package na magagamit para sa download mula sa opisyal na site ng proyekto. Pagsasalita tungkol sa mga network "Thor", kung paano gamitin ito, ito ay dapat na nabanggit na mayroong isang software package TOR-browser. Hindi ito nangangailangan ng pag-install at nagsasama ng isang browser. Karamihan sa mga madalas na ito ay Mozilla Firefox. Browser ay nakatakda nang maaga para sa isang ligtas na exit sa pamamagitan ng Tor network sa Internet. Ikaw lamang ang kailangan upang i-download ang mga pakete, unzip ang file at patakbuhin ang program TOR.

Paggamit TOR Brouser Bundle

Pagkatapos ng pag-download ng TOR Brouser Bundle software package assembly gusto mong i-save sa "Desktop" o USB. Karaniwan, tulad ng isang pagpipilian ay maginhawa kapag ang isang compact na solusyon kapag nais mong mag-boot mula sa flash TOR.

Pakikipag-usap tungkol sa kung paano makapunta sa "Thor" network, dapat ito ay mapapansin na ang gumagamit ay dapat magkaroon sa lugar ng isang direktoryo na naglalaman ng maramihang file. Isa sa mga ito -. Ang file na ito simulan TOR Browser o "Tumatakbo TOR browser" Ito ay depende sa kung aling mga operating system ang ginagamit.

Pagkatapos simulan ang programa unang user TOR Brouser Bundle ay makikita ang paglunsad Vidalia at koneksyon sa Tor network. Pagkatapos nito ang mangyayari sa browser run na kumpirmahin ang paggamit ng TOR sa sandaling ito. Tor network ay handa na para sa paggamit.

Isang mahalagang punto: ang kailangan upang gamitin ang browser na naka-package na may TOR, sa halip na sariling browser ng gumagamit.

Ang TOR browser (Mozilla at Torbutton plugin) na ginawa ng mga setting para sa isang kumpletong JavaScript pagbabawal setting para sa https at iba pang mga pagpipilian para sa mga secure na komunikasyon sa Internet.

Para sa mga average user ng software pakete ay ang pinakamahusay na opsyon para sa nagtatrabaho sa tugatog.

May ay isang nakatigil na bersyon ng ang pag-install TOR. Ito koneksyon sa "Thor" gamit Vidalia polipo TOR assembly.

Narito ang isang halimbawa ng pag-setup para sa Windows 7

Kailangan mo upang i-download ang program mula sa site TOR-proyekto at gumawa ng pag-install nito sa iyong computer.

Internet security ay isinasagawa lamang sa Mozilla browser plug c Torbutton. Kung ito plug-in ay hindi tugma sa bersyon ng Mozilla browser, kailangan mong gumamit ng isang unibersal na FoxyProxy Basic.

Ngayon TOR developer maaaring mag-alok para sa download package -bundle (Vidalia Bridge Bundle o Vidalia Relay Bundle). Ang mga ito ay nai-sabay na may "tulay" Mga setting o "relay".

Ang pangangailangan para sa naturang karagdagang mga pagsasaayos ay maaaring mangyari sa mga gumagamit na ang mga ISP harangan ang TOR network. Ito setting BRIDGE, na kung saan ay maaaring makatulong sa kung ang default na "Thor" ay hindi konektado sa network.

Wastong configuration ng TOR

Kung ang user ay nagnanais na maging bahagi ng proyekto TOR, dapat mong maging pamilyar sa mga RELAY setting (relay).

Kung ang iyong ISP o administrator ng system ang pag-access sa site TOR, ang programa mismo ay maaaring hiniling sa pamamagitan ng e-mail. Kapag ang hiling na ito ay ginawa sa mailbox Gmail, hindi mo na kailangan na gumamit ng e-mail na matatagpuan sa Russian libreng domain.

Para English TOR pakete browser para sa Windows kailangan mo upang magpadala ng isang email sa gettor@torproject.org. Sa ulat na kailangan mo lamang isulat ang salitang bintana. "Subject" field maaaring iwanang blangko.

Katulad nito, ang paraan Maaari TOR request browser para sa MAC OS. Upang gawin ito, isulat ang "MacOS-i386". Kung ikaw ay may Linux, kailangan mong magsulat ng isang "linux-i386" sa kaso ng isang 32-bit na sistema o "linux-x86 64" para sa 64-bit systems. Kung iyong nais isinalin na bersyon ng TOR programa, magsulat ng isang pangangailangan na "tulong". Sa kanyang reply gagabayan at isang listahan ng magagamit na wika.

Kung TOR ay naka-install ngunit ay hindi gumagana, at pagkatapos ay maaaring ito mangyari para sa mga sumusunod na dahilan.

Sa normal na operasyon ng koneksyon, kung hindi ka nakakonekta sa isang network ng "Thor", maaari mong subukan ang sumusunod: Buksan ang «VIdala Control Panel", i-click sa "Mag-log Mensahe" na tab at piliin ang "Advanced na Mga Setting". Problema sa pagkonekta TOR ay maaaring para sa mga sumusunod na dahilan:

1. I-off ang sistema ng orasan. Ito ay kinakailangan upang matiyak ang wastong pag-install sa petsa ng computer at oras, at gumawa ng pag-restart TOR. Maaaring kailanganin mong i-synchronize ang sistema ng orasan na may isang pagkakataon server.

2. Ang user ay sa likod ng isang firewall. TOR gamitin port 80 at 443, kailangan mong buksan «VIdala Control Panel", i-click ang "Mga Setting, at Network" at itakda ang isang tik sa tabi ang inskripsyon "Ang aking firewall lamang nagbibigay-daan sa akin kumonekta sa ilang mga ports". Ito ay makakatulong upang i-set up ng isang network ng "Thor" at ibigay ito sa ganap na gumagana.

3. TOR pag-block sa pamamagitan ng anti-virus database. Kailangan nating tiyakin na ang antivirus software ay hindi makagambala sa TOR upang kumonekta sa network.

4. Kung ikaw ay hindi pa rin maaaring kumonekta sa ang computer network 'Thor', ito ay lubos na posible na ang anonymizer naharang ISP. Ito ay madalas na posible upang makakuha ng paligid sa tulong ng mga TOR tulay na nakatago relays na mas mahirap upang i-lock.

Kung nais mo ang eksaktong dahilan ay hindi maaaring kumonekta TOR, ito ay kinakailangan upang ipadala ang mga developer ng isang email at i-attach help@rt.torproject.org log impormasyon ng log.

Ano ang Bridge at kung paano mahanap ito

unang detection ay nangangailangan ng paggamit nito para sa isang tulay. Posibleng bridges.torproject.org. Maaari ka ring magpadala ng isang bridges@bridges.torproject.org. Matapos ang pagpapadala ng sulat, tiyakin na ang sulat na nasusulat, «Kumuha ng tulay». Kung wala ang doon ay darating isang tugon sulat. Mahalaga rin na ang pahatid ay dapat na may gmail.com o yahoo.com.

Pagkatapos ng pag-set up ng ilang mga tulay "Thor" network ay magiging mas matatag, kahit na ang ilang mga tulay ay hindi na magagamit. Walang katiyakan na ang tulay ay ginagamit ngayon, bukas ay magkakaroon din gumana. Para sa kadahilanang ito, ang isang pare-pareho ang pag-update ng listahan ng mga tulay.

Na ginamit bilang isang tulay

Kung ito ay posible na gumamit ng maramihang mga tulay, dapat mong buksan ang "Control Panel VIdala», i-click ang "Mga Setting" at pagkatapos "Network" at itakda ang isang tik sa tabi ang inskripsyon "Ang aking ISP bloke ang koneksyon sa Tor network." Susunod, ipasok sa listahan ng mga tulay. Pagkatapos i-click ang "OK" at muling simulan ang TOR.

Ang paggamit ng mga bukas na proxy

Kung ang paggamit ng bridge ay dumating sa walang lead, kailangan mong subukan ang TOR setting kapag gumagamit ng HTTPS o medyas proxy upang makakuha ng access sa Tor network. Ito ay nangangahulugan na kahit na ang TOR ay naka-lock sa mga lokal na network ng gumagamit, ito ay posible upang ligtas na gamitin ang mga bukas na proxy server upang kumonekta sa.

Para sa karagdagang trabaho ay dapat na configuration TOR / Vidalia at listahan ng https, socks4, o socks5 proxy.

Ito ay kinakailangan upang buksan ang «VIdala Control Panel" at i-click ang "Mga Setting".
Susunod click sa tab na "Network", piliin ang "Gumamit ako ng isang proxy upang ma-access ang Internet."

Sa field na "Address", ipasok ang address ng Open Proxy. Ang IP-address o ang pangalan ng isang proxy, pagkatapos ay ipasok ang port ng proxy.

Karaniwan ito ay hindi nangangailangan ng sa pagpapakilala ng isang user name at password. Kung ito ay kinakailangan pa rin, sila ay dapat na ipinasok sa naaangkop na patlang. Piliin ang "proxy type" ng http / https o socks4, o medyas 5. I-click ang "OK". Vidalia TOR at ngayon ay may opsyon upang gamitin ang proxy upang ma-access ang magpahinga ng ang network.

Ang site ay posible na ngayon upang mahanap ang TOR maraming iba pang mga iba't ibang mga produkto para sa iba pang mga operating system (Mac OS, Linux, Windows). Kaya, ang mga search engine sa net "Thor" ay maaaring gamitin nang walang kinalaman sa kung anong device na ginagamit mo upang bisitahin ang Internet. Pagkakaiba ay maaari lamang maging sa ilang mga tinctures may kinalaman tampok ng isang pasadyang OS.

May naka-ipinatupad solusyon para sa paggamit TOR para sa mga mobile phone, halimbawa para sa Android. Ang opsyon na ito ay na-subok at pinatunayan na maging lubos na mabisa, hindi ngunit ito ay maaaring magalak. Lalo na isinasaalang-alang ang katunayan na ang karamihan ng mga tao ay inilipat mula sa mga computer sa isang maginhawang lightweight tablet.

TOR sistema para gamitin sa smartphone

Tulad ng nabanggit sa itaas, mayroong isang setting posibilidad TOR sa device na may Android platform. Upang gawin ito, i-set ang isang package na tinatawag Orbot. Paglalarawan para sa pag-download nito doon sa TOR site.

Gayundin, mayroon pa ring mga pang-eksperimentong mga pakete para sa Nokia at Apple iOS. Gayunpaman, matapos ang isang serye ng mga pagsubok at mga pagbabago nagbubunga ng mahusay na kasangkapan upang matiyak pagiging natatangi sa network, ay garantisadong.

Sa karagdagan, ang mga developer ay may inilunsad ng ilang mga TOR CGI proxy, tulad ng Tails. Ito Linux-based operating system na nagbibigay ng isang anonymous at secure na network surfing. Ang site na "Thor" ay may isang bilang ng mga produkto na tinteresny user.

TOR Nagbibigay-daan din ang paggamit ng mga nakatagong mga serbisyo para sa mga gumagamit. Ito ay posible, nang walang pagbukas ng iyong IP-address, upang magbigay ng Web-server SHH-server.
Ito ay malinaw na tulad ng isang serbisyo ay hindi na tanungin ang user, kahit na ang impormasyon na ito ay matatagpuan sa site TOR kasama ang mga tagubilin kung paano maghanap sa "Thor" -Network.

Ang mga ay ang mga pangunahing impormasyon na may kaugnayan sa ito pinaka-tanyag at mahusay na gumagana anonymizer. Upang petsa, ito ay inaasam na ang mga gumagamit ay magagawang upang tumakbo Tor network sa iyong computer at pagkatapos ay gumamit ng isang ligtas at anonymous sa internet sa inyong sarili.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 tl.birmiss.com. Theme powered by WordPress.