Ce să faci dacă ISP-ul tău blochează Tor. Folosim poduri împotriva blocării browserului Tor. De ce nu are rost să încerci să blochezi TOR?

Multe site-uri din țara noastră sunt blocate de Roskomnadzor! Și în această problemă vă voi arăta cum să ocoliți blocarea oricărui site folosind browserul TOR.

În ultima vreme auzim din ce în ce mai multe despre restricții pe internet. Guvernele diferitelor țări interzic accesul cetățenilor lor la resurse care conțin conținut care, în opinia deputaților, este incorect.

Operatorii sunt nevoiți să transmită informații despre utilizatori și nu se vorbește despre anonimat pe internet. În același timp, nu este întotdeauna cazul ca site-urile blocate prin decizie a anumitor autorități să conțină efectiv materiale care pot dăuna utilizatorilor.

„Fructul interzis este dulce”, iar diferitele restricții de pe internet au dat naștere nu numai modalităților de a le ocoli, ci și unei întregi rețele secrete, care poate fi accesată doar prin mijloace speciale care ascund informații despre utilizator. Rețeaua anonimă se numește Tor și este disponibilă absolut gratuit pentru toată lumea.

Puteți descărca TOR Browser de pe site-ul oficial folosind ACEST LINK

VIDEO: browser TOR. Cum să descărcați și să configurați browserul Tor în limba rusă

Ei bine, puteți afla mai multe despre internetul întunecat și vă puteți cufunda în el la!

Ei bine, asta-i tot pentru azi! Vă rugăm să scrieți în comentarii dacă ați reușit să ocoliți blocarea vreunui site interzis?

Și, de asemenea, dacă ți-a plăcut acest videoclip, dă-i cu degetul mare și nu uita abonați-vă la canalul meu de YouTubeși notificări făcând clic pe clopoțelul de lângă butonul de abonare!

Salutare tuturor. În acest articol, voi analiza o modalitate neobișnuită de a ocoli blocarea site-ului web de către furnizorul dvs. Este neobișnuit pentru că vom folosi Tor pentru asta, dar nu vom folosi browserul Tor în sine. Vom folosi rețeaua Tor, care este gratuită și poate fi fie lentă, fie relativ rapidă. Nu-i asculta pe cei care spun că Tor este foarte lent, de multe ori am imaginea opusă

O altă caracteristică a rețetei mele de astăzi este că vom ocoli nu doar un browser sau două, ci toate deodată. În plus, chiar și unele programe vor prelua setările în sine și vor funcționa prin rețeaua Tor.

Deci, totul este atât de simplu, totul este atât de bun și nu există nicio șmecherie? Mânca. Cert este că există zvonuri că Tor nu este foarte sigur pentru uz personal. Ideea este că Tor este o rețea anonimă, știi, și această rețea anonimă folosește mai multe servere pentru a transfera date înainte de a ajunge la destinatar. Toate datele sunt criptate de trei ori și un cifr este eliminat de pe fiecare server, acesta este un tip de rutare ceapă, ei bine, așa îl numesc ei. Și acum principalul este că pe ultimul server ultimul cifru este eliminat și datele nu mai sunt protejate, aici se află gluma! Unii camarazi creează în mod special un astfel de server pe computerul lor cu scopul de a intercepta date necriptate, care pot include o autentificare și o parolă, ei bine, înțelegi ce vreau să spun? Aceasta este toată teorie. Nu am avut așa ceva, nu mi s-a spart niciodată e-mailul sau VKontakte sau Odnoklassniki, dar a trebuit să vă anunțăm despre o astfel de glumă. Veți găsi mai multe informații pe Internet dacă sunteți interesat, dar acum să încep ceea ce am în minte, adică vă voi arăta cum să treceți multe programe prin rețeaua Tor anonimă

În general, oamenii care fac astfel de trucuri murdare cu Thor pot fi numiți hackeri. Cred că hackeri ca acesta nu au nevoie de contul tău, dar dacă pot prinde o mie de conturi, atunci probabil că cineva va dori să cumpere o astfel de bază de date.

Deci ce vom face? Mai întâi, să descarcăm browserul Tor, pentru a face acest lucru, deschideți acest link:

Aici facem clic pe butonul de descărcare, aici este:

Acum, aici trebuie să găsiți limba rusă (sau altă limbă de care aveți nevoie) și faceți clic vizavi pe 32/64 de biți:


Apoi va apărea o mică fereastră în care ar trebui să fie deja localizată limba rusă, faceți clic pe OK aici:

Apoi se va deschide fereastra de instalare, aici va fi indicată calea unde vor fi extrase fișierele browser Tor. În mod implicit, va fi plasat pe desktop, în principiu, acest lucru este convenabil pentru mine, dar dacă ceva, puteți schimba calea. Deci aici dau clic pe Instalare:


Instalarea a început:


Instalarea nu va dura mult. Odată ce instalarea este finalizată, faceți clic pe butonul Terminare și după aceea browserul Tor va porni (ei bine, dacă nu debifați casetele, desigur):


Am făcut o mică greșeală, browserul Tor nu va porni, mai întâi va apărea o fereastră în care trebuie să faceți clic pe Conectare:


De obicei, trebuie să așteptați puțin, ei bine, maximum un minut:


Ai făcut deja totul, cel mai important lucru. Browserul Tor rulează și, în principiu, nu trebuie să faceți nimic acum, acum să analizăm ce am făcut și ce avem. Am instalat browserul Tor, de care, apropo, nu avem deloc nevoie, dar principalul lucru aici este diferit. Acest browser este o versiune a Mozilla, iar acest Mozilla folosește rețeaua Tor datorită faptului că modulul de rețea rulează, se pare că rulează sub procesul tor.exe, ei bine, nu contează cu adevărat. Și acest Mozilla comunică cu rețeaua Tor folosind acest modul și acesta este implementat pe baza unui server proxy. Rămâne doar să înregistrați acest server proxy într-un alt program, astfel încât acel program să funcționeze și prin rețeaua Tor!

Dar ce fel de server proxy este? De obicei, cel standard este 127.0.0.1 și portul 9150, care este ceea ce este în setările Mozilla care vine cu Tor. Acesta este proxy-ul care trebuie setat, dar merită să luați în considerare că acesta nu este doar un proxy, este un proxy SOCKS, deci este potrivit atât pentru pagini obișnuite, cât și pentru paginile https securizate și este potrivit și pentru programe.

Un alt moment nu foarte plăcut este că rețeaua Tor este folosită adesea de spammeri, așa că de exemplu motorul de căutare Google vă poate cere să confirmați că nu sunteți robot, ei bine, acesta este un fenomen normal. În principiu, totul depinde de pe ce server ajungi. Deci, doar un minut, poți fi mai specific? Da, totul este simplu aici, atunci când lansați browserul Tor, trei servere sunt generate aleatoriu, așa că dacă Tor este lent sau cu probleme pentru dvs., atunci ar trebui să îl reporniți, voi scrie despre el mai târziu dacă nu uit. .

Ei bine, mai este un lucru pe care nu l-am scris. Pentru ca proxy-ul Tor să funcționeze, nu trebuie să închideți browserul Tor, deoarece dacă îl închideți, se va închide și modulul Tor. Acum să vedem cum să ocoliți blocarea site-ului în Google Chrome, Yandex Browser, Internet Explorer dintr-o singură lovitură, în general, după cum înțelegeți deja, puteți ocoli blocarea site-ului în aproape toate browserele dintr-o singură lovitură! Deci, uite. Trebuie doar să luați și să specificați serverul proxy Tor în setările sistemului Windows, care este folosit de multe programe, atât browsere, cât și altele, dar nu toate. Deci, apăsați butoanele Win + R, va apărea fereastra Run, scrieți următoarea comandă acolo:


Faceți clic pe OK și se va lansa Panoul de control, dacă nu aveți pictograme aici, atunci trebuie să selectați Pictograme mari în acest meniu și acestea vor apărea:


Acum găsiți pictograma Opțiuni Internet aici și faceți clic pe ea o dată:


Va apărea fereastra Proprietăți: Internet, aici trebuie să mergeți la fila Conexiuni și să faceți clic pe butonul Setări de rețea:

Atenţie! Dacă aveți o conexiune, faceți clic aici (din motive evidente, butonul este inactiv):

În orice caz, este important să înțelegeți un lucru, trebuie să specificați serverul proxy în câmpul SOCKS și numai în acest câmp. Ei bine, deci, am făcut clic pe butonul Setări de rețea, apoi a apărut o fereastră mică ca aceasta, aici punem o bifă pe Utilizați un server proxy și facem clic pe butonul Avansat:


În următoarea fereastră numită Setări server proxy, trebuie să specificați 127.0.0.1 și portul 9150 în câmpul de lângă Socks, așa am procedat eu în imagine:

Gata, faceți clic pe OK și puteți verifica. Mai întâi am verificat în Internet Explorer, ca rezultat, totul funcționează:


Și, în același timp, totul s-a încărcat foarte repede, ceea ce mă bucură! Apoi am încercat în Google Chrome și același lucru, totul într-o grămadă și aici:


ATENTIE: totul s-a incarcat aici RAPID si fara probleme! Parcă m-am conectat la un alt internet!

Nu am Mozilla pe computer. O sa incerc sa-l descarc acum, cel mai probabil download-ul va avea loc si prin reteaua Tor, dar am incercat sa caut Mozilla pe Google si, vai, mi-au cerut sa demonstrez ca nu sunt robot, ofera pentru a face acest test:

Ei bine, nu am de ce să mă tem, nu sunt un robot, așa că m-am încordat și am trecut testul umanității, ca să spunem așa. NOTĂ: Dacă dai clic pe o poză din acest test și aceasta dispare, este NORMAL, nu este o eroare! Acesta este doar o verificare super, chiar te suspectează că ești un robot, probabil un android! Imaginea dispare și apoi apare una nouă, sarcina ta este să te asiguri că imaginile nu conțin în cele din urmă ceea ce trebuie să găsești în ele! Pentru că noua imagine care apare poate fi exact pe care trebuie să dai clic! Ei bine, este puțin clar? Dar cumva a explicat totul într-un mod ciudat și confuz...

Așa că, am găsit site-ul Mozilla, s-a încărcat instantaneu, atât de instantaneu încât m-am gândit... La naiba, acesta este chiar Tor? Am deschis site-ul 2ip.ru și am verificat, da, este Tor, uite:


Am încadrat cele mai importante lucruri.

Ei bine, pe scurt, băieți, am ajuns în sfârșit la Mozilla, îl descarc. Apropo, ați uitat că browserul trebuie să ruleze în timp ce utilizați rețeaua Tor? Ei bine, am descărcat programul de instalare web, Mozilla a început să descarce, văd că descărcarea pare să treacă prin rețeaua Tor, pentru că dacă aș avea internet probabil că s-ar descărca mai repede.. Dar nu pot spune că descarcă foarte mult încet:


Asta e, Mozilla a descărcat, instalat și lansat și am alergat să văd dacă rețeaua VKontakte funcționează în ea... Dar, vai, nimic nu a funcționat. Nu degeaba am vrut să verific Mozilla, pur și simplu nu ți-am spus nimic. Toate browserele sunt bazate pe Chrome, cu siguranță folosesc setările de proxy de sistem, ei bine, cele pe care le-am prescris, dar au existat îndoieli cu privire la Mozilla și, după cum văd, au fost acolo cu un motiv! Dar ce să faci? La urma urmei, chiar nu vreau să intru în setări, dar băieți, nu există nicio modalitate de a face fără asta în Mozilla, vai... Așa că, ne-am unit și ne-am dus să o punem la punct, deja am setat să pun atâtea naibii de lucruri în viața mea încât să mă descurc și eu cu asta! Apelați meniul de sistem și selectați pictograma Setări acolo:

Acum, în meniul din stânga, selectați Suplimentar:


Acum se va deschide fereastra Parametrii de conexiune, aici trebuie să selectați opțiunea Configurare manuală a serviciului proxy și, vizavi de câmpul nod SOCKS, introduceți 127.0.0.1 și 9150:


Asta nu e tot! Derulați în jos și bifați Trimiteți interogări DNS printr-un proxy când utilizați SOCKS 5:


Acum facem clic pe OK și mergem să verificăm... Și iată rezultatul, bravissimo:


Vedeți, trebuie să configurați puțin, dar în cele din urmă, VKontakte funcționează acum în Mozilla, la fel ca și alte rețele sociale, în principiu!

Probabil vă veți întreba ce este browserul Yandex, funcționează VKontakte în el? Am verificat, totul este clar aici, nu trebuie configurat nimic (verificat cu modul turbo dezactivat):


Ei bine, după cum puteți vedea, dacă nu țineți cont de Mozilla, atunci totul funcționează într-un pachet, toate site-urile blocate pot fi deschise cu ușurință prin rețeaua Tor și nu trebuie să utilizați browserul Tor în sine. Și nu trebuie să configurați nimic în alte browsere decât Mozilla. Dar, așa cum am scris deja, browserul Tor trebuie să ruleze

Viteza m-a încântat, pentru că în realitate totul s-a deschis relativ repede. Există doar un minus, acesta este că un test de umanitate apare pe Google, ei bine, este ca un captcha și, uneori, este greu de trecut.

Pentru a dezactiva utilizarea rețelei Tor, trebuie doar să debifați caseta proxy, ei bine, acolo în fereastra Proprietăți: Internet.

Deci, ce altceva ai vrut să scrii? Oh, ce, dacă sunteți un utilizator obișnuit, ei bine, doar unul obișnuit și aveți doar un cont pe VKontakte, Odnoklassniki, dacă nu lucrați pe un computer, atunci, în principiu, puteți utiliza Tor. Cea mai bună protecție împotriva hackingului este să vă conectați contul la telefon, indiferent dacă este e-mail sau o rețea socială. Deși, din nou, voi spune că nu am avut niciun caz în care contul meu să fie spart când folosesc Tor și, în general, mulți oameni folosesc Tor pentru rețelele de socializare și totul pare să fie în regulă cu ele!

Dar te-am avertizat, înțelegi? Adică, v-am spus cum să implementați utilizarea rețelei Tor anonime în orice browser sau în orice program care acceptă lucrul cu proxy-uri de tip SOCKS. Daca conturile tale sunt foarte scumpe si daca acolo sunt informatii importante, poate ai un email de lucru, ei bine, de serviciu... Nu stiu ce sa zic aici, gandeste-te bine, deja am scris ca nu am fost piratat și nu am văzut des astfel de cazuri pe rețea. Sincer să fiu, nu-mi amintesc că cineva a scris asta.

Ei bine, băieți, asta e tot, sper că totul a fost clar pentru voi, iar dacă ceva nu este în regulă, atunci îmi pare rău! Succes și vino din nou în vizită!

22.05.2017

În Belarus a fost emis un decret privind modalitățile de restricționare a accesului la site-uri web. Din aceasta s-a știut că, în caz de încălcare a legii, totul poate fi blocat pentru toată lumea.

Printre altele, este planificată limitarea accesului la servere proxy și rețele precum Tor, prin care utilizatorii vor încerca să acceseze site-urile blocate.

Nu există nicio modalitate de a afla ce site încearcă un utilizator să acceseze printr-un server proxy. Dacă tehnologia este realizată corect, canalul va fi criptat și nimeni nu va ști ce site îl vizitează utilizatorul printr-un proxy, Tor sau VPN. Deci nu vei putea să-l prinzi de mână. Prin urmare, putem concluziona că numai toți proxy-urile și VPN-urile pot bloca.

Prinderea celor care trec prin proxy către site-uri interzise este aproape imposibilă și costisitoare. Aceasta înseamnă că ori toată lumea va fi blocată, ori istoria se va repeta, ca și în cazul Decretului 60. Va fi precizat în lege, dar în practică nimeni nu va bloca toți proxy-urile, VPN-urile și Tor. Până la un anumit punct...

Puteți bloca browserul Tor, dar nu pentru toată lumea și nu pentru mult timp

Există mai multe tehnologii pentru eludarea cenzurii pe Internet. Browserul Tor este cel mai popular. Blocarea acesteia este dificilă, dar posibilă la momentele potrivite pentru majoritatea oamenilor. Există mai multe moduri.

Preveniți descărcarea browserului Tor

Puteți închide site-urile pentru descărcarea programului în sine. Și creați site-uri de descărcare false unde puteți posta o versiune a browserului cu un virus. Acest lucru va face dificil pentru utilizatori să-l obțină.

Blocați adresele încorporate în browser

Browserul Tor schimbă porturile și folosește o întreagă rețea de computere pentru a accesa site-uri. Site-ul pentru descărcarea de filme, muzică și programe Torrent funcționează pe același principiu - descărcați un fișier de pe mai multe computere diferite simultan. Desigur, este dificil să le blochezi pe toate.

Dar pentru primul acces la Internet, în browser sunt înregistrate anumite adrese, care sunt ușor de găsit studiind browserul și le blochează. China face acest lucru cu diferite grade de succes. Bineînțeles, specialiștii în computer vor putea înregistra rapid noi adrese, dar pentru majoritatea utilizatorilor browserul Tor va înceta să funcționeze de ceva timp până când dezvoltatorii browserului vor lansa o actualizare care rezolvă problema.

De asemenea, puteți bloca VPN

Există trei opțiuni de tehnologie VPN. Unele sunt ușor de blocat deoarece accesează Internetul prin anumite porturi care pot fi ușor recunoscute și închise.

OpenVPN, de exemplu, nu este atât de ușor de blocat. Programul se poate pretinde a fi un browser obișnuit care accesează Internetul printr-un canal criptat.

Există aproximativ 100 dintre cei mai comuni furnizori VPN. Nu este dificil să le blochezi, doar conform listei. Rescrieți toate adresele serverului și blocați. China folosește acest lucru destul de eficient.

Companiile și pasionații de computere vor putea găsi servere VPN care nu sunt blocate. Dar aceasta nu este o opțiune pentru toată lumea.

Este ușor să blocați proxy-urile web

A treia opțiune pentru accesarea site-urilor este un proxy web. De fapt, proxy-urile web sunt și site-uri web. Introducându-le în căutare, le puteți găsi pe cele mai populare și puteți limita accesul la ele în același mod ca la toate celelalte site-uri. Există programe care pot „ridica” proxy-uri, dar majoritatea utilizatorilor de internet nu le vor putea stăpâni.

Există proiecte care pot ocoli cenzura

Proiect felinar menită ca o modalitate eficientă de a ocoli cenzura. Principiul funcționării sale este astfel încât utilizatorii să devină servere proxy unul pentru celălalt. Dar nu există încă soluții simple. Dacă noua lege este implementată cu entuziasm, poate cauza probleme cu această metodă. Dacă nu, va fi ușor să o ocoliți.

Crearea unui bloc pentru o perioadă limitată de timp este ușoară pentru majoritatea utilizatorilor. Dar legea poate fi ținută în buzunar pur și simplu pentru a fi folosită la un moment dat.

Blocarea site-urilor este o tehnologie disponibilă comercial. Belarus poate cumpăra o soluție gata făcută și o poate lansa destul de repede. Companiile din Europa și Rusia sunt angajate în producerea unor astfel de soluții.

Pe 26 februarie, documentul a fost adoptat de Centrul Analitic Operațional din subordinea Administrației Prezidențiale și Ministerul Comunicațiilor în acord cu Ministerul Informațiilor.

Ce se întâmplă dacă doriți să navigați pe web fără restricții exagerate, dar nu doriți să schimbați proxy-ul de fiecare dată în browser? Ce se întâmplă dacă vrei să accesezi atât site-urile interzise, ​​cât și cele normale și, în același timp, viteza cu care se deschid site-urile obișnuite nu are de suferit? Ce se întâmplă dacă ești interesat să știi ce se întâmplă în părți îndepărtate ale rețelei globale?

Pe baza acestor considerente, trebuie să:

  • Site-uri obișnuite deschise ca de obicei
  • Site-uri interzise deschise prin Tor fără setări
  • Toate site-urile din zona .onion se deschid și fără setări

Pe de o parte, cerințele sunt contradictorii. Pe de altă parte, ce nu poți face de dragul confortului!

S-ar putea aminti diverse metode și mijloace pentru a ocoli DPI, dar dacă nu vrei să te gândești la așa ceva, sau mai degrabă vrei să-l setezi și să-l uiți, atunci nu există analogi cu Tor pentru a rezolva problema în ceea ce privește acces ușor la site-urile blocate.

Nu veți obține anonimatul complet doar urmând aceste instrucțiuni. Anonimatul fără măsurile OPSEC este imposibil. Instrucțiunile implică doar ocolirea restricțiilor.

De ce avem nevoie?

Pentru început, avem nevoie fie de un router, fie de un server care funcționează ca o punte transparentă care trece tot traficul prin el. Acesta ar putea fi un server existent sau ar putea fi o cutie cu un Raspberry Pi. Routerele compacte obișnuite cu Linux pot fi, de asemenea, potrivite, dacă, în principiu, este posibil să se instaleze pachetele necesare pe ele.

Dacă aveți deja un router potrivit, atunci nu trebuie să configurați bridge-ul separat și puteți.

Dacă instalarea Tor pe router este o problemă, atunci veți avea nevoie de orice computer cu două interfețe de rețea și Debian Linux la bord. În cele din urmă îl veți conecta la decalajul de rețea dintre router, care este orientat spre lumea exterioară, și rețeaua dvs. locală.

Dacă nu vă pasă de servere și routere, atunci poate.

Să punem un pod

Configurarea unui bridge în Debian nu este o problemă. Veți avea nevoie de programul brctl, care este inclus în pachetul bridge-utils:

apt install bridge-utils

Configurația permanentă pentru punte este setată în /etc/network/interfaces. Dacă faceți o punte de la interfețele eth0 și eth1, atunci configurația va arăta astfel:

# Marcați interfețele ca fiind configurate manual iface eth0 inet manual iface eth1 inet manual # Puntea se ridică automat după o repornire automată br0 # Bridge cu achiziție IP prin DHCP iface br0 inet dhcp bridge_ports eth0 eth1 # Bridge cu IP static iface br0 inet static bridge_ports eth0 adresa eth1 192.168 .1.2 mască de rețea 255.255.255.0 gateway 192.168.1.1

Trebuie să alegeți o configurație pentru bridge: cu IP dinamic sau static.

Vă rugăm să rețineți că în această etapă nu este necesar să includeți serverul în întreruperea rețelei. Vă puteți descurca cu o singură interfață conectată.

Să cerem sistemului să aplice noile setări:

reîncărcarea serviciului de rețea

Acum puteți verifica existența podului cu comanda brctl show:

# brctl afișează numele bridge id bridge interfețe STP activate br0 8000.0011cc4433ff nu eth0 eth1

Puteți vizualiza adresa IP emisă și, în general, puteți verifica dacă un IP a fost emis prin DHCP sau static, folosind comanda ip:

# ip --family inet addr show dev br0 scope global 4: br0: mtu 1500 qdisc noqueue state UP inet 192.168.1.2/24 brd 192.168.1.255 scope global br0

Dacă totul este în ordine cu adresele IP, atunci puteți încerca deja să includeți serverul în întrerupere de rețea...

În cele din urmă, toate dispozitivele din rețeaua dvs., fiind pornite prin server, ar trebui să aibă acces deplin la rețeaua globală ca și când nu ar exista un server între ele și routerul extern. Același lucru este valabil și pentru funcționarea DHCP și a altor lucruri. Toate acestea merită verificate înainte de a trece la configurarea Tor.

Dacă ceva nu funcționează la fel ca înainte sau nu funcționează deloc, mai întâi ar trebui să rezolvați problemele, abia apoi să treceți la configurarea Tor.

Să instalăm demonul Tor

Instalarea Tor este un proces normal. Să instalăm, de asemenea, o bază de date obligatorie de țară:

apt install tor tor-geoipdb

La sfârșitul fișierului de configurare /etc/tor/torrc trebuie să adăugați directive pentru a activa funcția de server proxy:

VirtualAddrNetworkIPv4 10.0.0.0/8 AutomapHostsOnResolve 1 TransPort 0.0.0.0:9040 DNSPort 0.0.0.0:5300

Să repornim Tor și să verificăm dacă DNS-ul din configurația noastră funcționează pe un site binecunoscut:

# service pentru repornire # dig +short facebookcorewwwi.onion @localhost -p 5300 11/10/127.156

Ultima comandă ar trebui să scoată IP-ul din subrețeaua 10.0.0.0/8.

Când este repornit, Tor se plânge de utilizarea IP-ului public pentru TransPort și DNSPort, care de fapt poate fi accesat de persoane din afară. Să corectăm această neînțelegere permițând doar conexiuni din rețeaua locală (în cazul meu este 192.168.1.0/24):

iptables -A INPUT -s 192.168.1.0/24 -p tcp --dport 9040 -j ACCEPT iptables -A INPUT -s 192.168.1.0/24 -p udp --dport 5300 -j ACCEPT iptables -A tc INPUT - -p -dport 9040 -j DROP iptables -A INPUT -p udp --dport 5300 -j DROP

Ultimele două reguli pot fi sărite dacă aveți regula DROP implicită pentru lanțul INPUT.

Să setăm accesul pentru întreaga rețea locală

Pentru ca toate dispozitivele din rețea să poată accesa site-urile din Tor, trebuie să redirecționăm toate solicitările către rețeaua dedicată 10.0.0.0/8 către portul serverului proxy Tor încorporat:

iptables -t nat -A PREROUTING -p tcp -d 10.0.0.0/8 -j REDIRECT --la-port 9040 iptables -t nat -A IEȘIRE -p tcp -d 10.0.0.0/8 -j REDIRECT --to- portul 9040

Adăugăm două reguli pentru lanțurile PREROUTING și OUTPUT, astfel încât schema să funcționeze nu numai de la dispozitivele din rețea, ci și de la serverul însuși. Dacă această schemă nu este necesară să funcționeze de la serverul în sine, atunci adăugarea unei reguli la lanțul OUTPUT poate fi omisă.

Redirecționarea cererilor DNS către zona .onion

Această problemă poate fi rezolvată fie prin înlocuirea serverului DNS cu propriul dumneavoastră în răspunsurile DHCP către clienți, fie, dacă nu este obișnuit să utilizați un server DNS local în rețeaua dumneavoastră, prin interceptarea întregului trafic DNS. În al doilea caz, nu va trebui să configurați absolut nimic, dar toți clienții dvs., inclusiv dvs., își vor pierde capacitatea de a face cereri arbitrare către servere arbitrare. Acesta este un inconvenient evident.

Vom redirecționa numai cererile DNS care menționează domeniul .onion către portul serverului DNS încorporat, lăsând toate celelalte solicitări în pace:

iptables -t nat -A PREROUTING -p udp --dport 53 -m șir \ --hex-string "|056f6e696f6e00|" --algo bm -j REDIRECT --to-ports 5300 iptables -t nat -A OUTPUT -p udp --dport 53 -m string \ --hex-string "|056f6e696f6e00|" --algo bm -j REDIRECT --to-ports 5300

Șirul magic 056f6e696f6e00 este asociat cu particularitățile transmiterii unei perioade în interogările DNS: este transmis ca lungimea liniei care o urmează. Prin urmare, la începutul liniei noastre magice există 0x05 pentru cinci caractere în cuvântul ceapă. La sfârșitul liniei există un octet zero 0x00 deoarece domeniul rădăcină (punctul) are lungime zero.

Această abordare permite utilizatorilor dumneavoastră (și dvs. însuți) să folosească orice server DNS le este convenabil, precum și să solicite informații de la orice server DNS fără intermediari. Cu toate acestea, nicio solicitare în zona .onion nu va ajunge pe internetul deschis.

Acum încercați să ajungeți la un site popular din rețeaua Tor de pe orice dispozitiv din rețeaua locală. De exemplu, așa:

$ curl -I facebookcorewwwi.onion HTTP/1.1 301 Mutat permanent Locație: https://facebookcorewwwi.onion/

Depanarea și rezolvarea eventualelor probleme

Dacă doriți să vă asigurați că nicio solicitare DNS către .onion nu merge mai departe decât serverul, atunci puteți verifica absența acestora astfel:

ngrep -q -d br0 -q -W byline onion udp portul 53

În mod normal, această comandă, executată pe server, ar trebui să arate o absență completă a pachetelor - adică să nu scoată nimic, indiferent ce faci.

Dacă Firefox nu vede .onion

Dacă acest lucru vă deranjează și perspectiva unei de-anonimizări accidentale nu vă deranjează (la urma urmei, nu mai permitem interogărilor DNS să .onion pe internetul deschis), puteți dezactiva această setare în about:config folosind rețeaua cheie. dns.blockDotOnion .

Safari mobil și .ceapa

Programele iOS, inclusiv Safari și Chrome, ignoră în general .onion atunci când lucrează conform acestei scheme. Nu știu cum să rezolv această problemă într-o astfel de schemă.

Furnizorul înlocuiește IP-ul în DNS

Unii furnizori, din motive economice, în loc să blocheze site-urile prin IP sau prin DPI, înlocuiesc IP-ul doar pentru interogări DNS folosind o listă de site-uri interzise.

Cea mai simplă soluție la această problemă este trecerea la serverele Google Public DNS. Dacă acest lucru nu ajută, ceea ce înseamnă că furnizorul dvs. redirecționează tot traficul DNS către serverul său, atunci puteți trece la utilizarea Tor DNS, redirecționând la rândul său tot traficul către acesta:

iptables -t nat -A PREROUTING -p udp --dport 53 -j REDIRECT --to-ports 5300 iptables -t nat -A OUTPUT -p udp --dport 53 -j REDIRECT --to-ports 5300

Rețeaua mea folosește IP-uri de la 10.0.0.0/8

Nici o problemă! În toate directivele de mai sus, utilizați o altă subrețea dintre cele destinate acestui lucru, cu excepția celor rezervate. Serios, fii atent la cele rezervate.

În plus, nu este necesar să utilizați întreaga gamă simultan - vă puteți limita la o subrețea. De exemplu, 10.192.0.0/10 va funcționa.

Ocolirea blocurilor prin Tor

Pentru a accesa site-uri blocate prin Tor, în primul rând, trebuie să te asiguri că nu te faci prost utilizând noduri de ieșire care sunt supuse acelorași restricții ca și tine din cauza locației tale geografice. Acest lucru se poate face indicând în torrc nodurile de ieșire în care țările nu pot fi utilizate.

ExcludeExitNodes (RU), (UA), (BY)

Actualizarea registrului

Registrul nu stă pe loc și lista site-urilor blocate crește. Prin urmare, trebuie să descărcați din când în când lista curentă de IP și să o adăugați la ipset. Cel mai bun mod de a face acest lucru nu este descărcarea întregii liste de fiecare dată, ci descărcarea doar a modificărilor, de exemplu, de aici de pe GitHub.

#!/bin/bash set -e mkdir -p /var/local/blacklist cd /var/local/blacklist git pull -q || git clone https://github.com/zapret-info/z-i.git. ipset flush lista neagră tail +2 dump.csv | cut -f1 -d \; | grep -Eo "{1,3}\.{1,3}\.{1,3}\.{1,3}" | tee /var/local/blacklist/blacklist.txt | xargs -n1 ipset adauga lista neagra

Este posibil să ștergeți și să adăugați numai IP-uri care s-au modificat în listă, pentru care s-ar putea să găsiți util git whatchanged.

Dacă scriptul de mai sus vi se potrivește, atunci locul pentru acesta este /etc/cron.daily/blacklist-update . Nu uitați să acordați acestui fișier permisiuni executabile.

chmod +x /etc/cron.daily/blacklist-update

Salvarea setărilor

apt install iptables-persistent

dpkg-reconfigure iptables-persistent

Din păcate, nu există încă un pachet atât de convenabil pentru ipset, dar această problemă este rezolvată de scriptul /etc/network/if-pre-up.d/ipset:

#!/bin/sh ipset -exist create lista neagră hash :ip cat /var/local/blacklist/blacklist.txt | xargs -n1 ipset add -exist lista neagră

De asemenea, trebuie să acordați drepturi de execuție a acestui script:

chmod +x /etc/network/if-pre-up.d/ipset

La următoarea repornire, acest script va fi executat și va restabili lista IP-urilor blocate.

Dacă uităm de servere...

Bine, spuneți-mi, ce se întâmplă dacă vreau să obțin același acces convenabil la .onion, dar fără servere - local, pe un singur computer?

Nici o problemă! În acest caz, totul este și mai simplu. Nu mai adăugați aceste trei linii la torrc:

AutomapHostsOnResolve 1 TransPort 9040 DNSPort 5300

Apoi, aceste două reguli pentru iptables:

iptables -t nat -A IEȘIRE -p tcp -d 127.192.0.0/10 -j REDIRECT --to-port 9040 iptables -t nat -A IEȘIRE -p udp --dport 53 -m șir \ --hex-string " |056f6e696f6e00|" --algo bm -j REDIRECT --to-ports 5300

Și poți verifica. Accesul la site-urile blocate este configurat conform instrucțiunilor de mai sus.

O lingură de gudron

În ciuda simplității și comoditatii sale, această abordare moștenește unele dintre dezavantajele rețelei Tor.

Accesați site-uri interzise de pe Internet sub numele noduri de ieșire, care oferă administratorilor nodurilor de ieșire capacitatea fundamentală de a vă monitoriza traficul și parolele dacă nu se folosește criptarea pentru a accesa site-ul țintă (trebuie să existe https la începutul adresei sau un lacăt verde 🔒 în bara de adrese).

Ai spera că administratorii unor astfel de site-uri nu te vor spiona de dragul somnului lor bun, dar...

Dacă accesați un site printr-o conexiune nesecurizată, fie prin Tor direct, ar trebui să rețineți întotdeauna că datele de conectare și parolele dvs. pe scurt poate ajunge într-un dosar cu scrisori pe biroul unei persoane în uniformă.

Asta e tot!

Mai este ceva neclar? Trebuie să repari ceva sau există ceva care ți-a plăcut în mod deosebit? Scrieți mai jos în comentarii.

Dorința de a ocoli cenzura și blocarea site-urilor, precum și interzicerea utilizării VPN-urilor introduse de Roskomnadzor, se dovedește acum a fi, sau extensii instalate în ele pentru schimbarea adreselor IP. Dacă ai deja binecunoscutul browser Tor, atunci, din păcate, asta nu înseamnă că ești asigurat împotriva accesului nu numai în site-urile de care ai nevoie, dar ești interzis, ci și împotriva blocând browserul în sine.

Un lucru de reținut este că Tor anonimizează sursa traficului dvs. și criptează tot traficul din rețeaua Tor, dar nu poate cripta traficul dintre rețeaua Tor și adresa de destinație. Dacă transmiteți informații valoroase online folosind acest browser „secret”, ar trebui să fiți la fel de atenți ca atunci când utilizați browsere obișnuite - utilizați HTTPS pentru propriile site-uri sau alte metode de criptare și autentificare. Cu toate acestea, chiar și cu astfel de factori mai puțin liniștitori, confidențialitatea atunci când utilizați acest browser. browser, este încă interzis și blocat în Federația Rusă. Dacă observați că furnizorul dvs. de servicii de internet încearcă să blocheze Tor, atunci încercați să utilizați metoda pe care am prezentat-o ​​mai jos. Mai există o cale de ieșire (cel puțin parțial). Sa ne uitam la metoda...

Cum să ocoliți blocarea browserului Tor

1.Instalați browserul și obțineți poduri

Sa trecem peste către site-ul webși să efectueze acțiunile necesare. Dacă nu ați instalat încă browserul Tor, faceți clic pe butonul „Pasul 1” pentru a descărca fișierul de instalare. În tabelele speciale cu link-uri de descărcare, trebuie să selectați limba potrivită pentru sistemul de operare, precum și limba de care aveți nevoie. Există și rusă.

Apoi, desigur, rulați fișierul și instalați programul. Dacă aveți deja acest browser, accesați site-ul folosind butonul „Obțineți poduri” .

Important! Pentru a efectua pașii de mai jos, trebuie să actualizați browserul Tor la cea mai recentă versiune.

Când faceți clic pe al treilea buton, vi se vor oferi mici instrucțiuni și sfaturi despre instalarea podurilor în browser pe aceeași pagină a site-ului. Podurile sunt relee Tor care vă permit să ocoliți cenzura.

Deci, ați instalat browserul Tor, ați primit poduri (relee) după tranziția corespunzătoare:

Faceți clic pe butonul "Dă-mi doar adresele podurilor" iar dupa ce trecem captcha mergem la pagina de primire.

2. Instalați poduri către browserul Tor


Și, de asemenea, capturile de ecran afișate mai jos.

1. Poduri de copiere:

2. Conectați-vă la setările browserului:

3. Bifați caseta conform instrucțiunilor, selectați modul manual și introduceți punți în fereastra de setări corespunzătoare. Confirmăm operațiunea apăsând butonul „OK” și completăm instalarea repetitoarelor. Voila!

Bucurați-vă de munca voastră, prieteni! Și internet gratuit!

(Vizitat de 1 ori, 1 vizite astăzi)