Tor – блокирование системы, и методы противодействия этому
Запись опубликована: 30.01.2014 » 4990 Просмотров» Автор - TieL » Статьи

Рейтинг Лучших АнтивирусовСистема предусматривает сокрытие от провайдера конечных (целевых) адресов, и благодаря этому может получить доступ к заблокированным (провайдером) сетевым ресурсам (плюс к этому, система скрывает от целевого ресурса адрес отправителя, делая невозможным нахождение пользователя или его блокировку). Но и провайдер, и целевой ресурс (в случае необходимости) могут бороться с Tor, блокируя его публичные узлы. Далее рассмотрим методы противодействия этому.

1. Пользование непубличными входными узлами (bridge-узлами)

Поток информационных данных, направляющийся от пользователя в сеть Tor, замаскирован под шифрованный трафик — SSL (https-протокол) и узнать его по каким-то отличительным особенностям невозможно. Но провайдер будет знать первичный адрес, куда отправляются пакеты – это (при работе через сеть Tor) адрес первого нода (узла анонимизирующей цепи). Поскольку Tor, система открытая, то все адреса публичных узлов известны, и провайдер как правило включает их в черный список (и блокирует). Специалисты в криптографии даже считают возможность такой блокировки – серьезным недостатком системы.

Разработчики постарались предусмотреть подобную ситуацию, и создали подмножество непубличных узлов для входа (bridge-узлов, или мостов). Их адреса можно узнать исключительно в ручном режиме, и то,в небольших количествах.

По адресу https://bridges.torproject.org вы можете узнать адреса трех действующих bridge-узлов (формат адреса proxy_host:proxy_port, то есть выглядит следующим образом – 188.40.112.195:443). По этому же адресу, можно найти краткую инструкцию на английском языке по установке мостов.

В случае когда, и эта страница блокируется провайдером, можно получить доступ к адресам мостов по почте, если отправить письмо с запросом на адрес bridges@torproject.org с заголовком и строчкой get bridges в теле письма.

Установить в систему полученные адреса, можно при помощи графической оболочки Vidalia. Для этого надо открыть окно оболочки, и нажав кнопку «Настройки», выбрать «Сеть». Пометив пункт «мой провайдер блокирует доступ к сети Tor», вставить адрес первого нода в поле «добавить bridge» и нажать кнопку +. Точно так же прописываются остальные bridge-узлы. После установки адресов, жмем «ок», и перезапускаем Tor.

2. Как добавить внешний прокси в конце цепочки Tor.

Некоторые ресурсы пользуются политикой блокировки или ограничения доступа посетителей, при использовании последними Tor (учет посетителей?!). К сожалению, к таким ресурсам принадлежит Gmail, Wikipedia, Linux.org.ru, ЖЖ и много других. Что бы произвести такое блокирование составляется список публичных выходных узлов системы Tor и прописывается политика ограничения или блокировки входа с таких узлов.

Простой способ для того что бы обойти такую блокировку, это добавить к цепочке Tor какой ни будь внешний сервер-прокси.  Таких внешних прокси-серверов полно в сети, и их легко найти. Нужно только что бы этот сервер поддерживал шифровку трафика ssl (для входа по каналу https, который защищен) и что бы он был из-за границы (желательно).

Скопировав адрес такого сервера в следующем формате: proxy_host:proxy_port (см. выше), находим конфигурационный файл Polipo (фильтрующий прокси-сервер) и добавляем в конце строку parentProxy=proxy_host:proxy_port, где proxy_host:proxy_port — адрес «внешнего прокси». По окончании, перезагружаем Tor Browser.

Проверять анонимный канал надо на сайтах-анализаторах IP (к примеру http://www.ip-adress.com/what_is_my_ip/, или http://geotool.servehttp.com/). Появившийся IP-адрес должен совпасть с адресом внешнего прокси-сервера.

Метки

Добавить комментарий