Команда HelpU приветствует вас! В данной статье мы расскажем вам о важности исключения выходных узлов в TOR.

Всем прекрасно известно, что TOR скрывает реальный IP-адрес и шифрует трафик. Однако немногие понимают принцип работы «Лукового маршрутизатора». Мы попробуем доступно и понятно рассказать об этом роутере и о важности исключения выходных узлов.

Для справки:

То, что многие называют TOR-ом на самом деле не TOR, а TOR-браузер. TOR-браузер это комплекс для анонимного сёрфинга, который состоит из:

  1. Браузера Mozilla Firefox;
  2. TOR (The Onion Router);
  3. Адд-она HTTPS Everywhere;
  4. Адд-она NoScript;
  5. Адд-она TOR Button;
  6. Адд-она UBlock Origin;
  7. Конфигуратора.

Принцип работы TOR

Без тора пакеты от нашей машины до конечного сайта идет на прямую. То есть конечный сайт видит наш IP-адрес:

При запуске TOR генерируются несколько цепочек, каждая из которых состоит из трех случайных узлов: входного, среднего и выходного. При том каждый пакет трижды шифруется. После этого пакеты идут от нашей машины на первый узел. Он снимает первый слой шифрования, видит куда направить пакет дальше и передает его на средний узел. Средний узел снимает второй слой шифрования, видит куда направить пакет и шлет его на выходной узел, где с пакета снимается последний слой шифрования, после чего НЕ ШИФРОВАННЫЙ пакет отправляется на конечный сайт:

Срок жизни цепочки по умолчанию — 10 минут. Через десять минут все три узла поменяются случайным образом и цепочка станет выглядеть например вот так:

Вроде все отлично, однако лишь на первый взгляд. В отличие от i2p где пакеты передаются по нескольким туннелям с «односторонним движением» в TOR все пакеты идут по одной цепочке как от нас к адресату, так и от адресата обратно к нам. А это значит, что если выходной узел захвачен «вероятным противником» или же вовсе создан им (что чаще всего и происходит) то мы можем поиметь неприятности, одна из которых — анализаторы трафика.

В TOR-браузере для предотвращения этого по умолчанию включен адд-он HTTPS Everywhere. А он так же по умолчанию настроен на запуск SSL шифрования ЕСЛИ ЭТО ПОДДЕРЖИВАЕТСЯ сайтом или сервером. Если же нет — то он пропустит не шифрованный HTTP — трафик — который может «заснифить» даже самый обычный user. В результате можно потерять учетные записи и много другой конфиденциальной информации.

Стратегия защиты

Предотвратить это с помощью двух настроек. Первая — исключению узлов которые могут принадлежать «вероятному противнику». Вторая — перевод адд-она HTTPS Everywhere в режим «Block all unencrypted request» .

Для исключения узлов в TOR нам нужно найти его конфигуратор. Файл конфигурации называется torrc и выглядит как обычный текстовый файл. В низ этого файла необходимо дописать следующую строчку:

ExcludeExitNodes {ru}, {ua}, {by}

Затем сохраняем файл и перезапускаем TOR-браузер. Отслеживать цепочки можно либо в Tor Button (если у вас Windows) либо с помощью Onion Circuits (Если у вас Linux).Продвинутые пользователи Linux могут вместо этого использовать TOR ARM — который не просто показывает цепочки, но и позволяет конфигурировать роутер. TOR ARM:

Если вы используете TOR на системе Android, то здесь тоже можно сделать похожее.
Заходим в настройки приложения TOR, ищем опцию ExcludeNodes и вписываем тот же самый код, о котором мы писали ранее (буквы изменятся на заглавные).

На этом всё, надеемся что данная статья была полезной для вас. Берегите свои данные. С уважением, команда HelpU.

Отказ от ответственности: Эта статья написана только для образовательных целей. Автор или издатель не публиковали эту статью для вредоносных целей. Если читатели хотели бы воспользоваться информацией для личной выгоды, то автор и издатель не несут ответственность за любой причиненный вред или ущерб.
Показать больше в Хакинг

Оставить комментарий

Проверьте также

Основы Linux .Часть 14 ( MySQL )

С возвращением, мои желторотые хакеры! Продолжаем серию статей по Основам Linux и сегодня …