Найти тему
Lednik.ru

TOR Браузер, заметаем следы

Начинаем наш цикл знакомства с "луковицей" - браузером TOR.

Ранее мы разобрались с настройкой прокси-серверов и рассмотрели анонимайзеры. Усложним задачу, теперь нам нужно не только скрыть свой IP-адрес от удаленного узла, но и полностью закрыться от администратора нашей сети, что бы никто не определил, какие узлы мы посещаем.

Для этих целей и была создана сеть Tor. Она использует так называемую "луковую маршрутизацию" - свободно распространяемое и бесплатное ПО (программное обеспечение), для анонимизации трафика.

Принцип работы:

Узел А (ваш ПК) обращается к узлу Б (удаленный сайт) не напрямую, а через случайно выбранные промежуточные узлы для обхода "черного списка" брандмауэра сети.

Рассмотрим пример.

У вас в офисе злой администратор закрыл сотрудникам доступ в ВК (узел Б). Запускаете TOR, вводите адрес узла Б. Программа выстраивает цепочку через сотни узлов сети. (В, Г, Д)- допустим в нашем примере их три. В - входной, Д - выходной.

Далее программа шифрует содержимое сообщение для каждого промежуточного узла. Передаваемое по цепочке сообщение получает некую "слоистую" структуру в которой необходимо расшифровать внешний слой, чтобы добраться до внутреннего.

ВЫВОДЫ:

  • администратор сети (или провайдер) не сможет узнать какие данные вы передаёте;
  • администратор сети не сможет узнать, какой узел вы посещаете, поскольку вместо условного www.vk.ru ваш узел формально будет обращаться к одному из узлов TOR с непонятным доменом, который при новых подключениях постоянно будет меняться;
  • удаленный узел увидит только IP-адрес последнего узла цепочки, ваш IP-адрес будет скрыт.

Анонс: В следующей статье посвященной этому циклу разберём установку и использование TOR.

Спасибо что проявили интерес к материалу. Информация пополняется.

Чтобы не пропустить следующие интересные статьи, рекомендую подписаться на канал.

#аноним #ip #ip адрес #tor browser #tor #интернет #даркнет #it