PDA

Просмотр полной версии : Система Tor. Инструкции.



stayer
13.05.2008, 19:35
Данная тема предназначена для накопления инструкций по применению анонимизирующей системы Tor.

Просьба ничего не постить здесь.

Дополнительные материалы по теме

Обсуждение вопросов по использованию, надежности и целесообразности применения Tor:
Тема на форуме (http://forum.dpni.org/showthread.php?t=9560)

Подробное руководство "Скрытное использование сети Интернет. Система Tor" тут:

http://xmail.net/teapot/torbrowser/

Список скрытых сервисов Tor

http://www.deepweblist.com/

stayer
24.11.2011, 16:47
Tor - это международный правозащитный проект с доступным исходным кодом, разрабатываемый открытым сообществом ученых и программистов для обеспечения анонимности и прорыва информационной блокады. Доказал эффективность в Иране, Китае и прочих обезьянниках.

Для установки и использования надо сделать 3 вещи:

1) Скачать Tor Browser с официального сайта (https://www.torproject.org/projects/torbrowser.html.en). Ссылка для скачки (на момент написания поста) - https://www.torproject.org/dist/torbrowser/tor-browser-2.2.34-2_ru.exe
2) Запустить на распаковку скачанный самораспаковывающийся архив (типа tor-browser-2.2.34-1_ru.exe)
3) Запустить файл в распакованном каталоге (Start Tor Browser.exe)

Далее подождать пару минут, пока пройдет первичное соединение с сетью Tor и запустится браузер и лазай где хочешь.]

Подробную инструкцию (http://xmail.net/teapot/torbrowser/) смотрите под катом:


Анонимный веб-обозреватель Tor Browser. Windows
СОДЕРЖАНИЕ: Введение (http://xmail.net/teapot/torbrowser/#intro)
Установка и запуск (http://xmail.net/teapot/torbrowser/#install)
Управление Tor из оболочки Vidalia (http://xmail.net/teapot/torbrowser/#vidalia)
Анонимное использование Internet в браузере Firefox ESR (http://xmail.net/teapot/torbrowser/#firefox)
Прорыв блокады Tor со стороны провайдера (http://xmail.net/teapot/torbrowser/#penetration)
Прорыв блокады Tor со стороны web-сайта (http://xmail.net/teapot/torbrowser/#hiding)

Приложение A. Локальные проблемы с запуском Tor (http://xmail.net/teapot/torbrowser/#appendix_a)
Приложение B. Проверка архива Tor Browser по его сигнатуре (http://xmail.net/teapot/torbrowser/#appendix_b)
Приложение C. Криптозащита данных при использовании Tor Browser (http://xmail.net/teapot/torbrowser/#appendix_c)
Приложение D. Прикручивание Polipo к Tor Browser (http://xmail.net/teapot/torbrowser/#appendix_d)
Введение Tor Project - это международный правозащитный проект с открытым исходным кодом, разрабатываемый открытым сообществом ученых и программистов белого мира для обеспечения анонимности и прорыва информационной блокады в сети Internet. Tor доказал эффективность в Иране, Китае и прочих обезьянниках. В основе анонимизации Tor лежит замена прямой пересылки сообщений на их передачу в многослойно-шифрованном виде через цепочку промежуточных узлов, каждый из которых знает в цепочке лишь своих соседей и снимает только свой слой шифра. Необходимо подчеркнуть, что Tor не обеспечивает криптозащиту переписки: транспортная шифровка в цепочке является лишь способом достижения анонимности.
Для анонимного использования Internet сообществом Tor Project создана и постоянно совершенствуется сборка Tor Browser Bundle. Она включает в себя программу-анонимизатор Tor, графическую оболочку управления Vidalia, браузер (web-обозреватель) Firefox ESR на базе известного открытого браузера Mozilla Firefox с установленными открытыми дополнениями TorButton, NoScript, HttpsEverywhere. Tor Browser Bundle распространяется по сети в виде готовой сборки, работающей портативно, т.е. без инсталляции в операционную систему, например, с флэшки.
Узлы сети Tor запускаются добровольцами: любой пользовательский Tor-анонимизатор (в т.ч. из состава Tor Browser Bundle) может быть переведен в серверный режим, т.е. стать узлом. Такие узлы делятся на публичные/непубличные, входные/промежуточные/выходные. Входные непубличные мосты называются мостами и служат для преодоления блокировки Tor со стороны цензора.
Установка и запуск Для установки и использования надо сделать 3 вещи:


Скачать Tor Browser с официального сайта:

перейти по ссылке: https://www.torproject.org/projects/torbrowser.html.en
найти раздел "Tor Browser Bundle for Windows" и в нем русскую локализацию Русский (ru) (signature)
запустить скачивание, перейдя там по ссылке вида Русский (ru)

http://xmail.net/teapot/torbrowser/index_files/tb006_small.jpg (http://xmail.net/teapot/torbrowser/index_files/tb006.jpg)

Необязательно, но желательно проверить по gpg-сигнатуре (http://xmail.net/teapot/torbrowser/#appendix_b) подлинность скачанного архива
Запустить на распаковку скачанный самораспаковывающийся архив (типа "tor-browser-2.2.39-1_ru.exe")
Запустить в распакованном каталоге файл "Start Tor Browser.exe" Далее подождать пару минут*, пока пройдет первичное соединение с сетью Tor и запустится браузер Firefox ESR. После можно лазать анонимно по Internet.

* Если в течении 10 минут не запустился браузер Firefox ESR, то надо устранить причину сбоя соединения с Tor-сетью (http://xmail.net/teapot/torbrowser/#appendix_a).
Управление Tor из оболочки Vidalia 1. После запуска сборки, в системном трее (правый нижний угол, рядом с часами) появляется значок Vidalia в виде луковицы. Нажатие ЛКМ по луковице вызывает окно с панелью управления Vidalia.
http://xmail.net/teapot/torbrowser/index_files/tb005_small.jpg (http://xmail.net/teapot/torbrowser/index_files/tb005.jpg)
2. Панель управления Vidalia. Кнопка "Остановить Tor" позволяет включать/выключать сервер Tor. Кнопка "Сменить личину" меняет цепочку узлов (мягкий вариант), как следствие, меняется и выходной IP-адрес, видимый на стороне сайтов. Кнопка "Обзор сети" позволяет получить детальную информацию о текущей цепочке узлов. Кнопка "Настройка сервера" используется для конфигурирования Tor в нестандартных случаях.
http://xmail.net/teapot/torbrowser/index_files/torbrowser001_small.jpg (http://xmail.net/teapot/torbrowser/index_files/torbrowser001.jpg)
3. Окно "Обзор сети". В этом окне показан текущий статус соединений, информация об узлах Tor.
http://xmail.net/teapot/torbrowser/index_files/torbrowser002_small.jpg (http://xmail.net/teapot/torbrowser/index_files/torbrowser002.jpg)
Замечание: открытие/закрытие окна панели управления Vidalia не влияет на работу Tor Browser. Для закрытия Tor Browser необходимо нажать правой кнопкой мыши по значку-луковице Vidalia в системном трее и выбрать в появившемся списке пункт "Выход".
Анонимное использование Internet в браузере Firefox ESR 1. После запуска сборки и установления связи с сетью Tor, автоматически открывается окно браузера Firefox ESR. В целом это обычный Firefox с дополнениями. В верхнем левом углу находится значок дополнения TorButton в виде луковицы. В режиме анонимности луковица имеет зеленый цвет. Справа от нее находится значок дополнения NoScript, отсекающего опасный JavaScript - код. В адресной строке - имя домашней страницы, т.е. страницы, автоматом открывающейся при запуске, по умолчанию это анализатор анонимности соединения: https://check.torproject.org
http://xmail.net/teapot/torbrowser/index_files/tb001_small.jpg (http://xmail.net/teapot/torbrowser/index_files/tb001.jpg)
2. В меню "Firefox"->"Дополнения" (Ctrl+Shift+A) можно настроить или установить дополнения (после проверки на безвредность).
http://xmail.net/teapot/torbrowser/index_files/tb002_small.jpg (http://xmail.net/teapot/torbrowser/index_files/tb002.jpg)
В качестве примера - установка дополнения MinimizeToTray. Поскольку закрытие всех окошек Firefox ESR приводит к остановке всего Tor Browser, то приходится либо постоянно держать по крайней мере одно из них в открытом или свернутом на панели задач состоянии, либо перезапускать Tor Browser (с потерей всех сессий). Если это раздражает, то можно поставить дополнение MinimizeToTray, которое будет сворачивать окна в иконку системного трея. Для его установки достаточно нажать кнопку "+Add to Firefox" на странице дополнения (https://addons.mozilla.org/en-US/firefox/addon/minimizetotray-revived/) , подтвердить разрешение на установку ("Allow"), нажать кнопку "Install now" и перезапустить Firefox ESR ("Restart now").
http://xmail.net/teapot/torbrowser/index_files/tb004_small.jpg (http://xmail.net/teapot/torbrowser/index_files/tb004.jpg)
3. Для очистки сессионной информации, по которой сайты опознают пользователей при повторных запросах, можно нажать комбинацию Ctrl+Shift+Del или выбрать меню "Инструменты"->"Стереть недавнюю историю". В окне очистки можно указать период хранения, тип информации для уничтожения.
http://xmail.net/teapot/torbrowser/index_files/tb003_small.jpg (http://xmail.net/teapot/torbrowser/index_files/tb003.jpg)
4. Кнопка TorButton (луковица) позволяет частично управлять Tor'ом, настраивать браузер. Для перезапуска Tor Browser с закрытием всех открытых его вкладок/окон, полной очисткой всех сессий и сменой цепочки Tor удобно использовать пункт меню "Новая личность". Этот жесткий вариант смены цепочки позволяет обратиться к сайту от полностью нового лица.
http://xmail.net/teapot/torbrowser/index_files/torbrowser005_small.jpg (http://xmail.net/teapot/torbrowser/index_files/torbrowser005.jpg)
5. Кнопка NoScript позволяте полностью или частично блокировать выполняемый в браузере код JavaScript, который содержится в полученной с сайта странице. NoScript обладает некоторым искусственным интеллектом и по умолчанию отсекает только опасные с его точки зрения скрипты.
http://xmail.net/teapot/torbrowser/index_files/torbrowser006_small.jpg (http://xmail.net/teapot/torbrowser/index_files/torbrowser006.jpg)
6. Особенности криптозащиты трафика при использовании Tor Browser, в частности, соединение по защищенному https-протколу см. в приложении C (http://xmail.net/teapot/torbrowser/#appendix_c).
7. При использования Tor неизбежны задержки вследствие как пересылки данных по узлам цепочки, так и в результате ее разрыва. Если Tor Browser подвис, то можно принудительно сменить цепочку по мягкому варианту (http://xmail.net/teapot/torbrowser/#vidalia).
Прорыв блокады Tor со стороны провайдера Информационный поток данных, идущий от пользователя в сеть Tor маскируется под обычный шифрованный SSL/TLS-трафик (протокол https) и распознать его по каким-то особенностям трудно. Однако провайдер отправителя всегда знает первичный адрес, по которому отпраляются данные. В случае с Tor'ом это адрес первого узла анонимизирующей цепочки. Все адреса публичных узлов Tor должны быть известны Tor Browser для подключения к сети, следовательно, они известны и цензору, которому нетрудно включить их в черный список с последующей блокировкой. Одним из способов борьбы с этим явлением является техника использования непубличных входных узлов - т.н. мостов (bridge). Разработчики Tor предусмотрели возможность запуска входных узлов в скрытом режиме, узнать их адреса можно только вручную небольшими порциями, что затрудняет их блокировку цензором. Порядок действий по использованию bridge для прорыва блокады приводится ниже:
1. Получение адресов bridge-узлов. На странице https://bridges.torproject.org/ можно найти адреса трех текущих bridge-узлов. Для этого надо пройти тест Тьюринга, распознав картинку, и нажать кнопку "I am human".
http://xmail.net/teapot/torbrowser/index_files/tb007_small.jpg (http://xmail.net/teapot/torbrowser/index_files/tb007.jpg)
С появившейся страницы скопировать адреса мостов. Публиковать адреса реальных мостов недопустимо из-за угрозы деанонимизации! Поэтому ниже настоящие адреса заменены на вымышленные:
http://xmail.net/teapot/torbrowser/index_files/tb008_small.jpg (http://xmail.net/teapot/torbrowser/index_files/tb008.jpg)
Если эта страница заблокирована, то можно получить адреса мостов по почте, отправив письмо-запрос на [email protected] с единственной строкой get bridges в теле письма по адресу [email protected] Чтобы провайдер не узнал куда идет письмо и что в нем находится, необходимо использовать защищённые почтовые сервера, на текущий момент допускаются письма с почтовых сервисов gmail (https://gmail.com/mail) (см. подробно (http://xmail.net/teapot/gmail/index.html)) и yahoo (https://mail.yahoo.com/) (на момент написания ответ не приходил), поскольку они обладают SSL-защищенным web-интерфейсом. C некоторыми проблемами (http://xmail.net/teapot/gmail/index.html#tor) можно завести ящик анонимно из Tor Browser.
2. Настройка Tor на использование bridge-узлов. Занести в клиент Tor полученные мосты можно через его графическую оболочку Vidalia. Для этого следует открыть окно Vidalia, нажать кнопку "Настройки" ("Settings"), в открывшемся окне выбрать вкладку "Сеть" ("Network"), пометить там галочкой пункт "Мой Интернет-провайдер блокирует доступ к сети Tor" ("My ISP blocks connections to the Tor network"). После надо скопировать адрес первого bridge-узла в поле "Добавить bridge" ("Add bridge") и нажать кнопку "+", таким же образом перетащить остальные bridge-узлы. Нажать кнопку "Ok".
http://xmail.net/teapot/torbrowser/index_files/tb009_small.jpg (http://xmail.net/teapot/torbrowser/index_files/tb009.jpg)
Проверить факт использования мостов можно в окне "Обзор сети".
http://xmail.net/teapot/torbrowser/index_files/tb010_small.jpg (http://xmail.net/teapot/torbrowser/index_files/tb010.jpg)
Прорыв блокады Tor со стороны web-сайта Некоторые сайты, сетевые службы и т.д. блокируют Tor, поскольку считают его потенциально опасным источником спам-атак или хотят контролировать посетителей. Сайт обычно использует для цензуры принцип черных списков - адресов, запросы с которых блокируются. В случае блокировки Tor, в черные списки попадают его публичные выходные узлы. Для прорыва такой блокады можно замаскировать эти выходные узлы путем присоединения к цепочкам Tor дополнительного внешнего ретранслятора трафика, чистого для сайта. Такие внешние ретрансляторы принято называть "внешними прокси-серверами" (proxy - посредник, прим.).
В текущей сборке Tor Browser подключение к цепочке внешнего прокси-сервера не предусмотрено. Для реализации этой операции есть несколько вариантов, самым простым из которых является прикручивание к сборке Polipo (http://xmail.net/teapot/torbrowser/#appendix_d) - внутреннего фильтрующего прокси, умеющего добавлять в конец цепочки Tor внешний прокси. После прикручивания Polipo, надо открыть его конфигурационный файл: tb\Data\Polipo\polipo.conf (под tb понимается каталог Tor Browser). После можно приступать к поиску внешних прокси.
Внешних прокси-серверов в сети предостаточно, можно легко найти их через поиск, есть удобные сервисы типа http://www.proxy-list.org/en/index.php. Необходимо, чтобы они не модифицировали проходящие данные, т.е. были сквозными (transparent) и желательно были забугорными.
http://xmail.net/teapot/torbrowser/index_files/tb026_small.jpg (http://xmail.net/teapot/torbrowser/index_files/tb026.jpg)
После нахождения такого внешнего прокси-сервера, надо добавить в конец конфигурационного файла polipo.conf строку вида parentProxy=proxy_host:proxy_port (например parentProxy=122.72.80.107:80), где proxy_host:proxy_port - адрес внешнего прокси (в примере 122.72.80.107:80).
http://xmail.net/teapot/torbrowser/index_files/tb027_small.jpg (http://xmail.net/teapot/torbrowser/index_files/tb027.jpg)
Затем следует полностью перезагрузить Tor Browser (http://xmail.net/teapot/torbrowser/#vidalia).
Практика показывает, что далеко не все внешние прокси любят Tor, некоторые из них также не любят ретранслировать https-трафик или даже пытаются подменить ключи (http://xmail.net/teapot/torbrowser/#appendix_c). Таким образом подбор подходящего внешнего прокси-сервера может занять определенное время.
Приложение A. Локальные проблемы с запуском Tor Если после запуска Tor Browser в течении 10 минут не появляется окно Firefox ESR и луковица-значок Vidalia (http://xmail.net/teapot/torbrowser/#vidalia) в системном трее рядом с часами желтая, то возникла проблема соединения с сетью Tor. Если перезапуск Tor Browser не привел к успеху, то имеется некая помеха. Во-первых надо убедиться, что есть обычное соединение с Internet. Затем надо узнать, не используется ли для выхода в Internet внешний прокси-сервер. Узнается это в настройках прокси-сервера того браузера, который используется для повседневной работы с Internet: надо запустить этот браузер, найти настройки прокси - IP-адрес и порт (например, IP-адрес 192.167.1.2 и порт 3022), иногда еще имя и пароль.
Если для обычного выхода используется браузер Firefox, то в его главном меню надо перейти в "Инструменты" ("Tools") => "Настройки" ("Settings"), выбрать вкладки "Дополнительно" ("Advanced") => "Сеть" ("Network"), в секции "Соединение" ("Connections") нажать кнопку "Настроить" ("Settings").
http://xmail.net/teapot/torbrowser/index_files/pic7_small.jpg (http://xmail.net/teapot/torbrowser/index_files/pic7.jpg)
Если использовался браузер Opera, то в его главном меню надо перейти в "Настройки" => "Общие настройки" (Ctrl+F12), выбрать вкладку "Расширенные", пункт "Сеть", в секции "Соединение" нажать кнопку "Прокси-серверы".
http://xmail.net/teapot/torbrowser/index_files/pic9_small.jpg (http://xmail.net/teapot/torbrowser/index_files/pic9.jpg)
Если использовался браузер Internet Explorer, то в его главном меню надо перейти в "Сервис" ("Tools") => "Свойства обозревателя" ("Internet Options"), выбрать вкладку "Подключения" ("Connections"), нажать кнопку "Настройка Сети" ("LAN Settings").
http://xmail.net/teapot/torbrowser/index_files/pic8_small.jpg (http://xmail.net/teapot/torbrowser/index_files/pic8.jpg)
Если использовался браузер Google Chrome, то в его адресной строке вызвать chrome://chrome/settings/ и на появившейся странице найти в разделе "Сеть" кнопку "Изменить настройки прокси-сервера". Далее "Настройка Сети" аналогично варианту с Internet Explorer.
http://xmail.net/teapot/torbrowser/index_files/tb022_small.jpg (http://xmail.net/teapot/torbrowser/index_files/tb022.jpg)
Эти параметры надо перенести в Tor: активировать Vidalia (нажать на значок-луковицу в трее), нажать в появившемся окне кнопку "Настроить сервер", выбрать вкладку "Сеть", нажать на окошко "Я использую прокси", скопировать из браузера в окно "Адрес" IP-адрес прокси-сервера, а в окно "Порт" номер порта. Если в браузере заполнены поля "Имя" ("Login") и "Пароль" ("Password"), то их также надо занести в соответствующие поля Vidalia "Имя" и "Пароль". Нажать кнопку "Сохранить". Перезапустить Tor Browser.
http://xmail.net/teapot/torbrowser/index_files/tb000_small.jpg (http://xmail.net/teapot/torbrowser/index_files/tb000.jpg)
Если и это не помогло, то вполне возможна блокировка провайдером публичных входных узлов сети Tor, для ее преодоления используется техника непубличных мостов (bridge) (http://xmail.net/teapot/torbrowser/#penetration). В любом случае можно задать вопрос на форуме pgpru (https://www.pgpru.com/forum/anonimnostjvinternet). Приложение B. Проверка архива Tor Browser по его сигнатуре Сигнатура файла (электронно-цифровая подпись, ЭЦП) - идентификатор, создаваемый на основе этого файла при помощи секретного ключа. Сигнатура позволяет при наличии публичного ключа (соответствующего секретному) удостовериться в подлинности файла. Данная схема применяется, в частности, при проверке архива Tor Browser на целостность и отсутствие злонамеренных модификаций, которые могут быть внесены при передаче по сети. Отправитель (Tor Project) создает сигнатуру файла (архива Tor Browser) при помощи своего секретного ключа, затем открывает доступ к соответствующему ему публичному ключу, файлу и его сигнатуре. Получатель скачивает все это и проверяет у себя файл (архив Tor Browser) публичным ключом отправителя (Tor Project) по полученной сигнатуре. Для борьбы с человеком посередине, который может перехватить и подменить публичный ключ, используется сетевое хранилище ключей. В частности, хранилища pgp-ключей хранят и подписывают публичные pgp-ключи официальными сертификатами, которые знают все официальные реализации формата pgp (в них зашиты публичные ключи этих хранилищ).
Проверку подлинности Tor Browser Bundle по файловой сигнатуре можно провести при помощи gpg4usb (http://gpg4usb.cpunk.de/download.html) (см. подробно (http://xmail.net/teapot/gpg4usb/index.html#signature_file)). Для этого надо дополнить стандартную сборку gpg4usb библиотекой iconv: качаем архив iconv с официального сайти gnuPG http://www.gnupg.org/download/iconv.html
http://xmail.net/teapot/torbrowser/index_files/tb011_small.jpg (http://xmail.net/teapot/torbrowser/index_files/tb011.jpg)
Из скачанного архива надо извлечь файл iconv.dll и скопировать в каталог gpg4usb\bin http://xmail.net/teapot/torbrowser/index_files/tb012_small.jpg (http://xmail.net/teapot/torbrowser/index_files/tb012.jpg)
После этого можно получить публичный ключ для проверки сборки Tor Browser. На сайте Tor Project на странице https://www.torproject.org/docs/verifying-signatures.html.en указан адрес сетевого хранилища:
http://xmail.net/teapot/torbrowser/index_files/tb014_small.jpg (http://xmail.net/teapot/torbrowser/index_files/tb014.jpg)
На странице https://www.torproject.org/docs/signing-keys.html.en опубликованы идентификаторы (отпечатки - key fingerprint) публичных ключей, которыми подписываются программы: http://xmail.net/teapot/torbrowser/index_files/tb013_small.jpg (http://xmail.net/teapot/torbrowser/index_files/tb013.jpg)
На момент написания, сборке Tor Browser соответствовал публичный ключ Эринна Кларка с отпечатком 0x63FEE659 и сервер pgp-ключей pool.sks-keyservers.net
Для импорта ключа надо запустить gpg4usb и перейти в меню "Ключи" -> "Импорт ключа" -> "Сервер ключей"
http://xmail.net/teapot/torbrowser/index_files/tb015_small.jpg (http://xmail.net/teapot/torbrowser/index_files/tb015.jpg)
Заполнить форму согласно информации с сайта Tor Project:
Поисковый запрос = 0x63FEE659
Сервер ключей = http://pool.sks-keyservers.net
Нажать кнопку "Поиск", а после нахождения ключа - кнопку "Импорт":
http://xmail.net/teapot/torbrowser/index_files/tb016_small.jpg (http://xmail.net/teapot/torbrowser/index_files/tb016.jpg)
Теперь надо получить проверочную сигнатуру. Для этого надо зайти на страницу закачки Tor Browser https://www.torproject.org/projects/torbrowser.html.en и перейти там к сигнатуре, соответствующей скачанному архиву.
http://xmail.net/teapot/torbrowser/index_files/tb018_small.jpg (http://xmail.net/teapot/torbrowser/index_files/tb018.jpg)
Текст сигнатуры надо скопировать в текстовый файл, который требуется предварительно создать в том же каталоге, где лежит проверяемый файл и назвать его именем "имя_проверяемого_файла.asc". Например проверяется файл tor-browser-2.2.39-5_ru.exe, лежащий в каталоге tb, необходимо создать в tb (кнопкой Shift+F4 в DoubleCommander (http://doublecmd.sourceforge.net/) (см. подробно (http://xmail.net/teapot/doublecmd/index.html#useful))) текстовый файл tor-browser-2.2.39-5_ru.exe.asc и скопировать туда текст сигнатуры.
http://xmail.net/teapot/torbrowser/index_files/tb019_small.jpg (http://xmail.net/teapot/torbrowser/index_files/tb019.jpg)
Теперь можно приступать к самой проверке. На момент написания, подпись/проверка файла в gpg4usb была доступна только через консоль Windows. Требуется вызвать консоль Windows и перейти там в каталог gpg4usb\bin. В DoubleCommander (http://doublecmd.sourceforge.net/) (см. подробно (http://xmail.net/teapot/doublecmd/index.html#terminal)) для этого достаточно перейти в каталог gpg4usb\bin на любой панели и нажать кнопку F9. В общем случае годится вызов консоли из меню Windows: Пуск -> Выполнить-> cmd с последующим выполнением в ней команды вида cd <путь_к_каталогу_gpg4usb\bin> (в примере cd c:\temp\gpgAlice\bin).
http://xmail.net/teapot/torbrowser/index_files/tb020_small.jpg (http://xmail.net/teapot/torbrowser/index_files/tb020.jpg)
В консоли надо выполнить команду вида
gpg.exe --keyring ..\keydb\pubring.gpg --verify <путь_к_каталогу_файла>\<сигнатура>
в примере используется такая команда
gpg.exe --keyring ..\keydb\pubring.gpg --verify c:\temp\tb\tor-browser-2.2.39-5_ru.exe.asc
В результате успешной проверки (т.е. подтверждения что сигнатура правильная и создана ключом 63FEE659) в той же консоли появится примерно такое сообщение:
gpg: Signature made Wed 31 Aug 2011 06:37:01 PM EDT using RSA key ID 63FEE659
gpg: Good signature from "Erinn Clark "
gpg: aka "Erinn Clark " gpg: aka "Erinn Clark "
gpg: WARNING: This key is not certified with a trusted signature!
gpg: There is no indication that the signature belongs to the owner.
Primary key fingerprint: 8738 A680 B84B 3031 A630 F2DB 416F 0610 63FE E659
http://xmail.net/teapot/torbrowser/index_files/tb021_small.jpg (http://xmail.net/teapot/torbrowser/index_files/tb021.jpg)
Приложение C. Криптозащита данных при использовании Tor Browser Tor не занимается криптозащитой! Более того, вся информация в открытом виде проходит через последний узел цепочки Tor (там снимается последний слой Tor-шифра для передачи адресату). Поскольку публичные узлы Tor, в т.ч. выходные, запускаются добровольцами, то вполне возможно, что часть из них занимается шпионажем.
Для криптозащиты данных используются либо автономные средства, такие как gpg4usb (http://gpg4usb.cpunk.de/download.html) (см. подробно (http://xmail.net/teapot/gpg4usb/index.html)), либо специальный защищенный протокол https, если он поддерживается сайтом. В протоколе https обычная передача данных по протоколу http шифруется на всем пути посредством SSL/TLS. Данный механизм использует ассиметричное шифрование (см. подробно (http://xmail.net/teapot/gpg4usb/index.html#appendix_a)) с публичными и секретными ключами. Перед началом защищенного обмена данными (https-сессии), между сайтом и пользователем производится обмен публичными ключами, при помощи которых все и шифруется. Эти ключи может попытаться подменить на свои подставные третья сторона, например шпионский выходной узел Tor, что приведет к раскрытию защиты. Для борьбы с этим используется схема сертификации ключей в удостоверяющих центрах, сертификаты которых известны большинству современных браузеров, в т.ч Tor Browser. Более-менее серьезные сайты используют только https с сертифицированными ключами.
Tor Browser автоматически проверяет сертификаты и, в случае узнавания, устанавливает https-соединение. Если же сертификат неизвестен, то появляется предупреждение.
http://xmail.net/teapot/torbrowser/index_files/tb023_small.jpg (http://xmail.net/teapot/torbrowser/index_files/tb023.jpg)
В этом сучае рекомендуется несколько раз сменить цепочку при помощи кнопки TorButton (http://xmail.net/teapot/torbrowser/#torbutton), чтобы исключить злонамеренную подмену ключей. Если сертификат по-прежнему не известен Tor Browser, то возможны следующие варианты. Возможно устарела сборка Tor Browser, которая не знает новых сертификатов. Если обновление (http://xmail.net/teapot/torbrowser/#install) не помогло, то остается 2 варианта. Возможно устарели сами сертификаты (они имеют ограниченное время действия) или они не учтены в Tor Project. Либо происходит их злонамеренная подмена на "открытом" участке между выходным узлом Tor и сайтом. Для проверки сертификата надо нажать по ссылке "Я понимаю риск" в окне предупреждения после чего нажать по появившейся кнопке "Добавить исключение".
http://xmail.net/teapot/torbrowser/index_files/tb024_small.jpg (http://xmail.net/teapot/torbrowser/index_files/tb024.jpg)
Через некоторое время сертификат закачивается и его можно просмотреть кнопкой "Просмотреть". При анализе надо обратить внимание на то, кому он выдан, кем выдан, время действия. http://xmail.net/teapot/torbrowser/index_files/tb025_small.jpg (http://xmail.net/teapot/torbrowser/index_files/tb025.jpg)
Эту информацию желательно перепроверить: несколько раз повторить процедуру получения сертификата на разных цепочках Tor, поискать реквизиты сертификата через поисковые системы, посмотреть их на самом сайте и т.д. Если сертификат вызывает доверие, то его следует добавить кнопкой "Подтвердить исключение безопасности". Приложение D. Прикручивание Polipo к Tor Browser Ранее в сборках Tor Browser для фильтрации опасного с т.з. анонимности контента и предотвращения DNS-утечек использовался кэширующий прокси-сервер Polipo (еще раньше Privoxy). При использовании Polipo выявились недостатки: невозможность фильтрации шифрованных данных при использовании https и блокировка смены цепочек Tor через Vidalia (http://xmail.net/teapot/torbrowser/#vidalia). Поэтому эти функции стали выполнять усовершенствованные расширения Firefox/TorButton и Firefox/NoScript, а прокси был удален из сборки. Однако Polipo давал весьма полезную побочную функцию - он позволял добавить в конец цепочки Tor внешний прокси-сервер, который мог замаскировать факт использования Tor перед web-сайтом. На момент написания, данная функция в сборках Tor Browser утеряна. Для ее восстановления наиболее простым вариантом являетя возврат Polipo в состав Tor Browser, что и описывается ниже.
0. Внимание! Polipo блокирует смену цепочек Tor через Vidalia (http://xmail.net/teapot/torbrowser/#vidalia). Поэтому рекомендуется завести отдельный Tor Browser (скопировать в новый каталог), который и модифировать для работы с удлиненными цепочками, как показано ниже. Для обычных задач рекомендуется использовать стандартную сборку.
1. Скачивание Polipo. Достать фильтрующий прокси-сервер Polipo можно из старой сборки Tor Browser, которую можно скачать из официального архива Tor Project:
https://archive.torproject.org/tor-package-archive/torbrowser/tor-browser-1.3.0_es-ES.exe
Сигнатура для проверки подлинности скачанного архива (http://xmail.net/teapot/torbrowser/#appendix_b) находится по адресу:
https://archive.torproject.org/tor-package-archive/torbrowser/tor-browser-1.3.0_es-ES.exe.asc

2. Извлечение и копирование Polipo. Следует распаковать скачанный архив старой сборки Tor Browser в какой-нибудь каталог (без ограничения общности old_tb), найти там подкаталог old_tb/App и скопировать (без перезаписи) его содержимое в каталог App модифицируемого Tor Browser (без ограничения общности tb/App). Создать подкаталог tb/Data/Polipo и скопировать в него конфигурационный файл old_tb/Data/Polipo/polipo.conf
3. Настройка Vidalia. Надо найти в модифицируемом Tor Browser конфигурационный файл tb/Data/Vidalia/vidalia.conf и дописать в раздел [General] строки:
ProxyExecutable=.\\App\\polipo.exe
ProxyExecutableArguments=-c .\\Data\\Polipo\\polipo.conf
RunProxyAtStart=true
И удалить строку (если есть):

AutoControl=true
Изменения в vidalia.conf нужно сохранить.
4. Настройка Tor. В конфигурационном файле tb/Data/Tor/torrc заменить строку (если она есть)

SocksPort auto
на
SocksPort 9050 5. Настройка браузера Firefox ESR. В браузере Firefox ESR требуется задать соединение с Polipo, для чего следует запустить Tor Browser, в настройках его плагина TorButton (ПКМ по значку луковицы вверху -> настройки ...) выставить метку "Установить параметры прокси вручную" и забить во все поля http-прокси, ssl-прокси, ftp-прокси, gopher-прокски параметры Polipo: хост 127.0.0.1 и порт 8118.
http://xmail.net/teapot/torbrowser/index_files/tb028_small.jpg (http://xmail.net/teapot/torbrowser/index_files/tb028.jpg)
После всех настроек нужно перезапустить Tor Browser. Как дополнять при помощи Polipo цепочки Tor внешними прокси-серверами см. здесь (http://xmail.net/teapot/torbrowser/#hiding).

stayer
11.06.2012, 15:36
Подробное обсуждение этого вопроса регулярно ведется тут:
https://www.pgpru.com/forum/anonimnostjvinternet/skachivanievideoizpodtorbrowser

Все пользователи TorBrowser сталкиваются с невозможностью видеть видео на страницах форума. Это сделано из соображений безопасности: в
код плеера, который скачивается перед каждым просмотром, можно внедрить все что угодно и поэтому возоможность on-line просмотра видео в Tor Browser выключена.

Для анонимного просмотра видео есть 2 пути:

1. Скачать нужный видео-файл через Tor и просматривать его локально. Для скачивания существует куча сервисов (сайтов), некоторые из которых корректно работают через Tor. Рассмотрим пример работы с подобным.

В Tor Browser открываем сайт http://ru.savefrom.net (http://ru.savefrom.net/) , копируем туда адрес странички, например, http://www.youtube.com/v/OCHGLKtPtsQ или http://pn14.info/?p=82240, на котором размещено видео (как получить такую ссылку на встроенный в сайт ролик - см. пример внизу), выбираем формат, т.к. видео часто хранится в нескольких форматах сразу, качаем и смотрим.

Часто видео "внедрено" ("embedded") на сайте или форуме. В обычном браузере оно выглядит как фрейм с проигрывателем, но в Tor Browser оно выглядит как фрейм со значком NoScript:
10962
Правилом хорошего тона, конечно, является помещение ссылочки на видео рядом с фреймом. Но если ее нет, то можно кликнуть правой кнопкой мыши по этому фрейму, выбрать в появившемся меню пункт "копировать ссылку" и использовать ее, как указано выше.

UPD: Еще варианты скачивания из под Tor Browser (https://www.pgpru.com/forum/anonimnostjvinternet/skachivanievideoizpodtorbrowser)

2. Можно установить виртуальную машину типа VirtualBox (https://www.virtualbox.org/wiki/Downloads) , в ней развернуть операционную какую-нибудь операционную систему, сетевой выход с которой завернуть в Tor. Тогда потенциально-опасный код максимум раздобудет характеристики виртуального железа, которое ценности для деанонимизации не представляет. Вариант установки - инструкция (http://forum.dpni.org/showthread.php?t=48899).

* * *

Извлечение роликов со страниц сайтов

Отдельная задача - получение ссылки на внедренное видео. Видеоролики+плэйер не хранятся на страницах сайтов, они лежат в виде файлов на видеохостингах типа ютуба. На самой странице сайта хранится лишь некий текстовый код для подгрузки этих файлов, отображаемый в виде окошка с заставкой видео и плэйера (это называется внедрением видеоролика), после активации пользователем которого и проигрывается видео.

Рассмотрим для примера получение ссылки на ролик с ютуба.


http://www.youtube.com/watch?v=e82idN7Wrh4
http://www.youtube.com/watch?v=e82idN7Wrh4

Самый простой способ - тыкнуть правой кнопкой мыши по окошку с заставкой ролика и выбрать в появившемся меню пунткт "открыть ссылку в новой вкладке/окне" ("open link in new tab/window"). Тогда ролик откроетя в этой вкладке или окне, а в его адресной строке и будет требуемая ссылка. Но этот способ работает не всегда.

Более универсальный способ - анализ исходного кода страницы с внедренным видеороликом. В состав этого подгрузочного кода, как правило, входит прямая ссылка на видеохостинг+видео или id на этом видеохостинге (ютубе). Заходим на такую страницу, для просмотра ее исходного кода нажимаем Ctrl+U. Далее ищем (Ctrl+F) в этом коде ключевое слово "youtube". Если роликов на странице много, то предварительно можно найти (Ctrl+F) местоположение ближайших к этому ролику слов, а затем с этого места искать "youtube".

В ссылках на ютуб идентификатор ролика (он подчеркнут) пишется в 2-х видах:

в виде части т.н. url-адреса:
http://www.youtube.com/v/e82idN7Wrh4?...

либо в виде параметра т.н. get-запрса (в разных вариациях):
http://www.youtube.com/watch?v=e82idN7Wrh4&...
http://www.youtube.com/watch?...&v=Xced_UaOANI&...

Все что до символа ? является т.н. url-адресом, а после символа ? - параметрами вида имя=значение, разделенными символами &. Именем параметра идентификации ролика ютуб является v, а его значением (после = и до & или конца строки) - сам иднентификатор.

В качестве примера возьмем данный пост с роликом. После первичного поиска по фразе "Рассмотрим для примера получение" и вторичного по слову "youtube" в исходном коде данной страницы, находим следующее:

"... data="http://www.youtube.com/v/e82idN7Wrh4?version=3&amp;color1=0xb1b1b1&amp;color2=0xcfcfcf&amp;feature=player_embedded"> <param name="movie" value= ..."

Т.е видим ссылку первого типа с идентификатором e82idN7Wrh4. Далее аккуратно вырезаем все нужное, т.е. до ? и получаем ссылку для http://ru.savefrom.net (http://ru.savefrom.net/):
http://www.youtube.com/v/e82idN7Wrh4

Всё.

stayer
22.07.2012, 00:07
Уже давно существует портативаная версия Tor-browser и для ОС семейства Linux. Для ее использования достаточно скачать архив дистрибутива Tor-browser и распаковать его.

Скачивание и установка Tor-browser в Ubuntu Linux
1. Скачать с сайта https://www.torproject.org/projects/torbrowser.html.en дистрибутив для Linux
(например https://www.torproject.org/dist/torbrowser/linux/tor-browser-gnu-linux-x86_64-2.2.37-1-dev-ru.tar.gz)
Желательно проверить подлинность скачанного дистрибутива по его сигнатуре (см. ниже*)

2. Распаковать дистрибутив в домашний каталог в файловом менеджере double commander (http://forum.dpni.org/showthread.php?t=42234) или командой tar xvfz
(например tar xvfz tor-browser-gnu-linux-x86_64-2.2.37-1-dev-ru.tar.gz)

3. Скопировать распакованный каталог tor-browser_ru в домашнюю директорию или другое подходящее место.
Для удобства можно создать кнопку запуска с командой: /.../tor-browser_ru/start-tor-browser

*Проверка подлинности дистрибутива по его сигнатуре (тема по проверке (http://forum.dpni.org/showthread.php?t=42238)):

Создать рядом со скачанным дистрибутивом текстовый файл с его же именем и расширением .asc
(например tor-browser-gnu-linux-x86_64-2.2.37-1-dev-ru.tar.gz.asc)
Поместить в этот текстовый файл сигнатуру дистрибутива с сайта.
Импортировать ключи torproject:
gpg4usb/bin/gpg --keyserver x-hkp://pool.sks-keyservers.net --recv-keys 0x63FEE659
Если получено сообщение об успешном импорте, то приступить к проверке сигнатуры:
gpg4usb/bin/gpg --verify <путь_к_каталогу_файла>/<имя_файла>.asc
(например gpg4usb/bin/gpg --verify tor-browser-gnu-linux-x86_64-2.2.37-1-dev-ru.tar.gz.asc)
Если получено сообщение об успешном импорте, то проверка пройдена.

stayer
16.12.2013, 17:59
Обновил инструкции.