Debian - uniwersalna instalacja/Konfiguracja Tora: Różnice pomiędzy wersjami

Usunięta treść Dodana treść
Dodanie o informacji Tor Browser
Dodanie linków
Linia 1:
{{Infobox|PAMIETAJ! TAK NA PRAWDĘ NIE MOŻNA BYĆ ANONIMOWYM W SIECI! ZAWSZE POZOSTAJĄ ŚLADY TWOJEJ DZIAŁALNOŚCI W SIECI.}}
 
'''TOR''' (The Onion Routing, czyli Trasowanie Cebulowe) to wirtualna sieć komputerowa implementująca trasowanie cebulowe drugiej generacji, wykorzystująca strumieniowy protokół komunikacyjny [https://pl.wikipedia.org/wiki/Protok%C3%B3%C5%82_sterowania_transmisj%C4%85 TCP (Transmission Control Protocol)]. Sieć Tor zapobiega analizie ruchu sieciowego i w konsekwencji zapewnia użytkownikom prawie anonimowy dostęp do zasobów Internetu.
 
== Tor i Proxychains ==
Linia 11:
aptitude install tor
 
Następnie instalujemy Proxychains, które umożliwia uruchomienie każdej aplikacji wykorzystując serwery [https://pl.wikipedia.org/wiki/Serwer_po%C5%9Brednicz%C4%85cy proxy] dla protokołów [https://pl.wikipedia.org/wiki/Hypertext_Transfer_Protocol HTTP ], [https://en.wikipedia.org/wiki/SOCKS SOCKS4 i SOCKS5]. W terminalu wpisujemy
 
apt-get install proxychains
Linia 19:
aptitude install proxychains
 
Proxychains możemy znaleźć na czwartej płycie DVD z Debianem lub na 23 płycie CD. Następnie musimy edytować plik konfiguracyjny proxychainsProxychains w którym protokół sock4SOCKS4 zamieniamy na socks5SOCKS5. Protokół socks4SOCKS4 nie jest bezpiecznym protokołem.
 
nano /etc/proxychains.conf
Linia 32:
 
 
Zapisujemy plik i wychodzimy z edytora nano. Oczywiście TOR korzysta z portu 9050, dlatego w pliku konfiguracyjnym proxychains.conf mamy podany port, z którego ma korzystać proxychainsProxychains.
 
==Konfiguracja Iceweasela (Firefoxa) dla Proxychains==
Linia 46:
 
Zaznaczamy opcję i klikamy prawym przyciskiem myszy wywołując menu, klikamy Modyfikuj i ustawiamy na False.
Od tej chwili będziemy mogli przeglądać strony w sieci TOR zakończone adresem .onion. Ponadto aby bezpiecznie korzystać z TORa musimy ustawić dodatkowe opcje w Iceweasela (Firefoxa), w szczególności wyłączenie technologii [https://pl.wikipedia.org/wiki/WebRTC WebRTC] i [https://pl.wikipedia.org/wiki/HTTP_referer odsyłaczy HTTP]- patrz [[Debian_-_uniwersalna_instalacja/Konfiguracja_Iceweasela|Konfiguracja_Iceweasela]]. Ponadto wszelkie dodatki do Iceweasela (Firefoxa) mogą zawierać kod, który może udostępniać twoje[https://pl.wikipedia.org/wiki/Adres_IP twój adres IP], położenie etc. Zamykamy Iceweasela (Firefoxa).
 
 
Linia 55:
 
* Aby uniknąć problemów z konfiguracją TORa, najlepiej używać do tego specjalnie zaprojektowanej przeglądarki (Tor Browser - patrz powyżej). W połączeniu z TORem zapewnia ona prywatność i anonimowość w czasie przeglądania stron.
* Nie należy używać TORa do pobierania plików wykorzystując do tego pliki [https://pl.wikipedia.org/wiki/BitTorrent torrent], gdyż aplikacje do udostępniania plików torrent ignorują ustawienia proxy i nawiązują bezpośrednie połączenia nawet wtedy, kiedy korzystają z TORa. Nawet jeśli twoja aplikacja torrentowa łączy się tylko za pośrednictwem Tora, to mimo wszystko i tak wysyła ona twój prawdziwy adres IP w żądaniu GET trackera. Wtedy twój adres IP jest widoczny dla wszystkich. Powoduje to że ruch torrentowy nie jest anonimowy, a ponadto spowalnia ruch sieciowy Tora.
* W przeglądarce Tor Browser - nie należy instalować wszelkich dodatków czy wtyczek, ponieważ mogą one ominąć TORa lub w inny sposób zaszkodzić twojej anonimowości i prywatności.Tor Browser blokuje wtyczki, takie jak Flash, RealPlayer, QuickTime i inne: które mogą ujawniając twój adres IP.
* Użycie protokołu HTTPS. Przeglądarka Tor Browser szyfruje ruch w sieci wykorzystując protokół HTTPS (wykorzystując wbudowany HTTPS[https://en.wikipedia.org/wiki/HTTPS_Everywhere EveryehereHTTPS_Everywhere]). Aby doszło do szyfrowania, strona którą odwiedzasz również musi obsługiwać protokół HTTPS (a nie HTTP). Jeśli strona obsługuje HTTPS w pasku adresu strony zobaczysz https://, i często zielony lub niebieski symbol kłódki.
* Nie należy otwierać dokumentów pobranych przez TOR'a w trybie online. Tor Browser ostrzeże Cię przed automatycznym otwarciem dokumentów obsługiwanych przez aplikacje zewnętrzne. NIE IGNORUJ TEGO OSTRZEŻENIA.Należy zachować ostrożność przy pobieraniu dokumentów przez TORa (zwłaszcza pliki DOC i PDF, chyba że korzystasz z przeglądarki PDF, która jest wbudowana w Tor Browser). Dokumenty te mogą zawierać kod, które będzie pobrany przez aplikację, w której ten dokument został otwarty. Ominie ona sieć TORa, ujawniając twój prawdziwy adresu IP.
* Użycie mostka (bridge). Tor próbuje uniemożliwić atakującym poznanie docelowych stron internetowych, z którymi się łączysz. Jednak domyślnie osoba obserwująca twój ruch internetowy bez problemu może stwierdzić, że korzystasz z sieci TORa. Jeśli z jakiś względów dla Ciebie jest ważne by osoby postronne nie wiedziały, że używasz TORa, możesz zmniejszyć to ryzyko, konfigurując Tora do korzystania z przekaźnika mostka TORa,(patrz https://www.torproject.org/docs/bridges.html.en) zamiast łączenia się bezpośrednio z publiczną siecią TOR. Ostatecznie najlepszą ochroną jest podejście społeczne: im więcej użytkowników TORa jest w pobliżu i im bardziej zróżnicowane są ich zainteresowania, tym mniej niebezpieczne będzie to, że jesteś jednym z nich.
Linia 112:
socks4 127.0.0.1 9050 . Plik konfiguracyjny proxychains znajduje się w ''/etc/proxychains.conf'' }}
 
==Uruchomienie Tora Z TORTor Browser==
 
W terminalu z prawami roota uruchamiamy Tora.
Linia 118:
service tor start
 
Ściągany przeglądarkę TOR'a - Tor Browser stąd https://www.torproject.org/download/download-easy.html.en. Następnie rozpakowujemy zawartość archiwum na dysk komputera. Uruchomiamy terminal bez praw roota, dla zwykłego użytkownika, wchodzimy do katalogu gdzie się znajduje TOR Browser, a następnie do katalogu Browser. W terminalu wpisujemy
 
./start-tor-browser.desktop