Debian - uniwersalna instalacja/Konfiguracja Tora: Różnice pomiędzy wersjami

Usunięta treść Dodana treść
Nie podano opisu zmian
Dodanie istotnych informacji o serwerach DNS
Linia 19:
aptitude install proxychains
 
Proxychains możemy znaleźć na czwartej płycie DVD z Debianem lub na 23 płycie CD. Następnie musimy edytować plik konfiguracyjny Proxychains w którym protokół SOCKS4 zamieniamy na SOCKS5. Protokół SOCKS4 niezawsze jestwysyła bezpiecznym[https://pl.wikipedia.org/wiki/Domain_Name_System#Rodzaje_zapyta%C5%84_DNS protokołemzapytania DNS]do lokalnego serwera DNS, co powoduje wyciek adresu IP, dzięki temu operator może sprawdzić po adresach IP jakie strony odwiedzaliśmy.
 
nano /etc/proxychains.conf
Linia 46:
 
Zaznaczamy opcję i klikamy prawym przyciskiem myszy wywołując menu, klikamy Modyfikuj i ustawiamy na False.
Od tej chwili będziemy mogli przeglądać strony w sieci TOR zakończone adresem .onion. Ponadto aby bezpiecznie korzystać z TORa musimy ustawić dodatkowe opcje w Iceweasela (Firefoxa), w szczególności wyłączenie technologii [https://pl.wikipedia.org/wiki/WebRTC WebRTC] i [https://pl.wikipedia.org/wiki/HTTP_referer odsyłaczy HTTP]- patrz [[Debian_-_uniwersalna_instalacja/Konfiguracja_Iceweasela|Konfiguracja_Iceweasela]]. Ponadto wszelkie dodatki do Iceweasela (Firefoxa) mogą zawierać kod, który może udostępniać [https://pl.wikipedia.org/wiki/Adres_IP twój adres IP], położenie etc. Zamykamy Iceweasela (Firefoxa).
 
Aby Iceweasel (Firefox) przekierowywał zapytania DNS wykorzystując protokół SOCKS w Szukaj - wyszukujemy opcje
 
network.proxy.socks_remote_dns
 
Zaznaczamy opcję i klikamy prawym przyciskiem myszy wywołując menu, klikamy Modyfikuj i ustawiamy na True. Dzięki temu nasze połączenie będzie szyfrowane wykorzystując protokół SOCKS. Odtąd zapytania DNS będą wysyłane do zdalnego serwera DNS. Wysyłanie zapytań DNS do lokalnego serwera powoduje wyciek adresów IP, przez co operator może po nieszyfrowanych zapytaniach DNS poznać, jakie strony odwiedzaliśmy.
 
Zamykamy Iceweasela (Firefoxa).
 
 
Linia 55 ⟶ 63:
 
* Aby uniknąć problemów z konfiguracją TORa, najlepiej używać do tego specjalnie zaprojektowanej przeglądarki (Tor Browser - patrz powyżej). W połączeniu z TORem zapewnia ona prywatność i anonimowość w czasie przeglądania stron.
* Nie należy używać TORa do pobierania plików wykorzystując do tego pliki [https://pl.wikipedia.org/wiki/BitTorrent torrent], gdyż aplikacje do udostępniania plików torrent ignorująwykorzystują protokół [https://pl.wikipedia.org/wiki/BitTorrent BitTorrent]. Protokół ten podaje adresy IP ignorując ustawienia proxy przy wyszukiwaniu nazw w [https://pl.wikipedia.org/wiki/Domain_Name_System serwerach DNS](które tłumaczą tekstowy adres strony na przykład www.przykładowastrona.pl (nazwa domenowa) na postać numeryczną na przykład 123.09.34.45 czyli adres IP) i nawiązująnawiązuje bezpośrednie połączeniapołączenie nawet wtedy, kiedy korzystająkorzysta z TORa. Nawet jeśli twoja aplikacja torrentowa łączy się tylko za pośrednictwem Tora, to mimo wszystko i tak wysyła ona twój prawdziwy adres IP w żądaniu GET trackera. Wtedy twój adres IP jest widoczny dla wszystkich. Powoduje to że ruch torrentowy nie jest anonimowy, a ponadto spowalnia ruch sieciowy Tora.
* W przeglądarce Tor Browser - nie należy instalować wszelkich dodatków czy wtyczek, ponieważ mogą one ominąć TORa lub w inny sposób zaszkodzić twojej anonimowości i prywatności.Tor Browser blokuje wtyczki, takie jak Flash, RealPlayer, QuickTime i inne: które mogą ujawniając twój adres IP.
* Użycie protokołu HTTPS. Przeglądarka Tor Browser szyfruje ruch w sieci wykorzystując protokół HTTPS (wykorzystując wbudowany [https://en.wikipedia.org/wiki/HTTPS_Everywhere HTTPS_Everywhere]). Aby doszło do szyfrowania, strona którą odwiedzasz również musi obsługiwać protokół HTTPS (a nie HTTP). Jeśli strona obsługuje HTTPS w pasku adresu strony zobaczysz https://, i często zielony lub niebieski symbol kłódki.