TARANTINO OBNAL SERVICE №1 на рынке теневых услуг.
Депозит 1 млн.


✔️ Профессиональное сопровождение любых финансовых операций.

✔️ Россия, страны СНГ и Европы:

  • ➢ ФИЗ / ЮР лица
  • ➢ Мерчанты
  • ➢ ЭПС
  • ➢ Sim-карты
  • ➢ Работа с криптой по всему миру
  • ➢ Денежные переводы
ПЕРЕЙТИ К ТЕМЕ

ДЕБЕТОВЫЕ КАРТЫ СБЕРМАРКЕТ
  • ⭐️ Пожизненная гарантия от краж.
  • ⭐️ Все в наличии. Экспресс-доставка. Лучшие цены.
  • ⭐️ Ветка 2021 года. Сотни отзывов.
  • ⭐️ Статус Ветеран на ДаркМани.
  • ⭐️ Депозит миллион ₽.
КАРТЫ РФ 🇷🇺
КАРТЫ ГРУЗИИ 🇬🇪
ЛК КАЗАХСТАНА 🇰🇿


БОЛЕЕ 1000 КОМПЛЕКТОВ ДРУГИХ ТОПОВЫХ БАНКОВ ВСЕГДА В НАЛИЧИИ

>>> ПЕРЕЙТИ К ТЕМЕ <<<
Telegram: https://t.me/SberMarketTG

У форума есть зеркало в Тор http://darkmonn6oy55o7kgmwr4jny2gi2zj6hyalzcjgl444dvpalannl5jid.onion
Официальный канал Darkmoney в Телеграм https://t.me/+k1c69d6xQsswYzU0
NEW! 🔥 Чат Darkmoney в Телеграм https://t.me/+q40pcoHjSRVmNTE0

Дедик

Регистрация
30.03.13
Сообщения
415
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Как пользоваться дедиком и многое другое
Дедик - очевидно, пошло от английского слова "dedicated", что с англиского значит выделенный. То есть Dedicated Server - выделенный сервер. Дедики, как их принято называть, на которых имеются довольно мощные сетевые интерфейсы, каналы и довольно не слабая аппаратная конфигурация служат для обработки данных, а также для хранения баз данных или любого другого материала находящегося на них для обслуживания персонала, фирмы или организации.
Как подключиться к дедику:
Подключиться к дедику можно с помошью встроеного в ОС windows утилиты: Подключение к удаленному рабочему столу. Пуск => Программы => Стандартные => Связь => Подключение к удаленному рабочему столу. Можно еще так: Пуск => Выполнить => mstsc. Еще одно утилита для подключение к дедику - это [BL4CK] VNC Viewer: Authentication Bypass. Просто запусти ее и вводи ip адрес дедика. Можно еще Радмином юзать дедик если он установлен на дедике.
Для чего нужен дедик:
Ну к примеру для брута, флуда, спама icq, мыла.
Где взять дедик:
Есть два способа добывание дедика!
1) Это конечно покупка.
2) Взлом сервера.
Как взломать дедик:
Можно простыми TCP/IP сканерами насканить дедики Значит так, есть такая программа, которую в сети вам найти будет вполне по силам и называется она NTSCAN. Делает она следующее: при выборе определённого диапазона она сканирует сервера на предмет простых паролей (simple passwords). Программа имеет довольно неплохой выбор метода атаки, и вероятность взлома сервером с её помощью очень велика, так как админы часто ставят простые пароли к серверу, особенно на забугорных. Прога работает по принципу брута: посылает запрос на авторизацию на сервере и получает ответ от севера. В случае успешной авторизации выводит список серверов в нижней части программы. Теперь главное выбрать диапазон сканирования и настроить программу для эффективной работы. Сверху мы вписываем диапазон IP серверов, как вы наверно уже поняли. Далее, HostFile - список хостов (я не использовал эту опцию), здесь можно создать файл с конкретными хостами и брутить конкретные хосты. Потоки я оставлял как есть: 50, Timeout - аналогично. ConnectShare - подключение к расшаренным ресурсам. Можно выбирать метод атаки: IPCscan, SMBscan, WMIscan. Далее, "ping from host" - пинговать хосты, то есть проверка на живучесть хоста, перед попыткой атаки, чтобы не брутить в холостую мёртвые хосты. Scan host opened port - сканировать хосты с открытым портом 139, но так же можно и изменить при желании. Speed - скорость работы брута (перебора паролей).Еще есть php сканер который написал gemaglabin. Его юзать легко просто даем на съедение ip-адресса, и ждем.(чесно сказать он сейчас пашет или нет но я юзал давно его помог)
Какие порты надо сканить:
TCP порты: 3389 - это порт, используемый программой Remote Desktop
Порт 4899, который используется радмином - прогой Remote Administrator.
Добавить нового юзера в дедик:
Пример работы ОС Windows 2000.
Открывай Administrative Tools => Computer Management => находим там вкладку Local Users and Groups => щёлкаем правой кнопкой мыши по вкладке Users => Create new user.
net user имя_пользователя /add
net start (stop) имя_службы
Если дедик ломаный. как шифроватся или что надо делать что бы хозяин не узнал:
clearlogs - юзать после каждого использоввание дедика. НЕ создовать файлы, папки и т.д на робочем столе. Всегда закрывать программы, окна и т.д при выходе. И меньше делать системный ошибок чтобы они не записывались в логах.
Чтобы очистить логи надо зайти меню-выполнить-cmd-claerlogs:
НЕТ, для начало его надо залить на дедик сам clearlogs. Пуск=>Выполнить=>cmd=>cd\=> потом указываешь папку где находиться сам софт=> clearlogs.exe вылелит help . .=> дальше указываешь какие именно логи чистить.clearlogs - палится как логвайпер

Соксы:
Mozilla Firefox:
Инструменты - Настройки... - Дополнительно - Сеть - Настроить. Ставим галку <<Ручная настройка сервиса прокси>>. В графе <<Узел SOCKS>> указываешь свой сокс и порт для него. Сохраняем.
Opera:
Меню - Настройки - Общие настройки - Расширенные - Сеть - Прокси-серверы. Указываем какой у тебя тип прокси и указываем IP:порт.

Шифровать данные на диске
Берём прогу The bat Private disk(её можно найти в гугле и скачать)создаём шифрованный контейнер и кидаем на диск.
Про CD диск.

Надежно удалять данные с диска:
Нажимаем форматировать диск.
Потом заходим в карзину и удаляем всё без возмезно.
Про CD диск.
 
Последнее редактирование модератором:
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Что такое VPN.
VPN (англ. Virtual Private Network — виртуальная частная сеть[1]) — обобщённое название технологий, позволяющих обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети (например, Интернет). Несмотря на то, что коммуникации осуществляются по сетям с меньшим неизвестным уровнем доверия (например, по публичным сетям), уровень доверия к построенной логической сети не зависит от уровня доверия к базовым сетям благодаря использованию средств криптографии (шифрования, аутентификации, инфраструктуры открытых ключей, средств для защиты от повторов и изменений, передаваемых по логической сети сообщений).
В зависимости от применяемых протоколов и назначений, VPN может обеспечивать соединения трёх видов: узел-узел, узел-сеть и сеть-сеть.
Уровни реализации:
Обычно VPN развёртывают на уровнях не выше сетевого, так как применение криптографии на этих уровнях позволяет использовать в неизменном виде транспортные протоколы (такие как TCP, UDP).
Пользователи Microsoft Windows обозначают термином VPN одну из реализаций виртуальной сети — PPTP, причём используемую зачастую не для создания частных сетей.
Чаще всего для создания виртуальной сети используется инкапсуляция протокола PPP в другой протокол — IP (такой способ использует реализация PPTP — Point-to-Point Tunneling Protocol) или Ethernet (PPPoE) (хотя и они имеют различия). Технология VPN в последнее время используется не только для создания собственно частных сетей, но и некоторыми провайдерами «последней мили» на постсоветском пространстве для предоставления выхода в Интернет.
При должном уровне реализации и использовании специального программного обеспечения сеть VPN может обеспечить высокий уровень шифрования передаваемой информации. При правильной настройке всех компонентов технология VPN обеспечивает анонимность в Сети.
Структура VPN:
VPN состоит из двух частей: «внутренняя» (подконтрольная) сеть, которых может быть несколько, и «внешняя» сеть, по которой проходит инкапсулированное соединение (обычно используется Интернет). Возможно также подключение к виртуальной сети отдельного компьютера. Подключение удалённого пользователя к VPN производится посредством сервера доступа, который подключён как к внутренней, так и к внешней (общедоступной) сети. При подключении удалённого пользователя (либо при установке соединения с другой защищённой сетью) сервер доступа требует прохождения процесса идентификации, а затем процесса аутентификации. После успешного прохождения обоих процессов, удалённый пользователь (удаленная сеть) наделяется полномочиями для работы в сети, то есть происходит процесс авторизации.
Классификация VPN:
Классифицировать VPN решения можно по нескольким основным параметрам:
По степени защищенности используемой среды:
Защищённые
Наиболее распространённый вариант виртуальных частных сетей. С его помощью возможно создать надежную и защищенную сеть на основе ненадёжной сети, как правило, Интернета. Примером защищённых VPN являются: IPSec, OpenVPN и PPTP.
Доверительные:
Используются в случаях, когда передающую среду можно считать надёжной и необходимо решить лишь задачу создания виртуальной подсети в рамках большей сети. Проблемы безопасности становятся неактуальными. Примерами подобных VPN решений являются: Multi-protocol label switching (MPLS) и L2TP (Layer 2 Tunnelling Protocol) (точнее будет сказать, что эти протоколы перекладывают задачу обеспечения безопасности на другие, например L2TP, как правило, используется в паре с IPSec).
По способу реализации:
В виде специального программно-аппаратного обеспечения
Реализация VPN сети осуществляется при помощи специального комплекса программно-аппаратных средств. Такая реализация обеспечивает высокую производительность и, как правило, высокую степень защищённости.
В виде программного решения
Используют персональный компьютер со специальным программным обеспечением, обеспечивающим функциональность VPN.
Интегрированное решение
Функциональность VPN обеспечивает комплекс, решающий также задачи фильтрации сетевого трафика, организации сетевого экрана и обеспечения качества обслуживания.
По назначению:
Intranet VPN
Используют для объединения в единую защищённую сеть нескольких распределённых филиалов одной организации, обменивающихся данными по открытым каналам связи.
Remote Access VPN
Используют для создания защищённого канала между сегментом корпоративной сети (центральным офисом или филиалом) и одиночным пользователем, который, работая дома, подключается к корпоративным ресурсам с домашнего компьютера, корпоративного ноутбука, смартфона или интернет-киоскa.
Extranet VPN
Используют для сетей, к которым подключаются «внешние» пользователи (например, заказчики или клиенты). Уровень доверия к ним намного ниже, чем к сотрудникам компании, поэтому требуется обеспечение специальных «рубежей» защиты, предотвращающих или ограничивающих доступ последних к особо ценной, конфиденциальной информации.
Internet VPN
Используется для предоставления доступа к интернету провайдерами, обычно если по одному физическому каналу подключаются несколько пользователей. Протокол PPPoE стал стандартом в ADSL-подключениях.
L2TP был широко распространён в середине 2000-х годов в домовых сетях: в те времена внутрисетевой трафик не оплачивался, а внешний стоил дорого. Это давало возможность контролировать расходы: когда VPN-соединение выключено, пользователь ничего не платит. В настоящее время (2012) проводной интернет дешёвый или безлимитный, а на стороне пользователя зачастую есть маршрутизатор, на котором включать-выключать интернет не так удобно, как на компьютере. Поэтому L2TP-доступ отходит в прошлое.
Client/Server VPN
Он обеспечивает защиту передаваемых данных между двумя узлами (не сетями) корпоративной сети. Особенность данного варианта в том, что VPN строится между узлами, находящимися, как правило, в одном сегменте сети, например, между рабочей станцией и сервером. Такая необходимость очень часто возникает в тех случаях, когда в одной физической сети необходимо создать несколько логических сетей. Например, когда надо разделить трафик между финансовым департаментом и отделом кадров, обращающихся к серверам, находящимся в одном физическом сегменте. Этот вариант похож на технологию VLAN, но вместо разделения трафика, используется его шифрование.
По типу протокола:
Существуют реализации виртуальных частных сетей под TCP/IP, IPX и AppleTalk. Но на сегодняшний день наблюдается тенденция к всеобщему переходу на протокол TCP/IP, и абсолютное большинство VPN решений поддерживает именно его. Адресация в нём чаще всего выбирается в соответствии со стандартом RFC5735, из диапазона Приватных сетей TCP/IP
По уровню сетевого протокола
По уровню сетевого протокола на основе сопоставления с уровнями эталонной сетевой модели ISO/OSI.
Примеры VPN-
IPSec (IP security) — часто используется поверх IPv4.
PPTP (point-to-point tunneling protocol) — разрабатывался совместными усилиями нескольких компаний, включая Microsoft.
PPPoE (PPP (Point-to-Point Protocol) over Ethernet)
L2TP (Layer 2 Tunnelling Protocol) — используется в продуктах компаний Microsoft и Cisco.
L2TPv3 (Layer 2 Tunnelling Protocol version 3).
OpenVPN SSL VPN с открытым исходным кодом, поддерживает режимы PPP, bridge, point-to-point, multi-client server
Hamachi — программа для создания одноранговой VPN-сети.
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Шифрование трафика Jabber клиентов PSI, Gajim, Kopete:
В данной заметке рассказывается о том, как организовать OpenPGP-защиту Jabber-переписки между людьми, использующими популярные программы обмена мгновенными сообщениями по протоколу Jabber. Операции создания ключей, обмена ими и их сертификации не рассматриваются по причине хорошего освещения этих вопросов на страницах данного сайта.
PSI:
Во-первых, нужно идентифицировать свою учетную запись с вашим ключом, для этого:
Открываем настройки своей учетной записи
Жмем пункт "изменить" (Modify)
Выбираем вкладку "детали"(details)
Жмем на кнопку "выбрать ключ" (select key)
Выбираем свой ключ и жмем "ОК".
После того, как вы выполните эту операцию, программа при запуске будет просить у вас ввод пароля к вашему секретному ключу. Это нормально, так как для операций расшифрования сообщений ваших корреспондентов и подписывания своих сообщений необходим доступ к вашему секретному ключу.
Далее нужно связать учетную запись пользователя (вашего корреспондента) с его ключом.
Для этого:
В окне контактов программы (ростере) выбираете корреспондента, ключ которого вы импортировали, подписали и назначили ему уровень доверия
Кликаете по нему правой кнопкой мыши и выбираете пункт "Присвоить ключ OpenPGP".
В открывшемся окне выбираете ключ корреспондента.
Жмете "ОК".

Для включения режима шифрования при общении с вашими собеседниками нажмите на символ замка, который будет активен в панели окна диалога. В процессе приватного общения вы получите цветное сообщение от программы в окне диалога о том, что шифрование включено.
Gajim:
Настройки выполняются аналогично тому, как это делается для программы PSI. Что бы идентифицировать свою учетную запись с вашим ключом, нужно выполнить следующее:
Идем через меню по следующему пути: "Правка – учетные записи (выбираем свою учетную запись) – изменить – личная информация – выбрать ключ"
Выбираем свой ключ и жмем "ОК".

В меню "Личная информация" вы увидите поле "Сохранить парольную фразу" – отмечать это поле по причинам безопасности нежелательно !

Присвоить ключи вашим корреспондентам можно так же, как в и программе PSI:
В окне контактов (ростере) находим вашего собеседника
Кликаем на найденном контакте правой кнопкой мыши и говорим "Назначить OpenPGP ключ"
В открывшемся окне выбираем нужный ключ (который принадлежит вашему собеседнику) и жмем "ОК".

Для включения режима шифрования при общении с вашими собеседниками нажмите на символ замка, который будет активен в нижней панели окна диалога. В процессе приватного общения вы получите цветное сообщение от программы в окне диалога о том, что шифрование включено.
Kopete:
К сожалению, в моем распоряжении программа Kopete только с ангоязычным интерфейсом, поэтому приведу пункты меню на английском языке. Пользователям с русским интерфейсом программы будет не сложно разобраться с поиском русских пунктов меню. Итак:
Из главного окна программы идем по пути "Setting – Configure Plugins"
В открывшемся окне плагинов отмечаем галочкой пункт "Cryptography"
Жмем кнопку "Select" напротив поля "Yuor Private PGP Key"
В открывшемся окне выбираем свой ключ
Жмем "ОК".

В меню выбора своего ключа вы увидите опции запоминания пароля – также не рекомендуется отмечать пункт "Do not ask for the Passphrase", это снижает безопасность. Остальные опции настройте по своему усмотрению.

Для назначения вашему корреспонденту его ключа делаем следующее (примерно так же как и в программах PSI и Gajim)
В главном окне программы (ростере) ищем нужного корреспондента
Кликаем правой кнопкой мыши на найденном контакте
Выбираем пункт контекстного меню "Select Cryptography Public Key"
В открывшемся окне жмем кнопку "Select"
Выбираем ключ корреспондента и жмем "ОК".

Для того, что бы включить режим шифрования, в окне чата необходимо пройти в меню "Tool" и отметить пункт "Encrypt Messages". При ведении диалога с вашим собеседником вы будете получать соответсвующие сообщения о том, что чат криптован.

^Для повышения уровня защищенности своего канала связи не забудьте включить SSL защиту вашего канала связи. Режим SSL поддерживает каждый из рассмотренных здесь jabber-клиентов.^
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Эти статьи были созданы для тех кто хочет попасть в закрытый раздел.
Да и просто кому интересно!
 
Эти статьи были созданы для тех кто хочет попасть в закрытый раздел.
Да и просто кому интересно!

Надо попросить Теодора дрюкнють теперь всех по ssl, качественной чистки логов на дедике и зачистке ssd) ну и прокомментить протокол суда с аэрофлота и хронопэя - там много какой расшифровки слили, наводящей на мысли

а по сабжу - я не рекламирую, но проще 3к отдать человеку, чтоб он тебе объяснил все азы, чем пару недель впаливать на задротство, и при этом становиться параноиком.
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Вообще не понел вашего смысла собщение.
Я это всё нашол за 30 минут даже меньше)
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Как скрыть свой DNS сервер-
При подключении к VPN серверу в некоторых ОС (например, Windows) не всегда запросы проходят через DNS сервер VPN подключения. В этом случае некоторые сайты могут узнать, что ваш IP адрес и DNS сервера находятся в разных странах, и ваша анонимность может оказаться под угрозой.
Что такое DNS сервер-
Основное предназначение DNS серверов - это преобразование доменных имен сайтов в IP адреса, за которыми эти домены закреплены. Простыми словами, вводя в браузере домен Google.com, DNS сервер смотрит за каким IP адресом закреплен данный домен, и загрузка страницы сайта происходит через IP адреса.

Ниже представлен пример определения DNS серверов на сайте Whoer.net.
dns_server_1.png

Из примера видно, что мы подключились к VPN и скрыли свой IP адрес (IP принадлежит Великобритании), но при этом DNS сервер выдает наше реальное местонахождение (США).

В данном случае, проблема лежит в принципе работы DNS службы Windows. При подключении к VPN по-умолчанию запрос посылается на DNS VPN сервера. Затем DNS служба Windows ждет 2 секунды, и если ответ не пришел, то посылает запрос на следующий DNS сервер, находящийся в списке ОС Windows. Как раз следующие DNS сервера и принадлежат вашему Интернет-провайдеру, но имеют меньший приоритет по сравнению с DNS VPN сервера.

DNS VPN сервера может не успевать отвечать на запрос вовремя из-за географической удаленности VPN сервера от вас, в то время как DNS сервер вашего провайдера располагается в вашем городе. Также на это может влиять качество прохождения сигнала от вашего Интернет-провайдера до VPN сервера.

Решение: принудительно использовать нужный нам DNS сервер. В этом случае мы однозначно укажем операционной системе, что нужно использовать только указанные DNS сервера и тогда в списке DNS службы Windows не будут значиться DNS сервера вашего реального провайдера.
Как скрыть свой реальный DNS-
Выполните следующие действия:
pptpwin7_ru_1.png

dns_server_ru_2.png

dns_server_ru_3.png

Кликните правой кнопкой мышки на сетевое подключение и затем
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
выберите "Свойства".
dns_server_ru_4.png

dns_server_ru_5.png

Укажите публичные DNS сервера Google или OpenDNS.

Google DNS:
- 8.8.8.8
- 8.8.4.4

OpenDNS:
- 208.67.222.222
- 208.67.220.220

Эти DNS сервера чаще всего определяются как США. В этом случае ни один сайт не будет выдавать ваши реальные DNS.

Для полной анонимности мы рекомендуем приобрести Тип Аккаунта Pro. И тогда в вашем аккаунте в разделе "Подписки" -> вкладка "DNS" появятся DNS сервера рекомендуемые к использованию с нашими VPN серверами. Для каждого VPN направления будет указан свой DNS сервер. И уже в этом случае ваш DNS сервер будет всегда соответствовать вашему IP адресу (по стране).
dns_server_ru_6.png

осле выполнения указанных действий, ваш реальный DNS сервер будет скрыт.
dns_server_7.png
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Устанавливаем и правильно настраиваем надежный и бесплатный антивирус и фаейрвол.
Надежный антивурусник и бесплатный можно скачать тут и там же как его устоновить Выбираем лучший бесплатный антивирус. Какой антивирус лучше удаляет вирусы? — Эксперты

Сетевая безопасность, установка и настройка фаерволла. Часть 1 [Zone Alarm]
1294459679-1294459672_login-manager-16kb.png

Сегодня я в общих чертах расскажу зачем нужен фаерволл и посоветую на мой взгляд, если не лучший, то отличный уж точно.
Что такое фаерволл и зачем он нужен. Интернет-защита.
Что же это такое фаерволл и зачем он нужен. Фаерволл (англ. – FireWall) - это программа предназначенная для защиты вашего компьютера от несанкционированного вторжения какого-нибудь хакера Пупкина из сети\интернета, от просто от гуляющих вредоносных пакетов замедляющих работу в интернете, червей, некоторых типов вирусов пользующихся дырами в системе безопасности ОС (операционной системы).
В общем то, что не дает получить доступ к вашему компьютеру без вашего ведома, а соответственно не позволяет нанести вред Вашему железному другу и Вам самим.
Помимо защиты от внешних вторжений весьма важен аспект контроля за программами. Поставили Вы скажем какую-то малоизвестную (новую) Вам программу, а тут фаерволл вам сообщает, что мол так и так, она пытается соединиться с таким-то сайтом и что-то там скачать или с сайта пытаются соединиться с ней и что-то с помощью неё сделать на Вашем компьютере. И вот благодаря всё тому же фаерволлу Вы сможете сразу это дело остановить или наоборот разрешить, если уверены в собственной безопасности. Без фаерволла же кто знает что может случиться: например, в описанной Выше ситуации в самом безобидном случае будет впустую потрачен Ваш трафик (причем очень может быть весьма огромный, т.к. Ваш компьютер могут использовать с целью рассылки вирусов, спама и тд и тп), а в случае пострашнее были украдены Ваши пароли от сайтов, кошельков и всего остального.
Вообще самое главное, что делает фаерволл – это защищает открытые порты от сканирования и доступа к ним, в противном случае злоумышленник может легко получить доступ к Вашему компьютеру и делать на нём всё что угодно получая доступ к любой информации. Читая эти строки вот процентов 80%-90% пользователей спросят: “а кому нафиг сдался мой компьютер, зачем получать к нему доступ, качать с него информацию, рассылать спам, замедлять мою работу и вообще вредить, если они меня даже не знают?” Ответ прост: затем же, зачем некоторые люди пишут и распространяют вирусы, а именно просто, чтобы навредить, или проверить свой навык в данной области. Такие уж они люди.
Чем и как защитить себя? Какой фаерволл стоит устанавливать?
Ну вообще в ОС семейства Windows есть встроенный брандмауер (что-то вроде фаерволла), но толку от него, откровенно говоря, не очень много.
Вообще рынок фаерволлов довольно развит и существует их огромное множество, но я советую Вам пользоваться неплохим фаерволлом ZoneAlarm о котором, собственно и пойдет речь в этой статье. Платная его версия умеет удалять вирусы, spyware и ряд других гадостей, но на мой взгляд она довольно громоздка и тормозит систему, да и на каждое дело должна быть отдельная программа. А вот бесплатная его версия, которая представляет собой только фаерволл – это, на мой взгляд, чудесное сильное решение и отличный выбор.
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Установка фаерволла Zone Alarm.
Установка несколько замысловата поэтому расскажу вам её детально.
Скачать программу можно отсюда. Правда это еще не сама программа, а мини-клиент позволяющий закачать и установить последнюю версию программы. Запускаем скачанное чудо и далее делаем всё следующим образом:
Выставляем второй кружок, что значит, что мы хотим воспользоваться бесплатной версией, а не платной:
1242479232-clip-12kb.jpg

Жмем Next и выбираем еще один кружок и снова второй, что говорит о том, что мы хотим скачать и установить, а не просто скачать программу:
1242479264-clip-15kb.jpg

Снова жмем Next и ждем окончания загрузки.
На следующей страничке переставляем кружок и снимаем галочку, что говорит о том, что мы не хотим устанавливать бар для браузера (польза от него, на мой взгляд, сомнительна):
1276689783-clip-23kb.jpg

Снова жмем Next и снимаем еще одну галочку, чтобы нам на почту не приходило никаких рассылок:
1276689860-clip-19kb.jpg
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Давим в Next и принимаем правила поставив галочку “Accept…“, а затем нажимаем в кнопочку Install.
В случае, если у Вас вылезет оповещение безопасности (актуально для пользователей Windows 7), то соглашаемся и жмем “Установить“.
Ждем окончания установки.
В появившемся настройщике выбираем второй пункт и жмем в кнопочку Next:
1276690316-clip-32kb.jpg

Затем еще раз второй и жмем в кнопочку Next:
1276690377-clip-28kb.jpg

Следом оставляем как есть (первый кружочек) и опять же жмем в кнопочку Next. Ждем окончания сканирования и давим на кнопку “Restart Computer“.
После перезагрузки может появится окошко с предложением воспользоваться платной версией. Отвечаем “Нет, спасибо“, т.е. “No, thank you“:
1242480064-clip-24kb.jpg

Скорее всего после перезагрузки Вас попросят выбрать тип сети. Если у Вас дома несколько компьютеров, объединенных в локальную сеть с общими принтерами и прочей периферией, то выбирайте второй кружок. Если же компьютер у Вас один, то первый:
1276690767-clip-40kb.png

На этом установку можно считать завершенной и переходим к настройке.
 
Последнее редактирование:
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Настройка и использование фаерволла Zone Alarm
Открываем программу нажав на иконку в трее (это возле часов в правом нижнем углу), или Пуск -> ZoneAlarm -> ZoneAlarm Security. Перед собой увидим следующее окно:
aHR0cDovL2NsaXAybmV0LmNvbS9jbGlwL20xMDgwMy8xMjQyNDk5NDc5LWNsaXAtNDNrYi5qcGc=

Собственно, это главное окно программы. Осталось здесь всё настроить. Приступаем:
Overview -> Preferences.
Снимаем галочку Alert me with a pop-up before I make contact.
Ставим галочку Hide my IP address when applicable.
Иллюстрация.
FireWall -> Main.
Выставляем:
Internet Zone Security -> High.
Trusted Zone Security -> High. (стоит выставлять в этом положение, если у Вас один компьютер. Если, как я писал выше, у Вас их несколько и они в общей сети с принтером и прочими общими устройствами, то ползунок надо переместить в положение Med.)
Иллюстрация.
На вкладке Zones можно настроить список IP адресов сети или интернета, которые будут иметь доступ к Вашему компьютеру по всем протоколам. Если не знаете – лучше не трогать.
Program Control -> Programs – здесь можно разрешить\запретить доступ программам к сети, или интернету. Здесь же хранится список программ настройки для которых Вы уже задали в ходе обучения и использования фаерволла (об обучении читайте ниже по тексту). Этим списком можно воспользоваться для перенастройки в случае ошибки или прочей необходимости.Собственно, зеленые галочки тут обозначают, что программе разрешен доступ в сеть (Trusted) или интернет (Internet), красные крестики, что запрещен, а вопросительные знаки, что данная настройка еще не определена. Изменять эти параметры можно кликнув на иконке (вопросика, галочки или крестика) левой кнопкой мышки. Добавить программу в список можно воспользовавшись кнопочкой Add и указав путь к .exe файлу программы.
1276691596-clip-41kb.png

Перейдем к вопросам обучения и использования.
Собственно, некоторое время надо будет обучать фаерволл, разрешая доступ тем или иным приложениям в интернет и запрещая всяким другим. Сделать это очень просто, – когда программы будут пытаться получить доступ к интернету, или наоборот из интернета к ним кто-то будет получить доступ, программа вам сообщит об этом окошком в правом нижнем углу (см.скриншоты, увеличение по клику):
1314878752-clip-26kb.jpg

1314878768-clip-26kb.jpg

Собственно первое окошко говорит, что программа Flock пытается установить соединение с сетью. Второе говорит, что она пытается работать с интернетом. Пока мы не разрешим ей это сделать (кнопочка Allow), или пока не запретим (Deny) программа доступ к сети\интернету не получит, да и вообще возможно работать откажется и будет в этаком повисшем состоянии. Перед тем как нажать Allow или Deny - хорошенько подумайте как часто вы будете использовать программу и вообще насколько Вы ей доверяете. Если это, например, браузер (например, Mozilla FireFox или Internet Explorer), то перед тем как нажать Allow\Deny поставьте галочку Remember This Setting, чтобы фаерволл запомнил выбранное Вами действие и больше не спрашивал. Это и есть обучение, т.е. настройка списка доступа установленных на Вашем компьютере программ, которым Вы доверяете. Все же опасные атаки из интернета блокируются автоматически, что можно увидеть на вкладке Alerts & Logs -> Log viewer.
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Зачем нужна анонимность
Зачем нужна анонимность?
Есть разные причины скрываться от опознания. Правительства, работодатели и преподаватели учебных заведений нередко ограничивают доступ к информации и ущемляют свободу выражения подчинённых им людей под всевозможными предлогами. Примеры таких случаев можно найти далее. Наблюдается тенденция усиления слежки в Сети и вообще. Кроме того, многим людям просто нравится ощущение приватности и невозможности слежки за ними через Сеть, это их право. Право, защищенное 23 и 24 статьями Конституции Российской Федерации.
Программы для работы с интернетом
Программы, работающие с интернетом (браузеры, файловые менеджеры, Bittorent-клиенты и т. д.) для большей надёжности от нарушений конфиденциальности должны иметь открытый исходный код.
Открытые браузеры
Mozilla Firefox
Flock
Lolifox
Mozilla Suite
SeaMonkey
K-meleon
Chromium (не путать с закрытым Google Chrome).
SRWare Iron
Lynx
Konqueror
Html Viewer 3
Не рекомендуется использовать для анонимного серфинга Google Chromе, так как он отсылает разную информацию Google. SRWare Iron, основаный на Chromium, этого недостатка лишён.
Настоятельно рекомендуется использовать браузер Mozilla Firefox как наиболее распространенный, надежный и широко настраиваемый под любые нужды пользователя, в частности, и обеспечение максимальной безопасности и конфиденциальности из всех вышеперечисленных.
Открытые менеджеры закачек
Free Download Manager (может быть Bittorent и FTP-клиентом).
Открытые FTP-клиенты
FileZilla
Открытые файлообменные клиенты
ABC (Yet Another BitTorrent Client)
aMule
Anatomic P2P
Arctic Torrent
BitTornado
BitTyrant (BitTyrant — это разработка Университета Вашингтона по созданию эффективного BitTorrent клиента. BitTyrant базируется на коде Azureus 2.5.X и имеет практически идентичный интерфейс (немного изменена вкладка «Peers» — в ней появились столбики с действиями BitTyrant’а и статистические данные по каждому из peer’ов. Также изменения коснулись меню «Help»). При соединении пользователя, запустившего BitTyrant с Роем, другие участники видят клиент с именем «AzureusBitTyrant 2.5.0.0BitTyrant». Основные изменения произошли в механизме загрузки раздачи — BitTyrant собирает статистическую информацию на Пиров и на основе этого принимает решение о загрузке или раздаче файла. По данным разработчиков это увеличивает скорость загрузки на 70 %).
Blog Torrent
Burst!
DC++
Deluge
EMule
FlyLinkDC++
G3 Torrent
I2Psnark (в сети i2p)
KCeasy
KTorrent
LeechCraft
LimeWire
Localhost
MLDonkey — на разных этапах присутствовала поддержка P2P-сетей и протоколов: eDonkey, прямая передача (HTTP, FTP, SSH), Overnet, Kademlia, Direct Connect (DC++), Gnutella, Gnutella2, OpenNap, Soulseek, BitTorrent, FastTrack, OpenFT;
Robert (в сети i2p)
Rufus
Shareaza (Вы сможете загружать/выгружать файлы в следующих сетях: EDonkey, Gnutella (G1), BitTorrent и Gnutella2 (G2)).
Torrent Swapper
TorrentFlux
Transmission
qBittorrent
Vuze (старое название — Azureus).
XBT Client
 
Последнее редактирование:
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Открытые IRC-клиенты
Kvirc
ChatZilla
Открытые программы мгновенного обмена сообщениями
Adium
Instantbird
Coccinella
Exodus
Gajim
Jabbin
Miranda IM
Pidgin
Psi
qutIM
Tkabber
Открытые программы для работы с электронной почтой
Mozilla Thunderbird (может быть клиентом групп новостей)
Sylpheed (Серьезный минус — в текущей версии (2.6.0) хранит пароли почтовых аккаунтов в открытом виде).
KMail
Evolution
Claws mail (ранее известный как Sylpheed-Claws).
Повышение анонимности и безопасности браузеров
Браузер является основной программой, используемой в интернете, и имеет тенденцию включать в себя функционал других полезных программ. Для получения максимальной анонимности нужно, чтобы для серверов браузер ничем не выделялся среди других. Это необходимо для предотвращения идентификации пользователя.
У серверов есть несколько основных путей получения информации о пользователях. Это информация, передаваемая заголовками HTTP, JavaScript и Flash. Вот некоторые сервисы для анализа этой информации: whoer.net, BrowserSpy, panopticlick.eff.org.
Mozilla Firefox
Расширения
Существует несколько популярных расширений, значительно повышающих анонимность.
Adblock Plus — Блокирует рекламу, контент, загружаемый со сторонних сайтов.
NoScript — Позволяет разрешать использование JavaScript (а также другие интерактивные элементы: аудио, видео, Flash) только доверенным сайтам.
Cookie Monster — Позволяет разрешать использование Cookies только доверенным сайтам.
Flashblock — Блокирует нежелательные Flash-объекты (а также Silverlight) на страницах.
BetterPrivacy — Позволяет контролировать особые Cookies flash-объектов.
HTTPS Everywhere — Включает принудительное использование протокола шифрования для популярных веб-сайтов.
Hide My Ass! — Один из лучших в мире бесплатных анонимайзеров и прокси прямо в Вашем браузере.
IPFlood (IP****) — Выдает Ваш реальный IP за прокси.
Настройки
Также некоторые настройки могут улучшить анонимность. Для изменения настроек можно использовать специальную страницу about:config или добавлять их напрямую в файл настроек prefs.js, находящийся в папке профиля. Некоторые полезные настройки доступны через стандартное меню настроек[1][2][3][4][5].
browser.safebrowsing.enabled = false, browser.safebrowsing.malware.enabled = false — Отключают передачу информации о посещаемых веб-сайтах (система для борьбы с фишингом).
dom.storage.enabled = false — Отключает возможность сайтов хранить некоторые настройки (нечто похожее на Cookies)[6].
general.useragent.override = "Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.9.1.7) Gecko/200091221 Firefox/3.5.7" — Подмена User Agent. Если выставить наиболее распространённое значение, то это поможет снизить уникальность пользователя[7].
network.cookie.cookieBehavior = 1 — Запрещает Cookies для сторонних сайтов.
network.http.sendRefererHeader = 0, network.http.sendSecureXSiteReferrer = false — Отключают передачу заголовка HTTP referer для обычного и зашифрованного соединения сответственно.
security.enable_java = false — Отключает Java.
 
Последнее редактирование:
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Общие советы
Отдельно стоит упомянуть кеш браузера. Предположим, на сайте А размещена специальная картинка (возможно и прозрачная однопиксельная) с сайта Х, собирающего информацию. Затем, когда пользователь открывает сайт Б, на котором размещена та же самая картинка с сайта Х, браузер не загружает эту картинку, а берёт её из кэша. Таким образом, сайт Х узнаёт о том, что пользователь ранее посетил сайт А. Поэтому, отключение кэширования увеличивает анонимность. В связи с этим, последние версии Mozilla Firefox включают в себя режим приватного просмотра.
Не использовать панели инструментов, предлагаемые разными сайтами. Многие панели отсылают информацию о том, какие страницы посещает пользователь, например для получения ТИЦ в Яндекс.Баре.
Сделать браузер как можно более похожим на другие браузеры, использующие анонимайзер. Не использовать блокировщики рекламы и прочее, изменяющее поведение браузера. Например, вставив в страницу рекламу и не обнаружив, что её загружают, в то же время получив информацию о загрузке картинок, сайт поймёт, что у вас установлен блокировщик рекламы. Внеся в сайт разные рекламные блоки, часть из которых есть в списках блокировки рекламы разных версий, можно оценить версию списка блокировки. Аналогично - с ghostery.
С помощью JavaScript и прочих технологий можно считывать различные характеристики браузера, например разрешение экрана, версию, вендора, набор установленных плагинов и дополнений (по наличию определённых API, либо напрямую), делать замеры производительности, и узнавать характеристики аппаратного обеспечения (некоторые характеристики видеоускорителя, наличие акселерометра, multitouch), из чего можно составить уникальный идентификатор вашего браузера. Подробнее на https://wiki.mozilla.org/Fingerprinting , https://www.torproject.org/projects/torbrowser/design/ и https://panopticlick.eff.org/self-defense.php .
Для защиты могут помочь расширения TorButton и NoScript.
Защита электронной почты (криптография с открытыми ключами)
Используйте криптографию с открытыми ключами для защиты от перлюстрации ваших электронных писем на почтовом сервере или где-то по пути к нему. На сайте pgpru.com есть хорошее руководство (ссылка недействительна) по защите электронной почты с использованием свободного программного обеспечения с открытым исходным кодом, которое можно бесплатно скачать в интернете (Mozilla Thunderbird, GnuPG, Enigmail).
Чтобы это работало, подобные средства должны использоваться как отправителем, так и получателем, так что убеждайте своих знакомых переписываться с вами с использованием шифрования.
Почтовые аккаунты рекомендуется создавать на заграничных серверах, (например в Швеции или ФРГ, а также Тувалу, Тонга, Микронезии и Ниуэ, но не в США, которые лидируют по числу взломов почтовых аккаунтов своих граждан по инициативе полиции и ФБР), где (относительно) неплохое законодательство, защищающее приватность и свободу слова (с крайне большим числом изъятий из этого правила, одно из самых расплывчатых звучит как «в случае, если это необходимо для обеспечения национальной безопасности»). Лучше использовать несколько почтовых аккаунтов для отдельных целей. Иначе, почтовый ящик представляет законченное «досье» на человека, увязывающее все от работы до личной жизни (для спецслужб, нечестной администрации сервера или хакеров, в случае если ящик будет взломан).
Чтобы избежать взлома, следует выбирать хорошие пароли, а лучше всего использовать специальные программы для генерирования сложных паролей и их хранения. Используйте сервера, поддерживающие SSL/TLS шифрование соединений, и веб-интерфейс (если есть) через HTTPS, например, https://mail.google.com/ и https://www.safe-mail.net/
Для соединения с почтовым сервером используйте качественные анонимайзеры, такие как Tor (см. настройка Thunderbird).
Желательно, чтобы на локальном компьютере переписка хранилась в зашифрованном виде и, таким образом, была защищена от попадания в чужие руки. Для этого следует использовать шифрование на лету (почтовые программы обычно хранят переписку в профайле, который следует защитить шифрованием).
Программы сетевого общения (Instant Messengers и чаты)
Многие программы для общения поддерживают использование SOCKS прокси и, таким образом, могут выходить в интернет анонимно через Tor.
В качестве примеров можно назвать свободные приложения Psi (работает по протоколу Jabber) и Pidgin (в прошлом GAIM) (поддерживает несколько протоколов, включая ICQ). Использование Tor'а защищает от слежки, которая пытается установить IP того или иного пользователя, но не защищает от прочтения сообщений хозяевами серверов или кем-то ещё. Для защиты информации должно применяться дополнительное шифрование, ключ к которому находится только у адресата. Это обычно реализуется как специальная опция в программе для общения.
Psi поддерживает метод шифрования с открытыми ключами до 4096 битов, используя для этого функции свободного пакета GnuPG. Кроме того, сообщения подписываются электронной подписью, что не позволяет посторонним людям изменять их.
Для GAIM существует модуль Gaim Encryption, в котором применяется классическое шифрование с открытыми ключами и электронные подписи, а также модуль Off-the-Record Messaging, который основан на идее недоказуемости отсылки вами сообщений, даже если противник в будущем завладеет ключами.
Важно учитывать, что многие программы для общения хранят логи сообщений за сроки от нескольких дней и более. Так что, все ваши разговоры за определённое время могут быть полностью сохранены на жестком диске. Для предотвращения утечки подобной информации, она должна храниться на зашифрованном томе. Для большинства программ, достаточно зашифровать профайл пользователя, т. к. они хранят логи, аккаунты и другие данные внутри профайла.
Если вы настроили чат или Instant Messenger для работы через Tor, уделите время изучению опций программы. Многие программы такого рода имеют возможность пересылки файлов или общения посредством открытия прямого соединения пользователь-пользователь (DCC), минуя сервер-посредник. Открытие таких соединений может привести к раскрытию вашего IP. Особенно опасны настройки, разрешающие автоматическое принятие файлов от любых пользователей или автоматическое открытие прямых соединений. Все подобные настройки рекомендуется отключать, а файлы принимать только при необходимости и только от проверенных пользователей.
 
Последнее редактирование:
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
рограммы и сервисы анонимного получения и чтения сообщений электронной почты
В интернете существует множество ресурсов для анонимного получения электронной почты (т. н. одноразовые почтовые ящики). Однако, на самом деле, они не обеспечивают анонимность должным образом. Причин тому несколько:
отсутствие шифрования от клиента до сервера,
непосредственный контакт клиента с сервером при обмене данными свободным текстом и т. д.
Все это позволяет точно определить клиента читающего почтовое сообщение, а следовательно, вести речь об анонимности бессмысленно.
Немного больше анонимности добавляет сеть Tor при пользовании подобными сервисами, однако, данная сеть не осуществляет защиту контента передаваемого с сервера или на сервер. При определенных обстоятельствах клиента читающего сообщение через сеть Tor так же можно вычислить.
AnoBox.ru — сервис анонимного получения и чтения сообщений e-mail
Данный сервис создан для удовлетворения потребностей анонимного чтения сообщений электронной почты. Среди отличительных особенностей от аналогичных сервисов, AnoBox.ru предлагает своим пользователем шифрование SSL, отсутствие хранимой информации клиента на сервере, достаточно высокая нагрузочная способность, огромный размер почтовых ящиков и др., что делает его незаменимым помощником при работе в сети Tor (или аналогичных).
Сервис AnoBox.ru может быть также полезен при работе вне сети Tor.
AnoBox.ru | просто другая почта
I2P-Bote — децентрализованная анонимная почта, работающая в сети I2P.
Bitmessage — аналог (по функционалу в общем) I2P-Bote, не требующий I2P, но имеющий проблемы с производительностью.
Анонимные электронные деньги
Существуют системы электронных денег, неподконтрольные государству и прочим финансовым организациям вроде Webmoney, МММ-2011, QIWI, Яндекс.Деньги и др. Эмиссия производится с помощью вычислительных мощностей пользователей (для эмиссии требуется затратить энергию и вычислительные ресурсы) и обычно алгоритмически ограничена. Позволяют анонимно и безопасно владеть, эмитировать и передавать денежные средства.
Bitcoin — наиболее ликвидная и популярная на данный момент криптовалюта.
Litecoin
Liberty Reserve
Правила предосторожности и ошибки, ведущие к нарушению анонимности
Одной из наибольших угроз для анонимности является болтливость самого пользователя, раскрытие личной информации в местах, где к этой информации может получить доступ противик.
Анонимная и не-анонимная сетевая активность
Клиент для сети Tor может объединять соединения, открываемые примерно в одно и то же время, и направлять их через одну и ту же цепочку случайно выбранных промежуточных Tor-серверов. Это делается для ускорения работы, но в некоторых случаях может создавать проблемы.
Не стоит использовать Tor одновременно для действий требующих анонимность и несовместимых с нею. Пример: вы заходите на сайт банка для работы со своим личным счётом — в этом случае вы не желаете и не можете быть анонимным. Если вы одновременно будете работать с сайтом банка, где вы не анонимны, и с каким-либо сайтом, где вы желаете сохранять анонимность, переброска этих двух потоков данных через одну цепочку Tor-серверов может оказать услугу тому, кто наблюдает за последним сервером в цепочке и заинтересован в раскрытии личности пользователей Tor'а. Хотя вероятность такого и мала, такое смешивание не желательно. Если работа с сайтом проводится заведомо без анонимности, лучше всего вообще не использовать для этого Tor (см., например, Настройка браузера Mozilla Firefox, No proxy for)
Лингвистический анализ
Помните, что если противник будет располагать нужным количеством текстов, то может оказаться возможным доказать с помощью лингвистического анализа и сравнения текстов, что автором той или иной информации, размещённой в интернете, являетесь вы.
Примеры случаев ущемления свободы слова
Владимирский губернатор пожаловался в милицию на интернет-форум
Губернатор просил возбудить в отношении участников форума уголовное дело по статье 129 УК РФ ("Клевета"), однако после проверки ковровское УВД посчитало высказывания участников форума не клеветническими, а оскорбительными. Как сообщили УВД Коврова, уголовное дело, в котором фигурируют пять человек, пока возбуждено по факту преступных действий, а не в отношении конкретных лиц. Какие именно выражения в адрес Николая Виноградова были признаны оскорбительными, ковровские милиционеры не сообщили.[1]
На оскорбившего мусульман участника интернет-форума заведено уголовное дело
Один из читателей прокомментировал заметку в форуме. В настоящее время текст этого комментария скрыт. Как пересказывает «Банкфакс», читатель привел принцип римского права в отношении наказания за богохульство, а также в изложении процитировал имевшуюся в его распоряжении заметку из аргентинской Clarin, содержащую ряд жестких оценок нападений на посольства в мусульманских странах. Кроме того, автор комментария высказался по поводу двойных стандартов в оценках конфликтов на религиозной почве.[2]
Россия: первый приговор за сетевой экстремизм
В январе 2005 г. студент разместил на своем сайте статью, пропагандирующую деятельность кемеровских национал-большевиков, — «Самая конструктивная партия». По мнению представителей прокуратуры, студент, являясь участником Кемеровского регионального отделения Национал-большевистской партии, желал изменения политической системы в России. [3]
 
Последнее редактирование:
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Распределенная анонимная сеть Tor
Tor — свободное программное обеспечение для анонимизации трафика. Открытый исходный код Tor’а проверяется многими людьми со всего мира, что обеспечивает своевременное выявление дефектов и невозможность тайного встраивания в него «чёрного хода» для государственных служб или кого-либо еще.
Tor обеспечивает надежную и бесплатную анонимизацию, защищая пользователя от слежки как за посетителями определенного сайта, так и за всей активностью самого пользователя. Когда пользователь передаёт данные, программа Tor скрывает и настоящий пункт их назначения и сами данные, перебрасывая данные в зашифрованном виде через цепочку промежуточных узлов сети.
Устройство

Узел сети «Алиса» общается с узлом «Боб» посредством анонимной сети Tor.
Работа Tor’а основана на взаимодействии многих серверов сети Tor, каждый из которых предоставляет часть пропускной способности своего интернет-подключения для нужд сети. Этот принцип работы близок к тому пиринговых сетей. Любой пользователь может быть сервером, отдавая часть пропускной способности для развития анонимной сети, и тем самым улучшая свою собственную анонимность (см. настройку сервера.)
Tor случайно выбирает несколько серверов из всех доступных (список которых он периодически скачивает с центрального сервера-директории) и строит «тоннель», проходящий через эти промежуточные точки. Ваш трафик будет пропускаться через этот тоннель; у него есть вход — приложение Tor на вашей машине и выход — последний из случайно выбранных для этого тоннеля серверов сети Tor.
Tor последовательно зашифровывает передаваемый пакет данных открытыми ключами серверов, входящих в цепочку, начиная с её конца. При этом ваш компьютер (на диаграмме — «Алиса») непосредственно отсылает данные на первый сервер в этой цепи, который снимает с данных свой слой шифра и передаёт их далее, а с реальной точкой назначения (на иллюстрации — «Боб») непосредственно общается сервер, служащий точкой выхода из тоннеля.
Это защищает от слежки и возможных неприятных последствий посещения специфического сайта в интернете. В точке назначения нельзя выяснить ваш IP-адрес и местонахождение, ибо вы не связываетесь с ней напрямую. Даже серверы-посредники получают только необходимые сведения. Например, первый сервер сети Tor, выбранный для тоннеля, с которым вы взаимодействуете напрямую, не может точно определить, назначены ли данные для вас или вы, в свою очередь, являетесь всего лишь посредником для кого-то другого. Никакие узлы в цепочке, кроме сервера, служащего точкой выхода, не имеют доступ к собственно передаваемым данным (в незашифрованном виде), да это и не нужно для их работы. Им раскрывается только информация о том, кто есть следующий в цепи посредников, которому они перешлют скрытое от них содержимое.
Сокрытие информации так, чтобы каждый элемент цепи имел доступ только к той части, которая предназначена ему, реализуется с помощью криптографии с открытыми ключами. Подобный метод шифрования проработан и надежен, и даже если сервер сети Tor находится под контролем противника, он не сможет получить доступ к части информации предназначенной для следующих серверов тоннеля.
Только последний сервер в цепи, который служит точкой выхода из тоннеля, способен расшифровать содержимое, которое он затем отсылает на пункт назначения. Полученный обратно ответ он может доставить на ваш компьютер
How_Tor_Works_2_russian.png
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Сравнение сети Tor с другими системами и анонимными прокси
Обычные бесплатные веб-прокси, как правило, не шифруют передаваемые данные, таким образом они не дают никакой защиты если ваш канал связи уже находится под наблюдением противника (элементарный анализ трафика выявит все сайты, которые вы посещаете, а также многие действия, совершаемые вами). Tor всегда шифрует всю передаваемую информацию, поэтому, даже если противник наблюдает за всеми передачами по вашему каналу связи, все что он получит — бессмысленные байты.
Многие прокси, рекламирующие себя как «анонимные», на самом деле не являются таковыми (сообщают точке назначения информацию о пользователе через заголовки HTTP). Без специальной проверки пользователь не может быть уверен, что «анонимный веб-прокси» на самом деле является анонимным, и что при посещении веб-сайта ваш IP-адрес не открывается для хозяев сайта или тех, кто имеет возможность наблюдать за каналом интернет-связи этого сайта. При использовании Tor'а, при входе на пункт назначения (например, веб сайт), ваш IP всегда скрыт.
Есть ограниченное количество по-настоящему анонимных веб-прокси, но никто не может гарантировать, что они не ведут логи активности пользователей и не передают эту информацию заинтересованным лицам. При использовании одного веб прокси сервера вы полностью доверяете свою анонимность этому серверу. В случае использования Tor'а, вы доверяете анонимность нескольким случайным серверам из тысяч доступных, из которых многие запущены на обычных домашних компьютерах пользователей-волонтеров по всему миру. Для слежки за вами противник должен контролировать все из этих случайно выбранных Tor-серверов, вероятность чего крайне мала, даже если противник будет контролировать значительное количество Tor-серверов по всему миру.
Некоторые прокси и системы анонимизации, которые предлагают зашифрованный обмен данными и хорошую скорость, требуют денег. Tor абсолютно бесплатен.
При этом, по простоте использования Tor стоит в одном ряду с самыми доступными для начинающего пользователя методами (такими как использование обычного веб-прокси).
Tor доступен для использования на многих операционных системах, например, Linux и других *nix системах.
В отличие от веб-прокси, Tor в теории может поддерживать любые TCP соединения, а не только HTTP, благодаря этому вы можете анонимно использовать программы для сетевого общения и многое другое.
Tor обычно работает медленнее, чем веб-прокси (плата за гораздо более качественную защиту).
Теоретически, Tor по принципу действия приблизительно похож на систему JAP[4], но уступает последнему по скорости передачи. С другой стороны, Tor'у отдают предпочтение те, кто ценит его большую децентрализованность, открытость и «незапятнанную репутацию» (Tor всегда был открытым, тогда как разработчики JAP однажды были пойманы на внесении «чёрного хода» по запросу спецслужб).
Установка и использование

Один из шагов установки Tor-TorCP-Privoxy
Tor, вместе с сопутствующим программным обеспечением (Privoxy, Vidalia), можно скачать с сайта программы. Для пользователей Windows ссылка на нужный файл находится в строчке "Windows: Tor & Privoxy & Vidalia в одном инсталляторе". Скачивайте стабильный выпуск.
Процедура установки проста: неопытным пользователям достаточно жать Далее, оставляя предлагаемые варианты выбора без изменения, ибо они хорошо подобраны и обеспечат правильную работу. После завершения установки, Vidalia и Privoxy автоматически запускаются и регистрируются в системе для автоматического запуска при входе пользователя Windows. Vidalia при старте запускает основное приложение, называющееся просто Tor. С этого момента, система анонимизации трафика готова к работе.
Смысл установленных программ следующий:
Tor
Сердце системы анонимизации трафика. Эта программа будет строить тоннели, пропускать через них данные и получать ответы. Данные поступают от других программ, которым надо послать что-нибудь в интернет, им же передаются данные присылаемые в ответ с другого конца тоннеля. Способ общения программ, которым требуется интернет, с Tor’ом — SOCKS (широко используемый механизм взаимодействия сетевого программного обеспечения с прокси-серверами — сетевыми посредниками). Tor принимает локальные соединения на порт 9050, и обслуживает программы как прокси-сервер SOCKS.

Множество программ поддерживают использование прокси-сервера SOCKS. Если вы можете найти в сетевой программе настройки использования SOCKS прокси, значит вы можете настроить эту программу для анонимной работы с интернетом через сеть Tor. В настройках как адрес прокси-сервера вводите localhost (для локального соединения), порт 9050. Теперь программа при попытке открыть соединение с интернетом будет подсоединяться к Tor’у, и благодаря этому обмен данных с точкой назначения будет проходить через тоннель сети Tor.

Учитывайте, что доступ к интернету через Tor может происходить ощутимо медленнее, чем доступ к интернету напрямую, в связи с этим, некоторым программам может потребоваться дополнительная настройка (например, продление допустимого времени соединения: такие опции, как “connection timeout” и тому подобное.)
Vidalia
Программа для автоматического запуска Tor’а при входе в операционную систему, настройки и наблюдения за работой Tor'а.
Privoxy
Анонимизирующий HTTP/HTTPS прокси-сервер, использующий возможности основного приложения Tor для выполнения своих функций. Privoxy, по сути, будет работать как надстройка над Tor’ом, улучшающая защиту в программах, использующих протоколы HTTP и HTTPS (браузеры, любые другие программы, где используются URL, начинающиеся с http:// или https://). После выполнения дополнительной защитной обработки данных, Privoxy применяет Tor для работы с тоннелями, подсоединяясь к Tor’у через тот же порт 9050. Privoxy предотвращает утечку информации, нарушающей анонимность по вине браузера и других программ использующих HTTP и HTTPS. Подробнее об этой проблеме можно прочитать далее.
Если программа использует протоколы HTTP и HTTPS, надо настроить ее для обращения к интернету именно через Privoxy, если необходимо обеспечить анонимную работу с интернетом. Privoxy принимает локальные соединения на порт 8118. Все широко используемые браузеры и большинство других программ, использующих HTTP и HTTPS, позволяют настроить использование прокси-сервера для HTTP и HTTPS (может обозначаться как SSL) соединений. Как адрес прокси-сервера, в таком случае, вводится localhost (локальное соединение), номер порта — 8118 (порт Privoxy). Это можно (и нужно) вводить и для HTTP и для HTTPS (SSL). Далее приводятся примеры настройки конкретных приложений, например, Mozilla Firefox.
Tor_TorCP_Privoxy_bundle_installation_choose_components.png
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Настройка браузера Mozilla Firefox

Настройка Firefox 1.5
Зайдите в настройки, через пункт меню Tools->Options, вкладка General, в области "Connection" нажмите "Connection Settings...". Это открывает окно настройки подсоединения к интернету браузера Firefox. В нем надо выбрать "Manual Proxy Configuration" и заполнить две строчки: "HTTP Proxy" и "SSL Proxy". В каждой строчке, в поле расположенном левее надо ввести localhost (локальное соединение), в поле правее 8118.
После такой настройки, браузер будет пытаться открыть локальное соединение на порт 8118, где его примет приложение Privoxy, и обеспечит выход в интернет через основное приложение Tor.
Этого достаточно для работы основных функций браузера. Дополнительно, можно записать localhost и порт 9050 в строчке "SOCKS Host" того же окна; это позволит, например, заходить на FTP-серверы в Firefox, общаясь с ними через посредничество основного приложения Tor; оно будет принимать локальные соединения на порт 9050.
В поле "No Proxy for:" выключается использование прокси для определенных адресов. Там обычно всегда перечислены хотя бы localhost и 127.0.0.1 — локальные соединения. Выключение прокси может потребоваться для каких-то других адресов, например, потому что они не пускают к себе пользователей из-за границы (при использовании Tor’а, по-настоящему связываться с сайтом, на который вы заходите, может компьютер в любой точке земного шара с любым IP-адресом). Перечислите все адреса, для которых надо выключить прокси через запятую. При этом можно использовать частичные адреса, например, .livejournal.com добавляет все адреса, заканчивающиеся на .livejournal.com.
Учитывайте:
Защита Tor’а не действует на адреса в поле "No Proxy for:", посещая их, вы не анонимны.
Автор расширения Torbutton предостерегает против необдуманного использования этой настройки и расширений вроде FoxyProxy, так как при этом посещение страниц, включающих элементы с различных доменов (например, рекламу или последствия взлома сайта), может оказаться не более анонимным, чем при неиспользовании Tor.
English_Firefox_proxy_configuration_for_Privoxy_Tor.PNG
 
Назад
Сверху