Читаем Tor в любом браузере полностью

Tor в любом браузере

Настройка компьютера и браузера, при которой заблокированные (и иные желаемые) сайты просматриваются через прокси Tor-сети, а остальные - в обычном режиме, напрямую.Уровень: "для продвинутых", т.к. имеется одна тонкость, требующая настройки прокси.Если вы "чайник", то просто скачайте PirateBrowser[1], у него аналогичный функционал "из коробки".

Автор Неизвестен -- Компьютеры

Справочная литература18+
<p>Tor в любом браузере</p>

sidit

Можно, конечно скачать Тор браузер и открывать в нем нужные сайты, или установить расширение типа Zenmate, но его минус в том, что его приходится включать-отключать, да и со скоростью иногда проблемы. Но для меня гораздо удобнее пользоваться одним браузером, чтобы нужные мне сайты по списку сами шли через прокси. А так как прокси Тор довольно быстрые и бесплатные, будем использовать их.

Итак, нам понадобится для начала скачать сборку Tor Expert Bundle

https://www.torproject.org/dist/torbrowser/5.5.3/tor-win32-0.2.7.6.zip (последняя версия с офф сайта на момент публикации; проверьте, может есть новее)

Распаковываем архив в любое место. Можно просто запускать tor.exe когда нужно, если не хотите заморачиваться , но чтобы не мешало консольное окно, и происходила автозагрузка добавим его в "Планировщик заданий".

Открываем планировщик заданий, жмем Добавить задание

Все, теперь прокси Тор будет запускаться автоматически при загрузке системы и про него можно забыть.[2]

Далее рассмотрим настройку браузера на примере Хрома.

Нам понадобится расширение FoxyProxy

Брать здесь:

https://chrome.google.com/webstore/detail/foxyproxy-standard/gcknhkkoolaabfmlnjonogaaifnjlfnp?hl=ru [3]

Устанавливаем, заходим в настройки, выбираем из списка:

Затем жмем Add new proxy

 Далее добавим сайт, который должен идти через прокси, например Rutracker.org. Открываем вкладку URL Patterns, жмем Add new pattern.

*-любой символ. По аналогии добавляем нужные сайты. Жмем Save. 

Проверяем, если заблокированный сайт грузится, поздравляю) Теперь можно просто добавлять что угодно в pattern и они будут грузиться через наш прокси. Можете проверить на 2ip.ru, посмотрев ip до и после. Удачи.

Об ExitNode

ВАЖНО!!! Прочесть до выполнения предшествующего мануала!

"Exit Node - собственно завершающее звено в сети. Точка из которой выходят запросы клиентов к внешним ресурсам.

Убедитесь в том, что ваш провайдер одобрит то, что вы держите у себя ретранслятор или выходную ноду. Крайне не рекомендуется держать Exit Node у себя дома. Но если вы Джедай/Ситх/Чак/Плюшевая Борода/волшебный единорог/пиченюха (нужное подчеркнуть), то..."

1.

1lyaP 

С дефолтным конфигом нода тора уже через несколько часов анонсируется у directory authorities как exit relay.

2.

Captainping

За содержание выходных нод можно, в зависимости от страны и законодательства, огрести. Прецеденты были[4].

3.

Для отключения режима выходной ноды - курить мануал:

https://www.torproject.org/docs/tor-manual.html.en [5]

Возможные способы (найдено в рунете)

а)

...скажем программе то, что мы собственно ТОЛЬКО клиент, указав в файле настроек ClientOnly 1[6]

ClientOnly 0|1

If set to 1, Tor will not run as a relay or serve directory requests, even if the ORPort, ExtORPort, or DirPort options are set. (This config option is mostly unnecessary: we added it back when we were considering having Tor clients auto-promote themselves to being relays if they were stable and fast enough. The current behavior is simply that Tor is a client unless ORPort, ExtORPort, or DirPort are configured.) (Default: 0)

б)

Для работы выходной ноды должны быть снаружи доступны ORPort и DirPort.

Если файрволл режет доступ к вашему компу по этим портам - выходная нода не работает... ;)

в)

Перейти на страницу:

Все книги серии Записная книжка шифропанка

Кто такие шифропанки?
Кто такие шифропанки?

Движение шифропанков, сформировавшееся в начале девяностых, активно прибегало к «криптографическому оружию», с целью провокации социальных и политических изменений. Термин «шифропанки» впервые употребила Джуд Милхон (хакер, программист и редактор) в качестве игры слов, в адрес группы криптоанархистов. Расцвет деятельности анонимных ремейлеров пришелся на 1997 год, но активисты движения продолжали вести криптовойны за свободу интернета. Многие из них продолжают боевые действия до сих пор, наряду с последователями идей шифропанков 2го и 3го поколений, которые изрядно трансформировали идеалы 90х. Джулиан Ассанж, главный редактор и вдохновитель проекта WikiLeaks, стал одним из лидеров шифропанковского движения в 1990-х, наряду с Тимом Мэем, Эриком Хьюзом и Джоном Гилмором.

Брюс Шнайер , Джон Перри Барлоу , Кирилл Константинович Мартынов , Тимоти Мэй , Эрик Хьюз

Документальная литература

Похожие книги