Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

книги хакеры / OSINT_Разведка_из_открытых_источников_Методы_и_утилиты_2019

.pdf
Скачиваний:
16
Добавлен:
19.04.2024
Размер:
7.89 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

появится позже (скажем, после публикации этой книги), убедитесь, что она исходит от авторитетного доверенного разработчика и установить его только из https://addons.mozilla.org исключительно.

Таблица2-6. Firefox Добавление конфидициальности

Add-on Work URL

HTTpS шифрует ваши сообщения со everywhere многими крупными веб-сайтами, делая ваш просмотр более

безопасным.

https://www.eff.org/HTTPSEVERYWHERE

privacy Badger

Блокировка шпионаж объявлений и https://www.eff.org/ privacybadger

 

невидимые трекеры.

 

 

uBlock Origin

Блокировщик общего поль-

https://addons.mozilla.org/

en-

 

зования

US/firefox/addon/ublockorigin/

 

random agent

Изменяет профиль рандомно (из

https://addons.mozilla.org/

 

Spoofer

Реальных браузеров /устройств)

nn-no/firefox/addon/random-

 

 

C интервалами времени.

agent-spoofer/

 

БОРЬБА С ЦИФРОВЫМИ ОТПЕЧАТКАМИ И УТЕЧКАМИ БРАУЗЕРА

Мы уже рассмотрели большое количество информации о том, как сделать ваш веб-браузер более устойчивым к атакам на вашу цифровую личностью. Несмотря на все эти методы, мы не можем гарантировать 100-процентное техническое решение, чтобы остановить это вторжение в частную жизнь. Наилучшим решением является доступ в Интернет с помощью свежеустановленного браузера Firefox. Это позволит сделать ваш браузер таким же как отпечатки большинства браузеров! Чтобы сделать вещи более скрытыми, установите веббраузер в виртуальной машине. Это также будет скрывать текущую машину - аппаратное и программное обеспечение-конфигурации. Конечно, вам все еще нужно использовать VPN для шифрования подключения и скрыть свой IP-адрес.

Безопасная онлайн-коммуникация

В этом разделе мы покажем вам, как использовать различные методы, чтобы скрыть ваш реальный IP-адрес и сделать ваше соединение зашифрованным, так что его трудно было

71

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

перехватить. Обратите внимание, что термин «конфиденциальность» отличается от анонимности, хотя и во многом связан между собой. Таким образом, в этом контексте, VPN и прокси-серверы помогут замаскировать ваш трафик; внешние наблюдатели увидят, что есть трафик, происходящий с вашего компьютера, но они не могут видеть, что проходит (например, провайдеры и правительства не могут видеть, какие веб-сайты вы посещаете). Кроме того, все веб-сайты, которые вы посещаете, и приложения, которые вы используете, не будут видеть ваш реальный IP-адрес. На условиях анонимности внешний наблюдатель не должен быть в состоянии знать источник соединения; следовательно, они не могут приписать ваши действия в Интернете к вам. Конфиденциальность и анонимность важны для любого аналитика OSINT и должны быть полностью поняты, прежде чем начать работу с OSINT в остальной части книги.

VPN

VPN позволяет пользователю установить безопасное соединение с одного сайта на другой через Интернет (см. рисунок 2-18). Он широко используется корпорациями для доступа к удаленным сайтам, обеспечивая при этом конфиденциальность конфиденциальных данных. VPN также предоставляет пользователям анонимные IP-адреса, позволяя изменять данные о местоположении, чтобы они могли избежать цензуры, обмениваться файлами с другими людьми в частном порядке, и многое другое. В настоящее время VPN является необходимостью для тех, кто заботится о своей конфиденциальности при работе в Интернете.

Рисунок 2-18. Как работает VPN(Источник: www.DarknessGate.com)

72

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

VPN вендоры предлагают различные функции. Вы должны заботиться о следующих функциях при выборе поставщика VPN:

Не подписывайтесь на VPN-провайдеров, которые базируются в одной из следующих стран: США, Великобритания, Австралия, Новая Зеландия, Канада, Дания, Франция, Нидерланды, Норвегия, Бельгия, Германия, Италия, Испания, Израиль, Швеция, и, конечно, таких странах, как Россия, Китай, Иран и все арабские государства. Лучшие поставщики базируются в Швейцарии и следуют ее юрисдикции.

Поставщик VPN должен иметь свой собственный DNS-сервер; он должен также поддерживать dNS защиты от утечки (подробнее об этом следующем).

Предпочтительно, чтобы программное обеспечение VPN поддерживало программное обеспечение OpenVPN. Это программа с открытым исходным кодом, которая может быть проверена кем-либо, чтобы гарантировать, что она пуста от любых бэкдоров.

Он должен принимать анонимные платежи, такие как биткойн, подарочные карты, дебетовые карты и наличные.

Лучше поддерживать несколько устройств одновременно, чтобы вы могли защитить данные планшета и смартфона в дополнение к ноутбуку или ПК.

Это не должно требовать много деталей для настройки; имя пользователя и пароль должно быть достаточно.

Примечание! Если вашей конечной целью является анонимность и, используйте Tor Browser вместо VPN.

Прокси

Прокси-сервер — это промежуточный компьютер, который находится между вычислительным устройством и Интернетом. Корпорации используют прокси для фильтрации контента и обеспечения уровня безопасности путем отделения корпоративной локальной сети от Интернета. Существуют различные виды прокси; основным типом является веб-прокси, что большинство пользователей Интернета означает при

73

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

использовании термина прокси. Его основная функция заключается в том, чтобы получить онлайн-ресурсы, будь то страница или файлиз Интернета, а затем отправить их на ваш компьютер. Они также обеспечивают анонимность, изменяя реальный IP-адрес компьютера пользователя в IP-адрес прокси-сервера (см. рисунок 2-19).

Рисунок 2-19. Как работает прокси-сервер (Источник: www.GarknessGate.com)

Многочисленные бесплатные прокси-серверы доступны в Интернете. Тем не менее, мы настоятельно рекомендуем, чтобы такие услуги не используются. Бесплатный прокси обычно показывает рекламу в вашем браузере, которая может ввести вредоносное программное обеспечение или другие скрипты отслеживания, которые могут заразить или скомпрометировать вашу машину, если вы нажмете вредоносную ссылку. Кроме того, большинство бесплатных прокси не являются достаточно безопасными чтобы им доверять обработку и общение критически важных данных, таких как данные кредитной карты и пароли учетных записей.

Тест утечки DNS

Использование VPN и других сервисов анонимности не гарантирует, что история просмотра веб-страниц не будет раскрыта. Иногда, даже если вы защищаете свое соединение с помощью VPN, может произойти утечка соединения и выявить реальный IP-адрес и вы не будете знать что произошла утечка . Такая утечка происходит, когда часть трафика вычислительных устройств (DNSтрафик) не передается через защищенный канал службы анонимности, который вы используете, и, следовательно, VPN. Вместо этого, он получает направлены на интернет-серверы вашего интернет-провайдера (см. Рисунок 2-20),что позволяет им потенциально контролировать и регистрировать полную историю просмотра веб-страниц, даже если вы используете VPN.

74

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Рисунок 2-20. Как происходит утечка DNS (источник: www.darknessgate.com)

Чтобы убедиться, что ваш VPN-провайдер не уязвим к этому риску, настоятельно рекомендуется протестировать подключение непосредственно после подключения к поставщику VPN, следующим образом:

1.Перейти к https://www.dnsleaktest.com.

2.Вы увидите две кнопки вместе с текущим IP-адресом. Первая кнопка помечена как "Стандартный тест", а вторая - "Расширенный тест". Нажмите вторую кнопку для получения подробных результатов.

3.На странице подробных результатов будет показан список всех DNS-серверов (наряду с их местоположением), которые используются для решения URLадресов набранного веб-сайта на IP-адреса. Если какой-либо из этих серверов не связан с вашим VPN, это означает, что ваше соединение является утечкой информации о вас.

Авторитетные VPN-провайдеры имеют механизм предотвращения утечки соединения.

Тем не менее, вы должны убедиться, что ваш VPN-провайдер имеет эту функцию и она включена автоматически для вашего соединения.

75

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Предупреждение! всегда делать DNS тестирования утечки, чтобы гарантировать, что ваш трафик DNS туннелируется через Ваш VPNзашифрованный туннель, а не через ISP.

Анонимность в Интернете

При работе в Интернете для сбора источников OSINT, крайне важно оставаться полностью анонимным. VPN позволяет замаскировать ваш IP-адрес и передовать шифрованное содержимое на ваш компьютер и с вашего компьютера. Тем не менее, VPN-провайдер может перехватить все ваши сообщения на выходе .Для выполнения критически важных задач настоятельно рекомендуется использовать анонимные сети (e.g., Tor, I2P, and Freenet). Это позволяет скрыть свою личность при серфинге или публикации информации в Интернете. В следующем разделе мы рассмотрим сеть Tor, которая сегодня считается наиболее часто используемой анонимной сетью.

ИспользованиеTOR Network

Tor является самой популярной анонимной сетью, используемой в настоящее время в Интернете; она в основном состоит из этих двух частей:

1.Часть программного обеспечения, которую вы запустите на вашей машине для анонимного доступа в Интернет

1.Сеть добровольных компьютеров Tor, которые направляют ваш интернеттрафик

Tor позволяет пользователям достичь высокого уровня анонимности в Интернете, шифруя как данные, так и IP-адреса назначения до отправки их через виртуальную схему, которая состоит из множества узлов (не менее трех узлов в любой момент времени). Затем каждый узел расшифровывает часть данных, чтобы выявить только следующий узел в цепи, чтобы направить оставшиеся зашифрованные данные к нему. Следующий узел выполняет ту же функцию до тех пор, пока сообщение не достигнет финального узла, называемого ретранслятором выхода. Выходная ретранслятор расшифровывает данные, не раскрывая IP-адрес источника, отправляя его к месту назначения (см. рисунок 2-21).

76

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Рисунок 2-21. Как работает сеть Tor

Примечание! Термин узла используется для описания любого сервера, работающего как часть сети ретрансляторов Tor. Иногда люди используют различные термины для узла, такие как сервер,

релеили маршрутизатор.

При использовании Tor для анонимизации вашего местоположения он будет использовать IP-адрес ретрансляции выхода вместо вашего реального IP-адреса в качестве исходного IP-адреса. Это позволит эффективно скрыть вашу личность в Интернете.

Чтобы использовать сеть Tor для начала поиска OSINT, все, что вам нужно сделать, это загрузить и использовать браузер Tor.

TOR БРАУЗЕР

Чтобы получить доступ к сети Tor, загрузите браузер Tor из| https://www.torproject.org/ projects/torbrowser.html.en. Браузер Tor является форком Firefox не требует установки на клиентской машине; Вы можете безопасно запустить его с USB-накопителя. Он поставляется

77

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

с программным обеспечением Tor, которое позволяет получить доступ к сети Tor прозрачно при запуске этого браузера без какой-либо дополнительной конфигурации( рисунок2- 22)

78

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Рисунок 2-22. Успешный запуск браузера Tor

Пожалуйста, обратите внимание, что только веб-сайты, посещаемые через tor Browser, будут анонимно направляться через сеть Tor; другие браузеры и приложения, уже установленные на вашем устройстве, не будут использовать сеть Tor.

СКРЫТИЕ ИСПОЛЬЗОВАНИЯ TOR

Важным моментом, который следует тщательно рассмотреть, является сокрытие использования браузера Tor от вашего интернет-сайта. Этот шаг имеет важное значение, поскольку использование Tor Browser может считаться подозрительным и даже незаконным в некоторых странах. Другие страны и интернет-провайдеры могут запретить доступ к сети Tor. Это сделает использование Tor Browser более трудным для начинающих пользователей.

Обнаружение использования Tor возможно с использованием различных технических методов. Однако в этом разделе мы представим некоторые методы, чтобы скрыть ваше использование Tor в значительной степени, что затрудняет его обнаружение.

79

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

Использование VPN

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Вы можете скрыть использование Tor от вашего интернет-приложения с помощью виртуального частного сетевого сервиса. VPN создаст зашифрованный туннель между вашей машиной и VPN-сервером. Как только это будет начато, вы можете запустить tor Browser, который будет в значительной степени скрыт от вашего ISP.

Использование мостов Tor

Ретрансляторы моста (или мосты для краткости) являются релеи Tor, которые не перечислены в главном каталоге Tor. Мосты считаются точками входа в сеть Tor. Поскольку нет полного публичного списка из них, даже если ваш интернет фильтрует соединений ко всем известным ретрансляторам Tor, он, вероятно, не сможет заблокировать все мосты.

Пожалуйста, помните, что этот метод не может полностью гарантировать, что ваш интернет-президент не будет обнаруживать использование Tor, но это сделает открытие этого факта трудным и потребует сложных методов, чтобы раскрыть. Чтобы получить мосты Tor, сделайте один из следующих:

Перейти кhttps://bridges.torproject.org/bridges и получить ваши мосты.

Отправить электронное письмо bridges@torproject.org с текстом“get bridges” в теле сообщения. Вы должны отправить это письмо от одного из следующих поставщиков электронной почты: Riseup, Gmail, или Yahoo.

Теперь вам нужно настроить браузер Tor, чтобы использовать эти мосты. Чтобы сделать это, выполните эти шаги:

1.Чтобы войти в мосты в браузер Tor, запустите браузер Tor и перед подключением Tor Browser нажмите кнопку «Открытые настройки»

(Рисунок 2-23).

80