Анонимный серфинг в интернете

Версия для печатиВерсия для печати

Анонимный серфингКогда пользователь посещает интернет - ресурсы, сервер, на котором расположены сайты считывает большой объем информации о посетителях и записывает их в системные логи. Это является стандартом. Статистика содержит время, дату, ip-адрес клиента, web-браузер, название операционной системы и другое.

Иногда требуется посетить веб-ресурс анонимно, чтобы информация, записанная сервером относилась не к нашему компьютеру. Для этих целей можно воспользоваться анонимными прокси-серверами, коих не счесть. Неудобство в том, что такие серверы нужно искать, они могут быть выключены или не принимать запросы. Для данных целей может быть полезен Tor.

С помощью Tor пользователи могут сохранять анонимность при посещении веб-сайтов, публикации материалов, отправке сообщений и при работе с другими приложениями, использующими протокол TCP. Безопасность трафика обеспечивается за счет использования распределенной сети серверов (нод — «узлов»), называемых «многослойными маршрутизаторами» (onion routers).

Технология Tor также обеспечивает защиту от механизмов анализа трафика, которые ставят под угрозу не только анонимность пользователя, но также конфиденциальность бизнес-данных, деловых контактов и др. Tor оперирует сетевыми уровнями onion-маршрутизаторов, позволяя обеспечивать анонимные исходящие соединения и анонимные скрытые службы. Tor еще называется "луковой сетью".

Сам Tor можно взять здесь

В Gentoo Linux он устанавливается так:

emerge tor

Конфигурационный файл Tor приводим к следующему виду

nano -w /etc/tor/torrc

#
# Minimal torrc so tor will work out of the box
#
User tor
Group tor
PIDFile /var/run/tor/tor.pid
SocksPort 9050
SocksListenAddress 127.0.0.1
Log notice file /var/log/tor/tor.log
DataDirectory /var/lib/tor/data

В качестве прокси-сервера выбираем Polipo

Конфигурационный файл Polipo приводим к такому виду:

nano -w /etc/polipo/config

proxyAddress = "127.0.0.1"
proxyPort = 8118
allowedClients = 127.0.0.1
allowedPorts = 1-65535
proxyName = "localhost"
cacheIsShared = false
socksParentProxy = "localhost:9050"
socksProxyType = socks5
chunkHighMark = 33554432
diskCacheRoot = ""
localDocumentRoot = ""
disableLocalInterface = true
disableConfiguration = true
dnsUseGethostbyname = false
disableVia = true
censoredHeaders = from,accept-language,x-pad,link
censorReferer = maybe
maxConnectionAge = 5m
maxConnectionRequests = 120
serverMaxSlots = 8
serverSlots = 2
tunnelAllowedPorts = 1-65535

Запускаем приложения

/etc/init.d/tor start
/etc/init.d/polipo start

В настройках веб-браузеров использующих Tor указываем адрес proxy-сервера – 127.0.0.1 и порт 8118, также добавляем Socks-host – 127.0.0.1 и порт – 9050

настройка Mozilla Firefox для использоватня Tor

Изменить информацию, отдаваемую браузером Mozilla Firefox веб-серверу можно, если ввести в адрес браузера

about:config

Параметры UserAgent

Для пользователей KDE может пригодиться front-end для Tor vidalia

Для проверки своего местоположения можно посетить адрес http://myip.ru, который отобразит ip-адрес в настоящий момент, или например зайти на Яндекс (http://yandex.ru), главная страничка может дать неожиданный результат определения местоположения клиента, Чикаго или Вашингтон - по желанию

Яндекс Вашингтон

Через пару минут

анонимный серфинг в интернете

Вопрос законности использования Tor считается закрытым, так как многие специалисты в разных областях деятельности используют Tor для безопасного общения с информаторами и различного рода диссидентами, компании используют Tor как безопасный способ проведения анализа на конкурентном рынке, частные лица - для обеспечения личной конфиденциальности и обеспечения неприкосновенности частной жизни.