

本贴共获得感谢 X
8
很多人想发资源,又担心喝茶问题。为什么不去试试Tor呢?匿名上网发帖的利器!!
使用中有问题的人,可以在这里回帖,我再和你详细探讨。
注意:普通网桥现在的使用寿命已经低到不能用了,最好使用 obfsproxy bridges
Tor简介
从最简单的角度说,TOR是一个“永不过期”的代理!
复杂的说,TOR是一个能够提供组织和个人网络安全和隐私的工具。
使用TOR能够帮助你匿名的进行:网页浏览、网页发布、即时通信、IRC、SSH以及其他使用TCP协议的所有应用程序。
TOR还提供了一个基础,软件开发组织能够使用该基础内建的匿名、安全和隐私功能开发出新的应用程序。
TOR致力于防范“通信分析”(一种威胁到个人匿名和隐私、机密的商业活动和商业关系以及政府安全的网络监视)。
TOR将普通通信转换成:数据包很多被称为“洋葱路由器”的分布式服务器(志愿者自建的服务器)之间传递,通过这种方式来防范网络监视。
如此一来,那些会收集你的个人信息的网站、读取你数据的本地偷听者、甚至这些洋葱路由器都不能对你实施监视。
当TOR的“用户群逐渐庞大”和“更多的志愿者建立洋葱服务器(建立服务器非常简单)”,TOR的安全性也会越来越高。
但是也不要完全依赖TOR的匿名性,因为它目前只针对使用TCP协议的应用程序和支持SOCKS的应用程序,而FTP协议等不能保证。
========================================================
TOR的应用
个人用户使用TOR来防止某些"会收集用户信息的网站"追踪自己或者家庭成员,匿名的即时通信,或者访问其他当地网络服务商限制的网络服务。
TOR的“隐藏服务”允许用户发布网站或者提供其他网络服务,而不需要暴露该网站或者该服务真实地址。
个人用户还可以使用TOR进行某些敏感的社交活动,比如聊天室或者论坛。
新闻工作者使用TOR安全的与揭秘者或者持不同观点者进行通信。
非政府机构的雇员,当他们位于其他国家或地区时,使用TOR连接到他们组织的网站进行工作,而不会告知其所在地的所有人他在为这个组织工作。
企业使用TOR进行秘密的竞争分析和维护敏感的商业关系,以防止网络偷听者刺探商业机密。
TOR还可以用来取代传统的VPN网络,因为在VPN网络中,通信的次数和每次的通信时间都可以准确的分析出来。
美国海军的一个分支机构使用TOR来进行策略收集,甚至使用TOR来进行中东的战略部署。
美国执法机构使用TOR来访问一些“收集用户信息”的网站,以避免留下政府的IP地址。
不同的人使用TOR来达到匿名等安全目的,TOR将你深深的隐藏在庞大的TOR用户群中(其实只要你不做出口节点,你是绝对安全的,下面会详解),所以越多的人使用TOR,安全性也就越高。
========================================================
为什么我们需要使用TOR
为
什么我们需要TOR,因为网络上大量存在一种称为“通信分析”的网络偷听。在公用网络上,“通信分析”能够推断出谁正在跟谁通信。通过了解你的网络通信的
起点和终点,使得其他人能够追踪你的行为和兴趣。这甚至可能危机到你的账户,例如:某些电子商务网站对很多国家和地区存在价格区别。
“通信分
析”是如果作用的呢?网络数据包由两部分组成:“数据载荷”和“用于路由的头信息”。数据载荷是所要发送的内容,无论它是一个EMAIL、网页或者一个文
件。即时你对数据载荷进行加密,“通信分析”仍然可以解密出大量信息,你可能说的是什么、你正在做什么等等。而“头信息”更是暴露了数据的起点、终点、大
小、计时等等信息。
一个很简单的问题,你的数据包的头信息对于接受者都是清清楚楚的,这些接受者可能是你的正确发送地、传输媒介、偷听者。所以最简单的偷听者便于在信息的起点和终点直接截获了数据包,从而很方便的看到了数据包的头信息。
但是还存在一种非常强大的“通信分析”---“统计通信分析”。某些攻击者同时监视INTERNET上的多个区域,使用复杂的统计科学对组织、个人进行监视,可以同时获得大量的数据包路由信息。加密对这些攻击者同样是无效的。
========================================================
TOR的解决方案:一个分布式的、匿名的网络
TOR
将你的数据包分发到INTERNET的许多分散的服务器上,每一个服务器都不会直接连接到你的目的地,而是去寻找下一个服务器,直到遇到一个EXIT
NODE(出口服务器)。通过这种方式来防范简单的和复杂的“通信分析”。这种思想好比把一条直路变成了弯弯曲曲的、难以追踪的道路,并且周期性的“擦除
你的脚印”,从而摆脱你的追踪者。
首先:TOR会从一个“目录服务器”上取得当前TOR网络上所有服务器的名单,当你发送一个数据包,TOR客
户端从这个名单中“随机的”建立一条通信路径,通信路径中跟每一个服务器的连接都是加密的,每一个服务器都只直到它的前一个服务器节点和后一个服务器节
点,没有一个服务器节点知道整条通信路径是怎么构成的。而且,这条通信路径中每一个服务器之间的连接使用了不同的加密方式和密钥。
在TOR的“通信周期”(大约1分钟)之内,你发出的所有数据包都使用这条通信路径,但是下一个“通信周期”则会废弃原来的通信周期,而重新建立一条通信路径。
基于如此强力的匿名机制,任何使用“通信分析”的监听者,都不能获得你的真实IP地址。
-----------------------------------------
TOR的“隐藏服务”
TOR还提供了另一种强力的服务,“隐藏服务”。“隐藏服务”使得用户在不暴露自己的地理位置和IP地址的情况下提供网站发布服务、即时通讯服务这些服务称为可能!其他的TOR用户能够连接到你的“隐藏服务”,而TOR网络中的任何人依然保持网络身份匿名状态!
========================================================
绝对匿名状态
TOR并不能解决所有的匿名问题,它只是着力于数据在网络上的传送。
而对于FTP,GOPHER等等协议,因为它不是TCP或者SOCKS协议,所以TOR无能为力,请使用一些强有力的代理软件,比如Privoxy(TOR官方包里面自带)。
========================================================
TOR的速度
因为TOR将你的数据包分发到很多服务器上,通信路径越长(一般是3-5个节点),路径中节点的响应速度越慢,可能访问速度会下降。但是这是目前保证匿名性的唯一方法。但是,可以通过配置TOR的配置文件TORRC,限制节点的IP段来提高速度!