Торрент через тор

Навигация: Настройка клиента — Настройка uTorrent — Connection

Настройка uTorrent — Connection

Connection (Соединение)

Настройка соединения в uTorrent, настойка портов и прокси.

Частичное управление брандмауэром, позволяющее устранить некоторые проблемы связи.

Listening port (Настройка порта) — настройка портов в uTorrent и их переадресации, создание исключений Windows брандмауэр.

  • Port used for incoming connections: (Порт входящих соединений:) — в текстовом поле вы указываете uTorrent порт, который вы хотите использовать для входящих соединений. Это может быть как указанный провайдером порт, так и указанный вами лично или сгенерированный случайно. Он состоит из произвольных цифр, от 0 до 9, номера портов колеблются в промежутке 0-65535.
  • Random Port (Генерировать) — генерация случайного номера порта, в промежутке от 10000 до 65000.
  • Enable UPnP port mapping (Переадресация UPnP) — позволяет uTorrent взаимодействовать с роутером, без вашего участия, добавляя необходимый порт в список исключений и поддерживая его стабильную связь.

    Но, некоторые модели роутеров не поддерживают UPnP, поэтому вам придется настраивать их вручную.

  • Enable NAT-PMP port mapping (Переадресация NAT-PMP) — позволяет uTorrent настраивать роутер через NAT-PMP, если таковой поддерживается вашей моделью устройства.
  • Randomize port each start (Случайный порт при запуске) — генерирует случайный порт, в промежутке 1000-65000, при каждом запуске клиента. Данная опция может конфликтовать с исключениями вашего брандмауэра и роутера.
  • Add Windows Firewall exception (В исключения брандмауэра) — добавляет uTorrent и все его подключения в список исключений брандмауэра Windows. Опция работает только на операционных системах старше Windows XP Service Pack 2. Рекомендуется включать только, если вы используете стандартный брандмауэр.

Proxy Server (Настройка прокси-сервера) — настройка прокси (proxy) и учетной записи.

  • Type (Тип) — тип прокси uTorrent, который вы хотите использовать для работы, возможные варианты: Socks4, Socks5, HTTPS, HTTP.
  • Proxy: (Прокси:) — укажите URL адрес вашего прокси-сервера или IP-адрес.
  • Port (Порт:) — порт вашего прокси.
  • Authentication (Учетная запись) — опция необходимая для того, чтобы подключиться и работать в uTorrent через прокси.
  • Username: (Имя:) — имя вашей учетной записи.
  • Password: (Пароль:) — Ваш пароль для подключения.
  • Resolve hostnames trough proxy (Сопоставлять хост-имена через прокси) — uTorrent будет проводить обратный поиск DNS через прокси и сопоставлять их.
  • Use proxy server for peer-to-peer connections (Использовать прокси для P2P соединений) — клиент получит возможность использовать прокси не только для поиска трекеров и подключения к ним, но и для обмена данными между пользователями.

Статьи по теме:
Настройки uTorrent — настройка клиента.
Настройка Directories в uTorrent — управление путями и директориями.
Настройки Bandwidth в uTorrent — настройка ограничений на скорость и соединения
Настройка BitTorrent в uTorrent — настройки протоколов.

Welcome

Welcome to Tor’s combined bug tracker and wiki website.

Please create a New Ticket to create a new bug report or feature request.

Official Tor Links

Tor in the Media

Learn More and Contribute!

Releases

Teams

Each team works on a few similar projects:

The Community Council is an elected body of Tor Core Contributors who are available to help resolve intra-community disputes.

Unofficial Documentation

Most of the content here is written by volunteers from around the world. If you find a topic you want to fix, expand, or create, please either create an account or use the multi-user account cypherpunks with the password writecodeNote that edits will be credited to the cypherpunks account and not you personally.

Using Tor with …

Installing and Configuring Tor

Unixish

Win32

Live CD / USB

  • ​Tails, Debian-based, all outgoing connections using Tor, CD or USB, no writing to hdd. Born from the merge of the Incognito and amnesia projects.
  • ​Liberté Linux, Gentoo-based, lightweight, USB or SD, focus on stealth communication
  • Live CD Best Practices, for users and devs alike
  • Roll your own with Debian Live!, by torrclemeelmo
  • ​Privatix LiveCD/USB, Debian + Tor + Firefox + Torbutton + persistent system, config and home on an encrypted usb-key

Embedded

DNS leak prevention related

Miscellaneous

The tor doc on this site is distributed under the X11 license. If you don’t want your text to be distributed under that license, don’t add to this wiki. «Tor» and the «Onion Logo» are registered trademarks of The Tor Project, Inc. More at Legal Stuff.

Last modified4 weeks agoLast modified on May 13, 2018, 9:28:55 PM

Настройка Vidalia для обхода блокировки сайтов через tor сеть

В последнее время, всвязи с развитием цензуры в интернете, Российские провайдеры по указанию Роскомнадзора всё чаще блокируют доступ к тем или иным интернет-ресурсам, на которых размещены материалы, противоречащие Российскому законодательству. Причём, зачастую, вместо того, чтобы блокировать конкретный url страницы с противозаконным контентом, блокируется ресурс полностью ( по доменному имени, IP адресу и т.д.). Объясняют это отсутствием технической возможности, а-ля: «Для этого нужно дорогостоящее оборудование, которого у нас нет»… Ну что ж, нет так нет! Значит будем выкручиваться сами.

Дисклеймер: Я никого не призываю к использованию какой-либо информации, распространение которой на территории Российской Федерации запрещено! За использование кем-либо материалов из этой статьи для получения доступа к противозаконному контенту я ответственности не несу!

Получить доступ к заблокированному сайту можно с помощью так называемых «анонимных сетей». Вкратце, суть этих сетей сводится к тому, что пользователи обращаются к интернет-ресурсам не напрямую, а через цепочку прокси-серверов. При этом данные передаются в зашифрованном виде, а так же скрывается реальный IP адрес пользователя, т к. на целевой адрес запрос приходит уже от прокси-сервера, который может находиться на другом конце света… Таким образом, обеспечивается анонимность пользователя в сети. Одной из самых популярных анонимных сетей является сеть Tor.

Вариантов настройки подключения к сети Tor — масса. Тут можно выбирать на свой вкус. Самый простой вариант — скачать Tor Browser и пользоваться им из коробки. Но т.к. я обычно пользуюсь браузером Google Chrome и не хочу запускать отдельно Tor Browser каждый раз, когда нужно зайти на заблокированный сайт, то я предпочитаю использовать связку Vidalia Bundle + плагин Proxy SwitchyOmega для Google Chrome (По сути Tor Browser — это та же Vidalia + урезанная версия Firefox, настроенная для работы с ней в связке).

Пакет Vidalia bundle содержит Tor, прокси-сервер Polipo, графический интерфейс Vidalia и плагин TorButton для Firefox (для Chrome, соответственно, его устанавливать не нужно, вместо него у нас Proxy SwitchyOmega). В настоящее время разработка Vidalia bundle прекращена и разработчики рекомендуют пользоваться Tor-браузером. Но Пакет можно свободно скачать на просторах сети, либо просто использовать Vidalia из пакета Tor Browser.

Настройка подключения к Tor сети
Вся настройка сводится, собственно, к установке Vidalia. Всё необходимое для подключения к Tor-сети идёт с ней в комплекте. Практически все настройки в большинстве случаев можно не трогать.

На вкладке «Настройки->Экспертные» Адрес и порт должны быть — 127.0.0.1:9051.

Настройки Vidalia

Чтобы окно программы не выскакивало при каждом запуске, в окне программы можно снять галочку «Показывать это окно при запуске».

Главное окно Vidalia

Настройка Google Chrome
Установим плагин Proxy SwitchyOmega из интернет-магазина Chrome и переходим к его настройкам.
Здесь нужно сначала установить параметры прокси на вкладке «profiles->proxy»: протокол — SOCKS5; сервер — 127.0.0.1; порт — 9050.

Настройки прокси

Затем, на вкладке «profiles->auto switch» устанавливаем параметр Default — «Direct», а выше, в строках «Switch rules» прописываем все хосты, на которые хотим заходить анонимно через Tor. Адрес, указанный в виде *.example.com будет соответствовать домену example.com и всем его поддоменам. Профиль указываем — «proxy».

настройка правил переключения

На вкладке «settings->interface» указываем Startup Profile — «auto switch» (либо, можно оставить «Current profile».

Выбор профиля по усолчанию

Не забываем сохранять изменения (кнопка «apply changes»).

Таким образом, по умолчанию будет использоваться профиль «Direct» — то есть, прямое подключение, а при посещении сайтов, указанных в «Switch rules» — профиль «proxy». Кроме того, при необходимости, мы можем в любое время вручную выбрать используемый профиль на верхней панели браузера.

Если каждый раз при запуске Vidalia появляется сообщение о том, что используемая версия Tor устарела, то на странице загрузок проекта Tor можно скачать «Expert Bundle», содержащий только актуальную версию Tor, и распаковать содержимое папкок Data и Tor в соответствующие директории, с заменой файлов. Например, для windows 10 это будут директории: C:\Users\Username\AppData\Roaming\Tor и C:\Program Files\Vidalia Bundle\Tor соответственно.

Теги: proxy switchyomega, tor, vidalia, обход блокировки

Спасибо разобрался с Auto Switch и неожиданное замечание про версию Tor тоже помогло.

Добавить комментарий

Поля отмеченные * обязательны для заполнения.

Приложение 4. FAQ (Часто задаваемые вопросы)

Как проверить, что клиент Tor настроен и работает верно?

См. 15. Как проверить работу Tor?

Может ли первый сервер меня идентифицировать?

Он знает только IP-адрес, но не знает текста сообщения. Первый из трех серверов может видеть зашифрованный трафик Tor, исходящий с вашего компьютера. Однако он не знает, кто вы и что вы делаете посредством сети Tor. Он только лишь видит, что с вашего IP-адреса используется Tor. Сервис Tor не является незаконным нигде в мире, так что просто использование Tor – не проблема.

Может ли третий сервер видеть мой трафик?

Теоретически это возможно. Третий из трех серверов может видеть текст трафика, т.к. на последнем узле происходит его расшифровка. Но ему не будет известно, кто прислал этот трафик. Если же вы используете шифрование, например, при использовании сервисов работы с банковским счетом через Интернет (всегда шифрованное соединение), при посещении веб сайта электронной торговли (всегда шифрованное соединение) и т. д., то узлу будет известно только направление информационного обмена.

Какие программы можно использовать с Tor?

В принципе подключить к Tor можно любые сетевые приложения, работающие по транспортному протоколу TCP. (См. 10. Торификация приложений). Однако существует два важных пункта «Торификации» программ: анонимность уровня соединения и анонимность уровня приложения. Анонимность уровня соединения реализуется пересылкой данных через сеть Tor. Для обеспечения анонимности уровня приложения вам необходимо убедиться, что информация, рассылаемая приложением, не содержит конфиденциальной информации. Эта вторая часть должна делаться на базе конкретной программы, поэтому вряд ли можно так сразу рекомендовать большое количество программ для безопасного использования с Tor. Обычно это браузер.

Большая часть работы была сфокусирована на браузере Firefox. Пакет программ, предоставленный на сайте, автоматически устанавливает дополнение Torbutton для Firefox, если у вас установлен Firefox. Начиная с версии 1.2.0, приложение Torbutton заботится о проблемах, связанных как с уровнем соединения, так и с уровнем приложения.

Почему Tor работает медленно?

Tor никогда не будет «летать». Ваш трафик проходит через сеть волонтерских компьютеров в разных частях света, так что «узкие места» и сетевая задержка всегда будут существовать. Вам не стоит ожидать высокоскоростного широкополосного подключения через Tor. Впрочем, это не означает, что сеть не может быть улучшена.

При работе через сеть Tor меня постоянно отключает от веб-сервиса с требованием повторно ввести логин и пароль. Почему?

Когда вы работаете через Tor, ваш IP, который видят серверы, регулярно меняется. Некоторые веб-сервисы, например, почтовые службы, рассматривают такую смену IP-адреса пользователя в течение одного сеанса работы как попытку взлома (т.н. перехват сессии), отключают пользователя и просят его снова предоставить свои реквизиты доступа, чтобы доказать свою легитимность.

Чтобы избежать этого, вам нужно открыть конфигурационный файл torrc и прописать в нём вверху команду TrackHostExits и через пробел — адреса тех сайтов, на которых возникают такие проблемы (это могут быть вообще любые хосты, при соединении с которыми вы не хотите, чтобы Tor переключал цепочки и менял ваш IP). Если вводите несколько адресов, разделите их запятыми. Например, если ввести:

TrackHostExits mail.rambler.ru

то постоянный IP у вас будет только на mail-сервисе Рамблера; если же указать:

TrackHostExits .rambler.ru

тогда IP не будет меняться на любых страницах сайта rambler.ru и на всех его сервисах.

Учтите, что использовать команду TrackHostExits и постоянный IP (в течение сеанса) следует только если работа в ином случае становится невозможной. Пока ваш IP (т.е. выходной Tor-узел в цепочке, через которую передаётся трафик) остаётся статичным, у противника появляется больше шансов отследить ваше истинное расположение по статистическим показателям работы сети Tor.

Достаточно ли 3-х звеньев цепочки Tor для анонимности?

Размерность в три звена задана жестко в коде программы, и не изменяется через конфигурационные файлы. Причин у этого две: безопасность и производительность.

Три — это оптимальная величина, поскольку интерактивная природа TCP, на уровне которого оперирует Tor, делает наиболее опасными атаки пересечения. Эти атаки эффективны при съёме трафика с начального узла (или перед ним) и с конечного узла (или после него), причём число промежуточных узлов не вносит существенного влияния на эффективность атаки. Вместе с тем нельзя задать длину цепочки меньше 3-х без ущерба в анонимности.

Возможно ли удлинить цепочку Tor за счёт дополнительных прокси-серверов?

Если вы используете Tor в связке с Privoxy или Polipo, то можете добавить один HTTP-прокси после цепочки Tor-узлов. Чтобы сделать это, откройте файл конфигурации Privoxy (Main Configuration) , найдите в нём строку вида

forward-socks4a / 127.0.0.1:9050 .

и замените точку в конце на адрес нужного прокси-сервера.

Теоретически, программы типа FreeCap позволяют выстраивать произвольные цепочки из Socks-прокси-серверов, в которые могут быть встроены и цепочки Tor. Практически, однако, это не всегда возможно (особенно в среде Windows).

Как заставить трафик выходить из сети Tor в определённой стране?

Откройте какой-либо сайт статистики Tor (к примеру, https://torstat.xenobite.eu/). В поле сортировки выберите упорядочение по стране (например de). В результате получите некоторое количество немецких exit-узлов (проверьте поле Exit – YES). Сайты выделенные розовым полем принадлежит к числу быстрых.

Откройте файл конфигурации Tor и внесите в него:

ExitNodes nickname1,nickname2,…

StrictExitNodes 1

Вместо nickname1,nickname2, разумеется, подставьте реальные имена узлов.

Перезапустите Tor

Имейте в виду, подобная практика не повысит вашу анонимность, независимо от правового режима той или иной страны. Не забудьте перед возвращением к нормальной работе Tor вернуть настройки в исходное состояние (закомментировать строчки) и снова перезапустить программу. Или запускайте Tor с отдельным конфигом.

Почему Google блокирует поисковые запросы через Tor?

Время от времени некоторые безответственные лица используют Tor для поиска через Google уязвимых веб-сайтов. Google поддерживает базу таких подозрительных поисковых запросов, и в случае превышения их числа с конкретного IP, блокирует этот адрес, выдавая в дальнейшем предупреждение, что «ваш компьютер может быть заражён вредоносным ПО, осуществляющим поиск«.

Поскольку количество exit-узлов в сети Tor ограничено, при всплесках подобной активности они практически все оказываются в списке заблокированных Гуглом. Эта блокировка временная, и через несколько часов она автоматически снимается. Иногда помогает переключение exit-узла, т.к. не все же они заблокированы.

Можно ли в сети Tor использовать цепочку из одного узла ради повышения скорости (как обычный прокси-сервер)

Такая возможность в последних версиях Tor появилась, хотя разработчики долго возражали против её реализации. В конфигурационный файл можно внести параметр

ExcludeSingleHopRelays 0.

Но следует учитывать, что при этом анонимность пользователя падает не только по причине того, что он использует узлы сети как обычный однохоповый прокси. Для однохоповых прокси-соединений будут использоваться лишь те exit-узлы, в которых включена опция AllowSingleHopExits 1. Число таких узлов крайне мало, так как для операторов таких узлов увеличивается вероятность конфискации серверов с целью проведения следственных мероприятий, а трафик таких узлов имеет больше вероятности быть прослушанным, так как позволяет легко отслеживать пользователей. Использование данной опции крайне не рекомендуется.

Может ли запуск собственного сервера Tor повысить анонимность пользователя, если он также будет использовать его и в качестве клиента?

Если провайдер пользователя (ISP) будет вести логи соединений, то при запущенном сервере Tor объём таких логов станет очень большим и на фоне очень большого числа проходящих соединений отследить активность пользователя будет сложнее, включая время выхода в сеть, объём переданной и полученной информации.

(За исключение случаев, когда ISP использует систему статистического анализа, специально рассчитанную на отслеживание цепочек Tor. Тогда анонимность пользователя будет не лучше, но и по крайней мере не хуже простого tor-клиента.

Разработчики утверждают, что локальный пользователь сервера Tor лучше защищён от ряда атак, при которых наблюдатель не может контролировать статистику трафика пользователя на уровне ISP. На данный момент этот вопрос исследован недостаточно.

Что такое корневые директории сети Tor?

Directory Authority servers (DA) — корневые директории, серверы сбора и аутентификации статистики сети. Формально они независимы, но их число очень мало, отпечатки их ключей помещены в исходники программы Tor.

DA проверяют узлы сети Tor, формируют файл статистики и голосуют между собой для сравнения результатов, формируя подписанный своими ключами файл-консенсус, которому будут доверять участники Tor-сети.

Что такое сторожевые узлы сети Tor?

Программа Tor-клиент выбирает список стабильных и высокоскоростных узлов в случайном порядке (но один раз при первоначальном запуске) и старается создавать соединения через один или небольшое число входящих узлов в порядке этого списка, а сам список менять как можно реже (по мере выхода узлов из сети, сверяя свой список со статистикой).

Такие входящие узлы называются сторожевыми (guard nodes).

Т.о., вход в сеть Tor осуществляется через редко меняющиеся сторожевые узлы.

Используется ли Tor для рассылки спама?

Правила выводных узлов Tor установленные по умолчанию запрещают отправку трафика через 25 порт (SMTP). Таким образом, отправка спам писем через Tor не будет работать. Т.о., сеть Tor не подходит для спама, потому как почти все ретрансляторы Tor настроены на запрет отправки исходящей почты. Гораздо проще использовать для рассылки спама обычный прокси-сервер. Кроме того, спамеры отлично справлялись со своей «работой» и до появления сервиса Tor.

Чем чревато использование неподлинной версии программного обеспечения Tor?

Программное обеспечение Tor поставляется с встроенным списком локаций и публичных ключей для каждого управления директорией. Таким образом, единственной возможностью заставить пользователей использовать фальшивую сеть Tor — это предоставлять им модифицированные версии программного обеспечения. Поэтому рекомендуется скачивать пакеты программ только с официального сайта Tor.

Как пользователи могут узнать, верную ли версию программного обеспечения они используют?

Код источника или пакета программ, скачанные с сайта разработчиков, обязательно оснащаются цифровыми подписями с GNU Privacy Guard.

Оглавление

Добавить комментарий

Закрыть меню