新手使用tor访问暗网? 暗网相关知识普及大全

首先,tor是什么?为嘛要用tor?vpn它不香吗?
    tor是一款匿名上网工具。简单的说,tor更安全。用tor就像挂了至少3个免费vpn,更能隐蔽你的上网踪迹,也不必担心付钱会暴露身份,实现匿名上网。
   tor副作用明显,上网速度很慢,就像几十年前一样。
那我该如何快速使用?
tor浏览器是跨平台的。下载请挂VPN访问https://www.torproject.org/zh-CN/download/
选择你的平台就行了。不过注意,苹果图标意思是mac电脑,不是ios。也就是说这里没有能直接供苹果手机使用的版本。后面会介绍。

windows:
 用任务管理器关掉电脑里某些国产杀软,安装tor。
  之后点击配置,之后按照下图操作。(新手暂时不要管其他的选项)



然后点击连接。就这样,是不是很简单?如果还不行,你就得前置代理了,下一篇文章会讲到。

安卓手机:(警告,手机系统是不安全的,特别是安卓这种权限相对开放的系统。在linux上食用tor口感最佳)
下载完后直接安装就行了,也是和windows一样,配置,选择meek网桥再连接,就可以了。如果连不上,试着打开其他其他F墙软件后再试。

苹果手机和ipad:
去apple store搜索“onion browser”。这是tor官方推荐的(不是tor官方开发的),其他类似软件不推荐使用,特别是内置购买的那些。

也是同上,安装过后找到meek网桥(bridge),后连接。

如果连不上,试着打开其他其他F墙软件后再试。
不过,要想正常使用的话还需多配置一下。正常联网后,点击右上角的设置>主机设置>默认设置>内容政策>无XHR/websocket/视频连接。否则你连人机验证都显示不出来。

再次提醒,保险起见,不要在日常手机平板上浏览暗网,否则tor可能只是个降低网速的摆设。

“如何上暗网”系列:关于 Tor 的常见问题解答

Tor 是一个很老牌的F墙工具,也是俺在博客中推荐的第一款F墙工具——,算是 Tor 的入门教程。
  4年过去了,虽然新的F墙工具不断涌现,但 Tor 的影响力和用户数仍然持续增加——很多人不仅仅是用 Tor 来F墙,更是用 Tor 来隐匿自己的上网行踪。在这期间,俺也收到很多读者来信/博客留言,询问关于 Tor 的各种问题。甚至有热心读者建议俺专门写一篇博文,聊聊 Tor 的高级话题。
  为了帮大伙儿更好地使用 Tor,今天再发一篇教程,解答 Tor 的各种常见问题。

 

★Tor 是啥玩意儿?


  Tor 是洋文 (The Onion Router)的缩写,中文又称“洋葱网络/洋葱路由”。简单而言,这是一款专门设计用于隐匿上网身份的工具。
  Tor 的官网在“这里”。关于 Tor 的更详细介绍,请看百科的“这里”。


★哪些网友需要使用 Tor?


  前面说了,设计 Tor 的主要目的是为了上网隐匿身份。所以,跟其它的F墙工具不同——它的重点功能是"隐匿性","F墙"只是顺带的功能。
  具有如下特点的用户,可以考虑使用 Tor。
 

◇为了隐匿自己所在地


  比如有些视频网站为了版权的原因,会限制某些地区的IP,那么你可以利用 Tor 来伪装成别国的网民,就可以绕过视频网站的版权限制。
 

◇为了隐匿自己的公网IP


  比如你想在网上发布敏感的言论,那隐匿公网 IP 是避免被XXXX的【必要条件】。
 

◇为了保护隐私


  刚才已经说了 Tor 的特点,在隐私保护方面,Tor 优于其它的F墙工具。为了说明 Tor 在隐私方面的优点,拿 Tor 跟 VPN 做一个对比。
  很多网友使用 VPN F墙,而且长期使用固定的 VPN 提供商。万一 VPN 提供商在 VPN 服务器上记录你的上网行为,那你的所有上网行踪就暴露无遗。
  而如果使用 Tor,就可以大大降低这种风险——具体原因,下面会聊。


★软件安装方面的问题

 

◇Vidalia 跟 Tor 是啥关系?


  Tor 本身只提供命令行,没有图形界面。Vidalia 是专门为 Tor 量身打造的图形界面。
  在 Vidalia 的图形化界面上,你不但可以配置各项参数,还可以监控 Tor 的流量和 Tor 的线路(后面会提到)。
  补充说明:

 

◇应该选择哪个安装包?


  先说明一下,Tor 是跨平台的。同时支持主流的:Windows、Linux、Mac OS。
  在 Tor 官网有两个下载页面,分别如下:

https://www.torproject.org/download/download-easy.html.en
(这个是面向菜鸟用户的,每个操作系统只提供一个下载链接)

https://www.torproject.org/download/download.html
(这个是面向高级用户的,每个操作系提供多种软件包供你选择)

  后一个链接提供的多种选择,俺稍微解释一下。
 

◇Bridge 和 Relay 有啥区别?


  Bridge 的中文就是“网桥”。Tor 的网桥是一种特殊的中转节点。它跟其它中转节点的差异在于:普通的中转节点,其信息会被加入到 Tor 在全球的目录服务器,所以普通的中转节点会被所有的人看到,并用来进行流量中转。
  而你自己搭建的网桥,其信息不会被加入到全球的目录服务器——只会被你自己所用。
 

◇Linux 用户如何获取软件包?


  因为 Tor 的名气大,那些主流的发行版基本上都提供 Tor 相关的软件包。如果你用的是主流的发行版,直接用系统的软件包管理工具,就可以自动安装/自动升级 Tor。



★浏览器方面的问题

 

◇如何配置浏览器的代理?


  (如果你使用的是 Tor Browser Bundle 内置的 Firefox,就无需再额外配置浏览器代理了)
  早先的 Tor 客户端同时提供 HTTP 代理和 SOCKS,大概从 2013年开始,新版本的客户端不再提供 HTTP 代理了。所以原先的 8118 代理端口也就废弃了。
  今后大伙儿需要用 Tor 提供的 SOCKS 代理来上网,端口号如下:
9150(2.3.25版本之后的 Tor Browser Bundle 软件包)
9050(其它的软件包)

  Firefox 的代理设置如下图(至于 Chrome、IE、或其它浏览器,列位看官请依样画葫芦):


 

 (顺便说一下:SOCKS 代理其实比 HTTP 代理更好,关于两者的差别,俺抽空写一篇扫盲)
 

◇如何判断自己的浏览器是否在走 Tor 的线路?


  Tor 官网提供了一个测试界面,网址是 https://check.torproject.org/ 猛击该超链接,会打开一个界面。
  如果你的浏览器已经在使用 Tor 的线路,会出现一个【绿色】洋葱头,以及一行绿色的洋文提示。
  如果你的浏览器没有走 Tor 的线路,会出现一个【带红色打叉】的洋葱头,同时还有一行红色的洋文警告。
 

◇Tor Browser Bundle 内置的 Firefox,有啥特殊之处?


  这个内置的 Firefox 跟普通的 Firefox 有如下几个差异:

  1. 版本差异
这个内置的 Firefox 采用 Mozilla 官方提供的长期支持版本(洋文叫 ESR),而不是最新版本。
因为最新版本总是会增加很多新功能,可能会引入潜在的安全漏洞;而 ESR版本 相对而言比较稳健。
  2. 配置差异
这个内置的 Firefox 专门进行了一些安全方面的定制(比如禁用 JavaScript)
 

◇为啥 Tor Browser Bundle 内置的浏览器无法看视频?


  因为这个内置的浏览器没有装 Flash 播放插件。而大多数视频网站需要 Flash 插件来播放视频。


★隐私方面的问题


  这一节是本文的重点,看仔细喽。
 

◇Tor 客户端如何建立联网的线路?


  如果你比较好奇,为啥 Tor 的隐匿保护好于其它F墙工具?那么有必要了解一下 Tor 客户端的联网机制。下面这三张图来自 Tor 的官网。因为图片中是洋文说明,俺稍微修改了一下,注上中文。


 

第1图:当 Tor 客户端启动之后,会首先连接 Tor 的目录服务器。从目录服务器中获取全球的 Tor 节点信息。



第2图:假设你要访问 网站1,那么 Tor 客户端会随机挑选三个节点用于中转。
为了打字方便,俺把这三个节点分别称为:
入口节点
如果你仅仅使用 Tor 联网,该节点直接跟你的电脑相连;如果你使用双重代理,入口节点跟你的前置代理相连。
中间节点
介于入口节点和出口节点之间(这个节点的威胁最小)。
出口节点
该节点直接跟你访问的目标网站相连(这个节点的威胁最大)。

这三个节点中,只有“出口节点”会看到你的“上网行为”(图中标红色的虚线,表示 Tor 节点【会看到】“原始流量”)。
所谓的“上网行为”包括:你访问了哪个网站,你从该网站传输的流量。
如果这个网站使用【加密的】HTTPS 协议,“出口节点”看到的“原始流量”是 HTTPS 的密文,没啥关系;反之,如果这个网站使用【明文的】HTTP 协议,那么"出口节点"会看到你从该网站发送/接受的内容(这是主要风险点)。
除了“出口节点”,其它节点完全无法知道你的上网行为(图中标绿色的线,表示 Tor 节点看不到“原始流量”)。



第3图:Tor 为了加强隐匿性,会动态变化中转线路。也就是说,每隔一段时间(约10分钟),就会随机挑选三个节点,重新构造一条传输线路。
因为线路动态变化,“出口节点”自然也动态变化。所以,即使“出口节点”偷窥你的上网行为,也只能看到一个短暂的片段。
 

◇Tor 节点是否会偷窥到自己的隐私/上网行为?


  如果你弄懂了前一个问题的三张原理图,那你自然就知道,只有【出口节点】会看到你的上网行为
 

◇如何避免 Tor 节点看到你的上网行为?


  前面说了,“上网行为”至少包括两部分:
1. 你访问了哪个网站
2. 你从网站传输(发送、接受)的内容/数据

  对于第1点,是【无解】滴!
  不管采用哪种工具来隐匿行踪,最终,你都需要有某个“主机”帮你把数据送到你要访问的网站。所以,这个“主机”必然就知道你访问了啥网站。
  对于第2点,是【有解】滴。
  主要方法就是:尽量采用 HTTPS 协议。比如像百科,同时支持 HTTP 和 HTTPS。那么你就应该采用 HTTPS 方式访问。这种情况下,Tor 的“出口节点”只知道你访问了百科,但是无法知道你访问了哪个页面。
 

◇什么是“陷阱节点”/“蜜罐节点”?


  某些地区会设置“蜜罐节点”。所谓的“蜜罐节点”,通俗的说,就是陷阱。
  如果你使用的线路中,【出口节点】正好是蜜罐,那么该蜜罐就会窥探到你的上网行为——前面已经说了,【出口节点】肯定会知道:你的访问了哪个网站。
  更糟糕的是——假如你访问的目标网站【没有】HTTPS 加密,充当“出口节点”的蜜罐就会知道:你浏览的页面的内容。
 

◇如何避免“陷阱节点”/“蜜罐节点”?


  比较简单的做法,就是通过修改 Tor 的配置文件,规避这些不安全地区的节点。
  Tor 的配置文件名叫 torrc,这是一个文本文件,用记事本就可以打开。(如果你找不到该文件,在系统盘中搜索一下 torrc 这个文件名)
  在该文件末尾,加入下面这行(ExcludeNodes 表示排除这些/地区的节点,StrictNodes 表示强制执行)。

ExcludeNodes  {cn},{hk},{mo}
StrictNodes  1

  关于【StrictNodes】的语法,俺补充说明一下:
  如果不设置 StrictNodes 1,Tor 客户端首先也会规避 ExcludeNodes 列出的这些地区。但如果 Tor 客户端找不到可用的线路,就会去尝试位于排除列表中的节点。
  如果设置了 StrictNodes 1,即使 Tor 客户端找不到可用的线路,也不会去尝试这些地区的节点。

 

 

 

◇Tor 的加密流量能否被【破解】?


  根据斯诺登曝光的材料,NSA 目前具备的运算能力,可以解密很大一部分 Tor 流量。
  因为目前(2013年)的 Tor 中继服务器,大部分还在使用 1024 位的 DHE 密钥,这类密钥虽然普通人难以破解,但是 NSA 掌握的运算能力可以在几小时内暴力破解。目前只有 10% 左右的中继服务器采用 ECDHE 密钥(基于椭圆曲线)。这类 ECDHE 密钥 NSA 比较难破解
  
  另外,等到大部分中继服务器升级到 2.4 版本,ECDHE密钥 的使用就会普及。到那时候,(DHE 密钥被破解的)风险会减低。
  注:
  本小节提及了好几种【密钥交换算法】。如果你对这方面感兴趣,可以看如下这篇博文,介绍了相关算法的原理。
 

◇啥是【流量关联分析】?


  先声明:流量关联分析有很多种。这里说的是【针对 Tor】的流量关联分析”。
  “关联分析”是数据挖掘的一种手段——先积累足够多的数据,然后通过某种算法找出数据之间的某些相关性特征。考虑到数据挖掘不是本文的主题,就不深入介绍了。
  简单而言,如果某个攻击者能够监控你接入 Tor 网络的流量(入口节点之前的流量)以及你离开 Tor 网络的流量(出口节点之后的流量)。那么经过足够长时间的数据积累,攻击者就可以利用数据挖据【猜测】出:某些网络行为其实是来自某个公网 IP 的用户。


 

◇如何【规避】(针对 Tor 的)流量关联分析?


  要规避“针对 Tor 的流量关联分析”,目前最直接有效的方法是:多重代理。因为一旦用了多重代理,Tor 的流量类型就被掩盖掉了。
  比方说:如果你使用 VPN 作为 Tor 的前置代理(Tor over VPN),那么你的 ISP 监控你的流量,看到的是 VPN 流量——(因为 VPN 是加密滴)ISP【看不到】你的 Tor 流量。在这种情况下,“流量关联分析”的【难度】将提高 N 个数量级。

  除了“针对 Tor 的流量关联分析”,还有其它的流量分析技术。考虑到篇幅,就不深入介绍了。等俺有空,单独写一篇博文,专门聊这个话题。


内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:http://www.sseda.cn/anwanggo/0225_11.html