精华内容
下载资源
问答
  • Tor 通过隐藏网址与你所使用的服务器的连接来保护隐私安全。Tor 相当安全,请阅读使用说明,并合理配置。
  • 信使 Tor Messenger,Tor 网络中去中心化的便携式即时通讯。
  • tor浏览器匿名工具

    2016-07-12 00:07:02
    tor浏览器
  • 替代tor工具

    千次阅读 2019-05-06 11:44:41
    该系统用于加密流量的方法,也使其成为了TOR浏览器的最佳替代品之一。 许多人将此系统描述为“互联网内的互联网”,因为它使用TCP / IP和UDP会话来构建网络层,当你在线时它会帮助你隐藏身份。因此,使用强加密协议...

    1. I2P

    I2P 是一个匿名网络项目,它提供了一个简单的网络层,提供对身份敏感的程序进行安全的匿名通讯。该系统用于加密流量的方法,也使其成为了TOR浏览器的最佳替代品之一。

    许多人将此系统描述为“互联网内的互联网”,因为它使用TCP / IP和UDP会话来构建网络层,当你在线时它会帮助你隐藏身份。因此,使用强加密协议和构建网络层的方法,是使I2P成为TOR的最佳替代方案的两个重要特征。

     

    2. Yandex

    Yandex 浏览器,是另一个值得你选择和替代TOR的方案之一。Yandex之所以能成为TOR的最佳替代品之一,由以下几个理由:首先,Yandex具有自动扫描互联网,并检测恶意软件的独特功能。因此,无论你访问什么站点,浏览器都会自动保护你,免受恶意软件的攻击。

    此外,Yandex可以防止第三方在你上线时,跟踪到你的位置和你的上网行为。TOR被公认为是保持匿名浏览的最佳选择。然而,许多人现在认为Yandex是另一个,首选可以替代TOR的浏览器。

     

    3. Whonix

    Whonix 是基于Virtual Box、Debian GNU/Linux和Tor的匿名通用操作系统,开发者声称该操作系统将让IP和DNS泄漏变得不可能,有root权限的恶意程序也发现不了真正的IP地址。此外,Whonix运行在一个名为Whonix-Workstation的特殊网络上,只有你通过TOR才可以连接它。因此,关于隐私和安全,Whonix是TOR的一个重要替代品。

     

    4. Disconnect

    断开连接,专用于帮助你自动断开那些尝试跟踪获取你位置信息的网站。当你使用断开连接时,你会反复收到关于尝试跟踪你活动的特定站点通知,并会为你自动断开对你隐私有影响的站点连接。然而,很明显,断开连接缺少类似于TOR系统的高度安全特性。因此,我们可以选择将它作为一种,对我们在线隐私保护的补充方式使用。

     

    5. Globus

    同样有以下几个理由,让Globus成为TOR浏览器的一个很好的替代方案。首先,Globus使用复杂的VPN服务,来保持你的通信匿名。这也就保证了你的所有上网流量,都被进行了加密隐藏,因此第三方也无法在线上跟踪到你。

    其次,Globus使用TOR软件来保护你免受恶意软件的攻击。你必须清楚一点,黑客最喜欢使用的就是利用恶意软件,来访问受害者设备。因此,TOR浏览器的替代品,应该同时具备防恶意软件的功能。

     

    6. Freepto

    Freepto是TOR浏览器的一种非常有效的替代方案,他同样具备隐藏你身份的功能。值得注意的是,如果你选择使用Freepto,你必须确保将它放在一个指定的磁盘上。

    软件会自动加密,你存储在便携式磁盘上的所有数据。这个软件的另一个优势是,有许多的活动家正使用它,作为逃避执法机构的重要工具之一。因此,Freepto也是一个值得信赖的,隐私保护软件和有价值的TOR替代方案之一。

     

    7. Epic

    Epic可以说是,几乎结合了所有当今使用的常规浏览器中发现的强大功能,包括Firefox和Chrome浏览器上的。你应该知道TOR浏览器,其实是基于Firefox浏览器开发的。因此,这也意味着Epic浏览器具有与TOR浏览器类似的工作方式。

    你可以使用Epic浏览器,成功躲避追踪和网络罪犯。Epic浏览器可帮助你在联机时保持匿名,这也是它成为TOR替代方案之一的主要原因。

     

    8. Tails

    Tails是一个Live操作系统,能安装在光盘、U盘和SD卡上。它是一个基于Tor的Linux操作系统,启动之后会自动运行Tor。

    Tails OS通常从外部驱动器启动。 因此,当你使用此操作系统时,你的任何操作痕迹都不会被保存在设备上。只要你携带包含操作系统的外部驱动器,你就可以随时随地匿名使用任何计算机。一旦你完成了你的工作,你可以弹出磁盘,不跟踪你的活动将被留在电脑上。

     

    9. JonDO Live

    JonDo Live是TOR浏览器的另一个重要替代品。该操作系统配备各种内置功能及程序,你可以利用它们匿名在线,以及保护你的在线隐私。

    更重要的是,这个操作系统使用了TOR软件,来保护你在线时免受恶意软件程序的攻击。而TOR系统最具特色的功能之一,莫过于其保护用户免受恶意软件攻击的强大功能。因此,JonDo Live使用TOR软件来保护你免受恶意软件攻击,也就意味着你可已放心的在任何地方,使用该系统的TOR浏览器。

     

    10. Tox

    Tox专注于为用户提供安全的即时通讯过程。最初,该平台被构建为向用户提供一种安全可靠的交换即时消息,甚至在线会议的方式。然而,随着时间的推移,人们开始使用该平台作为TOR浏览器的替代品。使用此平台,你可以安全的与同事进行在线沟通。

     

    三、总结

    总之,以上列举的都是现今一些最好的TOR替代品。它们能很好的帮助我们隐藏真实的身份,避免一些试图获取我们信息的站点跟踪,以及帮助我们免受各种形式的恶意软件攻击。

    展开全文
  • #tor 管理员工具包 ##动机 使用各种配置管理不同主机上的多个 Tor 节点既困难又乏味。 在保持良好的操作安全性的同时这样做会使它变得更加乏味。 tat 试图让它变得容易 管理多个tor节点 构建最新的软件版本并验证...
  • 在将HS描述符获取合并到little-t-tor( )中之前,您将需要运行dgoulets Tor分支。 git clone https://git.torproject.org/user/dgoulet/tor.git cd tor && git checkout origin/bug14847_027_03 所有唯一的描述...
  • 用于检查状态并重新启动Tor继电器的工具 什么 这是我早上开发的一种简单工具,用于处理过去一周内50%的继电器损坏的情况,因此我可以快速检查它们的运行状况并定期重新启动它们,并检查它们运行的​​版本。 我不是...
  • Tor's Hammer 是一个用 Python 编写的缓慢的 DOS 后测试工具。 也可以通过Tor网络将其匿名运行。 如果你打算用 Tor 运行它,它假设你在 127.0.0.1:9050 上运行 Tor。 通过单个实例杀死大多数运行 Apache 和 IIS 的未...
  • (编者:在这篇文章里,Chris Crowley提供了一些利用Tor来进行渗透测试的方法,他提供的一些细节和脚本配置非常有用,尤其是他对Privoxy 的讨论部分,谢谢!) By Chris Crowley 我认为渗透测试的真正价值是能模拟...

    转自:http://drops.wooyun.org/tips/1226

    0x00 背景


    (编者:在这篇文章里,Chris Crowley提供了一些利用Tor来进行渗透测试的方法,他提供的一些细节和脚本配置非常有用,尤其是他对Privoxy 的讨论部分,谢谢!)

    By Chris Crowley

    我认为渗透测试的真正价值是能模拟现实世界的真实攻击行为,所以渗透测试人员应该尽量将自己的行为与那些攻击者靠拢。但是与真的攻击者不一样的是,我们还是应该对我们的目标系统保持一定的谨慎和敏感,而攻击者肯定不会去管这些。

    在这篇文章里,我向大家分享了一个我经常用的隐藏源IP的方法。一般来说,渗透测试人员有两个原因需要隐藏他们的真实IP。首先,在测试过程中,我们需要访问的资源可能是非法的恶意资源(或者怀疑其是恶意的)。其次,我们需要尽量隐藏测试过程中的测试或攻击来源。

    为了研究一个恶意攻击者或者恶意软件的行为特征,我们有可能需要去访问一些攻击者控制的资源。比如一个很常见的场景是:用户在facebook或者一个社交媒体网站上会受到攻击者的诱骗而去访问一些url,我们还不太确定攻击者是如何成功的控制这些跳转,而这些资源里包含有很多附加链接和javascript。因为我们要对这样的一个场景进行渗透测试,我们必须伪装成一个普通用户去访问这些资源,同时又不能被攻击者识破。

    直接通过我们的真实IP去访问这些恶意网站是很不明智的,因为这无疑相当于直接告诉攻击者,我们在研究你的网站。此外,如果我们发出的请求看起来很像是一个小白用户发起的,这无疑告诉攻击者鱼儿上钩了。这也会使得攻击者来访问我们的系统,所以说隐藏我们的源IP是非常重要的。

    有些时候,恶意软件只会在接收到特意的指令才会运行。我们可以尝试各种各样的指令来触发它,但是让它连接到真实网络这样触发无疑是最快的。但是,我们又不想被攻击者注意到恶意软件已经在我们的系统上运行了,避免攻击者会来入侵我们的系统。我们只需要这些行为信息和整个攻击过程。我们想还原攻击过程,但是,我们希望在拿到这些信息之后能够马上断开恶意软件的连接。

    攻击者拥有各种各样的虚拟系统,他们不必担心自己的源IP暴露。对于一个渗透测试人员来说,一个虚拟的IP地址对于模拟一个真实的攻击者来说是非常重要的。以下的几个场景能说明这个道理:首先是网站踩点,一个熟练的攻击者不会使用相同的一个IP来扫描一个网站。其次是扫描服务类型,如果网站发现有人在不停的扫他,那么肯定会将这些扫描记录到日志里。试想来自四面八方的扫描,只扫那些常用服务是怎样的场景。攻击者会使用一些假IP来扫描目标,然后使用其他的IP来执行渗透。真正的坏蛋的目标只有一个,那就是敏感信息。你觉得一个聪明的家伙会把他的真实信息留下来莫?他会使用不同的系统来制造混乱。第四,是一些在未来今年对渗透测试人员来说很普遍的东西。渗透测试人员会越来越多的将精力花在移动设备上。

    下面概述的方法可以有几个不同的方式来实现。我只会概述一种可以用的方法,你们可以根据自己的需要来自己调整。

    这里还有一些有关政府部分比较介意的Tor在安装使用过程中的一些漏洞,(比如https://blog.torproject.org/blog/tor-security-advisory-old-tor-browser-bundles-vulnerablehttps://www.mozilla.org/security/announce/2013/mfsa2013-53.html).当然,对于我们来说Tor已经能够满足我们了。如果你在找有关如何躲避联邦政府对Tor网络的监控的话,恐怕这篇文章不适合你。

    0x01 细节


    下面是基本步骤

    1、安装和设置Privoxy  
    2、安装和设置Tor  
    3、配置Privoxy将代理指向Tor  
    4、通过Privoxy来上网
    

    虽然以上步骤我是在linux上面演示的,但是其他系统上的设置基本上大同小异,比如windows,mac ox x。Privoxy 和 Tor组合可以让你很轻松的在Tor网络里作为一个匿名节点翱翔,这个节点跟IP地址的概念不太一样。如果有人想通过Tor网络来监控你的数据包的话,他们有可能是知道你在跟谁通信,但是这个不是我关注的重点,重点是没有人会知道我们是从哪里发起这个通信的。

    1、安装和配置Privoxy

    Privoxyd官网(http://www.privoxy.org/)是这样介绍这款软件的:Privoxy 是一个拥有高级过滤、修改网页数据和http header、访问控制和屏蔽广告等互联网垃圾功能的无缓存web代理工具。Privoxy 拥有灵活的配置并且可以高度定制化,以满足各位黑阔的需求。它在单人操作系统和多人操作系统下均有对应的版本。

    它非常容易安装,不会的话去这里看看http://www.privoxy.org/user-manual/index.html,找到你自己的系统,然后按照步骤来就ok了。比如在Fedora 里只需这样:

    1
    yum -y install privoxy

    当然你也可以使用其他的http代理工具,比如polipo 。

    2、安装和配置Tor

    Tor的官网(https://www.torproject.org/)是这样介绍她的:Tor最初是美国海军研究实验室设计用来作为第三代洋葱头路由的项目。她最初是美国海军为了保护政府的通信隐私而开发的。今天,全世界所有的普通人都可以用它来做各种各样的事情,比如军人,记者,政府人员,政治分子等等。

    这里有Tor的工作背景:
    https://www.torproject.org/about/overview.html.en#thesolution

    如果它勾起你的好奇心,可以在这里下载安装:
    https://www.torproject.org/docs/documentation.html.en

    这里有Tor的警告和一些局限性:
    https://www.torproject.org/download/download-easy.html.en#warning

    对于那些已经熟悉Tor,但是可能因为某些大家都懂的原因,比如被墙了之类的,连接不上Tor的专有网络的人,可以看看这里看如何通过bridge 来连接到Tor网络:
    https://www.torproject.org/docs/bridges.html.en

    3、配置Privoxy 指向到Tor

    我选择使用Privoxy 和 Tor组合最主要的原因就是DNS。如果我想控制本地的dns请求,以便我所有的dns请求都不泄露我的信息,我可以不停的换用一些公用dns服务器(比如8.8.8.8)。但是Privoxy还提供了一些附加功能用来阻断请求,而且它还会阻止那些有可能会暴露我们IP的请求。

    这配置其实非常简单。在Linux里,只需要简单的配置下Privoxy让它链接到Tor,那么Privoxy就会将所有的DNS和HTTP请求转发到Tor网络里。

    要让Tor帮你转发请求,只需在Privoxy里这样配置:

    forward-socks5 / 127.0.0.1:9050
    

    下面是privoxy 的完整配置文件(没有注释)。从里面可以很清楚的看到它并没有监听所有的端口,而是直接把请求转发给了Tor。

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    $ grep - v "^#" /etc/privoxy/config
    confdir /etc/privoxy
    logdir /var/log/privoxy
    actionsfile match-all.action # Actions that are applied to all sites and maybe overruled later on.
    actionsfile default.action # Main actions file
    actionsfile user.action # User customizations
    filterfile default.filter
    logfile logfile
    listen-address :8123
    toggle 1
    enable -remote-toggle 0
    enable -remote-http-toggle 0
    enable -edit-actions 0
    enforce-blocks 0
    buffer-limit 4096
    forward-socks5 / 127.0.0.1:9050 .
    forwarded-connect-retries 0
    accept-intercepted-requests 0
    allow-cgi-request-crunching 0
    split -large-forms 0
    keep-alive-timeout 5
    socket-timeout 300
    handle-as-empty-doc-returns-ok

    4、通过代理上网

    a)配置环境变量(http_proxy, https_proxy, ftp_proxy)和命令行工具,以便通过代理上网。

    举个例子,wget: wget是一个命令行的浏览器。它能跨域和递归地向指定地址发出请求,比如:

    $ export http_proxy=127.0.0.1:8123  
    $ wget -nc -nd http://www.willhackforsushi.com/subscriptions.xml
    

    在上面的例子中,我想查看Josh的rss feed列表,但是我又不想让他知道是我看的。我会大概每分钟左右发出一个请求

     * * * * * wget -nc -nd http://www.willhackforsushi.com/subscriptions.xml 
    

    来监视这个页面,以防万一该页面会发生变化。

    现在,wget对于我来说是一个很乖的web机器人。首先它会按照规定请求网站的robots.txt文件,并严格遵守该文件定义的内容。而且,wget也有nc选项,这个在我之前的例子中也用到了。这个选项的意思是”no-clobber“,或者说不要重复下载已经下载过的文件。事实上,它下载了但是并不保存。那么wget是怎么知道这个文件是不是已经下载了呢?毫无疑问,它会监控文件系统。所以

    1
    touch robots.txt; wget -nc -nd http: //www .willhackforsushi.com /subscriptions .xml

    将告诉wget不要保存 willhackforsushi.com这个网站的robots.txt文件,而是保存之前就保存过的一个空的robots.txt文件。

    b)用-http-proxy选项来开启安卓虚拟机

    通过一个安卓虚拟机安装一些app来进行渗透测试是一个不错的方法,当你在虚拟机里输入命令时,多半会用到 "-http-proxy ipaddr:port"。

    确保你先运行了privoxy 。如果虚拟机不能访问privoxy 的本地端口,那么这些设置会失效。还会以图解的方式出现警告。

    举个例子:

    1
    emulator -avd IceCreamSandwich -partition-size 256 -qemu -http-proxy 127.0.0.1:8123

    现在,所有虚拟机里的数据包都会通过privoxy转发到Tor网络里。

    不得忽视的一点是:在虚拟机启动前,必须先开启privoxy ,并确保本地端口监听是正常的。如果虚拟机在启动了之后不能连接到privoxy 的端口,那么它就会忽略这些代理选项,而且虚拟机还会直接使用本地网络来与外界通信,这无疑会暴露我们的源IP。

    c)配置一个应用程序(或者设备)来使用代理

    http_proxy环境变量对基于命令行的工具来说非常有用,因为大部分的命令行工具都会使用到它。但是,窗口工具不同于BASH的环境变量,他们有自己独立的代理设置。所以你可以通过配置好的应用来连接到代理。比如在chrome里可以这样:

    打开chrome,输入"chrome://settings/"  
    选择高级选项  
    在网络选项里,点击“更改代理设置”按钮  
    配置http和https代理到127.0.0.1:8123
    

    (所有主流浏览器的设置基本上大同小异)

    d)通过 iptables 规则来分配数据包

    如果你的应用程序不使用命令行代理环境变量,而且你也不能通过配置一个应用程序来连接代理,你还可以通过配置iptables 来使用NAT转换数据包到代理上。

    下面是一个我经常用的bash脚本:

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    #!/bin/bash
    ## CHECK FOR ROOT
    wai=` whoami `
    if [[ "$wai" != "root" ]]
    then
      echo "
    You need to be uid 0. Re-run as:
    sudo $0
    "
      exit
    fi
    ## SET SYSTEM TO PREROUTING IP PACKETS
    echo "1" > /proc/sys/net/ipv4/ip_forward
    ## HTTP TRAFFIC
    iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8123
    ## HTTPS TRAFFIC
    iptables -t nat -A PREROUTING -p tcp --destination-port 443 -j REDIRECT --to-port 8123
    ## CHECK FOR BURP
    pgrep -fl privoxy 2>&1 > /dev/null || echo "Are you sure privoxy is running?\nOr maybe you intend to use something else I didn't check for."

    我认为我已经设置好了后,我测试了下看它咋样。先来wget谷歌一下,

    1
    wget http: //www .google.com

    然后我用tcpdump抓包看了下

    1
    tcpdump -Xnnv -i eth0 port 80 or port 443 or port 53

    因为如果我的代理工作正常的话,我在本地用tcpdump应该是抓不到任何数据包的。

    注意我的请求被重定向到了google.fr,因为我是在Tor的匿名节点当中。

    NewImage

    现在,你们可以尽情的干坏事了!各位大黑阔们!确保你们的访问都得到了授权哈。。。比如你可以看看那些高大上的软件是如何和自己家庭网络互通的。

    现在,你已经具备了一定的匿名性了(前提是你们要有一定的授权哈),你可以用爬虫爬爬目标网站,下一些恶意软件来研究一下,或者跑一些你正在测试的app,与此同时,你不必担心你的源位置会被暴露。

    from:http://pen-testing.sans.org/blog/pen-testing/2014/03/16/tor-nonymous-using-tor-for-pen-testing


    展开全文
  • 该存储库包含一个运行Tor匿名软件的Shadow插件。 它可以用于使用Shadow离散事件网络模拟器在一台计算机上运行客户端和中继的私有Tor网络。 设置和使用说明: 有关Shadow的更多信息: 有关Tor的更多信息: 贡献 ...
  • TORAPF是一个Tor网络管理页面查找工具,它基于python程序构建,可以帮助从Tor网络获取管理页面。 建立 sudo apt安装tor sudo apt安装Torsocks sudo pip install -r requirements.txt Tor网络命令(开始) sudo...
  • 关于 Tor 浏览器

    万次阅读 多人点赞 2019-10-06 20:25:42
    关于 Tor 浏览器 Tor 浏览器使用 Tor 网络保护您的隐私和匿名性。使用 Tor 网络有两个主要好处: 您的互联网服务提供商和任何本地的监视者都将无法查看您的连接、跟踪您的网络活动,包括您所访问网站的名称和地址。 ...


    关于 Tor 浏览器
    Tor 浏览器使用 Tor 网络保护您的隐私和匿名性。使用 Tor 网络有两个主要好处:
    您的互联网服务提供商和任何本地的监视者都将无法查看您的连接、跟踪您的网络活动,包括您所访问网站的名称和地址。
    您使用的网站和服务的运营商以及任何监视它们的人都将看到连接来自 Tor 网络而不是您的互联网IP地址,并且不知道您是谁,除非您明确标识自己。
    此外,Tor 浏览器的设计包括防止网站根据您的浏览器配置而收集“指纹”或识别您。
    默认情况下,Tor 浏览器不保存任何浏览记录。Cookie 仅在单次会话中有效(到 Tor 浏览器退出或者需要 新身份 时失效)。

    Tor 如何工作
    Tor 是一个由虚拟通道组成的网络,使您可以提高自己在互联网上的隐私和安全性。Tor 会将您的流量通过 Tor 网络内的三个随机的服务器(也称中继)发送、链路中的最后一个中继(“出口中继”)将流量发送到公共互联网。

    TOR browser(洋葱浏览器)使用入门

    上图展示了用户如何通过 Tor 网络来浏览不同的网站。在中间的绿色计算机表示 Tor 网络中的中继服务器;三把钥匙表示用户与每个中继之间的加密层。

    下载
    要获取 Tor 浏览器,最安全且简便的方式就是从洋葱路由官网https://www.torproject.org 下载。访问该网站的网络连接受到HTTPS机制保护,使其更难被篡改。
    然而,某些情况下您可能无法成功访问洋葱路由的官方网站:例如您所在的网络会屏蔽该网站。如果您遭遇到类似情况的话,可以利用下列几种不同的方式获取 Tor 浏览器。

    GetTor
    GetTor 是一个特殊的服务,它会自动回复一个消息,内含有最新版 Tor 浏览器下载链接,通常是指向 Dropbox、Google Drive 或 Github 上的文件下载链接。

    通过电子邮件使用 GetTor:
    1.发送一封电子邮件至 gettor@torproject.org。按照您欲使用 Tor 浏览器的电脑系统,在邮件内容填写“windows”、“osx”或“linux”来指定平台版本(不含引号)。
    2.GetTor 将会自动回复一封电子邮件给您,信中会带有 Tor 浏览器的下载链接、数字签名(用于确认所下载之文件其来源可信)、数字签名所用之密钥特征指纹码、所下载文件之校验和。另外,您亦可以依照您所使用的电脑系统架构,选择要下载 32 位或是 64 位的版本。

    通过 Twitter 使用 GetTor:
    1.若要获取 OS X 平台之英文版 Tor 浏览器的下载超链接,只要将“osx en”这几个字写成消息并直接传讯发送给 @get_tor 帐号即可。(您不需要关注该帐号)
    通过 Jabber/XMPP (如 Tor Messenger、Jitsi、CoyIM) 使用 GetTor:
    2.若要获取可于 Linux 平台上使用的中文版 Tor 浏览器下载链接,可以将“linux zh”字串写在电子邮件里并发送到 gettor@torproject.org。

    Satori
    Satori 是一个适用于 Chrome 或 Chromium 浏览器的扩展,允许您从不同来源下载多种安全和隐私程序。

    要使用 Satori 下载 Tor 浏览器:
    1.从 Chrome 网上应用店安装 Satori。
    2.从您的浏览器的应用菜单选择 Satori。
    3.当 Satori 打开后,您可以选择您所想要使用的语言接口,下载清单将会自动罗列出对应该语言的可用下载链接,此时您只需要找到符合您电脑系统版本的 Tor 浏览器,并在“A”或“B”两个不同的下载来源中,任选一个以开始下载进程。
    4.等下载完成以后,在 Satori 的功能清单中找到“Generate Hash”功能,并选择“Select Files”。
    5.选择下载下来的 Tor 浏览器文件,此时 Satori 将会自动为该文件计算出其总和检查码,您需要亲自核对此检查码与软件原本的检查码是否完全符合:您可以在您下载该文件的超链接旁边找到“checksum”字样,点击后就可以看到软件原本的检查码,若两组检查码完全一致的话,表示您的下载已经成功,此时您可以直接开始使用 Tor 浏览器,若两组检查码不相符的话,您可能需要再重新下载,或者选择不同的下载来源重新尝试。

    初次运行 Tor 浏览器
    当您首次启动 Tor 浏览器时,您会看到洋葱路由网络的设置窗口,此处您可以选择要浏览器直接连上洋葱路由网络,或者是要设置不同的连接方式。

    连接

    TOR browser(洋葱浏览器)使用入门

    在大多数情况下,点击“连接”可以让您不作任何进一步的设置就直接连上洋葱路由网络,点击后将会出现一条状态栏显示目前洋葱路由的连接创建过程,如果您的网络带宽充足但是此状态栏却长时间停滞在某个点上无法完成连接创建,请参考错误处理页面以寻求解决问题的协助。

    配置

    TOR browser(洋葱浏览器)使用入门

    如果您使用的网络有被过滤阻挡,或是您有使用代理服务器,那您就必须要选择此项目,Tor 浏览器将会引导您进行一连串的相关设置进程。
    1.在第一个画面中您必须回答您所处的网络环境是否会过滤阻挡通往洋葱路由网络的连接,若您认为不会的话,请选择“否”。否则若您的网络有被过滤阻挡,或您已经尝试过各种连上洋葱路由网络的方法但都失败的话,请选择“是”,本程序将会带领您前往审查规避画面进行 可插拔传输层 的相关设置。
    2.在下一个画面中,您必须要回答您的网络连接是否有透过代理服务器来连上网络,通常您应该很清楚自己是否有使用代理服务器,因为这部分的设置在您电脑中的每个网络浏览器里都会一样。若您不确定的话,可以询问您的网络管理员,若您确定无使用代理服务器的话,请点击“继续”。

    TOR browser(洋葱浏览器)使用入门

    TOR browser(洋葱浏览器)使用入门

    规避
    有时候您的网络服务供应商(ISP)或政府单位会过滤阻挡通往洋葱路由网络的连接,因此 Tor 浏览器有内置一些能够绕过这类过滤机制的规避工具,它们通常叫作“可插拔传输层”,您可以参考此网页可插拔传输层以获取更多关于各种目前可以使用的规避工具。

    使用可插拔传输

    TOR browser(洋葱浏览器)使用入门

    1.为使用可插拔传输,在您初次运行 Tor 浏览器时点击 Tor 启动器窗口中的“配置”。
    您也可以在 Tor 浏览器运行时配置可插拔传输,只需点击地址栏附近的绿色洋葱并选择“Tor 网络设置”。
    2.在询问您的互联网服务提供商 (ISP) 是否封锁了 Tor 网络连接时选择“是”。
    3. 选择“使用集成的网桥连接”,目前 Tor 浏览器有提供六个可插拔传输层供您选择。

    TOR browser(洋葱浏览器)使用入门

    我应该使用哪种传输?
    在洋葱路由启动器中所罗列的可插拔传输层,其运作原理各不相同(请参考 可插拔传输层以了解更多相关信息),且产生的效果也会视您的的实际情况而定。
    如果这是您首次尝试规避网络连接的屏蔽机制,您应该要试着使用不同的可插拔传输层:obfs3、obfs4、ScrambleSuit、FTE、meek-azure、meek-amazon。
    如果您试过了上述的全部选项后还是不能上网,那就得手动输入网桥地址了。请参考网桥部分以进一步了解网桥的运作原理与获取方式。

    管理身份
    当您连上某个网站时,不只是该网站的管理员可获取有关于您的相关信息,现今许多网站都会使用像是脸书的“赞”功能按钮、访客追踪分析、广告推播服务等各种第三方网络服务,此类的功能可以将您在不同网站上的活动纪录串连组合起来。
    使用洋葱路由网络可以防止网络监听者找出您的真实网络地址以及实际地理位置,但是他们仍然能够将您在网络上活动的各种纪录连接组合在一起,并还原出您的网络活动全貌。有鉴于此,Tor 浏览器有加入一些特殊设计,可以帮助您管控可能被用于身份识别的相关信息。

    网址栏
    Tor 浏览器会以您在网址列中的网站名称为中心,来维护您与网站间的交互关系,因此,即使您连上了两个不同的网站,但两个站台上都有使用相同的第三方网络追踪服务,Tor 浏览器仍会强制让您与这两个网站间的连接,透过两条不同的洋葱路由回路来交换数据,如此可以让第三方网络追踪服务非常难以察觉这两条通往不同网站的连接,其实都是源自于您的浏览器。

    从另一方面而言,所有通往同一网站的连接都将会透过同一条洋葱路由回路来达成,因此即使您在浏览器中打开多个不同的页签来阅览同一网站中的不同网页,其网站的功能也不会受到影响。

    您可以在洋葱菜单的当前选项卡中看到 Tor 浏览器目前使用的线路图:
    TOR browser(洋葱浏览器)使用入门

    在 Tor 上登录
    尽管 Tor 浏览器在设计上是使用户在网络上全面匿名,但也有一些情况需要使用 Tor 并配合用户名、密码或其他识别信息来登录网站。
    如果您使用常规浏览器登录网站,在此过程中会暴露您的 IP 地址和地理位置。发送电子邮件也是如此。使用 Tor 浏览器登录您的社交网络或电子邮件账户时,您可以精细的选择提供给网站的信息。如果您尝试访问的网站在您的网络上被审查,使用 Tor 浏览器登录也很有用。
    当您通过 Tor 登录一个网站时,有几点应该牢记:
    参见 安全连接 页面了解如何在安全登录时确保连接安全的重要信息。
    Tor 浏览器会让您的网络活动看起来像是来自于世界各个不同地区的网络连接,有时候某些像是银行或电子邮件服务的网站会认为您的帐号被他人盗用了,因此自动将您的帐号锁定,要解决此情况的唯一方式是利用网站服务提供的帐号恢复功能,或直接向该网站服务的提供业者说明您的情况。

    变更身份和线路
    TOR browser(洋葱浏览器)使用入门

    在 Torbutton 菜单中有“新身份”和“为此站点使用新 Tor 线路”这两个 Tor 浏览器功能选项。

    更换身份
    若您想要避免后续在网络上活动的相关记录,与您之前网络活动之记录被链接组合在一起,此选项即可帮助您达成此目的。运行此功能将会关闭所有已经打开的浏览器窗口及标签页,清除所有的浏览器 Cookie 与历史记录等个人信息,并且为后续所有的网络连接创建新的洋葱路由回路。Tor 浏览器将会警告您说所有正在进行中的活动与下载将会被终止,因此在点击“新身份”选项前,请先做好相关的准备。

    为此站点使用新 Tor 线路
    当您目前的洋葱路由回路中所使用的出口节点无法正常连上您所欲访问的网站或加载其网页时,可以试着运行此功能,它会让当前窗口或页签创建另一条新的洋葱路由回路并重新连上该址定网站,若有其他窗口或页签也是连上该网站的话,在刷新时也会改用新的洋葱路由回路来连接,此功能不会清除任何个人相关信息或中断连上其他网站的活动。

    洋葱服务
    洋葱服务(旧名为“隐身服务”)是一种只能透过洋葱路由网络访问的网络服务(例如网站)。
    洋葱服务提供了许多架设在公开网络空间之普通网站所没有的优势:
    洋葱服务的真实网络地址与地理位置信息被隐藏,因此很难过滤审查通往该站点之的网络连接,也很难找出该网站管理员的真实身份。
    Tor 浏览器用户与洋葱服务之间所有流量都为端对端加密,因此您无需担心连接是否是为通过 HTTPS 进行。
    洋葱服务的网址是为自动生成,因此网站的架设者或管理员无需另行购买网络域名。其网址皆是以 .onion 结尾的,此等设计可以让洋葱路由系统确保所有网络连接都通往正确的站点,并且其连接数据未被窜改。

    如何访问一个洋葱服务
    TOR browser(洋葱浏览器)使用入门

    就像是普通的网站一般,您必须要知道洋葱服务的地址才能够连上该网站,洋葱服务的地址是由十六个看似为乱码的英文本母与数字和一个“.onion”的结尾所组成。

    故障排除
    如果您无法连上某个洋葱服务,请确认是否有把洋葱地址中的 16 个英文本母与数字正确键入,即使是一个字母或数字的输入错误,都会导致 Tor 浏览器无法连上该网站。
    如果您仍然无法连上该洋葱服务的话,请稍候再试,有可能是网络连接有出现暂时性阻碍,或者是该网站的管理员暂时将站台关闭了。
    您也可以借由连接 DuckDuckGo 的洋葱服务确认您是否可以正常访问洋葱服务

    安全连接
    如果登录帐号及密码等个人数据是以未经加密的形态在网络上发送,那任何网络监听者都可以轻易地拦截和窃取此信息。因此,每当您尝试登录某个网站时,应当要先确认该网站是否有提供 HTTPS 加密连接,以确保您的个人数据安全。确认的方式非常简单,只需注意观察其网址的部分,若是以“https://”开头,则表示连接处于加密状态,但若开头为“http://”,则该连接上所传输的数据都未被加密。
    下方的展示呈现了有使用以及没有使用 Tor 浏览器与 HTTPS 加密连接时,网络监听者可以拦截窃取到的数据种类:
    TOR browser(洋葱浏览器)使用入门

    点击“Tor”按钮可以查看当您未使用洋葱路由时,有哪些数据可以让网络监听者直接拦截获取,当此按钮呈现绿色状态时,表示洋葱路由功能已经启动。
    您可以点击“HTTPS”功能按钮来查看当 HTTPS 启用时,有哪些数据仍然可能被网络监听者拦截窃取。而当此按钮呈现绿色状态时,表示 HTTPS 功能已经启动。
    当两个按钮都为绿色状态时,您可以看到在这两个功能都同时启动的状态下,网络监听者依能够窃取到的数据有哪些。
    而当这两个按钮都呈现灰色时,您则可以查看当这两个功能都在关闭的状态下时,网络监听者能够拦截窃取到的数据有哪些。

    插件、附加组件和 JavaScript

    Flash 播放器
    某些如 Vimeo 等视频网站使用 Flash Player 插件来播放内容。而非常遗憾地,此插件程序是独立运行的软件,件且完全不遵循 Tor 浏览器之代理服务器设置。因此若启用此插件程序,您的真实网络地址将会直接公开给网站的管理员以及任何正在网络上监听的恶意人士所知,故在 Tor 浏览器中 Flash Player 为默认关闭,在此也不建议您去启用它。
    某些视频网站(例如 YouTube)有提供不需使用 Flash Player 插件的视频播放器,此类型的在线视频播放方式可与 Tor 浏览器兼容。

    JavaScript
    JavaScript 是一种内嵌于网页中的编程语言,它可以提供网站的各种交互式组件,像是视频、音乐、动画、时间状态等。而遗憾的是,JavaScript 也可能被利用来发动破解浏览器安全防护机制的攻击,其结果有可能会让用户的真实身份曝光。
    Tor 浏览器有提供一个名为“NoScript”的扩展程序,其功能按钮是一个位于窗口左上方带有“S”字样的图标,它可以让您针对个别网页中所含的 JavaScript 程序之运行与否进行控制。
    对于网络浏览器之安全性有较高需求的用户,可以将 Tor 浏览器中的安全性等级调节器调整至“中高”(在访问未使用 HTTPS 连接的网站时,将 JavaScript 之功能关闭)或者“高”(将 JavaScript 功能全部关闭)。但是,关闭 JavaScript 功能可能会导致部分网页之显示发生异常,因此 Tor 浏览器的默认设置是对所有网站启用 JavaScript 功能。

    浏览器附加组件
    Tor 浏览器基于 Firefox,任何兼容 Firefox 的附加组件和主题都可以在 Tor浏览器中安装。
    但是,仅 Tor 浏览器默认自带的附加组件经过了适用 Tor 浏览器的测试。安装任何其他的浏览器附加组件可能破坏 Tor 浏览器的功能或导致更严重的问题,包括影响您的隐私与安全性。强烈建议您不要安装额外的附加组件,Tor 项目不为这些配置提供支持。

    快速修复
    如果 Tor 浏览器没有连接,那么可能比较简单。逐个尝试下列方法:
    您的计算机的系统始终必须正确设置,否则 Tor 无法连接。
    确保没有 Tor 浏览器正在运行。如果您无法确认,请重启您的计算机。
    请确认您电脑中所安装的杀毒软件不会干扰或阻挡洋葱路由的运行,若您不确定的话可能需要查阅杀毒软件的相关手册或说明文档。
    临时禁用您的防火墙。
    移除掉 Tor 浏览器后再重新安装,若是要更新版本的话,请不要用新版软件去覆盖已安装的旧版本,安装前先确认旧版本是否已经完全移除。
     

     

    电脑提速

    展开全文
  • 是一款不错的 Raspberry Pi 监控工具。 它提供了一个 Web 视图,您可以在其中查看内存、CPU 和温度等内容。 如果您的 RPi 正在运行 Tor 中继,那么您可以轻松扩展 RPi-Monitor 以显示中继消耗的带宽、观察到的带宽、...
  • PTor 将默认数据包路径更改为TOR网络路径的工具
  • Shadow是一个独特的离散事件网络模拟器,它可以运行Tor和Bitcoin等实际应用程序,以及在一台计算机上包含数千个节点的分布式系统。 Shadow将仿真的准确性与仿真的效率和控制相结合,实现了两种方法中的最佳方法。 ...
  • 如何在linux环境下搭建Tor代理服务器

    万次阅读 2017-05-03 15:33:42
    介绍了在linux上安装Tor内核,实现SOCK5代理服务,用于网络匿名。

    如何在linux环境下搭建Tor代理服务器

    一、简介

    首先, Tor官方提供已不再提供单独的Tor内核下载,只提供集成了Tor内核的Tor-Browser下载。Tor Browser 内置了Tor,firefox,配置工具等,使用方便,但是安装和启动需要依赖GUI图形界面,在Windows或者Mac系统上推荐安装Tor-Browser,会简便很多。如果Linux上没有安装图形界面系统,如代理服务器VPS等,是无法安装Tor-Browser的,这个情况下可以通过安装Tor内核软件的方式实现TOR代理功能。

    Tor Browser的安装和使用已经在另一个文档Tor工具使用手册中详细介绍,这里主要介绍在没有图形界面的Linux服务器上安装Tor内核实现Tor代理功能。

    二、安装

    以下的安装在是centos6.5_64x系统上进行的。
    centos系统默认yum源是找不到tor安装包的,若yum install tor提示未找到安装包,需要添加epel yum外部源。EPEL (Extra Packages for Enterprise Linux) 是Fedora小组维护的一个软件仓库项目,为RHEL/CentOS提供他们默认不提供的软件包。这个源兼容RHEL及像CentOS和Scientific Linux这样的衍生版本。

    安装步骤如下:

    1. yum install tor 若是提示未找到tor安装包,查看 /etc/yum.repos.d/下是否有epel.repo文件,若没有,说明系统未添加epel yum外部源,需要手动添加,若已经添加epel外部源,可直接安装tor,则跳过2-6步骤。
    2. 根据你的操作系统,从网站获取对应的epel 的安装包,centos6.5_64位系统获取的安装包如下 (查看系统版本指令lsb_release -a && uname -a)wget http://download.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpm
    3. sudo rpm -ivh epel-release-6-5.noarch.rpm
    4. 安装成功后可看到 /etc/yum.repos.d/目录下多了epel.repo 与epel-testing.repo文件
    5. yum clean all
    6. yum makecache
    7. yum install tor

    三、启动

    安装Tor成功之后,就可以启动Tor了。需要注意的是Tor必须以非root用户启动,否则会启动失败。可以新建一个用户或使用已经存在的其他用户。新建用户操作可参考如下

    1. useradd admin -d /home/admin
    2. passwd admin
    3. chown -R admin:admin /home/admin
    4. chown -R admin:admin /var/run/tor
    5. 切换到用户admin运行Tor,成功运行Tor会显示以下打印
      Feb 16 06:33:41.862 [notice] Tor v0.2.8.12 running on Linux with Libevent 1.4.13-stable, OpenSSL 1.0.1e-fips and Zlib 1.2.3.
      Feb 16 06:33:41.862 [notice] Tor can’t help you if you use it wrong! Learn how to be safe at https://www.torproject.org/download/download#warning
      Feb 16 06:33:41.862 [notice] Read configuration file “/etc/tor/torrc”.
      Feb 16 06:33:41.866 [notice] Opening Socks listener on 127.0.0.1:9050
      Feb 16 06:33:41.866 [notice] Opening Control listener on /var/run/tor/control
      Feb 16 06:33:41.000 [notice] Parsing GEOIP IPv4 file /usr/share/tor/geoip.
      Feb 16 06:33:41.000 [notice] Parsing GEOIP IPv6 file /usr/share/tor/geoip6.
      Feb 16 06:33:42.000 [notice] We were built to run on a 64-bit CPU, with OpenSSL 1.0.1 or later, but with a version of OpenSSL that apparently lacks accelerated support for the NIST P-224 and P-256 groups. Building openssl with such support (using the enable-ec_nistp_64_gcc_128 option when configuring it) would make ECDH much faster.
      Feb 16 06:33:42.000 [notice] Bootstrapped 0%: Starting
      Feb 16 06:33:43.000 [notice] Bootstrapped 5%: Connecting to directory server
      Feb 16 06:33:43.000 [notice] Bootstrapped 10%: Finishing handshake with directory server
      Feb 16 06:33:44.000 [notice] Bootstrapped 15%: Establishing an encrypted directory connection
      Feb 16 06:33:44.000 [notice] Bootstrapped 20%: Asking for networkstatus consensus
      Feb 16 06:33:44.000 [notice] Bootstrapped 25%: Loading networkstatus consensus
      Feb 16 06:33:46.000 [notice] I learned some more directory information, but not enough to build a circuit: We have no usable consensus.
      Feb 16 06:33:48.000 [notice] Bootstrapped 40%: Loading authority key certs
      Feb 16 06:33:48.000 [notice] Bootstrapped 45%: Asking for relay descriptors
      Feb 16 06:33:48.000 [notice] I learned some more directory information, but not enough to build a circuit: We need more microdescriptors: we have 0/7219, and can only build 0% of likely paths. (We have 0% of guards bw, 0% of midpoint bw, and 0% of exit bw = 0% of path bw.)
      Feb 16 06:33:50.000 [notice] Bootstrapped 50%: Loading relay descriptors
      Feb 16 06:33:51.000 [notice] Bootstrapped 55%: Loading relay descriptors
      Feb 16 06:33:53.000 [notice] Bootstrapped 60%: Loading relay descriptors
      Feb 16 06:34:02.000 [notice] Bootstrapped 69%: Loading relay descriptors
      Feb 16 06:34:47.000 [notice] Bootstrapped 74%: Loading relay descriptors
      Feb 16 06:34:47.000 [notice] Bootstrapped 80%: Connecting to the Tor network
      Feb 16 06:34:48.000 [notice] Bootstrapped 90%: Establishing a Tor circuit
      Feb 16 06:34:49.000 [notice] Tor has successfully opened a circuit. Looks like client functionality is working.
      Feb 16 06:34:49.000 [notice] Bootstrapped 100%: Done

    四、测试

    启动Tor成功之后,可以输入netstat -lnt查看本机的网络状态,
    tcp     0     0     127.0.0.1:9050      0.0.0.0:*      LISTEN  
    可以看到TOR开启了本地9050端口作为SOCKS5代理,其他应用程序可以通过使用torsocks全局代理工具或者配置应用程序的代理为127.0.0.1:9050走Tor网络。 在服务器上验证能否正常连接到Tor 网络 ,可以使用以下语句测试进行对比测试
    curl ipinfo.io            #可以获取到正确的本机IP信息  
    torsocks curl ipinfo.io   #公网上获取到的的IP为非本机IP,且每隔几分钟变化一次 

    五、代理配置

    现在要使该服务器成为一个TOR代理,使得其他主机可以使用该服务器的TOR代理,需要进行如下配置
    • vim /etc/tor/torrc 修改SOCK5代理端口,添加以下语句
    SOCKSPort 9050 # Default: Bind to localhost:9050 for local connections.  
    SOCKSPort 0.0.0.0:9150 # Bind to this address:port too.  
    • 重新运行TOR,查看网络状态,新打开监听端口9150
    tcp     0     0    127.0.0.1:9050     0.0.0.0:*       LISTEN             
    tcp     0     0    0.0.0.0:9150          0.0.0.0:*       LISTEN 
    • 因为TOR提供的SOCK5代理没有用户密码验证。所以我们需要配置防火墙,修改iptables来指定允许的IP连接该端口。或者直接修改Tor配置文件,只允许指定的IP访问TOR代理接口,在torrc文件末尾添加以下语句。
    SOCKSPolicy accept   45.32.24.178    
    SOCKSPolicy reject *  
    #SOCKSPolicy accept 192.168.0.0/16  
    • 使用其他主机测试该代理,在一台VPS上配置firefox浏览器socks5代理为该服务器的9150端口,然后通过浏览器百度自己的ip,或者访问https://check.torproject.org/?lang=zh_CN,可以发现该浏览器的流量走的是tor网络。如果想要使整个主机流量走TOR网络,可以配合proxyfier等全局代理工具使用。

    六、其他TOR相关配置

    • 配置Tor网络出口节点
      比如想实现指定Tor网络出口节点,或者限制出口节点不走某些区域的功能。以指定出口节点为日本为例,在torrc配置文档末尾添加以下语句(StrictNodes 表示强制执行)
      ExitNodes {jp}
      StrictNodes 1
      如果想要排除某些国家/地区的节点,如中国,香港可以添加
      ExcludeNodes {cn},{mo},{hk}
      StrictNodes 1
      这样,Tor客户端会主动规避来自香港的中继节点,但如果Tor在排除之后的中继节点中建立不起来虚拟线路的时候,还是会尝试使用那些排除在外的中继节点。所以,如果要再狠一点,哪怕不能连接也完全不考虑这些排除的节点,则可以再在配置文件中加入StrictNodes 1进行强制执行。

    • 配置前置代理
      为Tor配置前置代理,比如在国内是无法直接连接TOR网络的,需要使用前置代理翻墙,然后再使用TOR网络进行双重代理。前置代理可以是HTTP,SOCKS4,SOCKS5等代理,支持用户密码验证,如添加SOCK5代理,添加以下语句在torrc文件末尾。

    Socks5Proxy 127.0.0.1:1080  
    #Socks5ProxyUsername username  
    #Socks5ProxyPassword password 

    FAQ:

    1. Q: 若安装Tor碰到错误?
      如果错误信息如下:
      GPG key retrieval failed: [Errno 14] Could not open/read file:///etc/pki/rpm-gpg/RPM-GPG-KEY-EPEL-6
      这个错误是因为手动添加epel源时,未手动添加GPG密钥,
      解决方案:
      第一种是把这个key从这个源站copy过来,放到/etc/pki/rpm-gpg目录下
      第二种是修改repo文件
      vim /etc/yum.repos.d/epel.repo
      把gpgcheck=1改为gpgcheck=0

    2. Q: 安装和配置正常,但是启动Tor,发现无法连接到Tor网络?
      国内需翻墙才能顺利连接接到TOR网络。

    展开全文
  • HydraSide 是一个开源的基于 Tor 的 RAT(远程管理工具) 职能 下载并运行(选定的客户端) 下载并运行(所有客户端) 下载并运行(在客户端自动连接上) 更新服务器(所有客户端) 卸载服务器(所有客户端) ...
  • 工具使您可以在一个方便的位置快速执行WHOIS查找,按IP地址进行主机查找,IP位置查找以及TOR节点检查。 结果可以保存为JSON或CSV格式,以进行涉及多个IP地址的查找,单个查找仅显示在标准终端输出中。 所有请求的...
  • tortor浏览器Surf with anonymity using the Tor browser. Here’s how to install Tor on a Linux desktop. Ubuntu users beware: The Tor project recommends not installing Tor from Ubuntu’s regular ...
  • 它针对现阶段大量存在的流量过滤、嗅探分析等工具,在JAP之类软件基础上改进的,支持Socks5,并且支持动态代理链(通过Tor访问一个地址时,所经过的节点在Tor节点群中随机挑选,动态变化,由于兼顾速度与安全性,...
  • Tor使用手册

    万次阅读 多人点赞 2019-01-11 17:07:04
    1. 关于Tor浏览器 Tor浏览器使用Tor匿名网络保护你的隐私及匿名性。使用Tor网络有主要有两个特点: 你的互联网服务提供者(ISP),以及任何能够监控你的本地流量的人,都将无法跟踪你的网络活动,其中包括你所访问的...
  • 我捕获的原始数据是数据目录,其他脚本和工具位于脚本目录中。 当前,以下数据正在记录到Tor的通知日志中: HS目录收到v2隐藏服务描述符时-rend_cache_store_v2_desc_as_dir()-rendcommon.c 当HS目录接收到...
  • TOR的十个最好的替代工具: 一、Comodo Dragon(基于Chromium) TOR基于Firefox,因为我们换个口味,首先推荐一个基于开源项目Chromium的Comodo Dragon,这是是当下成熟度和人气最高的安全浏览器产品之一,提供...
  • Tor匿名项目正在开发一个匿名的即时聊天客户端。根据 Tor 2014 Winter Developers Meeting会议文档,Tor计划在3月31日前发布一个实验性的版本。取名为Tor Instant Messaging Bundle(TIMB)的IM客户端是基于开源IM...
  • Go语言编写的跨平台远程管理工具,使用Tor作为其传输机制,目前支持Windows,Linux,MacOS客户端。 如何 预习 当前功能 基于RPC(远程过程调用)的通信,可轻松添加新功能 带有嵌入式Tor的自动upx可以生成约6MB的...
  • Deep Explorer一个用python开发的工具,其目的是使用Ahmia浏览器搜索tor网络中隐藏的服务,并抓取所获得的链接
  • Tor 介绍

    千次阅读 2013-10-19 05:11:18
    Tor(The Onion Router)是第二代洋葱路由(onion routing)的一种实现,用户通过Tor可以在因特网上进行匿名交流。最初该项目由美国海军研究实验室(US Naval Research Laboratory)赞助。2004年的后期,Tor成为...
  • 什么是TOR 官方文档

    千次阅读 2018-07-02 22:44:05
    原文地址:http://www.theonionrouter.com/about/overview.html.en#overview概述“The Tor network is a group of volunteer-operated servers that allows people to improve their privacy and security on the ...
  • 不要碰我的页面 通过在不使用代理的情况下通过Tor获取相同的网站然后进行比较来检测Tor中的MITM的工具。 概要 $ python3 page.py [-u | --url ] 要求 词根,请求(pip安装词根请求) 谢谢
  • Tor版本号解读

    2021-04-08 14:58:45
    Tor是开源的匿名通信系统,工作需要,近期开始学习Tor相关知识。包括Tor的工作方式,特性,以及其他方面。 Tor源代码维护已久,版本更迭较快,版本号格式如下。 从0.1.0.1-rc开始,版本的格式如下: MAJOR....

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 5,353
精华内容 2,141
关键字:

tor工具