如何设置和使用TOR浏览器

在侵入性的政府法规,破纪录的黑客攻击以及对隐私侵蚀的日益担忧之间,许多人正在寻找保护自己和企业免受不必要入侵的方法.


托尔徽标多年来,那些需要在网络上保持匿名的人已经使用了洋葱路由器(TOR)网络和浏览器。但是,普通的互联网用户只听说过该网络是一个影子平台,该平台使用户能够访问网络的阴暗面,黑客和犯罪分子潜伏在各个角落。但这真的就是全部吗?

本使用TOR指南的目的是概述它的真正含义,工作原理以及为什么需要这样的平台。如果您担心数据隐私和互联网安全,这是 一个很好的起点.

我将成为您的TOR指南,让我们开始吧.

什么是洋葱路由器?

在您从TOR使用指南中获得任何帮助之前,了解它的含义和作用是很重要的。 TOR是The Onion Router项目的首字母缩写,之所以如此命名是因为TOR通过加密的中继服务器层发送IP请求。.

它既是非营利网络,又是浏览器, 并且使用与Mozilla Firefox相同的开源协议构建。它可能被认为是流行的Web浏览器的更安全的自定义版本.

怎么工作

尽管用于为该网络供电的技术已经存在了一段时间,但该协议是在90年代中期由美国海军研究实验室开发的;该协议已于2009年初问世。该网络于2004年启动。目前,全球约有150万人使用该网络.

该项目分为两个部分, 浏览器软件网络, 由志愿者和组织根据遍布全球的计算机进行操作。中继传输中涉及的人越多,网络的运行速度越快越好。很好,因为随着流量减少,网络以其缓慢的性能而闻名.

这种计算机系统称为中继器,节点或路由器,它们一起工作以通过SOCKS接口匿名传递来自用户IP地址的请求。 SOCKS是一种Internet协议,它使用代理服务器或一系列服务器在客户端和服务器之间交换数据包.

当单个用户进行非法或令人反感的行为时,出口中继(也称为出口节点)将受到审查。这些继电器中有一些是公开列出的,而有些则没有。这些被称为桥梁,它们被用来绕开像中国这样的受压迫国家的政府审查制度.

开源技术以一种保护用户免受深度包分析的方式使用,该深度包分析可用于确定IP地址,访问存储在跟踪cookie中的信息,查找计算机的物理位置或 甚至可以查看并记录光标和鼠标的移动 当您使用互联网时。登录网络后,它将通过提供安全的浏览隧道来实现此目的.

但是,使用网络和/或浏览器时会遇到一些问题,技术社区正在努力解决这些问题。一个问题是,TOR默认情况下会阻止某些Firefox插件和附加组件以增强安全性.

然后,在某些情况下,服务器会通过SOCKS接口阻止TCP / IP代理,或者通过支持SOCKS的软件禁止DNS代理。一位进取的开发人员创建了一个称为Tortilla的安全工具,以帮助通过接口移动所有TCP / IP和DNS流量,而不会产生干扰.

洋葱路由器网络适合我吗?

除了城市传说,TOR是一种工具。像许多有用的工具一样,网络和浏览器可以用于善恶。虽然肯定有很多邪恶的活动和可疑的角色遍布互联网的更深层次,但许多好人也需要匿名.

Tor路由器图

该网络通常用于:

  • 生活在压迫政权下的政治异见人士
  • 记者和调查员
  • 执法工作组追踪毒品或儿童/性贩运活动
  • 生活在网络访问受到限制或审查的国家/地区的人们
  • 想要掩盖自己的位置或家庭IP地址的海外工作人员
  • 其他关心数字跟踪和监视的人

如果您担心现实世界中的隐私和安全,则应使用The Onion Router的网络来保护自己在网络世界中的身份.

安全地浏览暗网

与普遍的看法相反, 使用此网络不会使人们更容易进行非法活动. 犯罪分子在抢劫和造成严重破坏时,无论有没有额外的隐私都将成为犯罪分子。采取与您访问安全程度不高的区域时相同的一些预防措施,您应该可以.

人们使用TOR的最常见目的
暗网统计

由于滥用行为,许多互联网服务提供商使用TOR出口节点块来禁止已引起滥用投诉的IP。有时, 您使用TOR的事实足以引起不必要的审查或投诉.

您可以通过遵循一些主动提示来避免出口节点问题和其他问题.

在您的网上冲浪期间,请访问Dark Web:

如果您避免使用TOR出口节点块,则可以轻松得多。在暗网和净网之间来回跳转意味着进入和离开加密隧道,从而导致您遇到多个出口节点.

您退出的节点越多,遇到不良节点的机会就越大。本质上,一次只能浏览一个。不要同时打开Goog​​le Chrome和TOR浏览器.

确保您访问的网站使用HTTPS

当您所访问的网站支持该网络时,默认情况下,网络会使用此更安全的协议。确保 警示灯为绿色 在传输任何潜在敏感数据之前.

使用保留您隐私的服务

洋葱路由器可以保护您的匿名性,但并非万无一失。您可以使用不跟踪您的搜索或活动的搜索引擎,将我最喜欢的VPN服务之一添加到您的配置中,并通过安全的消息传递平台(例如Wire)保护聊天,从而提高安全性和隐私性.

此外,使用Tor可以使您免受常见的非刑事隐私侵害,例如浏览器指纹识别.

避免登录/个人资料

尝试避开要求您创建帐户或个人资料的网站,即使该网站是免费的。每当您在互联网上进行任何需要您提供有关自己的信息的操作时, 您冒着落入错误手中的风险.

您是否应该提防黑暗网?

如果不先提及TOR,那么使用TOR的任何指南都不会完整。 暗网, 其隐藏的维基, 和城市传奇。这是大多数人在想到Internet的隐藏部分时着迷的互联网部分-并有些害怕.

术语“暗网”通常与“深网”同义使用,但它们是同一事物的两个独立部分.

深暗网解释

互联网基本上分为三个部分,透明网(大多数人聚集在其中),深层网络和暗层网络。它有点像冰山,其尖端–透明网–在表面上方可见,其余部分隐藏在下方。您获得的越深,水就越深。您将能够识别位于 网址后缀.onion的深色或深色网页.

浏览互联网阴暗的一面可以满足那些喜欢繁琐的细节和城市神话的人们的好奇心,并且可以将其用于非法活动。您还可以在黑暗的网上冲浪,以查明您的信息是否已被泄露或业务被黑客入侵;私家侦探,情报机构和当地LEO也使用它.

黑暗网络上还有很多合法服务和有趣的地方,例如“隐藏的Wiki”(注:只能通过The Onion Network浏览才能访问)。隐藏的Wiki是深层网络中的网站和服务目录。有些有用,但许多链接会导致黑暗和危险的地方.

只是为了好玩,请查看:

  • 深度网络Facebook: 匿名地享受有关Facebook的美好事物。它每天有超过一百万的访问者,但是您需要使用NoScript插件才能使JavaScript能够使用它.
  • NotEvil: 这是Google的深层网络版本,也称为“ Anti-Google”.
  • 质子邮递: CERN开发的安全电子邮件服务
  • 深度网络广播: 流式数字广播,可满足任何音乐喜好.
  • 保险箱: 纽约客运行的超安全,Wikileaks风格的文件共享服务
  • 洋葱钱包: 安全的,基于网络的深度比特币托管和支付平台

请注意,如果您使用网络来跟踪或骚扰他人,则您的IP可能会触发出口节点阻止并获得它-您就可以启动服务器了。鲁or或犯罪行为也可能 使您引起执法人员的注意, 谁也潜伏着深/暗网。即使您只管自己的生意,也可能发生这种情况.

一些公司为需要访问互联网这一部分的用户或担心可能泄漏并出现在Dark网站上的个人或企业信息的用户提供安全服务。.

一家公司不直接提供这些服务,但确实具有这种暗网检查功能的示例是 达什兰, 这是目前最好的密码管理器之一。专门的安全公司可以提供战略和风险管理方面的帮助,或者查找被盗信息,例如信用卡号,社会保险号和知识产权.

您可能会发现这些公司的服务很有用:

  • Tripwire: 提供监控和安全服务
  • 冲浪观察实验室: 跟踪知识产权并提供网络安全策略规划帮助
  • 保持安全性: 提供深度Web监视协助
  • 大量: 执行威胁缓解分析
  • ID代理: 提供威胁预警服务

您可以通过在使用更深层的网络时遵循一些常识性规则来避免出现问题:

  1. 有目的地去;不要分心并掉下兔子洞
  2. 完成您的业务,注销并断开网络连接
  3. 切勿向在Deep / Dark网络中与您互动的人透露您的身份或信息
  4. 如果有人粗略或可疑,请避免进一步联系
  5. 通过将网络与最佳VPN结合使用,进一步保护您的身份和位置
  6. 在深度网络上冲浪时,从不流视频,参与P2P文件共享或启用插件

TOR-over-VPN或VPN-over-TOR:有区别吗?

常识告诉您,使用的安全性和隐私平台越多,您和您的数据将越安全。洋葱路由器可以与VPN服务结合使用,但是哪种配置最好?如果先安装一个,哪个安装,有什么不同?

VPN上的TOR或TOR上的VPN

您应该做的第一件事是 找出您的VPN是否与网络兼容 或购买VPN。然后,您可以决定如何最好地组合它们.

两者都有优点和缺点。与大多数技术决策一样,您的最终选择取决于您要实现的目标.

TOR-over-VPN要求您 登录之前连接您的VPN 到网络。这将在您冒险进入互联网的阴暗面之前对您的会话进行加密,并防止您的ISP得知您正在使用The Onion Network。.

将两者与很少或几乎没有技术知识结合起来也更容易,并且配置更加安全。缺点是,虽然在输入时会掩盖您的IP地址,但它会 退出节点时将其公开.

另一方面,进入网络后,VPN-over-TOR会加密您的数据。这样可以掩盖您正在使用VPN的事实。退出最后一个节点时,它还将掩盖您的IP.

但是,它会告诉互联网服务提供商您正在使用其他浏览器。它还禁止您访问网络的隐藏服务。如果您要隐藏会话,请注意,此配置会创建一个固定的端点并启用匿名.

安装指南和提示

安装指南实际上,在计算机或移动设备上安装Onion Router并不比安装任何其他软件或应用程序困难。除了iOS驱动的设备外,安装过程仅涉及操作系统之间的细微调整.

Windows安装

  1. 前往https://2019.www.torproject.org/download/download-easy.html.en
  2. 单击链接以下载Windows浏览器
  3. 选择您的操作系统版本和首选语言
  4. 点击“保存”和目标文件夹
  5. 下载完成并弹出对话框时,选择“运行”并按照安装说明进行操作
  6. 安装完成后,单击“完成”并打开浏览器以开始浏览

为MAC用户安装TOR(手动安装)

  1. 安装Homebrew或Macports软件包管理器
  2. 在相应的终端窗口中,使用带有/ usr / local / etc / tor / torrc(Homebrew)配置的brew install tor或带有opt / local / etc / tor / torrc(Macports)配置的sudo port install tor安装TOR。

针对MAC用户的自动下载

  1. Mac的Tor安装转到下载页面,然后选择您的OS X版本和语言
  2. 自动下载完成,导航到目标文件夹
  3. 找到文件TorBrowser.dmg
  4. 双击该文件
  5. 查找并将TorBrowser.app拖放到您的应用程序文件夹中
  6. 从边栏中弹出TORBrowser图标以将其卸载
  7. 首次使用时,请单击启动板,然后双击浏览器将其打开
  8. 根据说明配置应用
  9. 配置完毕后,点击“连接”以启动

在Linux系统上安装

  1. 进入下载页面
  2. 选择GNU / Linus下载和语言
  3. 下载完成后,找到并解压缩安装文件
  4. 选择目标目录文件,然后单击“安装”
  5. 按照说明打开和启动浏览器

安装Android驱动的设备

orbot-tor-android用于Android智能手机和平板电脑的TOR支持的浏览器称为 奥宝. 它是免费的,可以在Google Play商店中使用。将其与ChatSecure结合使用,可以在Android和iOS设备上随时随地进行真正的私人浏览和聊天。有一个全局选项和一个在VPN模式下使用它的选项.

  1. 前往Google Play商店
  2. 在搜索栏中输入Orbot;它将显示“带有TOR的Orbot代理”的链接
  3. 点击链接
  4. 点击“安装”按钮
  5. 下载完成后,单击“打开”按钮
  6. 按照说明进行设置并使用浏览器
  7. 如果您选择在VPN模式下运行它,则在激活时,手机屏幕顶部会显示一个钥匙图标.

在iOS驱动的设备上使用TOR

在iOS设备上,您需要使用Apple App Store上提供的名为Onion Browser的第三方应用程序.

  1. 转到Apple App Store并搜索适用于iOS的洋葱浏览器
  2. 点击“安装”
  3. 启动洋葱浏览器应用
  4. 点击“连接到TOR”
  5. 启动初始化后,等待初始化完成的消息
  6. 照常浏览

隐私保护常识性步骤

尽管使用TOR浏览提供了高度的匿名性, 它不是网络隐私的全部或全部. 当您检查电子邮件或执行其他例行任务时,您的隐私可能会受到威胁.

阻止数据泄漏和破坏的答案是遵循隐私保护最佳实践,例如构造难以破解的密码和其他常识性机制。.

隐私保护

除了此浏览器提供的隐私保护外,还有其他几种方法可以在线保护您和您的信息。例如, DuckDuckGo是一个加密的搜索引擎 它提供了Google的私有安全替代品。您可以搜索互联网(包括深层网络),而无需进行跟踪和分析.

另一个安全措施是失忆者隐身实时系统(TAILS)。这个实时Linux发行平台受到Edward Snowden的欢迎.

TAILS OS无需安装在计算机或移动设备上,而是驻留在USB拇指驱动器上。这样可以防止深色或深层网页的任何用户被跟踪到特定计算机或被NSA搜索引擎XKeyscore捕获。.

TOR够了吗?

这个平台提供了一种上网方式,可以到达商业浏览器和传统ISP无法到达的地方。但是,它不能完全覆盖您的足迹。电子邮件是对您的在线隐私的最大威胁之一,每当您查看收件箱时,都在向自己揭密.

如果您经营一个商业网站,则还应确保使用最新的安全协议,例如安全套接字层(SSL),传输层安全性(TLS)和军事级256位AES加密标准。企业主和个人还应该注册一个良好的虚拟专用网络,例如 NordVPN. 这将确保所有网络和连接的设备上的端到端加密.

Tor常见问题解答

我们试图使本TOR指南尽可能全面和易于理解,但其中有些人可能只想快速解决一些急切的问题。以下是一些最常见的.

问: 访问Deep Web是否违法?

A: 这可能是大多数听说过Deep Web的人们问的问题之一。 Deep Web只是需要不同协议访问的未索引Web内容和IP地址的集合。其中包括法律和政府文件等内容,被黑内容的数据库,医疗和财务记录以及各种论坛。访问深层网络不会违反任何法律。任何网上冲浪的合法性都归结为您在那里的行为.

问: 什么是TOR出口节点?

A: 该网络通过一系列加密层维护在线匿名性。 TOR浏览器使用节点的虚拟电路(VC),该节点将信息匿名地从一个虚拟电路传递到下一个,直到网络冲浪者到达其最终目的地。每个节点仅将足够的数据发送到下一个节点以建立连接。 IP请求经过的最后一个节点是出口节点。您无法通过此节点追溯您的原始位置,但是您使用不安全的http访问的任何网站都是.

不幸的是,从任何方向都可能滥用。网络保留TOR出口节点块的运行列表。你可以在这里查询.

问: TOR真的是匿名的吗?

A: 如果没有其他加密功能,它就可以匿名化。但是,它不是万无一失或不可破解的。实际上,一些政府机构正在设法找到使用该网络的人员,例如使用XKeyscore程序进行的ND + SA扫描。它可以在人们使用网络时保护IP地址和位置,但不会在进入或退出时屏蔽流量。为了完全匿名,使用其他加密方法(例如安装VPN)仍然很明智.

问: TOR危险吗?

A: 使用Onion Network和浏览器本身并不危险。危险取决于您为什么在那里,在哪里着陆以及到达时与谁互动。将深层网路视为城镇的阴暗面,并请注意与谁互动。深入互联网后,互联网表面上的任何骗局和变态行为都会成倍增加。请参阅上面的在线安全提示以了解更多信息.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me