Анонимайзер Proxy server Тор

Анонимайзер - Proxy server - Тор

Анонимный интернет: анонимайзеры, прокси сервера, Тор - программы и сервисы, обеспечивающие анонимное пребывание в Интернете
27.03.2015 / 22:28 | pomnibeslan

Анонимный интернет: анонимайзеры, proxy servera, Тор браузер (Сеть Tor)

 
В недалёком прошлом анонимный интерент являлся лишь уделом хакеров, специалистов IT, веб-программистов и прочей компьютерной братии. Рядовым пользователям сети в большей степени до этой темы совершенно не было дела. Но времена изменились: с ростом сетевых и программных технологий, увеличилось количество проблем и опасностей, подстерегающих обывателей во время «прогулок» онлайн. Умение «маскироваться» в сети приобрело статус разумной необходимости. 
 

Что скрывается под понятием анонимный интернет?

 
Попросту говоря, это умение быть «невидимым» в сети для других пользователей, веб-сайтов, онлайн-сервисов и, самое главное, злоумышленников. 
 

Обеспечение анонимности в интернете, включает в себя следующие задачи:

 
  • скрытие IP-адреса узла (подмена его на другой адрес);
  • предотвращение отслеживания/мониторинга траффика;
  • ограничение доступа к тех.данным ПК (ОС, браузеры, апплеты и приложения);
  • защита/шифрование сетевых соединений пользователя. 
 

Чем полезен анонимный интернет?

 
Мотиваций путешествовать в сети «инкогнито» достаточно много. Вот только некоторые из них:
 
  • повышение уровня безопасности (например, многие виды хакерских атак бессильны, если IP-адрес пользователя неизвестен);
  • получение доступа к заблокированным ресурсам — сайтам, форумам, соцсетям, сервисам (когда блокировка осуществляется по конкретной IP-сети/IP-адресу или географической локации сетевого узла);
  • сохранение конфиденциальности личной информации, поведения на сайтах и т.д.
Рассмотрим основные средства «маскировки» в сети — простые и более сложные.
 
Shema Proxy
 
 

Сайты-анонимайзеры

 
Специализированные веб-ресурсы, выполняющие роль посредника (третей стороны) между пользователем и сервером с целью скрытия IP-адреса. Весьма просты в использовании: не требуют инсталляции в ОС дополнительных приложений, создания настроек и пр. 
 
Алгоритм их действия выглядит так:
  1. Пользователь открывает в браузере сайт-анонимайзер.
  2. В адресной строке на странице ресурса вводит полное доменное имя сайта, на котором хочет побывать инкогнито или к которому хочет получить доступ (например: namesites.com).
  3. Нажимает «Enter» и тут же оказывается там, где ему и нужно быть — в Одноклассниках, Вконтакте, на форуме, видеохостинге и т.д. При этом в браузере отображается не истинный адрес открытой страницы, а перенаправляющая ссылка анонимайзера (иногда она имеет зашифрованный вид — после «http//» следует комбинация символов и букв). 
 
Все заботы по маскировке IP на себя берёт сайт-анонимайзер. Всё что требуется от посетителя, это ввести данные — адрес сайта. И всё. Срипт на сервере отправляет запросы от своего имени и соответственно под своим IP-адресом. Например: если пользователь живёт в России, а сервер анонимайзера находится в Германии, то и система сайта будет расценивать посетителя как жителя этой страны. Таким образом, истинные данные узла скрываются, снимается блокировка и ограничение по географическому положению (запреты на просмотр видеоконтента, скачивания триал-ключей для ПО и др.)
 
 

Советы по выбору сайта-анонимайзера 

 
 
Количество сервисов-онлайн, скрывающих IP, день ото дня неуёмно растёт. Найти безопасный и эффективный ресурс среди всего этого обилия — задача не из простых. В особенности для новичков, постигающих первые азы сети. 
 
На что нужно обращать внимание в первую очередь при выборе сайта-анонимайзера:
  1. Поинтересоваться репутацией сервиса (можно ли ему доверять или нет): ознакомиться с отзывами других пользователей на специализированных форумах, прочитать информацию о его разработчиках, узнать не занесён ли сайт в списки «чёрных» анонимайзеров. Если веб-ресурс 2-3 года стабильно поставляет анонимный интернет своим посетителям, то им можно смело пользоваться. Новоиспечённые «творения» от неизвестных создателей лучше обходить стороной. Некоторые из них являются фишинговыми — воруют пароли и логины пользователей (заносят их в свою базу данных в момент авторизации). Установлено, что при помощи поддельного анонимайзера, хакеры за короткий период времени могут похищать до 2-3 тыс. аккаунтов с различных сайтов. 
  2. Просмотреть или установить опытным путём технические характеристики ресурса — скорость интернет-соединения, время загрузки страниц. Если их параметры малы, имеет смысл обратить внимание на другой анонимайзер. Томительно ожидать возле монитора 2-3 минуты загрузку нужной страницы, нынче, непомерная роскошь. 
  3. Оценить удобства интерфейса. Если вам, например, нужен сайт-анонимайзер исключительно для посещения соцсети «Вконтакте», имеет смысл воспользоваться специализированным решением, на странице которого есть готовая кнопка «перейти Вконтакте». Так удобней и быстрей — не нужно обременять себя каждый раз набором адреса. 
 

Недостатки сайтов-анонимайзеров

 
Наряду с доступностью и отсутствием каких-либо требований касательно навыков пользователя, анонимайзеры имеют характерные изъяны в плане пользовательского комфорта и безопасности. К числу наиболее критичных можно отнести следующие:
  1. Слабая поддержка (или отсутствие таковой) работы интерактивных элементов на веб-страницах, созданных на JavaScript, а также программных платформах Flash и Java. Другими словами говоря, онлайн-игры, вычислительные сервисы, аудио- и видеохостинги, открытые посредством сайта-анонимайзера, могут работать не корректно.
  2. Относительная приватность личной информации. Как правило, данные сервисы-онлайн скрывают только IP пользователя, а информация о браузере, ОС и техданных ПК остаётся доступной.
  3. Для того чтобы анонимно попасть на сайт, необходимо каждый раз запускать анонимайзер, вводить адрес. Это доставляет определённые неудобства. 
 

Proxy server

 
Proxy-server (прокси-сервер) — специальная служба-посредник, выполняющая запросы пользователя от своего имени к другим веб-серверам. При отправке пользователем запросов через proxy-server, интернет-ресурсы «не видят» истинных данных о его ПК — IP-адреса (в т.ч. и географического расположения), версии браузера, операционной системы. 
 
Proxy-server превосходит сайт-анонимайзер по уровню обеспечения анонимности в сети, пользовательским удобствам и техническим возможностям. При всём том, что оба этих инструмента базируются практически на одной и той же технологии, за исключением некоторых нюансов и сетевых механизмов. 
 

Основные функции proxy server'a (кроме скрытия личной информации):

 
  1. Обход запретов и ограничений на доступ к сайтам, в случае блокировки по определённой IP-сети, географической локации или действия фильтров-цензоров провайдера. 
  2. Защита/контроль компьютеров локальной сети от запросов из Интернета. ПК обмениваются с веб-серверами данными исключительно через прокси, и, соответственно, остаются невидимыми. 
  3. Установка квот на трафик, настройка полосы пропускания, внедрение фильтров на контент на канале от внутренней (локальной) сети к внешней. 
  4. Кэширование/сжатие данных полученных из Интернета. В случае многократных обращений пользователей к конкретной веб-странице, прокси сервер сохраняет её в сжатом, более компактном виде на своём диске. А затем при последующих запросах выдаёт её кэшированную копию. Таким образом, экономится интернет-трафик клиента, ускоряется процесс получения необходимой информации.
 

Гибридная анонимная сеть — Тор

 
Тор (сокращённая аббревиатура The Onion Router) — огромная система прокси-серверов, предназначенная для создания анонимных сетевых соединений, защищённых от прослушивания и перехвата. Пользование данным сервисом осуществляется посредством бесплатного браузера Tor Browser Bundle (доступен на оф.сайте системы).  
 

Возможности анонимной сети Тор

 
  • предоставление доступа к заблокированным сайтам;
  • сокрытие информации о посещённых веб-ресурсах (истории посещений);
  • защита от санкций провайдера, аналитических служб, шпионских модулей (снифферов), скриптов, собирающих данные о посетителях;
  • надёжное шифрование передаваемых данных;
  • маскировка реальной географической локации узла клиента (страна/город).
 

Принцип действия сети Тор

 
Пользователь запускает на своём ПК Тор браузер (клиентскую программу системы). Который, в свою очередь, через интернет-соединение подключается к прокси-серверам системы. Пакеты данных от клиента к веб-серверу и обратно передаются внутри системы по принципу «луковой» маршрутизации.  
Браузер Тор загружает с главного сервера сети список рабочих прокси-серверов — промежуточных узлов (так называемых «нодов»). Методом случайной генерации выбирает несколько нодов (как минимум, три). А затем прокладывает через них сетевой «тоннель» — канал-цепочку:
 
клиент —> нод 1 —> нод2 —> нод 3 —> веб-сервер (или другой клиент).
 
В данной схеме: браузер Тор — вход в «тоннель», нод 3 (или последний proxy-server в цепи) — выход из «тоннеля». Каждому промежуточному ноду известны только соседние участники сети, т.е. их адреса. Другими словами, внутренние ноды «не знают» ни клиента, ни адресата. 
 
Shema Tor
 
Систему прозвали «луковичной» из-за использования метода многослойной шифровки. Данные, отправляемые клиентом, подвергаются многократному кодированию. По ходу их пересылки через «тоннель», каждый промежуточный узел (нод) снимает исключительно свой «слой» шифровки (как бы отщепляет кожуру от луковицы, внутри которой хранится информация). После чего отправляет пакет данных к следующему ноду. В итоге: на конечном сервере цепочки снимается последний «слой» — расшифрованные данные пересылаются адресату. 
 
Цепочка соединения и шифры через заданный временной интервал (в среднем, через 10 мин) постоянно меняются. Ноды — используемые сервера-посредники — локализованы по всему земному шару. Поэтому взломать Tor, отследить соединения его сетевого «тоннеля» практически невозможно.
 

Уязвимости сети Тор и способы их устранения

 
Несмотря на использование мощного алгоритма шифрования данных, динамической смены IP и участников цепи, многоуровневой маршрутаризации, Тор нельзя однозначно назвать сетью со стопроцентной анонимностью. К сожалению, и она имеет бреши и слабые места. К наиболее опасным относятся следующие:
 
Открытый выводной узел. 
Фактически, последний нод цепочки после заключительного этапа расшифрования данных, перед отправкой адресату, может их беспрепятственно перехватывать, просматривать и совершать над ними любые программные модификации. Снизить риск утечки данных, а также частично устранить данную уязвимость можно лишь при помощи дополнительного шифрования информации на стороне клиента, непосредственно до пересылки адресату через сеть. 
 
Неустойчивость к механизмам блокирования. 
Львиная доля узлов системы Tor пребывает в открытом доступе. Владельцы веб-ресурсов, сетевые операторы, желающие оградить себя от анонимных пользователей, собирают IP-адреса нодов, а затем заносят их в блокирующие фильтры. Вследствие чего, клиент сети не может «обойти» запрет на доступ к ресурсу. Преодолеть подобную радикальную фильтрацию можно путём использования, так называемых, Тор-мостов — особых прокси-серверов системы, чьи адреса засекречены от пабликов-онлайн.
 
Отсутствие контроля (частичное или полное) Тор над сетевыми соединениями сторонних приложений. 
Tor Browser является модифицированной версией браузера Firefox (в его основе лежит код FF, оболочка и интефейс). В связи с этой особенностью, некоторые скрипты и плагины клиентского приложения игнорируют настройки прокси и выполняют сетевые запросы «напрямую», открывая реальный IP клиента. Для обеспечения полной анонимности их необходимо отключать.
 
Бездействие Тор в случае некорректного использования. 
Игнорирование подготовительных настроек браузера Tor может привести к снижению эффективности его защиты, или вовсе — её отсутствию в процессе анонимного интернета. Поэтому, после запуска приложения в обязательном порядке необходимо проверить его действенность: закрыт ли реальный IP, данные ПК? как часто меняется IP, конфигурация сетевого «тоннеля»?
 
Подводя итоги обзора способов скрытия личных данных пользователя в Интернете, стоит отметить, что идеального решения, отвечающего абсолютной конфиденциальности среди них нет. Однако применение средств и методов сетевой анонимизации, в том или ином виде, значительно повышает уровень информационной безопасности онлайн. И более того — сводит попытки злоумышленников атаковать ПК на «нет», снимает всевозможные ограничения на доступ к веб-ресурсам. 
 
 
Читать дальше:

VPN - Виртуальная частная сеть

VPN server и VPN client. Преимущества и недостатки виртуальных частных сетей и способы построения VPN. Популярные программы VPN
 

Добавить комментарий

13 + 0 =
Решите эту простую математическую задачу и введите результат. Например, для 1+3, введите 4.