Características de descarga del ion li. ¿Por qué las baterías de iones de litio se agotan tan pronto? De un conjunto de electrodos

Muchas personas, al navegar por Internet, desean ver sitios clasificados como no autorizados. Pero este deseo, usando aplicación normal Ver recursos web no es realista. Pasea por las páginas internet oscuro sólo es posible usando software toro Es adecuado para trabajar con recursos familiares para todos y sistemas prohibidos. Para que su estancia en Internet sea segura para usted, vale la pena conocer todas las características de dicho proceso.

Sitios prohibidos: cómo abrir recursos ilegales de Internet en el navegador Tor, ¿es fácil encontrarlos?

Todo el mundo tiene ganas de probar algo que hace tanto tiempo que no está permitido. Esto también se aplica a los usuarios. World Wide Web, y casi todas las personas visitan su espacio todos los días. Algunas personas trabajan allí, otras se divierten, otras buscan algo inaccesible para los demás. El lado oscuro de Internet y todos los sitios prohibidos ahora pueden ser accesibles para todos los usuarios. Para mantenerse seguro en dichos sitios web, debe descargar el navegador Tor. Después de la instalación, su uso te permitirá encontrar casi todo en Internet, pero para ello debes aprender a acceder correctamente a sitios prohibidos.

Abrir un sitio cerrado a todos: algoritmo de acciones

Primera visita aplicación especificada va acompañado del hecho de que, mientras estás en línea, puedes abrir sitios cuyo uso está permitido por un motor de búsqueda estándar. Estas acciones se pueden practicar con cualquier otro navegador, y al descargar esta extensión, las personas están interesadas en el acceso anónimo e ilegal a lado oscuro World Wide Web.

No todo el mundo ha comprendido todavía lo profundo y prohibido. aplicaciones estándar Internet, pero de hecho, escondidas en sus profundidades se encuentran las siguientes oportunidades:

  • acceso a sitios gubernamentales cerrados, recursos de desarrolladores secretos, sistemas de secreto especiales;
  • la capacidad de ver recursos que voluntariamente han pasado a las sombras para pasar desapercibidos para círculos anchos usuarios;
  • ver todos los sitios para adultos que no pasan por los filtros de los sistemas estándar;
  • presencia no detectada en sitios donde venden documentos falsos, armas, drogas y otros bienes ilegales;
  • obtener acceso a todo tipo de contenidos prohibidos.

Los usuarios deben buscar recursos de dicho contenido utilizando la biblioteca. Wiki oculto. Es esta biblioteca la que oculta una lista de todas las páginas de Internet que están fuera del alcance cuando se trabaja con otros. los motores de búsqueda.

Para abrir páginas prohibidas, simplemente seleccione el contenido de interés de la lista y muévalo a la barra de búsqueda. dirección requerida y sigue el enlace. Después de que se abre la fuente contenido requerido, chats deseados, podrás realizar tus actividades de forma totalmente anónima.

Por la presencia de una persona en un sitio prohibido, puede enfrentar responsabilidad penal, porque quien utiliza navegadores simples, permite leer toda la información sobre su lugar de estancia. Dado que la aplicación Tor es garante completo anonimato Al acceder a la red, debe utilizarla para visitar sitios cerrados. Pero vale la pena recordar que la negligencia del usuario, al ajustar algunas configuraciones, puede eliminar mecanismo de defensa, que luego no terminará muy positivamente.

Incluyendo esta información, para un completo anonimato, al instalar dicha extensión, el usuario debe conocer los siguientes hechos:

  • después de descargar e iniciar el programa, debe aceptar su configuración estándar;
  • No debes agregar varios complementos y extensiones tú mismo;
  • Sin conocimiento de los detalles del funcionamiento del sistema, está prohibido realizar ajustes independientes en la configuración;
  • Cuando desee cambiar o agregar algo, debe buscar asesoramiento de programador experimentado para no hacer daño.

Antes de encontrar un sitio cerrado en Tor y seguir el enlace, una persona debe asegurarse de que el sistema esté funcionando correctamente y que todas las configuraciones funcionen correctamente. Si una persona no sabe cómo configurar parámetros de búsqueda, simplemente debería restaurar la configuración de fábrica.

Después de visitar un sitio con dudosa reputación y después de ver contenido de dudosa calidad, una persona también debe borrar la memoria caché. Semejante medidas adicionales Las precauciones definitivamente te ayudarán a pasar desapercibido. Vale la pena comprobar además la configuración del propio dispositivo multimedia, ya que es posible que la visualización de su ubicación esté habilitada.

Cambiar a sitios de Internet oscuros: qué hacer si la tarea es imposible

Incluso cuando se usa extensión requerida, no siempre es posible abrir páginas prohibidas en Tor red mundial. Esto puede deberse a varios problemas, los más comunes son:

  • ausencia actualizaciones oportunas navegador en una PC o dispositivo móvil;
  • depósito configuraciones incorrectas o instalar un archivo de programa dañado en un dispositivo que funcione;
  • rendimiento cuestionable de la PC que se utiliza debido a la presencia de virus en ella, fallas técnicas, otros problemas;
  • configuraciones incorrectas para acceder a la World Wide Web.

Sólo un especialista altamente cualificado puede ayudar a afrontar estas situaciones problemáticas y encontrar una solución de alta calidad. Si tiene tal problema, por favor contacte centro de servicio mantenimiento de equipos informáticos o móviles.

Configurar el rendimiento de la aplicación y proporcionar información confiable al consumidor, los empleados del centro de reparación deberán hacerlo en unos días. Después del asesoramiento de un experto, una persona podrá utilizar plenamente el acceso a sitios prohibidos en Tor, pero a pesar de lados positivos En este tipo de navegación, debes tratar este tema con extrema precaución. La aplicación en sí, utilizada para tales fines, es completamente legal, pero las actividades que se llevan a cabo con su ayuda no son del todo legales.

A menos que sea absolutamente necesario, no debes dejarte llevar por visitar sitios que tengan dudosa reputación. La configuración de privacidad en este sistema se establece automáticamente tan pronto como se descarga a un dispositivo multimedia. No es necesario realizar ningún ajuste adicional para no privarse de la oportunidad. acceso anónimo. No debe habilitar la detección de ubicación en su dispositivo, ya que para dichos sistemas este es un proceso extremadamente indeseable.


Si crees que para navegar por la web de forma anónima sólo necesitas descargar Tor y ejecutarlo, estás muy equivocado. Hoy te mostraré cómo configurar Tor correctamente para garantizar el máximo anonimato. También en el marco de este artículo daré recomendaciones prácticas sobre cómo usar Thor correctamente. Cómo comportarse correctamente en red profunda, qué se puede hacer y qué no se puede hacer.

Quizás te interese el artículo “”, en el que hablamos de cuál, excepto todos red famosa Web todavía hay redes y el artículo “”, en el que revisamos los mejores motores de búsqueda en la red profunda.

Permítanme recordarles que utilizando el formulario de búsqueda del sitio pueden encontrar mucha información sobre el tema del anonimato en Internet y sobre Tor en particular.

  • Dónde y cómo descargar Tor correctamente
  • Cómo instalar Tor
  • Cómo configurar Tor
  • Configurar la extensión NoScript
  • Ajustes parámetros ocultos navegador
  • Cómo usar Tor

Estamos a favor de la libertad de expresión, pero contra los criminales y los terroristas. Realmente espero que este artículo sea útil exclusivamente para la primera categoría de personas. En cualquier caso, no somos responsables de ningún uso ilegal que usted haga del programa Tor.

Cómo descargar Tor

Parece que puede resultar complicado descargarlo y ya está, pero no todo es tan sencillo. Debe descargarlo solo desde el sitio web oficial de los desarrolladores. No las versiones antiguas de portales de software y rastreadores de torrents, sino sólo ultima versión de los funcionarios.

¿Por qué es recomendable instalar siempre la última versión y actualizar oportunamente la versión instalada? Porque versión antigua puede tener vulnerabilidades de día cero que pueden ser utilizadas por especialistas para descubrir su dirección IP real e incluso infectar su sistema con malware.

Descargar tor ruso versión puedes seguir el enlace directo. Descargado por defecto versión inglesa. Si necesita la versión rusa de Tor, seleccione "Ruso" en el menú desplegable debajo del botón "Descargar Tor". Allí puedes descargar versión tor para: Apple OS X, Linux y teléfonos inteligentes.

Cómo instalar Tor

Después de descargar el programa, comencemos a instalarlo. Haga doble clic mouse y ejecute el archivo descargado. La siguiente ventana aparecerá:

Instalando Tor

Seleccione la ubicación donde desea instalar Tor. Si no hay nada que cambiar, Tor se instalará de forma predeterminada en la carpeta en la que se encuentra. archivo de instalación.


Instalando Tor

Haga clic en "Finalizar".


Haga clic en el botón "Conectar"


Esperemos a que se cargue el navegador.


Cómo configurar Tor

Ahora comencemos configurando tor. En primer lugar, configuremos correctamente la extensión NoScript.

Después de leer tus comentarios al artículo, me di cuenta de que no me entendiste del todo bien. Amigos míos, estas configuraciones extremas son más aplicables a la red oscura, para garantizar el máximo anonimato y resistir la anonimización por parte de las agencias policiales y los piratas informáticos. Si desea utilizar Tor o simplemente cambiar la dirección IP, ¡no necesita esta configuración! Puedes usar Thor nada más sacarlo de la caja.

Configurar la extensión NoScript

Los desarrolladores de Tor han equipado su software con elementos muy importantes y útiles. Complemento sin script, que se instala de forma predeterminada, pero lamentablemente no está configurado de forma predeterminada.

Para Configuración sin script En el lado izquierdo del navegador, haga clic en el icono del complemento. En el menú que aparece, seleccione "Configuración".


Sobre el " lista blanca» desmarque la casilla “Permiso global para scripts...”


Vaya a la pestaña "Objetos integrados" y marque la casilla Campos requeridos. Todo es exactamente como se muestra en la siguiente captura de pantalla.


Configurar opciones ocultas del navegador

Ahora configuremos el navegador; para hacer esto, debe ir a la configuración oculta. Leer más sobre configuraciones ocultas privacidad Navegador Firefox escribimos en el artículo "" y en el artículo "".

Entonces, en la barra de direcciones escribimos “about:config” y presionamos enter. Tras esto nos aparecerá una ventana de aviso, en la que pulsamos en el botón azul “Prometo que…” y seguimos adelante.


Configuración del navegador

Aquí necesitamos encontrar y cambiar algunas configuraciones críticas. En primer lugar, cambiamos la carga y Procesamiento de JavaScript. Esto se puede hacer cambiando el parámetro "javascript.enable".

EN barra de búsqueda, que se encuentra debajo de la barra de direcciones, escribe "javascript.enable" y presiona Enter. Ahora botón derecho del ratón haga clic en el elemento "Cambiar", que cambiará este parámetro de "Verdadero" a "Falso".


Deshabilitar Javascript

De la misma forma buscamos el parámetro “network.http.sendRefererHeader” y lo cambiamos del valor “2” al valor “0”.


Deshabilitar el referente HTTP

Busque el parámetro "network.http.sendSecureXsiteReferrer" y cambie su valor a "Falso".


Deshabilitar SecureXsiteReferrer

Busque el parámetro "extensions.torbutton.saved.sendSecureXSiteReferrer" y cambie su valor a "False".


Deshabilitar SecureXSiteReferrer

Busque el parámetro "network.cookie.cookieBehavior" y cambie su valor de "1" a "2".


Después de estos cambios, es posible que algunos sitios no funcionen correctamente en este navegador. Pero siempre puedes regresar configuraciones anteriores, lo cual ciertamente no recomiendo hacer.

Cómo usar Tor

Una vez que hayas realizado todas las configuraciones, quiero decirte cómo usar Tor correctamente. Aquí hay una lista de reglas que todos los que usan Tor deben seguir:

  • No instale extensiones innecesarias y no verificadas en el navegador.
  • No hay excusa para no desactivar el complemento NoScript.
  • Actualice con frecuencia la cadena de nodos y vuelva a cargar el navegador.
  • No abra el navegador Tor (Mozzila Firefox) en pantalla completa.
  • No utilice el navegador Tor con derechos de administrador.
  • Nunca inicie sesión con su nombre de usuario y contraseña en su correo principal o a sus cuentas reales de redes sociales que contienen información sobre usted o que de alguna manera están conectadas a sus cuentas reales. La única excepción es el formulario de autorización para los sitios y foros de Onion. Y, por supuesto, para este tipo de sitios es recomendable utilizar un separado Buzón, que tampoco está asociado con su correo real.
  • Verifique todos los archivos descargados de DeepWeb en busca de virus. Escribimos sobre cómo comprobar correctamente los archivos descargados en busca de virus en el artículo "". Ejecute estos archivos sólo en sistema virtual. Escribimos sobre la elección de una máquina virtual en el artículo "" y cómo instalarla y configurarla. máquina virtual para escanear archivos en busca de virus en el artículo "".
  • Actualice el navegador Tor rápidamente.

También recomiendo usar anónimo. Sistema operativo u otro sistema operativo anónimo. Utilice la búsqueda, en el sitio que una vez revisamos los mejores sistemas operativos anónimos.

El anonimato de Tor depende sólo de ti y de tu comportamiento en la red, ni siquiera de lo más Navegador anónimo no protegerá su sistema ni su información de las manos torcidas del usuario. Ten cuidado, no te dejes engañar. En caso de duda, es mejor no hacer clic, no seguir el enlace y, por supuesto, no descargar.

La Deep Web no siempre es un entorno amigable. Allí también te pueden lastimar personas con traje si haces algo no muy ilegal. Y de piratas informáticos o simplemente estafados si eres un usuario ingenuo y esponjoso de diente de león.

Eso es todo amigos. Espero que hayas podido configurar Tor correctamente. Mucha suerte a todos y no olvides seguirnos en en las redes sociales. Este no es el último artículo sobre el tema. anonimato y seguridad de la información.

  • Traducción

Tor es una herramienta de anonimato utilizada por personas que buscan privacidad y luchan contra la censura en Internet. Con el tiempo, Tor empezó a hacer frente a su tarea muy, muy bien. Por lo tanto, la seguridad, estabilidad y velocidad de esta red son fundamentales para las personas que dependen de ella.

Pero, ¿cómo funciona Tor bajo el capó? En este artículo, profundizaremos en la estructura y los protocolos utilizados en la red para ver más de cerca cómo funciona Tor.

Una breve historia de Tor

El concepto de enrutamiento de cebolla (explicaremos el nombre más adelante) se propuso por primera vez en 1995. Inicialmente, esta investigación fue financiada por el Departamento de Investigación Naval y luego, en 1997, DARPA se unió al proyecto. Desde entonces, el Proyecto Tor ha sido financiado por varios patrocinadores y recientemente el proyecto ganó una campaña de donación en reddit.

Código versión moderna El software Tor se inauguró en octubre de 2003 y ya era la tercera generación de software de enrutamiento cebolla. La idea es que envolvamos el tráfico en capas cifradas (como una cebolla) para proteger los datos y el anonimato del remitente y el destinatario.

Conceptos básicos de Tor

Ahora que hemos resuelto la historia, vayamos a los principios operativos. En el nivel más alto, Tor funciona reenviando la conexión de su computadora a objetivos (por ejemplo, google.com) a través de varias computadoras intermediarias o retransmisiones.



Ruta del paquete: nodo de guardia, nodo intermedio, nodo de salida, destino

Ahora (febrero de 2015) en Redes Tor Alrededor de 6.000 enrutadores se encargan de transmitir el tráfico. Están ubicados en todo el mundo y funcionan con voluntarios que aceptan donar algo de tráfico a una buena causa. Es importante que la mayoría de los nodos no tengan ningún hardware especial ni software adicional; todos se ejecutan utilizando el software Tor configurado para funcionar como un nodo.

La velocidad y el anonimato de la red Tor dependen de la cantidad de nodos: ¡cuantos más, mejor! Y esto es comprensible, ya que el tráfico de un nodo es limitado. Cuantos más nodos tengas para elegir, más difícil será rastrear a un usuario.

Tipos de nodos

Por defecto, Tor reenvía el tráfico a través de 3 nodos. Cada uno de ellos tiene su propio rol (los analizaremos en detalle más adelante).


Cliente, nodo de seguridad, nodo intermedio, nodo de salida, destino

El nodo de entrada o guardia es el punto de entrada a la red. Los nodos de entrada se seleccionan entre aquellos que se están ejecutando. largo tiempo, y demostraron ser estables y de alta velocidad.
Nodo intermedio: transmite tráfico desde los nodos de seguridad a los de salida. Como resultado, los primeros no saben nada sobre los segundos.
El nodo de salida es el punto de salida de la red y envía tráfico al destino que el cliente necesita.

Generalmente método seguro Al iniciar un nodo centinela o intermedio, un servidor virtual (DigitalOcean, EC2), en este caso, los operadores del servidor solo verán tráfico cifrado.

Pero los operadores de nodos de salida tienen una responsabilidad especial. Dado que envían tráfico al destino, todas las actividades ilegales realizadas a través de Tor se asociarán con el nodo de salida. Y esto puede dar lugar a redadas policiales, avisos de actividades ilegales y otras cosas.

Conozca al operador del nodo de salida; agradézcale. Él se lo merece.

¿Qué tiene que ver la cebolla con esto?

Habiendo entendido la ruta de las conexiones que pasan por los nodos, nos hacemos la pregunta: ¿cómo podemos confiar en ellos? ¿Puedes estar seguro de que no piratearán la conexión y extraerán todos los datos de ella? En resumen, ¡no necesitamos confiar en ellos!

La red Tor está diseñada para que los nodos puedan tratarse con una confianza mínima. Esto se logra mediante cifrado.

Entonces, ¿qué pasa con las bombillas? Veamos cómo funciona el cifrado durante el proceso de establecer una conexión de cliente a través de la red Tor.

El cliente cifra los datos para que sólo el nodo de salida pueda descifrarlos.
Luego, estos datos se vuelven a cifrar para que solo el nodo intermedio pueda descifrarlos.
Y luego estos datos se vuelven a cifrar para que sólo el ganglio centinela pueda descifrarlos.

Resulta que envolvimos los datos originales en capas de cifrado, como una cebolla. Como resultado, cada nodo tiene sólo la información que necesita: de dónde proceden los datos cifrados y adónde deben enviarse. Este cifrado es útil para todos: el tráfico del cliente no está abierto y los nodos no son responsables del contenido de los datos transmitidos.

Nota: los nodos de salida pueden ver los datos de origen porque necesitan enviarlos al destino. Por tanto, pueden extraer información valiosa del tráfico transmitido. en texto claro¡a través de HTTP y FTP!

Nodos y puentes: el problema de los nodos

Una vez que se inicia el cliente Tor, necesita obtener listas de todos los nodos de entrada, intermedios y de salida. Y esta lista no es un secreto; más adelante les diré cómo se distribuye (puede buscar en la documentación la palabra "concenso"). La publicidad de la lista es necesaria, pero tiene un problema.

Para entenderlo, pretendamos ser un atacante y preguntémonos: ¿qué haría un Gobierno Autoritario (AP)? Al pensar de esta manera, podemos entender por qué Tor está diseñado como está.

Entonces, ¿qué haría AP? La censura es un asunto serio y Tor le permite eludirla, por lo que AP querría impedir que los usuarios accedan a Tor. Hay dos maneras de hacer esto:

  • bloquear a los usuarios que salen de Tor;
  • bloquear a los usuarios que inician sesión en Tor.

Lo primero es posible, y esto libre elección propietario del enrutador o sitio web. Sólo necesita descargar una lista de nodos de salida de Tor y bloquear todo el tráfico procedente de ellos. Esto será malo, pero Tor no puede hacer nada al respecto.

La segunda opción es seriamente peor. Bloquear a los usuarios que salen de Tor puede impedir las visitas servicio especifico, y bloquear todos los mensajes entrantes les impedirá acceder a cualquier sitio: Tor se volverá inútil para aquellos usuarios que ya sufren censura, por lo que recurrieron a este servicio. Y si Tor sólo tuviera nodos, esto sería posible, ya que el AP puede descargar una lista de nodos centinela y bloquear el tráfico hacia ellos.

Es bueno que los desarrolladores de Tor hayan pensado en esto y hayan encontrado una solución inteligente al problema. Conozca los puentes.

Puentes

De hecho, los puentes no son publicables en Acceso público nodos. Los usuarios detrás de los muros de censura pueden usarlos para acceder a la red Tor. Pero si no están publicados, ¿cómo saben los usuarios dónde buscarlos? ¿Se necesita una lista especial? Hablaremos de esto más adelante, pero en resumen, sí: hay una lista de puentes en los que están trabajando los desarrolladores del proyecto.

Simplemente no es público. En cambio, los usuarios pueden recibir una pequeña lista de puentes para conectarse al resto de la red. Esta lista, BridgeDB, sólo ofrece a los usuarios unos pocos puentes a la vez. Esto es razonable, ya que no necesitan muchos puentes a la vez.

Al emitir varios puentes, puede evitar que un gobierno autoritario bloquee la red. Por supuesto, al recibir información sobre nuevos nodos, puedes bloquearlos, pero ¿alguien puede descubrir todos los puentes?

¿Alguien puede descubrir todos los puentes?

La lista de puentes es estrictamente confidencial. Si el AP recibe esta lista, podrá bloquear Tor por completo. Por lo tanto, los desarrolladores de redes investigaron la posibilidad de obtener una lista de todos los puentes.

Describiré en detalle dos elementos de esta lista, el segundo y el sexto, ya que estos fueron los métodos utilizados para acceder a los puentes. En el párrafo 6, los investigadores buscan puentes tor escaneó todo el espacio IPv4 utilizando el escáner de puertos ZMap y encontró entre el 79% y el 86% de todos los puentes.

El segundo punto implica lanzar un nodo Tor intermedio que pueda monitorear las solicitudes que le llegan. A nodo intermedio Sólo los nodos centinela y los puentes hacen contacto, y si el nodo que contactó no está en la lista pública de nodos, entonces es obvio que este nodo es un puente. Este es un serio desafío para Tor o cualquier otra red. Dado que no se puede confiar en los usuarios, es necesario hacer que la red sea lo más anónima y cerrada posible, razón por la cual la red está diseñada de esa manera.

Consenso

Veamos cómo funciona la red en un nivel inferior. Cómo se organiza y cómo saber qué nodos de la red están activos. Ya hemos mencionado que en una red hay una lista de nodos y una lista de puentes. Hablemos de quién hace estas listas.

Cada cliente Tor contiene información fija sobre 10 nodos potentes mantenidos por voluntarios de confianza. Tienen una tarea especial: monitorear el estado de toda la red. Se denominan autoridades de directorio (DA, administradores de listas).

Se distribuyen por todo el mundo y se encargan de distribuir una lista constantemente actualizada de todos nodos conocidos Colina. Eligen con qué nodos trabajar y cuándo.

¿Por qué 10? Generalmente no es una buena idea formar un comité con un número par de miembros para que no haya empate en la votación. La conclusión es que nueve DA se ocupan de listas de nodos y un DA (Tonga) se ocupa de listas de puentes.


Lista DA

Llegar a un consenso

Entonces, ¿cómo mantienen los DA la red en funcionamiento?

El estado de todos los nodos está contenido en un documento actualizado llamado "consenso". Los DA lo apoyan y lo actualizan cada hora mediante votación. Así es como sucede:

  • cada DA crea una lista de nodos conocidos;
  • luego calcula todos los demás datos: indicadores de nodos, pesos de tráfico, etc.;
  • envía los datos como un "voto de estado" a todos los demás;
  • obtiene los votos de todos los demás;
  • combina y firma todos los parámetros de todas las voces;
  • envía datos firmados a otros;
  • la mayoría de las AD deben estar de acuerdo con los datos y confirmar que existe consenso;
  • el consenso lo publica cada DA.

El consenso se publica a través de HTTP para que todos puedan descargarlo. ultima opcion. Puede comprobarlo usted mismo descargando el consenso a través de Tor o mediante la puerta tor26.

¿Y que significa?

Anatomía del consenso

Con solo leer las especificaciones, este documento es difícil de entender. Me gusta la representación visual para entender cómo funciona la estructura. Para ello hice un cartel en estilo corchomi. Y aquí está (se puede hacer clic) representación grafica este documento.

¿Qué sucede si el nodo se vuelve loco?

En nuestro examen detallado de los principios de funcionamiento de la red, aún no hemos tocado los principios de funcionamiento de los nodos de salida. Estos son los últimos eslabones de la cadena Tor y proporcionan una ruta desde el cliente al servidor. Debido a que envían datos a su destino, pueden verlos como si acabaran de salir del dispositivo.

Esta transparencia implica una gran confianza en los nodos de salida, que suelen comportarse de forma responsable. Pero no siempre. Entonces, ¿qué sucede cuando un operador de nodo de salida decide atacar a los usuarios de Tor?

El caso de los rastreadores

Los nodos de salida de Tor son casi el ejemplo estándar de un intermediario (MitM). Esto significa que puede monitorear cualquier protocolo de comunicación no cifrado (FTP, HTTP, SMTP). Y estos son nombres de usuario y contraseñas, cookies, archivos cargados y descargados.

Los nodos de salida pueden ver el tráfico como si acabara de salir del dispositivo.

El problema es que no hay nada que podamos hacer al respecto (excepto usar protocolos cifrados). Olfatear, escuchar pasivamente la red, no requiere participación activa, por lo que la única defensa es comprender el problema y evitar transmitir datos confidenciales sin cifrado.

Pero digamos que el operador del nodo de salida decide causar un daño importante a la red. Escuchar es cosa de tontos. ¡Modifiquemos el tráfico!

Aprovecharlo al máximo

Recuerde que el operador del nodo de salida es responsable de garantizar que el tráfico que fluye desde y hacia el cliente no se altere. Sí, por supuesto…

Veamos de qué manera se puede cambiar.

SSL MiTM y sslstrip
SSL lo estropea todo cuando intentamos meternos con los usuarios. Afortunadamente para los atacantes, muchos sitios tienen problemas con su implementación, lo que nos permite engañar al usuario para que establezca conexiones no cifradas. Algunos ejemplos son redireccionar de HTTP a HTTPS, habilitar contenido HTTP en sitios HTTPS, etc.

Una herramienta conveniente para explotar vulnerabilidades es sslstrip. Sólo necesitamos pasar todo el tráfico saliente a través de él, y en muchos casos podremos perjudicar al usuario. Por supuesto, podemos simplemente usar un certificado autofirmado y observar el tráfico SSL que pasa por el nodo. ¡Fácilmente!

Conectemos los navegadores a BeEF
Habiendo examinado los detalles del tráfico, puede comenzar el sabotaje. Por ejemplo, puede utilizar el marco BeEF para obtener control sobre los navegadores. Luego podemos usar la función de Metasploit “browser autopwn”, lo que hará que el host se vea comprometido y nos permita ejecutar comandos en él. ¡Hemos llegado!..
Binarios de puerta trasera
Digamos que los binarios se descargan a través de nuestro nodo: software o actualizaciones. A veces, es posible que el usuario ni siquiera se dé cuenta de que se están descargando actualizaciones. Solo necesitamos agregarles una puerta trasera usando herramientas como The Backdoor Factory. Luego, después de ejecutar el programa, el host quedará comprometido. ¡Hemos llegado de nuevo!..
Cómo atrapar a Walter White
Y aunque la mayoría de los nodos de salida de Tor se comportan bien, no es raro que algunos de ellos se comporten de manera destructiva. Todos los ataques de los que hablamos en teoría ya se han producido.

En parte, los desarrolladores pensaron en esto y desarrollaron una precaución contra los clientes que utilizan nodos de salida defectuosos. Funciona como bandera en un consenso llamado BadExit.

Para resolver el problema de detectar nodos de salida defectuosos, desarrollamos sistema astuto mapa de salida. Funciona así: para cada nodo de salida, se inicia un módulo de Python, que maneja los inicios de sesión, la descarga de archivos, etc. Luego se registran los resultados de su trabajo.

Exitmap funciona utilizando la biblioteca Stem (diseñada para funcionar con Tor desde Python) para ayudar a crear diagramas para cada nodo de salida. Sencillo pero eficaz.

Exitmap se creó en 2013 como parte del programa "cebollas estropeadas". Los autores encontraron 65 nodos de salida que cambiaban el tráfico. Resulta que, aunque esto no es un desastre (en el momento de la operación había alrededor de 1000 nodos de salida), el problema es lo suficientemente grave como para monitorear las violaciones. Por lo tanto, exitmap todavía funciona y es compatible hasta el día de hoy.

En otro ejemplo, el investigador simplemente creó una página de inicio de sesión falsa e inició sesión a través de cada nodo de salida. Luego se revisaron los registros HTTP del servidor para ver ejemplos de intentos de inicio de sesión. Muchos nodos intentaron penetrar en el sitio utilizando el nombre de usuario y la contraseña utilizados por el autor.

Este problema no es exclusivo de Tor.

Es importante señalar que esto no es sólo un problema de Tor. Ya hay bastantes nodos entre tú y la foto del gato que quieres mirar. Sólo hace falta una persona con intenciones hostiles para causar mucho daño. Lo mejor que se puede hacer aquí es forzar la habilitación del cifrado siempre que sea posible. Si el tráfico no se puede reconocer, no se puede modificar fácilmente.

Y recuerde que esto es sólo un ejemplo de mal comportamiento del operador, no la norma. La gran mayoría de los nodos de salida se toman muy en serio su papel y merecen una gran gratitud por todos los riesgos que asumen en nombre de distribución gratuita información.

El artículo se proporciona únicamente con el fin de familiarizarse con la tecnología del navegador Tor.

EN últimos años Cada vez se puede escuchar más sobre restricciones en Internet. Gobiernos diferentes paises prohibir a sus ciudadanos el acceso a recursos que contengan contenidos que, en opinión de los diputados, sean incorrectos. Los operadores se ven obligados a transmitir información sobre los usuarios y en Internet no se habla de anonimato. Al mismo tiempo, no siempre ocurre que los sitios bloqueados por decisión de determinadas autoridades contengan realmente materiales que puedan perjudicar a los usuarios.

“La fruta prohibida es dulce”, y las diversas restricciones en Internet han dado lugar no sólo a formas de eludirlas, sino también a toda una red secreta a la que sólo se puede acceder mediante el uso de medios especiales, ocultando información sobre el usuario. La red anónima se llama Tor y está disponible de forma totalmente gratuita para todos.

¿Qué es Tor?

La abreviatura Tor significa The Onion Router. Este nombre puede parecer ridículo para las personas que no están familiarizadas con el concepto de enrutamiento de cebollas. Se refiere a la tecnología de intercambio anónimo de información utilizando estándares Red de computadoras. El principio de funcionamiento del sistema se basa en el cifrado permanente de los datos durante la transmisión del servidor al cliente. Los datos pasan a través de muchos nodos de la red, borrando así los rastros que podrían conducir al remitente y al destinatario de la información.

Gracias a Usuarios de Tor No tienes que preocuparte por su anonimato en Internet. Tienen la oportunidad de ver cualquier información que les interese, dejar mensajes en secreto en sitios, enviarse mensajes personales cifrados y hacer mucho más en secreto para todos. En ayuda puede evitar fácilmente todas las restricciones de proveedores impuestas a los sitios.

Como puedes entender, los sitios en red oculta Tor no está moderado ni controlado por nadie. No puede enviarles una queja de contenido y, si lo hace, dichas acciones no conducirán a nada. En consecuencia, en Tor puedes encontrar, entre otras cosas, información prohibida en todos los países. La red Tor contiene materiales y servicios impactantes, ilegales, carentes de humanidad y significado. Es por esto que recibió el nombre “ internet oscuro" Los sitios creados exclusivamente para acceder a través de Tor se encuentran en la zona del dominio .onion. No están indexados por los motores de búsqueda habituales y sólo se puede acceder a ellos a través de la red Tor anónima.

Puede ver información en la red Tor a través de cualquier computadora, pero esto requiere un navegador del mismo nombre, que se distribuye de forma gratuita.

Cómo utilizar el navegador Tor

Es bastante fácil comenzar a usar Tor; para ello necesitas descargarlo; Navegador Tor desde un navegador normal e instálelo. Tor se instala de la siguiente manera:

Una vez que el navegador Tor esté instalado en su computadora, debe configurarse correctamente para funcionar en red anónima. Inicie Tor a través del acceso directo Iniciar Tor Browser.exe desde la carpeta donde estaba instalado. A continuación, debe configurar los parámetros principales. Esto se puede hacer automáticamente haciendo clic en "Conectar" en la ventana que se abre, pero este método no siempre funciona.

Si no puede conectarse automáticamente a la red Tor, puede seleccionar "Configurar" e instalarlo usted mismo parámetros requeridos. Proceso ajustes manuales La Torá también es bastante simple, necesitarás responder 2 preguntas:


Cuando se hayan seleccionado las respuestas, el navegador Tor intentará nuevamente generar configuración automática según los datos recibidos. Esto puede tardar un par de minutos, después de lo cual se iniciará Tor.

Tenga en cuenta: el navegador Tor está basado en Firefox.

Para finalmente asegurarse de que la computadora ahora esté en una red anónima, debe hacer clic en el botón "Verificar la configuración de Internet de Tor".

Si se abre una página que dice que el navegador usa Tor, entonces todo está configurado correctamente y el programa se puede usar para acceso anónimo a los recursos.

Importante: EN Navegador Tor Puedes ver la cadena a través de la cual se logra el anonimato del usuario. En cualquier página, haga clic en el icono de cebolla verde a la izquierda de Barra de dirección. Se abrirá un menú emergente, donde podrás ver a través de qué cadena pasa la solicitud desde el ordenador al servidor final.

Para lograr la máxima privacidad, Tor proporciona 4 niveles de seguridad. De forma predeterminada, el navegador lo establece al mínimo, pero puedes cambiar esta configuración si lo deseas. Para hacer esto, haga clic en la cebolla verde a la izquierda de la línea del navegador y seleccione "Configuración de privacidad y seguridad".

Se abrirá una nueva ventana donde podrá usar el control deslizante para ajustar el nivel de seguridad de bajo a alto. Junto a cada una de las opciones está escrito en qué se diferencian y qué funciones desactivan. Cuanto más nivel alto peor será la seguridad, peor funcionarán los distintos complementos y servicios en el navegador y se mostrará el contenido de los sitios.

Para uso básico El navegador Tor es suficiente nivel bajo seguridad.

¿Cuáles son las desventajas del navegador Tor?

El anonimato total en Internet es una ventaja bastante importante para que muchos se cambien por completo al navegador Tor. A pesar de esto, el número de personas que lo utilizan en base permanente, pocos.

Entre los mas baterías modernas El litio ocupa un lugar especial. En química, el litio es el metal más activo.

Tiene un enorme recurso de almacenamiento de energía. 1 kg de litio puede almacenar 3860 amperios hora. Muy por detrás se sitúa el conocido zinc. Su cifra es de 820 amperios-hora.

Las celdas de litio pueden producir voltajes de hasta 3,7 V. Pero las muestras de laboratorio son capaces de producir un voltaje de aproximadamente 4,5 V.

Las baterías de litio modernas no utilizan litio puro.

Actualmente existen 3 tipos comunes de baterías de litio:

    Iones de litio ( iones de litio). Tensión nominal(U nom.) - 3,6V;

    Polímero de litio ( Li-Po, polímero de litio o "lipo"). U nom. - 3,7 V;

    Fosfato de hierro y litio ( Vida o LFP ). U nom. - 3,3V.

Todos estos tipos de baterías de litio se diferencian por el material del cátodo o del electrolito. Li-ion utiliza un cátodo de cobaltato de litio LiCoO2, Li-Po usa un electrolito de polímero en gel y Li-Fe usa un cátodo de ferrofosfato de litio. LiFePO4.

Cualquier batería de litio (o el dispositivo en el que funciona) está equipada con un pequeño circuito electrónico: un controlador de carga/descarga. Dado que las baterías de litio son muy sensibles a la sobrecarga y la descarga profunda, esto es necesario. Si "separa" cualquier batería de litio de un teléfono celular, puede encontrar en ella un pequeño circuito electrónico: este es el controlador de protección ( CI de protección ).

Si el controlador incorporado (o supervisor de carga) está en Batería de Litio no, entonces esa batería se llama desprotegida. En este caso, el controlador está integrado en el dispositivo, que funciona con dicha batería, y la carga solo es posible desde el dispositivo o desde un cargador especial.

La foto muestra una batería Li-Po desprotegida. Paquete Lipo Turnigy 2200 mAh 3C 25C. Esta batería consta de 3 celdas conectadas en serie (3C - 3 celdas) de 3,7V cada una y por tanto tiene un conector de equilibrio. La corriente de descarga continua puede alcanzar los 25C, es decir. 25 * 2200 mA = 55000 mA = 55 A! A corriente de corto plazo descarga (10 seg.) - ¡35C!

Las baterías de litio, que constan de varias celdas conectadas en serie, requieren un cargador complejo equipado con un equilibrador. Esta funcionalidad se implementa, por ejemplo, en cargadores universales como Turnigy Accucell 6 e IMAX B6.

El equilibrador es necesario para igualar el voltaje en la batería de litio compuesta durante la carga. células individuales. Debido a las diferencias entre celdas, algunas pueden cargarse más rápido y otras más lentamente. Por lo tanto, se utiliza un circuito especial para derivar la corriente de carga.

Este es el cableado para los cables de alimentación y equilibrio de una batería LiPo de 11,1 V.

Como es sabido, la recarga celular. Batería de Litio(especialmente polímero de litio) por encima de 4,2 V puede provocar una explosión o combustión espontánea. Por lo tanto, durante la carga es necesario controlar el voltaje. en cada celda batería compuesta batería!

Carga correcta de baterías de litio.

Las baterías de litio (Li-ion, Li-Po, Li-Fe) se cargan por método CC/CV ("CORRIENTE CONTINUA/ presión constante"). El método es que primero, cuando el voltaje en el elemento es bajo, se carga corriente continua(corriente constante) de un cierto valor. Cuando el voltaje en la celda alcanza (por ejemplo, hasta 4,2 V, depende del tipo de batería), el controlador de carga mantiene un voltaje constante a través de ella.

Primera etapa carga de batería de litio - CC- implementado a través de retroalimentación. El controlador selecciona el voltaje en el elemento para que la corriente de carga sea estrictamente constante.

Durante la primera etapa de carga, la batería de litio acumula la mayor parte de la energía (60 - 80%).

Segunda etapa cargar - CV- comienza cuando el voltaje en el elemento alcanza un cierto nivel umbral (por ejemplo, 4,2 V). Después de esto, el controlador simplemente mantiene un voltaje constante en el elemento y le proporciona la corriente que necesita. Hacia el final de la carga, la corriente disminuye a 30 - 10 mA. A esta corriente, el elemento se considera cargado.

Durante la segunda etapa, la batería acumula el 40 - 20% restante de la energía.

Vale la pena señalar que exceder el voltaje umbral en una batería de litio puede provocar que se sobrecaliente e incluso explote.

Al cargar baterías de litio, se recomienda colocarlas en una bolsa ignífuga. Esto es especialmente cierto para las baterías que no tienen una caja especial. Por ejemplo, los que se utilizan en modelos radiocontrolados (automóviles, modelismo de aviones).

Desventajas de las baterías de iones de litio.

    La principal y más aterradora desventaja de las baterías de litio es el riesgo de incendio cuando se excede el voltaje de funcionamiento, sobrecalentamiento, carga incorrecta y operación analfabeta. Especialmente hay muchas quejas sobre las baterías de polímero de litio (Li-Polymer). Sin embargo, las baterías de fosfato de hierro y litio (Li-Fe) no tienen una característica tan negativa: son ignífugas.

    Además, las baterías de litio temen mucho al frío: pierden rápidamente su capacidad y dejan de cargarse. Esto se aplica a las baterías Li-ion y Li-Po. Las baterías de fosfato de hierro y litio (Li-Fe) son más resistentes a las heladas. En realidad, este es uno de los cualidades positivas Baterías Li-Fe.

    La desventaja de las baterías de litio es que requieren un controlador de carga especial: un circuito electrónico. Y en el caso de un compuesto batería y equilibrador.

    Cuando se descargan profundamente, las baterías de litio pierden sus propiedades originales. iones de litio y Baterías Li-Po. Incluso después de la restauración, dicha batería tendrá una capacidad menor.

    Si la batería de litio no "funciona" por mucho tiempo, primero el voltaje caerá a un nivel umbral (generalmente 3,2-3,3 V). Circuito electrónico apagará completamente la celda de la batería y luego comenzará descarga profunda. Si el voltaje en la celda cae a 2,5 V, esto puede provocar su falla.

    Por lo tanto, vale la pena recargar las baterías de su computadora portátil de vez en cuando. celulares, reproductores de mp3 durante largos periodos de inactividad.

Normalmente, la vida útil de una batería de litio normal es de 3 a 5 años. Después de 3 años, la capacidad de la batería comienza a disminuir notablemente.




Arriba