Как защититься от поддельных выходных узлов Tor

Tor

Как вы наверное знаете, в последнее время появляется все больше и больше поддельных выходных узлов Tor. Это не очень приятно, но есть контрмеры, которые могут вас защитить. В статье рассмотрим эффективные способы защиты от поддельных выходных узлов Tor.

Еще по теме: Делаем анонимным Kali Linux с помощью Tor и Proxychains

Поддельные выходные узлы Tor

Значительная часть выходных узлов Tor выполняет вредоносные действия с трафиком. Примерно 25% выходных узлов сети Tor пытаются перехватить трафик пользователей. В первую очередь это происходит в виде прокси-атак MITM (человек по середине), с помощью таких инструментов, как mitmproxy и sslstrip.

По этой причине, при использовании Tor, не стоит заходить в свою основную почту и в свои аккаунты социальных сетей. (см. также Как правильно использовать Tor).

Как защититься от поддельных выходных узлов Tor

Существуют различные способы защиты от поддельных выходных узлов Тор, как для Windows так и для Linux.

Использование режима только для HTTPS

Самый простой способ — принудительно использовать безопасное соединение HTTPS. Использование HTTPS снижает вероятность того, что трафик будет перехвачен. Следует также обращать внимание и анализировать домен (название сайта).

Защита от поддельных выходных узлов с помощью HTTPS

HTTPS Everywhere — расширение для всех популярных браузеров, созданное в сотрудничестве с Tor Project. HTTPS Everywhere форсирует защищенное соединение через HTTPS на всех сайтах, где это возможно. Если пользователь попробует зайти на незащищенную версию сайта, плагин все равно перенаправит его на HTTPS-версию, если она доступна.

С годами HTTPS Everywhere приобрел культовый статус среди правозащитников, приверженцев конфиденциальности и вскоре было интегрировано в браузер Tor, а затем и в другие популярные браузеры. Он не такой хардкорный, как настройка HTTPS-Only Browser Mode в Firefox, но по-прежнему обеспечивает определенную степень защиты в других браузерах, отличных от Firefox.

Защита от поддельных выходных узлов Тор с помощью HTTPS Everywhere

Я использую этот плагин во всех браузерах. Это не панацея, но уменьшает риск.

Еще один хороший способ защититься от поддельных выходных реле — использовать скрипт noContactInfo Tor Exit Relay Excluder.

Защита от поддельных выходных узлов с помощью noContactInfo

Большая часть вредоносных выходных узлов не имеет контактной информации. Эксперт информационной безопасности Nusen написал скрипт для браузера Tor, который при серфинге исключает эти поддельные узлы. Для использования на Windows, необходимо установить Python.

Для использования на Linux со службой Tor пришлось немного пошаманить.  Вот как установить и использовать noContactInfo на Linux.

Установите nyx:

Измените файл torrc:

Раскомментируйте первые две строки и измените:

Закройте и сохраните изменения.

Перезапустите Тор:

Скачайте скрипт с Github:

Измените права:

Запустите Nyx, чтобы убедиться, что Tor загружен и открыто управляющее соединение:

Защититься от поддельных выходных узлов Tor

Выйдите из Nyx (дважды нажав на клавишу Q) и запустите скрипт:

Скрипт теперь будет загружать и анализировать все выходные реле. При завершении работы скрипта, вы увидите информацию о количестве исключенных узлов.

Защита от поддельных выходных узлов Tor

Заключение

Используя HTTPS и этот скрипт, вы улучшаете свою анонимность / безопасность при работе в Tor, но идеальной безопасности, как вы понимаете, не бывает. Конфиденциальность и анонимность в сети — это постоянная борьба.

Еще по теме: Как поднять мост Tor Bridge Relay на Raspberry Pi

QUASAR

Этичный хакер и компьютерный ниндзя. Новые статьи в нашей Телеге!

Добавить комментарий

  1. -

    Автор, Вы о чём? Стоит запустить хороший VPN и уже до лапмпочки через какое реле TOR лезет в сеть — всё будет в любом случае зашифоровано — и путь кулцхакер попробует расшифровать мешанину битов, подсунутую ему VPN…

    Ответить
    1. Ленко

      Согласна

  2. Валерий

    Хороший VPN денег стоит, а автор предлагает бесплатное решение. К тому же не многие VPN серверы способны работать в связке TOR>VPN, а стандартная связка VPN>TOR ничего не даст — на выходном узле трафик полностью расшифровывается, и может попасть в третьи руки (если, конечно идёт по незашифрованному HTTP протоколу).

    Ответить
  3. -

    Просто надо следить, что бы был https у сайта. То, что предлагает автор не многие смогут\захотят мутить — ленив человек… У версии тор 11.5 плагин HTTPSewerywhere отключен как стороннее приложение, а аналог от самого тор теперь будет вшит и включен навсегда — так что проблема реле скорее всего решена.

    Ответить