Методы сокрытия активности интересны обеим сторонам, противостоящим друг другу во всемирной паутине. Спецслужбы занимаются изучением методов анонимизации, чтобы добраться до злоумышленников, а хакеры – для того, чтобы сокрыть следы вредоносных деяний.
Автор: Lohit Mehta
Методы сокрытия активности интересны обеим сторонам, противостоящим друг другу во всемирной паутине. Спецслужбы занимаются изучением методов анонимизации, чтобы добраться до злоумышленников, а хакеры – для того, чтобы сокрыть следы вредоносных деяний. Анонимизация значительно усложняет работу по выявлению участников киберпреступлений, поскольку то, что находится в логе (IP-адрес, User-Agent и т. д.), не является достоверной информацией.
В этой статье мы рассмотрим архитектуру сети TOR, установку, настройку и базовые методы работы с этим браузером.
Анонимность при помощи TOR
The Onion Router (или сокращенно TOR) – широко известная технология для анонимизации активности в сети. TOR представляет собой сеть компьютеров, объединенных по всему миру, которая переправляет зашифрованные запросы до тех пор, пока информация не пройдет от начальной точки до конечной, именуемой также выходным узлом (exit node).
После прохождения последнего узла TOR-сети запрос расшифровывается и отправляется на принимающий сервер. Выходные узлы являются первыми и последними узлами в сети TOR для приема и передачи трафика от источника к приемнику и обратно. При приеме трафика принимающая сторона видит только конечный узел сети, что позволяет сокрыть IP-адрес настоящего отправителя. Даже внутренние узлы сети ничего не знают о местонахождении отправителя и просто передают трафик следующему узлу в цепочке. Ответ на запрос также проходит цепочку узлов и, по сути, является еще одной «посылкой» без указания адресата.
SOCKS сервер
TOR работает через SOCKS, поэтому не лишним будет рассказать об этом протоколе. SOCKS-сервер создает TCP-соединение с другим сервером от имени клиента, а затем перебрасывает трафик между обеими сторонами (то есть работает как прокси сервер). SOCKS-сервер может работать с любым сетевым протоколом и на любому порту. В 5-й версии протокола усилена безопасность и добавлена поддержка UDP. SOCKS-сервер никоим образом не изменяет трафик между источником и приемником и часто используется клиентами, которые находятся за фаерволом и не могут организовать TCP-соединение с серверами другими средствами. Например, большинство браузеров можно сконфигурировать для «общения» с сайтами через SOCKS-сервер.
Первоначально клиент должен соединиться с SOCKS-сервером и указать хост, к которому нужно подключиться (то есть на клиенте должен быть доступен протокол SOCKS). Затем SOCKS-сервер, используя протокол взаимной идентификации (Handshake Protocol) оповещает клиента о том, что соединение произошло, и далее действует настолько прозрачно, насколько это возможно, в то время как обычные прокси-сервера могут изменять заголовки.
Сравнение SOCKS и HTTP
После прочтения предыдущего абзаца, может сложиться впечатление, что протокол SOCKS полностью идентичен протоколу HTTP. Однако есть одно важное различие. Протокол SOCKS работает на один уровень ниже, чем HTTP. HTTP поддерживает переадресацию TCP-соединений, в то время как SOCKS может также перенаправлять UDP-трафик и работает в обе стороны. Рассмотрим различия между протоколом SOCKS и HTTP на конкретных примерах:
Скрытые сервисы на базе TOR
TOR также используется для сокрытия веб-сайтов и других серверов. Стандартный IP-адрес веб-сайта заменяет так называемый связанный onion-адрес. Эта модель более безопасна, чем первоначальная схема передачи трафика, поскольку скрытые сервисы не используются выходные узлы. Обмен информацией между участниками полностью зашифрован. Ниже представлены некоторые скрытые сервисы на базе TOR:
Недостатки TOR
Несмотря на все преимущества, описанные выше, у TOR есть свои недостатки:
Настройка TOR
Установка TOR на компьютере не представляет особых сложностей. После подключения к сети узлов, пользователь может анонимизировать свою активность. Перечень действий для установки и настройки TOR в Ubuntu:
Ссылки
Пройдите по шифрованной тропе информационной безопасности – подпишитесь на наш ТГ-канал!