Kaip veikia toris
Turinys:
- Kaip veikia „Tor“ ir kam mes turėtume tai naudoti
- Kaip veikia „Tor“ tinklas
- Kas yra „Tor“ ir kaip mes galime juo naudotis?
Kaip tiksliai veikia Tor. „Tor“ yra pasaulinis tinklas, kuriame naudojama technika, vadinama „Onion Routing“. Šis pavadinimas jam suteikiamas dėl kapsuliavimo, vykstančio tarp kiekvieno „svogūno sluoksnio“, siekiant apsaugoti ryšius ir išvengti bet kokio sekimo. Tam tikru mastu tai garantuoja aukštą anonimiškumo ir privatumo lygį tinkle.
Kaip veikia „Tor“ ir kam mes turėtume tai naudoti
Kaip veikia „Tor“… Norėdami tai paaiškinti, daug lengviau pastebėti, kaip pirmiausia veikia „klasikiniai“ tinklai, ir taip pamatyti aiškiausią skirtumą. Tradiciškai bet koks informacijos paketas, siunčiamas internetu, atliekamas siunčiant duomenis daugiau ar mažiau tiesiogiai.
Pateikite pavyzdį: jūsų kompiuteris sugeneruoja informacijos paketą, jis cirkuliuoja per vietinį namų tinklą iki maršrutizatoriaus, iš kelvedžio jis pereina į jūsų IPT (paslaugų teikėjo) DNS, o iš jūsų IPT DNS jis gali pereiti tiesiai į tinklalapį, kurį norite aplankyti (serverį) arba eikite per kitą tarpinį DNS, kuris nukreipia į paskirties serverį. Grubiai ir neįsigilinant į daugelį detalių, nes yra dar daugiau tarpinių elementų.
Šį tradicinį kelią, naudojamą nuo interneto sukūrimo, gana lengva atsekti. Mūsų šalies valdžios institucijos galėtų perimti mūsų srautus, jei jie turi prieigą prie mūsų interneto paslaugų teikėjo ar tarpinio mazgo, arba iš „Wi-Fi“ tinklo, jei kas nors „tikrina“ vietinį tinklą.
Tor ketina išvengti pėdsakų ir garantuoti anonimiškumą internete. Nors mes jau papasakojome, kas yra „Tor“, pažvelkime trumpai: „Tor“ naudoja „Onion Routing“ techniką informacijos paketui nukreipti į savo tikslą. Užuot naudojęsi įprastu ryšio keliu, eikite visiškai kitu keliu.
Kaip veikia „Tor“ tinklas
Tor siunčia informacijos paketus per kelis tarpinius mazgus. Pirmiausia apskaičiuojamas pseudoatsitiktinis maršrutas iki tikslo, gaunant kiekvieno iš šių mazgų viešuosius raktus.
Informacijos paketą palaipsniui užšifruoja visi šie sluoksniai, kaip ir svogūno sluoksniai. Pirmiausia užšifruojamas paketas, kuriame yra informacija (pranešimas, kelionės tikslas ir maršrutas). Kiekvienam mazgui paketas „apvyniojamas“ naujais šifravimo sluoksniais, kurie vykdomi naudojant tarpinių mazgų viešuosius raktus. Pasiekęs priešpaskutinį mazgą, jis visiškai iššifruoja paketą, kad nukreiptų jį į jau „neapsaugotą“ paskirties serverį.
Tai labai supaprastintas „Tor“ veikimo paaiškinimas, nors, be abejo, yra ir daugiau techninių detalių, kurios neleidžia sekti ir garantuoja gerą jo anonimiškumą vartotojams.
Kas yra „Tor“ ir kaip mes galime juo naudotis?
„Tor“ yra ne tik vardas, naudojamas tinklui pavadinti, bet ir vardas, kurį populiariai gauna „Tor“ naršyklės paieškos variklis.
Yra keli „ Tor“ naudojimo būdai. Galime greitai ir lengvai sukonfigūruoti bet kurį populiarų „Linux“ paskirstymą, pavyzdžiui, „Ubuntu“ ar „Debian“, atsisiųsti „Tor“ naršyklę, skirtą „Windows“ ar „Mac“, arba patys susikurti savo kompiuteryje esančią programinę įrangą, jos išeities kodą.
Dabar, kai žinome, kaip veikia „Tor“ ir kaip juo naudotis, galime užduoti sau pagrindinį klausimą: kam „Tor“ skirtas?
- Likite anonimi. Prisijunkite prie giliojo interneto.
Daugelis žmonių naudojosi ir naudoja „Tor“, kad liktų anonimiški. Kai kurios JAV vyriausybės šakos pasinaudojo šia laikmena saugiam ryšiui palaikyti, o kai kurie tremtiniai naudoja šį kanalą, kad liktų anonimiški ir neatsekiami, pavyzdžiui, Edvardo Snowdeno atveju.
REKOMENDUOJAME JUMS Rusija planuoja visiškai atsijungti nuo interneto iki balandžio mėnTačiau populiariausia „Tor“ funkcija yra suteikti prieigą prie „Deep Web“. Didžioji dauguma paieškos sistemų, tokių kaip „Google“ ar „Yahoo“, neindeksuoja serverių su tam tikru turiniu. „Deep Web“ tinkle galime rasti visko - nuo profesionalių įsilaužimų tarnybų iki smurtinių ar teminių filmų ir pedofilijos.
Pastaruoju atveju, kalbant apie pedofilų turinį, jis buvo beveik išnaikintas dėl blogo jo sukuriamo „Tor“ tinklo vaizdo. Didžioji dauguma „Tor“ indeksų neleidžia šio turinio ir netgi yra persekiojami įsilaužėlių iš viso pasaulio, todėl šie vartotojai ir serveriai yra dar labiau ištremti.
Apžvalga: gigabaitas m7 toris + kriptono kilimėlis
Gigabaitas pristato mums savo pelę „M7 Thor“, paremtą Asgardo karūnos princu, ir buvo pasiųstas į žemę kartu su mirtingaisiais. Ar „M7 Thor“ bus Dievas?
Kaip veikia dronas
Dronai yra mažos skraidančios transporto priemonės, kurias nuotoliniu būdu valdo operatorius. Kad įvyktų magija, nes jie naudoja paprastesnius valdiklius,
IP: kas tai yra, kaip jis veikia ir kaip jį paslėpti
Kas yra IP, kaip jis veikia ir kaip galiu paslėpti savo IP. Viskas, ką turite žinoti apie IP, kad galėtumėte saugiai naršyti ir paslėpti internete. Reikšmė IP.