• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Настройка TOR Browser

Пользуетесь ли вы TOR Browser?

  • Да, ищу торенты и посещаю обычные заблокированные сайты, на версии "из коробки".

    Голосов: 7 41,2%
  • Да, посещаю форумы в темном интернете и всячески пользуюсь кастомизацией.

    Голосов: 6 35,3%
  • Использую vidalia bundle + switchy omega proxy, на Cromium и мне норм.

    Голосов: 0 0,0%
  • Использую только для запуска программ через него.

    Голосов: 2 11,8%
  • TOR используют только наркоманы, мне хватает обычного браузера.

    Голосов: 2 11,8%

  • Всего проголосовало
    17

mCstl

Green Team
08.08.2017
83
71
BIT
0
Хотел бы создать тему по поводу настройки Tor браузера. Конечно эту Tor browser не пнул только ленивый, но все же в разных источниках она разнообразная и не полная, так что я хотел бы создать личную инструкцию и закинуть её куда ни будь в публичное место, тем более на этом форуме я не нашел такой подробной инструкции. Естественно это так же связанно с новым законом о запрете VPN, благодаря чему тема анонимности в сети среди всех юзеров станет вновь популярной. Плюс сейчас проходит конкурс и я хотел бы просто попробовать себя в написании чего то, так сказать запустить тестовый прогон, перед тем как писать о том что меня заинтересовало на самом деле.
И так, думаю про сам Tor браузер известно всем и большинство знает принцип работы луковой маршрутизации. Не буду останавливаться на этом, тем более основная часть которая тут будет это отключение скриптов, что к работе самого анонимного шифрования не имеет прямого отношения.
Начнем мы с установки, а именно со скачивания самого браузера. Большинство инструкций предлагает нам перейти по ссылке и просто нажать на первую попавшуюся кнопку Download, мы же будем скачивать так называемую Pluggable версию. Кнопку можно найти немного прокрутив ползунок вниз, проблем с этим не возникнет.


5HXTPtivB4o.jpg


Далее почитав отличия этой версии ("подключаемые транспорты") от других, а именно изменение трафика Tor, маскируя его под обычный, нажимаем на кнопку скачать.

vbvbxDsp5nE.jpg


Далее самым обычным путем устанавливаем и запускаем tor так сказать в штатном режиме. И собственно начинаем раскручивать браузер и "анонимизировать" себя.
Во первых пропишем мосты, для этого перейдем по ссылке: и в открывшимся окне нажмем на большую кнопку "получить мосты".


XexcnmPpM0A.jpg


После чего нас перекинет на страницу, где нужно ввести злобную капчу. И в итоге мы получим страницу с ip адресами, портами и всем остальным.

wCh25JS4Ks8.jpg


Далее мы их скопируем в браузер. Для этого открыв Tor, нужно нажать на зелёную луковицу в левом верхнем углу и из выпадающего списка выбрать строку "Tor Network Settings..."

m7mNHKT5Da0.jpg


После чего в чек боксе помечаем строку "My Internet Service ...", вы можете увидеть продолжение на картинке. Там отмечаем "Enter custom bridges" и вставляем адреса мостов в разблокировавшееся окно.

JTI2mnzxIOc.jpg


Нажимаем OK и с мостами мы закончили.
Дальше мы займемся блокировкой скриптов и расширений. Для этого нам понадобится в браузере нажав на кнопку NoScripn выбрать Options.


0ZJYRrtrUM4.jpg


В появившемся окне во вкладке Whitelist убрать галочку из чек-бокса "Scripts Globally Allowed".

U7C34QI_6gc.jpg


Потом переходим во вкладку Embeddings, где просто проставляем галочки, возможно как у меня на картинке, а возможно кто то решит оставить допустим Silverlight, хотя есть ли в этом смысл?

GcrR_WJINYc.jpg


И нажимаем OK.
Теперь в браузере открываем about:config и принимаем на себя риск, нажав на соответствующую кнопку.


TKvjBwOFZ8I.jpg


Тем самым мы открываем очередное окно в котором будем отключать функции.
Что бы быстро их находить вводим текст в поиск. Первое что мы сделаем это переключим " javascript.enable " поменяв его значение на false как можно видеть на картинке.


HZgIvE94WGk.jpg


Дальше меняем значение network.http.sendRefererHeader с 2 на 0, тут уже не как на картинке, двойки там в итоге стоять не должно.

NQt_vAQY-Z0.jpg


И под конец нужно сменить значение network.cookie.cookieBehavior с 1 на 2. Да в итоге там должна стоять двойка.

6uvsyZj7Qtw.jpg


По сути на этом все, можно наслаждаться разобранным браузером на котором обычные сайты могут запросто перестать нормально отображаться, но зато можно шататься по даркнету, торентам или зайти на официальный сайт своей компании который по какой то причине заблочил рocкoм не опасаясь ненужных нам scrip'тов.
В заключение просто меняем себе личность в браузере нажав Ctrl+Shift+U и мы готовы к погружению в темные пучины неизведанного web'а. Обновляйтесь чаще и не забудьте про установленные настройки если вы решите, допустим, пофазить сайты через Tor.
_
Я буду рад любым дополнениям сделанным в комментариях, а так же просто советам и критике. Удачной охоты за информацией, а помогут в этом поисковики:


 

sosiskapi

Green Team
28.12.2016
57
22
BIT
0
Мое мнение не стоит так делать. Ведь из коробки тор браузер достойно работает, а измененный конфиг может превести к уникальности отпечатка браузера.
Проще зайти в security setting и указать High.
 

mCstl

Green Team
08.08.2017
83
71
BIT
0
Возможно, но по сути это просто настройка мостов. Которая не должна выглядеть странно и настройка no script который вообще очень популярен в firefox до 57 версии. Суть этой настройки в том что тор может блокироваться, а мосты это предотврощают. Настойки же исполнения скриптов можно скопировать в лису и то же быть довольным, правда думаю там немного другие базовые настройки, так что шагов будет больше. Рассуждая про fingerprint таким образом можно сидеть с хрома + настроенный socks5. в общем ловит отпечатки по настроенному no skript не знаю, в общем я попробую и постараюсь отписаться.
 
  • Нравится
Реакции: sosiskapi
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!