Как качать торренты через тор браузер

Как настроить uTorrent с помощью Tor Proxy

Видео: Обход ограничения при скачивания с торента (Сентябрь 2022)

Проект Tor обеспечивает другой вид анонимности в Интернете, известный как луковая маршрутизация. Используя Tor, любое сообщение, которое вы отправляете через сеть, становится зашифрованным и проходит через множество разных компьютеров, прежде чем попасть в пункт назначения в виде незашифрованного пакета. Вы можете настроить практически любое приложение с поддержкой прокси, включая uTorrent, на использование прокси Tor.

Шаг 1

Нажмите «Пуск», «Все программы» и «uTorrent», чтобы открыть программу.

Шаг 2

Нажмите «Параметры» в верхнем меню и нажмите «Настройки».

Шаг 3

Нажмите «Соединение» в левом меню. Выберите «Socks5» в качестве «Типа» в разделе «Прокси-сервер».

Шаг 4

Введите «localhost» в поле «Proxy» и «9050» в качестве порта.

Шаг 5

Нажмите «Применить» и «ОК».

Как настроить и настроить историю файлов на Windows 10

Как настроить и настроить историю файлов на Windows 10

Как скачивать любые Torrent игры и приложения, не подвергая ПК опасности | TOR browser

История файлов — это встроенный инструмент, впервые представленный в Windows 8, который позволяет создавать резервные копии ваших данных и восстанавливать удаленные файлы и измененные документы.

Как настроить и настроить новый Windows 10 ПК

Как настроить и настроить новый Windows 10 ПК

Выполняете чистую установку Windows 10? Проверьте, что нового в готовом опыте (OOBE).

Как настроить и настроить новый Windows 10 ПК

Как настроить и настроить новый Windows 10 ПК

Выполняете чистую установку Windows 10? Проверьте, что нового в готовом опыте (OOBE).

Как удалить профиль на Яндекс плюс
Источник

Как обойти блокировку torrent-клиента

Как обойти блокировку торрент клиента

Технология BitTorrent плотно вошла в жизнь многих людей. На сегодня существует большое количество torrent-трекеров, которые предлагаю тысячи или даже миллионы различных файлов для скачивания. Фильмы, музыка, книги, игры размещены в свободном доступе для каждого желающего человека. Но там, где плюсы, есть и минусы. Провайдер может блокировать доступ к трекерам и тем самым затруднять закачку или вовсе сделать её невозможной.

Если торрент-клиент не сможет соединится с трекерами, то он не получит список адресов участников раздачи. Таким образом, скорость передачи файла падает или не загружается вообще. Конечно же есть способы обхода блокировки, но их нужно применять в том случае, если вы уверенны, что ваш провайдер занимается блокировкой.

uTorrent, BitComet подключение через Tor Browser.

Обход блокировки torrent

Есть несколько способов обхода блокировки торрента, но для начала любых манипуляций над торрентом, нужно удостоверится в том, что провайдер на самом деле напрямую блокирует всяческие соединения torrent-сетями. Для этого есть специальная программа Blockcheck, которая определяет тип блокировки сайтов. Также, хорошо справляется с выявлениями подмены или блокировки DNS-серверов, блокировки по IP-адресу и многим другим.

Способ 1: Использование Tor

Существует известная сеть Tor, которая помогает обойти всяческие ограничения, но она не предназначена для таких объёмов, которые использует торрент-сети. Возможно, что скорость будет не самая большая и не будет анонимности. Далее будет рассмотрен простой вариант с использованием данной сети исключительно для связи с трекерами.

Для этого вам понадобится работающий и настроенный Тор. Просто скачайте и запустите Tor Browser. Можно сразу нажать «Соединиться».

Сетевые настройки Tor

Чтобы настроить torrent-программу, проделайте такие шаги:

Если у вас стоит отметка на пункте «Использовать прокси для P2P-соединений», то уберите её, она лишняя. Эта функция может ухудшить скорость скачивания.

Способ 2: Подключение к VPN

VPN – это виртуальное подключение к сети, которое может зашифровать трафик пользователя, перенаправляя через внешний сервер, который может находится в любой стране. Есть платные VPN, но можно подыскать и бесплатные.

Пример подключения VPN будет показан на операционной системе Windows 10, поэтому в других ОС, некоторые опции могут отличаться .

После процедуры вы сможете обойти любые региональные ограничения и беспрепятственно скачивать файлы в торрент-клиенте. Если у вас произошла ошибка подключения, то попробуйте другой адрес.

Как попасть в закладки в Яндексе

Здесь были перечислены несколько основных способов для обхода блокировки торрент-клиента. Теперь вы знаете как беспрепятственно скачивать файлы с помощью torrent и не беспокоится об ограничениях.

Источник

Почему Bittorent через Tor — плохая идея

Добрый день. Не помню как и когда, но однажды я задался вопросом: что если использовать Bittorrent клиент через сеть Tor? Поискав в интернете информацию на эту тему, наткнулся на интересную статью «Bittorrent over Tor isn’t a good idea», опубликованную на torproject.org. Решил перевести для читателей «Хабрахабра». Исправления приветствуются.

Растет число людей, которые спрашивают нас о последней публикации, вышедшей в INRIA во Франции относительно Bittorent и уязвимостей личной информации. Та статья пытается объяснить эти уязвимости и рассказать, что они из себя представляют.

Есть три вида уязвимостей (или три разных уязвимости, которые основаны одна на другой, если вам так будет понятнее).

Первая уязвимость

Возникает у людей, которые настраивают свой битторент-клиент на работу через прокси, когда их трафик проксируется через Tor. Эти люди надеются, что их ip-адрес будет в секрете от кого-то, кто смотрит список пиров на трекере.

Проблема в том, что несколько популярных битторент-клиентов (авторы называют в основном uTorrent и, я думаю, Vuze тоже можно сюда отнести) просто игнорируют настройки socks proxy.

Выбор игнорировать настройки прокси довольно понятен, так как современный трекер использует UDP-протокол для соединений, а socks proxy, такие как Tor, поддерживают только TCP-протокол — разработчики этих приложений стоят перед выбором между «пусть работает, даже если юзер настраивает прокси, который нельзя использовать» или «сделать так, чтобы оно мистически валилось с ошибкой, запутывая пользователя». В результате битторент-приложения используют сценарии реализации безопасности, отличные от тех, какие ожидает пользователь этих приложений.

Как контролировать свой сайт

Уязвимость в целом хуже, чем описанное выше: оказывается, в некоторых случаях uTorrent, BitSpirit и libTorrent просто пишут свои ip-адреса прямо в пакетах, которые они отсылают трекеру и/или другим пирам. Тор делает свою работу: он «анонимно» отсылает ваш ip-адрес трекеру или пиру. Никто не знает, откуда именно вы отсылаете свой ip-адрес, вот так. По всей вероятности, это совсем не то, что ожидалось.

Это была первая уязвимость.

Вторая уязвимость

Основывается на первой. Она состоит в том, что воинственно настроенный пир может точно идентифицировать вас. Так выходит, потому что битторент-протокол (по крайней мере как сделано в популярных битторент-приложениях) общается через произвольный порт и говорит этот произвольный порт трекеру, а так же и другим пирам, которые с ним контактируют.

Именно это и составляет уязвимость: трекер запоминает ваш реальный адрес и порт. Так что если ваш uTorrent-клиент выбирает произвольный порт 50344 как свой порт и затем «анонимно» (через Tor) общается с другим пиром, который есть на трекере, тот самый пир может пойти на трекер, посмотреть всех, кто опубликовал в листинге трекера порт 50344 (с высокой вероятностью это будете только вы) и — вуаля — другие пиры знают ваш реальный ip-адрес. В качестве бонуса, если битторент-пир общается через не зашифрованный канал связи, то «exit relay» Тора, который вы выбрали, так же сможет просматривать трафик и производить атаки на пользователей.

Это был второй вид уязвимости. Суммируя, они показывают различные причины, почему использование Bittorent поверх Tor не скроет вас.

Так как же это исправить? Есть несколько ответов. Первый — «не запускайте Bittorent поверх Tor». Мы годами говорим об этом, потому что Tor не выдерживает такой нагрузки. Возможно, эти виды атак вправят людям мозги и они прислушаются.

Как получить подтверждение учетной записи на госуслугах

Второй ответ в том, что если вы хотите, чтобы ваш битторент-клиент был безопасным при использовании прокси, вам нужно связаться с разработчиками вашего приложения, чтобы те поправили протокол и свои приложения. Tor не защитит вас от утечки личной информации в этом конкретном случае.

Третий вид уязвимости

Третий вид уязвимости из их доклада — это то место, где становится действительно интересно. Для эффективности Tor направляет несколько потоков приложений поверх каждой цепи. Этот подход увеличивает эффективность, поскольку нам не нужно тратить время и иметь оверхед, делая новую цепь для каждой мелкой картинки. Это увеличивает анонимность, так как каждый раз, когда вы создаете новый путь через Tor-сеть, вы увеличиваете вероятность того, что этот путь отслеживает злоумышленник. Недостаток этого в том, что «exit relay» может создавать мелкие снапшоты пользовательских профилей, включая все потоки, выходящие из конкретной цепи.

Если один из этих потоков идентифицирует пользователя (например, битторент-клиент), «exit relay» знает, что остальная часть этих потоков принадлежат этому пользователю тоже, таким образом, идентифицируется трафик от других приложений.

Как это исправить? Используем старые советы: не используйте Bittorent поверх Tor-сети и/или заставьте разработчиков пофиксить свои приложения.

Есть ли способ, при котором мы, как часть сети Tor, можем сократить опасность от использования небезопасных приложений в Tor? Мы не можем решить проблему, когда вы отстреливаете себе ногу, используя Bittorent через Tor, но, возможно, мы все еще можем сохранить вам оставшуюся часть ноги.

Адресуя проблему к инфраструктуре сети Tor, можно заставить каждое приложение использовать различные цепи. В Linux и UNIX мы, возможно, можем хакнуть что-то подобное — есть способы просматривать идентификатор процесса приложения, подключающегося к сокету.

Как сохранять куки в Яндекс Браузере

Я полагаю, это сложнее в Windows. Это так же становится сложнее, так как множество приложений Tor используют промежуточный http proxy, вроде Polipo ли Privoxy. Мы должны были бы обучить эти промежуточные прокси как распределять данные между различными приложениями и затем отсылать эту информацию через Тор.

Другой вариант в разделении потоков по конечным портам. Все потоки, которые идут на порт 80, находятся в цепи, и поток для другого конечного порта идет через другую цепь.

Мы луркали эту идею в бэкграунде достаточно долгое время, но все снова упирались в то, что если клиент BT попросит нас сделать 50 потоков на 50 различных портов назначения, клиент Tor попытается сделать 50 различных цепей. Это слишком большая нагрузка на сеть.

Я думаю, мы могли бы внести разделение поведения для «80» и «не 80» портов, но я не уверен, насколько это эффективно на практике, поскольку есть множество других портов (IM, SSH, и т.д.). В таком случае они тоже должны были бы обрабатываться отдельной логикой, а во-вторых, брандмауэры сегодня все больше и больше контролируют 80-й порт.

Нам следует и дальше думать об этих проблемах — даже несмотря на то, что мы не можем контролировать приложения, которые могут отсылать личную информацию по сети. В то же время я рад, что выпускаются такие исследования, которые позволяют посмотреть более широко на возможные уязвимости.

Источник
Рейтинг
Загрузка ...