Tor安装教程【超详细】
Tor安装教程【超详细】
安装教程
首先下载tor浏览器安装包【ps:安装包资源已经上传,点击下载。】
点击安装程序
可自由选择浏览器安装位置
下一步
安装完成,可在桌面找到Tor浏览器快捷方式。
点击启动。
由于下载的是官网的中文版本,因此不需要额外设置语言。
下面的选项是为了提供匿名度,因此点击yes即可。
初次启动因加载网络会有点慢。
因此首先要修改网络配置,点击网络设置,如下图所示:
按下图顺序配置网桥
然后勾选自动连接,方便每次启动。
下面静静等待一会,看到如下界面,表示安装成功。
随便输入一个网址
【ps: Try :guge、········(no say)】
【ps:如果有VPN代理的话,可以配置代理连接,可以提高启动速度,没有的话也不影响使用。下图是代理连接的网络配置,输入你的代理IP和端口号即可】
Tor介绍
Tor 网络是一组由志愿者运营的服务器,允许人们改善他们在 Internet 上的隐私和安全性。Tor 的用户通过一系列虚拟隧道连接而不是直接连接来使用该网络,从而允许组织和个人通过公共网络共享信息而不会损害他们的隐私。同样,Tor 是一种有效的审查规避工具,允许其用户访问其他被阻止的目的地或内容。Tor 还可以用作软件开发人员的构建块,以创建具有内置隐私功能的新通信工具。
个人使用 Tor 来阻止网站跟踪他们和他们的家人,或者在新闻网站、即时消息服务等被当地互联网提供商阻止时连接到这些网站。Tor 的洋葱服务让用户无需透露站点的位置即可发布网站和其他服务。个人还使用 Tor 进行社会敏感的交流:聊天室和网络论坛供强奸和虐待幸存者或患有疾病的人使用。
记者使用 Tor 与举报人和持不同政见者进行更安全的交流。非政府组织 (NGO) 使用 Tor 允许他们的员工在国外时连接到他们的主页,而无需通知附近的每个人他们正在与该组织合作。
Indymedia 等团体推荐 Tor 来保护其成员的在线隐私和安全。电子前沿基金会 (EFF) 等激进组织推荐 Tor 作为维护在线公民自由的机制。公司使用 Tor 作为进行竞争分析和保护敏感采购模式免受窃听的安全方式。他们还用它来代替传统的 VPN,后者揭示了通信的确切数量和时间。哪些地方有员工工作到很晚?哪些地方有员工咨询求职网站?哪些研究部门正在与公司的专利律师进行沟通?
美国海军的一个分支使用 Tor 进行开源情报收集,其一个团队最近在中东部署时使用了 Tor。执法部门使用 Tor 来访问或监视网站,而不会在其网络日志中留下政府 IP 地址,并在攻击操作期间确保安全。
使用 Tor 的人的多样性实际上是它如此安全的部分原因。Tor 将您隐藏在网络上的其他用户中,因此 Tor 的用户群越多、越多样化,您的匿名性就越能受到保护。
为什么需要Tor
使用 Tor 可以保护您免受称为“流量分析”的常见 Internet 监视形式。流量分析可用于推断谁在通过公共网络与谁通话。了解您的互联网流量的来源和目的地可以让其他人跟踪您的行为和兴趣。这可能会影响您的支票簿,例如,如果电子商务网站使用基于您所在国家或机构的价格歧视。它甚至可以通过泄露您的身份和地点来威胁您的工作和人身安全。例如,如果您在国外旅行并连接到您雇主的计算机以查看或发送邮件,您可能会无意中向观察网络的任何人透露您的国籍和职业隶属关系,即使连接是加密的。
流量分析如何工作?Internet 数据包有两部分:数据有效载荷和用于路由的报头。数据负载是发送的任何内容,无论是电子邮件、网页还是音频文件。即使您对通信的数据负载进行了加密,流量分析仍会揭示您正在做什么以及您在说什么的大量信息。那是因为它关注标头,标头公开了源、目的地、大小、时间等。
对于注重隐私的人来说,一个基本问题是,您的通信的接收者可以通过查看标题看到您发送的信息。互联网服务提供商等授权中介,有时也包括未经授权的中介。一种非常简单的流量分析形式可能涉及坐在网络上的发送方和接收方之间的某个位置,查看标头。
但也有更强大的流量分析。一些攻击者监视 Internet 的多个部分,并使用复杂的统计技术来跟踪许多不同组织和个人的通信模式。加密无助于抵御这些攻击者,因为它只隐藏 Internet 流量的内容,而不是标头。
解决方案:分布式匿名网络
Tor 通过将您的交易分布在 Internet 上的多个地方,帮助降低简单和复杂流量分析的风险,因此没有任何一个点可以将您链接到目的地。这个想法类似于使用一条曲折、难以遵循的路线来甩开跟踪你的人——然后定期擦除你的脚印。Tor 网络上的数据包不是采用从源到目的地的直接路由,而是通过几个覆盖您的轨道的中继随机路径,因此任何一个点的观察者都无法知道数据来自哪里或去哪里。
为了使用 Tor 创建专用网络路径,用户的软件或客户端通过网络上的中继逐步构建加密连接电路。电路每次扩展一跳,沿途的每个中继只知道哪个中继向它提供数据以及它正在向哪个中继提供数据。没有单个中继知道数据包采用的完整路径。客户端为电路中的每一跳协商一组单独的加密密钥,以确保每一跳在它们通过时都无法跟踪这些连接。
一旦建立了电路,就可以交换多种数据,并且可以在 Tor 网络上部署几种不同类型的软件应用程序。因为每个中继只能看到电路中的一跳,所以无论是窃听者还是受感染的中继都不能使用流量分析来链接连接的源和目的地。Tor 仅适用于 TCP 流,并且可以被任何支持 SOCKS 的应用程序使用。
为了提高效率,Tor 软件使用相同的电路来实现在相同的十分钟左右的连接。后来的请求被赋予一个新的回路,以防止人们将您之前的操作与新的操作联系起来。
保持匿名
Tor 无法解决所有匿名问题。它只关注保护数据的传输。如果您不希望访问的站点看到您的识别信息,则需要使用特定于协议的支持软件。例如,您可以 在浏览网页时使用Tor 浏览器来隐藏有关计算机配置的一些信息。
此外,为了保护您的匿名性,请保持聪明。不要在网络表单中提供您的姓名或其他暴露信息。请注意,与所有速度足以浏览网页的匿名网络一样,Tor 不提供针对端到端定时攻击的保护:如果您的攻击者可以看到来自您计算机的流量,以及到达您的计算机的流量选定目的地后,他可以使用统计分析来发现它们是同一电路的一部分。
Tor的未来
今天在 Internet 上提供可用的匿名网络是一项持续的挑战。我们想要满足用户需求的软件。我们还希望以处理尽可能多的用户的方式保持网络正常运行。安全性和可用性不必矛盾:随着 Tor 可用性的提高,它将吸引更多用户,这将增加每次通信的可能来源和目的地,从而提高每个人的安全性。我们正在取得进展,但我们需要您的帮助。请考虑运行中继或志愿作为 开发人员。
法律、政策和技术的持续趋势前所未有地威胁着匿名,削弱了我们在网上自由发言和阅读的能力。这些趋势还使个人、组织、公司和政府之间的沟通更容易受到分析,从而破坏国家安全和关键基础设施。每个新用户和中继都提供了额外的多样性,增强了 Tor 将您的安全和隐私控制权交还给您的能力。