Просмотр сообщения в игре «Дневник одного Автора»

Автор Baal_Bes
06.03.2022 21:05
Вложение
В виду крайне нестабильной и пугающий обстановки в мире, недавно на сайте был поднят вопрос о том, как попадать на ДМ, если он будет заблокирован в той или иной стране. По этому поводу я предпринял попытку написать короткий, но подробный мануал, который позволит обойти возможные блокировки и, при этом, не потребует ни каких-то продвинутых знаний в области компьютерной грамотности, ни финансовых вложений в части использования платных VPN-сервисов.

Конкретно у меня всё сделано для работы в Windows (начиная с 7 и 2008 server), но товарищи линуксоиды, как граждане более продвинутые, думаю вполне смогут посмотреть как это сделал я, и собрать нечто своё по аналогии. В основе лежит "tor/windows expert bundle". Для пингвинообразных систем должна существовать своя версия.

Итак, для начала, вам нужно будет скачать архив со сборкой, который я выложил на своём гуглодиске. ссылка
Архив запакован в 7z, так что если у вас на компе нет архиватора, скачайте его с 7-zip.org ссылка. Архиватор бесплатен и не требует лицензии.

Распакуйте архив. Если распакуете его в корень диска D без создания дополнительных подпапок, то ничего перенастраивать (кроме, возможно, мостов, о которых ниже) не придётся, и можно будет сразу переходить к настройке браузера.
Если на вашем ПК сборка будет лежать в другой папке, потребуется вручную изменить пути в файлах Tor_start.cmd; Tor_stop.cmd и \tor\Data\Tor\torrc (параметры ClientOnionAuthDir; ClientTransportPlugin; DataDirectory; GeoIPFile; GeoIPv6File; Log notice file) на актуальные. Делать это удобнее всего при помощи notepad++ ссылка (программа так же бесплатна).
Так же обратите внимание на то, что некоторые бесплатные антивирусы регулярно ругаются на содержимое архива (360 total security и Avast точно). В то же время за нормальными, типа dr.web и kaspersky я подобного не замечал. Так что если используете на машине что-то из бесплатного антивирусного ПО лучше добавьте архив, и папку куда его распакуете, в исключения защитника вашего ПК.

Файл torrc(\tor\Data\Tor\) содержит в себе все настройки, в соответствии с которыми будет запускаться ваш личный узел TOR. На данный момент всё настроено таким образом, чтобы сборка использовалась как ваш личный локальный узел, через который не идёт посторонний трафик и который недоступен нигде кроме вашего личного ПК.
Сделано это в первую очередь потому, что в ряде европейских стран(в Германии точно) в случае совершения противоправных действий с использованием сети TOR обвиняемыми по делу могут стать все участники цепочки(если их удастся отследить), даже если они предоставляли свою машину как общедоступный узел сети, и не участвовали в самом преступлении, являясь всего лишь посредником в части обмена информацией.
Впрочем, если вы хотите стать полноценным участником сети TOR и расширить её на свою машину, помогая другим пользователям, можете поиграться с настрйками в torrc. Я постарался их раскомментировать, чтобы каждое значение было понятно.
И да. Начало строки с символа # означает что это строка - текстовый комментарий который не участвует в работе программы.

В плане настройки torrc(текстовый файл без расширения, редактируется в notepad++ или любом другом "блокноте") самое важное для нас это мосты. Дело в том, что публичные адреса входа в сеть TOR регулярно блокируются. В результате этого работа TOR при базовых настройках сейчас несколько затруднена. Мосты же это скрытые узлы и точки входа, о которых известно только самим участникам сети. Впрочем, мосты, периодически, тоже обнаруживают и блокируют, так что если ваш личный TOR перестал работать и пускать вас в сеть, значит пора их обновить. Краткую инструкцию как это сделать я добавил в комментарии к самому torrc, но продублирую и сюда.

Во-первых мост можно получить через телеграмм бота @GetBridgesBot (отправить сообщение "/bridges"). Правда предоставляемые им мосты регулярно отслеживаются и блокируются, так что его следует воспринимать лишь как временное решение, которое необходимо чтобы получить список "правильных" и долгосрочных мостов. Три постоянных моста можно запросить в сети по адресу bridges.torproject.org ссылка. Правда для входа на него из ряда стран требуется уже настроенный для работы с TOR браузер, для чего, собственно, нам и нужно получать временный мост из телеграмм-канала.
Так же мосты можно получить отправив письмо на адрес bridges@torproject.org (заголовок пустой, с теле письма фраза "get transport obfs4"), но на данный момент более-менее корректно ответные письма приходят только при отправки запроса с Gmail(и то регулярно попадают в спам).
Сами мосты необходимо будет добавить в файл \tor\Data\Tor\torrc, после параметра ClientTransportPlugin, заменив уже имеющийся список. Строчки добавляются целиком как есть, перед каждой нужно будет вставить Bridge с пробелом.
На момент написания мануала в настройках архива уже прописаны актуальные и работающие мосты, но будут ли они работать на момент вашего скачивания я поручиться не могу. В среднем лично мне приходится менять мосты 2-3 раза в год.

В общем наконец, вы всё настроили. Время запускать. Запускать узел следует через Tor_start.cmd(в корне папки), так как в нём прописаны все параметры и пути к файлам настройки. (Для желающих вывести ярлык запуска на рабочий стол я добавил в архив иконку tor в формате .ico, которую вы можете указать для ярлыка.) Если вы будете пытаться запускать клиент через \tor\Tor\tor.exe то TOR будет искать настроечные файлы где-то в папке AppData пользователя операционной системы и, следовательно, фокус не произойдёт.
При первом запуске TOR будет запускаться довольно долго(пару минут), так как он будет загружать необходимые для работы файлы из сети, повторный и последующие запуски будут происходить мгновенно. Понять, что все файлы загрузились можно будет заглянув в папку \tor\Lib\ и увидев что в ней появились две папки и десять файлов без расширений. Так же заглянув в папку \tor\Data\ и открыв файл notice.log увидев в нём, ближе к концу, строчку со временем, датой и записью "[notice] Bootstrapped 100% (done): Done". (Файл лучше открывать в режиме "только для чтения", поскольку в нём TOR ведёт лог подключения, и если файл будет заблокирован для записи вашей ОС, может произойти сбой.)

Важное примечание. На данный момент файл torrc настроен таким образом, чтобы не использовать в качестве узлов те, что расположены в РУ-зоне. Просто потому что изначально всё настраивалось именно для обхода российских и китайских блокировок. Если ВДРУГ произойдёт так, что ДМ станет доступен ТОЛЬКО из России(что лино я полагаю маловероятным, хотя бы потому, что сейчас он, если мне память не изменяет, физически расположен в Финляндии), вам понадобится убрать запись {ru} из параметра ExcludeExitNodes.

Теперь по настройке браузера. Лично я использую расширение foxyproxy(версия standard). Изначально оно делалось сугубо для firefox, но сейчас так же доступно и для всех браузеров на основе chrome(включая новый microsoft edge). Думаю существуют и какие-то альтернативы, но лично мне о них ничего не известно.
Расширение скачивается через addons.mozilla.org ссылка для firefox, или из магазина приложений chrome ссылка для браузеров на его основе. Важно, что для браузеров на основе chrome но не гугловского производства(yandex, opera, edge и т.д.) требуется сначала выставить настройку позволяющую это безобразие. В том же edge это делается в меню расширений через включение опции "Разрешить расширения из других магазинов."

Установив расширение переходим к его настройке.

Открываем меню плагина, находим кнопку "add new proxy", или просто "добавить", если используете firefox, в котором расширение доступно на русском языке. Прокси "по умолчанию"(default) не удаляйте. В нём сохранены пустые настройки (прямой выход в сеть не через какой-либо прокси), и по этому пути будут идти ваш обычный сетевой трафик который не требует обхода блокировок.

Указываем название вашего нового прокси (лично я у себя назвал просто TOR) и выбираем цвет, каким будет подсвечиваться значок приложения при использовании прокси. По большому счёту это чисто косметическая настройка, которая просто добавляет немного удобства и контроля.

Далее в случае с chrome переходим на вкладку Proxy Details, а в случае с firefox просто в левую колонку.
Тип прокси выставляем "SOCKS v5"
В "Прокси IP адрес или имя DNS"(Host or IP Address) устанавливаем локальный сетевой адрес вашей машины 127.0.0.1
В "Порт"(Port) прописываем 9050 (или любой другой, который вы указали в torrc)
Имя пользователя и пароль оставляете пустыми, если только в настройках torrc не прописали доступ к вашему локальному узлу TOR через авторизацию, включив режим полного параноика.
Жмякайте кнопку "сохранить"

Далее в случае с chrome-подобными браузерами выберите новосозданный прокси и нажмите Edit Selection, а в случае с firefox воспользуйтесь кнопкой "шаблоны". (В chrome перейдите на вкладку "URL Patterns".)

Настало время прописать, на какие сайты вы будете ходить через TOR, а на какие через обычную сеть напрямую. Сделать это необходимо потому, что сейчас считается, что некоторые узлы TOR могут быть скомпроментированы, и проходящий через них трафик может просматриваться. Да, само собой расшифровать SSL трафик(сайты в начале адреса которых стоит httpS) закрытый ещё и собственными алгоритмами TOR крайне сложно. На это требуются значительные вычислительные мощности и много труда. Но это далеко не невозможно. Потому я бы не советовал посещать через сеть TOR ваши основные страницы соцсетей, которые вы хотели бы уберечь от вольных хакеров и спецслужб, и не посещать личные кабинеты банковских/платёжных систем. Шанс что их уведут, пожалуй, один на миллион, но вам же не будет легче, если вы окажетесь тем самым "счастливчиком"?

Итак. В firefox нажимайте кнопку "новый белый". В chrome "Add new Pattern".

В firefox вам просто будет достаточно прописать название сайта (любое произвольное) и, в строке "шабооны" его адрес. При том адрес прописывается в обрамлении символов * (которые означают любое количество любых символов). Например для нашего сайта нужно будет прописать *l.dm.am* (для любого другого сайта по аналогии). Это будет означать что на любые сетевые адреса в строке которых содержится набор символов "l.dm.am" (в строгом порядке) ваш браузер будет ходить через TOR. В целом вы, конечно, можете поиграться с различными символами переменных, но, по большому счёту, это вовсе не обязательно (лично я не настолько в этом разбираюсь, потому забил).
Когда заполните в шаболонах все нужные вам сайты (в первую очередь советую добавить torproject.org), нажимайте "Сохранить".

Если вы используете chrome-подобный браузер, ваш путь будет на пару действий дольше. В начале точно так же прописываете "Pattern Name"(любое) и "URL pattern"(адрес сайта в обрамлении звёзд). Далее следите за тем, чтобы ниже были установлены параметры "Whitelist URLs matching this pattern are loaded through this proxy" и "Wildcards". И жмякаете "Save". Таким образом добавляете каждый нужный вам сайт в список и сохраняете настройки.
Если вам необходимо, чтобы на какие-то сайты ваш браузер НИКОГДА не заходил через TOR, то так же добавляйте эти сайты в список, но выбрав опцию "Blacklist URLs matching this pattern are NOT loaded through this proxy". В случае с firefox можно добиться аналогичного используя кнопку "Новый чёрный" (строка для записи появляется в списке внизу страницы). Правда и в плагине для firefox, и а плагине для chrome, чёрный список не всегда работает корректно. Так что лучше всё-равно не ходить на ценные сайты при включённом TOR.

После того как плагин foxyproxy соответствующим образом настроен, на панели дополнений браузера, в меню плагина, выберете опцию "Использовать прокси по шаблону и порядку"(Use proxies based on their pre-difined patterns and priorities).

И ещё три важных момента.
1) Иногда хочется быстро зайти на какой-то заблокированный сайт (или проверить, проблемы у вас с TOR-proxy, или и самим сайтом). В этом случае в настройках плагина можно принудительно пускать весь трафик из браузера через конкретный прокси, выбрав его из списка (tor для того чтобы запускать всё через него, или default чтобы весь трафик шёл по обычным каналам). Соответственно, нужно выбрать соответствующую опцию в выпадающем списке.

2) Помимо прокси TOR вы можете найти в сети ещё не мало бесплатных и открытых прокси, для обхода блокировок, и соответствующим образом настроить свой foxyproxy, чтобы, например, на какие-то сайты попадать по обычным каналам, на какие-то через TOR, а на какие-то через альтернативные прокси. В этом случае вы просто в настройках foxyproxy добавляете ещё один прокси по аналогии с TOR, и помещаете его между самим TOR и Default. Правда как правило бесплатные и открытые прокси довольно нестабильны, и предоставляют весьма низкую скорость. Тем не менее никто не запрещает вам поэкспериментировать.
3) Поскольку так или иначе, но с сетью TOR в мире идёт вялая борьба, иногда требуется перезапускать ваш TOR. Делается это всё тем же Tor_start.cmd И обратите внимание что для корректной работы мостов сборке TOR требуется некоторые компоненты Tor Browser (находится в \tor\bro\). Его тоже периодически следует обновлять, запуская через ярлык Start Tor Browser.lnk при этом перед соединением так же указав актуальные мосты в меню "Настройки сети Tor" (чекбокс "Использовать мост"->"Указать свой мост"). Сам Tor Browser основан на Firefox ESR, и обновляется примерно с той же периодичностью, с отставанием в несколько дней (обратите внимание, что для корректного обновления у вас не должен быть запущен tor, использующий obfs4proxy.exe).

По итогу как-то так. Надеюсь мануал окажется полезен не только в том случае, если ДМ будет как-то заблокирован (чего, я надеюсь, не произойдёт), но и в целом для обхода возможных сетевых препятствий и блокировок, которые регулярно вносят противники свободного интернета.

UPD1: Архив со сборкой был обновлён. Обновлён TOR-browser, актуализированы мосты, добавлено два .cmd фала для установки TOR в качестве службы (запускается вместе с Windows, работает в фоновом режиме) и удаления установленной службы (если требуется внести изменения в torc, или перезапустить службу, то сначала TOR необходимо остановить и удалить из списка служб). Запускать файлы для установки/удаления служб необходимо от имени администратора.
В torc добавлен параметр для предотвращения утечки DNS(DNSPort) с описанием.


UPD2: Чтобы настроить клиент µTorrent для работы с TOR необходимо в настройках программы в разделе "Соединение" в блоке "Прокси-сервер" указать следующие параметры:
Тип - Socks5; Прокси - 127.0.0.1; Порт - 9050(или другой в соответствии с вашими настройками torc). Включить настройку "Сопоставлять хост-имена через прокси".
Настройку "Использовать прокси для P2P-соединений" устанавливать только в том случае, если вам необходимо полностью замаскировать свой адрес при torrent-закачке(например если в вашей стране использование торрентов законодательно наказуемо). В этом случае скачивание и отдача так же будет вестись через сеть TOR, однако скорость скачивания и отдачи будет невысока. Кроме того в этом случае рекомендую включить все три блока из раздела "конфиденциальность прокси" (впрочем, первые 2 рекомендую включить в любом случае).
Так же необходимо в разделе настроек "BitTorrent" в блоке "Шифрование протокола" для графы "Исходящие" Установить режим "Принудительно" и активировать чек-бокс "Разрешить входящие соединения".
Обратите внимание, что некоторые трекеры в целях защиты от ddos-атак блокируют работу с сетями TOR и ваш µTorrent-клиент не сможет к ним подключиться!

UPD3: ссылка
По этой ссылке по возможности постараюсь держать строки с актуальными мостами, для вставки их в torc, на случай если у кого-то возникнут сложности с самостоятельным получением мостов.