Tor защищает, но не делает вас невидимым. Любая халатность — и ваш IP, метаданные и активность окажутся в руках злоумышленников. Этот текст для тех, кто хочет реально контролировать ситуацию и не попадаться.
Что делать:
Что делать:
Что делать:
Что делать:
1. Выходные узлы — не место для экспериментов
Что делать:- Никогда не используйте HTTP. Только HTTPS или зашифрованные протоколы.
- Проверяйте сертификаты сайтов через браузер или утилиты типа openssl s_client — поддельные сертификаты на выходных узлах встречаются.
- Для особо осторожных: используйте Tor + VPN, чтобы трафик сначала шифровался на вашем устройстве, а затем шёл через Tor.
- Подключитесь к Tor, зайдите на сайты вроде check.torproject.org и убедитесь, что ваш IP отличается от реального.
- С помощью Wireshark или tcpdump проверяйте, что трафик до выхода из Tor остаётся зашифрованным.
2. Контроль маршрута (Circuit Fingerprinting)
Tor строит цепочку узлов, и даже без доступа к данным можно вычислить маршрут по задержкам и скорости.Что делать:
- Используйте опцию «New Identity» или «New Tor Circuit» при смене активности, чтобы перемешивать маршруты.
- Для экспертов: используйте tor-resolve и команды Tor Control Port, чтобы проверять и менять текущие узлы вручную.
- Установите arm (теперь nyx) — мониторинг Tor в реальном времени: видите свои узлы и статистику трафика.
3. Tor Browser и активные скрипты
JavaScript, Flash и плагины — это прямой путь к сливу.Что делать:
- Включайте NoScript по умолчанию. Разрешайте скрипты только на доверенных сайтах.
- Flash и Java больше не поддерживаются — полностью отключайте.
- Для продвинутых: настройте Tor Browser так, чтобы все куки были сессиями, а кэш и историю очищали при каждом выходе.
4. Directory Authorities — что опасно
Если злоумышленник контролирует несколько авторитетов, он может подсовывать свои узлы.Что делать:
- Используйте bridges и pluggable transports, чтобы не зависеть от стандартного списка узлов.
- Для продвинутых: проверяйте fingerprint каждого узла через Control Port, чтобы убедиться, что цепочка не содержит подозрительных адресов.
5. Метаданные и скрытые сервисы
Даже если трафик зашифрован, метаданные (время соединений, длина сессий, активность) могут выдать пользователя.Что делать:
- Случайная задержка действий, постоянная смена сессий, избегание долгих непрерывных подключений.
- На скрытых сервисах (.onion) — отключайте все внешние скрипты и аналитику.
- Используйте отдельные профили Tor Browser для разных целей, чтобы изоляция была полной.
6. Проверка безопасности
- Tor Check: check.torproject.org для базовой проверки анонимности.
- Nyx/Arm: мониторинг узлов и цепочек в реальном времени.
- Wireshark/tcpdump: убедитесь, что трафик до выхода остаётся зашифрованным.
- DNS leaks: используйте сервисы типа dnsleaktest.com через Tor + VPN.
7. Хакерские фишки для продвинутых
- Используйте комбинацию Tor + VPN + bridges для многослойного шифрования.
- Меняйте цепочки Tor каждые 30–60 минут, если ведёте активность.
- Контролируйте узлы через Control Port, проверяйте fingerprints и latency, чтобы выявлять подозрительные маршруты.
- Избегайте авторизации на привычные аккаунты — они сразу связывают вас с реальной личностью.