该系统旨在向提供商隐藏最终(目标)地址,从而允许访问提供商阻止的网络资源。此外,系统对目标资源隐藏发件人的地址,从而无法定位或阻止用户。然而,提供者和目标资源都可以通过阻止其公共节点来对抗 Tor。让我们讨论一下应对这种情况的方法。

  1. 使用非公共入口节点(桥接节点)
Tor – 封锁系统和对策

从用户到 Tor 网络的信息流被伪装成加密的 SSL 流量(https 协议),使其难以区分。然而,提供商知道发送数据包的初始地址——Tor 链中第一个节点的地址。由于 Tor 是一个开放系统,所有公共节点的地址都是已知的,提供商通常会将它们列入黑名单并阻止。密码学专家甚至认为这是系统中的一个重大缺陷。为了解决这个问题,开发人员创建了非公共入口节点(桥接节点)的子集。他们的地址只能手动少量获取。

https://bridges.torproject.org,您可以找到三个活动网桥节点的地址(格式为 proxy_host:proxy_port,例如 188.40.112.195:443)。该站点还提供有关设置桥梁的简短英文说明。

如果此页面被您的提供商阻止,您可以通过电子邮件访问网桥地址,方法是将请求发送至 [email protected] 电子邮件正文中的主题和行“获取桥梁”。

要在系统中设置这些地址,您可以使用 Vidalia 图形界面。打开界面,单击“设置”,然后单击“网络”。选中“我的提供商阻止访问 Tor 网络”框,在“添加网桥”字段中输入第一个节点的地址,然后按 + 按钮。对其他桥接节点执行相同的步骤。设置地址后,单击“确定”并重新启动 Tor。

  1. 在 Tor 链的末端添加外部代理。
Tor – 封锁系统和对策

某些资源会阻止或限制使用 Tor 的访问者的访问。不幸的是,这包括 Gmail、维基百科、Linux.org.ru、LiveJournal 等。为了强制执行此类阻止,Tor 的公共退出节点列表被编译,并实施限制或阻止来自这些节点的进入的策略。

绕过这个问题的一个简单方法是将外部代理服务器添加到 Tor 链。网上有很多这样的外部代理服务器,而且很容易找到。服务器支持 SSL 流量加密(用于安全 https 访问)并且最好位于国外,这一点很重要。

以 proxy_host:proxy_port 格式复制此类服务器的地址(见上文)后,找到 Polipo 配置文件(过滤代理服务器)并在末尾添加行parentProxy=proxy_host:proxy_port,其中 proxy_host:proxy_port 是地址“外部代理”。然后,重新启动 Tor 浏览器。

要检查匿名通道,请使用 IP 分析器网站(例如 http://www.ip-adress.com/what_is_my_ip/https://fineproxy.org/ip-address/ )。显示的 IP 地址应与外部代理服务器的地址匹配。

选择和购买代理

数据中心代理

轮流代理

UDP代理机构

受到全球 10000 多家客户的信赖

代理客户
代理客户
代理客户 flowch.ai
代理客户
代理客户
代理客户