このシステムは、プロバイダーから最終 (ターゲット) アドレスを隠し、プロバイダーによってブロックされたネットワーク リソースへのアクセスを許可するように設計されています。さらに、システムは送信者のアドレスをターゲット リソースから隠蔽するため、ユーザーを特定したりブロックしたりすることが不可能になります。ただし、プロバイダーとターゲット リソースは両方とも、パブリック ノードをブロックすることで Tor に対抗できます。これに対抗する方法について説明しましょう。

  1. 非パブリックエントリノード(ブリッジノード)の使用
Tor – ブロックシステムとその対策

ユーザーから Tor ネットワークへの情報の流れは、暗号化された SSL トラフィック (https プロトコル) として偽装され、区別できなくなります。ただし、プロバイダーはパケットが送信される最初のアドレス、つまり Tor チェーンの最初のノードのアドレスを知っています。 Tor はオープン システムであるため、パブリック ノードのアドレスはすべて既知であり、プロバイダーは通常、それらをブラックリストに登録してブロックします。暗号化の専門家は、これがシステムの重大な欠陥であるとさえ考えています。これに対処するために、開発者は非パブリック エントリ ノード (ブリッジ ノード) のサブセットを作成しました。これらのアドレスは手動で少量しか取得できません。

https://bridges.torproject.orgで、3 つのアクティブなブリッジ ノードのアドレスを見つけることができます (proxy_host:proxy_port の形式、たとえば 188.40.112.195:443)。このサイトでは、橋の設置に関する簡単な説明も英語で提供しています。

このページがプロバイダーによってブロックされている場合は、次の宛先にリクエストを送信することで、電子メール経由でブリッジ アドレスにアクセスできます。 [email protected] 電子メールの本文に件名と行「get Bridges」を含めます。

これらのアドレスをシステムに設定するには、Vidalia グラフィカル インターフェイスを使用できます。インターフェースを開き、「設定」をクリックし、「ネットワーク」をクリックします。 「プロバイダーが Tor ネットワークへのアクセスをブロックする」チェックボックスをオンにし、「ブリッジの追加」フィールドに最初のノードのアドレスを入力して、+ ボタンを押します。他のブリッジ ノードについても同じ手順に従います。アドレスを設定したら「OK」をクリックし、Torを再起動します。

  1. Tor チェーンの最後に外部プロキシを追加します。
Tor – ブロックシステムとその対策

一部のリソースでは、Tor を使用する訪問者のアクセスをブロックまたは制限します。残念ながら、これには Gmail、Wikipedia、Linux.org.ru、LiveJournal などが含まれます。このようなブロックを強制するために、Tor のパブリック出口ノードのリストが編集され、これらのノードからのエントリを制限またはブロックするポリシーが実装されます。

これを回避する簡単な方法は、Tor チェーンに外部プロキシ サーバーを追加することです。このような外部プロキシ サーバーはオンライン上に多数存在し、簡単に見つけることができます。サーバーが SSL トラフィック暗号化 (安全な https アクセスのため) をサポートしており、できれば海外にあることが重要です。

このようなサーバーのアドレスを proxy_host:proxy_port の形式でコピーした後 (上記を参照)、Polipo 構成ファイル (フィルタリング プロキシ サーバー) を見つけて、最後に行parentProxy=proxy_host:proxy_port を追加します。ここで、proxy_host:proxy_port はアドレスです。 「外部プロキシ」の。次に、Tor ブラウザを再起動します。

匿名チャネルを確認するには、IP アナライザー Web サイト (次のような) を使用します。 http://www.ip-adress.com/what_is_my_ip/ または https://fineproxy.org/ip-address/ )。表示される IP アドレスは、外部プロキシ サーバーのアドレスと一致する必要があります。

プロキシの選択と購入

データセンター・プロキシ

プロキシのローテーション

UDPプロキシ

世界中の10,000以上の顧客から信頼されています

代理顧客
代理顧客
代理顧客 flowch.ai
代理顧客
代理顧客
代理顧客