이 시스템은 공급자로부터 최종(대상) 주소를 숨기도록 설계되어 공급자가 차단한 네트워크 리소스에 대한 액세스를 허용합니다. 또한 시스템은 대상 리소스에서 보낸 사람의 주소를 숨기므로 사용자를 찾거나 차단할 수 없습니다. 그러나 공급자와 대상 리소스 모두 공개 노드를 차단하여 Tor와 싸울 수 있습니다. 이에 대응하는 방법을 논의해 보자.

  1. 비공개 진입 노드(브리지 노드) 사용
Tor – 차단 시스템 및 대책

사용자로부터 Tor 네트워크로의 정보 흐름은 암호화된 SSL 트래픽(https 프로토콜)으로 위장되어 구별이 불가능합니다. 그러나 공급자는 패킷이 전송되는 초기 주소, 즉 Tor 체인의 첫 번째 노드 주소를 알고 있습니다. Tor는 개방형 시스템이므로 공개 노드의 모든 주소가 알려져 있으며 공급자는 일반적으로 해당 주소를 블랙리스트에 추가하고 차단합니다. 암호화 전문가들은 이를 시스템의 심각한 결함으로 간주하기도 합니다. 이 문제를 해결하기 위해 개발자는 비공개 항목 노드(브리지 노드)의 하위 집합을 만들었습니다. 주소는 수동으로 소량만 얻을 수 있습니다.

에서 https://bridges.torproject.org를 사용하면 세 개의 활성 브리지 노드의 주소를 찾을 수 있습니다(proxy_host:proxy_port 형식, 예: 188.40.112.195:443). 이 사이트는 또한 교량 설치에 대한 간략한 영어 지침을 제공합니다.

공급자가 이 페이지를 차단한 경우 다음 주소로 요청을 보내 이메일을 통해 브리지 주소에 액세스할 수 있습니다. [email protected] 이메일 본문에 제목과 'get bridges'라는 줄을 사용하세요.

시스템에서 이러한 주소를 설정하려면 Vidalia 그래픽 인터페이스를 사용할 수 있습니다. 인터페이스를 열고 '설정'을 클릭한 다음 '네트워크'를 클릭하세요. "내 공급자가 Tor 네트워크에 대한 액세스를 차단합니다" 확인란을 선택하고 "브리지 추가" 필드에 첫 번째 노드의 주소를 입력한 다음 + 버튼을 누릅니다. 다른 브리지 노드에 대해서도 동일한 단계를 수행합니다. 주소를 설정한 후 “확인”을 클릭하고 Tor를 다시 시작하세요.

  1. Tor 체인 끝에 외부 프록시 추가.
Tor – 차단 시스템 및 대책

일부 리소스는 Tor를 사용하는 방문자의 액세스를 차단하거나 제한합니다. 안타깝게도 여기에는 Gmail, Wikipedia, Linux.org.ru, LiveJournal 등이 포함됩니다. 이러한 차단을 시행하기 위해 Tor의 공개 종료 노드 목록이 컴파일되고 이러한 노드의 진입을 제한하거나 차단하는 정책이 구현됩니다.

이를 우회하는 간단한 방법은 Tor 체인에 외부 프록시 서버를 추가하는 것입니다. 이러한 외부 프록시 서버는 온라인에 많이 있으며 쉽게 찾을 수 있습니다. 서버가 SSL 트래픽 암호화(보안 https 액세스를 위해)를 지원하는 것이 중요하며 해외에 있는 것이 좋습니다.

이러한 서버의 주소를 Proxy_host:proxy_port 형식으로 복사한 후(위 참조) Polipo 구성 파일(필터링 프록시 서버)을 찾아 마지막에 parentProxy=proxy_host:proxy_port 줄을 추가합니다. 여기서 Proxy_host:proxy_port는 주소입니다. "외부 프록시"의 그런 다음 Tor 브라우저를 다시 시작하십시오.

익명 채널을 확인하려면 IP 분석기 웹사이트(예: http://www.ip-adress.com/what_is_my_ip/ 또는 https://fineproxy.org/ip-address/ ). 표시된 IP 주소는 외부 프록시 서버의 주소와 일치해야 합니다.

프록시 선택 및 구매

데이터센터 프록시

회전 프록시

UDP 프록시

전 세계 10,000명 이상의 고객이 신뢰함

대리 고객
대리 고객
대리 고객 flowch.ai
대리 고객
대리 고객
대리 고객