Het systeem is ontworpen om de uiteindelijke (doel)adressen voor de provider te verbergen, waardoor toegang mogelijk wordt tot netwerkbronnen die door de provider zijn geblokkeerd. Bovendien verbergt het systeem het adres van de afzender voor de doelbron, waardoor het onmogelijk wordt de gebruiker te lokaliseren of te blokkeren. Zowel de provider als de doelbron kunnen Tor echter bestrijden door de openbare knooppunten te blokkeren. Laten we methoden bespreken om dit tegen te gaan.

  1. Gebruik van niet-openbare toegangsknooppunten (brugknooppunten)
Tor – Blokkeersysteem en tegenmaatregelen

De informatiestroom van de gebruiker naar het Tor-netwerk is vermomd als gecodeerd SSL-verkeer (https-protocol), waardoor het niet van elkaar te onderscheiden is. De provider kent echter het initiële adres waar pakketten naartoe worden verzonden: het adres van het eerste knooppunt in de Tor-keten. Omdat Tor een open systeem is, zijn alle adressen van openbare knooppunten bekend, en providers plaatsen deze doorgaans op een zwarte lijst en blokkeren deze. Cryptografie-experts beschouwen dit zelfs als een aanzienlijke fout in het systeem. Om dit aan te pakken, hebben ontwikkelaars een subset van niet-openbare toegangsknooppunten (brugknooppunten) gemaakt. Hun adressen kunnen alleen handmatig en in kleine hoeveelheden worden verkregen.

Op https://bridges.torproject.org, kunt u de adressen van drie actieve bridge-knooppunten vinden (in het formaat proxy_host:proxy_port, bijvoorbeeld 188.40.112.195:443). Op deze site vindt u ook korte instructies in het Engels over het opzetten van bruggen.

Als deze pagina door uw provider wordt geblokkeerd, kunt u via e-mail toegang krijgen tot bridge-adressen door een verzoek te sturen naar [email protected] met het onderwerp en de regel 'get bridges' in de hoofdtekst van de e-mail.

Om deze adressen in uw systeem in te stellen, kunt u de grafische interface van Vidalia gebruiken. Open de interface, klik op ‘Instellingen’ en vervolgens op ‘Netwerk’. Vink het vakje 'Mijn provider blokkeert de toegang tot het Tor-netwerk' aan, voer het adres van het eerste knooppunt in het veld 'bridge toevoegen' in en druk op de knop +. Volg dezelfde stappen voor de andere brugknooppunten. Nadat u de adressen heeft ingesteld, klikt u op “OK” en start u Tor opnieuw.

  1. Een externe proxy toevoegen aan het einde van de Tor-keten.
Tor – Blokkeersysteem en tegenmaatregelen

Sommige bronnen blokkeren of beperken de toegang voor bezoekers die Tor gebruiken. Helaas omvat dit Gmail, Wikipedia, Linux.org.ru, LiveJournal en vele anderen. Om een dergelijke blokkering af te dwingen, wordt een lijst met de openbare uitgangsknooppunten van Tor samengesteld en wordt beleid geïmplementeerd om de toegang vanaf deze knooppunten te beperken of te blokkeren.

Een eenvoudige manier om dit te omzeilen is door een externe proxyserver aan de Tor-keten toe te voegen. Er zijn veel van dergelijke externe proxyservers online, en ze zijn gemakkelijk te vinden. Het is belangrijk dat de server SSL-verkeersencryptie ondersteunt (voor veilige https-toegang) en zich bij voorkeur in het buitenland bevindt.

Nadat u het adres van een dergelijke server in het formaat proxy_host:proxy_port (zie hierboven) hebt gekopieerd, zoekt u het Polipo-configuratiebestand (een filterende proxyserver) en voegt u aan het einde de regel parentProxy=proxy_host:proxy_port toe, waarbij proxy_host:proxy_port het adres is van de ‘externe proxy’. Start vervolgens de Tor-browser opnieuw.

Om het anonieme kanaal te controleren, gebruikt u IP-analysewebsites (zoals http://www.ip-adress.com/what_is_my_ip/ of https://fineproxy.org/ip-address/ ). Het weergegeven IP-adres moet overeenkomen met het adres van de externe proxyserver.

Proxy kiezen en kopen

Datacenter Proxies

Roterende volmachten

UDP-proxy's

Vertrouwd door meer dan 10.000 klanten wereldwijd

Proxy-klant
Proxy-klant
Proxyklant flowch.ai
Proxy-klant
Proxy-klant
Proxy-klant