A webböngészők megjelenésükben és funkcionalitásukban általában teljesen megegyeznek társaikkal. A Tor Browser azonban egy ilyen böngésző, amely elkülönül a szokásos napi webböngészőtől. Bár általában a mély vagy sötét hálóhoz kapcsolódik, több van benne, mint ami a szemnek látszik.
Tehát miben különbözik a Tor Browser, és fontolja meg annak használatát? Ha igen, hogyan kezdheti el biztonságos használatát Linuxon? Találjuk ki.
Bevezetés a Tor böngészőbe
Dióhéjban a Tor Browser egy ingyenes és nyílt forráskódú webböngésző, amely segít névtelenül böngészni az interneten. Ellentétben a szokásos böngészőkkel, mint amilyeneket jelenleg használ, a Tor Browser -en keresztül érkező összes forgalom biztonságosan továbbadódik több csomóponton keresztül, amelyek titkosítási réteget biztosítanak és elrejtik IP -címét.
Tudj meg többet: Az IP- és MAC -címek megértése: mire jók?
Ez anonimitást biztosít az interneten, és elősegíti a magánélet védelmét. Ez nagyon hasznos, ha olyan területen él, ahol jelentős az internetes cenzúra és megfigyelés. Tor elsősorban arról ismert, hogy hozzáfér sötét háló , de nem szabad hitelteleníteni ezt a böngészőt csak néhány aljas felhasználó miatt.
De miért csak a Tor Browser képes ilyen webhelyeket megnyitni, míg más böngészők nem? A kérdés megválaszolásához meg kell értenie az alkalmazott útválasztási mechanizmust.
hogyan lehet megnyitni az outlookot biztonságos módban
Anonimitás elérése a hagyma útválasztásával
Tor a The Onion Router rövidítése. De mi köze egy zöldségnek a hálózati rendszerhez? Hasonlóan ahhoz, ahogyan egy hagyma több rétegből áll, a Tor -hálózat csomópontoknak nevezett magánszámítógépek egymásba ágyazott hálóját használja, amelyek útválasztják és titkosítják az internetes forgalmat.
Ezek a csomópontok lehetnek belépési, továbbító vagy kilépő csomópontok. A belépési csomópont az első csomópont, amelyen keresztül készüléke csatlakozik a Tor hálózathoz. Ezen a csomóponton kívül a többi csomópont sem ismeri a valódi IP -címét. A kapcsolat ezután továbbítódik egy sor relé csomóponthoz és végül a kilépő csomóponthoz.
Ez a kilépési csomópont az a csomópont, amely végül csatlakozik ahhoz a webhelyhez, amelyet először meg akart látogatni. Ily módon, még akkor is, ha Ön volt az, aki meg akart látogatni egy webhelyet, a webhely szervere megkapja a kérést a kilépő csomópont IP -címéről a tiéd helyett. Így segít a Hagymairányítás abban, hogy névtelen maradjon az interneten.
Miért nem csak VPN -t használ?
Amikor egy webhelyet normál böngészőn keres fel, a forrás IP -cím és a cél IP -cím nem rejtőzik el. A cél IP -cím annak a webhelynek az IP -címe, amelyet meg szeretne keresni. Ezen információk felhasználásával a vállalatok célzott hirdetéseket küldhetnek az eszközeire.
Ezt leküzdheti a Virtuális magán hálózat vagy röviden VPN. Tehát miért nem használ VPN -t Tor helyett? Mert a VPN -cég még mindig tudja, ki vagy, bár a szippantók nem.
Ezenkívül nem lehet tudni, hogy a VPN naplózza -e az adatait, vagy sem. Ezért nincs garancia a névtelenségre vagy a magánélet védelmére, ami az egyik fő oka annak, hogy az emberek elsősorban a Tor -ot használják.
Egyszerűbben fogalmazva, a Tor -hálózathoz való csatlakozás hasonló ahhoz, mint egyidejűleg több VPN -hálózathoz való csatlakozáshoz.
Hogyan cserélje ki az usb portot a laptopon
A Tor Browser telepítése Linuxra
A Tor Browser Linuxra történő telepítése egyszerű folyamat, és hasonló bármely más szoftver telepítéséhez. Lépjen a Tor Browser webhely hivatalos letöltési oldalára, és kattintson a Letöltés Linuxra gombot a legújabb kiadás letöltéséhez.
Letöltés : Tor böngésző
A Tor Browser más operációs rendszerekhez is elérhető, mint például a Windows és az OS X. A mobil böngészési igényeihez használja a Tor Browser alkalmazást Androidon is.
Miután letöltötte a KÁTRÁNY csomagot, bontsa ki az Ön által választott archív eszköz segítségével. A kitermelési folyamat befejezése után észreveszi a start-tor-browser .desktop fájl és a Böngésző mappa.
Csak nyissa ki a start-tor-browser .desktop fájlt a Tor Browser elindításához. A rendszer üdvözli Önt egy képernyővel, amely arra kéri Önt, hogy csatlakozzon a Tor hálózathoz. Kattintson a Csatlakozás gombot, és a böngésző hamarosan megnyílik, miután sikeresen csatlakozott a hálózathoz.
És tessék, sikeresen telepítette a Tor Browser programot a Linux gépére. Ilyen egyszerű.
A web elérése a Tor Browser segítségével
Maga a Tor böngésző nagyon hasonlít a rendszeresen használt böngészőkhöz. Ez csak a Firefox módosított változata. A használt csatlakozási protokollok azonban nagyon eltérőek, mivel többrétegű titkosítást tartalmaznak. Ezért a Toron való böngészés a szokásosnál sokkal lassabb.
Javasoljuk, hogy olyan keresőmotort használjon, mint DuckDuckGo a Google helyett , mivel az előbbi nem követ téged, és jobban tudatában van a magánéletnek. Most, hogy a Tor hálózaton van, használhatja kedvenc keresőmotorjának hagymás verzióját is.
Fokozott biztonság a Tails operációs rendszerrel
Ha komolyan gondolja a névtelenséget az interneten, akkor egy böngészési igényeinek megfelelő hordozható operációs rendszer használata megéri az idejét. Az Tails OS a legalkalmasabb jelölt erre a célra. Ez egy Debian alapú Linux disztribúció, amely a felhasználók biztonságára, névtelenségére és magánéletére összpontosít.
A Linux disztribúció különlegessége amnéziás jellegében rejlik, ami azt jelenti, hogy minden alkalommal, amikor leállítja az operációs rendszert, a rendszer törli az összes adatot, és tiszta lappal indul a következő indításkor. A merevlemez vagy az USB -memória sem tárol semmilyen adatot, a fájlokon kívül Titkosított állandó tárolás .
ingyenes e -mail kliensek a Windows 10 rendszerhez
A Tails operációs rendszer minden bejövő és kimenő forgalma a Toron megy keresztül, és minden névtelen kapcsolat automatikusan blokkolódik. A Tor Browser, a Thunderbird, a KeePassXC, a LibreOffice és az OnionShare néhány beépített alkalmazás, amelyet az operációs rendszerben talál.
Biztonsági óvintézkedések Tor mellett
A magánélet és az anonimitás az interneten jogos aggodalomra ad okot. Míg a Tor Browser páratlan szintű névtelenséget biztosít más böngészőkhöz képest, nem tesz legyőzhetetlenné. Nem árt, ha megteszi a további mérföldet, és megtesz néhány óvintézkedést, mielőtt elkezdi használni a Tor -ot.
A múltban előfordultak IP -címek és MAC -címek szivárgása. Ennek elkerülése érdekében fontolja meg egy VPN és egy biztonságos operációs rendszer, például a Tails használatát Tor mellett. Ez elég lesz ahhoz, hogy megőrizze névtelenségét a weben, miközben a sötét webet böngészi.
Részvény Részvény Csipog Email A sötét web biztonságos és névtelen eléréseVannak döntő lépések, amelyeket meg kell tennie, ha tudni szeretné, hogyan férhet hozzá biztonságosan és névtelenül a sötét webhez.
Olvassa tovább Kapcsolódó témák- Linux
- Tor hálózat
- Linux
Nitin lelkes szoftverfejlesztő és számítástechnikai hallgató, aki webes alkalmazásokat fejleszt JavaScript technológiák segítségével. Szabadúszó webfejlesztőként dolgozik, szabadidejében szeret Linuxra és programozásra írni.
Továbbiak Nitin Ranganath -tólIratkozzon fel hírlevelünkre
Csatlakozz hírlevelünkhöz, ahol technikai tippeket, értékeléseket, ingyenes e -könyveket és exkluzív ajánlatokat találsz!
Feliratkozáshoz kattintson ide