Tor 匿名网络

Tor (The Onion Router) 是第二代洋葱网络的实现。Tor可以实现匿名上网,也就是说查不到你的ip。为何查不到,这个原理我还没有深入了解,简单的说就是你的数据经过不同的relay到达“随机”的出口,然后出口ip就成了你访问的ip,外界了解不了内部的网络情况。那么Tor是怎么实现包的发送和接收呢? 根据我目前的理解,Tor首先建立circuit,跟目前的网络协议不一样,Tor是有连接的,就像打电话一样,要先拨号。

直接从源安装是可以的。

下面就介绍如何配置客户端的obfsproxy。网上很多讲的都是服务器端的,容易造成误解。

在中国,Tor需要使用bridges,而且不能是普通的bridges,要obfs2或obfs3的,混淆过的bridge,这样墙就检测不出你用的是Tor了。为什么不让用Tor,相信你懂的。找bridge查看官网有2种方法。一是直接登录BridgeDB,一步步操作即可,那验证码真是太坑了。记得使用加强版bridge。二是发邮件给bridges@bridges.torproject.org,主题为transport obfs2,正文为空,对方就会发给你3个地址。(坑爹的是,我试的那天正好服务器维护,我试了半天没有获取地址,那个网站也上不去,还以为是我网络有问题。)

有了obfs的bridge后.

  1. 安装obfsproxy,是python模块,所以使用pip install obfsproxy,即可
  2. vim .vidalia/torrc,加入以下的 ClientTransportPlugin obfs2,obfs3 exec /usr/bin/obfsproxy --managed 路径可能有所不同。
  3. 打开vidalia, 点击setting,Advance设置控制端口密码。Network勾选My ISP block,填入获得的bridge,不要忘记obfs。如下所示。

cpu13

 

配置之后,就可以启动tor了。看到下面的场景,都要哭了。

cpu11

 

chrome使用switchsharp设置代理端口为默认的9050即可实现代理,网速还可以。

Tor的安卓版本名为Orbot,直接play中可以下载,没有root的话,需要下载专门的浏览器,Orbot会自动推荐。已经root的话就方便了,可以全局代理,但是也不安全。这个Tor的对于主机的安全问题现在我还不是很清楚,以后再讲。android同样要配置bridge,操作与pc一样。下面是成功界面,速度也还可以。

Screenshot_2014-03-03-20-31-36 Screenshot_2014-03-03-20-31-04

 遇到的问题:

首先看看Tor在linux上的使用。由于openssl版本不对,我从源安装的Tor没法用。出现以下log:

所以我还尝试了自己编译,发现问题不在这里。好吧,我傻逼了,试了alpha和stable的都不能成功连接,以为是openssl不兼容,其实是我自己没有配置好obfsproxy,使用obfs的时候,没有在ip地址前加obfs2,而且没有加ClientTransportPlugin,所以跪了。