كيف تقوم بتخفي في إنترنت جزء الثاني شبكة tor

بسم الله الرحمان الرحيم

 السلام عليكم ورحمة الله وبركاته


هدا الموضوع خاص بشبكة tor 
1- هناك شرح خاص ب vpn سبق هدا شرح  تجده  هنا اضغط هنا

2-  حاولة أن أوضح بعض الأ مور الخاص بتخفي في انترنت والتي هي ليست مربوط فقط بتغير ip أدرس وبعض البرامج كما يقوم البعض بنشرها في المدونات والمواقع



تور (شبكة مجهولية)
تور (بالإنجليزية: Tor) اختصارًا لـ (The Onion Router) هو برنامج تخفي على شبكة الإنترنت يعتمد الجيل الثاني من نظام التسيير البصلي وهو نظام يمكن مستخدميه من الاتصال بدون الكشف عن الهوية على شبكة الإنترنت. قدم روجر دينجليدين، ونيك ماثيوسن، وباول سيفيرسون نظام تور في الندوة الأمنية الثالثة عشر لاتحاد الحوسبة التقنية المتقدمة.

مشروع تور عبارة عن شبكة تتكون من قنوات إفتراضية تسمح لك بتحسين خصوصيتك وأمنك في الإنترنت,وهو مشروع مطور من طرف البحرية الأمريكية.

يعمل التور عن طريق إرسال بياناتك عبر خوادم إفتراضية بحيث تمرر البيانات على التوالي، وتسمى هذه الخوادم عند ربطها على التوالي بالحلقة circuit، وتوجد داخل شبكة تور وذلك قبل أن تصل البيانات إلي شبكة الإنترنت العامة.
تسمى خوادم شبكة التور بالعقد nodes، كما أن أول عقدتين تمرران البيانات تسمى جسوراً bridges، بينما تسمى العقدة الأخيرة بعقدة الخروج exit node، ولعله من المفيد أن تعلم أن البيانات يتم تداولها بينك وبين الجسور بشكل مشفر، حيث يقتصر دور الجسور على تمرير البيانات مشفرة كما هي دون القدرة على فهم محتواها، بينما تقوم عقدة الخروج بفك محتواها لإرسالها لوجهتها النهائية.
برنامج التور يجعل مصدر تدفق بياناتك مجهولاً (ليس 100%) بالإضافة إلى أنه يقوم بتشفير كل شئ بينك وبين شبكة تور، يقوم البرنامج أيضاً بتشفير حركة البيانات داخل شبكة تور نفسها.
وبتالي

من الصعب لمزود خدمة الانترنت المحلي معرفة المواقع التي تدخلها أو المعلومات التي ترسلها عبر تلك المواقع
ومن الصعب للموقع النهائي الذي تدخله معرفة من أنت أو بالأدق ما هو عنوانك الأصلى على شبكة الانترنت
وأيضا من الصعب لأي من السيرفرات الوسيطة لشبكة تور معرفة عنوانك أو عنوان الموقع الذي تزوره سواء عن طريق عنوان أي بي الخاص بك أو تحديد من أنت عن طريق مراقبة عاداتك في التصفح أو المواقع الأخرى التي تزورها
كما ذكرنا يتم تشفير كل المعلومات بين عقد شبكة تور أو جسورها ولكن مثل كل الانظمة الأخرى يتم فك التشفير عند العقدة الأخيرة قبل ارسال المعلومات عبر الانترنت المفتوحة إلى الموقع النهائي المطلوب وبالتالي هذا قد يكشف ماتقوم بارساله للعقدة الأخيرة ولذلك يجب استخدام المواقع التي تدعم
HTTPS
عند ارسال معومات الدخول أو كلمات السر إلخ وذلك لإضافة طبقة أخرى من التشفير لكامل الاتصال بين متصفحك وبين السيرفر النهائي للموقع الذي تدخلونه

نطر آخرى عن شبكة tor

يمكنك فعلاً تجاوز مراقبة مزود الخدمة ومراقبة الشبكة المحلية في حال كان المستخدم يستخدم شبكة داخلية لشركة أو مؤسسة أو شبكة عامة أو أياً كان, فعلى سبيل المثال لو كان هنالك مستخدم يستخدم TOR لإخفاء سجلات التصفح والإتصال الخاصة به فهذه الخدمة تعد من أفضل الخدمات للتخفي على الشبكة ولكن ذلك لا يمنع من وجود بعض السلبيات أو الجوانب الذي يجب على المستخدم معرفتها التي تنعكس سلباً على الأداء المفترض من إستخدام خدمة التخفي هذه. فلماذا قلت لا؟ لتفسير ذلك يجب علينا أن نفهم كيف يعمل الـ TOR

أولاً أنظر إلى الصوره التاليه

مصدر من torproject.org



“تور” هو عبارة عن شبكة واسعة من الأجهزة الحاسوبية التي تقوم بنقل البيانات مشفرة عن طريق Nodes إلى أن تصل آخر جهاز في الشبكة الذي يسمى Exit Node

الـ Exit Node يقوم بالتواصل مع الخادم الذي طلبه العميل بإتصال غير مشفر.

في هذا المثال الجهاز Alice هو العميل, كما نرا العميل يقوم بالإتصال عن طريق سهم أخضر “وذلك يعني إتصال مشفر” إلى أن يصل إلى آخر Node في الشبكة ويسمى الـ Exit Node وبعدها يصبح السهم غير أحمر “أي إتصال غير مشفر” حيث يتصل بخادم على الإنترنت وفي هذا المثال إسمه Bob.


من هذا المثال نفهم بأن شبكة Tor تعتمد على الـ Nodes لإيصال البيانات إلى الهدف في الإنترنت, لكن ماهذه “النودز” ؟


“النودز” جميعها عبارة عن خوادم مدارة من قبل مجموعة متبرعين من حماة الخصوصية, حيث يمكن لأي شخص بتحميل برنامج TOR بأن يجعل جهازه أيضاً كـ Node أو Exit
Node



مربط الفرس هنا, ماذا لو قمنا بتشغيل الخادم كـ Exit Node ؟ في هذه الحالة طبعاً سوف نكون آخر حلقة في سلسلة التشفير وبالتالي سنتواصل مع الخوادم الخارجية ببيانات غير مشفرة ونستقبل الأجوبة غير مشفرة أيضاً ثم نعيدها لشبكة التور مشفرة إلى أن تصل للعميل مرة أخرى.

بإختصار, لو كان لدينا خادم وقمنا بإعداده ليعمل كـ Exit Node وليس Node عادي, فهنا يمكننا التنصت على الإتصال بطريقة Monkey in the Middle الكلاسيكية, ويثبت هذا الكلام البحث الذي قام به السويدي Dan Egerstad حيث قام بتسريب بيانات أكثر من 100 بريد إلكتروني وبيانات سفارات وبعض الحكومات التي تستخدم هذه الخدمة لحفظ خصوصيتها !

TOR ليس حل آمن للتخفي على الشبكة, لكنه يؤدي الغرض بشكل كبير.

رابط تحميل tor   من هنا


شرح مفصل تجده في الفديو