admin / 25.01.2018 не работает. Текущие проблемы и неисправности

You need to change some of your habits, as some things won’t work exactly as you are used to.

  • Use Tor Browser

    Tor does not protect all of your computer’s Internet traffic when you run it. Tor only protects your applications that are properly configured to send their Internet traffic through Tor. To avoid problems with Tor configuration, we strongly recommend you use the Tor Browser. It is pre-configured to protect your privacy and anonymity on the web as long as you’re browsing with Tor Browser itself. Almost any other web browser configuration is likely to be unsafe to use with Tor.

  • Don’t torrent over Tor

    Torrent file-sharing applications have been observed to ignore proxy settings and make direct connections even when they are told to use Tor. Even if your torrent application connects only through Tor, you will often send out your real IP address in the tracker GET request, because that’s how torrents work. Not only do you deanonymize your torrent traffic and your other simultaneous Tor web traffic this way, you also slow down the entire Tor network for everyone else.

  • Don’t enable or install browser plugins

    Tor Browser will block browser plugins such as Flash, RealPlayer, Quicktime, and others: they can be manipulated into revealing your IP address. Similarly, we do not recommend installing additional addons or plugins into Tor Browser, as these may bypass Tor or otherwise harm your anonymity and privacy.

  • Use HTTPS versions of websites

    Tor will encrypt your traffic to and within the Tor network, but the encryption of your traffic to the final destination website depends upon on that website. To help ensure private encryption to websites, Tor Browser includes HTTPS Everywhere to force the use of HTTPS encryption with major websites that support it. However, you should still watch the browser URL bar to ensure that websites you provide sensitive information to display a blue or green URL bar button, include https:// in the URL, and display the proper expected name for the website. Also see EFF’s interactive page explaining how Tor and HTTPS relate.

  • Don’t open documents downloaded through Tor while online

    Tor Browser will warn you before automatically opening documents that are handled by external applications. DO NOT IGNORE THIS WARNING. You should be very careful when downloading documents via Tor (especially DOC and PDF files, unless you use the PDF viewer that’s built into Tor Browser) as these documents can contain Internet resources that will be downloaded outside of Tor by the application that opens them. This will reveal your non-Tor IP address. If you must work with DOC and/or PDF files, we strongly recommend either using a disconnected computer, downloading the free VirtualBox and using it with a virtual machine image with networking disabled, or using Tails. Under no circumstances is it safe to use BitTorrent and Tor together, however.

  • Use bridges and/or find company

    Tor tries to prevent attackers from learning what destination websites you connect to. However, by default, it does not prevent somebody watching your Internet traffic from learning that you’re using Tor. If this matters to you, you can reduce this risk by configuring Tor to use a Tor bridge relay rather than connecting directly to the public Tor network. Ultimately the best protection is a social approach: the more Tor users there are near you and the more diverse their interests, the less dangerous it will be that you are one of them. Convince other people to use Tor, too!

  • Be smart and learn more. Understand what Tor does and does not offer. This list of pitfalls isn’t complete, and we need your help identifying and documenting all the issues.

    Советы по Устранению Неполадок

    Попробуйте это, если упал (но не на самом деле) или не открывается только у вас:

    Шаг 1Очистить кэш нажав CTRL + F5. Если это не помогло, перейдите к Шагу 2.
    Шаг 2Попробуйте перезапустить ваш модем. Также, перезагрузите систему. Если проблема осталась, переходите к Шагу 3.
    Шаг 3если проблема осталась; ваш антивирус может блокировать сайт. Отключите антивирусные программы (если такие есть) и отключите файервол.
    Шаг 4если проблема до сих пор не решена, значит ваш DNS может быть неверным. DNS это инструмент, который переводит веб адрес (как например в машинный адрес, называемый IP (к примеру

    Чтобы убедиться, что это ошибка DNS, используйте этот IP ( и поместить его в адресной строке браузера и нажмите ввод. Если нет вопрос загрузки, это подтверждает DNS неисправен. Исправить это здесь!

    То, что я думаю, что вы предлагаете, называется прозрачным прокси-сервером. Я не думаю, что рекомендуется запускать прозрачный прокси-сервер в Windows (из-за утечек DNS и других проблем безопасности).

    Одно из решений, и я считаю самым простым решением — установить прозрачный прокси-сервер на маршрутизаторе/коммутаторе, работающем под OpenWRT. Если вы сделаете это на втором маршрутизаторе (который не является обязательным), вы можете использовать этот второй маршрутизатор, когда захотите.

    Другое решение — использовать виртуальную машину под управлением Linux.

    Установка и настройка Tor Bundle в Windows и Ubuntu

    Я бы рекомендовал использовать virtualbox. Затем вы можете создать Linux-машину на виртуальном боксе. Как только виртуальная машина будет установлена, вы можете настроить ее как прозрачный прокси-сервер.

    Если вам не нравится Linux, вы можете использовать Tails на виртуальной машине.

    Tails — это живой DVD-диск с Linux или живой USB, который делает все через tor и может запускаться на виртуальной машине.

    Наконец, если вы хотите быть творческим, вы можете настроить виртуальную машину или второй сервер под управлением Linux и VPN-сервера, который настроен на прозрачный прокси-сервер. Для этого могут потребоваться две виртуальные сетевые карты (вместо этого по умолчанию — 1). Тогда все, что вам нужно будет сделать, это VPN в машину Linux с машины Windows, и весь ваш трафик пройдет через Tor (:

    ответ дан Cantormath 08 авг. '12 в 23:32


    9. Тонкая настройка Tor

    Как правило, стандартных настроек, которые реализованы в оболочке Vidalia вполне достаточно для полноценной анонимной работы в Интернет. Однако возможны случаи, когда могут потребоваться дополнительные изменения параметров Tor. Такие изменения производятся редактированием конфигурационного файла Tor и называются тонкой настройкой.

    Конфигурационный файл — обычный текстовый файл. Он носит имя torrc (без расширения) и находится:

    — при использовании сборки Tor Browser — в каталоге ..\<Каталог Tor Browser>\Data\Tor

    — в инсталлированных пакетах — <Documents and Settings\<пользователь>\Application Data\Vidalia

    — в ОС Ubuntu Linux — в каталоге /etc/tor

    Программа Tor при загрузке (перезагрузке) первым делом считывает конфигурационный файл и устанавливает рабочие параметры в соответствии со значениями команд в файле torrc.

    Редактирование файла torrc можно производить в простейшем текстовом редакторе: Блокнот, AkePad и т.д. Желательно перед правкой сохранить первоначальный файл torrc в той же папке. Например, прибавив к имени расширение *.bak, *.001 и т. д.

    Чтобы изменения вступили в силу нужно перезагрузить всё ПО системы Tor!

    1. Фиксирование выходного или входного узла сети Tor

    Напомним, что выходные сервера в Tor постоянно меняются случайным образом. Для пользователя это означает, что его IP не стабилен. С точки зрения посещаемого ресурса пользователь в любой момент может превратиться из француза, скажем, в японца, или ещё кого хуже. При работе с сайтами, фиксирующими сессию пользователя, такой вариант совершенно неприемлем.

    Есть возможность прямо указывать, какой сервер (нод) должен быть выходным. IP в этом случае будет постоянным. Для этого в torrc дописываем две строчки:

    ExitNodes <имя узла>

    StrictExitNodes 1


    Переменная ExitNodes – указывает использовать определённый сервер в качестве выходного узла

    StrictExitNodes 1 – указание в случае недоступности выбранного сервера не пытаться подключиться к другому, а выводить ошибку.

    Допускается записывать несколько узлов через запятую или, например, указав ExitNodes {de} — получим только немецкие сервера в качестве выходных. («Закосим» под немца!)

    Найти необходимый сервер можно на: или

    Аналогично фиксируется и входной узел:

    EntryNodes <имя узла>

    StrictEntryNodes 1

    Есть ещё одна полезная настройка из этой серии — TrackHostExits фиксирует выходной узел (host) для заданных доменов, что позволяет сохранять сессию для тех серверов, которые проверяют IP клиентов. Синтаксис записи такой:

    TrackHostExits host,.domain,…

    2. Исключение подозрительных узлов

    Для исключения не вызывающих доверия узлов (Например — российских, украинских и белорусских) нужно добавить в torrc строку:

    ExcludeNodes {ru}, {ua}, {by}

    Или можно указать конкретный список имён.

    Теперь если пытливые ребята с серенькими глазками в РФ, УА или РБ додумаются сделать подставной Tor-сервер и попытаются прослушивать выходные данные, то мы никак не сможем попасть на такой сервер.

    Есть полезное свойство файла torrc. Это комментарий. Tor не выполняет строки в файле torrc если строка начинается с символа «#». Благодаря комментариям вы можете хранить в файле torrc заготовки, и при необходимости быстро включать их, убрав «#».

    3. Прописывание прокси-сервера в Tor

    Добавить следующие строки в конец конфигурационного файла Tor с заменой <адрес прокси> и <номер порта> (а также <логин> и <пароль>, если они есть) на конкретные значения прописываемого http или https прокси-сервера.

    # Force Tor to make all HTTP directory requests through this host:port (or

    # host:80 if port is not set).

    HttpProxy <адрес прокси>:<номер порта>

    # A username:password pair to be used with HTTPProxy.

    HttpProxyAuthenticator <логин>:<пароль>

    # Force Tor to make all TLS (SSL) connectinos through this host:port (or

    # host:80 if port is not set).

    HttpsProxy <адрес прокси>:<номер порта>

    # A username:password pair to be used with HTTPSProxy.

    HttpsProxyAuthenticator <логин>:<пароль>

    После правки и сохранения файла torrc необходимо перезапустить Tor.

    Для проверки настроек можно использовать графическую оболочку Vidalia или Tor-анализатор (зайти на

    Список некоторых команд (настроек) Tor

    EntryNodes nickname,nickname,…

    Список серверов, которые предпочтительно использовать в качестве «входных» для установления TCP/IP-соединения с узловой цепочкой маршрутизаторов Tor, если это возможно.

    ExitNodes nickname,nickname,…

    Список серверов, которым предпочтительно отводить роль замыкающего звена в узловой цепочке маршрутизаторов Tor, если это возможно.

    ExcludeNodes nickname,nickname,…

    Список узлов, которые вовсе не следует использовать при построении узловой цепочки.

    StrictExitNodes 0|1Если установлено в 1, Tor не будет использовать какие-либо узлы, кроме тех, которые присутствуют в списке выходных узлов в качестве посредников, устанавливающих соединение с целевым хостом и, соответственно, являющихся своеобразным замыкающим звеном в цепочке узлов.

    StrictEntryNodes 0|1

    Если данному параметру присвоено значение 1, Tor не будет использовать какие-либо узлы, кроме тех, которые присутствуют в списке входных узлов для подключения к сети Tor.

    FascistFirewall 0|1

    Если данному параметру присвоено значение 1, Tor при создании соединения будет обращаться исключительно на Луковые Маршрутизаторы, у которых для осуществления подключения открыты строго определённые номера портов, с коими позволяет устанавливать соединение Ваш файрволл (по умолчанию: 80-й (http), 443-й (https), см.

    FirewallPorts). Это позволит Tor, запущенному на вашей системе, работать в качестве клиента за файрволлом, имеющим жёсткие ограничительные политики. Обратное утверждение неверно, поскольку в этом случае Tor не сможет исполнять обязанности сервера, закрытого таким файрволлом.

    FirewallPorts ПОРТЫ

    Список портов, к которым Ваш файрволл позволяет подсоединяться. Используется только при установленном значении параметра FascistFirewall. (По умолчанию: 80, 443) (Default: 80, 443)

    LongLivedPorts ПОРТЫ

    Список портов для сервисов, которые имеют склонность устанавливать особо длительные соединения (к ним относятся преимущественно чаты, а также интерактивные оболочки) Узловые цепочки из маршрутизаторов Tor, которые используют эти порты, будут содержать только узлы c наиболее высоким аптаймом (характерным временем присутствия в сети), с целью уменьшения вероятности отключения узлового сервера от сети Tor до закрытия потока. (По умолчанию: 21, 22, 706, 1863, 5050, 5190, 5222, 5223, 6667, 8300, 8888).

    MapAddress адрес:новый_адрес

    Когда к Tor придёт запрос на указанный адрес, луковый маршрутизатор изменит адрес перед тем, как приступить к обработке запроса. Например, если вы хотите, чтобы при соединении с была использована цепочка узлов Tor с выходом через torserver (где torserver – это псевдоним сервера), используйте «MapAddress».

    NewCircuitPeriod ЧИСЛО

    Каждые ЧИСЛО секунд анализировать состояние соединения и принимать решение о том, нужно ли инициировать построение новой узловой цепочки. (По умолчанию: 30 секунд)

    MaxCircuitDirtiness ЧИСЛО

    Разрешить повторное использование цепочки, в первый раз собранная в определённом составе своих звеньев — самое большее — ЧИСЛО секунд назад, но никогда не присоединять новый поток к цепочке, которая обслуживала данный сеанс в течение достаточно продолжительного времени. (По умолчанию: 10 минут)

    NodeFamily псевдоним,псевдоним,…

    Именованные сервера Tor (закономерным образом, для повышения степени прозрачности иерархии сети Tor) объединяются в «семейства» по признаку общего или совместного администрирования, так что следует избегать использования любых 2-х из таких узлов, «связанных родственными узами», в одной и той же цепочке анонимных маршрутизаторов Tor. Специальное задание опции NodeFamily может понадобиться только тогда, когда сервер с данным псевдонимом сам не сообщает о том, к какому «семейству» он себя причисляет, что на стороне сервера OR должно быть продекларировано путём указания параметра MyFamily в файле torrc. Допускаются множественные указания этой опции.

    RendNodes псевдоним,псевдоним,…

    Список узлов, которые по возможности желательно использовать в качестве точек рандеву (встречи).

    RendExcludeNodes псевдоним,псевдоним,…

    Список узлов, которые ни в коем случае не следует использовать при выборе точек рандеву (точек встречи).


    Известить Tor о том, что на этом порту должны прослушиваться соединения, устанавливаемые приложениями, использующими SOCKS-протокол. Обнулите этот параметр, если Вам вовсе ни к чему, чтобы приложения устанавливали соединения по SOCKS-протоколу посредством Tor. (Значение по умолчанию: 9050)

    SOCKSBindAddress IP[:ПОРТ]

    Установить привязку к данному адресу для прослушивания запросов на соединение от приложений, взаимодействующих по SOCKS-протоколу. (По умолчанию: Также Вы можете указать порт (например,, который, разумеется, на целевой машине должен быть «открыт» посредством соотв.

    Tor Browser Bundle 7.5.5 / 2.3.25-15 / Expert Bundle

    настройки файерволла. Определение этой опции может быть повторено многократно для осуществления одновременной («параллельной») привязки ко множеству различных адресов/портов.

    SOCKSPolicy политика,политика,…

    Задаёт политики входа на данный сервер с целью ограничения круга клиентских машин, которым разрешено подключаться к SOCKS порту. Описание этих политик вводится аналогично тому, как это делается для политик выхода (см. ниже).

    TrackHostExits хост,.домен,…

    Для каждого из значений в разделённом запятыми списке, Tor проследит недавние соединения для хостов, соответствующих этому значению и попытается использовать один и тот же выходной (замыкающий) узел для каждого из них. Если очередной элемент списка предваряется символом «.», то его значение будет трактоваться, как соответствующее домену в целом. Если один из элементов списка состоит из одной только «точки», то это указывает на его «универсальное» соответствие всем путевым именам. Эта опция может оказаться полезной, если Вы часто устанавливаете соединение с серверами, которые аннулируют все записи о пройденной Вами аутентификации (т.е. принуждают выйти и зарегистрироваться снова) при осуществлении попытки переадресации TCP/IP-соединения, установленного с одним из таких серверов, на Ваш новый IP-адрес после его очередной смены. Обратите особое внимание на то, что использование этой опции невыгодно для Вас тем, что это позволяет серверу напрямую ассоциировать историю соединений, запрашиваемых определённым IP, с Вашей пользовательской учётной записью. Хотя в принципе, если кому-то и понадобится собрать всю информацию о Вашем пребывании на сервере, желающие в любом случае смогут сделать это посредством cookies или других специфичных для используемого протокола обмена средств.

    TrackHostExitsExpire ЧИСЛО

    Поскольку серверы, являющиеся выходными звеньями узловой цепочки, имеют право начинать работу и завершать её по собственному усмотрению, т.е. так или иначе – произвольным, случайным образом, желательно, чтобы ассоциация между хостом и выходным узлом автоматически потеряла свою силу по истечении некоторого ЧИСЛА секунд полного отсутствия сетевой активности со стороны сервера. По умолчанию – 1800 секунд (30 минут).

    Существующий набор команд Tor достаточно велик. Рассмотрение их всех выходит за рамки настоящего обозрения. Здесь были приведены лишь несколько наиболее типичных вариантов редактирования и лишь часть команд. Полный список и синтаксис команд (на английском языке) можно найти на сайте разработчиков Tor.




    Submit a Comment

    Must be required * marked fields.