ماهي شبكة تور tor (شبكة مجهولة) و كيف تعمل


السلام عليكم ورحمة الله وبركاته

فقط في موقع www.pick89.com كل بالمجان و بروابط مباشر 




أطلب أي برنامج أو شرح تريده وأنا في خدمتك  

هدا الموضوع خاص ب شبكة tor  


1- هناك شرح خاص ب vpn سبق هدا شرح تجده هنا اضغط هنا

2- كذالك هناك شرح خاص ب Mac address تجد شرح هنا

3- كذالك هناك شرح خاص ب DNS تجد شرح هنا

4- كذالك هناك شرح خاص ب hard disk serial number تجد شرح هنا


5- حاولة أن أوضح بعض الأمور الخاص بتخفي في انترنت والتي هي ليست مربوط فقط بتغير ip أدرس وبعض البرامج كما يقوم البعض بنشرها في المدونات والمواقع


تور Tor (شبكة مجهولية)

تور (بالإنجليزية: Tor) اختصارًا لـ (The Onion Router) هو برنامج تخفي على شبكة الإنترنت يعتمد الجيل الثاني من نظام التسيير البصلي وهو نظام يمكن مستخدميه من الاتصال بدون الكشف عن الهوية على شبكة الإنترنت. قدم روجر دينجليدين، ونيك ماثيوسن، وباول سيفيرسون نظام تور في الندوة الأمنية الثالثة عشر لاتحاد الحوسبة التقنية المتقدمة.





مشروع تور عبارة عن شبكة تتكون من قنوات إفتراضية تسمح لك بتحسين خصوصيتك وأمنك في الإنترنت,وهو مشروع مطور من طرف البحرية الأمريكية.

يعمل التور عن طريق إرسال بياناتك عبر خوادم إفتراضية بحيث تمرر البيانات على التوالي، وتسمى هذه الخوادم عند ربطها على التوالي بالحلقة circuit، وتوجد داخل شبكة تور وذلك قبل أن تصل البيانات إلي شبكة الإنترنت العامة.
تسمى خوادم شبكة التور بالعقد nodes، كما أن أول عقدتين تمرران البيانات تسمى جسوراً bridges، بينما تسمى العقدة الأخيرة بعقدة الخروج exit node، ولعله من المفيد أن تعلم أن البيانات يتم تداولها بينك وبين الجسور بشكل مشفر، حيث يقتصر دور الجسور على تمرير البيانات مشفرة كما هي دون القدرة على فهم محتواها، بينما تقوم عقدة الخروج بفك محتواها لإرسالها لوجهتها النهائية.
برنامج التور يجعل مصدر تدفق بياناتك مجهولاً (ليس 100%) بالإضافة إلى أنه يقوم بتشفير كل شئ بينك وبين شبكة تور، يقوم البرنامج أيضاً بتشفير حركة البيانات داخل شبكة تور نفسها.
وبتالي

من الصعب لمزود خدمة الانترنت المحلي معرفة المواقع التي تدخلها أو المعلومات التي ترسلها عبر تلك المواقع
ومن الصعب للموقع النهائي الذي تدخله معرفة من أنت أو بالأدق ما هو عنوانك الأصلى على شبكة الانترنت
وأيضا من الصعب لأي من السيرفرات الوسيطة لشبكة تور معرفة عنوانك أو عنوان الموقع الذي تزوره سواء عن طريق عنوان أي بي الخاص بك أو تحديد من أنت عن طريق مراقبة عاداتك في التصفح أو المواقع الأخرى التي تزورها
كما ذكرنا يتم تشفير كل المعلومات بين عقد شبكة تور أو جسورها ولكن مثل كل الانظمة الأخرى يتم فك التشفير عند العقدة الأخيرة قبل ارسال المعلومات عبر الانترنت المفتوحة إلى الموقع النهائي المطلوب وبالتالي هذا قد يكشف ماتقوم بارساله للعقدة الأخيرة ولذلك يجب استخدام المواقع التي تدعم
HTTPS
عند ارسال معومات الدخول أو كلمات السر إلخ وذلك لإضافة طبقة أخرى من التشفير لكامل الاتصال بين متصفحك وبين السيرفر النهائي للموقع الذي تدخلونه

نطر آخرى عن شبكة tor 

يمكنك فعلاً تجاوز مراقبة مزود الخدمة ومراقبة الشبكة المحلية في حال كان المستخدم يستخدم شبكة داخلية لشركة أو مؤسسة أو شبكة عامة أو أياً كان, فعلى سبيل المثال لو كان هنالك مستخدم يستخدم TOR لإخفاء سجلات التصفح والإتصال الخاصة به فهذه الخدمة تعد من أفضل الخدمات للتخفي على الشبكة ولكن ذلك لا يمنع من وجود بعض السلبيات أو الجوانب الذي يجب على المستخدم معرفتها التي تنعكس سلباً على الأداء المفترض من إستخدام خدمة التخفي هذه. فلماذا قلت لا؟ لتفسير ذلك يجب علينا أن نفهم كيف يعمل الـ TOR

أولاً أنظر إلى الصوره التاليه

مصدر من torproject.org



“تور” هو عبارة عن شبكة واسعة من الأجهزة الحاسوبية التي تقوم بنقل البيانات مشفرة عن طريق Nodes إلى أن تصل آخر جهاز في الشبكة الذي يسمى Exit Node

الـ Exit Node يقوم بالتواصل مع الخادم الذي طلبه العميل بإتصال غير مشفر.

في هذا المثال الجهاز Alice هو العميل, كما نرا العميل يقوم بالإتصال عن طريق سهم أخضر “وذلك يعني إتصال مشفر” إلى أن يصل إلى آخر Node في الشبكة ويسمى الـ Exit Node وبعدها يصبح السهم غير أحمر “أي إتصال غير مشفر” حيث يتصل بخادم على الإنترنت وفي هذا المثال إسمه Bob.


من هذا المثال نفهم بأن شبكة Tor تعتمد على الـ Nodes لإيصال البيانات إلى الهدف في الإنترنت, لكن ماهذه “النودز” ؟

“النودز” جميعها عبارة عن خوادم مدارة من قبل مجموعة متبرعين من حماة الخصوصية, حيث يمكن لأي شخص بتحميل برنامج TOR بأن يجعل جهازه أيضاً كـ Node أو Exit
Node




مربط الفرس هنا, ماذا لو قمنا بتشغيل الخادم كـ Exit Node ؟ في هذه الحالة طبعاً سوف نكون آخر حلقة في سلسلة التشفير وبالتالي سنتواصل مع الخوادم الخارجية ببيانات غير مشفرة ونستقبل الأجوبة غير مشفرة أيضاً ثم نعيدها لشبكة التور مشفرة إلى أن تصل للعميل مرة أخرى.

بإختصار, لو كان لدينا خادم وقمنا بإعداده ليعمل كـ Exit Node وليس Node عادي, فهنا يمكننا التنصت على الإتصال بطريقة Monkey in the Middle الكلاسيكية, ويثبت هذا الكلام البحث الذي قام به السويدي Dan Egerstad حيث قام بتسريب بيانات أكثر من 100 بريد إلكتروني وبيانات سفارات وبعض الحكومات التي تستخدم هذه الخدمة لحفظ خصوصيتها !

TOR ليس حل آمن للتخفي على الشبكة, لكنه يؤدي الغرض بشكل كبير
.

رابط تحميل tor من هنا

اشترك بالقائمة البريدية وتوصل بجديد الدروس على بريدك الإلكتروني