Tor

Screenshot Software:
Tor
Mga detalye ng Software:
Bersyon: 0.3.3.9 / 0.3.4.5 RC Na-update
I-upload ang petsa: 17 Aug 18
Lisensya: Libre
Katanyagan: 240

Rating: 3.7/5 (Total Votes: 3)

Ang Tor ay isang open source computer software na idinisenyo bilang isang network ng mga virtual na tunnels na maaaring magamit ng isang malawak na hanay ng mga tao at organisasyon na gustong mapabuti ang kanilang seguridad at kaligtasan habang nagsu-surf sa Internet.


Ipagtanggol ang iyong sarili laban sa mga analyser sa trapiko at pagsubaybay sa network

Kapag sinabi ng isa Tor, maaaring tumutukoy ito sa aktwal na aplikasyon o sa buong network ng mga computer na bumubuo sa proyektong ito. Sa Tor, magagawang ipagtanggol ng mga user ang kanilang sarili laban sa mga analyzers ng trapiko at pagsubaybay sa network.

Pinoprotektahan ng proyektong ito ang iyong privacy at tinitiyak ang iyong mga nangungunang lihim na dokumento mula sa mga pesky institusyon ng pamahalaan, tulad ng NSA (National Security Agency). Pinipigilan nito ang mga hacker na matutunan ang iyong mga gawi sa pagba-browse o matuklasan ang iyong kasalukuyang lokasyon.


Sinusuportahan ang mga pangunahing web browser at mga operating system

Gumagana nang mahusay sa anumang web browser, instant messaging client, at marami pang ibang mga application na nag-access sa network. Ito ay suportado sa mga operating system ng Linux, Android, Microsoft Windows at Mac OS X.

Paano ito gumagana?

Upang mas mahusay na maunawaan kung paano gumagana ang Tor, dapat mong malaman na kapag nakakonekta ka sa network ng Tor at nais mong ma-access ang isang partikular na website gamit ang iyong paboritong web browser, ang koneksyon ay i-redirect mula sa isang computer patungo sa isa pa bago ito umabot sa patutunguhan nito. Sa sandaling mai-install ang application, naka-configure at nagsimula, awtomatiko itong ruta ang lahat ng trapiko ng network mula sa iyong computer nang maliwanag sa network ng Tor.

Tor gumagana bilang isang ipinamamahagi, hindi kilalang network na binubuo ng lahat ng mga computer kung saan ito naka-install at aktibo. Halimbawa, kung i-install mo ang application sa iyong computer, awtomatiko kang magiging bahagi ng Tor virtual network, tuwing gagamitin mo ito. Sa ganitong paraan, walang sinuman ang makakaalam ng iyong IP address, lokasyon, atbp., At random na IP address ay ipapakita sa mga na subukang subaybayan ka. Pinakamainam na gamitin ang Tor kapag gusto mong itago ang iyong aktibidad sa online mula sa isang tao, ngunit lalo na kapag ikaw ay nasa mga pampublikong network.

Ano ang bago sa paglabas na ito:

  • Mga tampok na maliit (compilation):
  • Kapag nagtatayo ng Tor, ginusto mong gamitin ang Python 3 sa Python 2, at higit pang mga kamakailang (binabantaan) na bersyon sa mga mas matanda. Tinatanggal ang tiket 26372.
  • Minor na mga tampok (geoip):
  • I-update ang geoip at geoip6 sa database ng Estado ng Maxmind GeoLite2 2018 ng Hulyo 2018. Tinatanggal ang tiket 26674.

Ano ang bago sa bersyon 0.3.3.7:

  • Ang mga pagbabago sa awtoridad ng direktoryo:
  • Magdagdag ng isang IPv6 address para sa & quot; dannenberg & quot; awtoridad ng direktoryo. Tinatanggal ang tiket 26343.
  • Minor na mga tampok (geoip):
  • I-update ang geoip at geoip6 sa database ng Bansa ng Maxmind GeoLite2 2018 ng Hunyo. Tinatapos ang tiket 26351.
  • Minor bugfixes (compatibility, openssl, backport mula sa 0.3.4.2-alpha):
  • Magtrabaho sa paligid ng isang pagbabago sa OpenSSL 1.1.1 kung saan ang mga halaga ng return na dati ay ipahiwatig & quot; walang password & quot; ipahiwatig na ngayon ang isang walang laman na password. Kung wala ang workaround na ito, ang mga pangyayari sa Tor na tumatakbo sa OpenSSL 1.1.1 ay tatanggap ng mga descriptor na tinatanggihan ng iba pang mga Tor. Pag-aayos ng bug 26116; bugfix sa 0.2.5.16.
  • Minor bugfixes (compilation, backport mula sa 0.3.4.2-alpha):
  • Pansinin ang mga hindi ginagamit na mga const-variable na babala sa zstd.h na may ilang mga bersyon ng GCC. Pag-aayos ng bug 26272; bugfix sa 0.3.1.1-alpha.
  • Minor bugfixes (controller, backport mula sa 0.3.4.2-alpha):
  • Pagbutihin ang katumpakan ng TIMEOUT_RATE at CLOSE_RATE na patlang ng BUILDTIMEOUT_SET event port control. (Kami ay dati nang hindi isinasaalang-alang ang kabuuang bilang ng mga circuits para sa mga halaga ng field na ito.) Pag-aayos ng bug 26121; bugfix sa 0.3.3.1-alpha.
  • Minor bugfixes (hardening, backport mula sa 0.3.4.2-alpha):
  • Pigilan ang posibleng out-of-bound na smartlist na nabasa sa protover_compute_vote (). Pag-aayos ng bug 26196; bugfix sa 0.2.9.4-alpha.
  • Minor bugfixes (pagpili ng landas, backport mula sa 0.3.4.1-alpha):
  • Piliin lamang ang mga relay kapag mayroon silang mga descriptor na gusto nating gamitin para sa kanila. Iniayos ng pagbabago na ito ang isang bug kung saan maaari naming piliin ang isang relay dahil mayroon itong _some_ descriptor, ngunit tanggihan ito sa ibang pagkakataon na may isang error ng nonfatal assertion dahil wala itong eksaktong nais namin. Pag-aayos ng mga bug 25691 at 25692; bugfix sa 0.3.3.4-alpha.

Ano ang bagong sa bersyon:

  • Major bugfixes (KIST, scheduler):
  • Ang KIST scheduler ay hindi wastong account para sa data na naka-enqueued sa bawat buffer ng buffer socket ng koneksyon, lalo na sa mga kaso kung ang pagbaba ng TCP / IP window ay nabawasan sa pagitan ng mga tawag sa scheduler. Ang sitwasyong ito ay humantong sa labis na buffering ng bawat koneksyon sa kernel, at isang potensyal na DoS memory. Pag-aayos ng bug 24665; bugfix sa 0.3.2.1-alpha.
  • Minor na mga tampok (geoip):
  • I-update ang geoip at geoip6 sa database ng Bansa ng Maxmind GeoLite2 2017 ng Disyembre.
  • Minor bugfixes (nakatagong serbisyo v3):
  • Mag-parameter ng hsdir_spread_store mula 3 hanggang 4 upang madagdagan ang posibilidad na maabot ang isang serbisyo para sa nawawalang microdescriptors ng kliyente. Pag-aayos ng bug 24425; bugfix sa 0.3.2.1-alpha.
  • Minor bugfixes (paggamit ng memorya):
  • Kapag nag-queue ng DESTROY na mga cell sa isang channel, i-queue lang ang circuit-id at mga patlang ng dahilan: hindi ang buong 514-byte na cell. Ang pag-aayos na ito ay dapat makatulong sa pagaanin ang anumang mga bug o pag-atake na punan up ang mga queues, at libreng higit pang RAM para sa iba pang mga gamit. Pag-aayos ng bug 24666; bugfix sa 0.2.5.1-alpha.
  • Minor bugfixes (scheduler, KIST):
  • Gumamit ng matalinong isulat ang limitasyon para sa KISTLite kapag sumusulat sa isang koneksyon sa buffer sa halip na gamitin ang INT_MAX at shoving hangga't magagawa nito. Dahil ang OOM handler ay linisin ang mga queue ng circuit, mas mahusay na kami sa pag-iingat sa kanila sa queue na iyon sa halip na buffer ng koneksyon. Pag-aayos ng bug 24671; bugfix sa 0.3.2.1-alpha.

Ano ang bago sa bersyon 0.3.1.8:

  • Ang mga pagbabago sa awtoridad ng direktoryo:
  • Magdagdag ng & quot; Bastet & quot; bilang isang siyam na direktoryo ng awtoridad sa listahan ng default. Tinatanggal ang tiket 23910.
  • Ang awtoridad ng direktoryo & quot; Longclaw & quot; ay nagbago ang IP address nito. Tinatanggal ang tiket 23592.
  • Major bugfixes (relay, crash, assertion failure, backport mula sa 0.3.2.2-alpha):
  • Ayusin ang isang kabiguan na batay sa tiyempo na maaaring mangyari kapag ang circuit out-of-memory handler ay nagpalaya ng output buffer ng koneksyon. Pag-aayos ng bug 23690; bugfix sa 0.2.6.1-alpha.
  • Mga maliliit na tampok (awtoridad ng direktoryo, backport mula 0.3.2.2-alpha):
  • Alisin ang IPv6 address ng longclaw, dahil magbabago ito sa lalong madaling panahon. Awtoridad IPv6 address ay orihinal na idinagdag sa 0.2.8.1-alpha. Ito ay nag-iiwan ng 3/8 na awtoridad ng direktoryo na may mga IPv6 na address, ngunit may mga 52 mirror directory na fallback na may IPv6 address. Napagtibay ang 19760.
  • Minor na mga tampok (geoip):
  • I-update ang geoip at geoip6 sa database ng Bansa ng Maxmind GeoLite2 ng 2017 2017.
  • Minor bugfixes (compilation, backport mula sa 0.3.2.2-alpha):
  • Ayusin ang isang babala ng kompilasyon kapag nagtatayo gamit ang zstd support sa 32-bit platform. Pag-aayos ng bug 23568; bugfix sa 0.3.1.1-alpha. Natagpuan at naayos ni Andreas Stieger.
  • Minor bugfixes (compression, backport mula sa 0.3.2.2-alpha):
  • Hawakan ang isang pathological kaso kapag decompressing Zstandard data kapag ang laki ng output buffer ay zero. Pag-aayos ng bug 23551; bugfix sa 0.3.1.1-alpha.
  • Minor bugfixes (awtoridad ng direktoryo, backport mula 0.3.2.1-alpha):
  • Alisin ang haba ng limitasyon sa mga linya ng katayuan ng HTTP na maaaring ipadala ng mga awtoridad sa kanilang mga sagot. Pag-aayos ng bug 23499; bugfix sa 0.3.1.6-rc.
  • Minor bugfixes (nakatagong serbisyo, relay, backport mula sa 0.3.2.2-alpha):
  • Iwasan ang posibleng double close ng isang circuit sa pamamagitan ng intro point sa error ng pagpapadala ng INTRO_ESTABLISHED na cell. Pag-aayos ng bug 23610; bugfix sa 0.3.0.1-alpha.
  • Minor bugfixes (kaligtasan ng memorya, backport mula 0.3.2.3-alpha):
  • I-clear ang address kapag ang node_get_prim_orport () ay nagbabalik nang maaga. Pag-aayos ng bug 23874; bugfix sa 0.2.8.2-alpha.
  • Minor bugfixes (pagsusulit ng unit, backport mula 0.3.2.2-alpha):
  • Ayusin ang mga karagdagang pagkabigo sa pagsubok ng channelpadding unit sa pamamagitan ng paggamit ng mocked time sa halip ng aktwal na oras para sa lahat ng mga pagsubok. Pag-aayos ng bug 23608; bugfix sa 0.3.1.1-alpha.

Ano ang bago sa bersyon 0.3.0.9:

  • Major bugfixes (nakatagong serbisyo, relay, seguridad, backport mula 0.3.1.3-alpha):
  • Ayusin ang isang malayong mapapalitang assertion failure kapag ang isang nakatagong serbisyo ay humahawak ng isang malformed BEGIN cell. Pag-aayos ng bug 22493, sinusubaybayan bilang TROVE-2017-004 at bilang CVE-2017-0375; bugfix sa 0.3.0.1-alpha.
  • Ayusin ang isang remote na mapapalitang assertion failure na sanhi ng pagtanggap ng isang BEGIN_DIR na selula sa nakatagong nakikitang circuit ng serbisyo. Pag-aayos ng bug 22494, sinusubaybayan bilang TROVE-2017-005 at CVE-2017-0376; bugfix sa 0.2.2.1-alpha.
  • Major bugfixes (relay, link handshake, backport mula 0.3.1.3-alpha):
  • Kapag nagsagawa ng pagkakakabit ng v3 link sa isang koneksyon sa TLS, mag-ulat na mayroon kami ng x509 na sertipiko na aktwal na ginamit namin sa koneksyon na iyon, kahit na nagbago kami ng mga sertipiko mula nang unang binuksan ang koneksyon. Noong nakaraan, gugustuhin naming gamitin ang aming pinakabagong x509 na sertipiko ng link, na kung minsan ay maaaring mabigo ang pagkakamay ng link. Pag-aayos ng isang kaso ng bug 22460; bugfix sa 0.2.3.6-alpha.
  • Major bugfixes (relays, key management, backport mula 0.3.1.3-alpha):
  • Muling buuin ang mga sertipiko ng link at pagpapatunay sa tuwing ang mga key na nagbago sa kanila ay nagbabago; din, muling buuin ang mga sertipiko ng link sa tuwing ang mga naka-sign key na pagbabago. Noong nakaraan, ang mga prosesong ito ay mahina pa lamang na isinama, at ang mga relay namin ay maaaring (para sa mga minuto sa oras) ay magkakaroon ng hindi naaayon na hanay ng mga susi at mga sertipiko, na hindi tatanggap ng iba pang mga relay. Pag-aayos ng dalawang mga kaso ng bug 22460; bugfix sa 0.3.0.1-alpha.
  • Kapag nagpapadala ng sertipiko ng pag-sign-& gt; ng Ed25519 sa isang cell ng CERTS, ipadala ang sertipiko na tumutugma sa x509 na sertipiko na ginamit namin sa koneksyon ng TLS. Noong nakaraan, nagkaroon ng kondisyon sa lahi kung ang kontekstong TLS ay pinaikot matapos naming simulan ang TLS handshake ngunit bago namin ipadala ang CERTS cell. Pag-aayos ng isang kaso ng bug 22460; bugfix sa 0.3.0.1-alpha.
  • Major bugfixes (nakatagong serbisyo v3, backport mula 0.3.1.1-alpha):
  • Itigil ang pagtanggi sa v3 nakatagong mga descriptor ng serbisyo dahil ang kanilang laki ay hindi tumutugma sa isang lumang patakaran ng padding. Pag-aayos ng bug 22447; bugfix sa tor-0.3.0.1-alpha.
  • Mga maliliit na tampok (listahan ng direktoryo ng fallback, backport mula sa 0.3.1.3-alpha):
  • Palitan ang 177 fallbacks na orihinal na ipinakilala sa Tor 0.2.9.8 noong Disyembre 2016 (kung saan ang 126 ay nagagamit pa rin) na may listahan ng 151 fallbacks (32 bago, 119 hindi nabago, 58 na inalis) na binuo noong Mayo 2017. Resolves ticket 21564 .
  • Minor bugfixes (configuration, backport mula 0.3.1.1-alpha):
  • Huwag pag-crash kapag nagsisimula sa LearnCircuitBuildTimeout 0. Pag-aayos ng bug 22252; bugfix sa 0.2.9.3-alpha.
  • Minor bugfixes (katumpakan, backport mula 0.3.1.3-alpha):
  • Iwasan ang hindi natukoy na pag-uugali sa pag-parse ng mga IPv6 entry mula sa geoip6 na file. Pag-aayos ng bug 22490; bugfix sa 0.2.4.6-alpha.
  • Minor bugfixes (link na pagkakamay, backport mula 0.3.1.3-alpha):
  • Ibaba ang buhay ng RSA- & gt; Ed25519 cross-certificate sa anim na buwan, at muling ibalik ito kapag nasa loob ng isang buwan ng expiring. Noong nakaraan, nabuo namin ang certificate na ito sa startup na may sampung taong buhay, ngunit maaaring magdulot ito ng kakaibang pag-uugali kapag si Tor ay nagsimula sa isang hindi tumpak na orasan. Ang mga mitigates bug 22466; pagpapagaan sa 0.3.0.1-alpha.
  • Minor bugfixes (memory leak, awtoridad ng direktoryo, backport mula sa 0.3.1.2-alpha):
  • Kapag tinanggihan ng mga awtoridad ng direktoryo ang isang router descriptor dahil sa keypinning, palayain ang router descriptor sa halip na pagtulo sa memorya. Pag-aayos ng bug 22370; bugfix sa 0.2.7.2-alpha.

Ano ang bago sa bersyon 0.3.0.8:

  • Major bugfixes (nakatagong serbisyo, relay, seguridad, backport mula 0.3.1.3-alpha):
  • Ayusin ang isang malayong mapapalitang assertion failure kapag ang isang nakatagong serbisyo ay humahawak ng isang malformed BEGIN cell. Pag-aayos ng bug 22493, sinusubaybayan bilang TROVE-2017-004 at bilang CVE-2017-0375; bugfix sa 0.3.0.1-alpha.
  • Ayusin ang isang remote na mapapalitang assertion failure na sanhi ng pagtanggap ng isang BEGIN_DIR na selula sa nakatagong nakikitang circuit ng serbisyo. Pag-aayos ng bug 22494, sinusubaybayan bilang TROVE-2017-005 at CVE-2017-0376; bugfix sa 0.2.2.1-alpha.
  • Major bugfixes (relay, link handshake, backport mula 0.3.1.3-alpha):
  • Kapag nagsagawa ng pagkakakabit ng v3 link sa isang koneksyon sa TLS, mag-ulat na mayroon kami ng x509 na sertipiko na aktwal na ginamit namin sa koneksyon na iyon, kahit na nagbago kami ng mga sertipiko mula nang unang binuksan ang koneksyon. Noong nakaraan, gugustuhin naming gamitin ang aming pinakabagong x509 na sertipiko ng link, na kung minsan ay maaaring mabigo ang pagkakamay ng link. Pag-aayos ng isang kaso ng bug 22460; bugfix sa 0.2.3.6-alpha.
  • Major bugfixes (relays, key management, backport mula 0.3.1.3-alpha):
  • Muling buuin ang mga sertipiko ng link at pagpapatunay sa tuwing ang mga key na nagbago sa kanila ay nagbabago; din, muling buuin ang mga sertipiko ng link sa tuwing ang mga naka-sign key na pagbabago. Noong nakaraan, ang mga prosesong ito ay mahina pa lamang na isinama, at ang mga relay namin ay maaaring (para sa mga minuto sa oras) ay magkakaroon ng hindi naaayon na hanay ng mga susi at mga sertipiko, na hindi tatanggap ng iba pang mga relay. Pag-aayos ng dalawang mga kaso ng bug 22460; bugfix sa 0.3.0.1-alpha.
  • Kapag nagpapadala ng sertipiko ng pag-sign-& gt; ng Ed25519 sa isang cell ng CERTS, ipadala ang sertipiko na tumutugma sa x509 na sertipiko na ginamit namin sa koneksyon ng TLS. Noong nakaraan, nagkaroon ng kondisyon sa lahi kung ang kontekstong TLS ay pinaikot matapos naming simulan ang TLS handshake ngunit bago namin ipadala ang CERTS cell. Pag-aayos ng isang kaso ng bug 22460; bugfix sa 0.3.0.1-alpha.
  • Major bugfixes (nakatagong serbisyo v3, backport mula 0.3.1.1-alpha):
  • Itigil ang pagtanggi sa v3 nakatagong mga descriptor ng serbisyo dahil ang kanilang laki ay hindi tumutugma sa isang lumang patakaran ng padding. Pag-aayos ng bug 22447; bugfix sa tor-0.3.0.1-alpha.
  • Mga maliliit na tampok (listahan ng direktoryo ng fallback, backport mula sa 0.3.1.3-alpha):
  • Palitan ang 177 fallbacks na orihinal na ipinakilala sa Tor 0.2.9.8 noong Disyembre 2016 (kung saan ang 126 ay nagagamit pa rin) na may listahan ng 151 fallbacks (32 bago, 119 hindi nabago, 58 na inalis) na binuo noong Mayo 2017. Resolves ticket 21564 .
  • Minor bugfixes (configuration, backport mula 0.3.1.1-alpha):
  • Huwag pag-crash kapag nagsisimula sa LearnCircuitBuildTimeout 0. Pag-aayos ng bug 22252; bugfix sa 0.2.9.3-alpha.
  • Minor bugfixes (katumpakan, backport mula 0.3.1.3-alpha):
  • Iwasan ang hindi natukoy na pag-uugali sa pag-parse ng mga IPv6 entry mula sa geoip6 na file. Pag-aayos ng bug 22490; bugfix sa 0.2.4.6-alpha.
  • Minor bugfixes (link na pagkakamay, backport mula 0.3.1.3-alpha):
  • Ibaba ang buhay ng RSA- & gt; Ed25519 cross-certificate sa anim na buwan, at muling ibalik ito kapag nasa loob ng isang buwan ng expiring. Noong nakaraan, nabuo namin ang certificate na ito sa startup na may sampung taong buhay, ngunit maaaring magdulot ito ng kakaibang pag-uugali kapag si Tor ay nagsimula sa isang hindi tumpak na orasan. Ang mga mitigates bug 22466; pagpapagaan sa 0.3.0.1-alpha.
  • Minor bugfixes (memory leak, awtoridad ng direktoryo, backport mula sa 0.3.1.2-alpha):
  • Kapag tinanggihan ng mga awtoridad ng direktoryo ang isang router descriptor dahil sa keypinning, palayain ang router descriptor sa halip na pagtulo sa memorya. Pag-aayos ng bug 22370; bugfix sa 0.2.7.2-alpha.

Katulad na software

ProxyChains
ProxyChains

3 Jun 15

Octopasty
Octopasty

14 Apr 15

mallory
mallory

20 Feb 15

ScribeHandler
ScribeHandler

11 May 15

Mga komento sa Tor

Mga Komento hindi natagpuan
Magdagdag ng komento
I-sa mga imahe!