tor插件的功能

来源:百度知道 编辑:UC知道 时间:2024/05/06 19:45:50

Tor专门防范流量过滤、嗅探分析,使用户免受其害。Tor在由onion routers(洋葱路由器)组成的表层网络(overlay network)上进行通讯,可以实现匿名对外连接、匿名隐藏服务。

匿名外连
Tor用户在本机运行一个洋葱代理服务器(onion proxy),这个代理周期性地与其他Tor交流,从而在Tor网络中构成虚拟环路(virtual circuit)。Tor在层一级就进行加密(也就是按照'onion'的模式),这样在洋葱路由器之间可以保持通讯安全。同时对于客户端,洋葱代理服务器又作为SOCKS接口。一些应用程序就可以将Tor作为代理服务器,网络通讯就可以通过Tor的虚拟环路来进行。

进入Tor网络后,加密信息在路由器间传递,最后到达“退出节点”(exit node),明文数据从这个节点直接发往原来的目的地。对于目的主机而言,是从“退出节点”发来信息。

由于在TCP数据流的级别通讯,Tor显得卓然独立于其他匿名网络。通过使用Tor,一般的应用程序都可以实现匿名,比如IRC、即时通讯,以及浏览网页。浏览网页时,Tor常常与Privoxy联合使用,Privoxy是一个代理服务器,可以在应用层增加保护隐私。

规矩与滥用
由于Tor可以匿名进行TCP传输,这就导致了被滥用的可能。路由器存放有一个“退出政策”(exit policy),内有各种地址、端口的组合规定,通过这个来区别哪些传输可以通过这个节点而离开Tor网络,这样就可能防范许多滥用的可能。潜在的滥用包括:

P2P:抛开合法性不谈,如果通过Tor网络来进行巨额数据的传输,这就有些不礼貌了,毕竟洋葱路由器是由志愿者,花费自己的带宽建立起来的。
E-mail:匿名的SMTP很容易导致垃圾邮件的产生,一般Tor节点的“退出政策”,都拒绝对外连接到端口25(smtp的端口)。
蓄意破坏:由于不会被识破,用户有时会利用Tor来对协作网站进行破坏,这导致许多的网站,包括维基百科,决定部分限制对Tor的通讯。

隐蔽的匿名服务
Tor不仅可以提供客户端的匿名访问,这点受到了用户的广泛欢迎,To