Comment utiliser le navigateur Tor pour se connecter à un réseau totalement sécurisé et secret ? Le navigateur Tor est-il sûr ? Une introduction détaillée du navigateur Tor.
Tor, ou The Onion Router, est considéré comme le navigateur web le plus anonyme et le plus furtif que vous puissiez avoir. La clé de son anonymat supérieur est un peu complexe - pour le dire simplement, vous devez savoir que navigateur Tor est un triple proxy. Tor réachemine votre trafic à travers différents nœuds/proxy (en général, plus de 3 fois) avant que votre requête n'atteigne sa destination.
Cela semble un peu déroutant, et c'est vrai qu'en fait le navigateur Tor prend quelques étapes de plus qu'un navigateur commun à utiliser. Le post suivant présentera comment utiliser le navigateur Tor et comment protéger davantage votre sécurité internet avec le meilleur VPN gratuit pour Windows.
Étape 1. Avant de présenter comment utiliser le navigateur Tor, vous devez visiter le site officiel de Tor (www.torproject.org) pour télécharger la dernière version du navigateur Tor. Ici, nous utilisons la version Windows comme exemple.
Étape 2. Exécutez l'assistant d'installation, sélectionnez la langue que vous préférez pour l'installation.
Ensuite, l'installateur vous demande où le navigateur Tor sera installé (dossier). Il est nécessaire de préciser que le répertoire Tor sera installé par défaut dans le dossier de votre bureau. Vous pouvez le modifier selon vos préférences.
Étape 3. Après l'installation, l'assistant d'installation vous demandera si vous voulez utiliser le navigateur Tor immédiatement, et il vous demandera également d'ajouter Tor au menu de démarrage et au bureau. Cela dépend de vous. Passons à l'étape suivante pour savoir comment utiliser le navigateur Tor.
Comment utiliser le navigateur Tor - Configuration
Ce qui rend le navigateur Tor différent des autres navigateurs web, c'est que vous devrez configurer la connexion avant de savoir comment utiliser le navigateur Tor pour vous connecter à Internet. Ce sera la réponse clé pour savoir comment utiliser le navigateur Tor.
Vous pouvez trouver quelque chose sous l'onglet «Tor» qui diffère des autres navigateurs ; Il y a une chose appelée "Bridges" sous cet onglet. Pour assurer l'accessibilité du navigateur Tor, vous devez vous assurer que vos passerelles Tor sont configurées.
Le navigateur Tor est-il sûr ? Bien sûr, il l'est si vous avez compris le mécanisme de connexion du navigateur Tor. La plupart des Pluggable Transports qui s'initient dans Tor, comme obfs4, reposent sur l'utilisation de relais «bridge». Les passerelles Tor fonctionnent comme des noeuds Tor normaux et sont détenues par des volontaires et contributeurs de la communauté Tor. A la différence des nœuds Tor classiques, les passerelles sont pour la plupart complètement cachées et anonymes pour le public, afin de ne pas s'exposer à un potentiel de reniflage et d'analyse de vos transferts de données à travers le contrôle internet.
Étape 1. Pour obtenir les passerelles Tor, visitez bridges.torproject.org/options. Après avoir atterri sur la page de Tor Bridge DB, cliquez sur le bouton «Just give me bridges». Puis entrez le code de vérification, Tor Bridge DB vous donnera environ trois codes de ponts utilisables comme suit :
Vous devez copier ces codes, retourner dans votre navigateur Tor, cliquer sur «Paramètres du réseau Tor», cliquer sur l'onglet «Tor»dans le panneau de gauche. Ensuite, sélectionnez «Utiliser un pont», ""ournir un pont», puis collez le code du pont que vous avez obtenu de Bridge DB. Avec cette méthode, vous pouvez avoir plus de flexibilité pour choisir et ajuster votre liste de ponts.
Ponts alternatifs
【46.234.104.104:443 5B83D3186599D34E968C64786DDBCAAAC8EBC049】
【128.199.144.5:8443 D526E538440C19202DA60E69C47FC171D3862D93】
【104.238.215.102:101 7A0904F6D182B81BEFE0DEDAFEC974494672627B】
Étape 2. Définissez le niveau de sécurité approprié dans le menu de configuration.
Un navigateur web normal peut être vulnérable en tant que cible d'une attaque de réseau en raison de sa nature de "man-in-the-middle". Pour éviter les attaques malveillantes, le navigateur Tor adopte différentes stratégies. Vous pouvez sélectionner un niveau de défense approprié (de standard à plus sûr) pour laisser Tor déterminer la stratégie de défense du navigateur.
Configurez le niveau de sécurité approprié dans le menu de configuration.
Conseils
Si vous avez besoin d'un pont IPv6, assurez-vous de sélectionner «Oui» dans les «Options avancées»lorsque vous demandez un pont Tor.
Un navigateur web normal peut être vulnérable en tant que cible d'une attaque de réseau en raison de sa nature de «man-in-the-middle». Pour éviter les attaques malveillantes, le navigateur Tor adopte différentes stratégies. Vous pouvez sélectionner un niveau de défense approprié (de standard à plus sûr) pour laisser Tor déterminer la stratégie de défense du navigateur. Vous pouvez également sélectionner l'option permettant de bloquer les téléchargements dangereux et trompeurs, en cochant toutes les cases sous «Protection contre les contenus trompeurs et les logiciels dangereux».
Étape 3. Le mode HTTPS-Only est ouvert aux utilisateurs qui ont une certaine connaissance de HTTPS. En activant le mode HTTPS-Only, vous pouvez uniquement vous connecter et visiter des sites web HTTPS. Cela renforce la sécurité en ligne, mais au détriment des performances et de la connectivité.
Comment utiliser le navigateur Tor -Connexion au réseau Tor
Étape 1. Après avoir configuré le navigateur Tor, vous êtes maintenant prêt à vous connecter au réseau Tor en toute sécurité et en privé. Retournez à l'écran principal de Tor, cliquez sur «Connecter à Tor» et le navigateur va automatiquement vous rediriger et vous connecter à un réseau privé.
Étape 2. Après vous être connecté au réseau Tor, cliquez sur le «bouton de verrouillage» dans la barre de recherche/nom de domaine, vous verrez que votre requête a été acheminée plusieurs fois depuis différents nœuds pour atteindre le site web cible. Vous êtes maintenant connecté au réseau Tor et vous savez tout sur la façon d'utiliser le navigateur Tor.
Après avoir appris à utiliser le navigateur Tor, nous devrions également savoir quels sont les inconvénients de l'utilisation de Tor uniquement pour protéger votre vie privée en ligne.
L'utilisation de Tor peut être très lente en raison des rebonds de vos données entre les nœuds.
Tor est une méthode inefficace d'usurpation d'emplacement. Si vous essayez d'accéder à une ressource en ligne géo-bloquée avec Tor, utilisez plutôt un VPN.
Un bénévole peut surveiller ou contrôler vos activités s'il le souhaite.
Le réseau Tor n'est accessible qu'à partir de navigateurs ou d'applications qui ont un accès Tor installé.
Comme les nœuds Tor sont libres et gérés par des bénévoles, il n'y a pas de maintenance ou de responsabilité.
L'utilisation fréquente de Tor peut vous placer sur une liste de surveillance des autorités.
Il y a quelques problèmes que vous pouvez rencontrer lorsque vous utilisez Tor. Il faut dire qu'il n'y a pas de solution parfaite à vos problèmes de sécurité et de confidentialité, vous devriez également utiliser un VPN pour PC pour renforcer votre anonymat.
Comme il est dit, si votre objectif est d'accéder à des ressources régionales bloquées, y compris, mais sans s'y limiter, les jeux vidéo (comme les jeux exclusifs japonais), le streaming en ligne (YouTube, Netflix, Hulu, etc...), alors l'utilisation de Tor peut être une mauvaise idée, car la vitesse de connexion sera très mauvaise et instable.
De plus, Tor est considéré comme mauvais pour masquer votre emplacement géographique - les nœuds seront acheminés de manière aléatoire par Tor, vous ne pouvez pas choisir votre destination de sortie - l'endroit où vous devez vous rendre. Donc, si vous essayez de cacher votre emplacement afin d'échapper à la surveillance, Tor pourrait vous gâcher cette fois. Vous aurez absolument besoin d'un VPN illimité gratuit pour Windows cette fois-ci.
Si vous craignez que Tor ne soit pas en mesure de couvrir tous vos besoins en matière de confidentialité, iTop VPN peut être votre assistant pour accéder au réseau privé sécurisé.
iTop VPN peut parfaitement vous aider à résoudre le problème de l'usurpation de votre IP et vous aider à accéder plus efficacement au contenu en ligne restreint par région.
De plus, le iTop VPN est un logiciel libre d'utilisation, pour utiliser le iTop VPN vous n'aurez PAS à payer un supplément pour adapter à la fois le navigateur Tor et le iTop VPN à l'utilisation.
Comment utiliser iTop VPN en quelques étapes simples
Étape 1. Téléchargez iTop VPN depuis son site officiel, exécutez le programme d'installation et terminez l'installation.
Étape 2. Double-cliquez et exécutez le iTop VPN, il vous amènera à son interface principale.
Étape 3. Cliquez sur le bouton rond «Connecter» et votre réseau sera connecté à un réseau privé sécurisé.
Ce post présente brièvement comment utiliser le navigateur Tor et savoir ce que fait chaque option dans le paramètre du réseau Tor et comment ils affectent le réseau. Outre la façon d'utiliser le navigateur Tor, il est également suggéré d'utiliser le VPN gratuit iTop pour améliorer votre expérience. Vous devriez vraiment essayer les deux outils pour vous connecter à un réseau privé et sécurisé.
laisser un commentaire Votre adresse électronique ne sera pas publiée.