टॉर कैसे काम करता है

विषयसूची:
- टॉर कैसे काम करता है और हमें इसका क्या उपयोग करना चाहिए
- टॉर नेटवर्क कैसे काम करता है
- Tor क्या है और हम इसका उपयोग कैसे कर सकते हैं
टॉर बिल्कुल कैसे काम करता है। Tor एक वैश्विक नेटवर्क है जो Onion Routing नामक तकनीक का उपयोग करता है। यह प्रत्येक "प्याज परत" के बीच होने वाले एनकैप्सुलेशन के लिए यह नाम प्राप्त करता है, संचार की सुरक्षा और किसी भी प्रकार की ट्रैकिंग से बचने के उद्देश्य से। यह कुछ हद तक, नेट पर गुमनामी और गोपनीयता का एक अच्छा स्तर है।
टॉर कैसे काम करता है और हमें इसका क्या उपयोग करना चाहिए
टॉर कैसे काम करता है… इसे समझाने के लिए, यह देखना बहुत आसान है कि "क्लासिक" नेटवर्क पहले कैसे काम करते हैं और इस प्रकार स्पष्ट अंतर देखते हैं। परंपरागत रूप से, इंटरनेट पर भेजे गए सूचनाओं के किसी भी पैकेट को डेटा को कम या ज्यादा सीधे भेजकर किया जाता है।
एक उदाहरण देने के लिए: आपका कंप्यूटर एक सूचना पैकेट तैयार करता है, यह आपके घर के स्थानीय नेटवर्क से राउटर तक प्रसारित होता है, राउटर से यह आपके आईएसपी (सेवा प्रदाता) के डीएनएस में जाता है और आपके आईएसपी के डीएनएस से यह सीधे जा सकता है। उस वेब पेज पर जाएँ जिसे आप (सर्वर) देखना चाहते हैं या किसी अन्य मध्यवर्ती DNS से होकर जाना चाहते हैं जो गंतव्य सर्वर पर पुनर्निर्देशित करता है। मोटे तौर पर और कई विवरणों में जाने के बिना, चूंकि कई अधिक मध्यवर्ती तत्व हैं।
इंटरनेट के निर्माण के बाद से इस्तेमाल किया जाने वाला यह पारंपरिक रास्ता, ट्रेस करने में अपेक्षाकृत आसान है। यदि हमारे आईएसपी या एक मध्यवर्ती नोड तक पहुंच है या हमारे वाई-फाई नेटवर्क से अगर कोई स्थानीय नेटवर्क का "ऑडिट" कर रहा है तो हमारे देश के अधिकारी हमारे ट्रैफ़िक को रोक सकते हैं।
टॉर का इरादा है कि वह इंटरनेट से बच जाए और इंटरनेट पर गुमनामी की गारंटी दे । हालाँकि हम आपको पहले ही बता चुके हैं कि Tor क्या है, आइए एक संक्षिप्त रूप लेते हैं: Tor अपने गंतव्य के लिए सूचना पैकेट को रूट करने के लिए Onion Routing तकनीक का उपयोग करता है। पारंपरिक कनेक्शन पथ का उपयोग करने के बजाय, पूरी तरह से अलग पथ लें।
टॉर नेटवर्क कैसे काम करता है
टोर कई मध्यवर्ती नोड्स के माध्यम से सूचना पैकेट भेजता है । सबसे पहले, गंतव्य के लिए एक छद्म यादृच्छिक मार्ग की गणना की जाती है, इनमें से प्रत्येक नोड की सार्वजनिक कुंजी प्राप्त होती है।
प्याज की परतों की तरह इन सभी परतों द्वारा सूचना पैकेज को उत्तरोत्तर एन्क्रिप्ट किया जाता है। सूचना (संदेश, गंतव्य और मार्ग) वाले पैकेज को पहले एन्क्रिप्ट किया गया है। प्रत्येक नोड के लिए, पैकेट को नई एन्क्रिप्शन परतों के साथ "लपेटा" जाता है जो मध्यवर्ती नोड्स की सार्वजनिक कुंजी का उपयोग करके किया जाता है। प्रायद्वीपीय नोड तक पहुंचने पर, यह पैकेट को पहले से ही "असुरक्षित" गंतव्य सर्वर पर रूट करने का प्रयास करता है।
यह बहुत सरल स्पष्टीकरण है कि टोर कैसे काम करता है, हालांकि निश्चित रूप से कई और तकनीकी विवरण हैं जो ट्रैकिंग को रोकते हैं और अपने उपयोगकर्ताओं को एक अच्छे स्तर की गुमनामी की गारंटी देते हैं।
Tor क्या है और हम इसका उपयोग कैसे कर सकते हैं
Tor, नेटवर्क को नाम देने के लिए उपयोग किए जाने वाले नाम के अलावा, आपके Tor ब्राउज़र खोज इंजन द्वारा लोकप्रिय रूप से प्राप्त नाम भी है।
टॉर का उपयोग करने के कई तरीके हैं। हम किसी भी लोकप्रिय लिनक्स वितरण में इसे जल्दी और आसानी से कॉन्फ़िगर कर सकते हैं, जैसे कि उबंटू या डेबियन, विंडोज या मैक के लिए टोर ब्राउज़र डाउनलोड करें या अपने कंप्यूटर, इसके स्रोत कोड पर स्वयं सॉफ़्टवेयर संकलित करें।
अब जब हम जानते हैं कि टॉर कैसे काम करता है और इसका उपयोग कैसे किया जाता है, तो हम खुद से प्रमुख प्रश्न पूछ सकते हैं: तोर किस लिए है?
- गुमनाम रहें। डीप वेब पर पहुँचें।
कई लोगों ने गुमनाम रहने के लिए टोर का इस्तेमाल किया है और कर रहे हैं। संयुक्त राज्य सरकार की कुछ शाखाओं ने सुरक्षित संचार करने के लिए इस माध्यम का उपयोग किया है, और कुछ निर्वासन इस चैनल का उपयोग गुमनाम और अप्राप्य रहने के लिए करते हैं, जैसे कि एडवर्ड स्नोडेन के मामले में।
हम आपको बताते हैं कि रूस अप्रैल से पहले इंटरनेट से पूरी तरह से अलग होने की योजना बना रहा हैहालांकि, टॉर का सबसे लोकप्रिय कार्य दीप वेब तक पहुंच प्रदान करना है । अधिकांश खोज इंजन, जैसे कि Google या याहू, कुछ निश्चित सामग्री वाले सर्वरों को अनुक्रमित नहीं करते हैं। डीप वेब पर हम पेशेवर हैकिंग सेवाओं से लेकर हिंसक या थीम वाली फिल्मों तक, पेडोफिलिया तक सब कुछ पा सकते हैं।
बाद के मामले में, पीडोफाइल सामग्री के मामले में, यह काफी हद तक खराब हो गई है क्योंकि खराब छवि के कारण यह टॉर नेटवर्क उत्पन्न करता है। टॉर सूचकांकों के विशाल बहुमत अब इस सामग्री की अनुमति नहीं देते हैं, और यहां तक कि दुनिया भर के हैकर्स द्वारा प्रेतवाधित होने की स्थिति में आ गए हैं, इन उपयोगकर्ताओं और सर्वरों को और भी निर्वासन में ले गए हैं।
Ip: यह क्या है, यह कैसे काम करता है और इसे कैसे छिपाया जाता है

आईपी क्या है, यह कैसे काम करता है और मैं अपना आईपी कैसे छिपा सकता हूं। इंटरनेट पर सुरक्षित रूप से नेविगेट करने और छुपाने के लिए आपको आईपी के बारे में जानने की जरूरत है। मतलब आईपी।
प्रोसेसर लॉग करता है: यह क्या है और यह कैसे काम करता है

एक प्रोसेसर का रिकॉर्ड एक ऐसा सवाल है जो कई को स्वीकार करता है, इसलिए हमने इसे विस्तार से बताने के लिए एक स्थान समर्पित किया है।
Ubuntu और debian पर टॉर ब्राउज़र 6.0.4 कैसे स्थापित करें

स्पैनिश में ट्यूटोरियल जिसमें हम आपको सिखाते हैं कि डेबियन ऑपरेटिंग सिस्टम पर टोर ब्राउज़र कैसे स्थापित करें और गुमनाम रूप से नेविगेट करने के लिए इसके डेरिवेटिव।