SlideShare ist ein Scribd-Unternehmen logo
1 von 23
(z ang. The Onion Router) jest
              wirtualną siecią
      komputerową implementującą
trasowanie cebulowe drugiej generacji,
          zapobiegającą analizie
    ruchu sieciowego i w konsekwencji
       zapewniającą użytkownikom
       prawie anonimowy dostęp do
            zasobów Internetu.
   Tożsamość użytkowników i ich
    działalność w Sieci




   Kryptografię („trasowanie cebulowe”)
- sponsorowany przez laboratoria
badawcze

      - stał się projektem firmowanym
przez
która wspierała go finansowo aż do
listopada 2005
       – rozwojem oprogramowania Tor
zajmuje się
      (niedochodowa) o charakterze
badawczo-edukacyjnym, otrzymująca
wsparcie finansowe z różnych źródeł
 Krytyka władzy
 Wymiana mat. chronionych prawem
  autorskim
 Dystrybucja pornografii (szczególny
  nacisk na p.dziecięcą)
   wiele osób przestrzegających prawa używa Tora w "dobrych"
    celach (prywatność, wolność komunikacji) i nie ma
    praktycznie łatwo dostępnych alternatyw

   ci, którzy zamierzają łamać prawo i tak mają do dyspozycji
    bardziej efektywne sposoby zachowania anonimowości (na
    przykład włamania do systemów komputerowych,
    wynajęcie botnetu bądź kradzież telefonów komórkowych
 Przestępcy
 Anarchiści
 Terroryści
 Hakerzy
 Przestępcy seksualni – głównie pedofile
 Dokumenty
 Narkotyki
 Zdjęcia
 Filmy
 Porady i opisy
xxxxxxxxx
   Pre paid – możliwość przesyłania
    dowolnych kwot (nie są powiązane z
    imieniem i nazwiskiem)

   Bitcoint – wirtualna waluta, którą można
    wymienić na gotówkę
 1.Pobieramy program ze strony
  www.torproject.org.
 2. Wybieramy dowolny język.
 3. . Instalujemy według podanej
  kolejności.
 4. Następnie wybieramy ścieżkę i
  wypakowujemy go potem otwieramy
  plik.
5. Włączamy Start Tor Browser, Tak
   wygląda panel kontrolny gdy uda nam
   się połączyć.
6. Wchodzimy w zakładkę Zaawansowane
   i ustawiamy następująco.
Jeśli wszystko zostało dobrze wykonane to
  widzimy poniższą stronę startową
7. Klikamy w Tools i odznaczamy
   Enable JavaScript.
8. Wpisujemy na pasek polecenie :
   about:config, zatwierdzamy wszystko.
   Wchodzimy głębiej i widzimy ukryte
   ustawienia przeglądarki. Na pasek find
   wpisujemy polecenie: referer i ustawiamy
   wszystko według podanego screenu.
9. To ostatnia rzecz jaką trzeba było
   wykonać. Wszystko skonfigurowane i
   gotowe do pracy.
   U góry widzimy zieloną cebulkę, to nowa
   wersja torbuttona.
Strona za pomocą której można sprawdzić
                  adres IP
http://whatismyipaddress.com/?gclid=CK
  O84JH_3bMCFUhZ3god_hQAjQ
Wirtu@alna sieć komputerowa
Wirtu@alna sieć komputerowa
Wirtu@alna sieć komputerowa
Wirtu@alna sieć komputerowa

Weitere ähnliche Inhalte

Ähnlich wie Wirtu@alna sieć komputerowa

Tor –anonimowe przeglądanie sieci
Tor –anonimowe przeglądanie sieciTor –anonimowe przeglądanie sieci
Tor –anonimowe przeglądanie sieciDorota Ręba
 
Haker 1
Haker 1Haker 1
Haker 1klugas
 
Sledzenie aktywnosci w internecie
Sledzenie aktywnosci w internecieSledzenie aktywnosci w internecie
Sledzenie aktywnosci w internecieiwona232
 
Sciagamy z netu 2
Sciagamy z netu 2Sciagamy z netu 2
Sciagamy z netu 2Gregolek
 
Future of copyright for Wikimedia Polska
Future of copyright for Wikimedia PolskaFuture of copyright for Wikimedia Polska
Future of copyright for Wikimedia PolskaJarosław Lipszyc
 
HAKERZY I krakerzy
HAKERZY I krakerzyHAKERZY I krakerzy
HAKERZY I krakerzymywsieci
 

Ähnlich wie Wirtu@alna sieć komputerowa (8)

Tor –anonimowe przeglądanie sieci
Tor –anonimowe przeglądanie sieciTor –anonimowe przeglądanie sieci
Tor –anonimowe przeglądanie sieci
 
Haker 1
Haker 1Haker 1
Haker 1
 
Sledzenie aktywnosci w internecie
Sledzenie aktywnosci w internecieSledzenie aktywnosci w internecie
Sledzenie aktywnosci w internecie
 
Orwell 2015
Orwell 2015Orwell 2015
Orwell 2015
 
Sciagamy z netu 2
Sciagamy z netu 2Sciagamy z netu 2
Sciagamy z netu 2
 
Prawo autorskie w informatycznych systemach komputerowych
Prawo autorskie w informatycznych systemach komputerowychPrawo autorskie w informatycznych systemach komputerowych
Prawo autorskie w informatycznych systemach komputerowych
 
Future of copyright for Wikimedia Polska
Future of copyright for Wikimedia PolskaFuture of copyright for Wikimedia Polska
Future of copyright for Wikimedia Polska
 
HAKERZY I krakerzy
HAKERZY I krakerzyHAKERZY I krakerzy
HAKERZY I krakerzy
 

Mehr von pik90

Narzędzia pomagające humanistom w badaniach naukowych
Narzędzia pomagające humanistom w badaniach naukowychNarzędzia pomagające humanistom w badaniach naukowych
Narzędzia pomagające humanistom w badaniach naukowychpik90
 
Nauka 2.0
Nauka 2.0Nauka 2.0
Nauka 2.0pik90
 
Bazy danych zawierające materiały źródłowe przydatne dla humanistów
Bazy danych zawierające materiały źródłowe przydatne dla humanistówBazy danych zawierające materiały źródłowe przydatne dla humanistów
Bazy danych zawierające materiały źródłowe przydatne dla humanistówpik90
 
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowegoZasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowegopik90
 
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowegoZasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowegopik90
 
Pełno tekstowe bazy danych, zawierające pozycje z
Pełno tekstowe bazy danych, zawierające pozycje zPełno tekstowe bazy danych, zawierające pozycje z
Pełno tekstowe bazy danych, zawierające pozycje zpik90
 
Pełno tekstowe bazy danych, zawierające pozycje z
Pełno tekstowe bazy danych, zawierające pozycje zPełno tekstowe bazy danych, zawierające pozycje z
Pełno tekstowe bazy danych, zawierające pozycje zpik90
 
Porównanie wyszukiwarek
Porównanie wyszukiwarekPorównanie wyszukiwarek
Porównanie wyszukiwarekpik90
 
Informacje bibliograficzne dostępne w internecie
Informacje bibliograficzne dostępne w internecieInformacje bibliograficzne dostępne w internecie
Informacje bibliograficzne dostępne w interneciepik90
 
Informacje bibliograficzne dostępne w internecie
Informacje bibliograficzne dostępne w internecieInformacje bibliograficzne dostępne w internecie
Informacje bibliograficzne dostępne w interneciepik90
 
Bezpieczeństwo dzieci w internecie
Bezpieczeństwo dzieci w internecieBezpieczeństwo dzieci w internecie
Bezpieczeństwo dzieci w interneciepik90
 
Oko szefa
Oko szefaOko szefa
Oko szefapik90
 
Jak namierzyć i obserwować czyjąś działalność w internecie prezentacja.docx...
Jak namierzyć i obserwować czyjąś działalność w internecie   prezentacja.docx...Jak namierzyć i obserwować czyjąś działalność w internecie   prezentacja.docx...
Jak namierzyć i obserwować czyjąś działalność w internecie prezentacja.docx...pik90
 
Jak namierzyć i obserwować czyjąś działalność w internecie prezentacja.docx
Jak namierzyć i obserwować czyjąś działalność w internecie   prezentacja.docxJak namierzyć i obserwować czyjąś działalność w internecie   prezentacja.docx
Jak namierzyć i obserwować czyjąś działalność w internecie prezentacja.docxpik90
 
Cr acker metody działania, ochrona, przykłady
Cr acker     metody działania, ochrona, przykładyCr acker     metody działania, ochrona, przykłady
Cr acker metody działania, ochrona, przykładypik90
 
Cracker i hacker
Cracker i hackerCracker i hacker
Cracker i hackerpik90
 
Book toking
Book tokingBook toking
Book tokingpik90
 

Mehr von pik90 (17)

Narzędzia pomagające humanistom w badaniach naukowych
Narzędzia pomagające humanistom w badaniach naukowychNarzędzia pomagające humanistom w badaniach naukowych
Narzędzia pomagające humanistom w badaniach naukowych
 
Nauka 2.0
Nauka 2.0Nauka 2.0
Nauka 2.0
 
Bazy danych zawierające materiały źródłowe przydatne dla humanistów
Bazy danych zawierające materiały źródłowe przydatne dla humanistówBazy danych zawierające materiały źródłowe przydatne dla humanistów
Bazy danych zawierające materiały źródłowe przydatne dla humanistów
 
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowegoZasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
 
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowegoZasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
 
Pełno tekstowe bazy danych, zawierające pozycje z
Pełno tekstowe bazy danych, zawierające pozycje zPełno tekstowe bazy danych, zawierające pozycje z
Pełno tekstowe bazy danych, zawierające pozycje z
 
Pełno tekstowe bazy danych, zawierające pozycje z
Pełno tekstowe bazy danych, zawierające pozycje zPełno tekstowe bazy danych, zawierające pozycje z
Pełno tekstowe bazy danych, zawierające pozycje z
 
Porównanie wyszukiwarek
Porównanie wyszukiwarekPorównanie wyszukiwarek
Porównanie wyszukiwarek
 
Informacje bibliograficzne dostępne w internecie
Informacje bibliograficzne dostępne w internecieInformacje bibliograficzne dostępne w internecie
Informacje bibliograficzne dostępne w internecie
 
Informacje bibliograficzne dostępne w internecie
Informacje bibliograficzne dostępne w internecieInformacje bibliograficzne dostępne w internecie
Informacje bibliograficzne dostępne w internecie
 
Bezpieczeństwo dzieci w internecie
Bezpieczeństwo dzieci w internecieBezpieczeństwo dzieci w internecie
Bezpieczeństwo dzieci w internecie
 
Oko szefa
Oko szefaOko szefa
Oko szefa
 
Jak namierzyć i obserwować czyjąś działalność w internecie prezentacja.docx...
Jak namierzyć i obserwować czyjąś działalność w internecie   prezentacja.docx...Jak namierzyć i obserwować czyjąś działalność w internecie   prezentacja.docx...
Jak namierzyć i obserwować czyjąś działalność w internecie prezentacja.docx...
 
Jak namierzyć i obserwować czyjąś działalność w internecie prezentacja.docx
Jak namierzyć i obserwować czyjąś działalność w internecie   prezentacja.docxJak namierzyć i obserwować czyjąś działalność w internecie   prezentacja.docx
Jak namierzyć i obserwować czyjąś działalność w internecie prezentacja.docx
 
Cr acker metody działania, ochrona, przykłady
Cr acker     metody działania, ochrona, przykładyCr acker     metody działania, ochrona, przykłady
Cr acker metody działania, ochrona, przykłady
 
Cracker i hacker
Cracker i hackerCracker i hacker
Cracker i hacker
 
Book toking
Book tokingBook toking
Book toking
 

Wirtu@alna sieć komputerowa

  • 1.
  • 2. (z ang. The Onion Router) jest wirtualną siecią komputerową implementującą trasowanie cebulowe drugiej generacji, zapobiegającą analizie ruchu sieciowego i w konsekwencji zapewniającą użytkownikom prawie anonimowy dostęp do zasobów Internetu.
  • 3. Tożsamość użytkowników i ich działalność w Sieci  Kryptografię („trasowanie cebulowe”)
  • 4. - sponsorowany przez laboratoria badawcze - stał się projektem firmowanym przez która wspierała go finansowo aż do listopada 2005 – rozwojem oprogramowania Tor zajmuje się (niedochodowa) o charakterze badawczo-edukacyjnym, otrzymująca wsparcie finansowe z różnych źródeł
  • 5.  Krytyka władzy  Wymiana mat. chronionych prawem autorskim  Dystrybucja pornografii (szczególny nacisk na p.dziecięcą)
  • 6. wiele osób przestrzegających prawa używa Tora w "dobrych" celach (prywatność, wolność komunikacji) i nie ma praktycznie łatwo dostępnych alternatyw  ci, którzy zamierzają łamać prawo i tak mają do dyspozycji bardziej efektywne sposoby zachowania anonimowości (na przykład włamania do systemów komputerowych, wynajęcie botnetu bądź kradzież telefonów komórkowych
  • 7.  Przestępcy  Anarchiści  Terroryści  Hakerzy  Przestępcy seksualni – głównie pedofile
  • 8.  Dokumenty  Narkotyki  Zdjęcia  Filmy  Porady i opisy
  • 9.
  • 11.
  • 12. Pre paid – możliwość przesyłania dowolnych kwot (nie są powiązane z imieniem i nazwiskiem)  Bitcoint – wirtualna waluta, którą można wymienić na gotówkę
  • 13.  1.Pobieramy program ze strony www.torproject.org.  2. Wybieramy dowolny język.  3. . Instalujemy według podanej kolejności.  4. Następnie wybieramy ścieżkę i wypakowujemy go potem otwieramy plik.
  • 14. 5. Włączamy Start Tor Browser, Tak wygląda panel kontrolny gdy uda nam się połączyć.
  • 15. 6. Wchodzimy w zakładkę Zaawansowane i ustawiamy następująco.
  • 16. Jeśli wszystko zostało dobrze wykonane to widzimy poniższą stronę startową
  • 17. 7. Klikamy w Tools i odznaczamy Enable JavaScript. 8. Wpisujemy na pasek polecenie : about:config, zatwierdzamy wszystko. Wchodzimy głębiej i widzimy ukryte ustawienia przeglądarki. Na pasek find wpisujemy polecenie: referer i ustawiamy wszystko według podanego screenu.
  • 18. 9. To ostatnia rzecz jaką trzeba było wykonać. Wszystko skonfigurowane i gotowe do pracy. U góry widzimy zieloną cebulkę, to nowa wersja torbuttona.
  • 19. Strona za pomocą której można sprawdzić adres IP http://whatismyipaddress.com/?gclid=CK O84JH_3bMCFUhZ3god_hQAjQ