SlideShare ist ein Scribd-Unternehmen logo
1 von 13
The Onion Router
    to wirtualna sieć komputerowa, która chroni
    tożsamość użytkowników oraz ich działalność w
    sieci przed analizą ruchu oraz zapewnia im
    prawie anonimowy dostęp do zasobów sieci.
   Operatorzy utrzymują wirtualną sieć złożoną z ruterów
    cebulowych, zapewniającą anonimowość zarówno w
    sensie ukrycia lokalizacji użytkownika, jak też
    możliwości udostępniania anonimowych ukrytych
    usług.
   Oprogramowanie wykorzystuje kryptografię i w sposób
    wielowarstwowy szyfruje przesyłane komunikaty. Taki
    sposób szyfrowania określany jest „trasowaniem
    cebulowym” i zapewnia doskonałą poufność
    przesyłania pomiędzy ruterami.
Roger   Dingledine

Nick   Mathewson

Paul   Syverson
   Pobranie oprogramowania ze strony
    www.torproject.org

   Wybranie aplikacji Start Tor Browser.exe.

   Uruchomienie przeglądarki Firefox Portable
Pobranie oprogramowania ze strony
www.torproject.org
Wybranie aplikacji Start Tor Browser.exe.
   Użytkownik –> węzeł1 –> węzeł2 –>  węzeł3 –>
    Serwer docelowy
.onion – pseudodomena najwyższego
poziomu oznaczająca usługę
osiągalną przez anonimową sieć Tor.
 możliwość ominięcia mechanizmów filtrowania
  treści, cenzury oraz innych ograniczeń
  komunikacyjnych
 anonimowość korzystania z sieci
 możliwość nielegalnego i tajnego krytykowanie
  przywódców państwowych
 wymiana materiałów chronionych prawem

  autorskim
 dystrybucja pornografii dziecięcej.
Wykonały:
 Agnieszka Bieleń
Dorota Radożycka

Weitere ähnliche Inhalte

Was ist angesagt?

Grouping and Joining in Lucene/Solr
Grouping and Joining in Lucene/SolrGrouping and Joining in Lucene/Solr
Grouping and Joining in Lucene/Solrlucenerevolution
 
Wireshark だけに頼らない! パケット解析ツールの紹介
Wireshark だけに頼らない! パケット解析ツールの紹介Wireshark だけに頼らない! パケット解析ツールの紹介
Wireshark だけに頼らない! パケット解析ツールの紹介morihisa
 
안정적인 서비스 운영 2013.08
안정적인 서비스 운영   2013.08안정적인 서비스 운영   2013.08
안정적인 서비스 운영 2013.08Changyol BAEK
 
Autopilot google kubernetes engineでargo workflowsを動かす
Autopilot google kubernetes engineでargo workflowsを動かすAutopilot google kubernetes engineでargo workflowsを動かす
Autopilot google kubernetes engineでargo workflowsを動かすshouta yoshikai
 
[Node-RED] ファンクションノードのデバッグどうしてる?
[Node-RED] ファンクションノードのデバッグどうしてる?[Node-RED] ファンクションノードのデバッグどうしてる?
[Node-RED] ファンクションノードのデバッグどうしてる?Makoto SAKAI
 
Ports and protocols
Ports and protocolsPorts and protocols
Ports and protocolssiva rama
 
Tor the onion router
Tor  the onion routerTor  the onion router
Tor the onion routerAshly Liza
 
Nmap 9 truth "Nothing to say any more"
Nmap 9 truth "Nothing to say  any more"Nmap 9 truth "Nothing to say  any more"
Nmap 9 truth "Nothing to say any more"abend_cve_9999_0001
 
hpingで作るパケット
hpingで作るパケットhpingで作るパケット
hpingで作るパケットTakaaki Hoyo
 
Unboundの最適化(OSC2011 Tokyo/Spring)
Unboundの最適化(OSC2011 Tokyo/Spring)Unboundの最適化(OSC2011 Tokyo/Spring)
Unboundの最適化(OSC2011 Tokyo/Spring)Takashi Takizawa
 
パケットキャプチャの勘どころ Ssmjp 201501
パケットキャプチャの勘どころ Ssmjp 201501パケットキャプチャの勘どころ Ssmjp 201501
パケットキャプチャの勘どころ Ssmjp 201501稔 小林
 
ChatGPT für Juristen 5 unschlagbare Prompts für Rechtsanwälte
ChatGPT für Juristen 5 unschlagbare Prompts für RechtsanwälteChatGPT für Juristen 5 unschlagbare Prompts für Rechtsanwälte
ChatGPT für Juristen 5 unschlagbare Prompts für RechtsanwälteJohanna Weiers
 
クラウドコラボレーションサーバ 「Collabora Online」で共同編集してみた
クラウドコラボレーションサーバ 「Collabora Online」で共同編集してみたクラウドコラボレーションサーバ 「Collabora Online」で共同編集してみた
クラウドコラボレーションサーバ 「Collabora Online」で共同編集してみたShinji Enoki
 
HTTP/2時代のウェブサイト設計
HTTP/2時代のウェブサイト設計HTTP/2時代のウェブサイト設計
HTTP/2時代のウェブサイト設計Kazuho Oku
 
閉域網接続の技術入門
閉域網接続の技術入門閉域網接続の技術入門
閉域網接続の技術入門Masayuki Kobayashi
 
Open vSwitchソースコードの全体像
Open vSwitchソースコードの全体像 Open vSwitchソースコードの全体像
Open vSwitchソースコードの全体像 Sho Shimizu
 

Was ist angesagt? (20)

Introduction to Tor
Introduction to TorIntroduction to Tor
Introduction to Tor
 
Grouping and Joining in Lucene/Solr
Grouping and Joining in Lucene/SolrGrouping and Joining in Lucene/Solr
Grouping and Joining in Lucene/Solr
 
Wireshark だけに頼らない! パケット解析ツールの紹介
Wireshark だけに頼らない! パケット解析ツールの紹介Wireshark だけに頼らない! パケット解析ツールの紹介
Wireshark だけに頼らない! パケット解析ツールの紹介
 
안정적인 서비스 운영 2013.08
안정적인 서비스 운영   2013.08안정적인 서비스 운영   2013.08
안정적인 서비스 운영 2013.08
 
Autopilot google kubernetes engineでargo workflowsを動かす
Autopilot google kubernetes engineでargo workflowsを動かすAutopilot google kubernetes engineでargo workflowsを動かす
Autopilot google kubernetes engineでargo workflowsを動かす
 
[Node-RED] ファンクションノードのデバッグどうしてる?
[Node-RED] ファンクションノードのデバッグどうしてる?[Node-RED] ファンクションノードのデバッグどうしてる?
[Node-RED] ファンクションノードのデバッグどうしてる?
 
Ports and protocols
Ports and protocolsPorts and protocols
Ports and protocols
 
Tor the onion router
Tor  the onion routerTor  the onion router
Tor the onion router
 
Nmap 9 truth "Nothing to say any more"
Nmap 9 truth "Nothing to say  any more"Nmap 9 truth "Nothing to say  any more"
Nmap 9 truth "Nothing to say any more"
 
hpingで作るパケット
hpingで作るパケットhpingで作るパケット
hpingで作るパケット
 
Unboundの最適化(OSC2011 Tokyo/Spring)
Unboundの最適化(OSC2011 Tokyo/Spring)Unboundの最適化(OSC2011 Tokyo/Spring)
Unboundの最適化(OSC2011 Tokyo/Spring)
 
Wireshark
WiresharkWireshark
Wireshark
 
Ch7 bpmn
Ch7 bpmnCh7 bpmn
Ch7 bpmn
 
パケットキャプチャの勘どころ Ssmjp 201501
パケットキャプチャの勘どころ Ssmjp 201501パケットキャプチャの勘どころ Ssmjp 201501
パケットキャプチャの勘どころ Ssmjp 201501
 
TOR NETWORK
TOR NETWORKTOR NETWORK
TOR NETWORK
 
ChatGPT für Juristen 5 unschlagbare Prompts für Rechtsanwälte
ChatGPT für Juristen 5 unschlagbare Prompts für RechtsanwälteChatGPT für Juristen 5 unschlagbare Prompts für Rechtsanwälte
ChatGPT für Juristen 5 unschlagbare Prompts für Rechtsanwälte
 
クラウドコラボレーションサーバ 「Collabora Online」で共同編集してみた
クラウドコラボレーションサーバ 「Collabora Online」で共同編集してみたクラウドコラボレーションサーバ 「Collabora Online」で共同編集してみた
クラウドコラボレーションサーバ 「Collabora Online」で共同編集してみた
 
HTTP/2時代のウェブサイト設計
HTTP/2時代のウェブサイト設計HTTP/2時代のウェブサイト設計
HTTP/2時代のウェブサイト設計
 
閉域網接続の技術入門
閉域網接続の技術入門閉域網接続の技術入門
閉域網接続の技術入門
 
Open vSwitchソースコードの全体像
Open vSwitchソースコードの全体像 Open vSwitchソースコードの全体像
Open vSwitchソースコードの全体像
 

Andere mochten auch

Ukryty Internet - naukowe badanie podziemia sieci
Ukryty Internet - naukowe badanie podziemia sieciUkryty Internet - naukowe badanie podziemia sieci
Ukryty Internet - naukowe badanie podziemia sieciIwo Jabłoński
 
Wirtu@alna sieć komputerowa
Wirtu@alna sieć komputerowaWirtu@alna sieć komputerowa
Wirtu@alna sieć komputerowapik90
 
Tor –anonimowe przeglądanie sieci
Tor –anonimowe przeglądanie sieciTor –anonimowe przeglądanie sieci
Tor –anonimowe przeglądanie sieciDorota Ręba
 

Andere mochten auch (7)

Sekrety internetu
Sekrety internetuSekrety internetu
Sekrety internetu
 
Sieć tor
Sieć torSieć tor
Sieć tor
 
Ukryty Internet - naukowe badanie podziemia sieci
Ukryty Internet - naukowe badanie podziemia sieciUkryty Internet - naukowe badanie podziemia sieci
Ukryty Internet - naukowe badanie podziemia sieci
 
Wirtu@alna sieć komputerowa
Wirtu@alna sieć komputerowaWirtu@alna sieć komputerowa
Wirtu@alna sieć komputerowa
 
Tor –anonimowe przeglądanie sieci
Tor –anonimowe przeglądanie sieciTor –anonimowe przeglądanie sieci
Tor –anonimowe przeglądanie sieci
 
Program tor
Program torProgram tor
Program tor
 
Darknet
DarknetDarknet
Darknet
 

Ähnlich wie Tor prezentacja

06 Bluetooth, zaprojektowany aby "zjednoczyć"
06 Bluetooth, zaprojektowany aby "zjednoczyć"06 Bluetooth, zaprojektowany aby "zjednoczyć"
06 Bluetooth, zaprojektowany aby "zjednoczyć"MarcinStachniuk
 
Bezpieczenstwo Sip
Bezpieczenstwo SipBezpieczenstwo Sip
Bezpieczenstwo Sipvoipbloog
 
Sieci komputerowe
Sieci komputeroweSieci komputerowe
Sieci komputeroweklaudu
 
Plnog klaudyna busza
Plnog klaudyna buszaPlnog klaudyna busza
Plnog klaudyna buszaMarta Pacyga
 
PLNOG15: Farm machine, taxi or armored car and maybe all in one – in other wo...
PLNOG15: Farm machine, taxi or armored car and maybe all in one – in other wo...PLNOG15: Farm machine, taxi or armored car and maybe all in one – in other wo...
PLNOG15: Farm machine, taxi or armored car and maybe all in one – in other wo...PROIDEA
 
Projekcik Routery2
Projekcik Routery2Projekcik Routery2
Projekcik Routery2arkulik
 
Jak być gotowym na nieprzewidziany atak - Konferencja IT Professional SECURIT...
Jak być gotowym na nieprzewidziany atak - Konferencja IT Professional SECURIT...Jak być gotowym na nieprzewidziany atak - Konferencja IT Professional SECURIT...
Jak być gotowym na nieprzewidziany atak - Konferencja IT Professional SECURIT...AB SYSTEMS
 

Ähnlich wie Tor prezentacja (7)

06 Bluetooth, zaprojektowany aby "zjednoczyć"
06 Bluetooth, zaprojektowany aby "zjednoczyć"06 Bluetooth, zaprojektowany aby "zjednoczyć"
06 Bluetooth, zaprojektowany aby "zjednoczyć"
 
Bezpieczenstwo Sip
Bezpieczenstwo SipBezpieczenstwo Sip
Bezpieczenstwo Sip
 
Sieci komputerowe
Sieci komputeroweSieci komputerowe
Sieci komputerowe
 
Plnog klaudyna busza
Plnog klaudyna buszaPlnog klaudyna busza
Plnog klaudyna busza
 
PLNOG15: Farm machine, taxi or armored car and maybe all in one – in other wo...
PLNOG15: Farm machine, taxi or armored car and maybe all in one – in other wo...PLNOG15: Farm machine, taxi or armored car and maybe all in one – in other wo...
PLNOG15: Farm machine, taxi or armored car and maybe all in one – in other wo...
 
Projekcik Routery2
Projekcik Routery2Projekcik Routery2
Projekcik Routery2
 
Jak być gotowym na nieprzewidziany atak - Konferencja IT Professional SECURIT...
Jak być gotowym na nieprzewidziany atak - Konferencja IT Professional SECURIT...Jak być gotowym na nieprzewidziany atak - Konferencja IT Professional SECURIT...
Jak być gotowym na nieprzewidziany atak - Konferencja IT Professional SECURIT...
 

Mehr von Michal11

Albert einstein
Albert einsteinAlbert einstein
Albert einsteinMichal11
 
Charakterystyka internetowych witryn edukacyjnych i naukowych
Charakterystyka internetowych witryn edukacyjnych i naukowychCharakterystyka internetowych witryn edukacyjnych i naukowych
Charakterystyka internetowych witryn edukacyjnych i naukowychMichal11
 
Internetowe narzędzia do analizy i opisu wyników badań
Internetowe narzędzia do analizy i opisu wyników badańInternetowe narzędzia do analizy i opisu wyników badań
Internetowe narzędzia do analizy i opisu wyników badańMichal11
 
Nauka 2.0 w humanistyce
Nauka 2.0 w humanistyceNauka 2.0 w humanistyce
Nauka 2.0 w humanistyceMichal11
 
Bazy danych źródłowych przydatnych dla badacza humanisty
Bazy danych źródłowych przydatnych dla badacza humanistyBazy danych źródłowych przydatnych dla badacza humanisty
Bazy danych źródłowych przydatnych dla badacza humanistyMichal11
 
Narkotyki prezentacja
Narkotyki   prezentacjaNarkotyki   prezentacja
Narkotyki prezentacjaMichal11
 
Zasady bibliometrycznego
Zasady bibliometrycznegoZasady bibliometrycznego
Zasady bibliometrycznegoMichal11
 
Pełnotekstowe bazy wiedzy humanistycznej
Pełnotekstowe bazy wiedzy humanistycznejPełnotekstowe bazy wiedzy humanistycznej
Pełnotekstowe bazy wiedzy humanistycznejMichal11
 
Porównanie skuteczności wyszukiwarek specjalistycznych
Porównanie skuteczności wyszukiwarek specjalistycznychPorównanie skuteczności wyszukiwarek specjalistycznych
Porównanie skuteczności wyszukiwarek specjalistycznychMichal11
 
Udostępnianie online pełnych tekstów prac naukowych i materiałów edukacyjnych
Udostępnianie online pełnych tekstów prac naukowych i materiałów edukacyjnychUdostępnianie online pełnych tekstów prac naukowych i materiałów edukacyjnych
Udostępnianie online pełnych tekstów prac naukowych i materiałów edukacyjnychMichal11
 
Informacja bibliograficzna
Informacja bibliograficznaInformacja bibliograficzna
Informacja bibliograficznaMichal11
 
Poradnik jak chronić dzieci przed zagrożeniami płynącymi
Poradnik   jak chronić dzieci przed zagrożeniami płynącymiPoradnik   jak chronić dzieci przed zagrożeniami płynącymi
Poradnik jak chronić dzieci przed zagrożeniami płynącymiMichal11
 
Metody działania cyberprzestępców
Metody działania cyberprzestępcówMetody działania cyberprzestępców
Metody działania cyberprzestępcówMichal11
 
śLedzenie prezentacja
śLedzenie prezentacjaśLedzenie prezentacja
śLedzenie prezentacjaMichal11
 
Hacker i cracker
Hacker i crackerHacker i cracker
Hacker i crackerMichal11
 
Złośliwi użytkownicy internetu
Złośliwi użytkownicy internetuZłośliwi użytkownicy internetu
Złośliwi użytkownicy internetuMichal11
 
Poradnik korzystania z programu%09 hijackthis
Poradnik korzystania z programu%09 hijackthisPoradnik korzystania z programu%09 hijackthis
Poradnik korzystania z programu%09 hijackthisMichal11
 

Mehr von Michal11 (18)

Albert einstein
Albert einsteinAlbert einstein
Albert einstein
 
Charakterystyka internetowych witryn edukacyjnych i naukowych
Charakterystyka internetowych witryn edukacyjnych i naukowychCharakterystyka internetowych witryn edukacyjnych i naukowych
Charakterystyka internetowych witryn edukacyjnych i naukowych
 
Internetowe narzędzia do analizy i opisu wyników badań
Internetowe narzędzia do analizy i opisu wyników badańInternetowe narzędzia do analizy i opisu wyników badań
Internetowe narzędzia do analizy i opisu wyników badań
 
Nauka 2.0 w humanistyce
Nauka 2.0 w humanistyceNauka 2.0 w humanistyce
Nauka 2.0 w humanistyce
 
Bazy danych źródłowych przydatnych dla badacza humanisty
Bazy danych źródłowych przydatnych dla badacza humanistyBazy danych źródłowych przydatnych dla badacza humanisty
Bazy danych źródłowych przydatnych dla badacza humanisty
 
Narkotyki prezentacja
Narkotyki   prezentacjaNarkotyki   prezentacja
Narkotyki prezentacja
 
Zasady bibliometrycznego
Zasady bibliometrycznegoZasady bibliometrycznego
Zasady bibliometrycznego
 
Pełnotekstowe bazy wiedzy humanistycznej
Pełnotekstowe bazy wiedzy humanistycznejPełnotekstowe bazy wiedzy humanistycznej
Pełnotekstowe bazy wiedzy humanistycznej
 
Porównanie skuteczności wyszukiwarek specjalistycznych
Porównanie skuteczności wyszukiwarek specjalistycznychPorównanie skuteczności wyszukiwarek specjalistycznych
Porównanie skuteczności wyszukiwarek specjalistycznych
 
Udostępnianie online pełnych tekstów prac naukowych i materiałów edukacyjnych
Udostępnianie online pełnych tekstów prac naukowych i materiałów edukacyjnychUdostępnianie online pełnych tekstów prac naukowych i materiałów edukacyjnych
Udostępnianie online pełnych tekstów prac naukowych i materiałów edukacyjnych
 
Informacja bibliograficzna
Informacja bibliograficznaInformacja bibliograficzna
Informacja bibliograficzna
 
Top10
Top10Top10
Top10
 
Poradnik jak chronić dzieci przed zagrożeniami płynącymi
Poradnik   jak chronić dzieci przed zagrożeniami płynącymiPoradnik   jak chronić dzieci przed zagrożeniami płynącymi
Poradnik jak chronić dzieci przed zagrożeniami płynącymi
 
Metody działania cyberprzestępców
Metody działania cyberprzestępcówMetody działania cyberprzestępców
Metody działania cyberprzestępców
 
śLedzenie prezentacja
śLedzenie prezentacjaśLedzenie prezentacja
śLedzenie prezentacja
 
Hacker i cracker
Hacker i crackerHacker i cracker
Hacker i cracker
 
Złośliwi użytkownicy internetu
Złośliwi użytkownicy internetuZłośliwi użytkownicy internetu
Złośliwi użytkownicy internetu
 
Poradnik korzystania z programu%09 hijackthis
Poradnik korzystania z programu%09 hijackthisPoradnik korzystania z programu%09 hijackthis
Poradnik korzystania z programu%09 hijackthis
 

Tor prezentacja

  • 2. to wirtualna sieć komputerowa, która chroni tożsamość użytkowników oraz ich działalność w sieci przed analizą ruchu oraz zapewnia im prawie anonimowy dostęp do zasobów sieci.
  • 3. Operatorzy utrzymują wirtualną sieć złożoną z ruterów cebulowych, zapewniającą anonimowość zarówno w sensie ukrycia lokalizacji użytkownika, jak też możliwości udostępniania anonimowych ukrytych usług.  Oprogramowanie wykorzystuje kryptografię i w sposób wielowarstwowy szyfruje przesyłane komunikaty. Taki sposób szyfrowania określany jest „trasowaniem cebulowym” i zapewnia doskonałą poufność przesyłania pomiędzy ruterami.
  • 4. Roger Dingledine Nick Mathewson Paul Syverson
  • 5. Pobranie oprogramowania ze strony www.torproject.org  Wybranie aplikacji Start Tor Browser.exe.  Uruchomienie przeglądarki Firefox Portable
  • 6. Pobranie oprogramowania ze strony www.torproject.org
  • 7. Wybranie aplikacji Start Tor Browser.exe.
  • 8. Użytkownik –> węzeł1 –> węzeł2 –>  węzeł3 –> Serwer docelowy
  • 9.
  • 10. .onion – pseudodomena najwyższego poziomu oznaczająca usługę osiągalną przez anonimową sieć Tor.
  • 11.  możliwość ominięcia mechanizmów filtrowania treści, cenzury oraz innych ograniczeń komunikacyjnych  anonimowość korzystania z sieci
  • 12.  możliwość nielegalnego i tajnego krytykowanie przywódców państwowych  wymiana materiałów chronionych prawem autorskim  dystrybucja pornografii dziecięcej.