Hi newbies, saya akan coba untuk menjelaskan secara ringkas namun (hopefully) jelas mengenai tor, tools anonymity yang saat ini sudah mulai banyak digunakan baik oleh publik ataupun private party. Segala hal tentang tor bisa kalian peroleh dari internet, termasuk dari situs resmi nya yang menyediakan informasi lebih akurat mengenai tor, apa yang saya jelaskan disini hanyalah ringkasan dari cukup banyak official article mengenai tor.
Tor dapat kalian donwload dari situs resmi nya di sini. Saat ini aplikasi tor tidak berdiri sendiri, namun sudah di bungkus dengan beberapa aplikasi tambahan, dan salah satu bundle aplikasi yang paling populer adalah vidalia. Bagi para pengguna M$ Windows dan Mac OSX dapat langsung mencoba paket vidalia tersebut yang inti nya terdiri dari tor dan privoxy (proxy server), sedangkan untuk pengguna linux diberikan source nya untuk compile dan build sendiri.
Awal kemunculan tor adalah untuk memfasilitasi user-user awam yang hendak berselancar di internet agar identitas serta tingkah laku nya tidak dapat di analisis. Banyak pihak yang menginginkan hasil analisis tersebut, diantara nya adalah perusahaan dan pemerintah. Jika kita mau care sedikit, maka hampir semua website yang kita kunjungi memiliki hubungan dengan Google, hampir di setiap website ada google-analytics. Fasilitas ini digunakan oleh google untuk berbagai keperluan diantara nya statistic tingkah laku pengguna internet selama berselancar, sehingga dapat di hitung statistic nya mengenai jenis website apa saja yang dikunjungi oleh user, informasi apa saja yang dibutuhkan oleh user dengan kriteria tertentu (anak-anak, remaja, dewasa, dll), kata kunci apa saja yang sering digunakan oleh user tersebut, dimana alamat email nya, forum apa saja yang sering di ikuti, dll. Inilah yang dimaksud dengan traffic analysis, hal ini bisa dilakukan salah satu nya adalah karena user umum nya menggunakan alamat IP yang bersifat statis, sehingga lebih mudah untuk dianalisis gerak-gerik nya selama berselancar di internet. Belum lagi adanya aktivitas sniffing oleh pihak-pihak tertentu (government, criminal) di jalur-jalur yang kita lewati saat berhubungan dengan internet. Untuk itulah kita membutuhkan suatu anonimitas saat berhubungan dengan internet, dengan menggunakan informasi source IP yang tidak statis (dinamis) paling tidak akan mengurangi dampak dari traffic analysis tersebut, inilah salah satu tujuan dari tor.
Aplikasi untuk menjaga anonimitas di internet saat ini ada banyak, namun umum nya bersifat centralized, dimana kita menggunakan fasilitas yang disediakan oleh pihak lain untuk berselancar di internet. Dengan adanya fasilitas ini maka lokasi asli kita akan disembunyikan, yaitu dengan menyembunyikan alamat source IP. Aplikasi yang paling umum adalah dengan menggunakan proxy, berikut ilustrasi saat menggunakan proxy:
Teori mudah nya, kita menghubungi mesin lain yang kemudian akan menjadi jembatan untuk mencapai server tujuan. Dengan begitu, maka pada log server tujuan hanya tercatat pengakses berasal dari mesin yang menjadi jembatan tersebut. Inilah yang disebut dengan anonymous proxy. Anonymous proxy ada banyak jenis nya, bahkan ada yang menggunakan beberapa server sehingga dapat mengakomodasikan pengguna nya untuk terus bergonta-ganti IP Address selama berada di internet
Tipe anonymous proxy dengan centralized tersebut memiliki kelemahan, yaitu data kita sebagai pengguna proxy tersebut akan tercatat pada mesin proxy, sehingga keberadaan kita tetap dapat di trace terutama apabila pihak yang menginginkan log nya berasal dari pihak kuat seperti government.
Untuk tehnik anonymitas yang lebih kuat, dibutuhkan suatu mekanisme untuk enkripsi data yang kita kirimkan ke internet dengan sifat mix atau tersebar. Dengan metode ini, maka jika data kita dapat di crack pada suatu titik tetap tidak bisa didapatkan data yang utuh karena untuk mendapatkan keseluruhan data tersebut membutuhkan seluruh titik sebagai pembuka kunci nya. Berikut ini ilustrasi dari metode enkripsi yang memanfaatkan beberapa titik sebagai kunci nya:
Pada gambar-gambar diatas, kita dapat melihat metode standar dari enkripsi schaum. Pada ilustrasi tersebut, setiap message akan melewati 3 buah mesin pemegang kunci, dan setiap message melewati satu mesin akan langsung di enkripsi oleh mesin tersebut. Dengan metode ini maka dibutuhkan 3 buah mesin untuk membuka message tersebut, sehingga apabila hanya satu buah mesin di kuasai…message tidak dapat di decrypt. Tor menggunakan pendekatan semacam ini untuk metode enkripsi nya
Anonymous proxy yang bersifat centralized memiliki kelemahan apabila server proxy nya dipaksa untuk membuka log siapa saja yang mengakses proxy tersebut, maka keberadaan pengguna dapat diketahui. Sehingga di butuhkan metode dimana data dari user melewati server-server yang juga bersifat anonymous, sehingga tidak ada yang tahu data user melewati titik mana saja.
Pendekatan enkripsi schaum secara tradisional juga memakan resource yang cukup besar, karena si penyedia teknologi anonymitas harus memiliki cukup banyak mesin untuk enkripsi data, disamping itu jika pihak penyedia teknologi ini juga dipaksa untuk memperlihatkan log dari seluruh sistem milik nya, maka anonymitas kita dapat segera dibongkar. Untuk inilah, design tor dibuat dengan mengandalkan sumbangan/kontribusi dari pihak-pihak di seluruh dunia untuk menyediakan mesin-mesin yang dapat dijadikan batu loncatan oleh pengguna tor sebelum mencapai server tujuan nya. Namun jika hal ini diimplementasikan tanpa menggunakan enkripsi akan percuma, sebab setiap mesin yang dijadikan batu loncatan dapat membaca data user tersebut. Untuk itulah tor menggunakan pendekatan metode schaum diatas untuk enkripsi data nya. Sehingga mesin-mesin di tengah arena loncatan tor menuju server tujuan tidak dapat membaca isi data user pengguna tor, bahkan mesin-mesin yang disebut virtual circuit itu tidak dapat mengetahui data user melewati mesin mana saja. Inilah salah satu keunggulan tor, memanfaatkan mesin-mesin kontribusi masyarakat seluruh dunia, dan tidak ada yang mengetahui jalur mana saja yang dilewati oleh data user tersebut selain user pengguna tor itu sendiri.
Pada praktek nya, saat awal proses inisialisasi maka tor client akan mendownload informasi seluruh mesin-mesin yang terdaftar pada jaringan tor dari suatu directory server. Kita dapat ikut menentukan direktori server tersebut, namun secara default directory server tor akan diambil dari moria2 dan tor26. Direktory server tersebut akan memberikan list mesin-mesin mana saja dalam jaringan tor yang dapat digunakan sebagai virtual circuit, dan mesin-mesin mana saja yang bersedia menjadi tor-exit-node, yaitu titik keluar pada jaringan tor yang berhubungan langsung dengan server tujuan. Berikut ini ilustrasi dari perjalanan paket dari tor client hingga server target yang hendak di tuju:
Dari ilustrasi diatas, kita dapat melihat proses tor saat membentuk virtual circuit saat inisialisasi awal. Setelah tor mendapatkan informasi server mana saja yang tergabung dalam tor network dari directory server, maka tor akan menggunakan suatu algoritma tertentu untuk memilih server-server mana saja yang dapat dijadikan virtual circuit. Pada gambar pertama, tor telah memilih virtual circuit pertama dan melakukan inisialisasi enkripsi dengan mesin tersebut, setelah virtual circuit pertama terbentuk maka tor akan menggunakan VC1 tersebut untuk mencari VC2 (Virtual Circuit ke-2). Setelah menentukan VC2 maka tor akan melewatkan data melalui VC1 untuk tukar menukar informasi mengenai enkripsi yang digunakan dengan VC2, setelah circuit terbentuk maka tor akan mencari VC3 melalui VC1 & VC2. Dan setelah semua virtual circuit terbentuk (umum nya 3), maka tor akan meng-informasikan user bahwa virtual circuit telah terbentuk dan tor siap untuk melewatkan data ke tujuan
Data user (misal: aplikasi http dari web browser) akan melewati VC1+VC2+VC3 sebelum mencapai server yang dituju, misal nya Google. Dan setiap melewati Virtual Circuit data akan di enkripsi dengan kunci yang berbeda-beda, sehingga apabila salah satu VC di crack tidak bisa membaca data tersebut, bahkan si penyedia Virtual Circuit tidak dapat membaca data yang lewat. Setelah mencapai Virtual Circuit terakhir (biasa disebut tor-exit-node), maka data akan dikembalikan dalam bentuk awal nya untuk kemudian di kirimkan ke server tujuan. Sehingga komunikasi antara tor-exit-node dengan server tujuan dalam bentun tidak terenkripsi. Di sinilah letak kelemahan tor.
Secara default, aplikasi vidalia akan instal tor plus privoxy (proxy server). Tor sendiri akan membuka port client (default) di port 9050 dengan tipe socks proxy, dan port 9051 sebagai control port untuk kebutuhan tor itu sendiri. Dari sudut pandang client, port 9050 tor dapat dimanfaatkan apabila aplikasi client bisa berkomunikasi dengan tipe socks proxy, namun tidak semua aplikasi dapat berkomunikasi dengan socks proxy sehingga tidak dapat memanfaatkan jalur tor. Untuk itulah digunakan privoxy, privoxy akan menjadi jembatan dalam mesin localhost miliki kita (dengan asumsi, tor tidak di relay) untuk menerima request dari port http untuk kemudian diteruskan melalui port socks. Jadi pada aplikasi internet milik kita (seperti web browser), cukup arahkan ke port privoxy (localhost:TCP:8118) dan kemudian data akan di jembatani oleh privoxy menuju (localhost:SOCKS:9050) dimana tor sudah menunggu.
Tor memiliki file konfigurasi yang biasa disebut torrc, untuk yang menggunakan vidalia dapat langsung menunjuk lokasi konfigurasi tor:
Umum nya tor dapat langsung bekerja dengan baik tanpa perlu kutak-katik file konfigurasi nya, namun jika kita menginginkan kemampuan lebih dari tor tersebut maka kita harus membaca secara menyeluruh isi file konfigurasi (umum nya sudah termasuk dalam paket tor), pada file konfigurasi juga terdapat comment yang akan membantu kita dalam melakukan proses konfigurasi tor. Banyak hal yang dapat di customize melalui file konfigurasi ini, seperti pemilihan tor-exit-node agar sesuai dengan kehendak kita, pemilihan virtual circuit, time-out untuk berganti-ganti virtual circuit, konfigurasi tor sebagai server, dll. Bisa kalian baca sendiri secara jelas pada konfigurasi nya.
Tor juga menyediakan berbagai level LOG untuk proses troubleshooting, melalui LOG ini jugalah kita dapat melihat bagaimana tor bekerja. Berikut ini contoh LOG pada salah satu sesi tor milik saya:
Sep 20 23:04:27.670 [notice] Tor 0.1.2.15 opening log file.
Sep 20 23:04:27.670 [info] or_state_load(): Loaded state from “/Users/cyberheb/tor/state”
Sep 20 23:04:27.673 [info] crypto_seed_rng(): Seeding RNG from “/dev/urandom”
Sep 20 23:04:28.286 [info] router_load_routers_from_string(): 759 elements to add
Sep 20 23:04:28.634 [info] router_load_routers_from_string(): 461 elements to add
Sep 20 23:04:28.858 [info] router_set_networkstatus(): Setting networkstatus cached from directory server “lefkada” at 140.247.60.64:80 (published 2007-09-20 17:41:46)
Sep 20 23:04:28.858 [info] networkstatus_list_update_recent(): Networkstatus from directory server “lefkada” at 140.247.60.64:80 (published 2007-09-20 17:41:46) is now “recent”
Sep 20 23:04:28.882 [info] router_set_networkstatus(): Setting networkstatus cached from directory server “moria2” at 128.31.0.34:9032 (published 2007-09-20 17:41:31)
Sep 20 23:04:28.882 [info] networkstatus_list_update_recent(): Networkstatus from directory server “moria2” at 128.31.0.34:9032 (published 2007-09-20 17:41:31) is now “recent”
Sep 20 23:04:28.908 [info] router_set_networkstatus(): Setting networkstatus cached from directory server “dizum” at 194.109.206.212:80 (published 2007-09-20 17:41:31)
Sep 20 23:04:28.908 [info] networkstatus_list_update_recent(): Networkstatus from directory server “dizum” at 194.109.206.212:80 (published 2007-09-20 17:41:31) is now “recent”
Sep 20 23:04:28.933 [info] router_set_networkstatus(): Setting networkstatus cached from directory server “tor26” at 86.59.21.38:80 (published 2007-09-20 17:43:07)
Sep 20 23:04:28.933 [info] networkstatus_list_update_recent(): Networkstatus from directory server “tor26” at 86.59.21.38:80 (published 2007-09-20 17:43:07) is now “recent”
Sep 20 23:04:28.958 [info] router_set_networkstatus(): Setting networkstatus cached from directory server “moria1” at 128.31.0.34:9031 (published 2007-09-20 04:14:58)
Sep 20 23:04:28.958 [info] routerstatus_list_update_from_networkstatus(): Rebuilding router status list.
Sep 20 23:04:28.994 [info] entry_guards_compute_status(): Summary: Entry ‘h762626’ is reachable, usable and live.
Sep 20 23:04:28.994 [info] entry_guards_compute_status(): Summary: Entry ‘confector’ is reachable, usable and live.
Sep 20 23:04:28.994 [warn] Please upgrade! This version of Tor (0.1.2.15) is obsolete, according to 3/3 version-listing network statuses. Versions recommended by at least 1 authority are: 0.1.2.17, 0.2.0.6-alpha
Sep 20 23:04:28.999 [notice] We now have enough directory information to build circuits.
Sep 20 23:04:29.008 [info] circuit_predict_and_launch_new(): Have 0 clean circs (0 internal), need another exit circ.
Sep 20 23:04:29.009 [info] choose_good_exit_server_general(): Found 604 servers that might support 0/0 pending connections.
Sep 20 23:04:29.009 [warn] You specified a server “aquatorius” by name, but this name is not registered, so it could be used by any server, not just the one you meant. To make sure you get the same server in the future, refer to it by key, as “$5BC3A14A5536392B16E0596710DE03173D70656A”.
Sep 20 23:04:29.009 [info] choose_good_exit_server_general(): Chose exit server ‘aquatorius’
Sep 20 23:04:29.009 [info] add_an_entry_guard(): Chose ‘piktor’ as new entry guard.
Sep 20 23:04:29.009 [info] log_entry_guards(): h762626 (up made-contact),confector (up made-contact),piktor (up never-contacted)
Sep 20 23:04:29.011 [info] or_state_save(): Saved state to “/Users/cyberheb/tor/state”
Sep 20 23:04:30.011 [info] circuit_predict_and_launch_new(): Have 1 clean circs (0 internal), need another exit circ.
Sep 20 23:04:30.012 [info] choose_good_exit_server_general(): Found 604 servers that might support 0/0 pending connections.
Sep 20 23:04:30.012 [info] choose_good_exit_server_general(): Chose exit server ‘aquatorius’
Sep 20 23:04:31.013 [info] circuit_predict_and_launch_new(): Have 2 clean circs (0 uptime-internal, 0 internal), need another hidserv circ.
Sep 20 23:04:31.461 [info] circuit_send_next_onion_skin(): First hop: finished sending CREATE_FAST cell to ‘piktor’
Sep 20 23:04:31.461 [info] circuit_send_next_onion_skin(): First hop: finished sending CREATE_FAST cell to ‘piktor’
Sep 20 23:04:31.824 [info] circuit_send_next_onion_skin(): First hop: finished sending CREATE_FAST cell to ‘h762626’
Sep 20 23:04:32.020 [info] circuit_predict_and_launch_new(): Have 3 clean circs (1 uptime-internal, 1 internal), need another hidserv circ.
Sep 20 23:04:32.152 [info] circuit_finish_handshake(): Finished building fast circuit hop:
Sep 20 23:04:32.152 [info] exit circ (length 3, exit aquatorius): $8CFD0BC987576D41E52DE858246CF5C6B8BE63D1(open) $E0FC602A1B38969173D11591E40AA94A83975049(closed) $5BC3A14A5536392B16E0596710DE03173D70656A(closed)
Sep 20 23:04:32.160 [info] circuit_finish_handshake(): Finished building fast circuit hop:
Sep 20 23:04:32.160 [info] internal (high-uptime) circ (length 3, exit liquitor): $8CFD0BC987576D41E52DE858246CF5C6B8BE63D1(open) $1C342C43A509749B4C580B78E4318F9BC6EA0E3A(closed) liquitor(closed)
Sep 20 23:04:32.283 [info] circuit_finish_handshake(): Finished building fast circuit hop:
Sep 20 23:04:32.283 [info] exit circ (length 3, exit aquatorius): $3D58B7D5E3C2A011DA7B391B87FCC9BDFBC08F66(open) $40014353EEBC98977A99427242666B439EE7E375(closed) $5BC3A14A5536392B16E0596710DE03173D70656A(closed)
Sep 20 23:04:33.039 [info] circuit_finish_handshake(): Finished building circuit hop:
Sep 20 23:04:33.039 [info] exit circ (length 3, exit aquatorius): $8CFD0BC987576D41E52DE858246CF5C6B8BE63D1(open) $E0FC602A1B38969173D11591E40AA94A83975049(open) $5BC3A14A5536392B16E0596710DE03173D70656A(closed)
Sep 20 23:04:33.527 [info] circuit_finish_handshake(): Finished building circuit hop:
Sep 20 23:04:33.527 [info] internal (high-uptime) circ (length 3, exit liquitor): $8CFD0BC987576D41E52DE858246CF5C6B8BE63D1(open) $1C342C43A509749B4C580B78E4318F9BC6EA0E3A(open) liquitor(closed)
Sep 20 23:04:34.211 [info] circuit_send_next_onion_skin(): First hop: finished sending CREATE_FAST cell to ‘confector’
Sep 20 23:04:34.375 [info] circuit_finish_handshake(): Finished building circuit hop:
Sep 20 23:04:34.375 [info] exit circ (length 3, exit aquatorius): $8CFD0BC987576D41E52DE858246CF5C6B8BE63D1(open) $E0FC602A1B38969173D11591E40AA94A83975049(open) $5BC3A14A5536392B16E0596710DE03173D70656A(open)
Sep 20 23:04:34.375 [info] circuit_send_next_onion_skin(): circuit built!
Sep 20 23:04:34.375 [notice] Tor has successfully opened a circuit. Looks like client functionality is working.
Sep 20 23:04:35.053 [info] circuit_finish_handshake(): Finished building circuit hop:
Sep 20 23:04:35.053 [info] internal (high-uptime) circ (length 3, exit liquitor): $8CFD0BC987576D41E52DE858246CF5C6B8BE63D1(open) $1C342C43A509749B4C580B78E4318F9BC6EA0E3A(open) liquitor(open)
Sep 20 23:04:35.053 [info] circuit_send_next_onion_skin(): circuit built!
Dari cuplikan log, kita dapat meng-analisis apabila terdapat kesalahan konfigurasi dan melakukan troubleshooting berdasarkan error yang didapatkan. Dari cuplikan log tersebut juga lah kita dapat melihat secara langsung apa yang terjadi pada tor.
Sep 20 23:04:27.670 [notice] Tor 0.1.2.15 opening log file.
Sep 20 23:04:27.670 [info] or_state_load(): Loaded state from “/Users/cyberheb/tor/state”
Sep 20 23:04:27.673 [info] crypto_seed_rng(): Seeding RNG from “/dev/urandom”
Sep 20 23:04:28.286 [info] router_load_routers_from_string(): 759 elements to add
Sep 20 23:04:28.634 [info] router_load_routers_from_string(): 461 elements to add
Cuplikan LOG diatas memperlihatkan bahwa tor memiliki kemampuan untuk menyimpan informasi-informasi sebelum nya pada local disk, informasi tersebut berupa server-server yang didapatkan dari direktori server untuk membangun virtual circuit. Informasi ini disimpan sesaat sebelum tor mengakhiri proses nya, dan akan di load saat tor akan memulai kembali servis nya, dengan kemampuan ini maka proses loading tor akan lebih cepat.
Sep 20 23:04:28.858 [info] router_set_networkstatus(): Setting networkstatus cached from directory server “lefkada” at 140.247.60.64:80 (published 2007-09-20 17:41:46)
Sep 20 23:04:28.858 [info] networkstatus_list_update_recent(): Networkstatus from directory server “lefkada” at 140.247.60.64:80 (published 2007-09-20 17:41:46) is now “recent”
Sep 20 23:04:28.882 [info] router_set_networkstatus(): Setting networkstatus cached from directory server “moria2” at 128.31.0.34:9032 (published 2007-09-20 17:41:31)
Sep 20 23:04:28.882 [info] networkstatus_list_update_recent(): Networkstatus from directory server “moria2” at 128.31.0.34:9032 (published 2007-09-20 17:41:31) is now “recent”
Sep 20 23:04:28.908 [info] router_set_networkstatus(): Setting networkstatus cached from directory server “dizum” at 194.109.206.212:80 (published 2007-09-20 17:41:31)
Sep 20 23:04:28.908 [info] networkstatus_list_update_recent(): Networkstatus from directory server “dizum” at 194.109.206.212:80 (published 2007-09-20 17:41:31) is now “recent”
Sep 20 23:04:28.933 [info] router_set_networkstatus(): Setting networkstatus cached from directory server “tor26” at 86.59.21.38:80 (published 2007-09-20 17:43:07)
Sep 20 23:04:28.933 [info] networkstatus_list_update_recent(): Networkstatus from directory server “tor26” at 86.59.21.38:80 (published 2007-09-20 17:43:07) is now “recent”
Sep 20 23:04:28.958 [info] router_set_networkstatus(): Setting networkstatus cached from directory server “moria1” at 128.31.0.34:9031 (published 2007-09-20 04:14:58)
Sep 20 23:04:28.958 [info] routerstatus_list_update_from_networkstatus(): Rebuilding router status list.
Pada bagian diatas, Tor mulai mencari direktory server untuk menerima informasi mengenai server-server yang terdaftar pada jaringan tor untuk kemudian dibangun virtual circuit nya
Sep 20 23:04:28.994 [info] entry_guards_compute_status(): Summary: Entry ‘h762626’ is reachable, usable and live.
Sep 20 23:04:28.994 [info] entry_guards_compute_status(): Summary: Entry ‘confector’ is reachable, usable and live.
Sep 20 23:04:28.994 [warn] Please upgrade! This version of Tor (0.1.2.15) is obsolete, according to 3/3 version-listing network statuses. Versions recommended by at least 1 authority are: 0.1.2.17, 0.2.0.6-alpha
Sep 20 23:04:28.999 [notice] We now have enough directory information to build circuits.
Sep 20 23:04:29.008 [info] circuit_predict_and_launch_new(): Have 0 clean circs (0 internal), need another exit circ.
Sep 20 23:04:29.009 [info] choose_good_exit_server_general(): Found 604 servers that might support 0/0 pending connections.
Sep 20 23:04:29.009 [warn] You specified a server “aquatorius” by name, but this name is not registered, so it could be used by any server, not just the one you meant. To make sure you get the same server in the future, refer to it by key, as “$5BC3A14A5536392B16E0596710DE03173D70656A”.
Sep 20 23:04:29.009 [info] choose_good_exit_server_general(): Chose exit server ‘aquatorius’
Sep 20 23:04:29.009 [info] add_an_entry_guard(): Chose ‘piktor’ as new entry guard.
Sep 20 23:04:29.009 [info] log_entry_guards(): h762626 (up made-contact),confector (up made-contact),piktor (up never-contacted)
Sep 20 23:04:29.011 [info] or_state_save(): Saved state to “/Users/cyberheb/tor/state”
Sep 20 23:04:30.011 [info] circuit_predict_and_launch_new(): Have 1 clean circs (0 internal), need another exit circ.
Sep 20 23:04:30.012 [info] choose_good_exit_server_general(): Found 604 servers that might support 0/0 pending connections.
Sep 20 23:04:30.012 [info] choose_good_exit_server_general(): Chose exit server ‘aquatorius’
Sep 20 23:04:31.013 [info] circuit_predict_and_launch_new(): Have 2 clean circs (0 uptime-internal, 0 internal), need another hidserv circ.
Sep 20 23:04:31.461 [info] circuit_send_next_onion_skin(): First hop: finished sending CREATE_FAST cell to ‘piktor’
Sep 20 23:04:31.461 [info] circuit_send_next_onion_skin(): First hop: finished sending CREATE_FAST cell to ‘piktor’
Sep 20 23:04:31.824 [info] circuit_send_next_onion_skin(): First hop: finished sending CREATE_FAST cell to ‘h762626’
Sep 20 23:04:32.020 [info] circuit_predict_and_launch_new(): Have 3 clean circs (1 uptime-internal, 1 internal), need another hidserv circ.
Sep 20 23:04:32.152 [info] circuit_finish_handshake(): Finished building fast circuit hop:
LOG diatas memperlihatkan proses tor memilih virtual circuit yang akan digunakan, ada beberapa yang gagal namun akan dicoba kembali hingga akhir nya berhasil dibuat virtual circuit. Nanti nya, virtual-virtual circuit tersebut akan digunakan untuk melewatkan data dari user hingga ke server tujuan.
Tor juga sering digunakan untuk bypass proxy, atau tunneling. Namun bukan berarti tor tidak dapat di blok, jika kita melihat struktur proses kerja tor diatas, maka untuk administrator dapat melakukan blocking pada direktori server yang digunakan oleh tor (default: moria dan tor26), sehingga pengguna tor tidak dapat mengakses jaringan tor. Terlepas dari apakah bisa di blok atau tidak, tor tetap tools anonymity yang kuat untuk saat ini. Design nya yang dari publik untuk publik merupakan letak kekuatan tor, walaupun design tor-exit-node nya bisa menjadi kelemahan, namun hal tersebut bisa diminimalisasi dengan menggunakan servis yang memanfaatkan enkripsi (mis: SSL) untuk proses authentifikasi, sehingga perjalanan data dari awal hingga akhir selalu terenkripsi. Bagi para pengguna Linux dapat menikmati torK, dengan torK maka segalanya yang berhubungan dengan tor akan semakin mudah dan serba GUI. torK juga akan mempermudah kita melakukan berbagai macam koneksi seperti SSH, telnet, IRC via tor.
Selamat mencoba, untuk hal-hal yang kurang jelas dan ingin didiskusikan kita kembalikan ke media forum ;). Semoga bermanfaat.
allow… kenalin saya c0c0..
seneng bgt waktu nemuin artikel ini.., coz jarang2 bgt nemuin artikel Tor dalam bahasa indonesia…
maksih bgt ya tim “kecoak elektronik indonesia”hehehe
gini nih…
c0c0 pengen bgt bisa make Tor, coz wireless di IPB Bogor ketat bgt, c0c0 ngk bisa buka youtube dan ngedownload file torrent, juga ngk bisa make IRC Client..
padahal 3 itu adalah fav c0c0 bwt ngedownload2 file2..
hiks hiks..
bnyak sih penjelasan yang udah didapat lewat uncle google, tapi ngk ngerti juga, selain karena bahasa inggris, metode penjelasannya bwt yang udah advance.
diantara nya: http://infodotnet.blogspot.com/2008/05/torrent-blokced-use-tor-onion-router.html dan http://gentoo-wiki.com/HOWTO_Anonymity_with_Tor_and_Privoxy
bisa ngk bantuin c0c0 bwt ngeset Tor dan privoxy dengan cara yg lebih frendly??
c0c0 dah bingung bgt.. hiks hiks..
tolong balas ya, lewat imel lebih mudah..
hehe
maaf dah berpanjang lebar..
thx sebanget benget nya..
(^o^)
ditunggu balasannya..
Untuk Tsel Flash Gretong gmana caranya pakai TOR ini…
Bahas YF juga bro…
Thanx bgt infonya, gua dari dulu gunain tor malahan belum belajar fungsinya wekekee 🙂
semoga semakin banyak phreakers indo yang keren – keren… ya gua sebagai newbie cukup “ngawulo marang pandito” sendiko dawuh 🙂 : nurut ma yang ahlinya ajah..
di tunggu bagi – bagi ilmunya lagi ya..
sincerely yours,
orang biasa,-