AdminisTraktör
Dekan
- Katılım
- 20 Temmuz 2017
- Mesajlar
- 6,858
- Reaksiyon puanı
- 5,173
- Puanları
- 293
Kendi sitem için hazırladığım bu dev rehberi sadece daha çok insanı bilinçlendirmek için sdn üzerinde paylaşıyorum. Umarım kıymeti bilinir.
Bu konuda tor ağını kurulumu yapılırken en pimpirikli Türkçe rehber olan talis os(usb flash üzerinde çalışan işletim sistemi) +tor browser kurulumunn tor yapısı için ne kadar yetersiz olduğunu göreceksiniz.
4 yılımı siber güvenliğe ayırmış biri olarak bu rehber sizin pek çoğu noktaya bakışınızı değiştireceğinden eminim. Umarım ufakta olsa birilerine bir şey katabilirim... Diyerek konuya giriş yapıyorum.
2)Tor Nasıl Çalışır
3)Tor ve Mevcut Açıklar
A)Köprü sunucu kaynaklı açık
B)Phnom ve javascript kaynaklı açıklar
C)Exit Node Kaynaklı Açıklar
D)İnternet Servis sağlayıcıları ve tor
D)İşletim Sistemleri ve Tor Ağı
D)Botnet ve tor
1)Tor Nedir?
Türkiyede Tor kullanımı malesef ki çok yanlış anlaşılıyor. Tor denilen şey birden çok sunucu arasında kurulu dolambaçlı bir tünel. Ve bu tünelin pek çok bölmeside yeterince güvenli değil(ayrıntısı aşağıda anlatılacak)
Bu dolambaçlı yapı eğer peşinizde biri varsa sizin izinizi kaybettirecek ama sizin kimliğinizi gizlemeyecek.
Neden mi? Tor ağının yapısını inceleyelim...
2)Tor Nasıl Çalışır
Her sitede bulunan klasik bir tor şemasını aldım ve buraya ekledim. Ve bu şeöayı biraz renklendirdim.
Şemadanda anlaşılacağı üzere bi sürü bilgisayar ve bunlar arasında binlerce tünel var. Ve bu tünellerin hepsi günümüz teknolojisi ile kırılamayacak (AES-256) ile şifreli.
Yeşil ile gösterdiğim kısıkısımda bizim verilerimiz şifreleniyor ve bu verilerde yine aynı algoritma ile şifreli Mükemmel değil mi?
Şimdiye kadar herşey gayet güzel gidiyor Ama yazının başlığında göre bir ters gitmeli artık değil mi?
Hadi başlayalım o zaman...
Bu Dünyada her şey karşılıklı. Tanrı bile bize verdikleri karşısında dua isterken on binlerce sunucu arasına kurulmuş bedava bir tor ağından basediyoruz... Bu ağa kim para harcıyor. Yada para harcayanlar tamamen ücretsiz bir sisteme neden para harcıyor. Para harcayanlar enayide biz mi zekiyiz. Yoksa tam tersi mi acaba?
Ben size bu ağa kimin para harcadığını söyleyim siz enayiyi belirleyin.
A)Az sonra bahsedeceğimiz köprü sunucusuna ip adresini elleriyel bırakmak istemeyenler.
B)Sizin verilerinizi okumak isteyen ciddi bütçeli istihbarat teşkilatları yada illegal bilgi ticareti yapan insanlar.
Eğer A) şıkkının kurduğu sunuculara denk gelirseniz ilk adımı güvenli bir şekilde atlattınız demektir.
Eğer B) şıkkına denk gelirseniz. Geçmiş olsun daha başlamadan bitti her şey. Büyük Enişte ilk adımdan tokatladı.O zaman başlayalım.
3)Tor ve Mevcut Açıklar
A)Köprü sunucu kaynaklı açık
Aynıresme tekrar bakalım. Bu sefer turuncu ile işaretlediğim kısmı görüyor musunuz? Doğrudan bizim bilgisayarımızın bağlandığı köprü sunucu Sonuçta ip protokolü her yerde geçerli olduğu gibi tor ağındada geçerli değil mi? Siz o sunucuya, dolayısı ile sunucunun sahibine ipnizi bırakıyorsunız. O sunucuda size ipsini bırakıyor. Muhtemelen size bıraktığı o ipnin konumu bir veri merkezini işaret ediyordur(adamın evine tor sunucusu kuracak hali yoksa tabi) sizin ona verdiğiniz ip ise bizzat sizin kendi konumunuzu...
Çok adaletli ama değil mi...
Bu durumda yapılabilecek tek şey kendi Relay sunucusunuzu kurarak tor ağının bir parçası olma ve kendi kurduğunuz sunucudan tor ağına açılma. Aynı şekildede tor ağımı kullanan insanlar içinde bir geçiş kapısı olma.
Buyrun size nasıl Relay sunucusunu nasıl kurabileceğinizi anlatan Türkçe bir kaynak
Ssh ile uzak bir sunucuya bir şeyler kuruyorsunuz. Bunca yıl kaçtıysanız linuxtan geçmiş olsun hayatta kuramazsınız
2)Phnom ve javascript kaynaklı açıklar
Evet eğer tor relay kurulumunu gerçekleştirdiysek ve ssh üzerinden tüm bağlantılarımızı bu sunucuya yönlendirdiysek sıra geldi tor browser kurmaya
Çünkü biliyoruz değil mi sıradan browser ve mobil tarayıcılar üzerinden tor ağına giriş yapmak aptallık. Çeşitli javascriptler ile cihaz, işletim sistemi, ip ve kullanılan browser gibi hayati bilgilere exit nude sahibi erişebilir.
Evet bide exit nude var
Bunu şey gibi düşünün tor ağımdam çıkış yaptığunız yer. Tabi bu zararlı scriptler direkt olarak bağlandığınız sitedede bulunabilir.
Mesela güncel sayılabilecek 7 yaşında bir örnek... Bkz 2013 yılı
Freedom Hosting’e yapılan FBI baskını, ardından Hidden servis’te zararlı javascript bulunması ve bu sitelere giren kişilerin tespiti(ayrıntılı bilgi için lütfen google kullanın. Konuyu 7 yaşındaki haber yazılarıyla doldurmak istemiyorum
Allahtan bu tespiti fbi yapmış dimi. Ya kötü niyetli insanlar yapsaydı... Gerçi mevcut siteler pekte hoş değillermiş. Muhtemelen oraya giren insanlarda masum dayılar değildir ancak asıl mesele bu değil. Bizim meselemiz internet üzerinde anonim olmak ce bu örnek girdiğimiz sitelerin bizim herşeyimizi bilebileceği gibi, bizim bilgilerimizi her zaman loruyamayacağını gösteriyor.
Bu yüzden tor browser şart. Çünkü tor browser kişisel gizlilik haklarını ihal eden her şeyi engellediği gibi, kişisel gizlilik hakkını ihlal etmeyen pek çok faydalı şeyide engelliyor. Amcak gülü seven dikenine katlanır diyerek bir diğer açığa geçelim
C)Exit Node kaynaklı açıklar
Şimdi aşağıdaki Aynı resme bir daha bakalım ve bir terslik, bu sefer kırmızılık arayalım ?
Ykarıdaki resimde Gri ile işaretlediğim exıt node üzerinden fışkıran kırmızılığı görüyor musmusunuz diyeceğim ama göremezsiniz çünkü o bölgeyi gri ile işaretlemeyi unutmuşum. Neyse siz resmin sağ en altına bakın.
Ne güzel değil mi? Veri en sonuna kadar şifreleniyor en sonunda şifreli veri mecburen çözülerek hedef sunucuya ulaşıyor.
Ve bu işlem GRİ ile işaretlediğim exit node üzerinde yapılıyor. (Ee şey yani işaretlemeyi unuttuğum... Exit node dediğimiz bilgisayar kırmızı noltaşara en yalın ve üzerinde + işareti bulunan bilgisayar
)
Peki exit node sahibi bu durumda hangi verilere ulaşabiliyor?
Sadece kimden geldiği belli olmayan her türlü içeriğimizi görebiliyorlar(tabi ssl sertifikası işleri birazcık değiştirebilir) ulaşabiliyor.
Şimdi diyorsunuzdur bana ulen bu nasıl anonim ağ. Bundan olsa olsa ortak paylaşım ağı olur
ki de zaten öylede oluyor. 
Dünya genelinde bulunan sitelerin %40ında ssl sertifikasının bulunmadığını yada yanlış ayarlandığını söylesem bu exit node denilen bölümler insanların asansörlerdeki gizli kameraları farketmeden tek başlarına dens etmeleriyle aynı şey son kullamıcınım tor ağını kullanması
Bu sefer üzgünüm ama öyle...
Madem gönderilen paketlerin %40ı tor üzerinden okunabiliyor bu ağının gizliliği nerede?
İşte tam bu noktada günümüz dünyasında tor ağının kullanımı devreye giriyor.
Tor genelde siber saldırılarda ve güvenlik testlerinde kullanılıyor. Çünkü siber saldırılarda saklanmak istenen yapılan saldırıda kullanılan paketler(yada komutlar değil) kişinin kimliği. Tor sayesinde bir siteye exit nude üzerinden bir bağlantı gidiyor. Bu paketler belki tüm cümle aleme açık gidiyor ama kimden geldiği belli olmuyor. Buda saldırıyı yapan kişi için gayet yeterli bir şey bence.
Bizim tatlış son kullanıcıda hackır dayılar bu ağı kullanıyor diye tüm gizli işlerini buradan hallediyor.
Tabi sitenin şans eseri ssl sertifikası varsa mutlu sona erebiliyor ama aksi takdirde yine hüsran.
Bu yüzden ssl sertifika denetcisi olan ve Ssl sertifikası doğrulaması yapacak ve aksi takdirde bağlantıyı kesecek bir eklenti ekesinlikle bulundurmalısınız.
4)İss(internet servis sağlayıcıları) ve İşletim sistemi kaynaklı açıklar ----- botnet
Ben size cevabını vereyim. Dünya genelindeki windows bilgisayarların %75i bugüne kadar bir botnete yönetici yetkisi vermiş. Malesef bu botnetlerin pekçoğunu virüs programları bile farkedemiyor. Kodlar sürekli otomatik olarak güncelleniyor. Bu botnet üyesi olan bilgisayarlar normal zamanlarda donanımın %2 si gibi düşük bir oranda madencilik yaptırılıyor. Bu sayede bilgisayar kullanıcısı hiç kıllanmadan yıllarca bu botnet ile yaşıyor.
Tabi bu botnet kötü niyetli insanların sizi birer tor elemanı olarak kullanması içinde çok güvenli...
Gerçi siz tor kullanıyorsunuz canım size bir şey olmaz.
Tabi kötü niyetli botnet sahibiniz sizin tor kullandığınızı saptarsa muhtemelen exit node olarak sizi seçmeside sizin için önemsiz. Çünkü siz tor kullanıyorsunuz(!).
Hele bide köprü sunucu kullanmıyorsanız bittiniz olm siz. Direk mimleniyorsunuz. Çünkü tor sunucuları belli ve herkese açık. Siz o sunucuya bağlandığınızda cümle aleme diyorsunuz ki kardeşim ben tor kul-la-nı-yo-rum...
Neyse ki Türkiyede siber suçlarla mücadele diyr bir şey yok aksi takdirde exit node olarak üzerinizde kötü şeyler yapılırsa hiçbir şekilde kendinizi savunamazdınız.
Bence bu durumlara düşmeye hiç gerek yok. Kur temiz bir yazılım rahatla... Şuraya kadar kullandığımız tüm yazılımların open source olduğunu düşünürsek ben kesinlikle size linux öneriyorum. Yada en azından temiz bir windows. Ama gerçi uzaktaki bir sunucuyu ssh ile relay olabildiyseniz az çok linux biliyorsunuz demektir. Linuxla devam edin derim...
VEE SON... DNS Sızıntısı (Leak) Nedir?
Bu sızıntı size tor ağına bağlandığınızı düşünürür ama aslında iss engeline takılmış bir şekilde web üzerinde sörf yapmaktasınızdır. Çok manidar değil mi? Tor ağına bağlanmak isteyenlerin %60ı bu yüzden tor ağına bağlanmış gibi gözükselerde .onion uzantılı sitere giremezler çünkü ya kullandıkları dns ayarları onları engelliyordur yada iss.
Bu yüzden opendns yada google dns kullanmak şart.
Buraya kadar hep açık kaynağa yöneldik. Bu yüzden yine burada opendns öneriyorum ben.
Konuya giriş yapmadan önyargıları yıkmak için belirtmem gerekir ki tor yasal bir ağdır ve %87 oranında misal sdn gibi sitelere daha güvenli girmek için kullanılır. Bu ağ üzerinde yasadışı sitelere giriş oranı sadece %6 dır. Aradaki %7 lik oran ise güvenli protokollerden iletişim amaçlı kullanılır.Bu konuda tor ağını kurulumu yapılırken en pimpirikli Türkçe rehber olan talis os(usb flash üzerinde çalışan işletim sistemi) +tor browser kurulumunn tor yapısı için ne kadar yetersiz olduğunu göreceksiniz.
4 yılımı siber güvenliğe ayırmış biri olarak bu rehber sizin pek çoğu noktaya bakışınızı değiştireceğinden eminim. Umarım ufakta olsa birilerine bir şey katabilirim... Diyerek konuya giriş yapıyorum.
Konu Başlıkları
(Sadece İİlginizi Çeken Başlıkları Okuyabilirsiniz)
1)Tor Nedir(Sadece İİlginizi Çeken Başlıkları Okuyabilirsiniz)
2)Tor Nasıl Çalışır
3)Tor ve Mevcut Açıklar
A)Köprü sunucu kaynaklı açık
B)Phnom ve javascript kaynaklı açıklar
C)Exit Node Kaynaklı Açıklar
D)İnternet Servis sağlayıcıları ve tor
D)İşletim Sistemleri ve Tor Ağı
D)Botnet ve tor
1)Tor Nedir?
- Tor açık kaynak kodlu yasal bir ağdır.
- Tor ile .onion tarzıbu ağ üzerinde bulunan sitelere erişilebileceği gibi standart internet sitelerine erişim için kullanmak daha güvenlidir.
Türkiyede Tor kullanımı malesef ki çok yanlış anlaşılıyor. Tor denilen şey birden çok sunucu arasında kurulu dolambaçlı bir tünel. Ve bu tünelin pek çok bölmeside yeterince güvenli değil(ayrıntısı aşağıda anlatılacak)
Bu dolambaçlı yapı eğer peşinizde biri varsa sizin izinizi kaybettirecek ama sizin kimliğinizi gizlemeyecek.
Neden mi? Tor ağının yapısını inceleyelim...
2)Tor Nasıl Çalışır
Her sitede bulunan klasik bir tor şemasını aldım ve buraya ekledim. Ve bu şeöayı biraz renklendirdim.
Şemadanda anlaşılacağı üzere bi sürü bilgisayar ve bunlar arasında binlerce tünel var. Ve bu tünellerin hepsi günümüz teknolojisi ile kırılamayacak (AES-256) ile şifreli.
Yeşil ile gösterdiğim kısıkısımda bizim verilerimiz şifreleniyor ve bu verilerde yine aynı algoritma ile şifreli Mükemmel değil mi?
Şimdiye kadar herşey gayet güzel gidiyor Ama yazının başlığında göre bir ters gitmeli artık değil mi?
Hadi başlayalım o zaman...
Bu Dünyada her şey karşılıklı. Tanrı bile bize verdikleri karşısında dua isterken on binlerce sunucu arasına kurulmuş bedava bir tor ağından basediyoruz... Bu ağa kim para harcıyor. Yada para harcayanlar tamamen ücretsiz bir sisteme neden para harcıyor. Para harcayanlar enayide biz mi zekiyiz. Yoksa tam tersi mi acaba?
Ben size bu ağa kimin para harcadığını söyleyim siz enayiyi belirleyin.
A)Az sonra bahsedeceğimiz köprü sunucusuna ip adresini elleriyel bırakmak istemeyenler.
B)Sizin verilerinizi okumak isteyen ciddi bütçeli istihbarat teşkilatları yada illegal bilgi ticareti yapan insanlar.
Eğer A) şıkkının kurduğu sunuculara denk gelirseniz ilk adımı güvenli bir şekilde atlattınız demektir.
Eğer B) şıkkına denk gelirseniz. Geçmiş olsun daha başlamadan bitti her şey. Büyük Enişte ilk adımdan tokatladı.O zaman başlayalım.
3)Tor ve Mevcut Açıklar
A)Köprü sunucu kaynaklı açık
Aynıresme tekrar bakalım. Bu sefer turuncu ile işaretlediğim kısmı görüyor musunuz? Doğrudan bizim bilgisayarımızın bağlandığı köprü sunucu Sonuçta ip protokolü her yerde geçerli olduğu gibi tor ağındada geçerli değil mi? Siz o sunucuya, dolayısı ile sunucunun sahibine ipnizi bırakıyorsunız. O sunucuda size ipsini bırakıyor. Muhtemelen size bıraktığı o ipnin konumu bir veri merkezini işaret ediyordur(adamın evine tor sunucusu kuracak hali yoksa tabi) sizin ona verdiğiniz ip ise bizzat sizin kendi konumunuzu...
Çok adaletli ama değil mi...
Bu durumda yapılabilecek tek şey kendi Relay sunucusunuzu kurarak tor ağının bir parçası olma ve kendi kurduğunuz sunucudan tor ağına açılma. Aynı şekildede tor ağımı kullanan insanlar içinde bir geçiş kapısı olma.
Buyrun size nasıl Relay sunucusunu nasıl kurabileceğinizi anlatan Türkçe bir kaynak
Ssh ile uzak bir sunucuya bir şeyler kuruyorsunuz. Bunca yıl kaçtıysanız linuxtan geçmiş olsun hayatta kuramazsınız

2)Phnom ve javascript kaynaklı açıklar
Evet eğer tor relay kurulumunu gerçekleştirdiysek ve ssh üzerinden tüm bağlantılarımızı bu sunucuya yönlendirdiysek sıra geldi tor browser kurmaya
Çünkü biliyoruz değil mi sıradan browser ve mobil tarayıcılar üzerinden tor ağına giriş yapmak aptallık. Çeşitli javascriptler ile cihaz, işletim sistemi, ip ve kullanılan browser gibi hayati bilgilere exit nude sahibi erişebilir.
Evet bide exit nude var

Mesela güncel sayılabilecek 7 yaşında bir örnek... Bkz 2013 yılı
Freedom Hosting’e yapılan FBI baskını, ardından Hidden servis’te zararlı javascript bulunması ve bu sitelere giren kişilerin tespiti(ayrıntılı bilgi için lütfen google kullanın. Konuyu 7 yaşındaki haber yazılarıyla doldurmak istemiyorum

Allahtan bu tespiti fbi yapmış dimi. Ya kötü niyetli insanlar yapsaydı... Gerçi mevcut siteler pekte hoş değillermiş. Muhtemelen oraya giren insanlarda masum dayılar değildir ancak asıl mesele bu değil. Bizim meselemiz internet üzerinde anonim olmak ce bu örnek girdiğimiz sitelerin bizim herşeyimizi bilebileceği gibi, bizim bilgilerimizi her zaman loruyamayacağını gösteriyor.
Bu yüzden tor browser şart. Çünkü tor browser kişisel gizlilik haklarını ihal eden her şeyi engellediği gibi, kişisel gizlilik hakkını ihlal etmeyen pek çok faydalı şeyide engelliyor. Amcak gülü seven dikenine katlanır diyerek bir diğer açığa geçelim

C)Exit Node kaynaklı açıklar
Şimdi aşağıdaki Aynı resme bir daha bakalım ve bir terslik, bu sefer kırmızılık arayalım ?
Ykarıdaki resimde Gri ile işaretlediğim exıt node üzerinden fışkıran kırmızılığı görüyor musmusunuz diyeceğim ama göremezsiniz çünkü o bölgeyi gri ile işaretlemeyi unutmuşum. Neyse siz resmin sağ en altına bakın.
Ne güzel değil mi? Veri en sonuna kadar şifreleniyor en sonunda şifreli veri mecburen çözülerek hedef sunucuya ulaşıyor.
Ve bu işlem GRİ ile işaretlediğim exit node üzerinde yapılıyor. (Ee şey yani işaretlemeyi unuttuğum... Exit node dediğimiz bilgisayar kırmızı noltaşara en yalın ve üzerinde + işareti bulunan bilgisayar

Peki exit node sahibi bu durumda hangi verilere ulaşabiliyor?
Sadece kimden geldiği belli olmayan her türlü içeriğimizi görebiliyorlar(tabi ssl sertifikası işleri birazcık değiştirebilir) ulaşabiliyor.
Şimdi diyorsunuzdur bana ulen bu nasıl anonim ağ. Bundan olsa olsa ortak paylaşım ağı olur


Dünya genelinde bulunan sitelerin %40ında ssl sertifikasının bulunmadığını yada yanlış ayarlandığını söylesem bu exit node denilen bölümler insanların asansörlerdeki gizli kameraları farketmeden tek başlarına dens etmeleriyle aynı şey son kullamıcınım tor ağını kullanması

Madem gönderilen paketlerin %40ı tor üzerinden okunabiliyor bu ağının gizliliği nerede?
İşte tam bu noktada günümüz dünyasında tor ağının kullanımı devreye giriyor.
Tor genelde siber saldırılarda ve güvenlik testlerinde kullanılıyor. Çünkü siber saldırılarda saklanmak istenen yapılan saldırıda kullanılan paketler(yada komutlar değil) kişinin kimliği. Tor sayesinde bir siteye exit nude üzerinden bir bağlantı gidiyor. Bu paketler belki tüm cümle aleme açık gidiyor ama kimden geldiği belli olmuyor. Buda saldırıyı yapan kişi için gayet yeterli bir şey bence.
Bizim tatlış son kullanıcıda hackır dayılar bu ağı kullanıyor diye tüm gizli işlerini buradan hallediyor.
Tabi sitenin şans eseri ssl sertifikası varsa mutlu sona erebiliyor ama aksi takdirde yine hüsran.
Bu yüzden ssl sertifika denetcisi olan ve Ssl sertifikası doğrulaması yapacak ve aksi takdirde bağlantıyı kesecek bir eklenti ekesinlikle bulundurmalısınız.
4)İss(internet servis sağlayıcıları) ve İşletim sistemi kaynaklı açıklar ----- botnet
- Doğru söyleyin kaç kişi kmspico kullanıyor ve bu yüzden bilgisayarını güncelleyemiyor.
- Yada kaçınız "bu program virüs değildir şu şu gerekçeyle virüs programı virüs algılayabilir" sözüne kanıyor?
Ben size cevabını vereyim. Dünya genelindeki windows bilgisayarların %75i bugüne kadar bir botnete yönetici yetkisi vermiş. Malesef bu botnetlerin pekçoğunu virüs programları bile farkedemiyor. Kodlar sürekli otomatik olarak güncelleniyor. Bu botnet üyesi olan bilgisayarlar normal zamanlarda donanımın %2 si gibi düşük bir oranda madencilik yaptırılıyor. Bu sayede bilgisayar kullanıcısı hiç kıllanmadan yıllarca bu botnet ile yaşıyor.
Tabi bu botnet kötü niyetli insanların sizi birer tor elemanı olarak kullanması içinde çok güvenli...
Gerçi siz tor kullanıyorsunuz canım size bir şey olmaz.
Tabi kötü niyetli botnet sahibiniz sizin tor kullandığınızı saptarsa muhtemelen exit node olarak sizi seçmeside sizin için önemsiz. Çünkü siz tor kullanıyorsunuz(!).
Hele bide köprü sunucu kullanmıyorsanız bittiniz olm siz. Direk mimleniyorsunuz. Çünkü tor sunucuları belli ve herkese açık. Siz o sunucuya bağlandığınızda cümle aleme diyorsunuz ki kardeşim ben tor kul-la-nı-yo-rum...
Neyse ki Türkiyede siber suçlarla mücadele diyr bir şey yok aksi takdirde exit node olarak üzerinizde kötü şeyler yapılırsa hiçbir şekilde kendinizi savunamazdınız.
Bence bu durumlara düşmeye hiç gerek yok. Kur temiz bir yazılım rahatla... Şuraya kadar kullandığımız tüm yazılımların open source olduğunu düşünürsek ben kesinlikle size linux öneriyorum. Yada en azından temiz bir windows. Ama gerçi uzaktaki bir sunucuyu ssh ile relay olabildiyseniz az çok linux biliyorsunuz demektir. Linuxla devam edin derim...
VEE SON... DNS Sızıntısı (Leak) Nedir?
Bu sızıntı size tor ağına bağlandığınızı düşünürür ama aslında iss engeline takılmış bir şekilde web üzerinde sörf yapmaktasınızdır. Çok manidar değil mi? Tor ağına bağlanmak isteyenlerin %60ı bu yüzden tor ağına bağlanmış gibi gözükselerde .onion uzantılı sitere giremezler çünkü ya kullandıkları dns ayarları onları engelliyordur yada iss.
Bu yüzden opendns yada google dns kullanmak şart.
Buraya kadar hep açık kaynağa yöneldik. Bu yüzden yine burada opendns öneriyorum ben.