Что происходит с тором в 2024?
РКН опять разъебал все доступные мосты?
Мосты обфс4 не работают, так ли это и почему?
Ростелеком давит весь тор-траффик?
Пишите, как обстоят дела у вас.
По-моему, obfs4 уже года два как через жопу работает в РФ, проще забить хуй и юзать snowflake; я сомневаюсь, что РКН ради Тора станет банить все, что умеет в видеозвонки, все-таки приоритет "нераскачивания лодки" выше цензуры, лягушку надо варить медленно.
>1 марта РКН устроит особый пиздорез, всем запастись ВПНами, в бровзеры наставить расширителей, на каждом устройстве иметь тор.
Как всегда. Пили подробности, чё.
На Купянск.
>Что у вас вечно за нытье про мосты? Я 7 месяцев назад запросил и с тех пор ни разу не отвалились.
Двачую. У меня аналогично. При чём как дома, так и у тянки дома (разные районы, провайдеры).
Правда дома была проблема некоторое время назад: Tor Browser отказывался нормально работать. Постоянно приходилось запрашивать новые мосты. Они сначала работали, но через некоторое время (от нескольких минут до нескольких дней) переставали работать, приходилось запрашивать новые, и всё по кругу. Даже здесь в треде писал - просил подсказки. Мне тогда отвечали, мол, "твой провайдер шейпит трафик", "DPI", все дела. Оказалось, всё хуйня - просто сам Tor Browser был битый, вот и глючил. Переустановил - всё заработало как надо.
У меня все норм, но провайдер местный, не популярный. Сижу в инсте через тор.
При этом в логе роутера идут ошибки/предупреждения от встроенного фаерволла, которые я расшифровать не могу.
Имеют вид:
DROP IN=br0 OUT=ppp1 SRC=192.168.0.11 DST=чей-то-айпи-в-америке LEN=40 TOS=0x00 PREC=0x00 TTL=127 ID=64578 DF PROTO=TCP SPT=51026 DPT=40001 WINDOW=0 RES=0x00 ACK RST URGP=0 MARK=0x9801
У кого сейм и что делать?
Просто попался неохваченный ёбом мост. Мне тоже выпал несколько месяцев назад - и тишь да гладь. Но вообще это исключение, и в любой момент может снова начаться период скакания.
>А Tor через прокси имеет смысл, или хуйня идея?
Имеет, если твоя прокся более устойчива к блокировкам, чем тор, шедоусокс какой-нибудь или клок.
Нет.
Провайдеру достаточно факта того, что сервер под этим IP-адресом является/являлся Tor exit-node.
Достаточно для чего? Под каким адресом? О чём ты говоришь вообще?
Периодически беру мосты с https://torscan-ru.ntc.party
Примерно на неделю обычно хватает.
На десктопе юзаю Tor через прокси, поднятый на зарубежном VDS.
Что «бамп»? На заглушку, например, посмотри из линуксовой виртуалки, раз подозреваешь странное. В логе, вероятно, пакеты, откинутые маршрутизатором, поскольку соединение как бы было закрыто с другой стороны фиктивными RST с DPI, и оно в таблице активных отсутствует, что-то такое. Возьми wireshark и изучай.
> соединение как бы было закрыто с другой стороны фиктивными RST с DPI, и оно в таблице активных отсутствует, что-то такое. Возьми wireshark и изучай.
Да я не шарю в этом, как я могу изучить? Мне эти логи роутера что китайская грамота, даже загуглить ничего толком не удалось.
> соединение как бы было закрыто с другой стороны фиктивными RST с DPI
Провайдер блочит тор траффик?
мимо только узнал про существование
Да или нет?
Шизы, сэр. Без кнопочки «СТАРТ/СТОП» запустить программу не могут.
Изначальная идея была в том, что Tor Browser Bundle (готовое решение для технически неграмотных) состоит из обычного клиента Tor (с нужными настройками), обычного Firefox (с нужными настройками и полезными расширениями), который делает Mozilla, а разработчики Tor в него не лезут глубоко, и простенького графического интерфейса Vidalia, который показывает, всё ли в порядке с работой клиента, сообщает пользователю об ошибках и просто мигает лампочками. Вскоре выяснилось, что для безопасности пользователей и ограничения функций, позволяющих уникально идентифицировать систему, требуется гораздо глубже залезать в браузер, чем это позволяют настройки и расширения, и нужна своя сборка Firefox. Поскольку теперь браузер в любом случае целиком оказался в руках разработчиков Tor, нужные функции управления клиентом и вывода статуса встроили туда, а Vidalia стала не нужна.
Первый раз с таким столкнулся, какие 10 лет.
>Поскольку теперь браузер в любом случае целиком оказался в руках разработчиков Tor, нужные функции управления клиентом и вывода статуса встроили туда, а Vidalia стала не нужна.
Но теперь нельзя торифицировать стороннее приложение через оный, как это можно было в видалии.
Для этого есть Tor standalone в виде консольного приложения, которое можно запустить в виде сервиса.
Утечки-хуечки. Если так боишься утечек, то берёшь линукс и пердолишь там неймспейсы, где утечки невозможны.
А на кой чёрт твоему «прову» потребовалось выяснять, что ты пользуешься именно Tor, прибегая даже к изучению характера трафика внутри шифрованных туннелей? Это всё написано про государственно-корпоративную цензуру, когда анализ и реализацию DPI обеспечивают целые фирмы. Если же кто-то так пристально изучает конкретно твой трафик, то тебе надо гораздо больше беспокоиться о куче других опасностей использования сети, которой может управлять кто-то с недобрыми целями.
>А на кой чёрт твоему «прову» потребовалось выяснять, что ты пользуешься именно Tor, прибегая даже к изучению характера трафика внутри шифрованных туннелей?
Потому что провайдер обязан использовать DPI и использует его?
И не мой лично, а весь траффик.
Там огромное количество настроек, можно абсолютно всё разрешить/запретить в зависимости от потребностей.
Нужно внимательно читать здоровенный мануал и пердолить настройки, тогда утечки у тебя, параноика, будут только в штанишки.
Nekoray в режиме tun+proxy. надо ли тору что либо указывать в настройках, чтобы всё четко работало?
>По-моему, obfs4 уже года два как через жопу работает в РФ
Нормально оно работает в РФ. Иногда надо мосты переписать на новые в своём конфиге torrc (у меня голый tor консольный на linux и на freebsd), но оно работает.
>как у вас обстоят дела
Чтоб спокойна подрубать тор и не ебаться с мостами сделал из старой мобилы переходное устройство которое принимает зашкваренный хуями роскомпозора интернет через WiFi и через него же отдаёт уже благородный свободный интернет, продвинутая версия репитера которая обмазывает сеть VPN-ом.
Слава швабодке и открытости ведра
Линух там нужен чтоб через oneshot проеб сетей делать или с внешним адаптером пакетов наперехватывать чтоб потом придя домой на буке через hashcat пароли перебирать, ну а йоба аккумуляторы для работы rtl sdr, или в режиме точки доступа, либо репитера, в любом случае они на ходу меняются спокойно.
>>417996
Это обосанная залупа, у меня тоже гейфон се 2020, так я когда подключаюсь к тору у меня отрубается WiFi блять, просто берет и переходит на мобильную сеть, тварь ебаная, большой брат хорошо придумал, а больше и нихуя нету для tor под iOS
> Но теперь нельзя торифицировать стороннее приложение через оный, как это можно было в видалии.
Схуяли нельзя если можно?
Единственный способ поднимать socks или http проксю на ведре и подключаться к http через настройки WiFi на айфоне, либо через например V2BOX подключаться к socks5, так все отлично работает, на ведре работает VPN, в режиме прокси работает tor
Гайда нет, сам допер, точнее случайно узнал что у приложения VPN Hotspot, не путать с Hotspot VPN есть возможность в режиме репитера раздавать VPN на интерфейсе поднятой точки доступа.
Но тебе очевидно рут нужен будет, на голубом форуме 4pda мудерация в предверии тряски что их недофорум опять блокнут потерла все темы с VPN.
А чтоб пароль от раздаваемой точки узнать скачиваешь RouterNet и смотри какой пароль там написан, либо тебе в /data надо будет искать wpa_supplicant.conf и там должен быть написан пароль от поднятой точки, так как она поднимается на интерфейсе p2p0 используя возможности Android работая в режиме WiFi Direct
Да странное дело вообще. Мосты работают, но через некоторое время инет шалит и дисконнектит. Так и не нагуглил в чем дело.
У кого так же, доложите!
1280x720, 0:04
Анон, я не знаю... Мне не приятно знать, что провайдер видит fuck'т использования луком. Я врубаю vpn а потом лук (запятая перед "а" не нужна же? Противопоставления нет же?)
Получился аппаратный шлюз который сразу выдаёт завёрнутый трафик в VPN, можно обмазываться кучей бесплатных VPN под ведро и использовать на всех устройствах, а благо я знаю годноту которую пока ещё не спалили быдлу, а там можно все вплоть до бесплатного интернета.
Ну да хуле, получился vpn > tor, с мостами ебаться не надо, а если юзать сервера муриканские то тор даже годную скорость выдаёт.
>пердолинье
Ну а че ты хотел, новые реалий, кнопок «сделатьхорошо» больше не будет, дальше поднятие только своих проксей либо ежедневный судорожный поиск мостов для тора, выбирай Нео
Охуеваю с засилья cпepмoблядей в треде, тупой педо/наркоскот не может
>>341754
>обстоят дела у вас
У предков в их частную хату провели оптику, помимо дырявой NAT, там нет изоляций клиентов, в итоге я за неделю через nmap просканировал всю сеть и обнаружил целую кучу камер наблюдения с дефолтными паролями admin admin, некоторые даже с двусторонним аудио, поделиться годнотой не могу так как это добро находится внутри подсети провайдера, жаст лулз включал гимны уркаины, изображал майора который все знает про тебя и фапал на няшную тян которая переодевалась перед камерой, ебала пидорах имаджинируйте сами.
Помимо такой дырки там без проблем стартует и работает tor, нажал и он сразу запустился
Молодец, это хорошо что ты обо всём тут рассказал.
Ну и алцо, пров может видеть и через впн, что ты пользуешься тором. Пик стронгли рилейтед.
Однако неизвестно, как на практике с этим обстоят дела у российских провайдеров.Если кто в курсе, расскажите.
>Расскажи, как делаешь? Кокой впн юзаешь как настроил?
Я так то ламер/нуб я вообще препод На забугорной vps поднял 3xui xray, через nekoray, tun+proxy (пикрил), а потом просто тор врубаю. Дайте советов, может криво что?
> На забугорной vps поднял 3xui xray, через nekoray, tun+proxy (пикрил),
Анончик, это я реквестирую советов, как поднять такую штуку, как у тебя? Есть гайд какой?
Или хотя бы подскажите, что искать.
Слышал про всякие XRAY и ShadowsocksRust но не знаю, как сделать всё правильно.
1280x720, 0:07
Я еще раз говорю я нуб, Я может говна навертел, трушники обоссут. Делал по этому ГОЙДу
1fichier.com/?wnhv4dfh52z3l1cq1gdh да, вирус
vps купил криптой самую дешевую за ~1к американский (сам ищи, может дешевле есть) 700 гб трафика в месяц - мне хватает (да, лимит по трафику, за то не подментованные ruvds, vdsina, frendhosting)
Спасибо.
Тоже присоединяюсь к реквесту технически грамотным ананам, чтобы поправили, если тут что-то не оч.
В ходе комплексного аудита безопасности кода, сфокусированного на ряде компонентов Tor, было выявлено 17 уязвимостей, одна из которых оценивается как высокорисковая.
Аудит проводился некоммерческой консалтинговой организацией Radically Open Security с апреля по август 2023 года и охватывал браузер Tor для десктопов и Android, выходные узлы, открытые сервисы (SWBS, Onionoo API и сервер метрики), инфраструктурные компоненты, а также инструменты для тестирования и профилирования. Результаты проведенной оценки были обнародованы на этой неделе.
В ходе аудита, представлявшего собой пенстест типа crystal box (когда тестировщик имеет доступ к исходному коду), было обнаружено 17 различных проблем. Большинство из них представляют собой недостатки средней и низкой степени риска, которые могут использоваться для проведения DoS-атак, даунгрейда или обхода защиты, а также для получения доступа к информации. Некоторые из этих проблем связаны с использованием устаревших или неподдерживаемых компонентов других разработчиков.
Наиболее серьезной из найденных уязвимостей стала CSRF-проблема, затрагивающая сканер Onion Bandwidth Scanner (Onbasca). Эта уязвимость может позволить злоумышленнику внедрить собственные мосты в БД.
Onbasca — это сканер запускаемый узлами directory authority, которые ведут учет всех работающих в данный момент узлов и следят за состоянием всей сети. Это помогает следить за производительностью, распределять нагрузку в сети Tor и обнаруживать атаки. Однако мосты не включены в этот список и могут быть полезны пользователям из ряда стран, так как их сложнее заблокировать.
«Злоумышленники могут заманить directory authority жертв на свой сайт и провести CSRF-атаку, как только браузер жертвы окажется в той же сети, что и Onbasca. Это происходит в том случае, когда жертва использует веб-интерфейс Django. В результате pre-auth злоумышленники получают возможность внедрить в базу данных IP-адреса, находящиеся под их контролем, — гласит отчет Radically Open Security. — При вызове команды bridgescan, которая выполняется регулярно, приложение Onbasca подключится к контролируемому злоумышленниками мосту».
В ходе комплексного аудита безопасности кода, сфокусированного на ряде компонентов Tor, было выявлено 17 уязвимостей, одна из которых оценивается как высокорисковая.
Аудит проводился некоммерческой консалтинговой организацией Radically Open Security с апреля по август 2023 года и охватывал браузер Tor для десктопов и Android, выходные узлы, открытые сервисы (SWBS, Onionoo API и сервер метрики), инфраструктурные компоненты, а также инструменты для тестирования и профилирования. Результаты проведенной оценки были обнародованы на этой неделе.
В ходе аудита, представлявшего собой пенстест типа crystal box (когда тестировщик имеет доступ к исходному коду), было обнаружено 17 различных проблем. Большинство из них представляют собой недостатки средней и низкой степени риска, которые могут использоваться для проведения DoS-атак, даунгрейда или обхода защиты, а также для получения доступа к информации. Некоторые из этих проблем связаны с использованием устаревших или неподдерживаемых компонентов других разработчиков.
Наиболее серьезной из найденных уязвимостей стала CSRF-проблема, затрагивающая сканер Onion Bandwidth Scanner (Onbasca). Эта уязвимость может позволить злоумышленнику внедрить собственные мосты в БД.
Onbasca — это сканер запускаемый узлами directory authority, которые ведут учет всех работающих в данный момент узлов и следят за состоянием всей сети. Это помогает следить за производительностью, распределять нагрузку в сети Tor и обнаруживать атаки. Однако мосты не включены в этот список и могут быть полезны пользователям из ряда стран, так как их сложнее заблокировать.
«Злоумышленники могут заманить directory authority жертв на свой сайт и провести CSRF-атаку, как только браузер жертвы окажется в той же сети, что и Onbasca. Это происходит в том случае, когда жертва использует веб-интерфейс Django. В результате pre-auth злоумышленники получают возможность внедрить в базу данных IP-адреса, находящиеся под их контролем, — гласит отчет Radically Open Security. — При вызове команды bridgescan, которая выполняется регулярно, приложение Onbasca подключится к контролируемому злоумышленниками мосту».
>подментованные
Как же они могут такими быть, если допускают подобные сервисы у себя на vps? Вряд ли.
Анон, не тупи, когда регистрируешься, вбиваешь телефон, карту. Провайдер в курсе какой софт у тебя там стоит, в курсе, какой трафик на выходе из виртуалки. Всякие vpn шифруют от vps до тебя. А из мира до vps ничего же не шифрует, я правильно думаю же?
Правильно. И при запросе дяди майора сдадут с потрохами по каким сайтам в какое время шарился
На связи старый валенок. Хочу советов мудрых. Суть: в связи с усиленной заботой любимого майора в последнее время о нашей безопасности, аж все ветки на 4пидора выпили, ога, антизапрет в роутере стал нахуй нинужон. Задумался о выборе схемы. Пока остановился на vless ttls+reality, беда в том, что индеец может стрелять, не понимая принципа работы ружья. Приобрел за крипту впс условной голландии, обфускация-хуяция, в общем хотет знать нюансы выбора для сранья на макабе надо дополнительно Беларусь брать? страница банка откроется? Шаблон оптимальных настроек фильтрации трафика, если нет. Не хотет подъебаста
Я - это ты. Поднял влесс на racknerd, а его ip двач банит. Грусть тоска
Представил, помогло пиздец
Если ты про выходные ноды, то прописать ExcludeExitNodes в torrc.
https://2019.www.torproject.org/docs/tor-manual.html.en#ExcludeExitNodes
>сделал из старой мобилы переходное устройство
>продвинутая версия репитера которая обмазывает сеть VPN-ом
Изобрёл очередной ущербный велосипед...
Во всех более-менее пристойных роутерах есть встроенный OpenVPN клиент, интерфейс которого можно подцепить или к основной WiFi точке, или создать дополнительную (весь траффик которой будет уходить в VPN). По крайней мере в Zyxel Keentic такое настраивается за пару минут.
>Во всех более-менее пристойных роутерах есть встроенный OpenVPN клиент
А бесплатный впн из гугл плея на эти пристойные роутеры установить можно? Взять его с собой на дачу или природу?
Или не понял, зачем анон такой агрегат себе собрал?
По установке гайдов масса, на том же ютабе, критичных плясок нет. Тут основной вопрос в самой конфигурации по задачам(вменяемой схеме использования) и выбору более-менее рабочего нищеебского хостера у буржуев за крипту, чтоб не получилось как у одного анона выше. Например на хабре в конце прямым текстом сказано, что это не АНОНИМНОСТЬ, а способ получения доступа к заблокированым ресам:
https://хабр.com/ru/amp/publications/785186/
Ну и бонусом аеза на пике)
>Дайте гайд, молю, анончики, как запустить кошерный впн для тора.
Блядь, выше ссылку кидал, прокрути выше
Бляди, вечно "дайте гайды", "почему нет автоматической установки?". Ты сам приложи усилия - поищи, почитай, на нормальном форуме спроси, а не в этом раковнике, где вершина интеллекта это "Голова дай денег", "Тян не умеют срать", " Сап 2ch, мамка гонит на работу"
Таки да. Когда начались массовые блокировки, обмолвился знакомому, что мол, впн бесплатный геморно, покупать влом, пущу весь трафик через тор. И что то забил. А кореш нет. Намотал за месяц 2 тб инсты и тиктока через тор. Постучали люди, больше не сидит в интернете
>Постучали люди, больше не сидит в интернете
Что-то пиздежем попахивает, пользоваться впн и им подобными не запрещено. Какую статью к нему могли теоретически применить? Если правда, то скорее всего не просто сидел и смотрел смешные видосики, а косплеил Хайзенберга. Да и провы сегодня тупо блокируют точнее пытаются тор-трафик.
>>427431
Чем я вам пруфану? Сиськами? Как он мне объяснил, провайдер не видит ЧТО ты там качаешь он видит только сам fuck'т использования тора. И ты прикинь, анон, жил себе чувак нормально как все и тут - раз, и весь трафик для провайдера - белый шум. Этот ебобо не вырубал тор вообще. Ну и со стороны 20 тб через тор - многовато
Они 2х2 играют? Просто у зерга 6 баз, а у врагов три.
да. спасибо. постоянно на хохлов кидает
С Лисой аналогично.
Если хочется заморочиться, можно обфускацией трафика заняться. Пров будет видеть, что ты не тор дрочишь, а будто бы, например, по скайпу общаешься. Но опять же, строить из себя неуловимого Джо имеет смысл в единичных случаях.
Педофил, обнови систему.
Ничем не пруфанёшь, потому что это пиздёж и бред.
А в том однопроцентном сулче, если это не пиздёж, то т путаешь причину и следствие.
Твой знакомый занимался откровенной противозаконной хуйнёй и не скрывался, а потом поюзал тор и - о совпадение, ну как же! - к нему приехал наряд.
Писал плохо про Вову Путина вконтактике, а потом поставил тор и ну конечно же к нему приехали из-за этого!!!
Разоблачаем тор браузер всем двачем тредом.
Меня сдеононил гугол?
Хуле он мне на полурусском предлагает, хотя у меня ладе локалей нет на нём.
>не проще
Идея в том чтобы использовать кучу бесплатных VPN для ведра, есть несколько очень годных и долгоживущих приложений с серверами которое не может настроить быдло, но некоторые их уже стали хайпить среди быдла к сожалению.
Кол-во быдла на андроидах многократно превышает количество быдла на windows. Твоя логика is wrong.
>Всё понятно, зачем ему тор
Что именно должно быть понятно? Не все, кто пользуется тором, педофилы но ты да
мне для адекватного юзания сервисов(
Ничто не анонимно. Успокойся
Умея пользоваться тором, ты задаешь вопросы не в том месте и не тем людям. Советую для начала изучить основы того, как вообще возможна идентификация пользователя на ресурсе. Мацает ли он куки, включен ли джаваскрипт и прочее. Посмотри разные видео на ютубе по теме анонимности, это интересно и полезно.
Ваше мнение. Без каких либо остальных утечек. Только пройти через Тор.
Пиндосам там миллионы платят за уязвимости Тора, так что америкосы точно имеют пару методов
>ребят, а службы рф могут задеанонить через Тор?
>Ваше мнение. Без каких либо остальных утечек. Только пройти через Тор.
Нет не могут.
>Пиндосам там миллионы платят за уязвимости Тора, так что америкосы точно имеют пару методов
Или не точно.
Службы эрэф нихуя не могут. Там скуфы гречневые на виндовс экспи сидят, какой нахуй деанон через тор орубля
Ищи лучше, он где-то там в самом низу, никто перекатывать не хочет.
Смотря кто будет искать. Если на уровне государства тобой заинтересуются, то думаю точно найдут.
720x1280, 0:14
2ch.ru
Нет, это не так.
Если ты думаешь, что за то, что ты перейдешь дорогу сначала Пыне, а потом обычному мимокроку будут задействоваться одни и те же силы и применяться одинаковые меры, то ты клинический долбоеб.
Специально взял 2 крайности для наглядности, чтобы ты осознал тупость своего высказывания.
сасные ноготки💅💅💅
>В Тор хоть какой нибудь есть русскоязычный ресурс, похожий на майл.ру ответ вопрос?
Если ты про сервис "Скрытые ответы", то есть его аналоги, но там нет русскоязычного раздела.
АЗАЗАЗАЗАЗ ФРУКТОЁБЫ В ОЧЕРЕНОЙ РАЗ СОСНУЛИ АЗАЗАЗАЗАЗА КАК СОСЁТСЯ, ЧМОНЯ?????????????????
>а больше и нихуя нету для tor под iOS
The Tor Project рекомендует использовать Onion Browser на своём сайте. Пользуюсь им, там можно выбрать как работа в связке с Orbot, так и без него.
https://onionbrowser.com/
Так ты и пользуйся тем, что дают.
Наверно самый простой и быстрый способ получить свежие мосты это канал в телеге и/или бот во все той же телеге.
https://t.me/s/tor_bridges
https://t.me/GetBridgesBot
Устанавливал его, пока впн шакалило. Уладил дела с впн около недели назад. До этого пользовался тором. Работало все отлично.
>>3440594
>На каких сайтах вы сидите?
4PDA.ru, 2ch.hk, vk.com
>Обязательно лазать в дарквеб?
Конечно же нет, ищи в телеграмме каналы, покупай гайды.
>Какие порекомендуете каналы на ютубе?
Undermind, overbafer1
>Как вы начинали свой путь?
Развёл школьника на 50 рублей, украл бабкину пенсию, для последнего требовалась хорошая социальная инженерия
Говно ваш Тор короче. По ощущениям вернулся в эпоху gprs на мобилках в начале нулевых. Ссылки уже надыбал если что.
>По ощущениям вернулся в эпоху gprs на мобилках в начале нулевых.
Это Интернет в целом сейчас такой. Скорость выполнения задач примерно соответствует описанной тобой эпохе.
В целом для поиска клиентов пойдёт.
Наркотики осуждаю.
/s/, 2024 год, итоги.
Мосты работают. Их прямо на сайте можно запросить: https://bridges.torproject.org/options/
Информация должна быть легкодоступной.
В чем причина подрыва? Типа "не палите информацию быдлу, а то закроют". Айтишники из фсб и так давно знают где и как достать. Более того, спецслужбы и держат эти мосты
Бля, я серьезно. Я устал. Я хочу уехать куда-нибудь на острова или какую-нибудь другую страну.
Коричневая чума по всей планете распространяется. Тебя теперь везде будут прессовать за то, что ты бедный.
Аноны, что вообще может видеть провайдер, и как он видит, допустим вкладки и их названия? Сообщения или то что скачано?
И как и чем ограничивается законное использование Тора?
Просмотр ЦП не карается?
И как ускорить его скорость? Или только отключил джава-скрипт и пользуйся?
Есть ли тут какие-то торренты где можно скачивать всякое не платя по 90$ в битке, если понимаете о чём я.
Пиратбей же просит скрипт, да и там вроде нихуя нету, да даже оформление уебищное не то что на нашем скрепном порнолабе.
Хватает ли просто Тора? Или нужно ещё какие-то впны не общедоступные уж точно, или покупать прокси, или вообще через Tails как шиз с флешки заходить?
Мосты нужны лишь тем кто в России?
Перестал работать Tor Control Panel. Пишет: "DisableNetwork is set. Tor will not make or accept non-control network connections. Shutting down all existing connections.
". Сам тор работает. Как фиксить?
Это как? По этой же логике я посмотрел на закладку и теперь мне светит 228 за хранение?
Если браузером на накопитель закешировалось, то да. Поэтому, я весь кэш в раме храню.
Тогда похуй
Разве тор не чистит кэш после выхода? И я им не могу пользоваться с 2020 и уже подзабыл
- Вот например я где-то брожу в виртуалке под тором, а на основной системе браузер и другие источники трафика закрыты, но раздаются торренты, ну или сижу в телеге с хоста, при том, что в гостевой системе никаким телеграмом и не пахнет.
- Что будет, если даже какой-то домен в торе и клирнете невзначай пересечется, те же трекеры, например. Основная опасность этого, одновременный обрыв соединения, или есть что-то еще? Какие-то грубые ошибки, как посещать один и тот же сайт, в расчет не берем.
Великое разнообразие тредов
Кстати, когда меня переводили на эти 200р, тян что-то там у себя посмотрела, округлила глаза и спросила: "А вы не террорист, случайно?". Трустори, блеать. Я ей отвечаю, мол, был бы террористом, сознался бы?
Было ещё как-то именно двач стал лагать очень сильно, смотрю трассировку - пакеты теряются где-то ещё в сети провайдера. Пробовал звонить им, спрашивать, но, конечно, там такой саппорт, что дальше гуёв шиндоус не видят ничего.
Так вот, последнее время (эти самые несколько лет) после запуска I2P пинг повышается. То есть после остановки I2P-роллтера, переподключения к сети провайдера, перезагрузки пека - вместо прежних 15-20ms дают 20-35ms.
Делойте выводы, господа криптоанархисты.
doll-boy o
почему не можешь пользоваться?
Провайдер видит только факт использования Tor, а не содержимое трафика. Если ты постоянно используешь Tor, это может вызвать подозрения, так как для обычного использования он не нужен
>>3505834
Псдц ты че ебанутый - через тор прон смотрят - ментам делать нехуй?
>Тор - это прокси
Мохофаг,. клёвые банки! Пили гайд!
>Мне кажется, я вижу проблему
Моих рук дело
А ментам и не надо ничего рекаверить, достаточно доказать, что ты получал с сервака изображения с процессорами.
Получился аппаратный шлюз, который сразу выдает завернутый трафик в VPN. Можно использовать множество бесплатных VPN на всех устройствах. Также можно использовать мосты для TOR, если использовать американские серверы, то TOR будет выдавать хорошую скорость
Не видит провайдер ТОР трафик, он видит его как грязь, как не понятный трафик, как шифрованный трафик, которого множество в сетях. Ему нет смысла ставить какие-то программы анализаторы трафика чтобы пытаться вычислить, что там клиент в интернет передает.
Теоретически ТОР трафик может видеть DPI анализатор от РСКН, но доказательств этому нет, больше похоже на панические фантазии российских криптоанархистов и вбросы системы для запугивания пользователей ТОР.
Скорее всего максимум, что может увидеть провайдер и РСКН, это мосты, которые и блокируются. А если мосты не заблокированы, то с большой долей вероятностью можно утверждать, что провайдер и РСКН не ассоциируют такой шифрованный трафик с ТОР иначе они бы его заблокировали, как блокируют мосты.
Обновление вышло и работает на Samsung Galaxy S7 и LG G5.
Не стоит заниматься незаконной деятельностью. Хакерство является преступлением и может привести к серьезным последствиям.
Обфускация трафика может скрыть использование Tor от провайдера, но лучше использовать ее только в редких случаях.
В носках или некорэй режим прокси, в торе носки или некорэй в исключения, а тор пустить через прокси данных приложений. Работает в данном формате тор очень шустро, будто в белом интернете сидишь.
У меня коллега с работы таким поинтересовался, через год снюхался на мефе.
>что вообще может видеть провайдер
Ну я как-то звонил по обрыву связи, некоторые сайты не открывались. Мне оператор сказал следующее:
- так, тут вы зашли на сайтнейм, но это вы через ВПН зашли, а без ВПН на него заходит?
Так что я подозреваю что там видно фсё. Как бы это логично, сколько бы всякие свидетели анонизма не пиздели про скрытость трафика. Ящитаю что это байка уровня "тебя не отследят, если сбросишь звонок за 30 секунд", тем временем ирл твои координаты это минимальные условия получения связи и первым делом становятся видны, ещё до начала звонка.
>Просмотр ЦП не карается?
Схуяль?
Карается распространение. Даже хранение то не является преступлением, но лучше так не делать, тк ебанутые слабовики же обязательно скажут что ты хранишь чтобы распространять, плевать они хотели на презумпцию невиновности и бремя доказательств.
Двачну. Всё видно прекрасно. Можете даже не тратить время - лучше на что-то полезное потратьте.
>тк ебанутые слабовики же обязательно скажут что ты хранишь чтобы распространять
Назови способ просматривать ЦП, не храня его в RAM?
Для особенных у мамы: смотреть не запрещено.
Так из оперативки ничего не восстановишь после выключения от сети на ~1 час
Решил вкатиться в ваши Торы после того как расширение антизапрет начили блочить. Там предлогают его запускать вместе с локальным Тором. Но пизда Тор браузер не собирается даже скачиваться. Вот зависло вот в таком состоянии как на пике1. Как какать?
Или сам браузер мне нахой ненужон?
Я могу запустить просто сервис тор и он мне на локале:9050 какойто сокс запускает, но расширение не работает нихуя в таком состоянии.
Мне ваши нелегальщины не нужны, мнеб просто в инстаграмчик, рутрекер, да всякую конвенциональную порнушку смотреть.
У тебя глинукс, терпи или инсталл шиндовс. На шиндошсе все прекрасно работает, последние дни рутрекер с рутором почти не открывались, сегодня прочитал обновленную инфу, где предлагают использовать локальный Тор, могу ответственно заявить, что метод рабочий. Очень прискорбно, что до Антизапрета таки добрались, пользуюсь им с момента его появления, раньше серьезных проблем не было...
DPI пытаются по косвенным признакам и неполным спискам определить трафик Tor, но это не всегда получается. Разработчики Tor пытаются сделать трафик максимально неразличимым, но это не всегда получается. Следовательно, в зависимости от сочетания факторов, порядка пакетов и погоды на Марсе то работает, то нет. Можно потыкать в подключиться-отключиться с разной частотой, пока не заработает. Особые узлы с особого сайтика не нужны, это и с теми, что на сайте выдают, работает.
РСКН как и ты собирает мосты, соответствнно часть мостов будет в бане.
Поставь себе пользовательские мосты с официального тг бота @GetBridgesBot (бот оффициальный, не баньте)
В прямых руках всё работает отлично.
>Android
Скачай носки или Nekoray, запусти его в режиме прокси, в орботе я хуй знает можно ли выставить socks5 прокси для тора, но в Invizible точно можно, а потом просто берешь и добавляешь носки/nekoray в исключение для трафика tor, и получаешь ебеший быстрый tor который шустро цепляется без мостов.
Носки или прочие бесплатные конфиги для v2ray я думаю ты сам найдешь
>Что происходит с тором в 2024?
Все хорошо.
>РКН опять разъебал все доступные мосты?
Нет.
>Мосты обфс4 не работают, так ли это и почему?
Не работают все встроенные мосты. Нужно персональные брать из оф телеграма.
>Ростелеком давит весь тор-траффик?
Вот тут помочь не могу. Сижу на локальном провайдере, через мосты от бота работает отлично.
Отмечу еще, что скорости нынче 20мбс аж. Можно 4к смотреть с незначительными потерями кадров.
1) Как в Торе с безопасностью? Не планирую через него совершать финансовые операции, но интересно.
2) Как со скоростями? Ютубчик в 4к потянет?
3) Как с мостами? Брать через ТГ-бота - единственный вариант?
4) Как себя чувствует приложение на Андроид?
>>538961
>Ростелеком давит весь тор-траффик?
>Вот тут помочь не могу. Сижу на локальном провайдере, через мосты от бота работает отлично.
Персональные мосты через Ростелеком работают. Проверено.
Ну и в целом опишите впечатления от использования, особенности, недостатки, которые заметили.
>Как в Торе с безопасностью?
Не регайся под своими основными аккаунтами и все ок будет
>Как со скоростями? Ютубчик в 4к потянет?
20мбс, потянет
>Как с мостами? Брать через ТГ-бота - единственный вариант?
Нет, можно на фейкомыло получать. Персональный мост называется. Встроенные забанены.
>Как себя чувствует приложение на Андроид?
Точно так же. Прямой порт.
Что делать, когда в официальном Tor Browser дропнут поддержку Windows 7? Есть ли полноценные форки?
У тебя мобильный телефон с хотя бы 5 андроидом есть? Или тв-приставка?
Думоем. Думойте бораны ну думойте же!
Вместо того, чтобы предложить что-то по существу, ты призываешь просто заменить диван на табуретку...
На Windows 7 ставишь VirtualBox,
в VirtualBox ставишь Linux,
в Linux ставишь более новый Т. Б.
> Что делать, когда в официальном Tor Browser дропнут поддержку Windows 7?
Теоретически этот ректальный костыль сможет оживить усопшего >>3537341 →
Ыпрос, че там с тором там? Какие подводные, могу ещё поставить snowflake, но чет как то работает никак (возможно побольше надо поиграться с конфигом torrc)
какой то старый портабл из под седьмой винды на виртуалбоксе у меня же еще пашет
Я про твой старый ничего не ведаю, говорю как сам подебил. Прочитал таки факин мануал, там сказали ехать на телеге.
>Наверно самый простой и быстрый способ получить свежие мосты это канал в телеге и/или бот во все той же телеге.
>>437979
>Где надыбать мосты побыстрому, не считая офф сайта(он мне одну и ту же пачку даёт)
Надо все это покрывало в "Настройка подключения/Настроить мост/Указать известный мне мост" копировать, или что-то вырезать чтобы тор понял?
Он же страну наебнёт. Там уже инфляция поползла выше, чем при прошлом.
https://torscan-ru.ntc.party
https://github.com/ValdikSS/tor-relay-scanner
https://pastebin.com/3dX45LiE вот эта хуйня будет каждый час тебе приносить новые мосты автоматически, только её придётся запускать от рута.
Без второго тора не открывает
>>569149
>ttps://github.com/ValdikSS/tor-relay-scanner
>https://pastebin.com/3dX45LiE вот эта хуйня будет каждый час тебе приносить новые мосты автоматически, только её придётся запускать от рута.
Можно гайд что с этим делать