24 декабря Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна. Подробности случившегося. Мы призываем всех неравнодушных помочь нам с восстановлением утраченного контента!
КАК ПОСТИТЬ ЧЕРЕЗ TOR В связи с усиливающимися блокировками у многих возникла проблема с постингом.
В связи с усиливающимися блокировками у многих возникла проблема с постингом. В этом треде я постараюсь рассказать - как настроить TOR для постинга на различных сайтах и кое каких разделах, запрещенных, например, для жителей некоторых стран.
Не будем особо углубляться в суть работы TOR, рассмотрим два основных момента, которые позволят нам понять - почему сеть часто забанена, но иногда через нее можно зайти на интересующий нас сайт. Суть TOR достаточно проста, это прокси туннель, первая прокси позволяет зайти в тунель, вторая (и далее) - общаться внутри, конечная node exit - общаться в обычном web. Вот эти выходы и банятся на многих обычных сайтах, но зачастую банятся не все, а лишь часть, ибо node exit часто поднимаются на публичных узлах, на которых уже висят сотни обычных пользователей, они имеют тот-же IP но не пользуются TOR. Поэтому наша цель - найти такой node exit, который не был бы забанен на нужном нам сайте, заставить TOR использовать его всегда и сидеть на нужном нам сайте через него.
Что же, приступим, для начала мы скачиваем сам Tor c официального сайта https://www.torproject.org/de/download/ устанавливаем нужным нам способом, при необходимости прописываем мосты, запускаем и закрываем. Далее находим в установочной папке TOR файл torrc (в Windows он находится в дирректории Tor Browser\Browser\TorBrowser\Data\Tor) открываем блокнотом и прописываем ExitNodes "наш адрес" - node exit подходящий для нашего сайта и TOR всегда будет выходить через него.
Возникает вопрос, где взять node exit, вариантов несколько, я же рассмотрю простой ручной перебор доступный всем кто хочет его применить. Для начала нам нужно получить список node exit чтобы выбрать ноду, это можно сделать на официальном сайте https://metrics.torproject.org/rs.html# переходим на вкладку Advanced Search, выбираем Flag: Exit, First Seen: 1-4 дня и жмем enter. Таким образом на выходе мы получаем относительно свежие ноды которые скорее всего еще не забанены на большинстве сайтов, если они не принадлежат к какой-то крупной подсети TOR или на сайте не забанен весь TOR трафик. Сортируем по uptime и выбираем первую самую свежую ноду, вбиваем ее в ExitNodes, сохраняем файл, запускаем TOR и проверяем доступен ли сайт. Для примера я потестировал пару node exit перед созданием треда, они обе рабочие, можете вбить их в torrc сразу и проверить доступность вашего сайта, если не хотите искать node exit сейчас самостоятельно. В текстовом файле строка будет выглядеть так: ExitNodes 212.95.50.77 или ExitNodes 198.251.88.142
После того как мы записали ноду нам обязательно необходимо изменить useragent нашего браузера, это нужно для того чтобы различные системы защиты не считали нас пользователями TOR по умолчанию, например, cloudflare и не отправляли в бан сразу. Для этого сначала заходим в about:preferences#privacy и отключаем Always use private browsing mode. Скачиваем дополнение для tor browser - User-Agent Switcher and Manager https://addons.mozilla.org/en-US/firefox/addon/user-agent-string-switcher/?utm_source=addons.mozilla.org&utm_medium=referral&utm_content=search Устанавливаем, разрешая работать в приватных окнах и меняем свой user agent. Не все юзер агенты работают на разных сайтах, я протестировал пару - можете попробовать их Mozilla/5.0 (Windows; U; Windows NT 6.1; ko-KR) AppleWebKit/533.20.25 (KHTML, like Gecko) Version/5.0.4 Safari/533.20.27 или Mozilla/5.0 (Windows NT 6.3; Win64; x64; rv:85.0) Gecko/20100101 Firefox/100.0 не забудьте применить после вставки. После этого Tor browser сконфигурирован и готов к работе.
Из нюансов, не все node exit бывают рабочие и совсем не обязательно, что свежие node exit лучше старых, просто среди свежих проще найти рабочую, не нужно перебирать их десятки, но при этом более старые могут быть стабильней и если вы найдете такую стурую ноду, то можете сидеть с нее месяцами.
Чтобы tor browser использовал их - вставьте их из настроек перейдя по url в браузере about:preferences#connection - Add a New Bridge - Add a Bridge Manually
Проверенные мною сейчас рабочий мост, если не хотите запрашивать мосты сами Bridge obfs4 178.238.237.73:1444 2818B19A83611C927F3D1A054432A730763D571C cert=BKOIE8C7Bz4dSxIH0W91GfdXq1V3uDnPBb/9rwjWfrPGXxlh16nJ+zpENvb84JlP6pG2IA iat-mode=0
После вставки закройте Tor browser и запустите еще раз, не забудьте нажать connect - браузер должен заработать.
>>276391028 Я бы сказал он скорее универсальный за счет своего огромного охвата. Для тех кто хочет заниматься темными делишками он удобен тем, что в нем много обычных пользователей использующих его для всяких пустяков, а для обычных пользователей тор удобен тем, что всякие сомнительные личности его отлично монетизируют и развивают внутреннюю онион структуру. Получается этакий симбиоз, когда одна вещь выгодна и тем и тем.
>>276391153 К той которая никогда не выдаст твои логи. Например, какая-нибудь Зимбабве, где на запрос ЕС или России просто будет начхать. Правда это работает только в том случае, если за выдачу отвечает оператор сервера в этой стране, а если фирма которая, юридически находится в той-же ЕС или России, то в какой бы стране твой сервер не был, разницы скорее всего не будет.
>>276391543 Одназначного ответа на этот вопрос нет. Провайдер точно может увидеть первую ноду к которой ты обратился и тут уже возможны варианты. Если он знает, что эта нода принадлежит к сети ТОР, то он узнает, что ты в сети ТОР. Но не все мосты публичны и если ты будешь запрашивать вручную, то провайдер может и не узнает, что твой мост, это мост в сеть ТОР. Есть и более сложные способы скрыть первую ноду, можно подключаться к ней через прокси или ВПН, тогда только владелец прокси или ВПН может узнать, что ты в сети ТОР.
Правда, есть нюанс DPI роскомнадзора. Ходят слухи, что он может определять трафик ТОР, но пруфов нет и само шифрование постоянно совершенствуется, так что даже если сегодня это возможно, то далеко не вариант, что это будет так-же работать в новой версии ТОР.
>>276391837 Я думаю не более чем остальные ханипоты. Что поделает, где есть деньги и конфиденциальная информация - там всегда найдется человек который захочет ее заполучить.
>>276391960 Трафик то он видит, но ничего с ним сделать не может. И вроде как можно под видеотраффик замаскировать. Но я лошара и не могу говорить точно об этом, нужны аноны поумнее.
>>276392100 Там прикол в том, что snowflake это контора так-то, которой как раз так-и выгодно данные продавать. Мосты же obfs4 поднимаются рандомными челами.
>>276392242 Насколько я знаю, он видит только шифрование и все - сильношифрованный траффик.
Часто можно слышать, что ТОР замедляет провайдер и на этом основывают мнение, что провайдер видит трафик ТОРа. Но зачастую замедляется просто сильношифрованный трафик или говоря проще - грязный трафик который провайдер не может классифицировать. В основном ассоциируя его с торрентами и прочим.
>>276392519 >Но зачастую замедляется просто сильношифрованный трафик или говоря проще - грязный трафик который провайдер не может классифицировать. Да, я это тоже слышал. Вот вроде как сильно шифрованный и можно маскировать под видео.
>>276392277 А что за контора? Как я понимаю snowflake это транспорт который запускается самими пользователями. Отличие только в том, что он не публичен в выдаче и раздается через какого-то провайдера вроде того-же транспорта Azure.
Вот, кстати, его описание с сайта ТОР
Snowflake — это подключаемый транспорт, доступный в Tor Browser чтобы победить Интернет-цензуру. Как и с помощью моста Tor, пользователь сможет получить доступ к открытому Интернету, даже если обычные соединения Tor подвергаются цензуре. Использовать Snowflake так же просто, как переключиться на новую конфигурацию моста в Tor Browser.
Эта система состоит из трёх частей: волонтёров, запустивших Snowflake прокси, пользователей Tor, которые хотят подключиться в Интернет и посредника, который делает Snowflake прокси доступными для пользователей.
Добровольцы, желающие помочь пользователям сетей, подвергшихся цензуре, могут сделать это, установив недолговечные прокси в свои обычные браузеры. Смотрите как начать использовать snowflake?
Snowflake использует высокоэффективную технику доменное прикрытие, чтобы установить соединение с одним из тысяч прокси-серверов Snowflake, управляемых добровольцами. Эти прокси легковесные, короткоживущие и простые для запуска, позволяют нам масштабировать Snowflake проще по сравнению с предыдущими техниками.
Если Snowflake прокси будет заблокирован для пользователя, подвергшегося цензуре, то посредник найдёт для вас новый прокси автоматически.
Если вас интересуют технические детали и спецификация, см. Технический обзор Snowflake и страницу проекта. Для просмотра других обсуждений о Snowflake Вы можете перейти на форум Tor и воспользоваться поиском по тегу Snowflake.
Для тех у кого могут возникнуть вопросы с конфигурацией user agent
1. Добавляем в приватные вкладки (не обязательно, но если не добавить, то иногда может отваливаться) 2. Поле куда надо вставить user agent из поста >>276390556 (OP)
>>276393020 >А что за контора? Она занимается облачными технологиями в тырнетах. Ну, а вообще, недавно тред был, в котором об этом говорили. Я просто оттуда узнал. Потом я прогуглил и оказалось, что snowflake - контора в сфере тырнет и облачные технологии. Так что у snowflake есть все основания для пизделовки данных. Насчёт технических данных - предположу, что различные челы поднимают код, написанный как раз так-и этой конторой. Вполне возможно, что уже в этом коде есть какие-то алгоритмы для сохранения трафика
Вопрос не по теме но вам не кажется что винда не очень безопасная ОС для такого рода времяпровождение, сам кроме винды нигде не сидел поэтому знаю о чём говорю, накатывать виртуальную машину или скрытие диски с паролями только ради "свободного общения" которое сводится к постингу ЦП был на этих ваших тородвачах, лолфохах и прочих нульчепарашах пока все не прикрыли это лишнее.
>>276393170 Слышал, что там данные пиздят. Хз. Я никогда не угорал по вщвам и всякому такому, поэтому не было смысла качать, там стоит сидеть ток тем кто давно уже в чернухе вариться и шарит за эту всю хуйню, анонимность даркнет и тд, а мимокрок типа меня скорее всего на первый же троян попадется, поэтому страшновато
>>276393446 Я понимаю о какой конторе ты говоришь, но честно говоря не знаю, имеет ли она какое-то отношение к транспорту с одноименным названием.
Но, в любом случае, я здесь не вижу какой-то особой угрозы. Теоретически любой владелец ноды может поставит сниффер и смотреть кто там и куда что через него шлет. Конечно вопрос, что может получить Snowflake как транспорт, но я сомневаюсь, что в ТОР так просто выдадут ей какие-то чувствительные данные. При этом надо иметь в виду, что Snowflake, это теоретически лишь первая нода, а если так то значит и данные полученные транспортом вряд ли будут более чувствительны чем тот-же obfs4 который так никто вроде и не взломал.
>>276393949 В целом - да, риск чуть больше через обычный браузер. Но это как с любой ВПН - когда у тебя появляется посредник во время передачи данных, то шансы их потерять - растут. А тебе для чего ТОР нужен?
>>276390556 (OP) Анон, а чем можно заменить Vidalia? Под вин11 не хочет запускаться, а когда тор работает как сервис хочется GUI какой-нибудь для мониторинга.
>>276394276 >А тебе для чего ТОР нужен? Да хз, я бы просто хотел посмотреть че там ваще есть и сильно ли отличается это все от "белого" интернета, сайты там поскроллить, почитать че-нить, там же полюбому статьи о ркн есть в подробностях расписанные с реальными примерами и всякое такое, ну крч чисто интерес к неизведанному
>>276393770 Сложно сказать, смотря что ты собираешься делать в винде. Да, Виндовс шлет техничесские данные, обрезать их достаточно сложно, такое уж время сети, что все всегда лезет со всем синхронизироваться. Но, теоретически, то что ты делаешь в ТОР браузере - остается в нем. Винда к нему отношения иметь не должна, она может отрепортить, что ты его запустил и на этом все, только если кто-то удаленно будет твой сеанс мониторить, только тогда увидит, чем ты занят, но тут уже полный доступ к твоей системе нужен, кому оно надо, верно?
>>276394561 Честно говоря не подскажу, не использую Vidalia уже как года три наверное. У меня с ней случился косяк однажды, сижу я значит через тор которая раздает Vidalia и внезапно понимаю, что сижу я не через тор. Обычный браузер использовал ее как прокси, но когда сервер Vidalia отвалился, то он просто стал работать без него. Имаджинируешь мое лицо в данный момент, после этого я переехал на Tor browser, кстати, он так-же отлично все раздает если надо.
>>276394772 Так ты говоришь о onion сайтах. То есть внутренняя сеть тор, а я пишу как его использовать для обычного интернета. Но, в целом, я бы не сказал, что onion сайты представляют большую опасность, чем обычные. Все тоже самое, если ты не будешь исполняемые файлы запускать и вводить везде свои кредитки, то шанс нарваться на вирус весьма небольшой, может даже меньше чем в обычном интернете. Причина в том, что сам по себе Tor browser защищен сильнее чем обычные браузеры, он просто не даст исполнить какой-нибудь код который обычный браузер у тебя проглотит. Правда как минус - некоторые сайты могут работать криво пока ты не отключишь все ограничения.
>>276395490 я просто тор использую как прокси в хроме чтобы сайты капчевать, которые мой провайдер РКН. он сервисом крутицца, через видалию удобно было видеть состояние работы. понятно для особых случаев запускается непосредственно тор браузер.
>>276395851 Рад, что помог, Тор на самом деле весьма полезная вещь для многих сайтов сегодня, нужно только чуть его поднастроить и можно свободно общаться не смотря на запреты которые ставит перед нами система.
В связи с усиливающимися блокировками у многих возникла проблема с постингом. В этом треде я постараюсь рассказать - как настроить TOR для постинга на различных сайтах и кое каких разделах, запрещенных, например, для жителей некоторых стран.
Не будем особо углубляться в суть работы TOR, рассмотрим два основных момента, которые позволят нам понять - почему сеть часто забанена, но иногда через нее можно зайти на интересующий нас сайт. Суть TOR достаточно проста, это прокси туннель, первая прокси позволяет зайти в тунель, вторая (и далее) - общаться внутри, конечная node exit - общаться в обычном web. Вот эти выходы и банятся на многих обычных сайтах, но зачастую банятся не все, а лишь часть, ибо node exit часто поднимаются на публичных узлах, на которых уже висят сотни обычных пользователей, они имеют тот-же IP но не пользуются TOR. Поэтому наша цель - найти такой node exit, который не был бы забанен на нужном нам сайте, заставить TOR использовать его всегда и сидеть на нужном нам сайте через него.
Что же, приступим, для начала мы скачиваем сам Tor c официального сайта https://www.torproject.org/de/download/ устанавливаем нужным нам способом, при необходимости прописываем мосты, запускаем и закрываем. Далее находим в установочной папке TOR файл torrc (в Windows он находится в дирректории Tor Browser\Browser\TorBrowser\Data\Tor) открываем блокнотом и прописываем ExitNodes "наш адрес" - node exit подходящий для нашего сайта и TOR всегда будет выходить через него.
Возникает вопрос, где взять node exit, вариантов несколько, я же рассмотрю простой ручной перебор доступный всем кто хочет его применить. Для начала нам нужно получить список node exit чтобы выбрать ноду, это можно сделать на официальном сайте https://metrics.torproject.org/rs.html# переходим на вкладку Advanced Search, выбираем Flag: Exit, First Seen: 1-4 дня и жмем enter. Таким образом на выходе мы получаем относительно свежие ноды которые скорее всего еще не забанены на большинстве сайтов, если они не принадлежат к какой-то крупной подсети TOR или на сайте не забанен весь TOR трафик. Сортируем по uptime и выбираем первую самую свежую ноду, вбиваем ее в ExitNodes, сохраняем файл, запускаем TOR и проверяем доступен ли сайт. Для примера я потестировал пару node exit перед созданием треда, они обе рабочие, можете вбить их в torrc сразу и проверить доступность вашего сайта, если не хотите искать node exit сейчас самостоятельно. В текстовом файле строка будет выглядеть так: ExitNodes 212.95.50.77 или ExitNodes 198.251.88.142
После того как мы записали ноду нам обязательно необходимо изменить useragent нашего браузера, это нужно для того чтобы различные системы защиты не считали нас пользователями TOR по умолчанию, например, cloudflare и не отправляли в бан сразу. Для этого сначала заходим в about:preferences#privacy и отключаем Always use private browsing mode. Скачиваем дополнение для tor browser - User-Agent Switcher and Manager https://addons.mozilla.org/en-US/firefox/addon/user-agent-string-switcher/?utm_source=addons.mozilla.org&utm_medium=referral&utm_content=search
Устанавливаем, разрешая работать в приватных окнах и меняем свой user agent. Не все юзер агенты работают на разных сайтах, я протестировал пару - можете попробовать их Mozilla/5.0 (Windows; U; Windows NT 6.1; ko-KR) AppleWebKit/533.20.25 (KHTML, like Gecko) Version/5.0.4 Safari/533.20.27 или Mozilla/5.0 (Windows NT 6.3; Win64; x64; rv:85.0) Gecko/20100101 Firefox/100.0 не забудьте применить после вставки.
После этого Tor browser сконфигурирован и готов к работе.
Из нюансов, не все node exit бывают рабочие и совсем не обязательно, что свежие node exit лучше старых, просто среди свежих проще найти рабочую, не нужно перебирать их десятки, но при этом более старые могут быть стабильней и если вы найдете такую стурую ноду, то можете сидеть с нее месяцами.