/s/
@fcc55f2eaf7e42408729719b4d79f876
Anonymous
2020-10-09 12:21:25
Как настроить tor
@d20334fbbe164ecea7c494ec7b8b923e
Anonymous
2020-10-09 12:36:59
Самое первое и главное:
ExcludeNodes {ru}
ExcludeNodes {ru}
@08e37f3e68484ef5b0d2d80241b04f38
Anonymous
2020-10-09 12:40:19
StrictNodes 1
@c55d64b92e6448438629291ed16ebd13
Anonymous
2020-10-12 14:22:55
Скрывай сам факт подключения к tor сети. Для этого годятся бесплатные vpn и ssh туннели (только не используй их для просто выхода в интернет, это не безопасно, да и платные тоже не безопасты, лол. Только свой vpn/ssh на своей vps безопасен).
@c8cc7a30afed423abdeceb1b1ac1bc8a
Anonymous
2020-10-12 14:38:24
@d2033@d20334fbbe164ecea7c494ec7b8b923e а в англоязычных интернетах наоборот экслюдят юс и предпочитают ру
@d726815e1f6048399e587fa65ace3073
Anonymous
2020-10-12 14:44:08
@c55d6@c55d64b92e6448438629291ed16ebd13 а vpn в свой vps будет отличаться от tor'а?
Вычислить tor, вроде, можно, но нетривиально.
Вычислить tor, вроде, можно, но нетривиально.
@06a47cb987434d10861eff59df9d2b6b
Anonymous
2020-10-12 15:31:33
@d7268@d726815e1f6048399e587fa65ace3073 трафик будет выглядеть как vpn. Когда ты подключаешься к tor и не используешь бриджи, то тебя легко вычислить и по нодам, и про трафику. Когда используешь бриджи - трафик обфусцирован, но адреса бриджей становятся известными рано или поздно. Поэтому просто по адресам поймут, что ты используешь тор. Есть ещё meek, который использует domain fronting, что позволят скрыть адреса входной ноды. Но эту лавочку постепенно прикрывают. Раньше эта тема очень хорошо и стабильно работала с aws, но бляди в амазан всё это запретили. Остался azure, но через него как-то долго коннектится и не всегда с первого раза. И в любой момент могут и они прикрыть эту лазейку. Поэтому стабильней и надёжней - бесплатный vpn (vpnbook, например) и бесплатные ssh. Но если впадлу, то как минимум meek-azure надо использовать.
@721334391e7c4840b978ad16e993851a
Anonymous
2020-10-12 15:36:42
@06a47@06a47cb987434d10861eff59df9d2b6b не сильно шарю в этом, но ты, похоже, еще меньше понимаешь
@d95c945acab7446389d4a100bf21c6b4
Anonymous
2020-10-12 15:39:57
@02dd37ac2bf948e8ba2f612680fd3f9d
Anonymous
2020-10-12 16:20:59
>https://www.hackerfactor.com/blog/index.php?/archives/889-Tor-0day-Burning-Bridges.html
>As far as I know, there is only one meek server available today. It's hosted at Microsoft's Azure cloud. Because China blocks direct connections and obfs4, meek is the only available pluggable transport for people in countries like China to access Tor. As a result, it is heavily used and terribly slow; I often see network timeouts when trying to use the meek-azure bridge.
Кстати, да, вот почему meek-azure слоу.
>This slowness makes it easy to detect meek. The initial TLS connection and cryptographic negotiation is fast (TLS Client-Hello, Server-Hello, and Change Cipher Specification). However, the encrypted data stream containing the Tor traffic is slow. For identifying meek, an observer only needs to track the TCP packets between the client and the meek server (ajax.aspnetcdn.com) that have over 1000 bytes in the TCP payload. Look for the big delays (over 2 seconds) between the request (C→S) and response (S→C). If someone connects to the meek-azure server and there are consistent long delays in the response times, then it's meek; all other sites behind that same TLS server are fast.
Поэтому всё же лучше через бесплатные vpn/ssh, да.
>As far as I know, there is only one meek server available today. It's hosted at Microsoft's Azure cloud. Because China blocks direct connections and obfs4, meek is the only available pluggable transport for people in countries like China to access Tor. As a result, it is heavily used and terribly slow; I often see network timeouts when trying to use the meek-azure bridge.
Кстати, да, вот почему meek-azure слоу.
>This slowness makes it easy to detect meek. The initial TLS connection and cryptographic negotiation is fast (TLS Client-Hello, Server-Hello, and Change Cipher Specification). However, the encrypted data stream containing the Tor traffic is slow. For identifying meek, an observer only needs to track the TCP packets between the client and the meek server (ajax.aspnetcdn.com) that have over 1000 bytes in the TCP payload. Look for the big delays (over 2 seconds) between the request (C→S) and response (S→C). If someone connects to the meek-azure server and there are consistent long delays in the response times, then it's meek; all other sites behind that same TLS server are fast.
Поэтому всё же лучше через бесплатные vpn/ssh, да.
@598534414aaf46908a57d44c3302f930
Anonymous
2020-10-12 16:32:45
>Together, these vulnerabilities create a very effective 0day for blocking all access to the Tor network.
Да уж, охуенный "зиродей".
Да уж, охуенный "зиродей".