LINUX.ORG.RU

Это всё не так работает.

Советую выбросить тор и найти проксю, которую сайт ещё не забанил. А лучше перестать заниматься глупостями.

izzholtik ★★★
()

Купить vpn за 5 баксов в месяце и перестать сношать себе мозг.

anonymous
()

Нормальные сайты запрещают посещение через тор.

Это ненормальные сайты.

Есть идеи как в TOR Browser (не через tor bundle) сделать белый ип ?

# pacman -S firefox firefox-extension-https-everywhere firefox-noscript
ratvier ★★
()

Нормальные сайты запрещают посещение через тор.

наоборот

необязательно vpn, используй прокси обычные

https://github.com/haad/proxychains

BLOBster ★★★
()

скинь адрес сайта ненормального на своём проверю

piwww ★★★★
()
Ответ на: комментарий от izzholtik

Советую выбросить тор и найти проксю

А вот и рубрика «вредные советы»!

SM5T001
()

ТС, поставь в самой системе(хосте) Tor сервисом, потом поставь виртуальную машину и на ней VPN-клиент, в который будешь заворачивать весь трафик.

То есть если разбить действо по шагам:

1) Устанавливаешь на хост Tor 2) Устанавливаешь ВМ и заворачиваешь внутри неё трафик в VPN 3) Там же внутри ставишь Tor Browser и запускаешь с параметром TOR_SKIP_LAUNCH=1, а в about:config обнуляешь настройки network.proxy

Можно сделать иначе - пропустить установку VPN в ВМ, сразу поставив браузер и сняв в конфигурации настройки прокси, после чего уже ставить в него «vpn плагин»(или расширение? Всё же это несколько разные вещи с разным подходом).

SM5T001
()

Ну и да, упомяну ещё другой вариант, который позволил бы обойтись без виртуальных машин:

1) Ставишь Tor сервисом и заворачиваешь в него трафик(http\весь) с помощью iptables

2) Ставишь Tor Browser, запускаешь с TOR_SKIP_LAUNCH=1, очищаешь настройки прокси и меняешь их на произвольные так, чтобы браузер подключался к выбранным тобой прокси-серверам(можно сделать через файл .pac).

SM5T001
()
Ответ на: комментарий от SM5T001

А вот и рубрика «тупые советы».

Если целевой сайт побанил выходные ноды тора, ТСу он ничем не поможет, ему нужно VPN/прокси с «чистым» IP искать.

Если же ТС хочет поставить тор между собой и VPN, чтобы его не вычислили, то он явно не по способностям хобби выбрал.

izzholtik ★★★
()

Нормальные сайты

что за сайты такие?

amd_amd ★★★★★
()
Ответ на: комментарий от izzholtik

Ох, какие выводы прямо с порога сыпятся!

А подумать о том, что у ТС, возможно, провайдер уж очень активно режет VPN\прокси - это ни-ни, тогда ведь потроллить не выйдет.

SM5T001
()
Ответ на: комментарий от izzholtik

И где же там написано про наличие\отсутствие агрессивных действий со стороны провайдера?

Я ответил ТСу по существу - от того, как именно будет запускаться непосредственно маршрутизатор Tor(вместе с браузером или отдельно), не зависит ровным счётом ничего - на выходе ровно тот же Tor Browser, но уже с возможностью более гибкой настройки, да ещё и более защищённый(намного сложнее перенаправить трафик браузера «не туда»).

ТС, могу привести примеры всех конфигурационных файлов, если интересует. Останется только скопировать и готово.

P.S. Совет выкинуть Tor - смачный такой плевок в сообщество. Думается, не стоит и объяснять, как так и почему.

SM5T001
()
Ответ на: комментарий от SM5T001

Именно! Нигде этого не написано, не надо выдумывать и пытаться решить проблемы, которых нет.

смачный такой плевок в сообщество

Я презираю людей, советующих ставить тор новичкам «потому что так безопаснее». Вы не помогаете им; наоборот, без знаний о принципе работы тора пользователь подвергается большей опасности, чем при использовании самых кривых веб-прокси.

izzholtik ★★★
()
Ответ на: комментарий от izzholtik

Я презираю людей, советующих ставить тор новичкам «потому что так безопаснее». Вы не помогаете им; наоборот, без знаний о принципе работы тора пользователь подвергается большей опасности, чем при использовании самых кривых веб-прокси.

*стараясь быть спокойным* Будьте любезны, обоснуйте это хоть как-то. «Кривые веб-прокси» не используют никакого шифрования вообще, т.е. обычно их наличие\отсутствие - равнозначные ситуации. Tor же шифрует всё три раза на компьютере клиента, так что его можно использовать хоть при подключении к бесплатному Wi-Fi в приёмной ФСБ - всё равно ничего в открытом виде не отсылается. Это не говоря уже о том, что Tor шифрует и анонимизирует DNS-запросы «из коробки».

Tor Browser на любой машине(без вандализма в настройках со стороны пользователя) даёт любому сайту одинаковые отпечатки, что гарантированно и многократно усложняет отслеживание(напоминаю, что провайдер с целевым сайтом могут действовать сообща). Прокси в обычном браузере «скрывают»(тут же выдавая через x-forwarded-for) лишь ip и то без какой-либо адекватной надёжности. Отпечатки же остаются ровно теми же, какие были до использования прокси. Сопоставить одно с другим сможет даже школьник, а всякие гугло\яндексо-метрики делают это автоматически.

SM5T001
()
Ответ на: комментарий от SM5T001

Настолько пригорело, что два комментария сразу оставил?

шифрует всё три раза

Звучит как «теперь на 20% вкуснее». Что мешает использовать HTTPS и в тяжёлых случаях DoH вместо вот этого вот?

анонимизирует
отпечатки
усложняет отслеживание
скрывают

Может, пора начать различать безопасность и анонимность?

официальную русскоязычную команду поддержки Tor Project(sic!)

Ваушки. Напомните, перед кем я ещё должен преклоняться? Алсо, погугли, когда следует ставить «sic!».

izzholtik ★★★
()
Ответ на: комментарий от izzholtik

Настолько пригорело, что два комментария сразу оставил?

Какие два комментария? ТСу да, но там просто отдельные реализации вынес отдельно.

Что мешает использовать HTTPS и в тяжёлых случаях DoH вместо вот этого вот?

А кто сказал, что Tor нельзя использовать вместе с https? DoH же централизован, причём завязан почти всегда либо на cloudflare, либо на google. Доверия к ним мало, от существовавшей ранее полуцентрализованной системы DNS не остаётся и следа. Давление на эти корпорации позволит эффективно и незаметно блокировать неугодные материалы в сети.

Может, пора начать различать безопасность и анонимность?

А может стоит ещё и про конфиденциальность вспомнить? Ну, это если не учитывать того ничтожного факта, что анонимность - всего лишь один из способов обеспечения пресловутой безопасности.

официальную русскоязычную команду поддержки Tor Project(sic!)

Ваушки. Напомните, перед кем я ещё должен преклоняться? Алсо, погугли, когда следует ставить «sic!».

К кому обращение направлено?

Ладно, хватит играться в одни ворота. Теперь прошу всё же ответить на мой комментарий выше по существу и объяснить, каким это таким образом «без знаний о принципе работы тора пользователь подвергается большей опасности, чем при использовании самых кривых веб-прокси.»

Напомню, я просил именно этот момент осветить. Мало ли, вдруг чего из виду упускаю.

SM5T001
()
Ответ на: комментарий от izzholtik

Настолько пригорело, что два комментария сразу оставил?

Ты параноик, тебе лечиться надо. Тебя за твоими унылыми возбуханиями уже давно замечал, но сейчас ты порешь чушь и тупняк. 4.2 у самоуверенного рега, а модеры трут анонимуса. Лоровская «классика».

Ваушки. Напомните, перед кем я ещё должен преклоняться? Алсо, погугли, когда следует ставить «sic!».

Перед держателями плохонастроенных веб-прокси конечно. Ты на них я гляжу буквально молишься.

погугли, когда следует ставить «sic!».

Вот сам и гугли. Хотя я тебе даже помогу: https://ru.wikipedia.org/wiki/Sic

Также используется для указания на важность данного места в тексте

anonymous
()

man unshare, man nsenter, на затравку прочистить мозги и понять, что плагины к браузеру - не vpn.

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.