[/b/] [/d/] [/tu/] [/a/] [/ph/] [/wa/] [/cg/] [/t/] [/p/]
Как часто вы пользуетесь скрытосетями?
>>146344Каждый день. Держу ноду сети Tor. Участвую в местных криптоанархистских хикки-сходках.(Правда, последнее не правда. Нету таких сходок. А если и есть, то не скажу. Потому что не знаю.)Люблю шутить, что Tor используется в основном и исключительно для pic related и торговли наркотиками/суицидом. Но на самом деле это совсем не так или не совсем так. Подтверждением является тот факт, что после какого-либо censorship event, обычно наблюдается резкий всплеск активности, увеличивается количество прямых подключений из этой страны. Для примера, Украина и запрет российских соцсетей: https://metrics.torproject.org/userstats-relay-country.html?start=2017-01-01&end=2017-11-18&country=ua&events=on.
>>146344
Каждый день. Держу ноду сети Tor. Участвую в местных криптоанархистских хикки-сходках.
(Правда, последнее не правда. Нету таких сходок. А если и есть, то не скажу. Потому что не знаю.)
Люблю шутить, что Tor используется в основном и исключительно для pic related и торговли наркотиками/суицидом. Но на самом деле это совсем не так или не совсем так. Подтверждением является тот факт, что после какого-либо censorship event, обычно наблюдается резкий всплеск активности, увеличивается количество прямых подключений из этой страны. Для примера, Украина и запрет российских соцсетей: https://metrics.torproject.org/userstats-relay-country.html?start=2017-01-01&end=2017-11-18&country=ua&events=on.
>>146354> Держу ноду сети TorЭто правда, что ты можешь снифать трафик и пиздить чужие биткоины?
>>146354
> Держу ноду сети Tor
Это правда, что ты можешь снифать трафик и пиздить чужие биткоины?
>>146359Могу, но не делаю. Это вообще возможно только для нешифрованного трафика, выходящего через exit-ноду в обычный интернет. Hidden services этому не подвержены.Можно ещё, конечно, устраивать «downgrade-атаку», когда пользователь вводит HTTP-адрес, сервер отвечает редиректом на HTTPS, но ты этот редирект пользователю не отдаёшь, а начинаешь проксировать для него запросы из HTTP в HTTPS и обратно. Но в Tor Browser Bundle встроен HTTPS Everywhere, с огромным списком сайтов (там даже новерь есть: https://github.com/EFForg/https-everywhere/blob/203375992d37e878d585e49d050fea283f51e390/src/chrome/content/rules/nowere.net.xml), которые следует посещать исключительно по HTTPS, так что такая атака становится намного менее вероятной.Не знаю, может, есть и идиоты, которые через Tor по HTTP передают свои биткоин-кошельки вместе с паролями от них. Тогда наверное я и биткоины пиздить могу. Но опять-таки не буду.
>>146359
Могу, но не делаю. Это вообще возможно только для нешифрованного трафика, выходящего через exit-ноду в обычный интернет. Hidden services этому не подвержены.
Можно ещё, конечно, устраивать «downgrade-атаку», когда пользователь вводит HTTP-адрес, сервер отвечает редиректом на HTTPS, но ты этот редирект пользователю не отдаёшь, а начинаешь проксировать для него запросы из HTTP в HTTPS и обратно. Но в Tor Browser Bundle встроен HTTPS Everywhere, с огромным списком сайтов (там даже новерь есть: https://github.com/EFForg/https-everywhere/blob/203375992d37e878d585e49d050fea283f51e390/src/chrome/content/rules/nowere.net.xml), которые следует посещать исключительно по HTTPS, так что такая атака становится намного менее вероятной.
Не знаю, может, есть и идиоты, которые через Tor по HTTP передают свои биткоин-кошельки вместе с паролями от них. Тогда наверное я и биткоины пиздить могу. Но опять-таки не буду.
>>146361Вообще, рекомендую всем поднимать, если не ехit, то хотя бы промежуточную ноду. Сделать это вовсе не сложно, а с промежуточной сесть на бутылку вероятность минимальна, даже если живёшь в не самой благоприятной стране.
>>146362За exit-ноду есть шанс сесть в любой стране. Мир на пороге войны за свободный интернет, и у последнего мало шансов.
>>146363> и у последнего мало шансовЯ бы не был так уверен. Вот и не сижу сложа руки.
>>146363
> и у последнего мало шансов
Я бы не был так уверен. Вот и не сижу сложа руки.
>>146361> Hidden services этому не подвержены.Наконец-то ответ на давний вопрос о том, зашифрованы ли соединения к .onion сайтам.
>>146361
> Hidden services этому не подвержены.
Наконец-то ответ на давний вопрос о том, зашифрованы ли соединения к .onion сайтам.
>>146372На незаданные вопросы несколько сложно отвечать
>>146378Задавали. Кто-то ответил, что не обязательно зашифрованы, а на вопрос о причинах уже ничего не ответили.
Раз пошла такая пьянка, вот инструкция, как поднять промежуточную ноду сети Tor.Для начала нам потребуется внешний, белый, настоящий IP.Debian:sudo apt-get install torРедактируем /etc/tor/torrc: ORPort 9001 Nickname MyTorNodeName #ContactInfo Random Person <nobody AT example dot com> DirPort 9030 # what port to advertise for directory connections ExitPolicy reject *:* # no exits allowedsudo service tor restartВсё! Можно идти на https://atlas.torproject.org/, искать свою ноду по имени и мериться с другими пацанами шириной канала и своим consensus weight.ContactInfo можно раскомментировать и вписать туда что угодно. Некоторые вписывают туда свой bitcoin-адрес. И даже получают какие-никакие миллибитки иногда.Если хочется экстрима и писем счастья, то "ExitPolicy reject *:*" можно заменить на "ExitPolicy accept *:*". Это превратит ноду в exit.Ubuntu:Почти то же самое, но из стандартного репозитория качать лучше не стоит, потому что там не всегда и не своевременно исправляются проблемы безопасности. Подробнее: https://www.torproject.org/docs/debian.html.en#ubuntu.Другие ОС:Refer to the official documentation: https://www.torproject.org/docs/tor-doc-relay.html.en.
Раз пошла такая пьянка, вот инструкция, как поднять промежуточную ноду сети Tor.
Для начала нам потребуется внешний, белый, настоящий IP.
Debian:
Всё! Можно идти на https://atlas.torproject.org/, искать свою ноду по имени и мериться с другими пацанами шириной канала и своим consensus weight.
ContactInfo можно раскомментировать и вписать туда что угодно. Некоторые вписывают туда свой bitcoin-адрес. И даже получают какие-никакие миллибитки иногда.
Если хочется экстрима и писем счастья, то "ExitPolicy reject *:*" можно заменить на "ExitPolicy accept *:*". Это превратит ноду в exit.
Ubuntu:
Почти то же самое, но из стандартного репозитория качать лучше не стоит, потому что там не всегда и не своевременно исправляются проблемы безопасности. Подробнее: https://www.torproject.org/docs/debian.html.en#ubuntu.
Другие ОС:
Refer to the official documentation: https://www.torproject.org/docs/tor-doc-relay.html.en.
>>146420От такого баны/капчи не прилетают на различных ресурсах?
>>146421От промежуточной — нет. Если сайт и блокирует промежуточные ноды, то это из-за криворукости его админа. Список всех активных нод Tor публично доступен, и можно настроить блокировку всех хостов из этого списка. Но нормальные сайты так не делают. За более чем год работы промежуточной ноды я столкнулся только с проблемами на одном никому (даже хомячкам) не нужном сайте. Этой же сетью и тем же внешним IP, на котором я держу промежуточную ноду, пользовались и другие люди, зачастую посещающие сайты хомячковой направленности, но ни о каких проблемах с капчей или блокировками они тоже не сообщали. Google работает, соцсети работают, сайты «купи — продай» тоже.
>>146423Вопрос был скорее в том, насколько таких криворуких админов много.Кстати а хитрый план выпускать ноду только через впн работает?
>>146423Вопрос был скорее в том, насколько таких криворуких админов много.
Кстати а хитрый план выпускать ноду только через впн работает?
>>146424Очень мало, об этом я и написал выше, всего один случай за более чем год. Если админ очень криворукий, то он может и не догадываться о сети Tor и публичной доступности всех IP этой сети. Если админ не криворукий, то или не станет блокировать / прятать за капчей вообще ничего, либо ограничит доступ только для выходных нод. Блокировка всех нод — это такой промежуточный вариант криворукости, который встречается очень редко. Tor Project предоставляет инструкцию по блокировке именно выходов: https://www.torproject.org/docs/faq-abuse.html.en#Bans. Для блокировки всех узлов нужно быть идиотом, который считает, что он умный.
>>146424Если VPN даёт тебе маршрутизируемый IP, то работает. Если позволяет настраивать port forwarding, то тоже можно сделать.
>>146427> Если VPN даёт тебе маршрутизируемый IPТы гоовишь так, будто сейчас его провайдеры дают всем подряд и не за сотни нефти
>>146427
> Если VPN даёт тебе маршрутизируемый IP
Ты гоовишь так, будто сейчас его провайдеры дают всем подряд и не за сотни нефти
>>146430Мне даёт. И ещё дополнительный за доллар в месяц.
>>146361Теоретически ты можешь поднять у себя проксю с sslstrip. Но сайты обязательно будут ломаться, а т.к. большинство юзверей скрытосетей не домохозяйки, то неладное сразу заметят.
>>146453Повезло тебе.
>>146455Ну да, то же самое, только другими словами^Wсловом.
- wakaba 3.0.7 + futaba + futallaby -