[/b/] [/d/] [/tu/] [/a/] [/ph/] [/wa/] [/cg/] [/t/] [/p/]

[Burichan] [Foliant] [Futaba] [Greenhell] [Gurochan] [Photon] - [Home] [Manage] [Archive]

[Return]
Posting mode: Reply
Leave these fields empty (spam trap):
Name
Link
Subject
Comment
File
Verification
Password (for post and file deletion)
  • Supported file types are: GIF, JPG, PDF, PNG
  • Maximum file size allowed is 20480 KB.
  • Images greater than 200x200 pixels will be thumbnailed.

File: 1510959449438.png -(1021370 B, 1000x800) Thumbnail displayed, click image for full size.
1021370 No.146344  

Как часто вы пользуетесь скрытосетями?

>> No.146354  
File: 1510970086547.gif -(2039504 B, 208x164) Thumbnail displayed, click image for full size.
2039504

>>146344

Каждый день. Держу ноду сети Tor. Участвую в местных криптоанархистских хикки-сходках.

(Правда, последнее не правда. Нету таких сходок. А если и есть, то не скажу. Потому что не знаю.)

Люблю шутить, что Tor используется в основном и исключительно для pic related и торговли наркотиками/суицидом. Но на самом деле это совсем не так или не совсем так. Подтверждением является тот факт, что после какого-либо censorship event, обычно наблюдается резкий всплеск активности, увеличивается количество прямых подключений из этой страны. Для примера, Украина и запрет российских соцсетей: https://metrics.torproject.org/userstats-relay-country.html?start=2017-01-01&end=2017-11-18&country=ua&events=on.

>> No.146359  

>>146354

> Держу ноду сети Tor

Это правда, что ты можешь снифать трафик и пиздить чужие биткоины?

>> No.146361  

>>146359

Могу, но не делаю. Это вообще возможно только для нешифрованного трафика, выходящего через exit-ноду в обычный интернет. Hidden services этому не подвержены.

Можно ещё, конечно, устраивать «downgrade-атаку», когда пользователь вводит HTTP-адрес, сервер отвечает редиректом на HTTPS, но ты этот редирект пользователю не отдаёшь, а начинаешь проксировать для него запросы из HTTP в HTTPS и обратно. Но в Tor Browser Bundle встроен HTTPS Everywhere, с огромным списком сайтов (там даже новерь есть: https://github.com/EFForg/https-everywhere/blob/203375992d37e878d585e49d050fea283f51e390/src/chrome/content/rules/nowere.net.xml), которые следует посещать исключительно по HTTPS, так что такая атака становится намного менее вероятной.

Не знаю, может, есть и идиоты, которые через Tor по HTTP передают свои биткоин-кошельки вместе с паролями от них. Тогда наверное я и биткоины пиздить могу. Но опять-таки не буду.

>> No.146362  

>>146361
Вообще, рекомендую всем поднимать, если не ехit, то хотя бы промежуточную ноду. Сделать это вовсе не сложно, а с промежуточной сесть на бутылку вероятность минимальна, даже если живёшь в не самой благоприятной стране.

>> No.146363  
File: 1510996028677.jpg -(36482 B, 450x360) Thumbnail displayed, click image for full size.
36482

>>146362
За exit-ноду есть шанс сесть в любой стране. Мир на пороге войны за свободный интернет, и у последнего мало шансов.

>> No.146366  

>>146363

> и у последнего мало шансов

Я бы не был так уверен. Вот и не сижу сложа руки.

>> No.146372  

>>146361

> Hidden services этому не подвержены.

Наконец-то ответ на давний вопрос о том, зашифрованы ли соединения к .onion сайтам.

>> No.146378  
File: 1511020847125.png -(63179 B, 725x419) Thumbnail displayed, click image for full size.
63179

>>146372
На незаданные вопросы несколько сложно отвечать

>> No.146380  

>>146378
Задавали. Кто-то ответил, что не обязательно зашифрованы, а на вопрос о причинах уже ничего не ответили.

>> No.146420  

Раз пошла такая пьянка, вот инструкция, как поднять промежуточную ноду сети Tor.

Для начала нам потребуется внешний, белый, настоящий IP.

Debian:

  1. sudo apt-get install tor
  2. Редактируем /etc/tor/torrc:
    ORPort 9001
    Nickname MyTorNodeName
    #ContactInfo Random Person <nobody AT example dot com>
    DirPort 9030 # what port to advertise for directory connections
    ExitPolicy reject *:* # no exits allowed
  3. sudo service tor restart

Всё! Можно идти на https://atlas.torproject.org/, искать свою ноду по имени и мериться с другими пацанами шириной канала и своим consensus weight.

ContactInfo можно раскомментировать и вписать туда что угодно. Некоторые вписывают туда свой bitcoin-адрес. И даже получают какие-никакие миллибитки иногда.

Если хочется экстрима и писем счастья, то "ExitPolicy reject *:*" можно заменить на "ExitPolicy accept *:*". Это превратит ноду в exit.

Ubuntu:

Почти то же самое, но из стандартного репозитория качать лучше не стоит, потому что там не всегда и не своевременно исправляются проблемы безопасности. Подробнее: https://www.torproject.org/docs/debian.html.en#ubuntu.

Другие ОС:

Refer to the official documentation: https://www.torproject.org/docs/tor-doc-relay.html.en.

>> No.146421  

>>146420
От такого баны/капчи не прилетают на различных ресурсах?

>> No.146423  

>>146421
От промежуточной — нет. Если сайт и блокирует промежуточные ноды, то это из-за криворукости его админа. Список всех активных нод Tor публично доступен, и можно настроить блокировку всех хостов из этого списка. Но нормальные сайты так не делают. За более чем год работы промежуточной ноды я столкнулся только с проблемами на одном никому (даже хомячкам) не нужном сайте. Этой же сетью и тем же внешним IP, на котором я держу промежуточную ноду, пользовались и другие люди, зачастую посещающие сайты хомячковой направленности, но ни о каких проблемах с капчей или блокировками они тоже не сообщали. Google работает, соцсети работают, сайты «купи — продай» тоже.

>> No.146424  

>>146423
Вопрос был скорее в том, насколько таких криворуких админов много.

Кстати а хитрый план выпускать ноду только через впн работает?

>> No.146426  

>>146424
Очень мало, об этом я и написал выше, всего один случай за более чем год. Если админ очень криворукий, то он может и не догадываться о сети Tor и публичной доступности всех IP этой сети. Если админ не криворукий, то или не станет блокировать / прятать за капчей вообще ничего, либо ограничит доступ только для выходных нод. Блокировка всех нод — это такой промежуточный вариант криворукости, который встречается очень редко. Tor Project предоставляет инструкцию по блокировке именно выходов: https://www.torproject.org/docs/faq-abuse.html.en#Bans. Для блокировки всех узлов нужно быть идиотом, который считает, что он умный.

>> No.146427  

>>146424
Если VPN даёт тебе маршрутизируемый IP, то работает. Если позволяет настраивать port forwarding, то тоже можно сделать.

>> No.146430  

>>146427

> Если VPN даёт тебе маршрутизируемый IP

Ты гоовишь так, будто сейчас его провайдеры дают всем подряд и не за сотни нефти

>> No.146453  

>>146430
Мне даёт. И ещё дополнительный за доллар в месяц.

>> No.146455  

>>146361
Теоретически ты можешь поднять у себя проксю с sslstrip. Но сайты обязательно будут ломаться, а т.к. большинство юзверей скрытосетей не домохозяйки, то неладное сразу заметят.

>> No.146456  

>>146453
Повезло тебе.

>> No.146458  

>>146455
Ну да, то же самое, только другими словами^Wсловом.



Delete Post []
Password

[/b/] [/d/] [/tu/] [/a/] [/ph/] [/wa/] [/cg/] [/t/] [/p/]