Так я делаю, но у меня тор вообще не хочет грузитьсяПоднять самому? С вебтунелем все по фасту
Так я делаю, но у меня тор вообще не хочет грузитьсяПоднять самому? С вебтунелем все по фасту
у тебя проблема с 1.5$ за VPS чтоб там свой мост поднять?Где найти нормальные мосты для тора, чтобы он не грузился по одному часу?
Нет, вообще не грузиту тебя проблема с 1.5$ за VPS чтоб там свой мост поднять?
//upd, не прочел, у тебя с твоим obfs4 мостом не грузит Tor?
У VladikSS на Git есть Прога Tor Relay Scannerмосты для tor/torctl
С недавнего времени демонам tor/torctl недоступен выход в нет без настройки мостов. Я искал буквально ВЕЗДЕ, но не смог найти необходимую информацию, как "вклеить" мосты хотя бы для одной из этих служб. Был бы очень признателен за информацию.
была где то статья, что каким то образом можно выбрать приоритетый регион нод маршрутизации, поделитесь пожалуйста
Кто-то считает, что это фича, но мое мнение - что это баг, причем баг, который оставлен лишь с одной целью - дать возможность производителям систем фингер-принтинга:Заметил тут одну интересную деталь, не знаю, обсуждалась ли она ранее, но у тор браузера похоже всегда одинаковый фингерпринт фонтов
Насчет 100% определить точно сказать не могу, пока что недостаточно информации, я только что поставил винду на основной комп и поставил вхуникс в виртуал боксе там же, так вот, под вхуниксом фингерпринт сохранился точь в точь, даже несмотря на виртуализацию, а под виндой изменился.Кто-то считает, что это фича, но мое мнение - что это баг, причем баг, который оставлен лишь с одной целью - дать возможность производителям систем фингер-принтинга:
1. 100% определить, что это Тор браузер;
2. Следом применить технику для фингер-принтинга Тор-сессии через конкретный браузер.
Этот принт неуникален настолько, что он гуглится, лол. От видюхи не зависит.0B8C195E60AF3E2C29EBB8ADECB340B1
Этот принт неуникален настолько, что он гуглится, лол. От видюхи не зависит.
https://old.programming.dev/post/17087738?sort=Hot&listingType=Localhttps://old.programming.dev/post/17087738?sort=Hot&listingType=LocalВидимо меня в гугле забанили. ¯\_(ツ)_/¯
Можешь пожалуйста скинуть, где ты его нашел?)
Если это так, то это бы достоверно подтвердило одну из версий и опровергло другую.
Ну так я тоже это только сегодня практически случайно заметил. Я не хочу ничего раньше времени утверждать, у меня слишком мало информации на этот счет пока что, но может быть "баг" относительно новый?https://old.programming.dev/post/17087738?sort=Hot&listingType=Localhttps://old.programming.dev/post/17087738?sort=Hot&listingType=Local
Но, нужно отметить, что дискуссия создана два дня назад![]()
Хз короче, честно говоря, но сам факт сохранения фингерпринта после рестарта тора и даже в вхуниксе меня очень напрягает.Кроме перечисленных мною выше, ещё и tls fingerprinting: https://gitlab.torproject.org/legacy/trac/-/wikis/org/projects/Tor/TLSHistoryХз короче, честно говоря, но сам факт сохранения фингерпринта после рестарта тора и даже в вхуниксе меня очень напрягает.
In Tor Browser, the value of the layout.css.font-variations.enabled preference changes depending on the operating system version. For example, it is enabled on Windows 10 and disabled on Windows 7 and this can be detected with javascript.
It can be tested here:
https://privacycheck.sec.lrz.de/active/fp_je/fp_js_echo.html
When the preference is enabled, the font-optical-sizing and font-variation-settings properties will appear under HTML Elements.
For Windows, it's easy: only Fall Creators Update or later supports variations.
For macOS, there has been variation font support in Core Text for some time, but older versions are known to be fairly buggy. I'm proposing to support only 10.12 or later.
For Linux, the installed FreeType version is the key. Local testing suggests that 2.7.1 (released at the end of 2016) is a reasonable cut-off. There was some multiple-master/variation font support present in earlier versions, but there have been enough recent bug-fixes, including ones that directly affect our usage, that enabling it on earlier releases is not helpful.
(On Android, we use in-tree FreeType, so we know we're getting a recent version.)
Да вижу, проблема походу древняя и фиксить они её видимо не спешат. В основном, что касается моих опасений касательно фингерпринта по шрифтам, это то, что позволяет однозначно определить, тор это или не тор, и это никак не закрыть внешними средствами, в отличии от других методов, включая tls фингерпринтинг, мне казалось я именно это и обозначил - это позволяет детектить тор даже за впнами / проксями, без них на выходе его можно детектить без всяких фингерпринтов, потому что все экзит ноды паблик. =)![]()
Font fingerprinting defenses roadmap (parent ticket) (#18097) · Issues · The Tor Project / Applications / Tor Browser · GitLab
Defending against font fingerprinting is complex. We have to worry about distinguishing attacks via differing installed font sets, text rendering engine differences, and font variants. There are a...gitlab.torproject.org
Кроме перечисленных мною выше, ещё и tls fingerprinting: https://gitlab.torproject.org/legacy/trac/-/wikis/org/projects/Tor/TLSHistory
Хотя наверное большинство всё таки пользуются виндой, а не линуксом.У тора юзерагент от LTS версии лисы, но там всегда пишется винда, даже когда юзер использует линукс, а линукс детектится на js -> очередной торофингерпринт.
Они не считают это проблемой потому что инструменты анонимизации фингерпринтов неизбежно создают новый фингерпринт того что принты анонимизированы. Кому это не по душе и хочется слиться с ещё большей толпой чем юзеры тора, могут воспользоваться антиком в проксифицированной вирте. Правда там у вас будет и васм (который в торе отключён что тоже фингерпринт!), и уникальные принты вебгл\канвас, и много чего ещё что модифицировано\отключено в торе ради повышения анонимности.Да вижу, проблема походу древняя и фиксить они её видимо не спешат.
Кто-то считает, что это фича, но мое мнение - что это баг, причем баг, который оставлен лишь с одной целью - дать возможность производителям систем фингер-принтинга:
1. 100% определить, что это Тор браузер;
2. Следом применить технику для фингер-принтинга Тор-сессии через конкретный браузер.
Ни в одном из открытых источников не получается обнаружить никакого здравого обсуждения работающей техники фингер-принтинга для сессий в Тор-браузере, но я предполагаю, что она должна быть основана на замере времени, требуемого для рендеринга канваса (время, которое будет уникально и привязано к вашей видео-карте и/или процессору). По сути, то - что можно делать на java script скрипт через WEBGL для обычных браузеров - теоретически можно реализовать на CSS для Тор-браузера, если понимать досконально как работает рендеринг в gecko.
Было бы очень интересно обсудить возможные, даже теоретические реализации фингер-принтинга и дитекта сессией Тор браузера как публично, так и приватно.
Безопаснее было бы, если бы айди были уникальными, но менялись бы при каждой новой сессии (обновлении ониона). Делая айди одинаковыми для всех + закрепляя их за определенной ОС (догадка, исходя из обсуждения выше, требует внимательной проверки) - они по сути и занимаются тем, что не дают тебе затеряться ни в какой толпе (и даже в торе - как минимум раделяют вас по ОС). Возможно заблуждаюсь, но эта тема со шрифтами реально странная.Зачем генерировать уникальные фингерпринты в Tor браузере, если они будут только уникализировать клиента - соответственно его сессии еще легче будет собрать. При этом все эти уникальные фингерпритны не нужны, т.к. все ip exit node Tor известны, т.е. детект браузера произойдет просто по ip.
Поэтому это даже хорошо, что все фингерпринты одинаковы, т.к. когда 10.000 клиентов умеют один и тот же фингерпринт, это уже легко в этой толпе затерятся.
Адекватно и безопасно с Tor браузера ходить исключительно по .onion зеркалам, и нужно быть мазохистом чтоб лезть с него в клирнет, как минимум это бесконечная игра в поиск мотоциклов и светофоров меня утомляет)) + есть альтернативы в виде tor (whonix) + vpn, где уже может стоять любой браузер, включая антидетект, который с задержками Tor не будет адекватно работать )