• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Обход блокировки TOR 2021

j0mbrade

RAM
Пользователь
Регистрация
06.08.2021
Сообщения
116
Реакции
52
Обход блокировки TOR 2021

Всем Асап. Как вы знаете в России начали массово блокировать TOR. У провайдеров установили специальное аппаратное обеспечение, чтобы пользователи не могли подключиться к системе onion.

Итак давайте к делу.

1. Идем и качаем whonix https://www.whonix.org/
Я качал XFCE версию, она имеет интерфейс в отличие от терминальной.
2. Импортируем файлы в приложение для создания виртуальных машин. У меня это Oracllle VM VirtuualBox.
3. Получаем 2 машины. Идем и смотрим настройки сети и делаем так чтобы первый адаптер в сети был NAT. Второй был во внутренний сети и назывался Whonix. Так будет по умолчанию, но все же вы убедитесь.
4. Врубаем сначала Gateway. Пароль и логин по умолчанию можем не менять как многие пишут. Логинимся и смотрим наш Ifconfig.
5. Начинаем настраивать подсоединение к Tor. Окно появится само но если не появилось напишите whonixcheck. Жмем configure и запрашиваем мост который мы знаем. По идее нас должно не пустить, но ключевое решение обмана провайдера состоит в том, что мы должны взять мост из браузера TOR для вашей оссновной OS. У меня это Windows.
6. Открываем тор на основной системе и запрашиваем там мост. Настройки -> TOR -> use a bridge -> Request a bridge from torproject.org. После чего копируем мост в whonix gateway.
7. В настройках вашей основной операционной системы ставим адаптер внутренний (Whonix)
8. Теперь включаем нашу вторую машину с другой системой. Workstation можно не трогать. У меня вторая система это Kali Linux. Теперь самое интересное. Идем в /etc/resolv.conf и ставим nameserver 10.152.152.10. Это ip gateway машины.
9.Теперь отредактируем файл /etc/network/interfaces, пишем в терминале:
nano /etc/network/interfaces
В конец дописываем:
auto eth0
iface eth0 inet static
address 10.152.152.16
netmask 255.255.192.0
gateway 10.152.152.10

В моем случае я мог взять любой новый Айпи адрес для kali. От 0 до 18. Я выбрал 16. Сохраняем и выходим.

10.Идем настраивать вручную wired подключение. По идее это делать не следует если вы все правильно сделали до этого, но это поможет если вы где-то ошиблись. Нажимаем лкм на рабочем столе значок справа в верхнем углу около времени. Edit connections -> wired connection 1 -> IPv4 Settings. Выбираем Manual настройку. И прописываем в адрес вашей машины 10.152.152.16 (или же в конце любую другую цифру от 1 до 18). Главное чтобы совпадало с тем что вы написали в текстовом файле 9 шаге. Прописываем маску. Ее можно взять из Gateway машины написав ifconfig. И в gateway ставим 10.152.152.10. Т.е Айпи адрес Gateway машины. В DNS прописываем тоже 10.152.152.10. Кликаем Save и все.

Вот и все. Дело сделано и теперь вы можете наслаждаться анонимным интернетом в на kali или любой вашей системе. Да есть и небольшие минусы в виде "костылей" в настройках сети, но без этого никуда.
 
Зачем устанавливать хуникс и кали для обхода блокировки? Кто это будет делать? В тор браузере есть графа для указания мостов
Screenshot_1.png
 
Мануал обход тор блокировок на все времена 2025
Качаем любой доступный vpn
Скачиваем тор
Заходим в настройки > TOR
Ставим галку use bridge
Выбираем способ обхода на свой вкус.
Почему это будет работать везде и почти всегда? Да вот почему.
 
Мануал обход тор блокировок на все времена 2025
Качаем любой доступный vpn
Скачиваем тор
Заходим в настройки > TOR
Ставим галку use bridge
Выбираем способ обхода на свой вкус.
Почему это будет работать везде и почти всегда? Да вот почему.
А может получиться так, что покупаешь впн а он в Р уже не работает, заблокирован?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
А может получиться так, что покупаешь впн а он в Р уже не работает, заблокирован?
Ну так ведь всегда можно погуглить)
Да и свой ВПН поднять 🧐
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Блокировку можно обойти на данный момент, включения мостов в браузере или в конфиге tor expert

мануал

список мостов
 
А может получиться так, что покупаешь впн а он в Р уже не работает, заблокирован?
Есть кучи проэктов которые даже покупать не надо.
psiphon
ultrasurf
JonDonym
 
А может получиться так, что покупаешь впн а он в Р уже не работает, заблокирован?
Бери с shadowproxy прокладкой, либо по мануалам в сети к своему vpn прикрути. Для тех кто тратиться не хочет или нечего тратить, различные конфиги имеются по теме DPI на github.
 
Есть кучи проэктов которые даже покупать не надо.
psiphon
ultrasurf
JonDonym
Заблокировать не сложно любой популярный vpn, которые без обфускатора или децентрализации работают. Даже в самом худшем случае, когда обрубят рубильник заграничный, можно децентрализованные сети организовать через bluetooth =)
 
Пожалуйста, обратите внимание, что пользователь заблокирован
(Супер слив) Обход блокировки Тора 2021

1. Скачиваем VPN
2. Открываем тор
3. Настройки
4. Находим Use Bridge
5. Включить

Готово, теперь вы аналимус.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
А может получиться так, что покупаешь впн а он в Р уже не работает, заблокирован?
Ну тогда вот вам фикс этого мануала
Вместо покупки впна пишем письмо на почту bridges@torproject.org с ящика gmail. Тему отсавляем пустой а текст письма "get transport obfs4", в ответ получаем мосты)


Попадает в папку спам если что! Есои первое письмо пометить как не спам будет приходить как обычно
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
VPN можно и не покупать, достаточно использовать паблик vpn, чтобы получить мосты на https://bridges.torproject.org/

или как сказал PR1SM-NSA пишем на мыло
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Вообще я так думаю что тупой блокировкой IP они не ограничатся, они врубятся очень быстро что все заюзали мосты.

Вот интересный проект правда заброшенный https://github.com/TheTorProject/stegotorus



Кстати вполне работающий только что проверил, на 20.04 убунте собирается буз танцев с бубном.

Мануал

Setting up a Stegotorus server
Here, for simplicity, we start a server supporting nosteg_rr encoding as it does not depends on outer
covers.
In another terminal, type:
$ cd /path/to/stegotorus/
$ ./stegotorus --log-min-severity=debug --timestamp-logs chop server --passphrase "correct passphrase" --trace-packets --disable-retransmit 127.0.0.1:5001 nosteg_rr 127.0.0.1:5000

Setting up a Stegotorus client
The client should follow the same setting as the server so they can successfully communicate:
In another terminal, type:
$ cd /path/to/stegotorus/
$ ./stegotorus --log-min-severity=debug --timestamp-logs chop client --passphrase "correct
passphrase" --trace-packets --disable-retransmit 127.0.0.1:4999 nosteg_rr 127.0.0.1:5000

Setting up the browser proxy
Set [modify your browser’s settings][Firefox proxy] to point to:
Set the Socks host to be localhost and port 4999
Now you should be able to browse and observe that your traffic is passing through Stegotorus.
 
Последнее редактирование:
Вообще я так думаю что тупой блокировкой IP они не ограничатся, они врубятся очень быстро что все заюзали мосты.
Мосты невозможно заблокировать, они могут сделать как в Китае. Нанять очередную кибер дружину, чтоб те сидели и в ручную запрашивали obfs4 мосты, затем блочить их айпи.
 
К сожалению, мне не помог ни один из видов мостов, там их три для выбора после нажатия галки. На так и не могу зайти.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх