Пожалуйста, обратите внимание, что пользователь заблокирован
yesвпн TCP?
yesвпн TCP?
tnxПривет,
Вот туториал как сделать свой VPN, для работы через tor proxy нам понадобится VirtualBox, Whonix XFCE, Windows 10
Hello
Here is tutorial how to make own VPN, we need VirtualBox, Whonix XFCE, Windows 10
Application - Programs - Launchers >> Скрытое содержимое
Virtual + Whonix + Windows 10 = EasyVPN
1. Import Whonix![]()
2. Start Gateway & Workstation OS![]()
3. Install Windows 10 and Change Networks for Whonix Integration
• Network Change >> Internal![]()
4. GO TO Windows 10 Networks Settings & Change network IP![]()
![]()
5. Import IP addr from Whonix • [ Command in Whonix - /sbin/ifconfing ]![]()
6. Result![]()
Спасибо за внимание
have you checked the new Mullvad Browser? It has the mullvad VPN built in and has similar functionalities to Tor Browser, you could raise tor locally and use it as a proxy (haven't tried this yet)Нужно скрыть факт использования TOR от провайдера. Установил Tails на съемный носитель, весь траффик идёт через ТОР. Хочу накрыть его MullVad VPN на моменте подключения, чтобы мои запросы проходили в таком виде: VPN —> Tails. В сети не нашёл никакой полезной информации, может, кто-то тут делал подобное?
On April 18 at least six police officers from the National Operations Department (NOA) of the Swedish Police visited the Mullvad VPN office in Gothenburg with a search warrant.
They intended to seize computers with customer data.
In line with our policies such customer data did not exist. We argued they had no reason to expect to find what they were looking for and any seizures would therefore be illegal under Swedish law. After demonstrating that this is indeed how our service works and them consulting the prosecutor they left without taking anything and without any customer information.
If they had taken something that would not have given them access to any customer information.
Mullvad have been operating our VPN service for over 14 years. This is the first time our offices have been visited with a search warrant.
В VirtualBox ты можешь создавать и настраивать виртульные сетевые карты, которые будут видны из виртуалок и великолепно работать.Приветствую, господа. Читал, слышал много про данную связку. Решил настроить, но в мануалах видел когда связка начинается с подключения VPN на хостовой ОС, а дальше все на виртуалках. То есть ТОРовская виртулка цепляет ВПН с хоста, а вторая ВПНовская виртуалка цепляет уже ТОР.
Собственно, запускать ВПН на хостовой машине меня не устраивает. Я думал можно запустить ВПН на первой виртуалке, потом ТОР на второй виртуалке, и на третьей виртуалке запустить второй ВПН. Вообщем начал настраивать данное творение. Первую и вторую виртуалку выбрал Дебиан (знаю про Whonix, но хочу попробовать без него). Все виртуалки объединены в локальную внутренню сеть VBOX.
Итак, на первой виртуалке настроил сеть вручную (указал адрес тачки 192.168.100.10), далее подключился к ВПН. При этом первая виртуалка берет интернет с хостовой ОС и далее служит шлюзом для локальных компов.
Потом запустил вторую виртуалку, настроил сеть (указал адрес 192.168.100.11 и шлюз 192.168.100.10 - первая виртуалка с ВПН). Далее на первой виртуалке перенаправил трафик, который приходит со второй виртуалки 192.168.100.11 на интерфейс ВПНа. Все отлично заработало, вторая виртуалка ходит через первый ВПН. Далее поставил ТОР на вторую виртуалку, и тут я могу ошибаться, но вроде бы, она теперь ходит в ТОР через первый ВПН. Потом решил взять третью виртуалку, настроить сеть (адрес 192.168.100.12 и шлюз уже указал вторую виртуалку 192.168.100.11). Я думал, по сути третья виртуалка должна ходить в ТОР через ВПН, но соединения ВООБЩЕ нет, НИКАКОГО.
Собственно, вопрос в том, как на третьей виртуалке подключиться к ВПН через вторую и первую виртуалку, то есть через ТОР и ВПН? Да и вообще как заставить третью виртуалку ловить сеть?
Была у меня мысль, чтобы через iptables на второй виртуалки перенаправлять трафик третьей виртуалки в ТОР, но не знаю как сделать (с данной утилитой вообще не дружу).
Вообщем нужно, чтобы на третьей виртуалки был ТОР и далее на ней же подключился к второму ВПНу.
Примерная схема:
[HOST - VM1(VPN1)] - VM2(TOR) - VM3(VPN), VM1 берет инет от хоста, VM2 и VM3 сидят без инета, то есть VM1 - это шлюз для них
Окей, попробую, не подскажешь как называется данный способ в боксе? я юзаю внутреннюю сеть, вроде бы работает, но кривовато... Еще один нюанс заметил, что даже дабл впн не хочет работать. То есть На первой виртуалки подключился к PIA впн (DNS 10.0.0.243 от PIA), на второй виртуалке подключаюсь например к Express VPN и он не подключается. Может быть дело в DNS или экспресс просто блокирует доступ с другого айпишника впна? На виртуалке, на которой подключаюсь к экспрессу DNS стоит 10.0.0.243 как на первойВ VirtualBox ты можешь создавать и настраивать виртульные сетевые карты, которые будут видны из виртуалок и великолепно работать.
Примерная реализация схемы:Приветствую, господа. Читал, слышал много про данную связку. Решил настроить, но в мануалах видел когда связка начинается с подключения VPN на хостовой ОС, а дальше все на виртуалках. То есть ТОРовская виртулка цепляет ВПН с хоста, а вторая ВПНовская виртуалка цепляет уже ТОР.
Собственно, запускать ВПН на хостовой машине меня не устраивает. Я думал можно запустить ВПН на первой виртуалке, потом ТОР на второй виртуалке, и на третьей виртуалке запустить второй ВПН. Вообщем начал настраивать данное творение. Первую и вторую виртуалку выбрал Дебиан (знаю про Whonix, но хочу попробовать без него). Все виртуалки объединены в локальную внутренню сеть VBOX.
Итак, на первой виртуалке настроил сеть вручную (указал адрес тачки 192.168.100.10), далее подключился к ВПН. При этом первая виртуалка берет интернет с хостовой ОС и далее служит шлюзом для локальных компов.
Потом запустил вторую виртуалку, настроил сеть (указал адрес 192.168.100.11 и шлюз 192.168.100.10 - первая виртуалка с ВПН). Далее на первой виртуалке перенаправил трафик, который приходит со второй виртуалки 192.168.100.11 на интерфейс ВПНа. Все отлично заработало, вторая виртуалка ходит через первый ВПН. Далее поставил ТОР на вторую виртуалку, и тут я могу ошибаться, но вроде бы, она теперь ходит в ТОР через первый ВПН. Потом решил взять третью виртуалку, настроить сеть (адрес 192.168.100.12 и шлюз уже указал вторую виртуалку 192.168.100.11). Я думал, по сути третья виртуалка должна ходить в ТОР через ВПН, но соединения ВООБЩЕ нет, НИКАКОГО.
Собственно, вопрос в том, как на третьей виртуалке подключиться к ВПН через вторую и первую виртуалку, то есть через ТОР и ВПН? Да и вообще как заставить третью виртуалку ловить сеть?
Была у меня мысль, чтобы через iptables на второй виртуалки перенаправлять трафик третьей виртуалки в ТОР, но не знаю как сделать (с данной утилитой вообще не дружу).
Вообщем нужно, чтобы на третьей виртуалки был ТОР и далее на ней же подключился к второму ВПНу.
Примерная схема:
[HOST - VM1(VPN1)] - VM2(TOR) - VM3(VPN), VM1 берет инет от хоста, VM2 и VM3 сидят без инета, то есть VM1 - это шлюз для них
И чё? Мало ли кто сидит в торе! Это не значит, что туда нужно направлять масочную бригаду. Смешно. Трафик шифрованный один фиг.Как минимум, впн ПЕРЕД тор скрывает тор от провайдера
Как раз в этом НО и есть дело. Вы правильно сомневаетесь. Начать с того, засвет без разницы откуда будете работать Тор не тор, впн не впн. Он и будет засветом, так что могу предположить, что вы взяли путь риска. Успокаевая самого себя, что мол есть значительно более серьёзные риски, идёте по пути отказа от как вам кажется не надёжной виртуалки.Как по мне но три виртуалки это слишком много.
В моем понимании - чем больше конструкция, тем велик шанс что все рухнет в какой-то момент.
Ну или большой шанс того что из всей цепочки будет утечка, подозревать о которой даже не будешь.
Проблема на самом деле, в большинстве своем, на палеве: с финансовой стороны, длинный язык, снятие наличных с засветом себя, и прочего такого.
Сугубо имхо.
Ничего не сводится на нет, если выстраивать эти цепочки с грамотным учетом всех особенностей, преимуществу и недостатков обеих технологий. А наоборот, эффект от их совместного использования может быть только усилен. Ведь выстраивать эти конструкции можно совершенно по-разному, усилив синергетический эффект от их совместного использования. Так что можно и конечно нужно их реализовывать вместе. Кстати, ТОР сам по себе-крайне дырявая технология, но у него есть свои преимущества. Так что без дополнения его ВПН(в правильном виде), никак не обойтись по умолчанию.VPN после Tor - плохая идея, сводящая на нет уникальные преимущества, которые даёт Tor.
Вообще, VPN в сочетании с Tor не даёт никаких преимуществ в плане безопасности и анонимности и полезен может быть лишь если Tor заблокирован, а мосты работают слишком ненадёжно. Более сложный сетап не означает большую безопасность, а часто и снижает её.
Только поднятый самостоятельно.приветствую!
подскажите хороший vpn