• XSS.stack #1 – первый литературный журнал от юзеров форума

VPN, TOR настройка, мануалы (все темы)

Трафик из выходной ноды Тора не шифруется, поэтому если ты передаешь данные по протоколу без шифрования, например http, владелец выходной ноды сможет видеть эти данные в открытом виде.
Лучше конечно связка VPN -> Tor -> VPN, в нем трафик до последнего VPNа шифруется. Плюс если у последнего ВПНа чистый IP сможешь заходить на те страницы куда тебя не пустили бы просто из Тора.
На счет медленной загрузки страниц, можешь попробовать вместо обычного Тор использовать Medusa (есть по нее темы на форуме), по идее должно грузить быстрее
спасибо за ответ!
 
Привет, может поделишься курсом для всех ? 😊
Я бы с удовольствием, но диск D отказывает в доступе
если поможете решить - поделюсь в знак благодарности)
 
2. Proxy скрыл факт использования Tor -> большее количество сайтов будут пропускать вас к себе
для кардинга это не годится разумеется, всякие слепки и прочее, надо уже юзать антидетект.

и кстати а тор разве может юзать прокси на выходе? ну что бы сайты видели прокси а не тор ип? там вроде он только для мостов юзается
 
для кардинга это не годится разумеется, всякие слепки и прочее, надо уже юзать антидетект.

и кстати а тор разве может юзать прокси на выходе? ну что бы сайты видели прокси а не тор ип? там вроде он только для мостов юзается
Может, ему без разницы куда на выход передавать данные, главное чтобы протокол был tcp, так как Тор udp не поддерживает.
Но насколько я знаю нет каких то готовых решений чтобы автоматически это сделать, все равно придется маршруты руками настраивать
 
Попыхтев я пришел к выводу, что из преимуществ можно выделить:
1. VPN скрыл трафик от интернет-провайдера
2. Proxy скрыл факт использования Tor -> большее количество сайтов будут пропускать вас к себе
Лучше конечно связка VPN -> Tor -> VPN, в нем трафик до последнего VPNа шифруется. Плюс если у последнего ВПНа чистый IP сможешь заходить на те страницы куда тебя не пустили бы просто из Тора.
Вы забываете, что трафик на выходных нодах снифается всеми кому не лень. Начиная от спец служб, заканчивая энтузиастами. Палить IP впна после тора не самая хорошая идея. Кто-то даже на форуме рекомендацию кидал, что выходной vpn должен быть сделан в качестве hidden сервиса. Получается такой маршрут: VPN -> TOR -> vpn.onion -> clear. Выходная нода не сможет разобрать трафик для vpn.onion (потому что у ониона шифрование, которое расшифровывается только на конечных узлах (клиент и сервер)). Именно по этой причине считается безопасным использование HTTP внутри .onion (то есть без TLS серта). Таким образом, будет скрыт и IP выходного VPN'a и трафик, идущий к нему.
и кстати а тор разве может юзать прокси на выходе? ну что бы сайты видели прокси а не тор ип? там вроде он только для мостов юзается
Можно. Можешь прочитать мою статью https://xssforum7mmh3n56inuf2h73hvhnzobi7h2ytb3gvklrfqm7ut3xdnyd.onion/threads/105292/ . Если отвечать на твой вопрос примером, то просто на гостевой виртуалке ставится доп. софт для проксирования (любого вида, который будет работать на уровне L4 через tcp)


ТС, а вообще я бы тебе советовал выбирать цепочки в зависимости от цели. Например, ты подключаешься к корпе удалённо через какой-то софт (эник к примеру). Его лучше поставить на виндовый сервак и коннектиться к нему. Так ты сможешь не терять коннект до корпы, если тор начнет шалить. Если ты условно скролишь форум, то тебе выхода тора достаточно, если у форума есть onion зеркало. Надеюсь, что логика понятна.
 
ТС, а вообще я бы тебе советовал выбирать цепочки в зависимости от цели. Например, ты подключаешься к корпе удалённо через какой-то софт (эник к примеру). Его лучше поставить на виндовый сервак и коннектиться к нему. Так ты сможешь не терять коннект до корпы, если тор начнет шалить. Если ты условно скролишь форум, то тебе выхода тора достаточно, если у форума есть onion зеркало. Надеюсь, что логика понятна.
Благодарю за помощь!
 
Если ты просто прочитал в интернете три слова и решил поставить их в свою цепочку анонимности, тебе лучше забросить все это дело и пойти работать офисным планктоном. Во-первых, Tor и так куча прокси, во-вторых, цепочка зависит от твоей модели угроз. Если у тебя задача анонимно запостить мемас в соцсети - достаточно одного Тора (не заходить в свои старые аккаунты, очевидно), если управлять наркоимперией - история совсем иная и просто "гыыы больше впнов больше прокси больше торов" тебе не поможет.
 
Добавляя прокси в конец списка ты проёбываешь tor stream isolation, теперь вся твоя интернет активность совершается только с одного прокси, и в случае твоего деанона ментам будет известна вся история твоей деятельности. В начало тоже не вижу смысла ставить, ты просто заменяешь guard ноду тора впном
 
Если ты просто прочитал в интернете три слова и решил поставить их в свою цепочку анонимности, тебе лучше забросить все это дело и пойти работать офисным планктоном. Во-первых, Tor и так куча прокси, во-вторых, цепочка зависит от твоей модели угроз. Если у тебя задача анонимно запостить мемас в соцсети - достаточно одного Тора (не заходить в свои старые аккаунты, очевидно), если управлять наркоимперией - история совсем иная и просто "гыыы больше впнов больше прокси больше торов" тебе не поможет.
Нет, просто давно хотел спросить про эту цепочку, но не знал у кого. А тут начал понемногу на форумах сидеть. Ну, посчитал нужным спросить тут и с выбором не ошибся.
 
Вы забываете, что трафик на выходных нодах снифается всеми кому не лень. Начиная от спец служб, заканчивая энтузиастами. Палить IP впна после тора не самая хорошая идея. Кто-то даже на форуме рекомендацию кидал, что выходной vpn должен быть сделан в качестве hidden сервиса. Получается такой маршрут: VPN -> TOR -> vpn.onion -> clear. Выходная нода не сможет разобрать трафик для vpn.onion (потому что у ониона шифрование, которое расшифровывается только на конечных узлах (клиент и сервер)). Именно по этой причине считается безопасным использование HTTP внутри .onion (то есть без TLS серта). Таким образом, будет скрыт и IP выходного VPN'a и трафик, идущий к нему.

Можно. Можешь прочитать мою статью https://xssforum7mmh3n56inuf2h73hvhnzobi7h2ytb3gvklrfqm7ut3xdnyd.onion/threads/105292/ . Если отвечать на твой вопрос примером, то просто на гостевой виртуалке ставится доп. софт для проксирования (любого вида, который будет работать на уровне L4 через tcp)


ТС, а вообще я бы тебе советовал выбирать цепочки в зависимости от цели. Например, ты подключаешься к корпе удалённо через какой-то софт (эник к примеру). Его лучше поставить на виндовый сервак и коннектиться к нему. Так ты сможешь не терять коннект до корпы, если тор начнет шалить. Если ты условно скролишь форум, то тебе выхода тора достаточно, если у форума есть onion зеркало. Надеюсь, что логика понятна.
Хм, вообще не задумывался над тем, что можно сделать подключение к скрытому сервису в конце цепочки. Но мне кажется в таком случае и так не большая скорость тора уменьшится еще больше, по сути только на Тор у тебя уйдет цепочка из 6 подключений: 3 твои ноды и 3 скрытого сервиса. Имеет ли это смысл если ты как минимум не Пабло Эскобар локального разлива? Если уж беспокоитесь о том, что выходную ноду снифают, то как по мне лучше просто раз в месяц менять ВПН сервер. В таком случае и шифрование будет, и связать такой сервер с конкретным лицом будет сложнее. ИМХО
 
Всем доброго времени суток! Я купил VPS у aeza, уровень DE-2(Германия), поставил 3x-ui и сделал на reality домен(не свой, а тот который недавно выложили «для быстрого соединения»), итог на мобильном интернете лагает(на все устройства ставлю hiddify). Думаю надо мне что-то где-то настроить, но не знаю где. Регион в hiddify поставил «Другое» и режим VPN тоже выбрал и прокси мой поставил(ну который vless). На сервере стоит bbr2, пока апдейтить до bbr3 не думал, так как там как я понял надо будет ядро менять. В итоге пожалуйста помогите, если у вас есть какие-то вопросы по уточнению, с радостью на них отвечу. А вот еще что у меня Debian 12.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Очень расплывчато всё.
Что значит- скорость? Скорость чего и до чего? Торренты? на мобилке с 3G? С крайне низким уровнем сигнала? Вопросов больше чем ответов.
bbr2 это Beach Buggy Racing 2? Ну и не понятно что там за порт, однако хостер так себе.
 
Очень расплывчато всё.
Что значит- скорость? Скорость чего и до чего? Торренты? на мобилке с 3G? С крайне низким уровнем сигнала? Вопросов больше чем ответов.
bbr2 это Beach Buggy Racing 2? Ну и не понятно что там за порт, однако хостер так себе.
1.Mb/s 2. от сервера до устройства и в обратную сторону. 3. Ну наверное нет. 4. На мобилках 4G 5.Да нет вроде хороший сигнал.
BBR = Bottleneck Bandwidth and Round-trip propagation time.
а почему хостер так себе? и на счет порта ты видимо про 443, реалити поддерживает как-видимо только 443 порт для шифрования.
 
Is it possible or is it just nonsense? Pseudo-Onion domain, with just 8 signs or letters?
Found this as service here (i am not related to this service and not endorse it)-
Dominator
Псевдо–домен верхнего уровня, служит для обеспечения доступа к анонимным или псевдо-анонимным адресам

Pseudo-Onion domain with 8 letters - Is it plain scam or how could it work?
My personal assumption is scam, but i am not sure yet. Remember seen such pseudo-domains as doorways for some big and known markets.
 
Уже несколько человек подтверждают(на хабре читал, тестили), в последний месяц х.ловцы начали резать скорость на пограничных с европой маршрутизаторах. Весь ру траффик заворачивается в них и после них сразу пинг прыгает. Плюс к этому некоторые dpi тупо режут на 90% пакеты по правилу: неизвестное https соединение с иностранным ip с которого тут же идут обратные одинаковые по размеру https пакеты. Сам уже несколько дней пробовал разные варианты туннелей с завернутым в https wg/openvpn траффиком. Скорость режется, везде плюс минус одинаковая(3-5мб) на разных связках.
Есть старый vps germany с настроенным vless/xtls, там все летает, наверно пока не добрались до него, либо пропустили. Похоже создают списки европейских хостеров и по ним режут пакеты.
В итоге, нах не нужон нам ентот ваш интернет, будем сидеть в одноклассниках и в вк с товарищем майором.
 
Почитал на форуме про TOR hidden сервисы и не пойму, про что конкретно идет речь. Все пишут про поднятие tcp openvpn на TOR hidden сервисах. Но cтатьи на форуме не нашел. Буду благодарен если расскажете что это вообще такое и как этим пользоваться.
 
Что такое TOR hidden сервисы

ChatGPT сказал:​


TOR Hidden Services (или скрытые сервисы TOR) — это веб-сайты и онлайн-ресурсы, доступ к которым можно получить только через сеть TOR. Такие сервисы используют особую технологию, которая позволяет их владельцам скрывать местоположение и идентификационные данные серверов, делая их более анонимными и защищёнными от мониторинга.

Основные характеристики TOR Hidden Services:​

  1. Анонимность:
    • В отличие от обычных веб-сайтов, которые имеют явный IP-адрес и могут быть отслежены через традиционные интернет-сервисы, TOR Hidden Services не раскрывают информацию о местоположении сервера.
    • Используется сложная система перенаправлений через несколько слоёв шифрования (так называемый "маршрут с несколькими узлами"), что затрудняет отслеживание как владельца ресурса, так и пользователей.
  2. .onion домены:
    • Эти сервисы используют особые домены с расширением .onion. Такие домены не могут быть доступны через обычные браузеры, а только через браузер TOR, который специально настроен для работы с сетью TOR.
    • Пример адреса: http://example.onion
  3. Как работает TOR для Hidden Services:
    • Когда пользователь пытается подключиться к скрытому сервису, он делает запрос через сеть TOR. Запрос направляется через несколько узлов сети, что делает невозможным определение его исходного местоположения.
    • Владельцы скрытых сервисов могут разместить свои сайты так, чтобы они не имели фиксированного IP-адреса, что делает их сложными для блокировки или отслеживания.
  4. Использование:
    • Скрытые сервисы часто используются для обеспечения конфиденциальности в тех случаях, когда важно скрывать свою личность или местоположение. Например, для анонимных блогов, форумов, а также для работы с конфиденциальной информацией.
    • Также они популярны среди пользователей, которые хотят избежать цензуры или блокировок на интернет-ресурсах.
  5. Безопасность и приватность:
    • Важно помнить, что хотя TOR значительно улучшает анонимность, он не гарантирует полной безопасности. Например, администраторы сети TOR могут теоретически пытаться отслеживать трафик, но для этого им нужно будет иметь доступ к определённым узлам в сети.
    • Некоторые скрытые сервисы могут быть использованы для нелегальной деятельности, что также делает их привлекающими внимание властей.
Таким образом, TOR Hidden Services обеспечивают высокий уровень конфиденциальности и анонимности для как владельцев ресурсов, так и для пользователей.
 
Что такое TOR hidden сервисы

ChatGPT сказал:​


TOR Hidden Services (или скрытые сервисы TOR) — это веб-сайты и онлайн-ресурсы, доступ к которым можно получить только через сеть TOR. Такие сервисы используют особую технологию, которая позволяет их владельцам скрывать местоположение и идентификационные данные серверов, делая их более анонимными и защищёнными от мониторинга.

Основные характеристики TOR Hidden Services:​

  1. Анонимность:
    • В отличие от обычных веб-сайтов, которые имеют явный IP-адрес и могут быть отслежены через традиционные интернет-сервисы, TOR Hidden Services не раскрывают информацию о местоположении сервера.
    • Используется сложная система перенаправлений через несколько слоёв шифрования (так называемый "маршрут с несколькими узлами"), что затрудняет отслеживание как владельца ресурса, так и пользователей.
  2. .onion домены:
    • Эти сервисы используют особые домены с расширением .onion. Такие домены не могут быть доступны через обычные браузеры, а только через браузер TOR, который специально настроен для работы с сетью TOR.
    • Пример адреса: http://example.onion
  3. Как работает TOR для Hidden Services:
    • Когда пользователь пытается подключиться к скрытому сервису, он делает запрос через сеть TOR. Запрос направляется через несколько узлов сети, что делает невозможным определение его исходного местоположения.
    • Владельцы скрытых сервисов могут разместить свои сайты так, чтобы они не имели фиксированного IP-адреса, что делает их сложными для блокировки или отслеживания.
  4. Использование:
    • Скрытые сервисы часто используются для обеспечения конфиденциальности в тех случаях, когда важно скрывать свою личность или местоположение. Например, для анонимных блогов, форумов, а также для работы с конфиденциальной информацией.
    • Также они популярны среди пользователей, которые хотят избежать цензуры или блокировок на интернет-ресурсах.
  5. Безопасность и приватность:
    • Важно помнить, что хотя TOR значительно улучшает анонимность, он не гарантирует полной безопасности. Например, администраторы сети TOR могут теоретически пытаться отслеживать трафик, но для этого им нужно будет иметь доступ к определённым узлам в сети.
    • Некоторые скрытые сервисы могут быть использованы для нелегальной деятельности, что также делает их привлекающими внимание властей.
Таким образом, TOR Hidden Services обеспечивают высокий уровень конфиденциальности и анонимности для как владельцев ресурсов, так и для пользователей.
А понял, так речь про стандартные ресурсы на онион линках. Я думал это какие то ресурсы для поднятие впна через тор) Спасибо
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх