• XSS.stack #1 – первый литературный журнал от юзеров форума

Что будет за эпохой Тор-а

Срастить с Тор-ом? Что-то мне это напоминает как в песне.
Слепой указывал дорогу, безногий жал на тормоза.
Нужно сперва через случайную цепочку http прокси постучаться на нужный сайт. И такой браузер будет предназначен для работы только из под виртуалки.
Цепочки соединения должны периодически меняться. Кто-то к примеру вышел из браузера, то значит узел упал и требуется переподключение. Также необходимо шифрование.
По этому сервера-сайты с которыми можно работать должны иметь модули шифрования. Возможно какие-то свои. Тем самым обеспечится быстрое шифрование.
И когда в сети будет много таких браузеров будет практически невозможно понять кто куда стучится и кто с кем работает. Это будет выглядеть как некая сеть браузеров которая соединяется постоянно друг с другом.
Сейчас Тор представляет собой некий механизм который мешает федералам. И они предусмотрели для него быстрые способы блокировки. Тор везде уже светиться и в дальнейшем могут научится блокировать. Однако если создать специальный браузер, примерно который описан, то блокировщикам создаются огромные проблемы. Фактически это оттягивание его блокировки лет на пять.
А тор сейчас кажется детектируется по узлам. Работаешь с тором, значит ты подозрительный человек. Работай как все открыто.
Есть и ещё одна неприятность для федералов. Если они заточены под ловлю через Торы, то с выходом браузеров разных версий они сядут на задницу. Феделалам станет очень трудно работать. А с базой доказалово будут серьёзные проблемы. Она постепенно превратиться в базу предположений.
 
Последнее редактирование:
Срастить с Тор-ом? Что-то мне это напоминает как в песне.
Слепой указывал дорогу, безногий жал на тормоза.
Нужно сперва через случайную цепочку http прокси постучаться на нужный сайт. И такой браузер будет предназначен для работы только из под виртуалки.
Цепочки соединения должны периодически меняться. Кто-то к примеру вышел из браузера, то значит узел упал и требуется переподключение. Также необходимо шифрование.
По этому сервера-сайты с которыми можно работать должны иметь модули шифрования. Возможно какие-то свои. Тем самым обеспечится быстрое шифрование.
И когда в сети будет много таких браузеров будет практически невозможно понять кто куда стучится и кто с кем работает. Это будет выглядеть как некая сеть браузеров которая соединяется постоянно друг с другом.
Сейчас Тор представляет собой некий механизм который мешает федералам. И они предусмотрели для него быстрые способы блокировки. Тор везде уже светиться и в дальнейшем могут научится блокировать. Однако если создать специальный браузер, примерно который описан, то блокировщикам создаются огромные проблемы. Фактически это оттягивание его блокировки лет на пять.
А тор сейчас кажется детектируется по узлам. Работаешь с тором, значит ты подозрительный человек. Работай как все открыто.
Есть и ещё одна неприятность для федералов. Если они заточены под ловлю через Торы, то с выходом браузеров разных версий они сядут на задницу. Феделалам станет очень трудно работать. А с базой доказалово будут серьёзные проблемы. Она постепенно превратиться в базу предположений.

можно с виртуалки скачать анти детект и поставить резидентал прокси и никто ничего блокировать не будет. Но cloudflare палит
 
То что вы предлагаете это анти детект и не более того.
Но поставлен глобальный вопрос - ЗАМЕНА Тора, ну или дополнение его.
На данное время сейчас мы имеет Тор, а сообществу нужен второй браузер, что-бы федералы захлебнулись. И что более важно не смогли отследить хакеров. На данное время мне известно, что ведутся работы именно по будущему отслеживанию Тор маршрута.
Но если будет создан новый проксирующий браузер (работающий строго в виртуалке для анонимности), то просто у федералов не хватит ресурсов для разработки механизмов отслеживания трафика.
Так как федералы не смогут везде и вся ставить у каждого провайдера как мини супер компьютеры.
Срочно нужны разработки передовых новых браузеров. В противном случае сообществу грозят серьёзные проблемы! Докатимся до поголовной ловли лучших хакеров федералами.
 
ну так фича в том что ты жертвуешь скорость на анонимность, а так RDP + VPN связка в помощь
Анонимность будет только в случае RDP + VPN + виртуальная машина.
Так как без виртуальной машины вас сразу вычислят на провадерах.
И то это частный случай для доступа к рабочему столу. И это не инструмент клирнет серфинга.
Кроме того Тор медленный из-за того, что на основе существующих серверов без каких-то дополнительных библиотек позволяет зашифровывать трафик. Отсюда его убогость в скорости. А какие-либо надстройки над чем то, были очень большим тормозом. А в данные момент надвигается ко всему ещё и угроза блокировки.
По этому лучший выход из этого тупика это создание связки новый браузер (http запутывающего проксирования) + библиотека VPN на конечных сайтах.
Это уже комплексное решение. Но по моему отпадёт необходимость в использовании https
Я думаю, что такое решение было-бы рабочим и значительно быстрее чем "луковый" способ.
Как бизнес проект для команд такой браузер может иметь успех. Так как для клирнета это по сути обход тупика в который нас медленно и верно загоняют федералы.
Самые умные специалисты из Китая займутся блокировкой VPN в России. Ну давайте давайте! Все ихние миллионы долларов пойдут коту под хвост с приходом новейшего браузера. Опять деньги на ветер! Это доказывает, что работа по блокировкам сайтов даркнета не имеет смысла и обречено на провал.
 
Последнее редактирование:
Анонимность будет только в случае RDP + VPN + виртуальная машина.
Так как без виртуальной машины вас сразу вычислят на провадерах.
И то это частный случай для доступа к рабочему столу. И это не инструмент клирнет серфинга.
Кроме того Тор медленный из-за того, что на основе существующих серверов без каких-то дополнительных библиотек позволяет зашифровывать трафик. Отсюда его убогость в скорости. А какие-либо надстройки над чем то, были очень большим тормозом. А в данные момент надвигается ко всему ещё и угроза блокировки.
По этому лучший выход из этого тупика это создание связки новый браузер (http запутывающего проксирования) + библиотека VPN на конечных сайтах.
Это уже комплексное решение. Но по моему отпадёт необходимость в использовании https
Я думаю, что такое решение было-бы рабочим и значительно быстрее чем "луковый" способ.
Как бизнес проект для команд такой браузер может иметь успех. Так как для клирнета это по сути обход тупика в который нас медленно и верно загоняют федералы.
Самые умные специалисты из Китая займутся блокировкой VPN в России. Ну давайте давайте! Все ихние миллионы долларов пойдут коту под хвост с приходом новейшего браузера. Опять деньги на ветер! Это доказывает, что работа по блокировкам сайтов даркнета не имеет смысла и обречено на провал.

идея хрень. Такой браузер будет иметь много CVEшок особенно из-за http да и конечно все будут деанонить всех а федам это не составит труда

можно обойтись без виртуалки - в RDP прогнать всё через тор с proxifier например а там firefox с foxyproxy получается что подключились к прокси через тор
 
Ваш вариант рассмотрим. Прокси через Тор. Ну это же тот же Тор и нет смысла сюда накручивать прокси. Вы не написали какой этот прокси, наверно левый. Это точно деанонимизация.
Теперь мой вариант. Каким образом феды выйдут на вас и как будет трафик палиться, если он будет шифрованный под VPN ? Вот вопрос так вопрос.
Так то первичный запрос по http но это просто запрос без информации по не известному маршруту проксей. Алгоритм какой браузер входной или выходной никому не понятно. И по этому является запутанным кто именно послал запрос на целевой сайт.
Как сервер и целевой сайт соединились, то пошёл тунель VPN
Где при этом федералы? А федералы в заднице полной.
Что касается виртуалки. Предлагаете без неё.
Это у вас была очень плохая идея. Я понимаю, что некоторые люди рисковые. Однако какой смысл рисковать если есть экран? Хоть взять ту же опасность просечки железа и айпи вирусами.
Ну это реальная реальность. Пока что-то ломаешь всегда есть вероятность самим быть в шкуре овечки. И даже если будет чтение переписки, то за виртуалкой вы как в танке. Почувствуйте разницу. Зачем вам лишние проблемы?
Я не утверждаю, что моя идея без косяков. Нужно хорошо продумать. Если допустим рукопожатие самое уязвимое место по анонимности, то можно применение некого дополнительного кода. Допустим вести рукопожатие при помощи другого модуля или использовать сеть БМ или даже Токс. Так как первичный запрос в любом случае будет блокироваться провайдерами.
К слову, БМ и Токс имеют открытые коды. И что там они между собой передают никому не будет известно. Да и не нужно это никому.
 
Последнее редактирование:
Теперь мой вариант. Каким образом феды выйдут на вас и как будет трафик палиться, если он будет шифрованный под VPN ? Вот вопрос так вопрос.

а вот таким - федералы сообщят провайдеру что какой-то вася подключался к их впн и делал незаконные вещи а эти впн провайдеры им предоставляют все логи и через какое устройство или айпи подключался, и даже неважно зашифрованный или нет. А вот тор + резидентал прокси потому что рез. прокси не блокируются а если узнают через что подключались то это тор айпи либо шиндовс/линукс и данные RDP которые бесполезны
 
Я подумаю над вашим вариантом. Возможно не понял вашу мысль.
По тому, что провайдеры сольют человека федералом, давайте рассмотрим:
1. Считается что нормальный чел работает по тунелю за виртуалкой, значит никому в т.ч. федералам не достанется IP А достануться только никому не нужные соски и там может быть версия браузера и часы захода входа. То есть инфа, говорящая в какое время вы занимаетесь сексом или пошли на стройку работать. Всё!
2. Провайдер скинет федералам если это хостинг провайдер, так как сетевой провайдер в шифрованную переписку влезть не может. Ну это такая же анонимность как у жабы. Почти один в один. И чё? Много людей по жабе вычислили?
Да по пальцам считать. И то тех, которые были не на виртуалке, так как "голенькие".
В процессе осмысления возникла идея прогнать весь трафик через Токс мессенджер.
Там трафик шифрованный. Код Токса открытый. Ну там тоже есть несколько десятков нод, это узлы, обладающие тем же функционалом что DHT
И к стати к узлам у провайдеров не известно какой доступ. Так как много частных держателей узлов. Я не слышал, что кого-то арестовали кто работал через Токс.
Но нужна серьёзная переработка Токс кода. Это как хороший вариант.
Если брать БМ, то это почта и по этим кодам ничего не получится сделать из него браузер. Из Токса по моему очень легко.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Почему нельзя изобрести общественный клиент с https прокси (или VPN) с функционалом запутывания?
Это что супер сложнейший код?
Возьми и напиши, в чем проблема?
Изучи матчасть, сети, какой-то ЯП (вероятно,не петон), и вперед.
Слепой указывал дорогу, безногий жал на тормоза.
Да, действительно. То С++ кодер с чат гпт, то хакер с анонимностью..

Почему все так любят рассуждать о темах, в которых не шарят? Ну я же не обсуждаю условный кардинг там, антифрод какой-то, или как вбивать палку, если далек от этих тем.
 
То что вы предлагаете это анти детект и не более того.
Но поставлен глобальный вопрос - ЗАМЕНА Тора, ну или дополнение его.
На данное время сейчас мы имеет Тор, а сообществу нужен второй браузер, что-бы федералы захлебнулись. И что более важно не смогли отследить хакеров. На данное время мне известно, что ведутся работы именно по будущему отслеживанию Тор маршрута.
Но если будет создан новый проксирующий браузер (работающий строго в виртуалке для анонимности), то просто у федералов не хватит ресурсов для разработки механизмов отслеживания трафика.
Так как федералы не смогут везде и вся ставить у каждого провайдера как мини супер компьютеры.
Срочно нужны разработки передовых новых браузеров. В противном случае сообществу грозят серьёзные проблемы! Докатимся до поголовной ловли лучших хакеров федералами.
Тебе бы снала набраться каких-то технических знаний, хотябы минимальных, в то как работают сети. Все вопросы бы у тебя сразу пропали...

И да, тор не анонимен, тор достигает хорошей ананонимности только после того как ты свою ноду поднял и роутинги прописал чтобы она последняя была. А так пока ты пользуешься тором, твой трафик изучают все кому не лень, от федеролов со своими выходными нодами, так и учёные в белых халатах....А ты про тор, про анонимность...И хочешь чтобы как тор, но чтобы трафик так не запутывало....хм

Попробуй попользоваться чесночной сеткой, после этого поговорим про скорость :)
 
Пожалуйста, обратите внимание, что пользователь заблокирован
И да, тор не анонимен
Основная проблема не в том, анонимен тор или не анонимен. А в том, что тор закодила команда профессионалов. При всем моем плохом отношении к пендоским военным, кодить там умеют.
Кто и что будет кодить здесь? Ну вот даже (представим) что в этот тред зайдет какой-то гений (не ТС, конечно) и распишет структуру какой-то супер-анонимной сети. Дальше что? Люди какой-то говноскрипт бесплатно закодить не могут, а это ведь надо огромный проект + тесты и т.д. Я уже молчу про то, какие сервера откуда брать и прочая, и прочая.
Короче говоря, очередная тема на пофлудить ни о чем.
 
michail мне кажется, ты изобрёл proxychains через ssh туннели.
 
Самую дельную мысль выдвинул Quake3
Что Тор не является анонимным.
Я не удивлюсь, что на команду Тор-а оказывается гигантское давление и что они уже работаю на плохих парней. Хотя-бы при разработке определённых "целей"
Было-бы наивно рассуждать по другому.
Тем более нужно не сидеть сложа руки, а двигаться к каким-то решениям.
Но в данное время альтернативы удобной и "из коробки" мало или нет вовсе.
О чём мы говорим, если по мессенджерам действительно конфиденциален только собственноручно собранный ВМ. И то почему-то стал исполняемым файлом в последних версиях. Видимо дела настолько плохи.
По этому и был задан вопрос по аналогу или замене Тора. Какого-то варианта ещё никто не предложил. Собственные хитрый предложения по костылям да, очень много, но рабочего варианта не предложено. Сожалею, но такого может и не быть. Либо-же мы не знаем про какую-то сборку браузера. Хотя и в этом сомневаюсь.)
 
Последнее редактирование:
что в этот тред зайдет какой-то гений (не ТС, конечно) и распишет структуру какой-то супер-анонимной сети.
Крипта, proof of work которой будет гб пропущенного трафа через ноды, выступающими пулами, а воркеры, которые объединяются в эти самые пулы - реверс коннектом будут кидать сокс со своей тачки в пул. Таким образом имеем эмиссию/раздачу эмитированной при создании крипты, привязанную к количеству пропущенного трафа через тачку юзера. Вот ты «намайнил а.к.а пропустил через свой айпишник тонну трафа», а дальше либо конвертишь в USDT заработанное, либо покупаешь доступ к чужому эндпоинту. А не хочешь сам майнить - обмениваешь USDT/биток/etc в эту крипту. Ну и присыпать анонимностью это дело, типо луковичной маршрутизации, между этими самыми пулами, таким образом перехватить трафик, компрометируя/владея пулом, будет нельзя. Пруфы о количестве пропущенного трафика(клиент -> пул1 -> рандом_эндпоинт1 -> пул2 -> рандом_эндпоинт2 -> пулN -> рандом_эндпоинтN -> пулK -> таргет эндпоинт K), чтобы никто не жульничал - берем из согласованности значений пулов, каждый пул вписывает, например, соленный хэш от веса пакета, который он пропустил через себя, выраженного в КБ, а потом идет сравнение значений и побеждает 51%. Получаем децентрализованную анонимную систему и финансово мотивированных участников анонимной сети, со стороны кажется, что ты вышел в сеть с под какого нибудь домашнего адреса, для сайтов это будет выглядеть как обычный посетитель, в отличии от TOR(аналогично обходам антифрода, работая с backconnect socks5 на ботах) + доступ к инету с под не только серверных, но и домашних пк, которые за NAT. Предлагаю всем вместе пофантазировать на эту тему
 
Последнее редактирование:
Хмм! Идея правильна, в верном направлении! А вот что скажете про сеть - сервис Gnunet
Я вот смотрел принцип работы. Описано всё очень сладко. Хотелось бы заюзать посмотреть как работает. По честному пишут, что сперва будут немного тормоза, а потом как ваш узел (отдельный клиент выступает узлом сети) будет дольше работать, то ему присваевается на ступени большие привилегии, то тогда быстрее начинает работать. Есть передача файлов, переписка и кажется уже аудио.
В линуксах эта сеть уже есть. Только вот вопрос анонимности и можно ли этому доверять.
Хотя доверять никому нельзя, так как не известно как некая сеть будет обрабатывать с адресами. Можно на сомнительном клиенте находится в тоннеле и как-бы быть спокойным. Тогда как будет работать эта Gnunet на виртуалке? Кто это использует?
Дело в том, что сладко можно о чём угодно писать. Та же сеть Tox расписана что имеются несколько функционалов запутывания. Там собрали всё! включая и Тор технологию. А на деле оказалось что это обычная сеть с узловыми серверами. Статическими к тому-же! Который можно открыть самому.
Написать вид атаки? Создаёшь собственную ноду и пишешь логи. Далее анализируешь, кто и с кем цепляется. Разведка отдыхает! Но по описанию выглядело куда сложнее )
А кто может дать гарантию, что в Gnunet не по такой же аналогии? Рекламу выкатили, а внутрянка как в контрафактной электронике, конденсатор и диод болтаются в воздухе.
 
Последнее редактирование:
Хмм! Идея правильна, в верном направлении! А вот что скажете про сеть - сервис Gnunet
Я вот смотрел принцип работы. Описано всё очень сладко. Хотелось бы заюзать посмотреть как работает. По честному пишут, что сперва будут немного тормоза, а потом как ваш узел (отдельный клиент выступает узлом сети) будет дольше работать, то ему присваевается на ступени большие привилегии, то тогда быстрее начинает работать. Есть передача файлов, переписка и кажется уже аудио.
В линуксах эта сеть уже есть. Только вот вопрос анонимности и можно ли этому доверять.
Хотя доверять никому нельзя, так как не известно как некая сеть будет обрабатывать с адресами. Можно на сомнительном клиенте находится в тоннеле и как-бы быть спокойным. Тогда как будет работать эта Gnunet на виртуалке? Кто это использует?
Дело в том, что сладко можно о чём угодно писать. Та же сеть Tox расписана что имеются несколько функционалов запутывания. Там собрали всё! включая и Тор технологию. А на деле оказалось что это обычная сеть с узловыми серверами. Статическими к тому-же! Который можно открыть самому.
Написать вид атаки? Создаёшь собственную ноду и пишешь логи. Далее анализируешь, кто и с кем цепляется. Разведка отдыхает! Но по описанию выглядело куда сложнее )
А кто может дать гарантию, что в Gnunet не по такой же аналогии? Рекламу выкатили, а внутрянка как в контрафактной электронике, конденсатор и диод болтаются в воздухе.
Если в название не используется в маркетинг, и это действительно от GNU сообщества, то можно доверять, если не доверяешь - смотри сорцы, у гну они открыты
 
Вот на такое наткнулся)

Lokinet is an anonymous, decentralized and IP based overlay network for the internet.
https://lokinet.org
https://github.com/oxen-io/lokinet

HOW IS LOKINET DIFFERENT FROM TOR?
While Tor and Lokinet are both onion routers, they are very different at both the protocol and infrastructure levels.

Tor relies on a network of volunteer-operated relays and a set of central directory authorities, and this infrastructure
introduces a number of weaknesses and limitations. Because Tor’s circuit moderation is bandwidth-weighted, you are much
more likely to use high-bandwidth nodes than low-bandwidth ones, meaning that a large percentage of Tor’s 7000+ nodes
are underutilised due to having insufficient bandwidth. Additionally, Tor relies on a limited set of directory authorities.
When these directory authorities are compromised or suffer from technical issues, the stability of the entire Tor network suffers
because the network is unable to agree on what the node set is or the roles of nodes in the network (whether they were guard nodes, exit nodes, relays, etc.).

Instead of relying on volunteers, Lokinet leverages the Oxen Service Node Network. Because Oxen’s service node operators
are required to provide high-quality nodes — and are actively incentivised to do so — Lokinet’s relay network is consistent and reliable.
Lokinet also inherits the market-based Sybil attack resistance of the Oxen blockchain, increasing Lokinet’s security against such attacks.
 
Вот на такое наткнулся)

Lokinet is an anonymous, decentralized and IP based overlay network for the internet.
https://lokinet.org
https://github.com/oxen-io/lokinet

HOW IS LOKINET DIFFERENT FROM TOR?
While Tor and Lokinet are both onion routers, they are very different at both the protocol and infrastructure levels.

Tor relies on a network of volunteer-operated relays and a set of central directory authorities, and this infrastructure
introduces a number of weaknesses and limitations. Because Tor’s circuit moderation is bandwidth-weighted, you are much
more likely to use high-bandwidth nodes than low-bandwidth ones, meaning that a large percentage of Tor’s 7000+ nodes
are underutilised due to having insufficient bandwidth. Additionally, Tor relies on a limited set of directory authorities.
When these directory authorities are compromised or suffer from technical issues, the stability of the entire Tor network suffers
because the network is unable to agree on what the node set is or the roles of nodes in the network (whether they were guard nodes, exit nodes, relays, etc.).

Instead of relying on volunteers, Lokinet leverages the Oxen Service Node Network. Because Oxen’s service node operators
are required to provide high-quality nodes — and are actively incentivised to do so — Lokinet’s relay network is consistent and reliable.
Lokinet also inherits the market-based Sybil attack resistance of the Oxen blockchain, increasing Lokinet’s security against such attacks.
Session их проект, но сам проект ещё сырой и не без платный, без платная версия слетает постоянно...
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх