Классический форум-трекер
canvas not supported
Нас вместе: 4 232 040

TOR-браузер


Страницы:  1, 2, 3, 4, 5, 6  След. 
 
RSS
Начать новую тему   Ответить на тему    Торрент-трекер NNM-Club -> Обход блокировок -> Распределенные сети. TOR, I2P и другие
Автор Сообщение
Admin ®
NNM-CLUB
Стаж: 15 лет
Сообщений: 166
Ratio: 509.119
91.67%
Пожалуй самым универсальным способом для обхода блокировок является использование TOR-браузера (перед скачиванием выберите язык в выпадающем списке). Поддерживаются Microsoft Windows, Apple OS X, Linux/Unix, Android. По умолчанию предлагается установить в папку на рабочем столе, но лучше выбрать другое место. Впрочем программа портабельная - эту папку можно переместить в любое удобное место.
Download for Mac or GNU/Linux

Из недостатков Tor-браузера стоит отметить относительно медленную скорость работы. Так же стоит иметь в виду, что обычно для большей анонимности там отключены Java и Cookie, вероятно их потребуется включить для корректной работы с форумом.

С 23 июня 2021 работает новое зеркало NNMClub'a в TOR: http://nnmclub2vvjqzjne6q4rrozkkkdmlvnrcsyes2bbkm7e5ut2aproy4id.onion
Раньше 21 Ноя 2015 Admin писал(а): Перейти к сообщению
Работает зеркало NNMClub'a в TOR: http://nnmclub5toro7u65.onion

Этот старый адрес станет неактуальным летом 2021-го.
Причина - https://blog.torproject.org/v2-deprecation-timeline
python1982
Стаж: 10 лет 2 мес.
Сообщений: 3
Ratio: 14.01
10%
А чего не сгенерили имя содержащее nnmclub, до 8 символов вначале можно сгенерить вполне за короткий срок, см. здесь https://github.com/lachesis/scallion
Nock271
Стаж: 7 лет 11 мес.
Сообщений: 3
100%
Если будете включать javascript в тор браузере, то лучше установите Malwarebytes Anti Exploit. Эта софтина закрывает известные уязвимости в разном ПО (вирусы не попадут на комп через браузер, например).
тема с софтом
anonymous251
Стаж: 7 лет 9 мес.
Сообщений: 3
Здравствуйте. Спасибо за реализацию входа через onion (Tor).
Но есть небольшая проблема. Если бы вы её решили, было бы совсем замечательно.

Дело в том, что иногда, зайдя на onion адрес, можно получить во весь экран рекламу, которая при нормальной работе находится за основным контентом (фоном). В данный момент - это реклама "клуба Вулкан". В таком случае неопытный пользователь не сможет воспользоваться сайтом и подумав плохо про Tor, будет искать другой способ, рассказывая всем, какая плохая система этот Tor.

Это происходит из-за того, что не подгружаются стили и картинки с домена http://assets.nnm-club.ws/
Этот домен защищён с помощью CloudFlare, который не очень дружит с Tor. Обычно, зайдя на такой сайт пользователь получит предупреждение от CloudFlare и должен будет ввести капчу, чтобы его ненадолго пустили на сайт. Через какое-то время капчу ему дадут снова. Не очень удобно. Иногда этого не происходит, если Tor выбрал ноду (для подгрузки контента домена), которая в данный момент в списке CloudFlare не забанена, но с ростом популярности это будет происходить всё реже (всё больше нод будут постоянно в бане).

В случае же, когда защищённый домен (assets.nnm-club.ws) используется для подгрузки дополнительного контента на другой домен (nnmclub5toro7u65.onion) - пользователю негде увидеть капчу и для него это будет выглядеть так, будто домен assets.nnm-club.ws сейчас не работает (контент не загружен).

Такое поведение, так же можно видеть на одном известном кинотрекере, где и сам домен защищён CloudFlare, и когда пользователь введёт капчу, то на странице фильмов не для всех из них загрузятся постеры, т.к. они находятся на хостинге картинок, который тоже защищён тем же CloudFlare. Проблема в том, что пользователь в бане на каждом CloudFlare сайте (по отдельности), а капчу для картинки со стороннего домена не ввести, находясь на другом сайте.

Недавно CloudFlare писал, что готов идти на встречу и что добавлена специальная опция для того, чтобы разрешить Tor. Попробуйте, пожалуйста: https://support.cloudflare.com/hc/en-us/articles/203306930-Does-CloudFlare-block-Tor- (описание настройки, нужно выбрать в качестве страны Tor, и для неё Whitelist (trust)). Возможно, этого будет достаточно.

Более правильным, но более сложным, было бы создание для assets.nnm-club.ws - onion адреса и дополнительно, в обход CloudFlare, отдавать стили и картинки через Tor (для nnmclub5toro7u65.onion).
google
Стаж: 13 лет 6 мес.
Сообщений: 251
Ratio: 30.184
100%
anonymous251
Спасибо, добавили Tor в whitelist по вашей инструкции. Через некоторое время запустим ещё и зеркало assets для tor.
Сделать это прямо сейчас не так просто из-за кеширования, ведь страницы с торовым assets нельзя отдавать "обычным" пользователям.
anonymous251
Стаж: 7 лет 9 мес.
Сообщений: 3
google
Спасибо Вам, протестировал, всё стало хорошо.
Успешных дальнейших улучшений (assets -> onion).
vitorre
 
Стаж: 12 лет 9 мес.
Сообщений: 1416
Ratio: 0.529
Поблагодарили: 570
100%
witch.png
Объясните мне тёмному.... ТОР мне кажется довольно таки сильно себя скомпроментировал....

Кому верить?
17:00 / 24 Июня, 2016
ФБР засекретило эксплоит для браузера Tor
ФБР не желает раскрывать подробности уязвимости, позволяющей определить IP-адрес пользователя в сети.
Эксплоит для браузера Tor, а также техника эксплуатации уязвимостей и некоторые участки кода, применяемого для идентификации пользователя внутри Tor-сети получили гриф секретности. Ответ об отказе предоставления доступа к эксплоиту был направлен прокурором штата Вирджиния адвокату подозреваемого в посещении сайтов с детской порнографией Playpen. Об этом сообщает издание Motherboard.

И ВТОРОЕ:

11:00 / 26 Июля, 2016
В сети Tor обнаружено 110 отслеживающих активных узлов

Узлы были выявлены в США, Германии, Великобритании, Франции и Нидерландах.
ИБ-исследователи из Северо-Восточного университета Бостона, штат Массачусетс, США, обнаружили 110 потенциально опасных директорий скрытых сервисов (Hidden Services Directories, HSDir) в сети Tor. Эксперты разработали HOnions, специальные незащищенные сети для идентификации некорректно функционирующих активных узлов сети, обозначенных флагом HSDir.
В ходе проведенного в период с 21 февраля по 24 апреля 2016 года исследования с использованием 1,5 тыс. HOnions, эксперты обнаружили по крайней мере 110 отслеживающих активных узлов. В большинстве случаев узлы были выявлены в США, Германии, Великобритании, Франции и Нидерландах. По словам специалистов, потенциально опасные директории скрытых сервисов могут быть использованы любым исследователем, изучающим «Темную паутину», государственными органами или правоохранительными учреждениями, намеревающимися блокировать доступ к ресурсу.
Как отмечают эксперты, более 70% HSDir были размещены в облачных сервисах, что делает практически невозможным обнаружение их операторов. В большинстве случаев вредоносные узлы автоматически обращались к посещаемому серверу, хотя «ловушки» отмечали и человеческий фактор в их действиях. Вредоносные узлы запрашивали состояние обновления Apache, пытались обнаружить и проэксплуатировать SQL-инъекции, межсайтовый скриптинг, уязвимости в Ruby on Rails и PHP, а также осуществить атаки обхода каталога.
По словам специалистов, такие находки в Tor подрывают доверие к анонимной сети. Напомним, Специалисты Массачусетского технологического института (США) и Федеральной политехнической школы Лозанны (Швейцария) в настоящее время работают над созданием новой анонимной сети, которая, по их словам, будет более безопасной, чем Tor.

Вот мне и хотелось бы услышать мнение специалистов по данным заявлениям.

Если у американцев есть эксплоит для тора то у наших то и подавно......
Saltovka68
Стаж: 8 лет
Сообщений: 385
Ratio: 98.504
Раздал: 3.433 TB
100%
Откуда: Харьков
ussr.gif
vitorre, TORом, если хотите максимально зашифроватся, правильно пользоваться так, ставишь VPN (любой но надёжный, прочтя лицензионное заявление в котором сказано что и сколько он сохраняет (сколько он хранит логи и хранит их он вообще)) подключаешься и заходишь на сайт (который тебе нужен) через TOR и пусть ФБР, ФСБ, СБУ потеет, нормальный ответ?
P.S. я не специалист... так вершков нахватался :)
LRN
Стаж: 15 лет 6 мес.
Сообщений: 45
Ratio: 47.99
0%
vitorre писал(а): Перейти к сообщению
Объясните мне тёмному.... ТОР мне кажется довольно таки сильно себя скомпроментировал....

11:00 / 26 Июля, 2016
В сети Tor обнаружено 110 отслеживающих активных узлов

Узлы были выявлены в США, Германии, Великобритании, Франции и Нидерландах.
ИБ-исследователи из Северо-Восточного университета Бостона, штат Массачусетс, США, обнаружили 110 потенциально опасных директорий скрытых сервисов (Hidden Services Directories, HSDir) в сети Tor. Эксперты разработали HOnions, специальные незащищенные сети для идентификации некорректно функционирующих активных узлов сети, обозначенных флагом HSDir.
В ходе проведенного в период с 21 февраля по 24 апреля 2016 года исследования с использованием 1,5 тыс. HOnions, эксперты обнаружили по крайней мере 110 отслеживающих активных узлов. В большинстве случаев узлы были выявлены в США, Германии, Великобритании, Франции и Нидерландах. По словам специалистов, потенциально опасные директории скрытых сервисов могут быть использованы любым исследователем, изучающим «Темную паутину», государственными органами или правоохранительными учреждениями, намеревающимися блокировать доступ к ресурсу.
Как отмечают эксперты, более 70% HSDir были размещены в облачных сервисах, что делает практически невозможным обнаружение их операторов. В большинстве случаев вредоносные узлы автоматически обращались к посещаемому серверу, хотя «ловушки» отмечали и человеческий фактор в их действиях. Вредоносные узлы запрашивали состояние обновления Apache, пытались обнаружить и проэксплуатировать SQL-инъекции, межсайтовый скриптинг, уязвимости в Ruby on Rails и PHP, а также осуществить атаки обхода каталога.
По словам специалистов, такие находки в Tor подрывают доверие к анонимной сети. Напомним, Специалисты Массачусетского технологического института (США) и Федеральной политехнической школы Лозанны (Швейцария) в настоящее время работают над созданием новой анонимной сети, которая, по их словам, будет более безопасной, чем Tor.

Вот мне и хотелось бы услышать мнение специалистов по данным заявлениям.

Если у американцев есть эксплоит для тора то у наших то и подавно......
Цитирую авторов Tor:
blog.torproject.org писал(а):

Мы говорили с журналистами, которые любопытствовали насчёт презентации c HotPETS 2016 на прошлой неделе: научная статья "HOnions: Towards Detection and Identification of Misbehaving Tor HSDirs" об исследовании, проведённом нашими коллегами из Северовосточного Университета. Вот объяснение, за авторством Donncha и Roger.

У Tor есть внутренняя система для определения плохих рилэев. Когда мы находим плохой рилэй, мы выкидываем его из сети.

Но наши способы поиска плохих рилэев не идеальны, поэтому здорово, что исследователи также работают над этой проблемой. Действуя независимо, мы уже нашли и удалили множество подозрительных рилэев, которые были найдены исследователями.

Исследователи выслали нам список других найденных ими рилэев, и мы сейчас работаем над подтверждением того, что эти рилэи плохие. (Это труднее, чем кажется, потому что метод, использованный другой группой исследователей, определяет только то, что рилэй *может* быть плохим, поэтому мы не знаем точно, какие именно рилэи винить.)

Особенно здорово, что над этой темой работает другая группа исследователей, поскольку их метод поиска плохих рилэев отличается от нашего, что означает большее покрытие.

Насколько мы можем судить, цель плохо ведущих себя рилэев в данном случае - просто обнаружить адреса .onion, которые они не могли бы найти другими способами - они не могут определить IP-адреса узлов или клиентов, посещающих скрытые службы Tor.

Авторы не пытаются обнаружить новые адреса .onion. Они пытаются найти других людей, которые ищут данные об адресах .onion с помощью плохих HSDir'ов / рилэев.

Эта деятельность лишь позволяет оппонентам обнаруживать новые адреса .onion. Она никак не влияет на анонимность скрытых служб или получающих к ним доступ клиентов.

Мы уже какое-то время в курсе ситуации и защищаемся от неё. Проблема будет более полным образом решена в следующем поколении дизайна скрытых служб.


По теме: на hidden service NNM-Club не работает HTTPS, доступ есть только по HTTP. При попытке логина NNM-Club пытается включить HTTPS, что приводит к плачевному результату.
vlad001
Uploader 100+
Стаж: 14 лет 4 мес.
Сообщений: 1470
Ratio: 527.574
Поблагодарили: 536
100%
Откуда: не важно
nnm-club.gif
LRN
На сколько я понял, если сайт расположен в даркнете, то протокол https там не нужен, там уже и так всё зашифровано. Это важно только если вы используете тор как прокси.
Terminatorr
Стаж: 11 лет 4 мес.
Сообщений: 13
Ratio: 14.678
53.73%
Почему TOR-браузер использует устаревшие версии Firefox?

 !  Вопрос нужно писать сюда https://www.torproject.org/about/contact.html
torrero05
Стаж: 16 лет 9 мес.
Сообщений: 10
Ratio: 119.34
Поблагодарили: 110
100%
При входе http://nnmclub5toro7u65.onion делается перенаправление на https://nnmclub5toro7u65.onion/ и там - ошибка, "В соединении с nnmclub5toro7u65.onion отказано."
Что такое? Как проверить причину отказа?
vlad001
Uploader 100+
Стаж: 14 лет 4 мес.
Сообщений: 1470
Ratio: 527.574
Поблагодарили: 536
100%
Откуда: не важно
nnm-club.gif
torrero05
Ничего перенаправлять не должно. Может у вас расширение HTTPS Everywhere установлено?
hardworm
Стаж: 10 лет 5 мес.
Сообщений: 3
Ratio: 26.969
0%
теперь мучает ошибка
Цитата:
502 Bad Gateway

для всего что дальше главной страницы, например при переходе на http://nnmclub5toro7u65.onion/forum/viewtopic.php?t=958541
hunter_t1000
Стаж: 10 лет 3 мес.
Сообщений: 18
Ratio: 0.119
0%
Откуда: Нижний Тагил
russia.gif
Когда я шастаю про форуму через зеркало в .onion , то при переходе по ссылкам в темы меня почему-то перебрасывает на обычное зеркало, а не с адресом onion. Уже и не рабочее к тому же. Расширения "Https Everywhere" у меня тут не установлен. У меня вообще специально для таких дел чистенький Chromium, собранный без синхронизации, WebRTC и Widevine + сам tor.exe и Vidalia для комфортного управления.
Показать сообщения:   
Начать новую тему   Ответить на тему    Торрент-трекер NNM-Club -> Обход блокировок -> Распределенные сети. TOR, I2P и другие Часовой пояс: GMT + 3
Страницы:  1, 2, 3, 4, 5, 6  След.
Страница 1 из 6