Connecting to a tor relay что делать
Перейти к содержимому

Connecting to a tor relay что делать

  • автор:

Как добиться нормальной работы Tor в режиме relay?

Firefox с отдельным профилем нормально открывает страницы через Tor. Решил включить релей без exit-трафика, добавил в /etc/tor/torrc строчки:

ORPort 443 Exitpolicy reject *:* RelayBandwidthRate 110 KB RelayBandwidthBurst 160 KB Nickname blablabla ContactInfo blablabla@blablabla.net 

запускаю, смотрю статус:

# systemctl status -l tor ● tor.service - The Onion Router Loaded: loaded (/usr/lib64/systemd/system/tor.service; enabled; vendor preset: enabled) Active: active (running) since Sat 2015-01-24 15:18:12 ALMT; 13s ago Main PID: 11629 (tor) CGroup: /system.slice/tor.service └─11629 /usr/bin/tor --RunAsDaemon 0 -f /etc/tor/torrc Jan 24 15:18:12 locus tor[11629]: Jan 24 15:18:12.079 [notice] Caching new entry tor for tor Jan 24 15:18:12 locus tor[11629]: Jan 24 15:18:12.079 [notice] Caching new entry tor for tor Jan 24 15:18:12 locus Tor[11629]: Parsing GEOIP IPv4 file /usr/share/tor/geoip. Jan 24 15:18:12 locus Tor[11629]: Parsing GEOIP IPv6 file /usr/share/tor/geoip6. Jan 24 15:18:12 locus Tor[11629]: Configured to measure statistics. Look for the *-stats files that will first be written to the data directory in 24 hours from now. Jan 24 15:18:12 locus Tor[11629]: Caching new entry tor for tor Jan 24 15:18:12 locus Tor[11629]: Caching new entry tor for tor Jan 24 15:18:12 locus Tor[11629]: We were built to run on a 64-bit CPU, with OpenSSL 1.0.1 or later, but with a version of OpenSSL that apparently lacks accelerated support for the NIST P-224 and P-256 groups. Building openssl with such support (using the enable-ec_nistp_64_gcc_128 option when configuring it) would make ECDH much faster. Jan 24 15:18:12 locus Tor[11629]: Your Tor server's identity key fingerprint is '***' Jan 24 15:18:12 locus Tor[11629]: Bootstrapped 0%: Starting 

и страницы в итоге не открываются, трафик, судя по системному монитору, никакой не идёт, демон tor выключается с минуту

что я делаю неправильно?

tor bridge не работает

Здравствуйте, уважаемое сообщество. Не так давно в РФ слегка поломался тор. У кого-то больше, у кого-то меньше. Действую по инструкции: запрашиваю почтой/телеграммом бриджи, прописываю в torrc Имею в логе следующее:

янв 03 22:07:48 kekeke Tor[68750]: Bootstrapped 2% (conn_done_pt): Connected to pluggable transport янв 03 22:07:48 kekeke Tor[68750]: Proxy Client: unable to connect OR connection (handshaking (proxy)) with 51.83.252.203: 59925 RSA_ID=CCFF223F4709C787E92C9F6E7CA1C32E308A3786 ("general SOCKS server failure") янв 03 22:07:49 kekeke Tor[68750]: Proxy Client: unable to connect OR connection (handshaking (proxy)) with 51.83.252.203: 59925 RSA_ID=CCFF223F4709C787E92C9F6E7CA1C32E308A3786 ("general SOCKS server failure") янв 03 22:07:51 kekeke Tor[68750]: Proxy Client: unable to connect OR connection (handshaking (proxy)) with 51.83.252.203: 59925 RSA_ID=CCFF223F4709C787E92C9F6E7CA1C32E308A3786 ("general SOCKS server failure") янв 03 22:07:55 kekeke Tor[68750]: Proxy Client: unable to connect OR connection (handshaking (proxy)) with 51.83.252.203: 59925 RSA_ID=CCFF223F4709C787E92C9F6E7CA1C32E308A3786 ("general SOCKS server failure") янв 03 22:07:59 kekeke Tor[68750]: Proxy Client: unable to connect OR connection (handshaking (proxy)) with 51.83.252.203: 59925 RSA_ID=CCFF223F4709C787E92C9F6E7CA1C32E308A3786 ("general SOCKS server failure") 
ClientTransportPlugin obfs4 exec /usr/bin/obfs4proxy UseBridges 1 Bridge obfs4 51.83.252.203:59925 CCFF223F4709C787E92C9F6E7CA1C32E308A3786 cert=YUu3Af5dRHqMczioIAokcpQOCOX6WHlbx4CYoxg6DZy Ts5h8I2tPnNBO4I63VnI1td8mQA iat-mode=0 

Провайдер МТС мобильный (роутер через симку ходит).

telnet 51.83.252.203 59925 Trying 51.83.252.203. telnet: Unable to connect to remote host: Connection refused 

Если через сервер в нидерландах посмотреть на бридж — то он вполне себе:

telnet 51.83.252.203 59925 Trying 51.83.252.203. Connected to 51.83.252.203. Escape character is '^]'. 

Как-то можно решить вопрос работоспособности тора, не поднимая vpn до собственного сервера в заграничных юрисдикциях?

Right now, Tor is protecting the privacy of millions of people like you!

This is possible because of donations from our community. If you value the privacy that Tor offers yourself and others, please make a donation today. You’ll ensure Tor continues to provide online privacy to everyone who needs it.

Connecting To Tor

Connecting To Tor
I am having trouble connecting to Tor, and I can’t figure out what’s wrong.

If you’re having trouble connecting, an error message may appear and you can select the option to «copy Tor log to clipboard». Then paste the Tor log into a text file or other document.

If you don’t see this option and you have Tor Browser open, you can navigate to the hamburger menu («≡»), then click on «Settings», and finally on «Connection» in the side bar. At the bottom of the page, next to the «View the Tor logs» text, click the button «View Logs. «.

Alternatively, on GNU/Linux, to view the logs right in the terminal, navigate to the Tor Browser directory and launch Tor Browser from the command line by running:

or to save the logs to a file (default: tor-browser.log)

‪ ./start-tor-browser.desktop —log [file]

You should see one of these common log errors (look for the following lines in your Tor log):

Common log error #1: Proxy connection failure
2017-10-29 09:23:40.800 [NOTICE] Opening Socks listener on 127.0.0.1:9150 2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 5%: Connecting to directory server 2017-10-29 09:23:47.900 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 2017-10-29 09:24:08.900 [WARN] Proxy Client: unable to connect to xx..xxx..xxx.xx:xxxxx ("general SOCKS server failure") 

If you see lines like these in your Tor log, it means you are failing to connect to a SOCKS proxy. If a SOCKS proxy is required for your network setup, then please make sure you’ve entered your proxy details correctly. If a SOCKS proxy is not required, or you’re not sure, please try connecting to the Tor network without a SOCKS proxy.

Common log error #2: Can’t reach guard relays
11/1/2017 21:11:43 PM.500 [NOTICE] Opening Socks listener on 127.0.0.1:9150 11/1/2017 21:11:44 PM.300 [NOTICE] Bootstrapped 80%: Connecting to the Tor network 11/1/2017 21:11:44 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit. 11/1/2017 21:11:44 PM.500 [NOTICE] Bootstrapped 85%: Finishing handshake with first hop 11/1/2017 21:11:45 PM.300 [WARN] Failed to find node for hop 0 of our path. Discarding this circuit. 

If you see lines like these in your Tor log, it means your Tor failed to connect to the first node in the Tor circuit. This could mean that you’re on a network that’s censored.

Please try connecting with bridges, and that should fix the problem.

Common log error #3: Failed to complete TLS handshake
13-11-17 19:52:24.300 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 13-11-17 19:53:49.300 [WARN] Problem bootstrapping. Stuck at 10%: Finishing handshake with directory server. (DONE; DONE; count 10; recommendation warn; host [host] at xxx.xxx.xxx.xx:xxx) 13-11-17 19:53:49.300 [WARN] 10 connections have failed: 13-11-17 19:53:49.300 [WARN] 9 connections died in state handshaking (TLS) with SSL state SSLv2/v3 read server hello A in HANDSHAKE 13-11-17 19:53:49.300 [WARN] 1 connections died in state connect()ing with SSL state (No SSL object) 

If you see lines like this in your Tor log, it means that Tor failed to complete a TLS handshake with the directory authorities. Using bridges will likely fix this.

Common log error #4: Clock skew
19.11.2017 00:04:47.400 [NOTICE] Opening Socks listener on 127.0.0.1:9150 19.11.2017 00:04:48.000 [NOTICE] Bootstrapped 5%: Connecting to directory server 19.11.2017 00:04:48.200 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server 19.11.2017 00:04:48.800 [WARN] Received NETINFO cell with skewed time (OR:xxx.xx.x.xx:xxxx): It seems that our clock is behind by 1 days, 0 hours, 1 minutes, or that theirs is ahead. Tor requires an accurate clock to work: please check your time, timezone, and date settings. 

If you see lines like this in your Tor log, it means your system clock is incorrect. Please make sure your clock is set accurately, including the correct timezone. Then restart Tor.

    Contributors to this page: cypherpunk
  • Edit this page — Suggest Feedback — Permalink
Tor Browser won’t connect, but it doesn’t seem to be an issue with censorship.

One of the most common issues that causes connection errors in Tor Browser is an incorrect system clock. Please make sure your system clock and timezone are set accurately. If this doesn’t fix the problem, see the Troubleshooting page on the Tor Browser manual.

    Contributors to this page: cypherpunk
  • Edit this page — Suggest Feedback — Permalink
«Proxy server is refusing connection» error

Proxy server errors can occur for a variety of reasons. You may try one or more of the following activities in case you encounter this error:

  • If you have an antivirus, it may be interfering with the Tor service. Disable the antivirus and restart the browser.
  • You should not move the Tor Browser folder from its original location to a different location. If you did this, revert the change.
  • You should also check the port that you are connecting with. Try a different port from the one currently in use, such as 9050 or 9150.
  • When all else fails, reinstall the browser. This time, make sure to install Tor Browser in a new directory, not over a previously installed browser.

If the error persists, please get in touch with us.

    Contributors to this page: cypherpunk
  • Edit this page — Suggest Feedback — Permalink
I cannot reach X.onion!

If you cannot reach the onion service you desire, make sure that you have entered the 56-character onion address correctly; even a small mistake will stop Tor Browser from being able to reach the site. If you are still unable to connect to the onion service, please try again later. There may be a temporary connection issue, or the site operators may have allowed it to go offline without warning.

You can also ensure that you’re able to access other onion services by connecting to DuckDuckGo’s onion service.

    Contributors to this page: cypherpunk
  • Edit this page — Suggest Feedback — Permalink

Как настроить tor, чтобы работал?

По просьбе Anoxemian я выяснил, что запускается файл

Executable path: /usr/bin/tor $ /usr/bin/tor --version Tor version 0.4.6.10. Tor is running on Linux with Libevent 2.1.11-stable, OpenSSL 1.1.1n, Zlib 1.2.11, Liblzma N/A, Libzstd N/A and Glibc 2.35 as libc. Tor compiled with GCC version 11.2.1 

а в ps он выглядит как

2373966 pts/6 S+ 0:00 /usr/bin/tor --defaults-torrc /home/user/.retroshare/tor/default_torrc -f /home/user/.retroshare/tor//torrc DataDirectory /home/user/.retroshare/tor/ HashedControlPassword 16:DA476C364F85179F60AD2B8AA8BAAA57123F77100E3EB156438991E99E ControlPort auto ControlPortWriteToFile /home/user/.retroshare/tor//control-port __OwningControllerProcess 2373878 
$ cat /home/user/.retroshare/tor/default_torrc SocksPort auto AvoidDiskWrites 1 __ReloadTorrcOnSIGHUP 0 $ cat /home/user/.retroshare/tor/torrc ControlPort auto 

Что с ним не так?

Shushundr ★★☆
06.07.22 19:07:10 MSK

  • Ответить на это сообщение
  • Ссылка

Настроить мост. Tor заблокирован в РФ.

Extraterrestrial ★★★★★
( 06.07.22 19:59:49 MSK )

  • Ответить на это сообщение
  • Показать ответ
  • Ссылка

Ответ на: комментарий от Extraterrestrial 06.07.22 19:59:49 MSK

власти РФ ограничили доступ к серверам, с которыми связывается Tor. РКН также сделал попытку блокировать сам трафик, который идет через Tor используя «Технические средства противодействия угрозам» (ТСПУ)

Всякие руководства описывают «мост» как что-то, что надо настроить в tor-браузере. Но я не пользуюсь Tor-браузером. И мне непонятно, что такое «мост».

Bridges are Tor relays that help you circumvent censorship.

xaTa , конечно есть!

 Bridge [transport] IP:ORPort [fingerprint] 

When set along with UseBridges, instructs Tor to use the relay at «IP:ORPort» as a «bridge» relaying into the Tor network. If «fingerprint» is provided (using the same format as for DirAuthority), we will verify that the relay running at that location has the right fingerprint. We also use fingerprint to look up the bridge descriptor at the bridge authority, if it’s provided and if UpdateBridgesFromAuthority is set too.

If «transport» is provided, it must match a ClientTransportPlugin line. We then use that pluggable transport’s proxy to transfer data to the bridge, rather than connecting to the bridge directly. Some transports use a transport-specific method to work out the remote address to connect to. These transports typically ignore the «IP:ORPort» specified in the bridge line.

Tor passes any «key=val» settings to the pluggable transport proxy as per-connection arguments when connecting to the bridge. Consult the documentation of the pluggable transport for details of what arguments it supports.

Shushundr ★★☆
( 06.07.22 20:12:25 MSK ) автор топика
Последнее исправление: Shushundr 06.07.22 20:38:12 MSK (всего исправлений: 3)

  • Ответить на это сообщение
  • Показать ответ
  • Ссылка

Ответ на: комментарий от Shushundr 06.07.22 20:12:25 MSK

Всякие руководства описывают «мост» как что-то, что надо настроить в tor-браузере.

Порекомендую читать поменьше руководства от Васянов и побольше — вменяемые гайды.

Быстро нагугленный по фразе «bridge torrc» пример

Pinkbyte ★★★★★
( 06.07.22 20:48:25 MSK )

  • Ответить на это сообщение
  • Показать ответы
  • Ссылка

Ответ на: комментарий от Pinkbyte 06.07.22 20:48:25 MSK

я честно отправил письмо на почту, получил три строчки в ответ, скопировал их в torrc и добавил слово bridge перед каждой.

Так же я добавил три строчки из конфига примера — одну про включение бриджей, две другие про два плагина.

теперь оно пишет

Tor bootstrap status 0% (Starting) 

Shushundr ★★☆
( 06.07.22 21:00:26 MSK ) автор топика

  • Ответить на это сообщение
  • Показать ответ
  • Ссылка

Ответ на: комментарий от Shushundr 06.07.22 21:00:26 MSK

Многие мосты тоже банятся ТСПУ, нужно их перебирать пока не заработают. И нет гарантии что они не перестанут работать.

В текущей ситуации единственный вариант 100% завести tor — это VPS+VPN за бугром(купленный за биткоины, потому что Visa/Mastercard в России всё).

Pinkbyte ★★★★★
( 06.07.22 21:18:46 MSK )
Последнее исправление: Pinkbyte 06.07.22 21:19:15 MSK (всего исправлений: 2)

  • Ответить на это сообщение
  • Показать ответы
  • Ссылка

Ответ на: комментарий от Pinkbyte 06.07.22 21:18:46 MSK

Они не любят большой трафик

Shushundr ★★☆
( 06.07.22 21:19:20 MSK ) автор топика

  • Ответить на это сообщение
  • Показать ответ
  • Ссылка

Ответ на: комментарий от Shushundr 06.07.22 21:19:20 MSK

Oracle free tier у тех кто успел пока работает(админку отрубили правда, то есть если VPS окирпичится, то в поддержке просто пожмут плечами) и на трафик им насрать. Я думаю можно найти и другие варианты. Но да, готовься к тому, что дешево не будет. 5-6$ в месяц минимум.

Pinkbyte ★★★★★
( 06.07.22 21:20:24 MSK )
Последнее исправление: Pinkbyte 06.07.22 21:21:05 MSK (всего исправлений: 1)

  • Ответить на это сообщение
  • Показать ответ
  • Ссылка

Ответ на: комментарий от Pinkbyte 06.07.22 21:18:46 MSK

Я добавил 9 мостов, но тор не запускается.

Пишет:
Tor status: Tor ready
Tor bootstrap status: 100 % (Done)
А в консоли пишет:
«Checking for hidden services:New service acquired. Status is 0: not ready yet.»

Запуск ретрошары дальше не идёт. Не знаю в чём дело и что делать дальше (долларов с биткоинами у меня нет и хотелось бы без них).

Shushundr ★★☆
( 06.07.22 22:12:41 MSK ) автор топика

  • Ответить на это сообщение
  • Показать ответ
  • Ссылка

ustas1 ★
( 06.07.22 23:26:56 MSK )

  • Ответить на это сообщение
  • Ссылка

Qwentor ★★★★★
( 06.07.22 23:43:14 MSK )

  • Ответить на это сообщение
  • Ссылка

Ответ на: комментарий от Shushundr 06.07.22 22:12:41 MSK

Дело в том что мосты тоже банят

Перебирать мосты дальше в поисках рабочего. Все мосты Роскомпозор перебанить не в состоянии. Быть готовым к тому что рабочий мост может стать нерабочим, так как Роскомпозор найдёт его и забанит.

Задуматься о приобретении услуг провайдера VPN или поднять свой собственный VPN сервер на забугорном хостинге.

Завести трактор и уехать на нём в закат.

Jameson ★★★★★
( 07.07.22 00:10:00 MSK )
Последнее исправление: Jameson 07.07.22 00:11:29 MSK (всего исправлений: 1)

  • Ответить на это сообщение
  • Показать ответ
  • Ссылка

Ответ на: комментарий от Pinkbyte 06.07.22 21:20:24 MSK

Ты ж нормальный, почему сразу впн обязательно? Шадоусокс вкатил какой нибудь и все с конфигом в 4 строчки.

Но да, готовься к тому, что дешево не будет. 5-6$ в месяц минимум.

Я у какого то реселера (френдхостинг, но их много) купил в Литве вдс с 512 памяти за бакс в месяц что ли, оплатил на год и забыл.

caoutchouckcha
( 07.07.22 00:56:30 MSK )

  • Ответить на это сообщение
  • Ссылка

Ответ на: комментарий от Jameson 07.07.22 00:10:00 MSK

Дело в том что мосты тоже банят

Я в этом не уверен, что именно все мои мосты перебанили. Потому что это были свежеполученные мосты. К тому же TOR же написал, что он прошел процедуру bootstrap?

Мне кажется, что причина ошибки может быть и другая (например некорректная конфигурация моей системы), что не позволяет тору сконнектиться дальше, после бутстрапа.

Shushundr ★★☆
( 07.07.22 02:55:15 MSK ) автор топика

  • Ответить на это сообщение
  • Показать ответ
  • Ссылка

Ответ на: комментарий от Shushundr 07.07.22 02:55:15 MSK

Потому что это были свежеполученные мосты

Свежеполученные тобой мосты, а не свежесгенерённые. А ещё возможно что пров через DPI палит и режет полосу для моста в ноль. В таком случае трафик нужно обфусцировать, попробуй в качестве transport для моста указать obfs4, meek или Snowflake. Перед этим нужно конечно подключить соответствующий плугин в конфиге, как это делать можешь посмотреть в torrc.sample в каталоге с документацией.

Bridge [transport] IP:ORPort [fingerprint] 

obfs4 шифрует и посыпает трафик рандомной солью, тем самым затрудняет его анализ и распознавание, использует obfs4proxy, его нужно отдельно установить и прописать его использование в torrc.

meek-azure маскирует трафик под microsoft-azure

snowflake пропихивает трафик через WebRTS

Jameson ★★★★★
( 07.07.22 03:18:16 MSK )
Последнее исправление: Jameson 07.07.22 03:33:02 MSK (всего исправлений: 3)

  • Ответить на это сообщение
  • Показать ответ
  • Ссылка

Ответ на: комментарий от Jameson 07.07.22 03:18:16 MSK

Я уже писал выше, что obfs4 я установил как пакет (net-proxy/obfs4proxy-0.0.13-r1 merged), и все мосты у меня настроены через него. В конфиг я тоже дописал строчку, и про директиву Bridge я тоже выше писал, что добавлял её.

meek и snowflake не пробовал

$ file /usr/bin/obfs4proxy /usr/bin/obfs4proxy: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked, interpreter /lib64/ld-linux-x86-64.so.2, Go BuildID=1ggwo3jUatkX3v6jxWoD/ar_P_Z8hwDutlJJL2DKI/DiPtR4rWVuMiT5j9_6sj/-w30sM-af84B3gujsrcT, not stripped $ cat /home/user/.retroshare/tor/torrc Bridge obfs4 89.103.48.134:65535 93972C83429238118A9E9A8F96D647464216D8FD cert=gxYjOfq95BLUrhMe84evLv1w8PRYL3YjcIy0/2seIhfByKAoFLo0+X955fmaqOh78O+daQ iat-mode=0 Bridge obfs4 93.207.20.247:5181 7E72A96F0C4D995B798AD04C52AC287577185987 cert=RiV3rxLal4wbZyILsU5qjrCkvJvuVuzmfNAr/6G369cfkbOhQMEUe6n+7WYfT/1PqO+mEQ iat-mode=0 Bridge obfs4 162.55.161.106:7979 F4672B8AB31D7D94F726A010334904C8C2490524 cert=vFkpbFC+K03COdLW59OIJNrYnQJYRAMtcGU0lKvs07orkFvrZxO7pkPWotCgyBOlu5NibQ iat-mode=0 Bridge obfs4 94.242.57.5:443 2ED2A08FE79882EEB08996EF11B92846464B1682 cert=B2lCHUz0TNOZTlH1kFfuYTfA6QBozDTOC837dJTJ3j3dtd4F0fGY2QddtHFqw0dtdsYuBQ iat-mode=0 Bridge obfs4 178.202.54.73:59569 071A5DB655A20EE17DDA08AFF83DA827C0E6C96A cert=QN0wnnjBE08vb8f2wXgstLnusdmRY4brgBmmSm/Nt6GOBbulC1quPxfU58vXxgBYHr5sBA iat-mode=0 Bridge obfs4 93.95.230.221:8042 B81A0E644AB91CE926F507496647441E7036A2C9 cert=KfwTmgyNSM6UFKBuhYPEFbwXm4rqF8UmNxYOi0OQm6Igc83FvVaQDZ/2je8nCyfSQoM1BQ iat-mode=0 Bridge obfs4 159.69.36.2:9002 C5AD01DB63BCA2B0DC7F56BB91C4F0C43165B90F cert=YblHAnXxWaEYkjAO64sTbrkltxkeScJiHJki5XZnaajDhdkwxgy1BRnrbbhvz3fc6RfSDg iat-mode=0 Bridge obfs4 161.97.139.166:1667 F9E03E6E88A9D19FAEA0B0CDCE6C7BA98F033B99 cert=YZUctmE/LIHHwhd0kofRCm4PqIdcn/dQwDm0aLfwAaoXyHPJHXg5F9yKebzMhcGb62+weQ iat-mode=0 Bridge obfs4 185.177.207.100:12346 4979F76CE95489A40009F8A8FD4DB3EDFEF7075F cert=p9L6+25s8bnfkye1ZxFeAE4mAGY7DH4Gaj7dxngIIzP9BtqrHHwZXdjMK0RVIQ34C7aqZw iat-mode=2 ClientTransportPlugin obfs4 exec /usr/bin/obfs4proxy managed ControlPort auto UseBridges 1 

Shushundr ★★☆
( 07.07.22 03:41:24 MSK ) автор топика
Последнее исправление: Shushundr 07.07.22 03:44:44 MSK (всего исправлений: 1)

  • Ответить на это сообщение
  • Показать ответ
  • Ссылка

Ответ на: комментарий от Shushundr 07.07.22 03:41:24 MSK

Ну тогда могу посоветовать следующее — скачать tor-browser bundle с сайта torproject, в нём в настройках кнопочками и галочками запросить и настроить мосты и всё такое, убедиться что он у тебя работает и ты добираешься до .onion сайтов. А потом найти в папочке сгенерённый этими кнопочками и галочками torrc и его использовать как источник для вдохновения. Так у тебя будет пример работоспособного конфига

А вот если тебе даже tor-browser bundle не удастся с тором сконнекетить — тогда я не знаю что делать. Потому что я не верю что твой провайдер побанил ВСЕ мосты и\или колет как орех обфусцированный трафик. Значит ты и с галочками и кнопочками что то категорически не так делаешь.

Jameson ★★★★★
( 07.07.22 03:50:08 MSK )
Последнее исправление: Jameson 07.07.22 03:54:03 MSK (всего исправлений: 1)

  • Ответить на это сообщение
  • Показать ответы
  • Ссылка

Ответ на: комментарий от Jameson 07.07.22 03:50:08 MSK

ага, а потом ты посоветуешь пробовать meek и snowflake. Нет уж, не жили хорошо, не стоит и начинать.

Shushundr ★★☆
( 07.07.22 03:54:35 MSK ) автор топика

  • Ответить на это сообщение
  • Показать ответ
  • Ссылка

Ответ на: комментарий от Shushundr 07.07.22 03:54:35 MSK

А в чём проблема их попробовать в том же tor-browser bundle? Их подключение там делается кнопочками и галочками. И тестировать просто, браузер перезапустил и всё. И если заработало — прекрасно, смотри в сгенерённый внутри бандла torrc и пиши то же в свой конфиг.

Лично я бы изначально так и сделал, если бы мне оно было нужно. В настройках тор-браузера запрос мостов автоматизирован, можно сразу выбрать тип обфускации, тестировать просто опять таки, и логи тоже есть и их можно смотреть. А в итоге имеем почти готовый пример torrc. А бандл потом и стереть можно, за ненадобностью.

Jameson ★★★★★
( 07.07.22 03:56:36 MSK )
Последнее исправление: Jameson 07.07.22 04:06:10 MSK (всего исправлений: 2)

  • Ответить на это сообщение
  • Показать ответ
  • Ссылка

Ответ на: комментарий от Jameson 07.07.22 03:56:36 MSK

В parrot os это и больше сделано итальянскими товарищами , я внес свой вклад, изменив списки nods.

ustas1 ★
( 07.07.22 09:09:52 MSK )
Последнее исправление: ustas1 07.07.22 09:11:11 MSK (всего исправлений: 1)

  • Ответить на это сообщение
  • Ссылка

А почему бы просто не скачать готовый tor browser? Надо всё через тор пускать? Просто он умеет и релеи находить и всё делает сам.

u0000
( 07.07.22 11:16:39 MSK )

  • Ответить на это сообщение
  • Ссылка

ValdikSS ★★★★★
( 07.07.22 16:13:32 MSK )

  • Ответить на это сообщение
  • Ссылка

Ответ на: комментарий от Jameson 07.07.22 03:50:08 MSK

Потому что я не верю что твой провайдер побанил ВСЕ мосты

С начала всем известных событий я регулярно сталкиваюсь с тем, что tor не может законнектиться, со свежеполученными мостами. Простои длятся до недели. Так что, в наших реалиях, тор может работать только в связке с VPN (а на фига он тогда нужен?)

tiinn ★★★★★
( 11.07.22 11:07:01 MSK )

  • Ответить на это сообщение
  • Показать ответ
  • Ссылка

Ответ на: комментарий от tiinn 11.07.22 11:07:01 MSK

Затем что vpn даёт приватность (для РКН и твоего провайдера), но не даёт анонимности. А TOR даёт анонимность в первую очередь, потом уже приватность. Ну и кроме того флибуста онион не имеет ограничений на скачивание книг например, а она же .is — имеет. Да, я знаю что она и через i2p доступна, не люблю i2p, точно не буду ради одного сайта напрягаться.

Jameson ★★★★★
( 11.07.22 17:30:18 MSK )

  • Ответить на это сообщение
  • Показать ответ
  • Ссылка

Ответ на: комментарий от Jameson 11.07.22 17:30:18 MSK

О, а можешь рассказать почему? Я потыкал в очередной раз — мне понравилось.

caoutchouckcha
( 13.07.22 10:16:45 MSK )

  • Ответить на это сообщение
  • Показать ответы
  • Ссылка

Ответ на: комментарий от caoutchouckcha 13.07.22 10:16:45 MSK

Потому что настраивать ретрошару через i2p сложнее чем через tor

Shushundr ★★☆
( 13.07.22 10:37:55 MSK ) автор топика

  • Ответить на это сообщение
  • Показать ответ
  • Ссылка

Ответ на: комментарий от Shushundr 13.07.22 10:37:55 MSK

Ты сталкивался с проблемами? Расскажи, интересно.

caoutchouckcha
( 13.07.22 11:07:10 MSK )

  • Ответить на это сообщение
  • Ссылка

Ответ на: комментарий от caoutchouckcha 13.07.22 10:16:45 MSK

О, а можешь рассказать почему? Я потыкал в очередной раз — мне понравилось.

Просто мне оно не нужно. Тор для меня в первую очередь анонимайзер, а уже во вторую скрытые сервисы в .onion. Я из них всех только флибустой и пользуюсь по сути. Так что мне достаточно бандла распакованного в хомячке чтобы быть счастливым. А из i2p анонимайзер плохой, выходных нод мало (была вообще одна, как сейчас не в курсе). Его нужно в систему ставить, настраивать i2pd, держать запущенным, нафига мне всё это?

Ну и ещё я ему не доверяю, это лично моё мнение, IMHO, я его не навязываю. Меня смущает то что он из Германии происходит (слишком рядом, слишком активная киберполиция), изначальная муть с Явой (да, я знаю что i2pd на C, я про оригинальный «официальный» софт), мутный процесс разработки, ну и главное, им до сих пор в общей сложности пользуются три с половиной калеки, и все в Европах с Россией. А чем в криптосети меньше узлов и чем локальнее они расположены — тем легче проводить корелляционные атаки тем кто в средствах не стеснён. Я даже не удивлюсь если окажется что весь проект i2p изначально создавался как honeypot глубинного залегания.

Да, я в курсе что про TOR, который проект DARPA, можно точно так же сказать. Но у TOR во первых код открыт, во вторых процесс разработки прозрачен, а в третьих значительно большее количество нод, соответственно больше подозревающих конспирологию глаз смотрит в этот код и анализирует поведение самой сети.

Это сугубо моё мнение, но мне кажется что в большей степени доверять можно либо открытым публичным проектам с публичной и прозрачной коммуникацией разработчиков, типа ТОR, либо наглухо закрытым проектам одного сохраняющего анонимность программиста, типа японского Perfect Dark. Во втором случае доверие к проекту эквивалентно доверию к личности (либо доверяешь, либо нет). А вот к чему то посередине, типа i2p, лично у меня доверия нет.

Опять таки, всё вышеизложенное IMHO, я крайне далёк от «кухни» криптоанархизма и могу фатально ошибаться во всём, и наверняка ошибаюсь. Мне ведь по сути только на флибусту ходить за книжками, и всё.

Jameson ★★★★★
( 13.07.22 13:32:28 MSK )
Последнее исправление: Jameson 13.07.22 13:33:24 MSK (всего исправлений: 1)

  • Ответить на это сообщение
  • Показать ответы
  • Ссылка

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *