Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Я хочу получать рассылки с лучшими постами за неделю
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр Играйте в Длинные и Короткие нарды онлайн! Наслаждайтесь классической настольной игрой с простыми правилами и захватывающей стратегией. Бросайте кубики, перемещайте шашки и обыгрывайте своего соперника. Играйте прямо сейчас бесплатно!

Нарды Длинные и Короткие онлайн

Настольные, Для двоих, Пошаговая

Играть

Топ прошлой недели

  • AlexKud AlexKud 38 постов
  • Animalrescueed Animalrescueed 36 постов
  • Oskanov Oskanov 7 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая кнопку «Подписаться на рассылку», я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
0 просмотренных постов скрыто
7064
GenaDiskoteka77
GenaDiskoteka77
1 год назад

Все затихает⁠⁠

Все затихает
Юмор Tor VPN Картинка с текстом Повтор
394
36
BannedMi
1 год назад
Лига Сисадминов

Делаем актуальный TOR Proxy socks5 на Raspberry + NYX на момент установки с комментариями и настройкой Chrome для работы с .Onion и смены IP⁠⁠

Делаем актуальный TOR Proxy socks5 на Raspberry + NYX на момент установки с комментариями и настройкой Chrome для работы с .Onion и смены IP Tor, Raspberry pi, Прокси, VPN, Raspbian, Github, Длиннопост, Telegram (ссылка)

Все написанное ниже хоть его и кажется много ставится с нуля минут за 15-20, смотрите выделенное жирным, остальное комментарии. Это было получено и проанализировано через множество ошибок и часов гуглежа, и не понимания почему же не работает. Делалось не для анонимности, а для чтения комьюнити форума циско, и подобного.

Заранее предупрежу что для работы требуется Raspberry на архитектуре arm64 (Raspberry 3 B+), 32 битные я не смог без костылей обновить пакет тора, а хотелось так как их больше у меня.

Могут быть ошибки, что-то лишнее. Есть что поправить напишите. Я обновлю.

Я упускаю моменты как записать самый маленький дистрибутив на минимальную флеш 4Gb, и найти IP адрес малины в сети, и как к ней подключиться через SSH (Я использую MobaXterm).

Далее инструкция копировать-вставить всю строку до скобки "(" читая комментарии!, ну кроме места где мы доходим до torrc файла.

  1. sudo su (входим под рутом)

  2. lsb_release -c (выясняем архитектуру Raspberry если у вас как у меня "3 B+" то это будет "bullseye" и ниже конфиг править не нужно, просто копировать-вставить. Если архитектура другая нужно ниже поменять с "bullseye" на вашу в пункте ниже ".....torproject.org Ваше значение main")

  3. sudo nano /etc/apt/sources.list.d/tor.list (создаём файл для обновления репозитория DEB TOR на актуальный. Пишем строки:)

    deb [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org bullseye main

    deb-src [signed-by=/usr/share/keyrings/tor-archive-keyring.gpg] https://deb.torproject.org/torproject.org bullseye main

  4. Закрываем tor.list через Ctrl+S и Ctrl+X (Смотри на язык раскладки, иначе не применится)

  5. "ВНИМАНИЕ ПЛОХО ОТОБРАЖАЕТСЯ ССЫЛКА ОНА ДОЛЖНА БЫТЬ ДЛИННОЙ БЕЗ... И ЗАКАНЧИВАТЬСЯ НА 86DDD89.asc"

    sudo wget -qO- https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDB... | sudo gpg --dearmor | sudo tee /usr/share/keyrings/tor-archive-keyring.gpg >/dev/null  (Это добавляет сертификат DEB тора)

  6. sudo apt update -y (Обновляем)

  7. sudo apt-get update -y (Обновляем)

  8. sudo apt-get upgrade -y (Обновляем)

  9. sudo apt install -f  (Обновляем)

  10. sudo timedatectl set-timezone Europe/Moscow (обновляем время, может быть излишним, но я ловил ошибку времени пару раз, пусть будет)

  11. sudo apt install apt-transport-https -y (это потребуется в дальнейшем для обновления пакета тор, или нет? я тут не уверен, но пусть будет)

  12. sudo apt install obfs4proxy -y (Ставим obfs4)

  13. sudo apt install nyx -y (Ставим средство мониторинга ТОР, красиво после портянок, но для домохозяек мало информативно). После полной установки запускается как nyx в SSH.

  14. sudo apt install tor deb.torproject.org-keyring --yes (Ставим ТОР)

  15. sudo nano /lib/systemd/system/tor.service (правим загрузку сервисов TOR после перезагрузки, без этого у меня не стартовали сервисы)

    В раздел [Unit] вставить

    Wants=network-online.target

    After=network-online.target

  16. Закрываем tor.service через Ctrl+S и Ctrl+X (Смотри на язык раскладки, иначе не применится)

    ПОДГОТОВКА перед пунктом 17.

    Переходим по ссылкам ниже и набираем proxy obfs4, складываем это в блокнот (Я набирал штук 10. Чем их больше тем хуже хопы, или ошибки и вообще косяки. И будет не старт, но пробуйте а вдруг)

    ## Оф. Бот в telegram с obfs4 прокси https://t.me/GetBridgesBot

    ## Оф. сайт для получения obfs4 прокси https://bridges.torproject.org/bridges/?transport=obfs4

    ## Тоже obfs4 прокси, но откуда не знаю https://t.me/s/tor_bridges

    ## Тут удаляем дубликаты: https://spiskin.ru/scripts/del_duplicates/

    ## Если есть ещё что полезное напишите.

    Главное после того как собрали и удалили дубликаты вставляем обязательно фразу "Bridge" перед каждой прокси:

    Было - obfs4 178.74.40.27:8921............блабла......

    Стало - Bridge obfs4 178.74.40.27:8921............блабла......

    Внимание: Если не стартует дальше Bootstrapped 2% (conn_done_pt): Connected to pluggable transport, значит после удаления дублей что-то покорябило в тексте проксей. делайте заново.

    ## Записали найденные\полученные proxy и далеко не убираем. Далее подготавливаем настройки вашего TOR в файле torrc

  17. sudo nano /etc/tor/torrc - правим конфиг (ВНИМАНИЕ в этом файле НУЖНО ВСТАВИТЬ IP АДРЕС Raspberry + добавить obfs4 прокси которые мы получили, удалить полностью строку в этом nano "блокноте" это кнопка "F9")

    ##Вставляем все это в /etc/tor/torrc от начала до конца "Всю портянку прям с комментариями на кириллице.

    SOCKSPort 192.168.XX.Y:9977

    ## Это ваш прокси SOCKS5 вида IP:Port. Меняем XX.Y на ваш IP адрес Raspberry в локальной сети полученным устройством (например ifconfig, или смотреть на роутере\свитче, или где угодно, мы то уже правим конфиг к этому моменту, ставили пакеты.. Вы его должны знать, меняем порт на нужный вам)

    SOCKSPolicy accept 192.168.XX.0/16

    ## Тут тоже нужно поменять на вашу подсеть 192.168.XX.0/16 - где XX верное в Вашем случае

    RunAsDaemon 1

    DataDirectory /var/lib/tor

    StrictNodes 1

    ClientTransportPlugin obfs4 exec /usr/bin/obfs4proxy

    UseBridges 1

    ExcludeExitNodes {RU},{UA},{AM},{KG},{BY}

    ## Перечисляем символические имена стран, узлы из которых не хотим использовать в качестве выходных (в примере это Россия, Украина, Белоруссия)

    ExcludeNodes {RU},{UA},{AM},{KG},{BY}

    ## Эта опция исключает ноды на любых стадиях при составлении маршрута, то есть указанные ноды не могут использоваться для входной, промежуточной или выходной ноды.

    ## И вот тут мы вставляем прокси которые мы набрали чуть выше. Не забываем что фразу "Bridge" вставляем перед каждой прокси.

    ## Эти что ниже обязательно удалить, это пример и вставить ваш составленный список.

    bridge obfs4 185.177.207.210:11210 044defca9726828cae0f880dfedb6d957006087a cert=mlcpy31wgw9vs1tqdcxgiyzaaq6rcdwvw50klpdak/4mzva+wekmlzqrqatcbump2y36tq iat-mode=1

    bridge obfs4 188.121.98.35:3312 59c83853c391991814c238e99b7c0c7a0efa9d16 cert=/qxxb1tpclw75azw7i1uvshzxzh0cnyfayxhthhbn03vx8oot2bxikb6ww+cqt+zackjvg iat-mode=0

  18. Закрываем Ctrl+S и Ctrl+X (Смотри на язык раскладки, иначе не применится)

  19. sudo systemctl enable tor.service (Запуск)

  20. sudo systemctl enable tor (Запуск)

  21. sudo update-rc.d -f tor remove && sudo update-rc.d -f tor defaults (Запуск)

  22. sudo systemctl restart tor (Рестарт сервисов TOR)

  23. sudo systemctl restart tor@default.service (Рестарт сервисов TOR)

  24. sudo systemctl status tor (Cмотрим статус TOR, если Active: failed - красный, то не работает и что-то сделали не так! Active: active (exited) - хорошо. Служба должна работать после перезагрузки)

  25. sudo systemctl status tor@default.service (Active: active (running) - хорошо, остальное нет. Служба должна работать после перезагрузки)

  26. journalctl -exft Tor (Ищем строку Bootstrapped 100% (done): Done (Если она есть тор работает!) После установки мне удобно смотреть старт через эту команду, что происходит)

  27. NYX (запускаем мониторинг если нужно для наглядности)

Переходим в браузер. Все описанное выше запустило нам прокси тор, можно ставить прокси в браузер!

  1. Ставим в CHROME расширение "Антизапрет":

    https://chromewebstore.google.com/detail/обход-блокировок-рунета/npgcnondjocldhldegnakemclmfkngch?utm_source=ext_app_menu

  2. Тык

  3. Ставим галочки, нажимаем плюсик.

  4. Добавляем сайты которые нужно проксировать, или через вон те две стрелочки туда-сюда вносим их сразу списком

  5. Проверяем работу сайтов.

    Я проверяю через whoer.net + сайты Onion:
    http://check.torproject.org (Должно быть желтым, зелёным не знаю как настроить что полностью функционально было)
    http://a4ygisnerpgtc5ayerl22pll6cls3oyj54qgpm7qrmb66xrxts6y3lyd.onion/index.html - Сайт TOR
    https://old.reddittorjg6rue252oqsxryoxengawnmo46qy4kyii5wtqnwfj4ooad.onion/ - Reddit
    https://onion.center/cgi/out.cgi?i=22 - ФЛИБУСТА!

    Готово! Дальше по желанию. Есть что поменять\добавить напишите. Все что я находил на гитхабе\сети, либо не актуальное и не обновляет из репозиториев, либо не работает, либо не работает в наших реалиях, либо просто кусок команд, и поди разберись. Городить докеры "аля проще" я не захотел, тут наглядно и просто. Это сможет сделать ну просто любой по формату далее-далее-далее.

Моя цель дальше сделать скрипт на .sh по подобию: https://github.com/martinkubecka/quickToRelay/blob/main/quic...

Всем удачи.

Показать полностью
Tor Raspberry pi Прокси VPN Raspbian Github Длиннопост Telegram (ссылка)
12
Aftortop
Aftortop
1 год назад

TOR скачиваем⁠⁠

Оказывается TОR лего скачивается в телеграме. как и свеженькие мосты к нему.

[моё] Tor Лайфхак Текст
8
1419
Lifehack
Lifehack
1 год назад
Life-Hack [Жизнь-Взлом]/Хакинг

ТОП-8 инструментов для поиска в даркнете⁠⁠

ТОП-8 инструментов для поиска в даркнете Подборка, Даркнет, IT, Рекомендации, Интернет, Инструменты, Поисковик, Tor

Tor — это веб-браузер, для анонимного использования и доступа к ограниченным ресурсам. Является средством борьбы со слежкой и цензурой в интернете.

— Для выхода в Tor использует технологию «луковой маршрутизации» — сети специальных нод, каждая из которых шифрует данные пользователя.

В этом посте познакомим вас с различными утилитами, которые будут полезны для работы с сайтами в сети Tor.

Поисковые утилиты:

- OnionSearch - позволяет с помощью одной команды произвести поиск во всех популярных поисковиках .onion.

- Darkdump - позволяет пользователям вводить поисковый запрос (запрос) в командной строке, и он извлекает все deep веб-сайты, относящиеся к этому запросу.

- Ahmia Search Engine - поисковая система для скрытых сервисов Tor.

Утилиты сканирования:

- Onionscan - выполняет сканирование .onion сервисов на бреши в безопасности.

- Onioff - проверяет .onion URL (сайты в сети Tor) на их работоспособность (получает код статуса), выводит заголовки этих веб-сайтов.

Краулеры:

- TorCrawl - сканирует и извлекает (обычные или луковые веб-страницы через сеть TOR.

- VigilantOnion - краулер, осуществляющий поиск по ключевым словам.

- OnionIngestor - инструмент для сбора и мониторинга .onion и индексации собранной информации в Elasticsearch.

Мы в телеграме!

Показать полностью
[моё] Подборка Даркнет IT Рекомендации Интернет Инструменты Поисковик Tor
337
14
darkNtimes
darkNtimes
2 года назад
Новости

Разработчики ТОР заставят пользователей майнить. Чу-чуть⁠⁠

Разработчики ТОР заставят пользователей майнить. Чу-чуть Криптовалюта, Даркнет, Новости, Tor, Защита от DDoS

Анонимная сеть Tor, предназначенная для защиты пользователей от слежки и цензуры, уже давно подвергается масштабным DDoS-атакам. Самая крупная из таких началась ещё в июне прошлого года и продолжалась до этого мая включительно.

Хотя атака уже не представляет ощутимой угрозы, DDoS-злоупотребления всё ещё остаются серьёзной проблемой, снижающей производительность сервиса и вызывающей опасения за его безопасность.

Tor использует технологию «луковой маршрутизации» для защиты конфиденциальности пользователей уже более 20 лет. Суть технологии в том, что интернет-трафик направляется через ряд узлов, зашифрованных таким образом, чтобы злоумышленнику было сложно определить реальный публичный IP-адрес пользователя.

Это даёт клиентам Tor возможность надёжно скрывать свою личность, защищая себя от отслеживания. Однако такая система всё же не лишена недостатков.

Tor уже долгое время остаётся мишенью №1 для правительств разных стран и всяческих недоброжелателей, которые целенаправленно влияют на его производительность, чтобы заставить всё большее число пользователей искать более шустрые альтернативы, причём зачастую менее безопасные.

Чтобы противостоять DDoS-атакам в будущем, разработчики Tor внедряют защиту на основе тестов типа proof-of-work (PoW). Теперь клиенты, пытающиеся получить доступ к onion-сайтам, должны будут выполнить небольшие PoW-тесты, задействующие аппаратные ресурсы их устройств.

Легитимных пользователей это не должно сильно побеспокоить, а атакующим будет сложнее наводнять луковую сеть злонамеренными запросами, так как мощностей для их атак станет уже недостаточно.

Новое программное обеспечение для узлов Tor теперь поддерживает PoW-алгоритм EquiX, разработанный специально для борьбы со злоумышленниками. По умолчанию он требует совсем небольших вычислительных затрат от клиентов, но эффективно препятствует DDoS-атакам.

По словам Павла Зонеффа, директора по коммуникациям The Tor Project, структура onion-сервисов делает их уязвимыми для DDoS, а ограничение по IP банально не работает. В то время как небольшие PoW-головоломки не требуют больших ресурсов для выполнения, легитимные пользователи получат шанс добраться до нужного им ресурса, а вот злоумышленники столкнутся с трудностями ещё в начале атаки.

Ожидается, что небольшая задержка, вызванная автоматизированным решением головоломок, будет незаметна для простых пользователей. Однако при усилении атак уровень сложности задач пропорционально возрастёт, что в худшем случае может ощущаться как медленное соединение, но полностью предотвратит влияние злоумышленников на луковую сеть.

Разработчики отмечают, что мобильные устройства могут пострадать от решения PoW-головоломок сильнее, чем десктопы. В основном из-за менее мощных процессоров и ускоренной разрядки батареи. Поэтому, возможно, этим аспектам в будущем уделят особое внимание.

В целом нововведение разработчиков Tor выглядит разумным шагом для защиты от DDoS, хотя некоторого ухудшения производительности в пиковые моменты атак, вероятно, не избежать.

Пользователям остаётся надеяться, что предпринимаемые усилия разработчиков позволят сохранить работоспособность Tor без серьёзного ущерба скорости и удобству пользователей.

Источник: https://www.securitylab.ru/news/541253.php

Показать полностью
Криптовалюта Даркнет Новости Tor Защита от DDoS
0
user6721834
2 года назад
Marvel

Лучшая сцена 4го Тора⁠⁠

Tor Marvel Супергерои Видео YouTube
6
701
Lifehack
Lifehack
2 года назад
Life-Hack [Жизнь-Взлом]/Хакинг

Инструменты OSINT для Onion сайтов⁠⁠

Небольшой список полезных инструментов для работы с сайтами в сети Tor.

Поисковые утилиты:

OnionSearch - https://github.com/megadose/OnionSearch

Darkdump - https://github.com/josh0xA/darkdump

Ahmia Search Engine - ahmia.fi, https://github.com/ahmia/ahmia-site,

DarkSearch - https://darksearch.io/, https://github.com/thehappydinoa/DarkSearch

Katana - https://github.com/adnane-X-tebbaa/Katana

Инструменты для получения onion ссылок:

Hunchly - https://www.hunch.ly/darkweb-osint/

H-Indexer - http://jncyepk6zbnosf4p.onion/onions.html

Tor66 Fresh Onions - http://tor66sewebgixwhcqfnp5inzp5x5uohhdy3kvtnyfxc2e5mxiuh34iid.onion/fresh

Инструменты для сканирования:

Onionscan - https://github.com/s-rah/onionscan

Onioff - https://github.com/k4m4/onioff

Onion-nmap - https://github.com/milesrichardson/docker-onion-nmap

Краулеры:

TorBot - https://github.com/DedSecInside/TorBot

TorCrawl - https://github.com/MikeMeliz/TorCrawl.py

VigilantOnion - https://github.com/andreyglauzer/VigilantOnion

OnionIngestor - https://github.com/danieleperera/OnionIngestor

Прочее:

DeepDarkCTI - https://github.com/fastfire/deepdarkCTI

Мы в телеграме!

Показать полностью
[моё] Tor Полезное Список Инструменты Osint Информационная безопасность IT Linux Github Текст Подборка
83
PersonalSecurity
PersonalSecurity
2 года назад
Серия Персональная безопасность

Как ваш браузер помогает другим идентифицировать вас?⁠⁠

Как ваш браузер помогает другим идентифицировать вас? Инструкция, Хакеры, Полезное, Рекомендации, Информационная безопасность, Браузер, Tor, Даркнет, Анонимность, Безопасность

В предыдущем посте было показано, как любой браузер предоставляет просматриваемому сайту много ненужной технической информации о вас, без которой сайт вполне мог бы обойтись. Причем однажды может оказаться так, что сумма всей такой информации, будет указывать ни на кого иного, кроме как на вас любимого.

Популярные браузеры (Chrome, Firefox, Safari) не сильно парятся о вашей анонимности (особенно о паролях, см.пост), а потому сливают всем сайтам без разбора кучу данных, чтобы они просто "нарисовали" сайт максимально красиво в ущерб вашей анонимности. В результате в цифровом мире у вас образуется "цифровой отпечаток" (fingerprint), который вас сильно выделяет из миллиардов пользователей по всему миру...

Посмотрите прямо сейчас, насколько вы "уникальны" в Интернете - тык, тык. Для идентификации вас потенциально могут использоваться тысячи признаков: начиная от вашего User-Agent (информация о программе и версии, из которой вы пришли) и заканчивая скоростью рендеринга сложной браузерной 3D-сцены (у хакеров компьютеры быстрые 😎).

Так, например, если я буду пользоваться своим привычным браузером для взломов, то детективу нужно будет поговорить всего лишь с ~1700000 подозреваемых, чтобы найти меня 😁. Но если серьезно, мой браузерный fingerprint таки может оказаться весомым аргументом на будущих звеньях цепочки расследования. Детективы и хакеры тут похожи :)

В 99% случаев, нет ничего страшного, что кто-то в Интернете получит ваш fingerprint — ну покажет вам рекламная сеть чуть более таргетированную рекламу, однако знать о такой "особенности" современных браузеров необходимо. А если у вас случай из числа 1%, пользуйтесь анонимным браузером TorBrowser, который передает сайтам минимально данных о вас, блокирует JavaScript и шифрует весь трафик также надежно(и бесплатно), как хороший VPN.

Показать полностью
Инструкция Хакеры Полезное Рекомендации Информационная безопасность Браузер Tor Даркнет Анонимность Безопасность
6
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии