Обход цензуры в сети Tor. WebTunnel поможет, obfs уже фиксят! Курьеры в опасности!

Cyber Courier

Обучение кладменов
Продавец
Сообщения
533
Реакции
323
Продажи
1
Руторовцы, плохая весточка для многих курьеров и складов.
obf4 мосты успешно могут быть подменены провайдером, а именно выходной узел, как это они делают не смогу вам пояснить, это вложенные миллиарды рублей очевидно не прошли мимо
на борьбу с Ютубом и Даркнетом.
Очень много складов и курьеров было таким образом задокументированы, трафик расшифровывается и данные документируются в уголовное дело.

Даже не спасает прописывание в файле папки тора .torrc при использовании obf4 мостов

ExcludeExitNodes {ru},{ua},{sc},{ca},{??}
StrictNodes 1

10 (1).jpg

Не думайте что провайдер использует только узел РФ чтобы расшифровать ваш трафик на выходном узле, это заблуждение!
Только метод анализа вами и оставление скринов после каждой сессии Тор позволит вам видеть то как ваш трафик читается или же НЕТ!
10 (2).jpg

10 (3).jpg


но теперь в новой версии Tails 6.18 можно добавлять WebTunnel bridges


Скачать новый тейсл можно по ссылке ниже


Снимок экрана от 2025-07-26 23-46-59.png



WebTunnel и obfs - это оба технологии, используемые для обхода цензуры в сети Tor, но они работают по-разному. WebTunnel маскирует трафик Tor под обычный HTTPS-трафик, используя веб-сервер с действующим SSL/TLS-сертификатом, тогда как obfs4 добавляет дополнительный уровень шифрования, делая трафик Tor похожим на случайный набор байтов.
Основные различия между WebTunnel и obfs4:

Маскировка трафика:

WebTunnel: Маскирует трафик Tor под обычный HTTPS-трафик, что делает его сложнее для обнаружения и блокировки.
obfs4: Добавляет дополнительный уровень шифрования, делая трафик Tor похожим на случайные байты, что также затрудняет его обнаружение.

Технология:

WebTunnel: Работает через веб-сервер, использующий SSL/TLS сертификат, что позволяет ему имитировать обычный веб-трафик.
obfs4: Использует плагин, который добавляет обфускацию поверх существующего протокола Tor.

Обнаружение:

WebTunnel: Труднее обнаружить из-за маскировки под HTTPS.
obfs4: Также сложен в обнаружении, но может быть более уязвим для атак активного зондирования, где цензоры пытаются подключиться к мостам, чтобы определить их.

Использование:
WebTunnel: Является относительно новым типом мостов, представленных Tor, и его цель - обеспечить более надежный способ обхода блокировок.
obfs4: Один из наиболее часто используемых типов мостов в сети Tor.

Преимущества:
WebTunnel: Более эффективен в обходе блокировок, особенно в случаях, когда цензоры отслеживают и блокируют соединения, использующие известные протоколы.
obfs4: Хорошо зарекомендовал себя в обходе цензуры и обеспечивает дополнительный уровень конфиденциальности.


В целом, оба метода являются полезными инструментами для обхода цензуры, и выбор между ними может зависеть от конкретной ситуации и настроек сети


Некоторые провайдеры (в России) - в основном мобильные - блокируют obfs4, в этом случае как раз стоит пользоваться webtunnel

webtunnel работает. Со стороны провайдера выглядит как IPv4 TCP TLSv1.3 443.
Скорость вроде норм.
Единственное, лучше не указывать сразу много.


Как получить?



Screenshot_14.jpg


Advanced Options
Please select options for this bridge type: webtunnel
Do you need IPv6 addresses? ( Yes! )

Абсолютно всегда проверяйте цепочку Tor, в случае с использованием сворачивания трафика obfs4 методом.
Провайдер на автомате будет вам ее менять, но это будет не сразу, как только начнут разрабатывать вас и выходные мосты будут разные от стран Албании до Канады и даже Сейшельские острова. Скрыть трафик не получится.

Трафик будет считаться развернутым с моментам, как мост подменили и вы совершили действие на странице, в случае с просмотром видео, то оно с момента подмены узла начинается расшифровываться, но страница видна не так как вы ее видите.

Наблюдайте за закономерностью и повторением мостов в цепочках Тор.

Это очень большая победа провайдеров.

Так же не забывайте каждый раз прописыать! Открыть с помощью редактора текстового файла
в файле папки тора .torrc
ExcludeExitNodes {ru},{ua},{sc},{ca},{??}
StrictNodes 1

Снимок экрана от 2025-07-26 21-48-42.png

Снимок экрана от 2025-07-26 21-48-48.png


должно так выглядеть! И делать это каждый раз после запуска ОС Tails
Снимок экрана от 2025-07-26 21-49-11.png

Каждый свой шаг осматривайте на наличие выходного узла в цепочке Тор

Снимок экрана от 2025-07-26 21-49-53.jpg
 
Добрый вечер . Прочитав эту статью я так и не понял .То есть если я использую мосты obf4 то всё равно провайдер видет не только использования тора , но и на какие сайты я захожу? Я использую тор как более удобный аналог впн , а не для каких то действий. Так же он видит именно логин и пароль ? Расскажите пожалуйста .
 
Добрый вечер . Прочитав эту статью я так и не понял .То есть если я использую мосты obf4 то всё равно провайдер видет не только использования тора , но и на какие сайты я захожу? Я использую тор как более удобный аналог впн , а не для каких то действий. Так же он видит именно логин и пароль ? Расскажите пожалуйста .
Ваш провайдер ничего не видит, он видит подключение к серверу моста и всё
 
Ваш провайдер ничего не видит, он видит подключение к серверу моста и всё
Спасибо что ответили . Я ещё раз прочитал статью автора и ничего не понял . Из ваших слов я понял что можно безопасно пользоваться тором по мостам obf4 на данный момент в РФ . Правильно ?
 
Спасибо что ответили . Я ещё раз прочитал статью автора и ничего не понял . Из ваших слов я понял что можно безопасно пользоваться тором по мостам obf4 на данный момент в РФ . Правильно ?
Нет! Что спасибо, ты сам теперь поймешь мониторят тебя или нет.
Смотри самный нижний узел, ip и флаг страны.
Ваш провайдер ничего не видит, он видит подключение к серверу моста и всё
Это было так до 2022 года. Теперь все по-другому. Создайте ветку из админов я тебе там покажу сканы пару страниц уголовных дел. Тогда ты поймешь, что все поменялось с obfs4 в России
 
Нет! Что спасибо, ты сам теперь поймешь мониторят тебя или нет.
Смотри самный нижний узел, ip и флаг страны.

Это было так до 2022 года. Теперь все по-другому. Создайте ветку из админов я тебе там покажу сканы пару страниц уголовных дел. Тогда ты поймешь, что все поменялось с obfs4 в России
Спасибо . А что теперь видят ? Что допустим я зашёл на этот сайт и всё ? Или прям какую именно тему смотрю . И я по вашей инструкции не понял как именно определить подменный узел. Можете по подробнее пожалуйста . И если я использую тор просто что бы заходить на те сайты доступ к которым из РФ сейчас невозможен,то смысла нету повышать приватность ? Ну если я вообще криминалом не каким не занимаюсь .
 
Спасибо что ответили . Я ещё раз прочитал статью автора и ничего не понял . Из ваших слов я понял что можно безопасно пользоваться тором по мостам obf4 на данный момент в РФ . Правильно ?
Мосты obfs4 плохо работают в РФ, их часто блокируют
Сообщение обновлено:

Нет! Что спасибо, ты сам теперь поймешь мониторят тебя или нет.
Смотри самный нижний узел, ip и флаг страны.

Это было так до 2022 года. Теперь все по-другому. Создайте ветку из админов я тебе там покажу сканы пару страниц уголовных дел. Тогда ты поймешь, что все поменялось с obfs4 в России
Если бы у вас действительно были эти "пара страниц уголовных дел", то вы бы их прикрепили сюда, а так это пустой звук
А то, что выходной узел видит ваш трафик, это известно уже очень давно, на это не влияют мосты
Прежде чем что-то утверждать, я вам рекомендую глубже разобраться в теме, написания статьи при помощи ChatGPT в этом случае недостаточно
 
Последнее редактирование:
Мосты obfs4 плохо работают в РФ, их часто блокируют
Сообщение обновлено:


Если бы у вас действительно были эти "пара страниц уголовных дел", то вы бы их прикрепили сюда, а так это пустой звук
А то, что выходной узел видит ваш трафик, это известно уже очень давно, на это не влияют мосты
Прежде чем что-то утверждать, я вам рекомендую глубже разобраться в теме, написания статьи при помощи ChatGPT в этом случае недостаточно
Так если выходной узел видет трафик,перед ним же ещё один узел .Значит он видит его? Там же так идёт Мост-первый узел-второй узел-сайт.Спецально сделали два узла,что бы если один оказался потдельный второй защитил пользователя. Я в этом разбираюсь на уровни влкючил , работает и хорошо . :Biggrin1:
 
Так если выходной узел видет трафик,перед ним же ещё один узел .Значит он видит его? Там же так идёт Мост-первый узел-второй узел-сайт.Спецально сделали два узла,что бы если один оказался потдельный второй защитил пользователя. Я в этом разбираюсь на уровни влкючил , работает и хорошо . :Biggrin1:
Нет, в цепочке тор 3 узла, каждый пакет данных шифруется 3 раза и расшифровывается по мере прохождения каждого из узлов цепочки
 
Приветствую.
спасибо за поднятную тему. И всё-таки ничего непонятно...
понятно то что кто-то поднимает узлы для мониторинга трафика с целью деанонимизации юзеров тора.
Но вообще не понятно каким образом понять, что в цепочке моего подключения есть "дырявый узел"??? пожалуйста объясните!
-----------
Так же, автор написал:

Так же не забывайте каждый раз прописыать! Открыть с помощью редактора текстового файла
в файле папки тора .torrc
ExcludeExitNodes {ru},{ua},{sc},{ca},{??}
StrictNodes 1

Объясните пожалуйста зачем это нужно прописывать?
--------
Является ли использование "WebTunnel" безопаснее чем "obfs4", и может ли "WebTunnel" помочь безопасно заходить в даркнет?
 
Руторовцы, плохая весточка для многих курьеров и складов.
obf4 мосты успешно могут быть подменены провайдером, а именно выходной узел, как это они делают не смогу вам пояснить, это вложенные миллиарды рублей очевидно не прошли мимо
на борьбу с Ютубом и Даркнетом.
Очень много складов и курьеров было таким образом задокументированы, трафик расшифровывается и данные документируются в уголовное дело.

Даже не спасает прописывание в файле папки тора .torrc при использовании obf4 мостов

ExcludeExitNodes {ru},{ua},{sc},{ca},{??}
StrictNodes 1

Посмотреть вложение 2234021
Не думайте что провайдер использует только узел РФ чтобы расшифровать ваш трафик на выходном узле, это заблуждение!
Только метод анализа вами и оставление скринов после каждой сессии Тор позволит вам видеть то как ваш трафик читается или же НЕТ!
Посмотреть вложение 2234022
Посмотреть вложение 2234023

но теперь в новой версии Tails 6.18 можно добавлять WebTunnel bridges


Скачать новый тейсл можно по ссылке ниже


Посмотреть вложение 2234024


WebTunnel и obfs - это оба технологии, используемые для обхода цензуры в сети Tor, но они работают по-разному. WebTunnel маскирует трафик Tor под обычный HTTPS-трафик, используя веб-сервер с действующим SSL/TLS-сертификатом, тогда как obfs4 добавляет дополнительный уровень шифрования, делая трафик Tor похожим на случайный набор байтов.
Основные различия между WebTunnel и obfs4:

Маскировка трафика:

WebTunnel: Маскирует трафик Tor под обычный HTTPS-трафик, что делает его сложнее для обнаружения и блокировки.
obfs4: Добавляет дополнительный уровень шифрования, делая трафик Tor похожим на случайные байты, что также затрудняет его обнаружение.

Технология:

WebTunnel: Работает через веб-сервер, использующий SSL/TLS сертификат, что позволяет ему имитировать обычный веб-трафик.
obfs4: Использует плагин, который добавляет обфускацию поверх существующего протокола Tor.

Обнаружение:

WebTunnel: Труднее обнаружить из-за маскировки под HTTPS.
obfs4: Также сложен в обнаружении, но может быть более уязвим для атак активного зондирования, где цензоры пытаются подключиться к мостам, чтобы определить их.

Использование:
WebTunnel: Является относительно новым типом мостов, представленных Tor, и его цель - обеспечить более надежный способ обхода блокировок.
obfs4: Один из наиболее часто используемых типов мостов в сети Tor.

Преимущества:
WebTunnel: Более эффективен в обходе блокировок, особенно в случаях, когда цензоры отслеживают и блокируют соединения, использующие известные протоколы.
obfs4: Хорошо зарекомендовал себя в обходе цензуры и обеспечивает дополнительный уровень конфиденциальности.


В целом, оба метода являются полезными инструментами для обхода цензуры, и выбор между ними может зависеть от конкретной ситуации и настроек сети


Некоторые провайдеры (в России) - в основном мобильные - блокируют obfs4, в этом случае как раз стоит пользоваться webtunnel

webtunnel работает. Со стороны провайдера выглядит как IPv4 TCP TLSv1.3 443.
Скорость вроде норм.
Единственное, лучше не указывать сразу много.


Как получить?



Посмотреть вложение 2234025

Advanced Options
Please select options for this bridge type: webtunnel
Do you need IPv6 addresses? ( Yes! )

Абсолютно всегда проверяйте цепочку Tor, в случае с использованием сворачивания трафика obfs4 методом.
Провайдер на автомате будет вам ее менять, но это будет не сразу, как только начнут разрабатывать вас и выходные мосты будут разные от стран Албании до Канады и даже Сейшельские острова. Скрыть трафик не получится.

Трафик будет считаться развернутым с моментам, как мост подменили и вы совершили действие на странице, в случае с просмотром видео, то оно с момента подмены узла начинается расшифровываться, но страница видна не так как вы ее видите.

Наблюдайте за закономерностью и повторением мостов в цепочках Тор.

Это очень большая победа провайдеров.

Так же не забывайте каждый раз прописыать! Открыть с помощью редактора текстового файла
в файле папки тора .torrc
ExcludeExitNodes {ru},{ua},{sc},{ca},{??}
StrictNodes 1

Посмотреть вложение 2234026
Посмотреть вложение 2234027

должно так выглядеть! И делать это каждый раз после запуска ОС Tails
Посмотреть вложение 2234030
Каждый свой шаг осматривайте на наличие выходного узла в цепочке Тор

Посмотреть вложение 2234031
Хорошая инфа, на тэилсе у меня лично не получается автоматически связаться по такому принципу, приходится через гетбриджес в тг
 
Мосты obfs4 плохо работают в РФ, их часто блокируют
Сообщение обновлено:


Если бы у вас действительно были эти "пара страниц уголовных дел", то вы бы их прикрепили сюда, а так это пустой звук
А то, что выходной узел видит ваш трафик, это известно уже очень давно, на это не влияют мосты
Прежде чем что-то утверждать, я вам рекомендую глубже разобраться в теме, написания статьи при помощи ChatGPT в этом случае недостаточно
А слабо конкретно с ТС выяснить насчёт у.дел? Разобраться кто балабол, кто фома неверующий. Ты людей учишь и деньги за это берешь, поэтому спрос должен быть жесткий.
 
  • Нравится
Реакции: Gor
Ерунда. Это крайне маловероятный сценарий. Недоказанно.
Дипиай да, может распознать трафик, но провайдеры не подменяют никакие мосты.
Пользуйтесь вебтуннелем и будем вам счастье.

В статье ничерта толком не написано по делу, только пугачки. К тому же, файл торк ты не отредачишь, он защищён.
 
Автор, ты капец красавчик, жути навалил, а что к чему конкретики ни какой.....
 
Короче, что из этого нужно понять. Прежде чем входить в тор, даже с мостом, трафик лучше завернуть в впн, а уже с впн идти дальше. Можно также сделать цепочку впн+тор+впн, если это имеет смысл.
 
еще и статью назвал просто ппц как,прикрепите дела уголовных дел по поводу расшифровки,интресно просто хотя бы ознакомиться
 
Нет, в цепочке тор 3 узла, каждый пакет данных шифруется 3 раза и расшифровывается по мере прохождения каждого из узлов цепочки
В tails можно просто добавить webtunnel и сидеть в нем без впн?
 

Похожие темы

️ Может ли провайдер подменить мосты для чтения трафика? Короткий ответ: Провайдер не может "просто" подменить мост, чтобы прочитать ваш трафик, зашифрованный через Obfs4 или WebTunnel, при условии, что VPN-протокол (Tor) реализован корректно. Причина 1: Шифрование. И Obfs4, и WebTunnel...
Ответы
7
Просмотры
Приветствую, киберсамурай Для начала необходимо оплатить и поднять сервер. Можешь выбрать любой хостинг по сути, но советую тот, на котором можно оплачивать сервер в крипте. Карты с дропами есть не у всех, да и заведомо выбирать сервис, который не поддерживает оплату в крипте, я не советую...
Ответы
5
Просмотры
При запуске TOR генерируются несколько цепочек, каждая из которых состоит из трех случайных злов: входного, среднего и выходного. При том каждый пакет трижды шифруется. После этого пакеты идут от нашей машины на первый узел. Он снимает первый слой шифрования, видит куда направить пакет дальше и...
Ответы
5
Просмотры
Привествую уважаемый читатель. Данный гайд будет больше направлен на владельцев шопов или кому надо придерживать анонимную и безопасную связь с работниками или коллегами, чем на обычного юзера даркнет сети. Здесь расскажу как поднять "свой мессенджер" в сети ТОР. Много где находил вопросы по...
Ответы
17
Просмотры
В условиях усиливающейся интернет-цензуры важно иметь надёжный инструмент для обхода блокировок и защиты данных. Один из лучших способов — установка Shadowsocks или VLESS на VPS/VDS, что позволит создать личный VPN-сервер, устойчивый к современным ограничениям. Мы применим «китайский метод»...
Ответы
37
Просмотры
Назад
Сверху Снизу