- Сообщения
- 533
- Реакции
- 323
- Продажи
- 1
Руторовцы, плохая весточка для многих курьеров и складов.
obf4 мосты успешно могут быть подменены провайдером, а именно выходной узел, как это они делают не смогу вам пояснить, это вложенные миллиарды рублей очевидно не прошли мимо
на борьбу с Ютубом и Даркнетом.
Очень много складов и курьеров было таким образом задокументированы, трафик расшифровывается и данные документируются в уголовное дело.
Даже не спасает прописывание в файле папки тора .torrc при использовании obf4 мостов
ExcludeExitNodes {ru},{ua},{sc},{ca},{??}
StrictNodes 1
Не думайте что провайдер использует только узел РФ чтобы расшифровать ваш трафик на выходном узле, это заблуждение!
Только метод анализа вами и оставление скринов после каждой сессии Тор позволит вам видеть то как ваш трафик читается или же НЕТ!
но теперь в новой версии Tails 6.18 можно добавлять WebTunnel bridges
Скачать новый тейсл можно по ссылке ниже
WebTunnel и obfs - это оба технологии, используемые для обхода цензуры в сети Tor, но они работают по-разному. WebTunnel маскирует трафик Tor под обычный HTTPS-трафик, используя веб-сервер с действующим SSL/TLS-сертификатом, тогда как obfs4 добавляет дополнительный уровень шифрования, делая трафик Tor похожим на случайный набор байтов.
Основные различия между WebTunnel и obfs4:
Маскировка трафика:
WebTunnel: Маскирует трафик Tor под обычный HTTPS-трафик, что делает его сложнее для обнаружения и блокировки.
obfs4: Добавляет дополнительный уровень шифрования, делая трафик Tor похожим на случайные байты, что также затрудняет его обнаружение.
Технология:
WebTunnel: Работает через веб-сервер, использующий SSL/TLS сертификат, что позволяет ему имитировать обычный веб-трафик.
obfs4: Использует плагин, который добавляет обфускацию поверх существующего протокола Tor.
Обнаружение:
WebTunnel: Труднее обнаружить из-за маскировки под HTTPS.
obfs4: Также сложен в обнаружении, но может быть более уязвим для атак активного зондирования, где цензоры пытаются подключиться к мостам, чтобы определить их.
Использование:
WebTunnel: Является относительно новым типом мостов, представленных Tor, и его цель - обеспечить более надежный способ обхода блокировок.
obfs4: Один из наиболее часто используемых типов мостов в сети Tor.
Преимущества:
WebTunnel: Более эффективен в обходе блокировок, особенно в случаях, когда цензоры отслеживают и блокируют соединения, использующие известные протоколы.
obfs4: Хорошо зарекомендовал себя в обходе цензуры и обеспечивает дополнительный уровень конфиденциальности.
В целом, оба метода являются полезными инструментами для обхода цензуры, и выбор между ними может зависеть от конкретной ситуации и настроек сети
Некоторые провайдеры (в России) - в основном мобильные - блокируют obfs4, в этом случае как раз стоит пользоваться webtunnel
webtunnel работает. Со стороны провайдера выглядит как IPv4 TCP TLSv1.3 443.
Скорость вроде норм.
Единственное, лучше не указывать сразу много.
Как получить?
Advanced Options
Please select options for this bridge type: webtunnel
Do you need IPv6 addresses? ( Yes! )
Абсолютно всегда проверяйте цепочку Tor, в случае с использованием сворачивания трафика obfs4 методом.
Провайдер на автомате будет вам ее менять, но это будет не сразу, как только начнут разрабатывать вас и выходные мосты будут разные от стран Албании до Канады и даже Сейшельские острова. Скрыть трафик не получится.
Трафик будет считаться развернутым с моментам, как мост подменили и вы совершили действие на странице, в случае с просмотром видео, то оно с момента подмены узла начинается расшифровываться, но страница видна не так как вы ее видите.
Наблюдайте за закономерностью и повторением мостов в цепочках Тор.
Это очень большая победа провайдеров.
Так же не забывайте каждый раз прописыать! Открыть с помощью редактора текстового файла
в файле папки тора .torrc
ExcludeExitNodes {ru},{ua},{sc},{ca},{??}
StrictNodes 1
должно так выглядеть! И делать это каждый раз после запуска ОС Tails
Каждый свой шаг осматривайте на наличие выходного узла в цепочке Тор
obf4 мосты успешно могут быть подменены провайдером, а именно выходной узел, как это они делают не смогу вам пояснить, это вложенные миллиарды рублей очевидно не прошли мимо
на борьбу с Ютубом и Даркнетом.
Очень много складов и курьеров было таким образом задокументированы, трафик расшифровывается и данные документируются в уголовное дело.
Даже не спасает прописывание в файле папки тора .torrc при использовании obf4 мостов
ExcludeExitNodes {ru},{ua},{sc},{ca},{??}
StrictNodes 1
Не думайте что провайдер использует только узел РФ чтобы расшифровать ваш трафик на выходном узле, это заблуждение!
Только метод анализа вами и оставление скринов после каждой сессии Тор позволит вам видеть то как ваш трафик читается или же НЕТ!
но теперь в новой версии Tails 6.18 можно добавлять WebTunnel bridges
Скачать новый тейсл можно по ссылке ниже
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
WebTunnel и obfs - это оба технологии, используемые для обхода цензуры в сети Tor, но они работают по-разному. WebTunnel маскирует трафик Tor под обычный HTTPS-трафик, используя веб-сервер с действующим SSL/TLS-сертификатом, тогда как obfs4 добавляет дополнительный уровень шифрования, делая трафик Tor похожим на случайный набор байтов.
Основные различия между WebTunnel и obfs4:
Маскировка трафика:
WebTunnel: Маскирует трафик Tor под обычный HTTPS-трафик, что делает его сложнее для обнаружения и блокировки.
obfs4: Добавляет дополнительный уровень шифрования, делая трафик Tor похожим на случайные байты, что также затрудняет его обнаружение.
Технология:
WebTunnel: Работает через веб-сервер, использующий SSL/TLS сертификат, что позволяет ему имитировать обычный веб-трафик.
obfs4: Использует плагин, который добавляет обфускацию поверх существующего протокола Tor.
Обнаружение:
WebTunnel: Труднее обнаружить из-за маскировки под HTTPS.
obfs4: Также сложен в обнаружении, но может быть более уязвим для атак активного зондирования, где цензоры пытаются подключиться к мостам, чтобы определить их.
Использование:
WebTunnel: Является относительно новым типом мостов, представленных Tor, и его цель - обеспечить более надежный способ обхода блокировок.
obfs4: Один из наиболее часто используемых типов мостов в сети Tor.
Преимущества:
WebTunnel: Более эффективен в обходе блокировок, особенно в случаях, когда цензоры отслеживают и блокируют соединения, использующие известные протоколы.
obfs4: Хорошо зарекомендовал себя в обходе цензуры и обеспечивает дополнительный уровень конфиденциальности.
В целом, оба метода являются полезными инструментами для обхода цензуры, и выбор между ними может зависеть от конкретной ситуации и настроек сети
Некоторые провайдеры (в России) - в основном мобильные - блокируют obfs4, в этом случае как раз стоит пользоваться webtunnel
webtunnel работает. Со стороны провайдера выглядит как IPv4 TCP TLSv1.3 443.
Скорость вроде норм.
Единственное, лучше не указывать сразу много.
Как получить?
Пожалуйста Войдите или Зарегистрируйтесь чтобы видеть скрытые ссылки.
Advanced Options
Please select options for this bridge type: webtunnel
Do you need IPv6 addresses? ( Yes! )
Абсолютно всегда проверяйте цепочку Tor, в случае с использованием сворачивания трафика obfs4 методом.
Провайдер на автомате будет вам ее менять, но это будет не сразу, как только начнут разрабатывать вас и выходные мосты будут разные от стран Албании до Канады и даже Сейшельские острова. Скрыть трафик не получится.
Трафик будет считаться развернутым с моментам, как мост подменили и вы совершили действие на странице, в случае с просмотром видео, то оно с момента подмены узла начинается расшифровываться, но страница видна не так как вы ее видите.
Наблюдайте за закономерностью и повторением мостов в цепочках Тор.
Это очень большая победа провайдеров.
Так же не забывайте каждый раз прописыать! Открыть с помощью редактора текстового файла
в файле папки тора .torrc
ExcludeExitNodes {ru},{ua},{sc},{ca},{??}
StrictNodes 1
должно так выглядеть! И делать это каждый раз после запуска ОС Tails
Каждый свой шаг осматривайте на наличие выходного узла в цепочке Тор
