Как нынче в рашке пользоваться tails и не слить свой реальный ip?

Petya$1337

Пассажир
Сообщения
24
Реакции
16
РКН заблокировал ТОР в РФ, но с помощью мостов эту блокировку спокойно можно обойти, думаю вы это уже знаете, так вот такая проблема. Когда загружаюсь в tails и пытаюсь подключиться к ТОР, у меня естественно не получается без мостов, а запросить у разрабов как я понял можно только если напишешь им в Gmail, но я не хочу запускать unsafe browser и палить свой ip.
Люди добрые, есть какие либо идеи как подключчиться и не спалиться?
Сообщение обновлено:

Да и ещё, буду благодарен если со скринами покажете как это всё сделать.
 
блин ну ты грузанул конкретно
то есть берем первую флешку с тэилсом, загружаемся из под биоса, делаем персистенс, вставляем вторую флеху (прогнанной в руфусе и файл с мостами), перекидываем файл со второй флешки на первую в персистент, открываем и закидываем мосты. все верно?
а кстати, у меня расстояние маленькое между юсб портами, там даже приходится мышку отключать чтоб флешка разместилась поудобнее. а если две флехи втыкать я фиг знает получится или нет
да, все верно. но тейлс сделай себе в тейлсе. если порты не дают, то другой комп искать, тк на сколько я знаю тейлс из винды не безопасен, иначе зачем эта заморочка с двумя флешка с тейлс
 
да, все верно. но тейлс сделай себе в тейлсе. если порты не дают, то другой комп искать, тк на сколько я знаю тейлс из винды не безопасен, иначе зачем эта заморочка с двумя флешка с тейлс
...еще больше грузанул меня...тэилс внутри тэилс, внутри другого тэилс:scratch_one-s_head:
:scratch_one-s_head::scratch_one-s_head:
 
Да просто две флешки.
На одной Тайлс.
На другой мосты записаны.
Я так настроил Тайлс.
 
Короче парни, есть 2 новости - одна хорошая и одна плохая\
Хорошая новость - сегодня запросил мосты в очередной раз и "о чудо!", один мост оказался рабочий
Плохая новость - купил вторую флешку, а она падла не встает рядом с другой из за того что usb порты слишком близко расположены к друг другу , что делать ?
 
Короче парни, есть 2 новости - одна хорошая и одна плохая\
Хорошая новость - сегодня запросил мосты в очередной раз и "о чудо!", один мост оказался рабочий
Плохая новость - купил вторую флешку, а она падла не встает рядом с другой из за того что usb порты слишком близко расположены к друг другу , что делать ?
Решение найдено, всем спасибо. Просто купил 2 удилинителя usb портов. Все работает, файл с мостами перекинул.
 
не идиоты а новички, если сам шаришь лучше подскажи
хули писать какие идиоты вокруг, если есть чем подсказать
Я большую часть того, что мне нужно было в Tails, разобрал сам. Надо просто думать логически. Пацан сверху не может даже логически додуматься как в Tails мосты занести, не то что там что-нибудь большее. А вообще не имею желания доказывать кому-либо кто тут идиот, а кто нет. Сказано было под впечатлением того, как люди думать не хотят.
Сообщение обновлено:

Короче парни, есть 2 новости - одна хорошая и одна плохая\
Хорошая новость - сегодня запросил мосты в очередной раз и "о чудо!", один мост оказался рабочий
Я недавно обнаружил, что там скорее всего причина не в нерабочих мостах, а в какой-то мудрёной блокировке. Пробуешь один и тот-же мост несколько раз и он заработает. Ещё, по опыту понял, что работает больше старых мостов, чем новых. Видать они заносят новые мосты в какой-то чёрный список, а старых у них нет, потому что на тот момент они ещё не блокировали мосты и тех мостов у них нет в списках.
Плохая новость - купил вторую флешку, а она падла не встает рядом с другой из за того что usb порты слишком близко расположены к друг другу , что делать ?
Это что там за флешки такие?! :lol: Надо брать флешки со стандартными корпусами.
 
Я большую часть того, что мне нужно было в Tails, разобрал сам. Надо просто думать логически. Пацан сверху не может даже логически додуматься как в Tails мосты занести, не то что там что-нибудь большее. А вообще не имею желания доказывать кому-либо кто тут идиот, а кто нет. Сказано было под впечатлением того, как люди думать не хотят.
Я думал днями и ночами)) ходил у всех спрашивал - при слове тэилс,хуникс,мосты и тд. на меня даже программисты странно смотрели и спрашивали что это)))
Я недавно обнаружил, что там скорее всего причина не в нерабочих мостах, а в какой-то мудрёной блокировке. Пробуешь один и тот-же мост несколько раз и он заработает. Ещё, по опыту понял, что работает больше старых мостов, чем новых. Видать они заносят новые мосты в какой-то чёрный список, а старых у них нет, потому что на тот момент они ещё не блокировали мосты и тех мостов у них нет в списках.
Старые рабочие тоже работают через раз. Надо постоянно запрашивать новые мосты без перерыва и сэйвить.
Это что там за флешки такие?! :lol: Надо брать флешки со стандартными корпусами.
Тебе вот смешно, а мне не до смеха было.

Обычные флешки корпусом шириной в 2 см (20мм), usb порт около 12 мм, расстояние между портами 3 мм.
А теперь давай покажи мастер-класс как бы ты их втыкал одновременно. Я бы посмотрел как бы вы мучались бегали с паяльником или молотком пытаясь расплавить или отбить платисковый корпус у флешек чтоб подогнать под нужные размеры. Мое решение было самым ультрамегахакерским - 2 удлинителя юсб по 50 руб, это экономия бюджетных средств + технологичность + оригинальность + экологичность.
 
Я думал днями и ночами)) ходил у всех спрашивал - при слове тэилс,хуникс,мосты и тд. на меня даже программисты странно смотрели и спрашивали что это)))
Ты, отныне, поменьше спрашивай о таком у людей, ладно? Хоть в реале, хоть в клире. Особенно в реале. Ты, если чем таким заняться надумал, никому и близко не давай намёков на это. Такие вещи, это один из самых уязвимых векторов для твоего набутыливания. :)
И да, приятно было почувствовать себя элитой, когда даже программисты "не в теме"? :)
Старые рабочие тоже работают через раз. Надо постоянно запрашивать новые мосты без перерыва и сэйвить.
У меня вот прекрасно работает мост и заменять не нужно. Но я заметил, что именно у Tails больше возникает проблем с мостами, чем на обычном тор браузере. Но там помогло повторно нажимать на кнопку подключения. Когда оно выдаёт ошибку, что не смогло подключиться и предлагает варианты решения (типа настройки часов и так далее), просто нажимаешь на кнопку "соедениться". Это если изначально знаешь, что мост рабочий.
расстояние между портами 3 мм.
Это что за Равшан и Джамшут такой ноут собирали, с гнёздами за три миллиметра друг от друга? :lol: Мне не попадалось такое. В следующий раз смотри какой комп берёшь.
 
По моему люди не до конца понимают принцип работы тора. На первом этапе твой белый ip запрашивает подключение у провайдера к входу в тор и если оно одобрено провайдером, то провайдер твой белый ip соединяет с тором. Если соединение не одобрено, то подключение естественно не происходит. Подключение к мостам тор с этой точки зрения является просто запросом в альтернативных вход в тор который не заблокирован провайдером. Что я хочу сказать, ваш белый ip палиться провайдером, что так что так, по этому не имеет разницы если вы просто откроете клирнет, и заберете новые ноды. Тор на данном этапе первичного подключения к входной ноде обеспечивает только модель приватности, но никак не анонимизирует ваш ip от провайдера. Анонимизация вашего ip происходит на втором этапе, когда создаются три ноды и выход через последнюю в клирнет. Ради справедливости отмечу, что если вы все же решили открыть клирнет и напрямую запросить мосты например с сайта, то делайте только это, то есть только заберите мосты и уходите с клирнета, никакие сайты посещать нельзя, так как иначе зайдя на какой то злонамеренный сайт можно оставить отпечаток и потом проведя корреляцию вашего отпечатка с белым ip и вашего отпечатка с серым ip можно будет прийти к выводу, что это один человек)
 
Ты, отныне, поменьше спрашивай о таком у людей, ладно? Хоть в реале, хоть в клире. Особенно в реале. Ты, если чем таким заняться надумал, никому и близко не давай намёков на это. Такие вещи, это один из самых уязвимых векторов для твоего набутыливания. :)
И да, приятно было почувствовать себя элитой, когда даже программисты "не в теме"? :)
Боже, ты не поверишь, но я умудрился даже установить Kali Linux на флешку, запустить ее, что то там настроить (не понял правда темы с дисками-разбиением) и эврика! - заветный логотип черного дракончика стал мне весело подмигивать:dance4:
Сижу ковыряюсь в утилитах, приложениях, командах, система непростая и явно не для новичков, но при сильном желании разобраться можно). Кали по ходу это скорее вариант-дистрибутив "боевого линукса", а не оборонительно/анонимного плана, столько всяких встроенных прог для пентестинга, разведки, атак, анализа, что я офигел сначала. И все же просто kali недостаточно, думаю накупить флешек и ставить на них дистры линуксов необходимые для выполнения определенных задач и изучения, что то надо еще типа кубов и мультивиртуализации - можно такие сложные архитектурные атакующие схемы создавать с пробросом через страны и сервера, настоящий простор для фантазии и творчества)).

По этому поводу мне вспомнилась картина канадского режиссера Винчецо Натали "Куб" где герои строили различные предположения о Кубе, в частности о том, что он мог быть построен военно-промышленным комплексом, космическими пришельцами или некими богачами. «Не ищи причину. Ищи путь наружу»:umnik:

"Происхождение Куба покрыто тайной. Об этом говорится в сюжете, и на самом деле, мы видим, что один из персонажей принимал участие в создании Куба, но даже он не имел полного представления о том, что это сооружение из себя представляет. Его сущность на самом деле никогда не раскрывается полностью…И для себя и для людей, с которыми я писал сценарий, было более интересным оставить неопределённость и таким образом дать место для интерпретаций." :secret:
Это что за Равшан и Джамшут такой ноут собирали, с гнёздами за три миллиметра друг от друга? :lol: Мне не попадалось такое. В следующий раз смотри какой комп берёшь.
Да обычный комп, я откуда знаю почему так собрали и гнезда юсб почти вплотную к друг другу)
 
По моему люди не до конца понимают принцип работы тора. На первом этапе твой белый ip запрашивает подключение у провайдера к входу в тор и если оно одобрено провайдером, то провайдер твой белый ip соединяет с тором. Если соединение не одобрено, то подключение естественно не происходит. Подключение к мостам тор с этой точки зрения является просто запросом в альтернативных вход в тор который не заблокирован провайдером. Что я хочу сказать, ваш белый ip палиться провайдером, что так что так, по этому не имеет разницы если вы просто откроете клирнет, и заберете новые ноды. Тор на данном этапе первичного подключения к входной ноде обеспечивает только модель приватности, но никак не анонимизирует ваш ip от провайдера. Анонимизация вашего ip происходит на втором этапе, когда создаются три ноды и выход через последнюю в клирнет. Ради справедливости отмечу, что если вы все же решили открыть клирнет и напрямую запросить мосты например с сайта, то делайте только это, то есть только заберите мосты и уходите с клирнета, никакие сайты посещать нельзя, так как иначе зайдя на какой то злонамеренный сайт можно оставить отпечаток и потом проведя корреляцию вашего отпечатка с белым ip и вашего отпечатка с серым ip можно будет прийти к выводу, что это один человек)
Я вот например из таких людей. Сколько не читал по теме, до сих пор не понимаю до конца, потому что вы застали врасплох. Что если изначально трафик идет через впн? Точно также тор светит айпи провайдеру?
 
Я вот например из таких людей. Сколько не читал по теме, до сих пор не понимаю до конца, потому что вы застали врасплох. Что если изначально трафик идет через впн? Точно также тор светит айпи провайдеру?
если впн не дырявый, то нет. Но впн до тора это нарушение безопасности, потому что впн говно и собирает о тебе всю информацию. Так без впн с тором ты добивался анонимности, потому что тор шифровал куда и что ты делаешь от провайдера, а так с впн до тора впн собирает о тебе полностью всю твою информацию прибывания в интернете. Для наглядности смотри цепочку трафика
vpn before tor = host-->isp-->vpn-->tor. - трафик шифруется тором только на участке vpn-tor, провайдер не видит что ты подключился к тору, но впн знает полностью все твои действия в сети. И, возможно, если впн дырявый, то и провайдер тоже.
без впн = host-->isp-->tor. - трафик шифруется на участке host-tor, провайдер знает, что ты подключился к тору, но никто не знает что ты делаешь в сети.
 
Последнее редактирование:
если впн не дырявый, то нет. Но впн до тора это нарушение безопасности, потому что впн говно и собирает о тебе всю информацию. Так без впн с тором ты добивался анонимности, потому что тор шифровал куда и что ты делаешь от провайдера, а так с впн до тора впн собирает о тебе полностью всю твою информацию прибывания в интернете. Для наглядности смотри цепочку трафика
vpn before tor = host-->isp-->vpn-->tor. - трафик шифруется тором только на участке vpn-tor, провайдер не видит что ты подключился к тору, но впн знает полностью все твои действия в сети. И, возможно, если впн дырявый, то и провайдер тоже.
без впн = host-->isp-->tor. - трафик шифруется на участке host-tor, провайдер знает, что ты подключился к тору, но никто не знает что ты делаешь в сети.
Все верно, но все vpn дырявые, если их спросят органы, разве не так?
Если включен скажем сплит туннель на tor_browser.exe программный на VPN, то впн видит все мои действия в нем незашифрованными?
 
Все верно, но все vpn дырявые, если их спросят органы, разве не так?
Да, все впн дырявые. В данном вопросе я рассматривал позицию впн с точки зрения провайдера а не в целом. Если впн не пропускает твои данные, то провайдер не узнает чем ты занимаешься, но все впн уязвимы перед органами.
Если включен скажем сплит туннель на tor_browser.exe программный на VPN, то впн видит все мои действия в нем незашифрованными?
Если трафик пропускается через впн то да, впн видит что ты посещаешь, что делаешь. Насколько мне известно впн может даже манипулировать информацией поступающей к тебе с сайта.
 
если впн не дырявый, то нет. Но впн до тора это нарушение безопасности, потому что впн говно и собирает о тебе всю информацию. Так без впн с тором ты добивался анонимности, потому что тор шифровал куда и что ты делаешь от провайдера, а так с впн до тора впн собирает о тебе полностью всю твою информацию прибывания в интернете. Для наглядности смотри цепочку трафика
vpn before tor = host-->isp-->vpn-->tor. - трафик шифруется тором только на участке vpn-tor, провайдер не видит что ты подключился к тору, но впн знает полностью все твои действия в сети. И, возможно, если впн дырявый, то и провайдер тоже.
без впн = host-->isp-->tor. - трафик шифруется на участке host-tor, провайдер знает, что ты подключился к тору, но никто не знает что ты делаешь в сети.
Это ты пишешь о VPN как о сервере или как о приложении?
 
А если цепочка просто tor > vpn , имеет ли это смысл против вычисления по таймингу ?
 

Похожие темы

Тебе говорят: поставь Tails, загрузись с флешки — и ты невидимка. Звучит как план, пока не узнаёшь что Facebook заплатила стороннему подрядчику за разработку 0-day эксплойта под Tails, чтобы деанонимизировать одного конкретного пользователя. И это не теория из учебника — парень получил 75 лет...
Ответы
9
Просмотры
478
В условиях усиливающейся интернет-цензуры важно иметь надёжный инструмент для обхода блокировок и защиты данных. Один из лучших способов — установка Shadowsocks или VLESS на VPS/VDS, что позволит создать личный VPN-сервер, устойчивый к современным ограничениям. Мы применим «китайский метод»...
Ответы
39
Просмотры
ДИСКЛЕЙМЕР: ДАННАЯ СТАТЬЯ НАПИСАНО ДЛЯ RUTOR ФОРУМА, CLEARLY - ВЛАДЕЛЕЦ СТАТЬИ, КИБЕРНЕТИК И ПРОФЕСИОНАЛ В СФЕРЕ OSINT И ПРОГРАММИРОВАНИЯ. ЕСЛИ НАШЕЛ ЭТУ СТАТЬЮ НА ДРУГОМ ФОРУМЕ ЧЕРКАНИ МНЕ НА ТЕЛЕГУ @CLEARLY3. ДАННАЯ СТАТЬЯ БЫЛА НАПИСАНА БЕЗ ИСПОЛЬЗОВАНИЯ НЕЙРОСЕТЕЙ, ПОЛНОСТЬЮ В РУЧНУЮ...
Ответы
86
Просмотры
11К
Всем формучанинам привет ! В рамках конкурса решил написать данный мануал касаемо: Методы отслеживания противоправных действий органами правопорядка, онлайн и оффлайн, и это реалии 2025-года и тут мы разберем как этому противостоять. Если ты тут, значит, ты уже врубился что за тобой следят и...
Ответы
34
Просмотры
Назад
Сверху Снизу