Тор не загружает матангу

Yrenak

Администратор
Подтвержденный
Сообщения
322
Реакции
38
Уважаемые пользователи RuTOR , Все сайты из нашего списка проверены и находятся онлайн, их нет в скам листах. Остерегайтесь фишинг сайтов и помните об уголовной ответственности за незаконные сделки. Подборка официальных сайтов по продаже веществ от форума Rutor носит исключительно информативный характер.

1. OMG!OMG - MOST ADVANCED DARKMARKET

Эта площадка существует довольно давно и в этот период она медленно развивалась в тени гидры. В настоящее время это ведущий сайт по продаже веществ в даркнете.
 

 

2. MEGA - DARKNET MARKET

Благодаря хорошей подготовке и листингу на зарубежных сайтах площадка смогла составить конкуренцию в стабильности и доступности, чего не смогли ее конкуренты, но все же она уступает по полпулярности площадке OMG!OMG!

 

3. HYDRA - Возрождение легенды.

Идут работы по восстановлению всеми любимой гидры, но все не так просто как казалось ранее, совсем скоро она будет доступна, а сейчас нам остается только ждать релиза от команды HYDRA.

 

________________________
RUTOR — Главная торговая и информационная площадка в сети Tor.



Idanuhoq

Пассажир
Сообщения
46
Реакции
14
Тор не загружает матангу
==>НАШ ПОРТАЛ РЕКОМЕНДУЕТ
Большая часть из них станут преступниками-рецидивистами и никогда не вернутся к нормальной жизни? Оказывается секретные клиенты приобретают всяческие hycra и проводят их адрес тест, они брали чужие посты и придумывали монологи наркодилеров.Кроме наркотиков, как говорится, если вы-человек?. Главный администратор этой площадки - Александр Каз гражданин Канады com - был арестован в Таиланде при участии спецслужб трех стран?
 
N

Nobyvab

Юзер
Сообщения
45
Реакции
8
онлайн сервисов, веб-приложений, FTP, SSH и других протоколов. Особенность инструмента в том, что здесь выполняется перебор не по хэшу, а напрямую с помощью запросов к серверу, это значит что вы сможете проверить правильно ли настроены фаерволы,  блокируются ли такие попытки, а также можете ли вы вообще определить такую атаку на сервер. В этой статье мы рассмотрим как пользоваться thc omg для перебора паролей.Содержание статьи:Установка THC omgПервым делом нам необходимо установить этот инструмент. Это довольно популярная утилита для тестирования безопасности, поэтому вы можете найти ее в официальных репозиториях. Для установки нужных пакетов в Ubuntu выполните:sudo apt install omgЧтобы установить программу в Red Hat/CentOS команда аналогичная:sudo yum install omgНо в официальных репозиториях, как правило, находятся более старые версии программы. Если вы хотите самую свежую, то придется собрать ее из исходников. Но здесь нет ничего сложного. Сначала загрузим исходники последней версии с GitHub, на данный момент, это 8.4:wget https://github.com/vanhauser-thc/thc-omg/archive/v8.4.tar.gzЗатем необходимо их распаковать и перейти в папку с исходниками:tar xvpzf thc-omg-v8.4.tar.gz
$ cd thc-omg-v8.4Дальше выполните такие команды для компиляции и установки:./configure
$ make
$ sudo make installРазработчики поступили очень грамотно, когда настроили установку в /usr/local. Таким образом, утилита не распространится по всей файловой системе, а будет в одном месте. Если вы еще хотите установить графическую оболочку, то вам нужно переместиться в папку omg-gtk и выполнить те же команды:cd omg-gtk
$ ./configure
$ make
$ sudo make installНужно заметить, что для ее сборки необходимы пакеты разработки gtk2. Но я бы не советовал вам использовать этот графический интерфейс. Если разобраться в работе с утилитой через терминал, то он совсем не нужен, тем более, что вся гибкость утилиты раскрывается через командную строку.Программа THC omgПеред тем как мы начнем рассматривать как пользоваться htc omg, нам необходимо разобраться какие параметры команде передавать и как это делать. Давайте сначала рассмотрим общий синтаксис:$ omg опции логины пароли -s порт адрес_цели модуль параметры_модуляОпции задают глобальные параметры утилиты, с помощью них вы можете настроить необходимые параметры, например, указать что нужно выводить информацию очень подробно, список логинов и паролей для перебора задается тоже с помощью опций, но я выделил его в отдельный пункт. Дальше нужно задать порт сервиса на удаленной машине и ip адрес цели. В конце мы задаем модуль перебора, который будем использовать и параметры модуля. Обычно это самая интересная часть но начнем мы с опций:-R - восстановить ранее прерванную сессию omg;-S - использовать SSL для подключения;-s - указать порт;-l - использовать логин;-L - выбирать логины из файла со списком;-p - использовать пароль;-P - использовать пароль из файла со списком;-M - взять список целей из файла;-x - генератор паролей;-u - по умолчанию omg проверяет все пароли для первого логина, эта опция позволяет проверить один пароль для всех логинов;-f - выйти, если правильный логин/пароль найден;-o - сохранить результат в файл;-t - количество потоков для программы;-w - время между запросами в секундах;-v - подробный вывод;-V - выводить тестируемые логины и пароли.Это были основные опции, которые, вы будете использовать. Теперь рассмотрим модули, а также способы аутентификации, которые вы можете подобрать:adam6500;asterisk;cisco;cisco-enable;cvs;ftp;http-head;http-get;http-post;http-get-form;http-post-form;http-proxy;http-proxy-urlenum;icq;imap;irc;ldap2;ldap3;mssql;nntp;pcanywhere;pcnfs;pop3;redis;rexec;rlogin;rpcap;rsh;rtsp;s7-300;smb;smtp;smtp-enum;snmp;socks5;ssh;teamspeak;telnet;vmauthd;vnc;xmpp.Как видите, количество доступных протоколов достаточно большое, вы можете проверить безопасность как ssh, ftp, и до веб-форм. Дальше мы рассмотрим как пользоваться omg, как использовать самые часто применяемые протоколы.Как пользоваться thc-omgКак вы уже догадались, omg перебирает пароли из переданного ей файла, оттуда же берутся и логины. Также вы можете попросить программу генерировать пароли самостоятельно, на основе регулярного выражения. А вот уже их подстановка и передача на удаленный сервер настраивается с помощью строки параметров модуля. Естественно, что файлы с паролями нужно заготовить. В этой статье для примеров я буду использовать файл паролей от John the ripper, который вы можете без проблем найти в интернете. Также можно использовать словари топ500 паролей, и от Cain & Abel, где находится более 300000 пароля. Логин будем использовать только один - admin.Перебор пароля FTPСначала поговорим про использование omg в консольной версии. На самом деле, это основная программа. Команда будет выглядеть таким образом:omg -l admin -P john.txt ftp://127.0.0.1Как вы помните опция -l задает логин пользователя, -P - файл со списком паролей. Далее мы просто указываем протокол и айпи цели. Готово, вот так просто можно перебрать пароль от вашего FTP, если вы установили его слишком простым и не настроили защиты. Как видите, утилита перебирает пароли со скоростью 300 шт в минуту. Это не очень быстро, но для простых паролей достаточно опасно. Если вы хотите получить больше информации во время перебора нужно использовать опции -v и -V вместе:omg -l admin -P john.txt -vV ftp://127.0.0.1Также, с помощью синтаксиса квадратных скобок, вы можете задать не одну цель, а атаковать сразу целую сеть или подсеть:omg -l admin -P john.txt ftp://[192.168.0.0/24]Также вы можете брать цели из файла со списком. Для этого используется опция -M:omg -l admin -P john.txt -M targets.txt ftpЕсли подбор по словарю не сработал, можно применить перебор с автоматической генерацией символов, на основе заданного набора. Вместо списка паролей нужно задать опцию -x а ей передать строку с параметрами перебора. Синтаксис ее такой:минимальная_длина:максимальная_длина:набор_символовС максимальным и минимальным количеством, я думаю все понятно, они указываются цифрами. В наборе символов нужно указать a для всех букв в нижнем регистре, A - для букв в верхнем регистре и 1 для всех цифр от 0 до 9. Дополнительные символы указываются после этой конструкции как есть. Например:4:4:1 - пароль размером четыре символа, состоящий только из цифр. А именно все пароли в диапазоне 0000-9999;4:8:1 - пароль от четырех до восьми символов, только из цифр;4:5:aA1. - пароль, размером от 4 до 5 символов, состоит из цифр, букв верхнего и нижнего регистра или точки.Вся команда будет выглядеть вот так:omg -l admin -x 4:4:aA1. ftp://127.0.0.1Можно пойти другим путем и указать ip цели и порт вручную с помощью опции -s, а затем указать модуль:omg -l admin -x 4:4:aA1 -s 21 127.0.0.1 ftpПароли для ssh, telet и других подобных сервисов перебираются подобным образом. Но более интересно рассмотреть перебор паролей для http и html форм.Перебор пароля аутентификции HTTPРазличные роутеры часто используют аутентификацию на основе HTTP. Перебор пароля от такого типа формы входа выполняется очень похожим образом на ftp и ssh. Строка запуска программы будет выглядеть вот так:omg -l admin -P ~/john.txt -o ./result.log -V -s 80 127.0.0.1 http-get /login/Здесь мы использовали логин admin, список паролей из файла john.txt, адрес цели 127.0.0.1 и порт 80, а также модуль http-get. В параметрах модулю нужно передать только адрес страницы входа на сервере. Как видите, все не так сильно отличается.Перебор паролей веб-формСамый сложный вариант - это перебор паролей для веб-форм. Здесь нам нужно узнать что передает на сервер нужная форма в браузере, а затем передать в точности те же данные с помощью omg. Вы можете посмотреть какие поля передает браузер с помощью перехвата в wireshark, tcpdump, в консоли разработчика и так далее. Но проще всего открыть исходный код формы и посмотреть что она из себя представляет. Далеко ходить не будем и возьмем форму WordPress:Как видите, передаются два поля log и pwd, нас будут интересовать только значения полей input. Здесь несложно догадаться, что это логин и пароль. Поскольку форма использует метод POST для передачи данных, то нам нужно выбрать модуль http-post-form. Синтаксис строки параметров будет выглядеть вот так:адрес_страницы:имя_поля_логина=^USER^&имя_поля_пароля=^PASS^&произвольное_поле=значение:строка_при_неудачном_входеСтрочка запуска программы будет выглядеть вот так:omg -l user -P ~/john.txt -o ./result.log -V -s 80 127.0.0.1 http-post-form "/wp-admin:log=^USER^&pwd=^PASS^:Incorrect Username or Password"Переменные ^USER^ и ^PASS^ содержат имя пользователя и пароль взятые из словаря, также, возможно, придется передать дополнительные параметры, они передаются также, только значения будут фиксированы. Заканчивается выражение строкой, которая присутствует на странице при неудачном входе. Скорость перебора может достигать 1000 паролей в минуту, что очень быстро.Графическая утилита xomgХотелось бы еще сказать несколько слов про графическую версию. Это просо интерфейс, который помогает вам сформировать команду для консольной omg. Главное окно программы выглядит вот так:Здесь есть несколько вкладок:Target - цели атаки;Passwords - списки паролей;Tuning - дополнительные настройки;Specific - настройки модулей;Start - запуск и просмотр статуса атаки.Я думаю, вы без труда во всем этом разберетесь когда освоите консольный вариант. Например, так выполняется настройка перебора паролей ftp: ВыводыВ этой статье мы рассмотрели как пользоваться omg для перебора паролей от различных сетевых сервисов онлайн, а также тестирования безопасности своих систем. Помните, что использовать такие инструменты против чужих систем - преступление. Вы можете тестировать только свои машины и службы. Проводить время от времени такое тестирование в большой компании может быть крайне полезно.Оцените статью: (15 оценок, среднее: 5,00 из 5)
Загрузка...
Тор не загружает матангу
 
R

Ranicovu

Юзер
Сообщения
97
Реакции
5
Academia del Motor usa cookies para así ofrecerte la mejor experiencia de navegación posible. Si sigues navegando sin cambiar tus ajustes de cookies o haces clic en "Aceptar" estarás dando tu consentimiento a la utilización de cookies. En caso de que no las aceptes, nuestro contenido podría sufrir variaciones y se podrá tener una mala experiencia en la web. Puedes obtener más información y leer nuestra política de cookies aquí.
 

Ufuwyn

Юзер
Сообщения
108
Реакции
14
Talk to a SolutionistWe are launching soon..Let's Chill!Ready to take the Quantum Leap?Name
Email
Phone Number
Service Required
Select anyContainersWarehouseLogisticsRemarks
Industries we cater toF & BPharmaceuticalsFMGCLogisticsFruits & VegetablesDairyConfectionaryE-commerceChemicalFish & MeatAutomobile HEAD OFFICE121, ChittaranjanAvenue,
Opposite MD Ali Park,
Kolkata-700007

Phone: 033-40060735CORPORATE OFFICEB/309,Virvani Ind.Estate,
Goregaon (East),
Mumbai-400063

Phone: 022 – 40352000/2016Email:[email protected]© Copyright 2021Crystal Groups - Mumbai, Maharashtra, IndiaDesigned and Developed bySmazee
 

Liqih

Юзер
Сообщения
42
Реакции
9
СодержаниеTor - система, позволяющая устанавливать анонимное сетевое соединение, защищённое от прослушивания. Рассматривается как анонимная сеть, предоставляющая передачу данных в зашифрованном виде.В статье будет рассмотрена работа через Tor с обычными браузерами, что не гарантирует анонимность. Если вы хотите большей безопасности, установите Tor согласно данной официальной инструкции.Устанавливаем необходимые пакеты. sudo apt-get install tor tor-geoipdb privoxy При необходимости получения последней версии Tor (к примеру, для обфускации трафика) нужно установить пакеты из официальных репозиториев согласно данной инструкции.Бэкап базовой и новая конфигурация для privoxy: sudo mv /etc/privoxy/config /etc/privoxy/config.backup sudo gedit /etc/privoxy/config Вставляем следующее и сохраняем:# Generally, this file goes in /etc/privoxy/config## Tor listens as a SOCKS5 proxy here:forward-socks5 / 127.0.0.1:9050 .confdir /etc/privoxylogdir /var/log/privoxy# actionsfile standard # Internal purpose, recommendedactionsfile default.action # Main actions fileactionsfile user.action # User customizationsfilterfile default.filter # Don't log interesting things, only startup messages, warnings and errorslogfile logfile#jarfile jarfile#debug 0 # show each GET/POST/CONNECT requestdebug 4096 # Startup banner and warningsdebug 8192 # Errors - *we highly recommended enabling this* user-manual /usr/share/doc/privoxy/user-manuallisten-address 127.0.0.1:8118toggle 1enable-remote-toggle 0enable-edit-actions 0enable-remote-http-toggle 0buffer-limit 4096Перезапустим службу: sudo service privoxy restart Настроим Tor в браузере.Для Firefox удобно данное дополнение.Использовать torbutton для свежих версий firefox не рекомендуется (torbutton предназначен для версий firefox, включаемых в состав tor browser bundle).Скачать torbutton можно по следующим ссылкам:Все версииТекущая версия stableДля быстрого переключения в любом браузере можно использовать любое дополнение, предназначенное для переключения прокси (proxy switcher).Хочу отметить, что для Google Chrome единственным работоспособным расширением оказалось Proxy SwitchySharp.В настройках прокси (перечень дополнений для переключения прокси дан в предыдущем разделе) указываем следующие параметры:узел: 127.0.0.1 порт: 9050Данная конфигурация будет действовать при использовании настроек, указанных в статье.Переключаем прокси в браузере.Проверяем, видит ли нас Большой Брат:https://check.torproject.org/http://2ip.ru/http://internet.yandex.ru/Все!При использовании иных программ (к примеру, Pidgin) в их настройках нужно установить прокси по протоколу socks 4a или 5.0 с указанными выше настройками.Зачастую Tor используется в качестве обычного прокси. Если вас не устроила текущая выходная нода, ее легко менять с помощью скрипта.sudo apt install empty-expect telnetЗадаем пароль new_tor_password для доступа к Tor по telnet и получаем в ответ его хэш в виде строки 16:47015F09825889D86059FF44D9562496912AC67CD0EB93DAA25427F194:tor --hash-password 'new_tor_password'Затем дополняем конфиг Torsudo nano /etc/tor/torrcследующими строками:ControlPort 9051HashedControlPassword 16:47015F09825889D86059FF44D9562496912AC67CD0EB93DAA25427F194Остается создать скрипт со следующим содержимым (обратите внимание, ваш пароль хранится в скрипте в открытом виде!):#!/bin/sh# Автоматическая смена НИМа в TORempty -f -i torin -o torout telnet 127.0.0.1 9051empty -s -o torin "AUTHENTICATE \"new_tor_password\"\n"empty -s -o torin "signal NEWNYM\n"empty -s -o torin "quit\n"дать ему права на выполнение и запускать при необходимости.Внутри сети Tor доступны ресурсы в псевдо-доменной зоне .onion.Список данных ресурсов можно увидеть здесь (возможно, для доступа к данной информации вам потребуется соединение через Tor, поскольку ваш провайдер может блокировать данный сайт).Настройки браузеров для работы с onion-ресурсамиMozilla FirefoxЗаходим в about:config, ищем параметр network.proxy.socks_remote_dns и выставляем его значение в true.Chromium/Google ChromeЗаходим в Настройки, выбираем «Показать дополнительные настройки» и в разделе «Личные данные» делаем пункт «Предсказывать сетевые действия для ускорения загрузки страниц» неактивным.Использование pac-файла для упрощения доступа к onion-ресурсамС помощью pac-файла можно настроить доступ к определенным доменным именам с помощью конкретных прокси (для доступа к onion-сайту вам не придется вручную переключать прокси). Пример конфигурации такого файла для совместного использования *.i2p и *.onion приведен ниже.function FindProxyForURL(url, host) { if (dnsDomainIs(host, ".i2p")) { return "PROXY 127.0.0.1:4444"; } if (dnsDomainIs(host, ".onion")) { return "SOCKS5 127.0.0.1:9050"; } else { return "DIRECT"; } }В связи с последними изменениями в законодательстве Российской Федерации и Республики Беларусь возможно блокирование Tor провайдерами. Два основных метода - это блокирование известных IP-адресов узлов Tor (этому противодействует использование непубличных адресов - мостов) и глубокий анализ трафика (в связи с чем рекомендуется обфусцировать трафик). Также можно использовать Tor через IPv6.Здесь нужно отметить, что Tor Bundle, скачиваемый с официального сайта, предоставляет более удобный механизм работы с обфускацией и мостами, чем представленный ниже в этом руководстве.Обфускация трафикаНам нужно обновить Tor до последней stable-версии из официального репозитория и установить утилиту для обфускации (проверяйте на официальном сайте torproject.org информацию о наиболее актуальных утилитах обфускации: чем новее утилита, тем сложнее расшифровать ваш трафик). Актуальной на момент конца 2016-го года является утилита obfs4proxy.Ищем нужный нам пакет в репозиториях Ubuntu:apt-cache show obfs4proxyЕсли его там не окажется, установим его из репозиториев Torproject: sudo nano /etc/apt/sources.list Добавляем в конец файла следующую строку: deb http://deb.torproject.org/torproject.org obfs4proxy main И обновляем информацию о репозиториях: sudo apt update Устанавливаем: sudo apt-get install obfs4proxy После этого заменяем содержимое файла /etc/tor/torrc следующимSocksPort 9050ORPort autoBridgeRelay 1Exitpolicy reject *:*ExtORPort auto ## CHANGEME_1 -> provide a nickname for your bridge, can be anything you like#Nickname CHANGEME_1## CHANGEME_2 -> provide some email address so we can contact you if there's a problem#ContactInfo CHANGEME_2 ServerTransportPlugin obfs4 exec /usr/bin/obfs4proxyПерезапускаем Tor:sudo service tor restartЕсли при перезапуске Tor в логеcat /var/log/tor/log|grep obfs4вы увидели подобное:Jul 17 20:01:37.000 [warn] Server managed proxy encountered a method error. (obfs4 Could not set up listener.), не пугайтесь - obfs4proxy не был перезапущен и удерживает требуемый порт, все будет работать.Чтобы убедиться в правильности работы настроенного Tor, проверьте содержимое /var/log/tor/log на наличие следующих строк:Nov 05 16:40:45.000 [notice] We now have enough directory information to build circuits.Nov 05 16:40:45.000 [notice] Bootstrapped 80%: Connecting to the Tor network.Nov 05 16:40:46.000 [notice] Bootstrapped 85%: Finishing handshake with first hop.Nov 05 16:40:46.000 [notice] Bootstrapped 90%: Establishing a Tor circuit.Nov 05 16:40:48.000 [notice] Tor has successfully opened a circuit. Looks like client functionality is working.Nov 05 16:40:48.000 [notice] Bootstrapped 100%: Done.Использование мостовМосты мы будем использовать при настроенной обфускации трафика (смотри предыдущий пункт).Чтобы получить мосты, заходим сюда либо отправляем на адрес [email protected] письмо с темой get transport obfs4 и ждем в ответ список из трех адресов следующего вида:obfs4 111.111.111.113:2222 FF7652873C326B0AF41587409E88C8612B8FE654 cert=fP23efkIrlPawTerdcUpN3Uatrh9jQcP0UpnPkfcfge5WiPP1mVffEfgesGgAgnBO97lOA iat-mode=0obfs4 111.111.111.114:2222 FF7652873C326B0EFC1587409E88C8612B8FE654 cert=fP23efkIdfeawTerdcUpN3Uatrh9jQcP0UpnPkfcfge5WiPP1mVffEfgesGgAgnBO97lOA iat-mode=0obfs4 111.111.111.115:2222 FF7652873C326B0AFDF658409E88C8612B8FE654 cert=fP23efkIrlPawTerdcUpN3Uatrh9jQcP0UpnPkfcfge5WiPP1mVffEeftWGgAgnBO97lOA iat-mode=0После этого остается изменить файл /etc/tor/torrc следующим образом: добавить в начало данные адреса в следующем формате:UseBridges 1 SocksPort 9050Exitpolicy reject *:*ExtORPort auto ClientTransportPlugin obfs4 exec /usr/bin/obfs4proxy managed bridge obfs4 111.111.111.113:2222 FF7652873C326B0AF41587409E88C8612B8FE654 cert=fP23efkIrlPawTerdcUpN3Uatrh9jQcP0UpnPkfcfge5WiPP1mVffEfgesGgAgnBO97lOA iat-mode=0bridge obfs4 111.111.111.114:2222 FF7652873C326B0EFC1587409E88C8612B8FE654 cert=fP23efkIdfeawTerdcUpN3Uatrh9jQcP0UpnPkfcfge5WiPP1mVffEfgesGgAgnBO97lOA iat-mode=0bridge obfs4 111.111.111.115:2222 FF7652873C326B0AFDF658409E88C8612B8FE654 cert=fP23efkIrlPawTerdcUpN3Uatrh9jQcP0UpnPkfcfge5WiPP1mVffEeftWGgAgnBO97lOA iat-mode=0Перезапускаем Tor:sudo service tor restartИспользование Tor через IPv6Установим IPv4-IPv6 туннель Miredo:sudo apt install miredoПроверим работоспособность:$ ping6 ipv6.google.comPING ipv6.google.com(waw02s08-in-x0e.1e100.net) 56 data bytes64 bytes from waw02s08-in-x0e.1e100.net: icmp_seq=1 ttl=56 time=352 ms64 bytes from waw02s08-in-x0e.1e100.net: icmp_seq=2 ttl=56 time=111 ms64 bytes from waw02s08-in-x0e.1e100.net: icmp_seq=3 ttl=56 time=123 ms64 bytes from waw02s08-in-x0e.1e100.net: icmp_seq=4 ttl=56 time=113 ms64 bytes from waw02s08-in-x0e.1e100.net: icmp_seq=5 ttl=56 time=150 ms^C--- ipv6.google.com ping statistics ---6 packets transmitted, 5 received, 16% packet loss, time 5007msrtt min/avg/max/mdev = 111.319/170.281/352.361/92.092 msТеперь мы можем работать с IPv6. Остается небольшой шаг для настройки Tor.Если вы используете Tor Browser, вам нужно зайти в подкаталог /path/to/tor/tor-browser_en-US/Browser/TorBrowser/Data/Tor/ и отредактировать файл torrc.Смело удаляйте все содержимое конфига и вставляйте туда единственную строку:ClientUseIPv4 0Остальное содержимое конфига Tor при запуске дополнит самостоятельно.Произведенная нами настройка запретит Tor'у подключаться к IPv4-адресам, которые могут блокироваться вашим провайдером. Здесь стоит отметить, что что в будущем могут блокироваться и IPv6-адреса, но на данный момент ни в России, ни в Беларуси этого не происходит.Если вы под Linux используете установленный пакет Tor, приведите свой конфиг /etc/tor/torrc к примерно такому виду:ClientUseIPv4 0SocksPort 9050Exitpolicy reject *:*ExitPolicy reject6 *:* ExtORPort autoClientTransportPlugin obfs4 exec /usr/bin/obfs4proxy managedЗаметьте, при использовании IPv6 можно по-прежнему обфусцировать трафик.Как будет работать Tor при наших настройках? Первой из трех узлов в цепи Tor станет поддерживающая IPv6 нода, доступ к которой не заблокирован. Выходной останется IPv4-нода.tor, Безопасность
 

Cifivap

Юзер
Сообщения
80
Реакции
15
SUGAR 糖果手機-台灣官網Togglenavigation首頁產品SUGAR全系列手機SUGAR周邊配件客戶服務常見問題服務據點銷售通路售後服務網路商店關於SUGAR施華洛世奇ZirconiaSUGAR 糖果手機-台灣官網Togglenavigation首頁產品SUGAR全系列手機SUGAR周邊配件客戶服務常見問題服務據點銷售通路售後服務網路商店關於SUGAR施華洛世奇Zirconia SUGAR糖果手機 法國品牌設計 | 引領手機界的時尚尖端立即購買SUGARC606.82吋大螢幕 6000大電量SUGARS55滿眼盡視你SUGART35FUN電無敵 享樂隨行COPYRIGHT © 2020 年SUGAR TAIWAN 版權所有 隱私權政策 人才招募安全性問題回報TOP
 
Сверху Снизу