Pull to refresh
4
0,2
Rating
Send message

слишком уж он глубоко в систему интегрируется, при этом проявляет самостоятельную активность

А как он интегрируется? Там же даже нет установщика. Вижу только опцию "Запускать вместе с системой".

Какую проявляет активность?

nineseconds/mtg:latest ( это готовый контейнер, можно и собрать самостоятельно)

Нашел инструкцию на Хабре, код на GitHub и docker образ.

Каким образом это можно запустить на Windows?

штукой из репы можно пользоваться хоть сейчас - нужно только добыть socks прокси

SOCKS не имеет встроенного шифрования, и при модификации программы ведь подразумевалось, что поэтому сервера блокируются? Как тут пишут, провайдеру видно метаданные.

не очень хочется популяризировать свое решение на фоне сужения списка рабочих способов обхода

В чем будет опасность блокирования, если соединение идет через HTTPS? Если не считать бан по IP, какие сейчас могут быть применены техники обнаружения?

А для совместимости со squid надо будет переписать на https, claude code это сделает ваншотом

Сначала в интернете предлагают ставить связки типа A+B+C+D, каждую из которых нужно искать в отдельности и прикручивать друг к другу. А теперь нужно писать свое VPN решение самому, лол.

Claude, напиши мне VPN, устойчивый к DPI.

я просто психанул и перевайбкодил TunProxy с голого SOCKS на HTTPS с авторизацией и split tunneling: работает замечательно, и сервера перестали отлетать

Имеется в виду этот репозиторий? Может быть, тогда добавить в него этот функционал или сделать публичный форк?

А как без особых ухищрений хотя бы просто направить трафик только Фаерфокса (а не всей системы)

С помощью раздельного туннелирования, которое есть в некоторых популярных клиентах VPN и включается одной кнопкой.

В Throne (Nekoray) можно сделать так:

Перейти Routing - Routing Settings - Route - New

В текстовое поле "Proxy" написать: processName:firefox.exe

Еще можно перенаправлять по домену, части домена, по regex по домену, IP, имени процесса, пути процесса.

Как сделать ваш вариант, где ещё и внутри браузера разделение - совсем неясно.

Создать несколько профилей внутри Firefox и пускать каждый по своему локальному прокси, которые будут обращаться по нужному адресу, используя нужный протокол. Например, в качестве прокси может выступить Throne, который поддерживает разные протоколы.

В SOCKS5 не предусмотрено шифрования, и он подвержен атаке "человек посередине", поэтому пользоваться SOCKS5 через интернет опасно. В лучшем случае ТСПУ или провайдер видят, что блокировка обходится, к каким адресам идет обращение.

Как поднимать MTProto прокси? Есть инструкция или ссылка на репозиторий с программой? На сайте Telegram нет никакой информации о прокси.

Насколько я знаю, сейчас есть только три транспорта, если не считать стандартный.

WebTunnel как транспорт должен быть устойчив к блокировкам, потому что мимикрирует под HTTPS через HTTPT, но работает ли у каждого пользователя - не знаю. У меня тоже периодически отваливаются мосты, но это происходит из-за бана по IP и, вероятно, из-за того, что не все владельцы могут держать мосты вечно или 24/7.

Можно поднять свой сервер и поднять там личный WebTunnel мост, чтобы точно заработало.

obfs4 мосты по идее не должны быть блокируемы из-за обфускации, но может их как-то определяют по handshake. Иногда они у меня работали, но соединения я ждал гораздо дольше.

Snowflake запросить у Tor Projeсt нельзя, и там скорее всего используются сервера Amazon, Google, Cloudflare и тому подобные, которые сейчас блокируются или замедляются. У меня эти блокировки обходятся через zapret-discord-youtube от Flowseal, если в serviсe.bat выставить IPSet Filterв any и Game Filter в enabled (TCP and UDP), но потенциально эти сервера могут заблокировать по подсети и доменам.

Что вообще в этом контексте подразумевается под скриптами? Bash, Batсh, PowerShell или что-то другое?

А бегать все инстансы перенастраивать — ну, такое.

Если есть свой софт, то в Tor есть управление через порт, можно посылать туда управляющие сигналы, вот документация. То есть раздать всем инстансам конкретные порты, по которым с 127.0.0.1 принимаются управляющие команды, и слать туда команды, мол, используйте другой мост (возможно, их нельзя вставлять на лету без переподключения).

Проверку доступности и что конкретно отвалилось как раз можно засунуть в интерфейс типа упомянутого, хотя конкретно этот не предназначен для управления остальными инстансами.

В этом софте есть что-то похожее (надпись "Доступно: X из X" во вкладке Сеть), но как посмотреть, какой именно мост отвалился, я не нашел. Так что, чтобы проверить доступность, я проверяю каждый вручную по одному, а когда отваливаются все и до конца, тоже ставлю другие. По факту, использую так же, узнаю в процессе.

Когда у меня мост подох при подключении, или circuit при браузинге

Там можно, кстати, оборвать все цепочки или какую-то конкретную, чтобы пересоздать зависшее.

и сел бы разбираться с тем, как заставить Tor Browser ходить через уже запущенный инстанс

Можно запустить Tor Browser без, собственно, Tor, поменяв настройки в about:config. Можно поискать еще по запросу "How to use Tor Browser without Tor".

Ответ с Reddit в 2025:

extensions.torlauncher.prompt_at_startup: False

extensions.torlauncher.start_tor: False

network.dns.disabled: False

network.proxy.socks: " " a single space without quotes

Ответ с stack exchange в 2023:

extensions.torbutton.test_enabled = false

extensions.torlauncher.start_tor = false

network.dns.disabled = false

network.proxy.type = 0

Думаю, после этого можно зайти в настройки прокси внутри Tor Browser и вписать адрес и порт своего инстанса.

Можно делать по-другому: использовать прокси в обычном Firefox. Тем более, что onion-домены для какого-нибудь Reddit или ProtonMail таким образом все еще работают. Да, конечно, будет более уникальный цифровой отпечаток, но можно, например:

  • поставить user.js от Arkenfox, Disconnect, NoScript

  • выставить настройки NoScript как в Tor Browser

  • в about:config поменять privacy.resistFingerprinting и privacy.resistFingerprinting.letterboxing на true

  • попытаться заставить себя поверить, что этого достаточно для приватности сравнимой с Tor Browser, или допилить настройки как-то еще

я уже автоматизировал скриптами использование Tor Browser как Tor Control Panel

А что именно автоматизировано?

Здесь еще преимущество в том, что можно запускать несколько экземпляров программы с разными конфигами, просто скопировав папку с софтом в другое место. То есть легко запускать разные профили, которые могут идти через разные прокси и давать прокси на разных портах. Можно даже поизвращаться и пустить тор через тор через тор, сказав другому экземпляру идти через 9050 (или другой) порт.

Мне кажется, в Tor полно функций, кнопки и скрипты для которых самостоятельно реализовывать - только мучиться. А тут все как на ладони, хотя и это мне может лишь казаться, потому что я не знаю, сколько функций не представлено в интерфейсе.

Ну и конечно, наверняка можно прикрутить что-то хорошее к этому интерфейсу.

Может, добавить в проект функционал этих скриптов, если в них есть что-то новое или удобное?

жаль что поздно на глаза попалась

Меня самого настолько раздражало отсутствие интерфейса в Tor, что я на протяжении долгого времени пытался искать GUI для него в поисковике, и мне повезло наткнуться на это.

Да и вообще я думаю, что нужно повышать осведомленность других людей о таких уникальных вещах и делать новые, потому что без интерфейса нужно использовать конфигурационные команды, скрытые за горой документации, это создает какой-то непроходимый барьер.

Хотелось бы, чтобы на официальном сайте Tor Project была реклама подобного интерфейса с кнопочками, а не только красивые картинки, но, видимо, это что-то из области фантастики, раз сами они до сих пор ничего такого не сделали.

На мой взгляд, самое простое решение - для всех пользователей в локальной сети поднять прокси через Tor на одном компьютере (вот мой другой комментарий про это).

В ответе на stack exchange пишут, что для этого нужно в файле "Tor Browser\Browser\TorBrowser\Data\Tor\torrc" написать:

SocksPort 192.168.2.10:9100

SocksPolicy accept 192.168.2.0/24

192.168.2.10 - адрес компьютера в локальной сети, его можно привязать по MAC-адресу в настройках роутера (вот, например, инструкция от TP-Link). 9100 - порт, отличный от стандартного (9150 для Tor Browser и 9050 для Tor Expert Bundle).

Можно использовать графический интерфейс для тора на Windows - Tor Control Panel. Туда надо сначала положить новый Tor Expert Bundle Windows (x86_64) (заменить папки data и tor). Там в настройках прокси можно даже выбрать адрес для локальной сети из выпадающего списка (например, вида 192.168.2.10). Во вкладке "Разное" может потребоваться поменять Обработчик для Транспорта webtunnel (ведь все равно придется использовать мосты): с webtunnel-client.exe на lyrebird.exe, или просто в папке "tor\pluggable_transports" скопировать lyrebird.exe и переименовать его в webtunnel-client.exe.

Прокси от Тор в телеграме на андроиде можно использовать как минимум в двух версиях:

1) В Orbot выбрать режим прокси вместо Full Device VPN (можно не выбирать, но тогда весь трафик и так будет идти через Orbot).

Вписать в телеграме прокси 127.0.0.1:9050 (или тот порт, который указан в Orbot как SOCKS Port).

2) В локальной сети открыть прокси на компьютере (ответ на stack exchange), запустив Tor Browser или Tor.

Для этого нужно в файле "Tor Browser\Browser\TorBrowser\Data\Tor\torrc" написать:

SocksPort 192.168.2.10:9100

SocksPolicy accept 192.168.2.0/24 (не уверен, что это обязательно)

192.168.2.10 - адрес компьютера в локальной сети, его можно привязать по MAC-адресу в настройках роутера (вот, например, инструкция от TP-Link). 9100 - порт, отличный от стандартного (9150 для Tor Browser и 9050 для Tor Expert Bundle).

Автор, в раздел с Tor добавь, пожалуйста, Tor Control Panel

https://github.com/abysshint/tor-control-panel/releases

Туда нужно подложить файлы из Tor Expert Bundle Windows (x86_64) чтобы обновить версию Tor, но тем не менее людям нужно знать об этой утилите, ведь с ней можно легко менять конфигурацию тора, например порт для прокси и мосты. А еще она сворачивается в трей в отличие от Tor Browser.

В раздел про Tor нужно добавить, что мосты предпочтительнее заказывать вида WebTunnel, потому что они маскируются под HTTPS-трафик.

Снижение скорости трафика может быть нивелировано с помощью объединения трафика через разные мосты опцией Conflux в настройках панели (разделять трафик между цепочками). И нужно просто впихнуть чуть больше мостов (хотя необязательно). Но скорость зависит, конечно, и от выходной ноды. Для отправки фото и так должно хватить.

В раздел Orbot в варианты скачивания нужно добавить ссылку на официальный репозиторий.

А еще Orbot можно устанавливать через FFUpdater или Obtanium (внутри Obtanium для установки нужно вставить ссылку на репозиторий Orbot).

На Android еще есть вариант попробовать ByeByeDPI. Ставится через apk или тоже через Obtanium.

Конечно, он больше для ютуба и гугла, но вдруг сработает для телеграма, или кто-то сможет предложить аргументы командной строки для работающего обхода.

В ByeByeDPI можно запустить автоматический перебор стратегий, как в упомянутом автором zapret-discord-youtube от Flowseal. Для этого в настройках нужно включить опцию "Использовать командную строку", тогда появится кнопка подбора стратегий. В настройках подбора стратегий можно добавить свои стратегии, вот список из 640 стратегий, который можно туда скопипастить: https://github.com/BDManual/ByeByeDPI-Manual/blob/main/ALL.TXT

Information

Rating
3,135-th
Registered
Activity