немогу настройить TOR

помогите решить проблемку,TOR не подключается, зависает на (создание шифрованного соединения)
пробовал через эти бриджи https://bridges.torproject.org/ и без них, не работает.

Комментарии
— Иmя (27/02/2012 13:04)   
Кагбэ, логи...
— xamkin01 (27/02/2012 17:32, исправлен 29/02/2012 09:12)   

pic 1[link1]
pic 2[link2]
pic 3[link3]

— xamkin01 (27/02/2012 17:39)   
И так постоянно то застрянет на (создание шифрованного соединения)
то создание цепочки Тор –
Гость (27/02/2012 20:14)   
Переустанавливать пробовали? Ну или хотя-бы удалить файлы, начинающиеся на "cached-"
Гость (27/02/2012 20:47)   
Опять время в системе неправильно установлено?
— xamkin01 (27/02/2012 21:37, исправлен 27/02/2012 21:38)   

"Переустанавливать пробовали? Ну или хотя-бы удалить файлы, начинающиеся на "cached-"
а что её переустанавливать? она же портабельная удалил папку Tor Browser, скачал снова с oф/сайта, распаковал архив,запускаю.


"Опять время в системе неправильно установлено?"
ставил по гринвичу, видел эту тему. Мне не помогло.
В чём ещё может быть причина?

— xamkin01 (27/02/2012 22:39, исправлен 27/02/2012 22:46)   

Всё перепробовал, на фаервол грешил, настройки Tor крутил, не хочет подключатся хоть тресни!
Вспомнил про клиент openVPN пробую запустил его,ip сменился, далее запустил TOR и о чудо! подключается с пол пинка, пробовал несколько раз


ВОПРОСЫ: если через vpn TOR спокойно подключается, а без vpn нет, что получается Провайдер блокирует TOR? если это – так то почему мосты для TOR не помогли? а VPN сработал?
или мою страну забанили на серверах TOR"а?

Гость (28/02/2012 00:07)   
На серверах торов ничего не банят (нет такой опции для orport'а)

Назовите страну? Интернет домашний, платный?

Бриджи могут не помочь, как по причине исчерпаемости их списка, так и возможности активной проверки на принадлежность бриджа к торе (так поступают в китае). Если есть возможность пробуйте слой обфускации[link4].

P.S. Логи нужны не в виде картинок, а в виде текста. Отладочные (debug).
— xamkin01 (28/02/2012 00:39, исправлен 28/02/2012 00:40)   

"На серверах торов ничего не банят (нет такой опции для orport'а)"


Если так, то остаётся только провайдер...


"Назовите страну? Интернет домашний, платный?"


Страна Казахстан! Интернет провайдер "Казахтелеком,,


"Бриджи могут не помочь, как по причине исчерпаемости их списка, так и возможности активной проверки на принадлежность бриджа к торе (так поступают в китае). Если есть возможность пробуйте wwwслой обфускации."


Хорошо, попробуем еще обфусцированный прокси:)


"P.S. Логи нужны не в виде картинок, а в виде текста. Отладочные (debug)."


Подскажите где их взять? в журнале только VidaliaLog-.txt
(debug) не вижу как сохранить ?
Спасибо.

— xamkin01 (28/02/2012 00:50)   
Гость (28/02/2012 00:07) Спасибо большое! за ссылку.
обфусцированный Tor клиент сразу подключился без задержек.
Вопрос решённый! и кто блокирует теперь тоже ясно.
Провайдер нервно курит)))
— вася (28/02/2012 01:59)   
- xamkin01 (27/02/2012 22:39, исправлен 27/02/2012 22:46)

через какой VPN выходил?
— unknown (28/02/2012 09:51)   
Torproject подтверждает случаи блокирования в Казахстане[link5]. Причём KazTransCom использует глубокую инспекцию пакетов для блокирования Tor, IPsec, PPTP-based technologies, некоторые SSL-based VPNs. Различия между бизнес-компаниями и частными пользователями не делается.
Гость (28/02/2012 10:46)   
Как так получилось, что детектируют любой SSL based протокол[link6], но https://сайт[link7] прожекта доступен из Казахстана напрямую?
— unknown (28/02/2012 10:49)   
Казахтелеком и KazTransCom — это одно и тоже?
Гость (28/02/2012 11:41)   
Казахтелеком и KazTransCom — это одно и тоже?
То что это разные операторы означает лишь то что интернет цензура — государственная политика. Национальный оператор (казахтелеком) ранее был замечен в фильтрации отдельных сервисов (вплоть до отдельных роликов на тытрубке), поэтому следует предположить что механизм блокировки ssl будет похож на то что делает казтранском. То что в блоге описали только транском, значит что тесты смогли провести только оттуда, но это не значит что у других операторов многим лучше.
— unknown (28/02/2012 13:08, исправлен 28/02/2012 13:09)   

В Иране и в Китае есть провайдеры у которых цензура работает по-разному. У некоторых тор был заблокирован давно, а у некоторых жёсткую цензуру вводят только кратковременно и то не очень эффективно — вплоть до открытой доступности явно запрещённых ресурсов через отдельных провайдеров. Вероятно, фильтрация внедряется и согласовывается на национальном уровне не слишком эффективно. 100%-ая эффективность и не нужна, поэтому "великий национальный файрволл" не монолитен.

Гость (28/02/2012 15:31)   

Please spread the news of these bundles to the right people, but please don't make a big media splash out of them — we need them to remain available and working for people in censored areas.

Безопасность через неясность, однако! ;)
Гость (29/02/2012 20:59)   
Безопасность через неясность, однако!
а что конкретно неясно? борьба с глубоко-ректальной инспекцией пакетов?

меня беспокоит другое,Казахстан первый из Гулага серьезно "занялся" Тором и хде гарантия шо завтра Беларусь не последует дурному примеру, а после 4 марта и Россия?!
вот вам и всесильный Tор, братцы-кролики!
по всей видимости, на данный момент только i2p-является самой надежной и неубиваемой системой.
Гость (29/02/2012 21:50)   

...неуловимым Джо.
Гость (29/02/2012 22:11)   
i2p – серьёзный сукин сын, но java э... :\
Гость (01/03/2012 09:52)   
слой обфускации[link4]
Пока у нас нет таких репрессий но мало ли что. Скачал проверил и вопрос, правильно ли я понял, что с этим костылем трафик между мной и первым узлом НЕшифруется и провайдер видит содержимое пакетов?
Или же просто костыль режет содержимое заголовка, то бишь принадлежность к сети тор – типа www.eqltsznqfqj7geow5c.com0 и тд, а трафик по-прежнему идет шифрованный?
— SATtva (01/03/2012 10:18)   
Протокол Tor остаётся в исходном виде. Вы сами верно пишите — "слой обфускации", т.е. пакеты Tor'а зашифровываются ещё раз, чтобы скрыть отличительные признаки SSL. Шифрование слабое, но пока этого хватает.
— xamkin01 (01/03/2012 20:37, исправлен 01/03/2012 20:45)   

Да, кстати http://yvision.kz/post/219289


и По поводу сайта https://www.torproject.org напрямую из Казахстана он открывается спустя минуту или полторы, А через любой анонимайзер,tor или vpn Открывается сразу, мнгновенно как любой другой ресурс. такие дела:)

Гость (01/03/2012 22:46)   
Казахстан первым обфусцировал методы цензуры. Причем стремились запутать и спрятать концы с первых шагов, с блокировки ЖЖ (как они тогда оправдывались показывая трейсы и указывая на проблемы якобы в датацентре ЖЖ). Видна рука сами-знаете-кого. Сотрудники НИИ сами-знаете-чьи отрабатывают методы в полевых условиях казахской степи. Ещё полгода-год и рунет будет напоминать интранет северной кореи, но при полной имитации доступности зарубежных ресурсов.
Гость (01/03/2012 22:56)   
Товарищ, верь, пройдет она
Так называемая гласность
И вот тогда госбезопасность
Припомнит ваши имена.
Гость (02/03/2012 16:30)   
рунет будет напоминать
А почему именно рунет, а не, скажем, укнет, уснет или илнет?
Гость (02/03/2012 17:11)   
А почему именно рунет, а не, скажем, укнет, уснет или илнет?
В методичке нет упоминания про рунет? Как же вы работаете незная среды своей работы?
Гость (02/03/2012 20:42)   
Как раз есть – "пресекать попытки приписывания негативных глобальных тенденций исключительно России"
Гость (04/03/2012 04:59)   

Где там написано про "любой"? Выше unknown написал про "SSL-based VPNs", которые не есть SSL в смысле https. Т.е. блокируются те VPN'ы, которые маскируются под HTTPS-трафик, насколько я понимаю. Блокировка, соответственно, различает где реальный https, а где лишь маскировка под него (ранее на сайте упоминались методы как различать, что-то по тому, на кого выдан сертификат, CA и т.п.).
Гость (04/03/2012 05:00)   
Предлагаю почистить модераторам мусор в этом и соседних тредах, в т.ч. /comment50919[link8], /comment50927[link9], /comment50928[link10], /comment50929[link11], /comment50930[link12]. Популярность ресурса популярностью, но не ценой же превращения его в свалку.
Гость (04/03/2012 11:31)   
Где там написано про "любой"? Выше unknown написал про "SSL-based VPNs", которые не есть SSL в смысле https.
Ссылку (из блога) прочитайте прежде чем. Там чётко было указано, SSL-based протокол. Про впны в другом предложении.
Гость (04/03/2012 11:40)   
Блокировка, соответственно, различает где реальный https, а где лишь маскировка под него (ранее на сайте упоминались методы как различать, что-то по тому, на кого выдан сертификат, CA и т.п.).
И как давно "реальность" https протокола стала зависеть от содержимого сертификата? Это Вы писали правила для великого казахского файерволла?
Гость (04/03/2012 13:35)   
Предлагаю почистить

Странно, что вы /comment50926[link13] забыли упомянуть, с которого собственно и начался этот мусор. Неаккуратно работаете! ;)
Гость (04/03/2012 14:01)   
Бригадные зашевелились. Круглосуточно работают.
Гость (04/03/2012 16:09)   
Бригадные зашевелились. Круглосуточно работают.
Второе предложение противоречит первому. Куда уж вам, индивидуалам, против бригады! ;)
Гость (04/03/2012 16:15)   
а что конкретно неясно?
Неясно, насколько этот принцип (безопасность через неясность) плох, если им пользуется даже TorProject.
— unknown (04/03/2012 20:10)   
Принцип "безопасность через неясность" остаётся плохим, его используют: за неимением лучшего; по причине дефицита сил на реализацию более стойких систем; для желания выиграть время и заставить противника истратить больше ресурсов "в гонке вооружений".

Наконец, не стоит смешивать все виды инфобезопасности в одну кучу. Если двигаться по-цепочке "приватность->анонимность->цензурозащищённость", то со строго формализованной безопасностью и обоснованностью без применения "неясности" будет всё хуже.
Гость (04/03/2012 20:54)   

This includes Tor, IPsec, and PPTP-based technologies, as well as some SSL-based VPNs. Business and private users of these technologies are equally affected.

Там чётко указано, что «as well as some SSL-based VPNs» (так же, как и некоторые VPN, основанные на SSL).
— unknown (04/03/2012 21:28)   
Казахский файрволл по мнению торпрожекта[link14] скорее всего просто фильтрует любые пакеты со стандартной строчкой "Server Hello", независимо от IP-адреса или порта, что гарантировано отрезает стандартные "SSL-based"-протоколы. Поскольку практически у каждого протокола есть уникальный заголовок, то несложно соорудить такие правила и для всего остального неугодного, если сопутствующий ущерб не играет роли (удаление перхоти вместе с головой при помощи гильотины). Резать пакеты по строчкам могут и дополнения к iptables, специализированное сетевое оборудование и подавно справляется с такой задачей.
Гость (04/03/2012 21:42)   
Там чётко указано, что «as well as some SSL-based VPNs» (так же, как и некоторые VPN, основанные на SSL).
Читаем сначала:
They specifically target SSL-based protocols for blocking.
Это значит что проект записал в заблокированные всё ссл. https это http over ssl. В действительности https работает, а тор не работает. Где проходит эта граница в пределах ссл протокола пока неизвестно прожекту.

И отрезают не абы какую "строчку" (это не строчка, это тип пакета), а только что-то особо невообразимо индивидуальное, чего обычно не бывает в "нормальном" https.
Гость (05/03/2012 09:56)   
В Казахстане также блокируются кэш-сервера Opera. Так что опера турбо тоже уже не канает.
Совсем обезумел, старый маразматик! Это как у Сталина в последние месяцы жизни – крайняя стадия шизофрении :)
— 256bit (05/03/2012 10:40)   
В действительности https работает, а тор не работает

казахстанским ,,cпецам''нужно полностью зарубить 443 порт как в прошлом году это пытались делать в Белорусии. вот тогда будет полный п3.14..
Гость (05/03/2012 11:38)   
Да, невеселая перспектива...[link15] DPI Huawei-в действии)
— unknown (05/03/2012 11:42)   
Может я чего-то не понимаю, но опять же, что мешает зарезать SSL на любом порту, на какой-бы его не повесили? Если он содержит стандартные заголовки и не обфусцирован? Только лишь желание сохранить работоспособность каких-то сервисов и не лишать людей https совсем?
Гость (05/03/2012 12:11)   
Причина: иммитационная демократия. Там есть как-бы законно заблокированные сайты (надо понимать их блокируют парой: адрес, порт), и ресурсы. И есть множество сайтов, анонимайзеров, и даже опера турбо (местами) по которым судебных решений и публичных указов и распоряжений нет. Казахстан не Иран, блокировку гмайла (хотя там и заблочены некоторые гугловские сервисы) не поймут даже сторонники такой цензуры.
Гость (05/03/2012 22:41)   
Казахстан не Иран
Это вы верно подметили. ;)
Даже на указанных выше[link15] графиках можно видеть, что за прошедшие 4 месяца в Иране был лишь один провал в районе 10 феврале, а во всё остальное время число пользователей Tor измерялось и измеряется десятками тысяч (не ниже 30 000, в среднем 50 тыс., а иногда и более 80 тыс.)

В Казахстане же до 10 февраля в среднем было около 600 (с пиками до 1200), потом дней десять держалось на 400 и стало неуклонно снижаться – сейчас уже меньше 200 ползователей. То есть разница с Ираном на два порядка (в сто(!) раз)
Гость (05/03/2012 22:51)   
При том, что людей в Иране больше, чем в Казахстане только в 5 раз.
Гость (06/03/2012 00:43)   
Потому и не пользуются, что цензура была вялотекущая до нового года. Вот ограничат локалхостом, спохватятся. Да поздно будет. И самое главное, там есть зевающие сторонник[link16]и такого.
Гость (06/03/2012 10:06)   
Даже на указанных wwwвыше графиках

Китай по аналогии с Казахстаном на данный момент тоже около 200 "расхитителей социалистической собственности".
Наверно не считают нужным юзать Тор, или лень-матушка и Великий Китайский Файервол тут не причем. Азиатское экономическо чудо одним словом, и наш солнцеликий дурак зря боится, всё будет хорошо :sarcasm

А Иран, несмотря на хваленый DPI – реально боевая точка 80 тыс человек, молодцы!
Гость (06/03/2012 10:34)   
до нового года
Да вообще-то с нового года уже два месяца прошло – шестая часть года...

А по количеству пользователей TOR (в день, в среднем за год) на первом месте США:
Top-10 countries by directly connecting users:

United States 65654 (15.79 %)
Iran  47988 (11.54 %)
Germany  39848 (9.58 %)
Italy  29340 (7.06 %)
France  25514 (6.14 %)
Spain  21212 (5.10 %)
Russia  14791 (3.56 %)
Republic of Korea  11235 (2.70 %)
Brazil  10180 (2.45 %)
United Kingdom  9786 (2.35 %)
metrics.torproject.org[link17]

Ну тут конечно ещё надо нормировать на количество жителей.
Гость (06/03/2012 10:44)   
Азиатское экономическо чудо одним словом
Ну а какой тут сарказм – Китай на своём примере убедительно показывает, что для экономических успехов свобода слова не обязательна. А если посмотреть на некоторые другие страны, то даже вредна.
Гость (06/03/2012 12:15)   
США не смотря на электронный концлагерь, в который сами себя загнали, даже и не думают(!) фильтровать Тор (судя по графикам).
Отсюда на ум приходит только одно: Navy > C.I.A > ZOG – всё схвачено.
— unknown (06/03/2012 12:55, исправлен 11/03/2012 10:35)   

Объявляется день Н.Коблица на PGPru.com:


Агентство национальной безопасности США <...> предложило эти эллиптические кривые на Crypto 1997. Также они вошли в один из трёх наборов, рекомендованных НИСТ. Многие отнеслись с подозрением к этому семейству кривых из-за такого хитрого соглашательства. Другая причина недоверия была в силлогизме: "АНБ хочет, чтобы мы использовали эти кривые" -> "Мы не доверяем АНБ" -> "Следовательно, мы не доверяем этим кривым". Мой анализ: АНБ — не монолит. Поскольку математики из АНБ предложили это семейство кривых — это не значит, что они плохие.

Далее идёт картинка, на которой показано отличие между хорошими аэнбэшниками и плохими — для тех, кто готов поверить, что такие тоже существуют.


© Из слайдов к выступлению Нила Коблица на Индокрипт-2010.
"Getting a Few Things Right and Many Things Wrong"[link18].


Новое обсуждение влияния NSA на ECC в отдельной теме[link19].

Гость (06/03/2012 18:55)   
Занятная штуковина эти метрики...
Посмотрел по СНГ, кроме Грузии и Казахстана больше ни у кого проблем с тором нет. Миша с Нуриком походу реально тронулись умом, черти ;)
ps: кстати что означают точки синего цвета на графике, кто-нить знает?
— unknown (06/03/2012 20:50)   
Если поставить галку напротив:
Show possible censorship events if available
то точки появятся, только красные. И доверительный интервал.
Гость (06/03/2012 21:13)   
Точками обозначаются места выхода за пределы обычной активности. Красными – вниз, синими – вверх.
Гость (07/03/2012 11:22)   
Ребята скажите, нужно ли в Торбраузере версия FF10.0, ставить галку в:
Настройки — Приватность — Сообщать веб-сайтам, что я не хочу, чтобы за мной следили? По дефолту не стоит.
Это реальная фишка или просто понт для недалекого планктона?
— unknown (07/03/2012 11:27)   
Это был некий проект джентльменского стандарта, предложенный мозиллой в FF (может исходно и не только мозиллой, но не суть). При использовании фокса в качестве торбраузера эта фича сама по себе сомнительная (звучит как "отвернитесь пожалуйста и не подглядывайте, а не то, а не то ... я обижусь, вот!") тем более смысла не имеет. Лучше её и не включать, чтобы не выделяться недефолтными настройками.
Гость (10/03/2012 12:56)   
Красные точки на графике по Казахстану прекратились, но это иллюзия. Работает только obfsroxy и тор-метрикс регистрирует его, как нормальную работу тор'а, т.е блокировки нет. получается сам торпроджект оказывается в заблуждении?

в реале же открытые узлы + все бриджи – закрыты по-прежнему!
Гость (11/03/2012 18:23)   
Красные точки на графике по Казахстану прекратились, но это иллюзия
Просто число пользователей стабилизировалось на новом уровне (150 в день). Абсолютноы значения тут неважны, точки появляются в ответ на резкие изменения.
Гость (14/03/2012 22:09)   
Разблокирую тор любому жителю казахстану, за еду. Будут доступны публичные узлы и непубличные бриджы, через стандратный тор протокол. Увы, но прожект поставил на обфускацию, не обеспечив механизма распространения бриджей с их поддержкой, поэтому не стоит ждать от них фиксов рано. Сырая технология там где она не требуется, привела казахстанцев в ловушку с десятком публично известных адресов.

Где вы 300 стойких казахстанцев, пользовавшиеся тором до февраля?
Гость (24/03/2012 18:32)   
Вся правда о цензуре[link20]
Гость (24/03/2012 22:01)   
Ну что тут скажешь. Походу нам тоже скоро крышка. Китаец в блоге пишет[link21], что у них уже практически полный коллапс — рубят обфс-бриджи только так.
Да и вся эта катавасия имхо бессмыслена. Суки в погонах, с таким же успехом, могут слезно умолять наивных в торпроджект выслать им свеженькие обфс-бриджи, которые тут же зарежут.
Гость (24/03/2012 22:44)   
у них уже практически полный коллапс — рубят обфс-бриджи только так.
Суть в том, что там пока рубить то особо нечего. Бандл идет с десятком адресов и всё. Которые можно заблокировать особо не напрягаясь. Никакой инфраструктуры для бриджей с поддержкой обфускации, как для обычных бриджей[link22], нет. Для поиска новых адресов, предлагается заняться ручной работой через мыло в сторону обычных людей из прожекта.

В действительности китай, по своему, сдался раньше чем появились обфусцированные бриджи. Раньше милионы китайцев в погонах ручками и полуавтоматически выискивали адреса с бриджами и затем вносили их вместе парами адрес:порт в список своего гос.фаервола. Они попытались прикрутить автоматизированный "обзвон" адресов замеченых в общении с "лицами" похожими на тор клиентов. Тор прожекту достаточно было дожать ситуацию, так что-бы обзвон пошел на большее число адресов и вызвать обратную волну (Китай таки не Иран тоже), и добавить метод авторизации для бриджей. Пропосалы есть, тикеты в багтрекерах тоже. А вот человекочасов на это у них судя по всему нет.
Гость (25/03/2012 12:50)   
два пункта на повестке

1. DPI. Почему же все таки СОРМ не использует эту фичу, разом бы решили все проблемы? Получается что "крабу" это не нужно? пускай мол пишут крамолу в говонобложиках, торгуют секретами, дрочат на запретное и тд
2. Не могу понять еще одного; как при наличии 13 обфусцированных бриджей... метрик-статистика по Ирану- 40,000 поцреотов? Канал то не резиновый, что это дешевый пиар Торпрожекта, или есть еще какие нибудь хитрожопые фенечки обхода?

Мне кажется Тор изначально был создан чтобы проиграть, и последние события в соседнем Казахстане это подтверждают. Открытый список узлов-да это тьфу, как конфету у ребенка отобрать. Вот потому NAVY и выкинула эту бестолковую поделку в массы, юзайте мол до поры времени.

Я на Дальнем Востоке и лично меня стремает, ибо Китай с долбанным DPI, практически стоит за дверью, и предчувствия у меня очень нехорошие :(
Гость (25/03/2012 14:01)   
DPI. Почему же все таки СОРМ не использует эту фичу, разом бы решили все проблемы?
СОРМ не предназначен для блокировок, он с точки зрения классической теории трафика вообще не существует.
Не могу понять еще одного; как при наличии 13 обфусцированных бриджей... метрик-статистика по Ирану- 40,000 поцреотов? Канал то не резиновый, что это дешевый пиар Торпрожекта, или есть еще какие нибудь хитрожопые фенечки обхода?
Кто сказал что в Иране до сих пор блокируют все SSL, SSH, и прочие? И вообще фильтруют всех провайдеров? И открою одну тайну, в существующем режиме обфусцированные бриджи не состоянии определить страну адреса с которым они общаются, прожект собирается прикручивать дополнительные костыли для исправления этого явления. Поэтому таки да все записцаные поцреоты шакалят у обычных бриджей.
Мне кажется Тор изначально был создан чтобы проиграть, и последние события в соседнем Казахстане это подтверждают. Открытый список узлов-да это тьфу, как конфету у ребенка отобрать.
И чего они подтверждают? Кто хочет пользоваться тором тот им пользуется и сейчас.
Я на Дальнем Востоке и лично меня стремает, ибо Китай с долбанным DPI, практически стоит за дверью, и предчувствия у меня очень нехорошие :(
Учите Китайский.
Гость (27/03/2012 09:31)   
Кто сказал что в Иране до сих пор блокируют все SSL, SSH, и прочие?
Ну, какбэ график[link23]. В районе 10-го февраля – падение до полного нуля, не иначе чем сговором всех провов не объяснишь. Когда хотят, тогда полностью режут и никакие мосты не спасают.
— МВД_РФ (27/03/2012 10:08)   
прожект собирается прикручивать дополнительные костыли для исправления этого явления.

костыль на костыле, костылем погоняет

p.s колосс на глиняных ногах
— unknown (27/03/2012 11:11, исправлен 27/03/2012 11:12)   

Всё это описано в документах проекта как стратегия. Защита от блокирующей цензуры для доступа к самой сети Tor не должна быть ни стойкой, ни долговременной. Достаточно придумывать всё новые и новые временные решения, за счёт чего всегда будет временное же преимущество.

Гость (27/03/2012 11:40)   
В районе 10-го февраля – падение до полного нуля, не иначе чем сговором всех провов не объяснишь. Когда хотят, тогда полностью режут и никакие мосты не спасают.
Но это же график для прямых подключений. Эти контакты можно пресечь без выяснения содержимого пакетов. И в марте уже не 0, значит отпустило власти.
Гость (27/03/2012 12:26)   
Вся правда о цензуре[link20]
Кто-нить, че-нить понял в этой статье? Интересует тех аспект. Блоггер молчит, мож уже посадили?
Ув. спецы, если вам всё ясно как день, подскажите как еще можно обойти блокировку без обфс-моста.
Гость (27/03/2012 12:38)   
Наисал блогеру, пришёл ответ:
Добрый день!
Метод, если кратко, состоит в изменении значения MTU (maximum transmit
unit) для сетевого интерфейса через который подключается интернет. Главное
условие: значение не должно быть больше 900 (округленно подсчитано,
реальная цифра ближе к 940). Если нужен ликбез по MTU, то могу направить
на википедию или раскатать подробней мылом. Если у Вас WIN XP, и PPPoE, а
подключение создаете на компьютере то вот документация от майкрософт по
модификации: http://support.microsoft.com/kb/283165/ru (игнорируйте пункт:
"Не следует устанавливать значение MTU ниже 1400 байт." Главное в нашем
случае хоть какая-то работоспособность)
Гость (27/03/2012 12:39)   
Если у Вас другая ОСь и методы подключения (роутер поднимает pppoe сессию
или вообще что-то другое и т.д), и/или Вы не сможете разобраться в дебрях
сетевых настроек то уточните и мы попробуем Вам помочь.

Не забывайте MTU не более 900, на практике он также редко бывает меньше
576. Для меньшей заметности на ящиках DPI возможно стоит установить именно
576. Решайте сами, потому как возрастет оверхед. Если этот метод
заблокируют, есть и другие варианты. Пока что этот самый простой.

Ждем описания Ваших успехов.
Гость (27/03/2012 13:08)   
вау оперативненько! будем пробовать :)
Гость (27/03/2012 13:41)   
xamkin, Вы бы спросили для начала разрешения на публикацию содержимого частного письма:)
Гость (27/03/2012 13:57)   
Блоггер молчит, мож уже посадили?
Кроме 1 запроса, все другие молча чего-то ждут. Никаких сообщений с вопросами через блог или на почту не было. Или блогггггер должен заняться телепатией и угадать кто прочитал и кому ещё что-то не ясно и надо раскатать?
Гость (27/03/2012 14:07)   

А может опасаются люди блогера-майора КНБ:)))
Через российский плацдарм безопаснее.

Если этот метод заблокируют, есть и другие варианты
И это тоже радует.
— xamkin01 (27/03/2012 16:53)   
Вы бы спросили для начала разрешения на публикацию содержимого частного письма:)

с чего вы взяли что это я опубликовал?

1где доказательства что инструкцию выложил пользователь под ником "xamkin"? разве в посте указан его ник?
2)Данная переписка является и xamkin"a лично!
3) разве в письме было указанно что – это привилегированная информация или конфиденциальная предназначенная только для указанного в нем лица, и что любое распространение, передача, копирование или раскрытие информации строго запрещены.?
Гость (27/03/2012 18:55)   
1) 2)
Тип "во первых не брала, а во вторых – уже вернула!" :)
Гость (27/03/2012 19:10)   
Конгениально!
WinXP SP3. Модем в режиме Роутер, MTU c 1492 понижено до 900. Всё работает отлично.
Блогеру объявляется благодарность, пусть и на стороннем ресурсе ;)

Холодный запуск – 16 секунд:
Гость (27/03/2012 19:37)   
счастливый день)))
под линупсом аналогично
DPI закатан в асфальт
1:0 – счет открыт
Гость (27/03/2012 19:43)   
Модем в режиме Роутер, MTU c 1492 понижено до 900.
Для PPP интерфейса роутера, или ethernet WinXP?

Тут главное конечно же не mtu, а mss, но посколько системы для конечного пользователя завязали всё узлом, то заявляемый удаленной стороне в ходе tcp сессии mss (максимально принимаемый объём данных), зависит от (sic!) размеров на передачу. С одной стороны много думать не надо в таких системах как Windows (и в Linux тоже), но полезно понимать суть в случае модификаций mtu на wan интерфейсах маршрутизаторов.
Гость (27/03/2012 19:57)   
Для PPP интерфейса роутера, или ethernet WinXP?

Для PPP интерфейса роутера(!)
А вот в режиме Bridge скорее всего и нужен этот гемор с реестром[link24]
Гость (27/03/2012 20:12)   
Для PPP интерфейса роутера(!)
Ну значит у Вас включен режим зажима (clamp) mss где-то в недрах сетевого стека маршрутизатора? Иначе это всё не сработает, генерирует пакеты компьютер, который и должен попросить сервер тора посылать пакеты поменьше, раздробив ответ (и обойдя крутой DPI, если это можно вообще назвать DPI).
Гость (27/03/2012 20:24)   
А вот в режиме Bridge скорее всего и нужен
В таком случае генерирует PPPoE пакеты сам компьютер, поэтому изменять MTU нужно именно PPPoE интерфейса, а не сетевой карты.
Гость (27/03/2012 20:38)   
Господа давайте разберемся, какая-то путаница получается :)

Модем в режиме Роутер, MTU c 1492 понижено до 900.

Для PPP интерфейса роутера(!)

Ну значит у Вас включен режим зажима (clamp) mss где-то в недрах сетевого стека маршрутизатора? Иначе это всё не сработает, генерирует пакеты компьютер


А вот в режиме Bridge скорее всего и нужен

В таком случае генерирует PPPoE пакеты сам компьютер, поэтому изменять MTU нужно именно PPPoE интерфейса, а не сетевой карты.
Гость (27/03/2012 20:47)   
В режиме Router пакеты генерирует маршрутизатор, а в режиме Bridge – комп.
Следовательно для режима Router меняем MTU в настройках модема, а для режима Bridge – карячимся с реестром, создавая новую переменную
праельно?!)))
Гость (27/03/2012 20:54)   
Нет путаницы, перечитайте ещё раз. Генерирует компьютер, рутер только маршрутизирует, в лучшем случае дополнительно и натит (меняет адрес и порт источника, пересчитывает чексумму). Генерящий пакеты должен сказать серверу tor значение нужное mss (в общем случае mtu-40), по которому сервер будет "нарезать" дату на пакеты для тор клиента. Дальше уже частности: как вы измените mss в поле syn пакета, при генерации на компьютере или при пролете через рутер.

Режим моста рутера, значит что он только перекидывает езернет кадры с лан на ван и обратно.
Гость (27/03/2012 21:01)   
рутер только маршрутизирует, в лучшем случае дополнительно и натит (меняет адрес и порт источника, пересчитывает чексумму)
Да для pppoe еще закатывает полученное в ppp пакет, надевает заголовки для провайдерских получателей и отправляет. IP пакеты всегда генерирует компьютер (если там запущен тор).
Гость (27/03/2012 21:06)   
В WinXPSP3 по умолчанию стоит переменная MTU-1500 (даже Everest сейчас это показывает) и её нельзя изменить иначе, как через реестр. Но реестр я не трогал, сменил MTU только в модеме, и однако все работает.

другой разговор, что:
значит у Вас включен режим зажима (clamp) mss где-то в недрах сетевого стека маршрутизатора

Подскажите, где это можно увидеть, если вообще можно?
Гость (27/03/2012 21:21)   
Это зависит от модели. Если внутри натуральный линукс то можно посмотреть в правилах для iptables.
Гость (27/03/2012 21:36)   
модель Zyxel P660HN EE
По подробнее если можно.
Гость (27/03/2012 21:51)   
нонпрофитовый филиал поддержки пользователей рутеров для всех забаненых на гугле, объявляется открытым.
(ушли в гугол)
Гость (28/03/2012 10:39)   
cпасибо огромное все работает. а провайдер пусть пока посасывает в сторонке со своим тухлым dpi :lol
Гость (28/03/2012 13:05)   
модель Zyxel P660HN EE
По подробнее если можно.
Похоже гугл вообще мало знает про содержимое этого продукта кипучей интеллекутальной мысли. Как и официальная документация со скриншотами веб морды. Даже если там и есть такой функционал, то похоже его настраивать (выключать) не дано. Или его там нет (но это маловероятно для adsl рутера, производителю проще зажать mss, тогда как минимум tcp работать будет у всех, чем разбираться почему фаервол на компьютере дропает все icmp пакеты и получать негативные отзывы). Последний шанс это проконсультироваться у производителя[link25], потребуется зарегестрироваться.
Гость (28/03/2012 13:22)   
->Гость (28/03/2012 13:05)
Благодарю за исчерпывающий ответ!
Гость (02/04/2012 05:56)   
а провайдер пусть пока посасывает в сторонке со своим тухлым dpi :lol
Напоминает эйфорию по поводу обхода блокировки NAT'а провайдером методом корректировки значения TTL :)
Гость (02/04/2012 12:11)   
Напоминает эйфорию по поводу обхода блокировки NAT'а провайдером методом корректировки значения TTL :)
Сказал майор КНБ и аккуратно перекрыл вентиль интернета. Судя по статистике, минимальной за всё время после кризиса, в казахстане дожимают уже и остатки.
Гость (02/04/2012 17:28)   
К слову о КНБ, фильтр всех неугодных ресурсов интернетов касается не только резидентов которых пасет КНБ, но и всех чей трафик проходит по их территории. К примеру большая часть пользователей телекома Киргизии отрезаны от Тор, ЖЖ, и всего прочего что запретило КНБ. И ведь у них нет даже никаких союзов и прочих договоренностей на этот счет, чего не скажешь о РФ. Есть два объяснения: или сотрудники КНБ управляющие фильтрацией настолько тупы, или у резидентов РФ нет шансов на будущее.
Гость (02/04/2012 20:09)   
Хоть бы уже oбъявили это проклятый Tor вне закона на всей территории Гулага. (особено прижать Украину, народ там вообще страх потерял)
А то уже смешно честное слово: obfs – dpi – mtu сколько еще костылей изобретут!

Судя по статистике, минимальной за всё время после кризиса, в казахстане дожимают уже и остатки.
не-е просто любителей CP и поцреотов — считанные единицы. А основной массе быдло-планктона — токмо торренты на уме, а анонимность даром не нужна(нечего скрывать), на крайняк зайдут на какой нибудь говноблог через анонимайзер
Гость (02/04/2012 21:46, исправлен 07/04/2012 19:59)   
obfs – dpi – mtu

Это типа:

Я знаю три слова,
Три матерных слова,
Со знанием этим я вышел из дома.
Зашел в пиццерию,
Купил сигареты,
И махом одним съел четыре конфеты.

Или пометили страничку, для поиска через гуголы самыми забывчивыми?:)

Гость (02/04/2012 22:43, исправлен 07/04/2012 19:59)   

Господа, подскажите пожжалуйста, что можно предпринят ьв оей ситуации:


Tor работает, но не открывает ни один скрытый ресурс. ОС Win8 Cp. Брандмауэр вырубил. В логах:


Гость (02/04/2012 22:49)   
Где-то писали, что надо время выставить точно. Кому-то помогло.
Гость (03/04/2012 10:00)   
Гость (02/04/2012 05:56) насрал:
Напоминает эйфорию...

а то, ментяра ;)
все же маленькая но победа, над вами долбозвонами. можно вдохнуть полной грудью )
Гость (03/04/2012 10:24)   
Tor работает, но не открывает ни один скрытый ресурс. ОС Win8 Cp
CP m-mmm какая милая сердцу аббревиатура
— googlebot (03/04/2012 11:52)   
Хоть бы уже oбъявили это проклятый Tor вне закона на всей территории Гулага

А что толку, что в США не блокируют ТОР, все население там уже давно под колпаком АНБ и ЗОГa, а ТОР-это просто иллюзия свободы, не более.
Гость (03/04/2012 16:51)   
Сказал майор КНБ и аккуратно перекрыл вентиль интернета.

Вы о чём это? Сложные предложения воспринимать совсем разучились? Имелась в виду как раз пользовательская победа:
Напоминает эйфорию [у пользователя] по поводу обхода блокировки NAT'а провайдером методом корректировки значения TTL [на стороне юзера] :)
Гость (03/04/2012 18:54)   
В деле преодоления фаеров появились новые костыли[link26], но на этот раз подпереть предлагают сторону бриджа (что какбэ намекает что клиентам нужно знать адреса особо подъпёртых мостов, прежде чем эйфорировать).

Самое интересное, эти подпорки разработаны против китайского варианта файрвола, но похоже сработают и против казахстанских фильтров. Главное отличие у них от казахского варианта: для исключения ложного срабатывания на список шифронаборов которыми желает общаться клиент используются ана зонды сканеры бриджей. В остальном, похожее условие для детектирования тор клиента, и запуска активного сканер-детектора (КНБ без сканирования просто пассивно детектирует сервер тора). И ровно такие же похожие проблемы в DNA дизайне машинок с DPI.
Гость (03/04/2012 19:36)   
Хм, так ведь линуксоид с гранатой иптаблесами может зажать окошко и на стороне клиента. Ну это вроде как особо изощренный способ никогда не править тор клиента своими руками и никогда не вступать запускать обычные компиляторы. И всегда подпирать окружающий мир костылями, чтоб не рухнул.
— unknown (03/04/2012 20:46)   
Вот работа этих авторов: How China Is Blocking Tor[link27]. А вот их проект[link28].
Гость (04/04/2012 08:52)   
Вы о чём это? Сложные предложения воспринимать совсем разучились? Имелась в виду как раз пользовательская победа:
Напоминает эйфорию [у пользователя]
Вы странный человек, ей б-гу. Почему бы товарищу и не порадоваться?
Недогосударство перекрывает людям кислород, люди тут же исправляют ситуацию, только и всего.
И Ваша ядовитая желчь здесь совершенно не к месту... потому на "мУсора" и тянете.


Вот работа этих авторов: How China Is Blocking Tor[link27]. А вот их проект[link28].
х-м весьма занимательно и полезно.
Гость (04/04/2012 09:10)   

"чем больше ваших узлов в Tor, тем вам легче его контролировать. Больше всего узлов – у США..." ©[link29]
— unknown (04/04/2012 09:42)   

Ага и Китай. Какая разница какое государство то. Проще принять абстрактную модель безопасности, в которой все государства одинаково враждебны и гражданам требуется защита от правительств любых, в т.ч. ведущих мировых держав, оснащённых всеми доступными ресурсами. А спорить о том, какое государство лучше — недальновидное политическое буратинство.
Гость (04/04/2012 12:07)   
иллюзия свободы

http://postart.ru/images/imgs/b432.jpg[link30]
Гость (04/04/2012 20:05)   
К слову о количестве узлов: картинко[link31].
Гость (04/04/2012 23:28)   
Возвращаясь к баранам агашкам наемникам сотрудникам КНБ, они готовят обновление к правилам фильтрации, и обещают[link32] заблокировать нелицензионные vpn сервисы.
Гость (04/04/2012 23:48)   
И только танкисты диалапщики с вынь95 используя магию антиквариата продолжают спокойно[link33] серфить просторы нелицензионных интернетов.
— кун (05/04/2012 20:44)   
не знаю, что там на xakep.ru тролли вбрасывают про: "у меня под КТ, Тор работает как и раньше, ЧЯДНТ?"
но если бы, не понижение MTU, пришлось бы довольствоваться жалкими 13 обфс бриджами

в отношении Тор:
Не забывайте MTU не более 900...
Если этот метод заблокируют, есть и другие варианты
хочется верить что это не пустые слова.
Гость (05/04/2012 21:39)   
Товарищь верь. Краткий дорожный карт далее, курсом на север на встречу писцу (жывотное).
Уже сейчас можно вприсядку и в гамаке путем модификации входных окошек обойти запрет, как нам завещали наблюдатели обычаев китайских кровавыхстенок. Другой вопрос как модифицировать окошки в окошках, безвыходная рекурсия.
Ну а дальше последует необходимость в модификации кода, и хорошо бы только клиентской части. И даже если клиентской, ну выложат тут диффы, а кто их будет собирать для окошечников? Или их не считаем?

А пока:
Ваш ход товарисч КНБ.
Гость (06/04/2012 12:03)   
Какого черта?! Что это[link34], апрельский розыгрыш?!
вот ведь какой хитрец дядя Ляо!
Гость (06/04/2012 13:23)   
Ничего странного, наблюдатели обычаев описывали периоды полной дисфункции сканеров, так почему бы и блокировщикам иногда не блокировать. Это может быть и поломка, а профилактика и обновление.
Гость (06/04/2012 16:17)   
У них такие пики за год[link35] раз десять случаются.
Гость (09/04/2012 06:23)   
Гость (03/04/2012 18:54), вот это:
для исключения ложного срабатывания на список шифронаборов которыми желает общаться клиент используются ана зонды сканеры бриджей. В остальном, похожее условие для детектирования тор клиента, и запуска активного сканер-детектора
предложение в стиле «поток сознания, который ни понять, ни распарсить невозможно», равно, как и ваши прошлые перлы, типа /comment43369[link36]. Знания вроде есть, умение работать с информацией есть, а вот навыков (или желания) внятно излагать свои мысли нет.

Заодно любителю(ям) использовать поэтические приукрасы в постах:
iВашу дрянь невозможно читать. Общение между людьми — способ коммуникации в рамках протокола, где разные стороны понимают друг друга только потому, что называют одни и те же вещи одними и теми же именами. И если вы думаете «как я классно поэтически изъебнулся», то глубоко ошибаетесь. «Что сказать-то хотел?» — только такой вопрос это может вызвать. Оставьте свою крутизну в другом месте, dirty или где её там любят, а цель этого сайта — конструктивное общение с (взаимно)просветительскими целями. В по-настоящему крутых тусовках сленг и прочее как раз не любят: посмотрел бы я, что вам редактор J. of Crypt. написал б, введи вы собственную терминологию для всем давно известных вещей с поэтическими вставками.
Гость (09/04/2012 14:24)   
Да будет так. Дальнейшие подробности, в этой теме, будет излагать т.Протокольный. Может мусор-кун при поддержке хора и желает этого исхода, набросами в стиле протокол наци, но наша кодла противопоставить здесь этому ничего не может и читать такие выбросы далее не желает. Все заинтересованные стороны (все 1.5 единицы) знают адрес по которому можно обратиться при изменениях кз.
Гость (09/04/2012 16:26)   
Какого черта?! wwwЧто это, апрельский розыгрыш?!
вот ведь какой хитрец дядя Ляо!
Это глюк был. Посмотрите сейчас там на графике снова падение до отметки ~ 200 человек.
Гость (09/04/2012 21:48)   
Может и не глюк, а обнаружение пользователями очередной "дыры" в Великом Китайском Файерволе и очередное её заделывание властями.
— xamkin01 (21/04/2012 10:07, исправлен 21/04/2012 10:09)   

Tor обрубили, Теперь Власти взялись за прокси сервер Оперы Turbo
http://yvision.kz/post/250691
http://vse.kz/topic/461664-zablokirovali-operu/

Гость (23/07/2012 08:37)   
очередной приступ паранойи у старого долб...ба – снова запустил свою dpi-шарманку... (см. "телекран"[link37])
даже 100 человек – это много, надо снизить до нуля :lol

ps: фича с mtu по-прежнему пашет. дай б-г здоровья тебе хороший человек.
Гость (23/07/2012 09:43)   
(см. "телекран")

А бриджи? ТорЗоговский телекран может их и не учитывать. Так что график, весьма относительный.
Гость (30/07/2012 14:39)   
Дорогие сограждане. Свершилось[link38]. Острейшая и наиважнейшая проблема решена, вышла новая альфа версия сборки пакета с браузером. Наконец у нас дошли руки собрать эту сборку и включить туда кандидата в релиз. Отныне нам не нужно более искать специальные бриджи или модифицировать сетевые настройки. Работает из коробки. Брать здесь[link39] или там[link40]. Подпись для проверки здесь[link41] или там[link42].
Гость (30/07/2012 18:20)   
К сожалению в браузере альфа версии обнаружились проблемы[link43]. Стабильности можно добиться путем скрещивания браузера из стабильной сборки с оставшимся содержимым альфы.
Гость (15/08/2012 07:04)   
Против этого[link44] у правительства нет ни единого шанса, если только так[link45]..
Гость (16/08/2012 10:31)   

меня напрягает, что в obfs-сборку суют навороченный FF14.0: как бы он чего лишнего не "взболтнул" ZOG'у.
проджект, в плане браузерных свистопределок – полные нубы! (с 12-ой сколько карячились?! в итоги плюнули).

все же ESR10.0.6 выглядит понадёжней и проверена временем. да и в бриджах пока(!) нет необходимости
Гость (16/08/2012 18:19)   
в obfs-сборку суют навороченный FF14.0
Его туда суют, или он просто маскируется под 14.0? Это разные вещи.
Гость (17/08/2012 09:52)   

да в том то и дело, что они закидывают в альфы(развивают так сc...ать) самые последние стаб-версии FF, на данный момент – 14.0.1
а маскирует заголовки всего лишь TorButton(1.4.6) – Mozilla/5.0 (Windows NT 6.1; rv:10.0) Gecko/20100101 Firefox/10.0")

но толку, если в браузере выполняются новые фичи 14-го релиза(которые на анонимность ложили с прибором, типа улучшеныcss3-обработка,spdy, webgl,websocket итд); стороннему дураку понятно, что у вас НЕ 10-я версия... – всё, пативен выехал...

about mozilla (obfs_2.3.20-alpha-1)[link46] (xul.dll; plugin-container; tbb-firefox.exe; updater.exe – 14.0.1.4599)
Гость (17/08/2012 11:08)   
проджект, в плане браузерных свистопределок – полные нубы! (с 12-ой сколько карячились?! в итоги плюнули).

Там кажется была серьезная проблема с websocket и не только. Торпроджект надорвался, поэтому и откатился до 10.0 ESR. И сейчас снова пытается наступить на те же грабли.
По поводу версии 14.0 можно сказать одно, исправление 14.0.1 вышло через 2 дня, что символично для Мозилы :-)
Гость (17/08/2012 17:01)   
стороннему дураку понятно, что у вас НЕ 10-я версия... – всё, пативен выехал...
Стороннему дураку понятно, что у вас Tor Browser, содержимое которого ни от кого не секрет. Вот если бы вы показали способ лёгкого разрушения анонимности чисто из-за того, что это 14ая версия, а не 10ая, это было бы интереснее (хотя серьёзно полагаться всё равно можно только на firewall).
Гость (17/08/2012 19:53)   
Не только в этом причина. ESR держится целый год и им не приходится каждый месяц исправлять.
Гость (18/08/2012 07:50)   
Отныне нам не нужно более искать специальные бриджи или модифицировать сетевые настройки. Работает из коробки.
Вот я чего-то не понимаю этой радости. Если бриджи будут рабртать "из коробки", то из этой же коробки бриджи тут же (автоматически!) будут добавляться в список блокируемых, который таким образом быстро исчерпается и всё равно придётся искать "вручную", только делать это уже будет сложнее...
Гость (18/08/2012 07:59)   
А если даже в одну коробку будут давать не все бриджи, так коробок этих легко можно завести огромное количество и таким образом исчерпать (почти) весь список бриждей...
Гость (18/08/2012 10:01)   
хотя серьёзно полагаться всё равно можно только на firewall
А чем может помочь файервол,если для торбраузера разрешается любая сетевая активность?Куда хочу-туда стучу.Плюс к тому же настоятельно рекомендую держать включенным джаваскрипт, а-ага:)
Серьезно полагаться в наше время нельзя ни на что.Тем более на зоговский тор.Почему США при всей педоистерии там у них,не блокируют всю сеть тор,хотя он основной поставщик материала.В торе есть нечто страшное двуличное,вполне разделяю опасения здешних параноиков.

Вот я чего-то не понимаю этой радости. Если бриджи будут рабртать "из коробки", то из этой же коробки бриджи тут же (автоматически!) будут добавляться в список блокируемых
Вот именно!Другой разговор, почему даже Китай и Иран до сих пор,не могут полностью прибить эту заразу:) Не хотят или все же физически не могут!
В Иране 40.000 пользователей и похоже все это Obfs мосты.
— SATtva (18/08/2012 10:10)   
Когда Китай озаботился, то успешно заблокировал все бриджи. Obfsproxy ситуацию исправил, но, опять же, это борьба брони и снаряда — будет на то воля Партии, постараются найти различитель. Для Ирана, вероятно, вопрос пока не стоит; те, кто пялятся на женские коленки читают вражеские новости через Tor, погоды не делают.
Гость (18/08/2012 11:06)   
В Иране 40.000 пользователей и похоже все это Obfs мосты.
Нет, это пользователи напрямую подключающиеся к сети, без бриджей, проксей, впнов. Это счетчик адресов которые зафиксировали публичные узлы.

Не умеют обфусцированные мосты сообщать статистику, для них все контактеры выглядят как локалхостовые. Поэтому в метрике есть только две статистики, от публичных узлов и обычных бриджей.
Гость (18/08/2012 20:55)   
А чем может помочь файервол, если для торбраузера разрешается любая сетевая активность?

Описано в /comment52149[link47] + см. весь тот топик. В последней версии TBB работает (схематично) так:
  1. Запускаем Tor-рутер с прозрачной торификацией на сервере.
  2. Запускаем TBB штатным образом на клиенте. Запускается (относительно) долго, т.к. выкачивается статистика через дважды заторенное соединение.
  3. Идём в настройки TBB и меняем умолчальные socks:port на socks:port рутера.
  4. Идём на Tor-рутер и закрываем прозрачную торификацию firewall'ом (оставляем только порт для сокса). Теперь клиент может работать только через socks:порт рутера, прозрачной торификации нет, firewall'ом всё закрыто.

После перезапуска TBB приходится выполнять пункты 1-4 повторно, т.к. в TBB сбрасываются все изменения в сетевых настройках, произведённые пользователем (изменения в других настройках не сбрасываются).

Серьезно полагаться в наше время нельзя ни на что.Тем более на зоговский тор.Почему США при всей педоистерии там у них,не блокируют всю сеть тор,хотя он основной поставщик материала.В торе есть нечто страшное двуличное,вполне разделяю опасения здешних параноиков.

У нас принято после знаков препинания ставить пробелы.

Во-первых, вы забыли про Freenet и I2P, которые тоже достаточно популярны и страдают всеми теми же недостатками, причём в куда большей степени: Freenet — не система обхода цензуры при доступе к интернет-сайтам, а просто хранилище информации; I2P же вообще позиционируется как анонимный файлообмен. Tor в этом списке смотрится приличней остальных, т.к. очень активно используется для вполне «легитимных» целей (журналистские расследования и не только).

Во-вторых, выработанный нашим сайтом консенсус по вопросу уже давно изложен в /faq/anonimnostjsetjtor#h37446-2[link48]. Вряд ли к нему что-то можно добавить, не владея закрытой инсайдерской информацией по вопросу.
Гость (10/09/2012 21:11)   

Метод, если кратко, состоит в изменении значения MTU (maximum transmit
unit) для сетевого интерфейса через который подключается интернет. Главное
условие: значение не должно быть больше 900 (округленно подсчитано,
реальная цифра ближе к 940). Если нужен ликбез по MTU, то могу направить
на википедию или раскатать подробней мылом. Если у Вас WIN XP, и PPPoE, а
подключение создаете на компьютере то вот документация от майкрософт по
модификации: http://support.microsoft.com/kb/283165/ru

Нет ребята, не работает эта байда :( хоть и сделал как сказано в реестре.
Здесь человек высказывался что на zyxele у него работает настройка mtu, но у меня хреновый tplinkadsl-мать его, вообще нетт такой настройки.
Придется довольствоваться обфусцированным костылем
Гость (10/09/2012 22:59)   
Придется довольствоваться обфусцированным костылем
Или просто альфа версию тор браузера. Можно без обфусцированных и прочих бриджей. Необходимостей в байдах больше нет. Уже. Пока.
Гость (12/09/2012 08:34)   
Нет ребята, не работает эта байда:(
"Нет ребята, пулемета я вам не дам" ©

Есть 2-ой вариант с реестром (этот точно будет работает; 1-ый кстати, у меня тоже не пашет: \Ndiswan\Parameters\Protocols\0 тут совершенно не причем):

HKLM\System\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\

В каждом разделе ветки (в моем случае их 9) найти параметр с именем MTU и изменить его десятичное значение на 900 (шестадцатиричное 384).
Если параметра MTU нет (а в XP SP3 его нет), его нужно создать (DWORD), опять таки в каждом разделе, с вышеуказанным значением.
Вид будет такой: MTU – REG_DWORD – 0x00000384(900)
Перезагрузка. Готово. (стаб. релиз tor-browser-2.2.38-2 – OK)
Гость (12/09/2012 10:10)   
Или просто альфа версию тор браузера. Можно без обфусцированных и прочих бриджей. Необходимостей в байдах больше нет. Уже. Пока.

Интересно что за фичу они засунули в альфу, что теперь нет необходимости в обфс бриджах. А ведь альфа рано или поздно становится стабильным. Неужели DPI победили без обфускации?
Гость (12/09/2012 13:16)   
Неужели DPI победили без обфускации?
Что значит победили? Любой метод, включая модификацию сетевых настроек, не выключают анализа пакетов провайдером. Если при анализе трафика не выполняются условия(правила), то и последствий не наступает.
Гость (12/09/2012 13:50)   
Есть 2-ой вариант с реестром (этот точно будет работает; 1-ый кстати, у меня тоже не пашет: \Ndiswan\Parameters\Protocols\0 тут совершенно не причем):

HKLM\System\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\

В каждом разделе ветки (в моем случае их 9) найти параметр с именем MTU и изменить его десятичное значение на 900 (шестадцатиричное 384).
Если параметра MTU нет (а в XP SP3 его нет), его нужно создать (DWORD), опять таки в каждом разделе, с вышеуказанным значением.
Вид будет такой: MTU – REG_DWORD – 0x00000384(900)
Перезагрузка. Готово. (стаб. релиз tor-browser-2.2.38-2 – OK)

О чудо, супер все работает :) даже мой дряхлый tplink теперь уже не важен, спасибо огромное за помощь!
Гость (12/09/2012 15:14)   
1-ый кстати, у меня тоже не пашет: \Ndiswan\Parameters\Protocols\0 тут совершенно не причем
Совершенно причем, только при условии что adsl-маршрутизатор настроен мостом. То есть как и написано:
для протокола PPPoE в Windows XP
Гость (13/09/2012 16:41)   
Аткуальная ссылка, доступная для скачивания: Файл[link49], подпись[link50]. Бонусом к альфа версии будет снижение служебного трафика. Экономия составит 300% для холодного старта и ещё больше при эксплуатации.
Гость (13/09/2012 16:59)   
Если укажите файлообменник, точно не являющийся внешкой, то залью туда.
Гость (14/09/2012 01:24)   
Вот[link51], что нашлось на обменнике. Обязательно проверяем подпись[link52]. подпись[link53] с зеркала, и копия[link54] с обменника.
Гость (14/09/2012 17:59)   
Нашел хорошую картинку[link55]
Ценой анонимности, прикрутив релей этого героя в качестве бриджа, можно получить доступ в сеть с любой версии.
— unknown (15/09/2012 01:04)   

Может это для того и задумано? Какие-то эксперименты самих цензоров?
Гость (17/09/2012 10:19)   
Если у Вас WIN XP, и PPPoE, а подключение создаете на компьютере то вот документация от майкрософт по
модификации: wwwhttp://support.microsoft.com/kb/283165/ru

Есть 2-ой вариант с реестром (этот точно будет работает; 1-ый кстати, у меня тоже не пашет: \Ndiswan\Parameters\Protocols\0 тут совершенно не причем)

Народ правильно я понял что 1ый вариант для тех у кого модем настроен в режиме bridge, а 2ой вариант это для режима router ??? Посоветуйте какой способ подключения более надежен для стабильной работы тора ?
заранее благодарен
Гость (17/09/2012 10:30)   
наверно 1-й однозначно помогает при бридже, но не факт в остальных случаях.
2-й – как альтернативный вариант, если не работает 1-й.
скорее всего такой подход.
Гость (17/09/2012 12:33)   
Народ правильно я понял что 1ый вариант для тех у кого модем настроен в режиме bridge, а 2ой вариант это для режима router ???
да всё верно.
Bridge Mode = HKLM\System\CurrentControlSet\Services\Ndiswan\Parameters\Protocols\0
Routing Mode = HKLM\System\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\

Посоветуйте какой способ подключения более надежен для стабильной работы тора ?
дело не только в Тор, просто использовать Bridge Mode на адсл или оптике – какбэ моветон(хотя кому как); Routing Mode же – это полноценная, со всеми дополнительными функциями работа роутера(модема), плюс более безопасная с точки зрения внешних атак, так как работает аппаратный файервол.
Гость (17/09/2012 13:50)   
немогу настройить TOR
А может и ненадо? ;)
Гость (17/09/2012 14:35)   
просто использовать Bridge Mode на адсл или оптике – какбэ моветон(хотя кому как)
Вменяемый провайдер, с эшелонированой службой тех.поддержки, не будет настраивать по другому для предоставляемого аппарата и рекомендовать режим роутера если аппарат уже есть. Если пользователь в состоянии настроить самостоятельно, без помощи интернетов, маршрутизатор, то разберется и с сетевыми настройками компьютера.
Гость (17/09/2012 14:40)   
А может и ненадо? ;)
Мимокрокодил граммарнаци?
Над чем смеетесь? Над кем смеетесь? Над собой смеетесь!
Гость (03/10/2012 17:47)   
Метод, если кратко, состоит в изменении значения MTU (maximum transmit
unit) для сетевого интерфейса через который подключается интернет. Главное
условие: значение не должно быть больше 900 (округленно подсчитано,
реальная цифра ближе к 940).

1вопрос. а смена mtu до таких пределов с точки зрения безопасности и скорости, как... хуже, лучше?
2вопрос. выделяется ли юзер как-нибудь среди обшей массы, сайт(провайдер, СОРМ) видят ли мой mtu, и какое заключение смогут вынести?
Гость (14/10/2012 12:58)   
Не заморачивайтесь с MTU, в KZ альфа версия-2.3.22 работает без проблем и даже обфусцированный прокси больше не нужен ;)
Гость (17/10/2012 19:13)   
ё посоны альфа-1 работает! борат одобряе! только там файерфох-15, старый торбаттон и в видалии вообще неправильно отображается скорость всех нод в списке
даже самые быстрые фигню показывают, например chaoscomuterclub21 – 392.58 Кб/с, а-га хотя у него под 40 мегабайт/с, chomsky – 113.28 Кб/с ну итд, да и платформы нод не показывает. это конечно не мешает, но если чета большое лить или качать, ну вы поняли...)) то желательно видеть реальную скорость узлов, через че идет
должны же в финале пофиксить эту багу
Гость (17/11/2012 08:43)   
Елда-ссы-ГейЕлбасы-Day[link56]
Гость (19/12/2012 12:30)   
Народ, я не понял, давно блокировку по DPI сняли в Казахии? (пров казактелеком)
Стабильный релиз tor-browser-2.3.25-1_en-US.exe преспокойно запускается безо всяких танцев с MTU (у меня по дефолту 1500). На метриках кстати глянул – трафик начал ползти вверх
Неужто демократия мля победила?
Гость (19/12/2012 13:30)   
Неужто демократия мля победила?
сейчас очко расслабится и с новой силой вставят. отвлекающий маневр.
Гость (11/10/2014 22:46)   
опять у старого козла – приступ паранойи[link57] (
капец просто, такой беспредел – даже ху@ло с лукой себе никогда не позволяли...(
анонимайзеры почти все грохнули, ниче не пашет. да и обфусцированный бандл как теперь запускать? тор-проект всё объединил, сам черт ногу сломит!
танцы с mtu, пока – не вариант, так как юзер. клянчить бриджы у проекта тоже... лишний раз светится... да и требую зоговское гмайловское мыло
что делать?!
Гость (11/10/2014 23:13)   
@Гость, а VPN-ы у Вас работают, которые Япы запустили http://www.vpngate.net :?

По-моему чудесное дополнение к Tor. При прямых руках и смекалке можно всё это скрутить в один большой, экзотический велосипед.
Гость (12/10/2014 12:26)   

благодарю! будем крутить)
Гость (12/10/2014 12:30)   

Никто ничего не разрешал, просто старые правила для DPI не работали для более новых версий. Сейчас производитель обновил правила и всё блочит как раньше.
Гость (12/10/2014 12:47)   

да всё возможно. телекому в этом хитрожопости не занимать... интересно, а на билайне работает tor?
Гость (12/10/2014 14:54)   
Ребята, прекращайте гундеть на казфорумах о проблемах с Тором, все же мониторится тамошними крысами. Есть же здешняя ветка.
Сейчас все нормально работает с MTU=600. 900 не коннектит.
Гость (14/10/2014 10:29)   
клянчить бриджы у проекта тоже... лишний раз светится... да и требую зоговское гмайловское мыло
что делать?!
Не нужен никакой емайл,заходим сюда[link58] вводим капчу и получаем 3 бриджа.Хотя конечно постоянно сидеть с одними 3-мя входными узлами глупо и опасно,а вот с измененным MTU получаем полноценную работу с полной сменой цепочки.Насчет 600 могу подтвердить все работает.
Гость (03/01/2015 20:52)   
приступ паранойи ([link57]
анонимайзеры почти все грохнули, ниче не пашет. да и обфусцированный бандл как теперь запускать? тор-проект всё объединил, сам черт ногу сломит!

В рассылке заметили[link59] провал на графике.
Did something happen in Kazakhstan in the first week of October 2014? There big decrease in relay users (about 40%) accompanied by a simultaneous big increase in bridge users (about 800%).
— ressa (03/01/2015 21:52)   
На Yota Tor не работал весь декабрь. Раз в неделю проверял. Но пару раз запустился, после смены личины – вылетал снова. никаких ошибок, просто зависший статус бар загрузки сети.
Гость (04/01/2015 09:52)   
Почему бриджи так популярны[link60] в США и UK? Там блочат Tor или просто все боятся раскрывать факт его использования?
Гость (04/01/2015 13:17)   

Публичные бриджы не помогут скрыть факт использования тора, можно лишь поиграть в неуловимого джо с наблюдателем. Скорей всего большая часть тех пользователей используют бриджи для обхода ограничений. В частных компаниях стоят фаерволлы для защиты от утечек, в кампусах колледжа/университета интернет зачастую фильтруется, в школах тоже следят.
Гость (25/04/2015 09:31)   
снова тор не пашет в KZ не обфуцированный не эксперементальный через VPN всё работает!
25.04.2015 12:27:31.730 [NOTICE] DisableNetwork is set. Tor will not make or accept non-control network connections. Shutting down all existing connections.
25.04.2015 12:27:31.730 [NOTICE] DisableNetwork is set. Tor will not make or accept non-control network connections. Shutting down all existing connections.
25.04.2015 12:27:31.730 [NOTICE] DisableNetwork is set. Tor will not make or accept non-control network connections. Shutting down all existing connections.
25.04.2015 12:27:31.730 [NOTICE] Opening Socks listener on 127.0.0.1:9150
25.04.2015 12:27:32.850 [NOTICE] Bootstrapped 5%: Connecting to directory server
25.04.2015 12:27:32.852 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
25.04.2015 12:27:54.207 [WARN] Proxy Client: unable to connect to 83.212.101.3:80 ("TTL expired")
Гость (25/04/2015 12:59)   
Время корректное?
Гость (25/04/2015 16:27)   

Обновите список бриджей через https://bridges.torproject.org или почту bridges@torproject.org (при этом ваш ящик должен быть от google или yahoo, все прочие игнорируются). Дефолтовый список из инсталлятора возможно уже устарел, 83.212.101.3:80 к примеру сейчас не работает.
Гость (25/04/2015 18:02)   

На графике метрик для прямых подключений заметно проседание с начала апреля, но к концу апреля виден возврат к прежним цифрам. Сейчас проверил с мегалайна, стандартный стабильный tor всё подключает и цепочки строит, но возможно хост или используемый тест не воспроизводят реальной картины.
Гость (25/04/2015 19:00)   
Ещё подробности. В сети Tor есть некоторое количество рабочих узлов из KZ, которые при необходимости возможно использовать как бриджи.

Но возможно, что сервера в датацентрах это внешка с точки зрения великого кз. файервола, который раздроблен и придвинут как можно ближе к пользователям. Потому вся фильтрация делается с учетом отдельных возможностей провайдера, как в РФ, где у одного провайдера вся фильтрация существует только на dns сервере, а у другого митмят https-трафик. Это объяснило бы существование рабочих узлов в KZ, график подключений и единичные сообщения о фильтрации.

Кто попал под фильтрацию, проведите эксперимент и повключайте узлы из KZ в качестве бриджей.
Гость (25/04/2015 21:45)   

Это первое что проверил.

Возможно забанили дефолтный список мостов... Запросил ещё проксей, по вашей ссылке, и всё завелось! Блогадарствую.
Гость (26/04/2015 17:28)   

Вот ещё одно наблюдение:

I[link61]'m also curious about the giant onboarding in Russia between June and July. What drove so many users to Tor during that month? I can't remember anything. Were there elections?

Чудеса. Время сноуденовских откровений, что ли?


К.О. хочет сказать, что надо популярность бриджей нормировать на общее число пользователей сети Tor и, вообще говоря, на численность населения в стране.

P.S. Интересно, а для тех, кто ходит через обычный системный Tor, все эти obfs для обхода провайдеров тоже можно подключить или нет?
Гость (26/04/2015 18:03)   
Вчера прислали новые мосты, сегодня с ними уже не подключается! Какие варианты: дело рук провайдера или просто мосты выходят в офлайн?
Гость (26/04/2015 18:11)   

Разновидности obfs-proxy:
  • obds2
  • obfs3
  • obfs4
  • obfs-pmj[link62]
Гость (26/04/2015 20:52)   

Да можно.
— Гость_ (14/09/2015 09:45, исправлен 14/09/2015 09:46)   

У соседей тоже интересно[link63]





— pgprubot (27/09/2015 06:54, исправлен 27/09/2015 06:56)   

Китай далеко зашёл[link64] в плане блокирования Tor, хотя Tor-разработчики с этим борятся, как только могут. Непонятно, кто кого в итоге победит, но результаты могут коснуться всех, это верно. Я бы пока осторожно сделал предварительный вывод, что если вкачивать огромное число денег и ресурсов в блокировку анонимайзеров, то заблокировать можно их все хотя бы просто потому, что статистически их трафик отличается от другого типа использования сети. Блокировка будет не идеальной, но почти полной, т.е. про сколь-нибудь практичное и стабильное использование незацензуренной сети можно будет забыть всем: и гикам и домохозяйкам.

— Гость_ (04/06/2016 20:52)   
Весеннее обновление[link65].
— dauka (18/06/2016 18:46)   
Добрый вечер и у меня проблема с TORом...синхронизировал время, отключал антивирус, но все равно подключение к сети "висит"...после актбобе долго запускался и совсем завис

18.06.2016 20:30:55.600 [NOTICE] DisableNetwork is set. Tor will not make or accept non-control network connections. Shutting down all existing connections.
18.06.2016 20:30:55.600 [NOTICE] DisableNetwork is set. Tor will not make or accept non-control network connections. Shutting down all existing connections.
18.06.2016 20:30:55.600 [NOTICE] DisableNetwork is set. Tor will not make or accept non-control network connections. Shutting down all existing connections.
18.06.2016 20:30:55.600 [NOTICE] Opening Socks listener on 127.0.0.1:9150
18.06.2016 20:30:56.100 [NOTICE] Bootstrapped 5%: Connecting to directory server
18.06.2016 20:30:57.000 [NOTICE] Bootstrapped 10%: Finishing handshake with directory server
18.06.2016 20:40:26.900 [NOTICE] Closing no-longer-configured Socks listener on 127.0.0.1:9150
18.06.2016 20:40:26.900 [NOTICE] DisableNetwork is set. Tor will not make or accept non-control network connections. Shutting down all existing connections.
18.06.2016 20:40:26.900 [NOTICE] Closing old Socks listener on 127.0.0.1:9150
18.06.2016 20:40:27.100 [NOTICE] Delaying directory fetches: DisableNetwork is set.
18.06.2016 20:40:33.600 [NOTICE] DisableNetwork is set. Tor will not make or accept non-control network connections. Shutting down all existing connections.
18.06.2016 20:40:33.600 [NOTICE] DisableNetwork is set. Tor will not make or accept non-control network connections. Shutting down all existing connections.
18.06.2016 20:40:33.600 [NOTICE] DisableNetwork is set. Tor will not make or accept non-control network connections. Shutting down all existing connections.
18.06.2016 20:40:33.600 [NOTICE] Opening Socks listener on 127.0.0.1:9150
18.06.2016 20:40:44.700 [NOTICE] Closing no-longer-configured Socks listener on 127.0.0.1:9150
18.06.2016 20:40:44.700 [NOTICE] DisableNetwork is set. Tor will not make or accept non-control network connections. Shutting down all existing connections.
18.06.2016 20:40:44.700 [NOTICE] Closing old Socks listener on 127.0.0.1:9150
18.06.2016 20:40:45.100 [NOTICE] Delaying directory fetches: DisableNetwork is set.

Ваш интернет провайдер (ISP) блокирует или как-либо цензурирует подключения к сети Tor? Делал как "нет" и устанавливал связь но тоже не работает, потом нашел мосты и сделал подключение по мостам но все равно подключения нет и плюс выдает ошибку "получение статуса сети неудачно"
— dauka (18/06/2016 18:47)   
с попытки номер 21 подключился..благодаря мостам обфс3...так теперь все время будет:
— dauka (18/06/2016 18:47)   
?
— Гость_ (18/06/2016 23:49)   

Возможно, ваш ISP всё-таки блокирует прямое подключение к Tor. Какая страна? KZ? Есть obfs4, но там, слышал, нужно вбивать список приватных мостов, который вы где-то заранее получили.
— svensson (19/06/2016 14:53)   
Да не возможно, а вообще – пиз#ец полный творится[link66]!
теперь старый шизоид – может гордиться: хоть в чем то достиг высот – 1-е место[link67]!

так еще dpi – никогда не зверел. фича с mtu – теперь вообще не канает, хоть какое число ставь
через мосты obfs4, последний стаб-релиз конечно запускается, но на это расчитывать не стОит, так как они тоже периодически буксуют, либо вообще банятся. да и полной смены цепочек не происходит в случае работы с мостом. херня деанонимизирующая получается..



Хочу обратиться к чуваку блогеру(censorbypass.yvision.kz/post/242349), который изначально в этом топике закинул решение с mtu. Помнится ты говорил, что есть много других решений для данной проблемы.
Если ты заходишь сюда, будь добр, подкинь еще идеи для борьбы с dpi!
— просто_Гость (19/06/2016 15:25)   

А чего Tor -> VPN уже не работает?
Может Tor на VPS?
— svensson (19/06/2016 16:19)   
Tor -> VPN – конечно же не работает!
VPN -> Tor – такое садо-мазо – работает, но это курам на смех. мостам то – особо доверия нет, а уж какому-то задрыпанному vpn тем более.
причем надо исходить из того, что народ в ГУЛАГе любит халяву, минимальных затрат и расхода ресурса, плюс все эти ZOG'овские vpn это не для тру-анонима.
да и не о vpn-ах сейчас речь
— гыук (19/06/2016 21:00)   

Конечно? В каком таком ГУЛАГе вы живете? VPN даже в Китае работает)
Аааа... Вы из КНДР?


Да Вы что? Неужели? Открыли глаза, не постесняюсь, тысячам.


Почему НЕ? Вам же нужно конечное решение даже если VPN промежуточное звено или это не так?
— _svensson_ (19/06/2016 22:29)   
Нет, не так!
Может хвалить уже троллить, user гыук абырвалгович?

Вам же русским языком говорят и приводят статистику: Tor – не работает в казахии (только через мосты obfs4, которые тоже часто банят). При чем тут вообще VPN?
Топик посвящен настройке Tor, и меня интересует конкретно работа в сети Tor.
С Вами разговор окончен, в игнор!

ps. Выкинул пароль, приходиться новый акк заряжать. Вот устроили проблемы и себе и людям, похоже и правда форум болен неизлечимо...
— гыук (20/06/2016 12:29, исправлен 20/06/2016 12:32)   

Вы НЕуважаемый, ведете себя как истеричная телка.
Корень валерианы успокаивает нервную систему и борется с гипертонией до 2 уровня. Возьмите на вооружение.



Ну так прочтите матчасть на форуме и если возникнут вдруг вопросы, задайте их граммотно.



Если уж совсем разобиделись на форум и утратили всякую веру, ваш путь прямиком на сайт torproject.org


— Гость_ (20/06/2016 13:11)   

Значит теперь для цензуры куплена новая машинка, раньше был stateless DPI, а теперь SPI и важен контекст. Но возможно прежний DPI на месте, а это просто дополнение для пересборки сессии для mitm на уровне приложений. Или всё ещё проще и tor узлы просто забанили. Не важно, для пользователя это просто новый черный ящик, и анализ надо проводить с нуля.
— гыук (20/06/2016 22:39, исправлен 20/06/2016 23:00)   

Информация для тех кто хочет пополнить знания:
DPI[link68]
Как Китай блокирует Tor[link69]
.. и еще куча материала через поисковик.
Особо пытливым поизучать DPI[link70]
Может и родится решение..как "настроить" Tor в странах с "благоприятным" политическим климатом.


Тем же кто несильно замарачивается на "а как это работает", рекомендуется провереные инструменты:
obfs4[link71] ( Expert guides-Tor: Bridges[link72] )
– Tor -> VPN
– VPS -> Tor

— Гость_ (21/06/2016 18:08)   

При том, что это одно из средств обхода блокировки Tor, как и мосты. Через VPN будет идти трафик, завёрнутый в Tor, поэтому не так страшно.


Связку VPN>Tor рекомендовали для повышения анонимности, когда о блокировках Tor речь не шла. Проблем с мостами здесь нет: раз VPN пропускает Tor трафик, мосты не нужны. Большого доверия VPN не нужно, он видит то же что и ISP, если всё идёт через Tor.
— Гость_ (27/08/2016 11:38)   
Казнет чебурахнулся. Запрещено всё, что не разрешено. Разрешено почти ничего. Если у кого-то ещё что-то работает — это не надолго, скоро всех чебурахнет. Прощаемся и машем, машем и прощаемся. Оркестр играет туш, титаник плывёт дальше.
— Гость_ (04/12/2016 12:18)   
В этой теме остались живые, смелые, из kz?
В тор прожекте есть желающие поставить казнету диагноз и назначить лечение. Но нет возможности. Поэтому объявлена вакансия на роль камикадзе смелого казнетчика из домашних сетей кз (телекомы, мегалайны, айдилайны и все другие билайны), который установит виртуалку с линуксом (vps) на своих мощностях и предоставит доступ исследователям паранормального. Варианты с расшариванием только сети (vpn) тоже возможны, но будут менее эффективны.
Это пробный запрос в целях связать их с вами. Пишите сюда или сразу им через irc, bug tracker, email.
— cypherpunks (05/12/2016 00:04)   

Сокс-сервера им не хватит?
— Гость_ (05/12/2016 11:20)   

С прокси невозможно отделить RST от FIN, а таймаут зависит от сетевого стека прокси, всё это не транслируется пользователю прокси. Эти детали могут быть очень важны. С vpn (частично) теряются тайминги. При помещении наблюдателя в vps (почти) ничего не теряется.
Но т.к. никаких иных подтверждений происходящего в kz у них нет, даже сокс-прокси будет ценным источником.
— cypherpunks (05/12/2016 13:36, исправлен 05/12/2016 13:37)   

Могли бы купить VPS у казахстанского хостера.
Там наверно такие же ограничения на трафик, как в домашних сетях.


Если на весь KZ не нашлось ни одного желающего разбираться с проблемой, значит тор в KZ не нужен.

— cypherpunks (25/03/2017 23:18)   

ИДИОТЫ! Так вас до самого последнего 7 млрд. перевешают!
Целую страну отрубили! Они даже обсудить это в инете не могут! Просто сидят и локти кусают! (те кто приезжают матерятся) Вы: "значит тор в KZ не нужен", теперь АБСОЛЮТНО ТОЖЕ САМОЕ в Туркменистане!
ДВЕ страны в СНГ отрубили! С людьми просто связаться невозможно (если только в клирнете по вк стучаться, даже мыло без мобилы не зарегишь).
И НИКТО НЕ ЧЕШЕТСЯ!!! По ходу там даже ХУЖЕ чем в Китае! DPI работает как часы! Видимо у упомянутых выше нефте-газостран есть деньги на такие задачи, а у вас НЕТ желания решать проблему. Завтра у вас, сидящих скорее всего РФ, наступит тоже самое и что будете делать?
Это сообщение не демагогия, а конкретный ПРАКТИЧЕСКИЙ вопрос! Как решать такие подлянки с блокировками что в KZ, что в других странах???

Ссылки
[link1] http://jpegshare.net/images/27/52/27525a509a1d433d616e88607768fccd.png

[link2] http://jpegshare.net/images/65/2a/652a19aa470d041003fbe135542e9320.png

[link3] http://jpegshare.net/images/eb/14/eb1482c69e7fc3157d32e1b1e374c93e.png

[link4] https://www.torproject.org/projects/obfsproxy#download

[link5] https://blog.torproject.org/blog/kazakhstan-upgrades-censorship-deep-packet-inspection

[link6] https://media.torproject.org/misc/2012-02-14-kazakhstan-dpi-blocking-of-tor.txt

[link7] https://www.torproject.org

[link8] https://www.pgpru.com/comment50919

[link9] https://www.pgpru.com/comment50927

[link10] https://www.pgpru.com/comment50928

[link11] https://www.pgpru.com/comment50929

[link12] https://www.pgpru.com/comment50930

[link13] https://www.pgpru.com/comment50926

[link14] https://blog.torproject.org/blog/updates-kazakhstan-internet-censorship

[link15] http://savepic.su/1453617.htm

[link16] https://timurt.yvision.kz

[link17] https://metrics.torproject.org/users.html?graph=direct-users&start=2011-03-07&end=2012-03-06&country=all&dpi=72#direct-users

[link18] http://cacr.uwaterloo.ca/~ajmeneze/anotherlook/indocrypt2010.pdf

[link19] https://www.pgpru.com/forum/kriptografija/eschjorazoecc

[link20] http://censorbypass.yvision.kz/post/242349

[link21] https://blog.torproject.org/blog/call-papers-free-and-open-communications-internet-foci-workshop

[link22] https://bridges.torproject.org

[link23] http://s019.radikal.ru/i605/1203/7a/896e21219b3e.png

[link24] http://support.microsoft.com/kb/283165/ru

[link25] http://my.zyxel.ru/forums/200901121513-4031.htm

[link26] https://lists.torproject.org/pipermail/tor-dev/2012-April/003451.html

[link27] http://arxiv.org/abs/1204.0447

[link28] http://www.cs.kau.se/philwint/static/gfc/

[link29] https://www.pgpru.com/comment51762

[link30] http://postart.ru

[link31] https://metrics.torproject.org/relaycountries.png?start=2010-01-01&dpi=72&end=2012-04-04&country=kz

[link32] http://www.xakep.ru/post/58523/default.asp?utm_source=dlvr.it&utm_medium=twitter#comment2647053

[link33] http://www.xakep.ru/post/58523/default.asp?utm_source=dlvr.it&utm_medium=twitter#comment2647098

[link34] https://metrics.torproject.org/users.html?graph=direct-users&start=2012-01-07&end=2012-04-06&country=cn&events=on&dpi=300#direct-users

[link35] https://metrics.torproject.org/users.html?graph=direct-users&start=2011-01-07&end=2012-04-06&country=cn&events=on&dpi=300#direct-users

[link36] https://www.pgpru.com/comment43369

[link37] https://metrics.torproject.org/users.html?graph=direct-users&start=2012-06-01&end=2012-07-23&country=kz&events=on&dpi=300#direct-users

[link38] https://blog.torproject.org/blog/new-tor-browser-bundles-20

[link39] https://www.torproject.org/dist/torbrowser/tor-browser-2.3.19-alpha-1_en-US.exe

[link40] https://factor.cc/tor/dist/torbrowser/tor-browser-2.3.19-alpha-1_en-US.exe

[link41] https://www.torproject.org/dist/torbrowser/tor-browser-2.3.19-alpha-1_en-US.exe.asc

[link42] https://factor.cc/tor/dist/torbrowser/tor-browser-2.3.19-alpha-1_en-US.exe.asc

[link43] https://trac.torproject.org/projects/tor/ticket/6487

[link44] https://blog.torproject.org/blog/new-tor-browser-and-obfsproxy-bundles

[link45] http://news.nur.kz/226856.html

[link46] http://s61.radikal.ru/i172/1208/1a/6a806d72ef8e.png

[link47] https://www.pgpru.com/comment52149

[link48] https://www.pgpru.com/faq/anonimnostjsetjtor#h37446-2

[link49] http://ftp.bit.nl/mirror/tor/torbrowser/tor-obfsproxy-browser-2.3.22-alpha-1_en-US.exe

[link50] http://ftp.bit.nl/mirror/tor/torbrowser/tor-obfsproxy-browser-2.3.22-alpha-1_en-US.exe.asc

[link51] http://files.neolabs.kz/fl/?id=24092

[link52] https://www.torproject.org/dist/torbrowser/tor-browser-2.3.22-alpha-1_en-US.exe.asc

[link53] https://www.torservers.net/mirrors/torproject.org/dist/torbrowser/tor-browser-2.3.22-alpha-1_en-US.exe.asc

[link54] http://files.neolabs.kz/fl/?id=24091

[link55] http://stick.kz/img/2012-09/14/9jofgrun72v1yhowl040nqbcr.png

[link56] http://lenta.ru/articles/2012/11/16/yelbasy/

[link57] https://metrics.torproject.org/users.html?graph=userstats-relay-country&start=2014-09-11&end=2014-10-11&country=kz&events=on#userstats-relay-country

[link58] https://bridges.torproject.org/options

[link59] https://lists.torproject.org/pipermail/tor-talk/2015-January/036346.html

[link60] https://metrics.torproject.org/userstats-bridge-table.html

[link61] https://lists.torproject.org/pipermail/tor-talk/2015-January/036356.html

[link62] https://www.pgpru.com/forum/offtopik/vyezdnapmzhizrf

[link63] https://lists.torproject.org/pipermail/tor-talk/2015-September/038978.html

[link64] https://www.pgpru.com/comment93987

[link65] https://metrics.torproject.org/userstats-relay-country.html?start=2016-05-10&end=2016-06-30&country=kz&events=on

[link66] https://metrics.torproject.org/userstats-relay-country.html?start=2016-04-01&end=2016-06-19&country=kz&events=on

[link67] https://metrics.torproject.org/userstats-censorship-events.html

[link68] https://ru.wikipedia.org/wiki/Deep_packet_inspection

[link69] https://xakep.ru/2012/04/04/58523/

[link70] https://habrahabr.ru/post/192046/

[link71] https://www.torproject.org/projects/obfsproxy.html.en

[link72] https://www.torproject.org/docs/bridges.html.en#PluggableTransports