id: Гость   вход   регистрация
текущее время 15:10 07/12/2019
Автор темы: xamkin01, тема открыта 27/02/2012 05:37 Печать
Категории: софт, tor
создать
просмотр
ссылки

немогу настройить TOR

помогите решить проблемку,TOR не подключается, зависает на (создание шифрованного соединения)
пробовал через эти бриджи https://bridges.torproject.org/ и без них, не работает.


 
На страницу: 1, 2, 3, 4, 5, ... , 11, 12, 13, 14, 15 След.
Комментарии
— Гость (04/03/2012 11:31)   <#>
Где там написано про "любой"? Выше unknown написал про "SSL-based VPNs", которые не есть SSL в смысле https.
Ссылку (из блога) прочитайте прежде чем. Там чётко было указано, SSL-based протокол. Про впны в другом предложении.
— Гость (04/03/2012 11:40)   <#>
Блокировка, соответственно, различает где реальный https, а где лишь маскировка под него (ранее на сайте упоминались методы как различать, что-то по тому, на кого выдан сертификат, CA и т.п.).
И как давно "реальность" https протокола стала зависеть от содержимого сертификата? Это Вы писали правила для великого казахского файерволла?
— Гость (04/03/2012 13:35)   <#>
Предлагаю почистить

Странно, что вы /comment50926 забыли упомянуть, с которого собственно и начался этот мусор. Неаккуратно работаете! ;)
— Гость (04/03/2012 14:01)   <#>
Бригадные зашевелились. Круглосуточно работают.
— Гость (04/03/2012 16:09)   <#>
Бригадные зашевелились. Круглосуточно работают.
Второе предложение противоречит первому. Куда уж вам, индивидуалам, против бригады! ;)
— Гость (04/03/2012 16:15)   <#>
а что конкретно неясно?
Неясно, насколько этот принцип (безопасность через неясность) плох, если им пользуется даже TorProject.
— unknown (04/03/2012 20:10)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Принцип "безопасность через неясность" остаётся плохим, его используют: за неимением лучшего; по причине дефицита сил на реализацию более стойких систем; для желания выиграть время и заставить противника истратить больше ресурсов "в гонке вооружений".

Наконец, не стоит смешивать все виды инфобезопасности в одну кучу. Если двигаться по-цепочке "приватность->анонимность->цензурозащищённость", то со строго формализованной безопасностью и обоснованностью без применения "неясности" будет всё хуже.
— Гость (04/03/2012 20:54)   <#>

This includes Tor, IPsec, and PPTP-based technologies, as well as some SSL-based VPNs. Business and private users of these technologies are equally affected.

Там чётко указано, что «as well as some SSL-based VPNs» (так же, как и некоторые VPN, основанные на SSL).
— unknown (04/03/2012 21:28)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Казахский файрволл по мнению торпрожекта скорее всего просто фильтрует любые пакеты со стандартной строчкой "Server Hello", независимо от IP-адреса или порта, что гарантировано отрезает стандартные "SSL-based"-протоколы. Поскольку практически у каждого протокола есть уникальный заголовок, то несложно соорудить такие правила и для всего остального неугодного, если сопутствующий ущерб не играет роли (удаление перхоти вместе с головой при помощи гильотины). Резать пакеты по строчкам могут и дополнения к iptables, специализированное сетевое оборудование и подавно справляется с такой задачей.
— Гость (04/03/2012 21:42)   <#>
Там чётко указано, что «as well as some SSL-based VPNs» (так же, как и некоторые VPN, основанные на SSL).
Читаем сначала:
They specifically target SSL-based protocols for blocking.
Это значит что проект записал в заблокированные всё ссл. https это http over ssl. В действительности https работает, а тор не работает. Где проходит эта граница в пределах ссл протокола пока неизвестно прожекту.

И отрезают не абы какую "строчку" (это не строчка, это тип пакета), а только что-то особо невообразимо индивидуальное, чего обычно не бывает в "нормальном" https.
— Гость (05/03/2012 09:56)   <#>
В Казахстане также блокируются кэш-сервера Opera. Так что опера турбо тоже уже не канает.
Совсем обезумел, старый маразматик! Это как у Сталина в последние месяцы жизни – крайняя стадия шизофрении :)
— 256bit (05/03/2012 10:40)   <#>
В действительности https работает, а тор не работает

казахстанским ,,cпецам''нужно полностью зарубить 443 порт как в прошлом году это пытались делать в Белорусии. вот тогда будет полный п3.14..
— Гость (05/03/2012 11:38)   <#>
Да, невеселая перспектива... DPI Huawei-в действии)
— unknown (05/03/2012 11:42)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Может я чего-то не понимаю, но опять же, что мешает зарезать SSL на любом порту, на какой-бы его не повесили? Если он содержит стандартные заголовки и не обфусцирован? Только лишь желание сохранить работоспособность каких-то сервисов и не лишать людей https совсем?
— Гость (05/03/2012 12:11)   <#>
Причина: иммитационная демократия. Там есть как-бы законно заблокированные сайты (надо понимать их блокируют парой: адрес, порт), и ресурсы. И есть множество сайтов, анонимайзеров, и даже опера турбо (местами) по которым судебных решений и публичных указов и распоряжений нет. Казахстан не Иран, блокировку гмайла (хотя там и заблочены некоторые гугловские сервисы) не поймут даже сторонники такой цензуры.
На страницу: 1, 2, 3, 4, 5, ... , 11, 12, 13, 14, 15 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3