id: Гость   вход   регистрация
текущее время 14:42 07/12/2019
Автор темы: xamkin01, тема открыта 27/02/2012 05:37 Печать
Категории: софт, tor
создать
просмотр
ссылки

немогу настройить TOR

помогите решить проблемку,TOR не подключается, зависает на (создание шифрованного соединения)
пробовал через эти бриджи https://bridges.torproject.org/ и без них, не работает.


 
На страницу: 1, ... , 3, 4, 5, 6, 7, ... , 15 След.
Комментарии
— Гость (14/03/2012 22:09)   <#>
Разблокирую тор любому жителю казахстану, за еду. Будут доступны публичные узлы и непубличные бриджы, через стандратный тор протокол. Увы, но прожект поставил на обфускацию, не обеспечив механизма распространения бриджей с их поддержкой, поэтому не стоит ждать от них фиксов рано. Сырая технология там где она не требуется, привела казахстанцев в ловушку с десятком публично известных адресов.

Где вы 300 стойких казахстанцев, пользовавшиеся тором до февраля?
— Гость (24/03/2012 18:32)   <#>
Вся правда о цензуре
— Гость (24/03/2012 22:01)   <#>
Ну что тут скажешь. Походу нам тоже скоро крышка. Китаец в блоге пишет, что у них уже практически полный коллапс — рубят обфс-бриджи только так.
Да и вся эта катавасия имхо бессмыслена. Суки в погонах, с таким же успехом, могут слезно умолять наивных в торпроджект выслать им свеженькие обфс-бриджи, которые тут же зарежут.
— Гость (24/03/2012 22:44)   <#>
у них уже практически полный коллапс — рубят обфс-бриджи только так.
Суть в том, что там пока рубить то особо нечего. Бандл идет с десятком адресов и всё. Которые можно заблокировать особо не напрягаясь. Никакой инфраструктуры для бриджей с поддержкой обфускации, как для обычных бриджей, нет. Для поиска новых адресов, предлагается заняться ручной работой через мыло в сторону обычных людей из прожекта.

В действительности китай, по своему, сдался раньше чем появились обфусцированные бриджи. Раньше милионы китайцев в погонах ручками и полуавтоматически выискивали адреса с бриджами и затем вносили их вместе парами адрес:порт в список своего гос.фаервола. Они попытались прикрутить автоматизированный "обзвон" адресов замеченых в общении с "лицами" похожими на тор клиентов. Тор прожекту достаточно было дожать ситуацию, так что-бы обзвон пошел на большее число адресов и вызвать обратную волну (Китай таки не Иран тоже), и добавить метод авторизации для бриджей. Пропосалы есть, тикеты в багтрекерах тоже. А вот человекочасов на это у них судя по всему нет.
— Гость (25/03/2012 12:50)   <#>
два пункта на повестке

1. DPI. Почему же все таки СОРМ не использует эту фичу, разом бы решили все проблемы? Получается что "крабу" это не нужно? пускай мол пишут крамолу в говонобложиках, торгуют секретами, дрочат на запретное и тд
2. Не могу понять еще одного; как при наличии 13 обфусцированных бриджей... метрик-статистика по Ирану- 40,000 поцреотов? Канал то не резиновый, что это дешевый пиар Торпрожекта, или есть еще какие нибудь хитрожопые фенечки обхода?

Мне кажется Тор изначально был создан чтобы проиграть, и последние события в соседнем Казахстане это подтверждают. Открытый список узлов-да это тьфу, как конфету у ребенка отобрать. Вот потому NAVY и выкинула эту бестолковую поделку в массы, юзайте мол до поры времени.

Я на Дальнем Востоке и лично меня стремает, ибо Китай с долбанным DPI, практически стоит за дверью, и предчувствия у меня очень нехорошие :(
— Гость (25/03/2012 14:01)   <#>
DPI. Почему же все таки СОРМ не использует эту фичу, разом бы решили все проблемы?
СОРМ не предназначен для блокировок, он с точки зрения классической теории трафика вообще не существует.
Не могу понять еще одного; как при наличии 13 обфусцированных бриджей... метрик-статистика по Ирану- 40,000 поцреотов? Канал то не резиновый, что это дешевый пиар Торпрожекта, или есть еще какие нибудь хитрожопые фенечки обхода?
Кто сказал что в Иране до сих пор блокируют все SSL, SSH, и прочие? И вообще фильтруют всех провайдеров? И открою одну тайну, в существующем режиме обфусцированные бриджи не состоянии определить страну адреса с которым они общаются, прожект собирается прикручивать дополнительные костыли для исправления этого явления. Поэтому таки да все записцаные поцреоты шакалят у обычных бриджей.
Мне кажется Тор изначально был создан чтобы проиграть, и последние события в соседнем Казахстане это подтверждают. Открытый список узлов-да это тьфу, как конфету у ребенка отобрать.
И чего они подтверждают? Кто хочет пользоваться тором тот им пользуется и сейчас.
Я на Дальнем Востоке и лично меня стремает, ибо Китай с долбанным DPI, практически стоит за дверью, и предчувствия у меня очень нехорошие :(
Учите Китайский.
— Гость (27/03/2012 09:31)   <#>
Кто сказал что в Иране до сих пор блокируют все SSL, SSH, и прочие?
Ну, какбэ график. В районе 10-го февраля – падение до полного нуля, не иначе чем сговором всех провов не объяснишь. Когда хотят, тогда полностью режут и никакие мосты не спасают.
— МВД_РФ (27/03/2012 10:08)   <#>
прожект собирается прикручивать дополнительные костыли для исправления этого явления.

костыль на костыле, костылем погоняет

p.s колосс на глиняных ногах
— unknown (27/03/2012 11:11, исправлен 27/03/2012 11:12)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Всё это описано в документах проекта как стратегия. Защита от блокирующей цензуры для доступа к самой сети Tor не должна быть ни стойкой, ни долговременной. Достаточно придумывать всё новые и новые временные решения, за счёт чего всегда будет временное же преимущество.

— Гость (27/03/2012 11:40)   <#>
В районе 10-го февраля – падение до полного нуля, не иначе чем сговором всех провов не объяснишь. Когда хотят, тогда полностью режут и никакие мосты не спасают.
Но это же график для прямых подключений. Эти контакты можно пресечь без выяснения содержимого пакетов. И в марте уже не 0, значит отпустило власти.
— Гость (27/03/2012 12:26)   <#>
Вся правда о цензуре
Кто-нить, че-нить понял в этой статье? Интересует тех аспект. Блоггер молчит, мож уже посадили?
Ув. спецы, если вам всё ясно как день, подскажите как еще можно обойти блокировку без обфс-моста.
— Гость (27/03/2012 12:38)   <#>
Наисал блогеру, пришёл ответ:
Добрый день!
Метод, если кратко, состоит в изменении значения MTU (maximum transmit
unit) для сетевого интерфейса через который подключается интернет. Главное
условие: значение не должно быть больше 900 (округленно подсчитано,
реальная цифра ближе к 940). Если нужен ликбез по MTU, то могу направить
на википедию или раскатать подробней мылом. Если у Вас WIN XP, и PPPoE, а
подключение создаете на компьютере то вот документация от майкрософт по
модификации: http://support.microsoft.com/kb/283165/ru (игнорируйте пункт:
"Не следует устанавливать значение MTU ниже 1400 байт." Главное в нашем
случае хоть какая-то работоспособность)
— Гость (27/03/2012 12:39)   <#>
Если у Вас другая ОСь и методы подключения (роутер поднимает pppoe сессию
или вообще что-то другое и т.д), и/или Вы не сможете разобраться в дебрях
сетевых настроек то уточните и мы попробуем Вам помочь.

Не забывайте MTU не более 900, на практике он также редко бывает меньше
576. Для меньшей заметности на ящиках DPI возможно стоит установить именно
576. Решайте сами, потому как возрастет оверхед. Если этот метод
заблокируют, есть и другие варианты. Пока что этот самый простой.

Ждем описания Ваших успехов.
— Гость (27/03/2012 13:08)   <#>
вау оперативненько! будем пробовать :)
— Гость (27/03/2012 13:41)   <#>
xamkin, Вы бы спросили для начала разрешения на публикацию содержимого частного письма:)
На страницу: 1, ... , 3, 4, 5, 6, 7, ... , 15 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3