Вернуться   Биткоин Форум > - Wiki
11 ноября 2013, 7:24:09 PM   # 1
 
 
Сообщения: 1512
Цитировать по имени
цитировать ответ
по умолчанию Re: Advanced Tor Browser Bundle конфигурации. - Anti-Шпионаж - Anti-Эшелон - Anti-FiveEyes

Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome"
Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE
Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e
подробнее...


Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru
xeronet Torrc - v4.0.4 - 'Anti-FiveEyes. xeronet Torrc является клиентом только конфигурация. - для Tor Browser Bundle.

Он не будет работать для Tor реле, Bridge Узлов или Выходных Узлов и ни он предназначен для использования для этой цели.

Видеть: https://www.torproject.org/download/download-easy.html

На мой прокси-сайтов xeronet я публикую пользовательскую конфигурацию torrc, которая стремится сделать Tor быстрее, безопаснее и более безопасным для обычных пользователей Tor.

(Я недавно потерял свой веб-хостинг с полной конфигурацией. Объяснениями. Новый сайт в ближайшее время!)

Я работаю над последней версии, как обновление уже давно назрела, однако я решил опубликовать эту версию здесь какой-то обратной связи.

Эта версия помогает предотвратить FiveEyes слежки, избегая Tor-сервера, расположенные в США, Великобритании, Австралии, Канаде и Новой Зеландии.

Это также помогает избежать цензуры фильтрации стран, которые были уличены в использовании массовой цензуры в Интернете.

Конфигурация делает это, в том числе только самый быстрый, наиболее устойчивые и безопасные серверы Tor.

ОБНОВЛЕНО: 18 марта 2015 - Добавлены новые быстрые узлы и пересмотренная Исключить узлы. Новая цензура устойчивые конфигурации. (См последнее сообщение ниже)

Пересмотренные рекомендации ограничения код страны:

Т Firefox рекомендуется о: параметрах конфигурации:

Tor Browser Bundle 3,5 вверх не Vidalia и использует некоторые новые настройки Torrc:

Места DirReqStatistics, DataDirectory и GeoIPFile теперь записываются в torrc на первом запуске.

Новый torrc-умолчанию файл должен оставаться неотредактированным т.е.

котировка
# Если не равно нулю, попробуйте записывать на диск реже, чем мы были бы в противном случае.
AvoidDiskWrites 1
# Если для отправки сообщений протоколирования. Формат minSeverity [-maxSeverity]
# (STDERR | стандартный вывод | системный журнал | ИМЯ_ФАЙЛ файл).
Вход уведомления STDOUT
# Bind по этому адресу для прослушивания соединения с SOCKS-говорящего
# Приложения.
SocksListenAddress 127.0.0.1
SocksPort 9150
ControlPort 9151
CookieAuthentication 1

Смотрите ниже сообщений для информации. Это является предпочтительным / рекомендуется конфигурации. для большинства пользователей.

Заменить существующий файл torrc в вашем Tor Browser Bundle > Данные > Tor (папка).

Код:
ClientOnly 1

EnforceDistinctSubnets 0

EntryNodes AccessNow000, AccessNow001, AccessNow002, AccessNow003, AccessNow004, AccessNow005, AccessNow006, AccessNow007, AccessNow008, AccessNow009, AccessNow010, AccessNow011, AccessNow012, AccessNow013, AccessNow014, AccessNow015, AccessNow016, AccessNow017, AccessNow018, AccessNow019, spfTOR3, spfTOR1e1, spfTOR1e2, spfTOR1e3, spfTOR4e1 , spfTOR4e2, spfTOR4e3, spfTOR5e1, spfTOR5e2, spfTOR5e3, Орион, Orilla, судьба, Чулак, полярные сияния, assk, assk2, софия, amartysen, Лумумба, ethanzuckerman, Политковская, politkovskaja2, edwardsnowden0, edwardsnowden1, edwardsnowden2, hessel0, hessel1, hessel2, ekumen , marcuse1, marcuse2, marylou1, marylou2, chaoscomputerclub27, chaoscomputerclub28, chaoscomputerclub29, chaoscomputerclub30, Аттик, Blanqui, Торо, Enjolras, Люксембург, Бакунина, Jaures, DFRI0, DFRI1, DFRI3, DFRI4, hviv103, hviv104, hviv105, трясогузка, toreffiorg

ExcludeNodes Без имени, по умолчанию, {аф}, {дг}, {ао}, {ат}, {аг}, {Ьк}, {по}, {Ь}, {Ьп}, {мм}, {бф}, { би}, {кк}, {см}, {ср}, {тд}, {сп}, {со}, {км}, {кд}, {Ci}, {у.е.}, {диджей}, {например} , {GQ}, {э}, {е}, {га}, {г}, {GE}, {дп}, {Hn}, {кк}, {в}, {ID}, {л}, { IQ}, {джо}, {KZ}, {кВт}, {кг}, {ла}, {LY}, {мо}, {мг}, {мой}, {тг}, {уг}, {х} , {мкр}, {ма}, {нг}, {пе}, {кп}, {ом}, {рк}, {пс}, {QA}, {RU}, {RW}, {са}, { зп}, {SL}, {SG}, {так}, {кр}, {лк}, {сд}, {SZ}, {SY}, {TW}, {TJ}, {й}, {TG} , {т}, {тр}, {тм}, {иа}, {аи}, {UZ}, {в}, {уп}, {у}, {ZW}, {гб}, {т}, { JE}, {гг}, {им}, {а}, {Ьт}, {водн}, {-й}, {Г}, {ки}, {Д}, {г}, {мс}, {ш} , {Gs}, {ТС}, {и}, {тр}, {пр}, {Vi}, {а}, {ХТ}, {фм}, {гу}, {GL}, {са}, { аи}, {сс}, {NF}, {пг}, {тк}, {ск}, {Nu}, {су}, {ал}, {аг}, {Ь}, {бо}, {CG} , {ек}, {ц}, {Т}, {ГВ}, {ил}, {ке}, {фунтов}, {Ls}, {Л.Р.}, {тк}, {MW}, {мв}, { нп}, {щ}, {ру}, {SC}, {мкг}, {ZM}, {??}

ExcludeExitNodes {аг}, {бб}, {BZ}, {мт}, {BG}, {дм}, {GH}, {Г.Д.}, {гы}, {JM}, {ки}, {му}, { меня}, {на}, {R}, {пг}, {кп}, {LC}, {ВК}, {WS}, {С.Б.}, {так}, {ср}, {TZ}, {к} , {тт}, {тв}, {??}

ExitNodes AccessNow000, AccessNow001,176.10.99.200, AccessNow002, AccessNow003,176.10.99.201, AccessNow004, AccessNow005,176.10.99.202, AccessNow006, AccessNow007,176.10.99.203, AccessNow008, AccessNow009,176.10.99.204, AccessNow010, AccessNow011,176.10.99.205, AccessNow012 , AccessNow013,176.10.99.206, AccessNow014, AccessNow015,176.10.99.207, AccessNow016, AccessNow017,176.10.99.208, AccessNow018, AccessNow019,176.10.99.209, spfTOR3,62.220.135.129, spfTOR1e1,77.109.141.138, spfTOR1e2,77.109.141.139, spfTOR1e3 , 77.109.141.140, spfTOR4e1,77.109.138.42, spfTOR4e2,77.109.138.43, spfTOR4e3,77.109.138.44, spfTOR5e1,77.109.139.26, spfTOR5e2,77.109.139.27, spfTOR5e3,77.109.139.28, Ориона, 94.242.246.24, Orilla, 94,242 .252.41, судьба, 94.242.246.23, Чулак, 176.126.252.11, полярные сияния, 176.126.252.12, assk, 78.108.63.46, assk2,78.108.63.44, софия, 77.247.181.162, amartysen, Лумумба, 77.247.181.163, ethanzuckerman, 77,247 .181.164, Политковская, politkovskaja2,77.247.181.165, edwardsnowden0,109.163.234.7, edwardsnowden1,109.163.234.8, edwardsnowden2,109 .163.234.9, hessel0,109.163.234.2, hessel1,109.163.234.4, hessel2,109.163.234.5, ekumen, 95.142.161.63, marcuse1,178.20.55.16, marcuse2,178.20.55.18, marylou1, marylou2,89.234.157.254, chaoscomputerclub27 , 77.244.254.227, chaoscomputerclub28,77.244.254.228, chaoscomputerclub29,77.244.254.229, chaoscomputerclub30,77.244.254.230, Аттика, 46.239.117.180, Blanqui, Thoreau, 46.165.221.166, Enjolras, 81.89.96.88, люксембург, 81.89.96.89, Бакунин , 178.16.208.56, Жорес, 178.16.208.57, DFRI0,171.25.193.20, DFRI1,171.25.193.77, DFRI3,171.25.193.235, DFRI4,171.25.193.78, hviv103,178.162.193.213, hviv104,192.42.116.16, hviv105,79.98 .107.90, трясогузка, 77.109.139.87

LongLivedPorts 21, 22, 80, 443, 706, 1863, 5050, 5190, 5222, 5223, 6523, 6667, 6697, 8080, 8300, 9001, 9030


Нотабене конфигурации. может приостановить подключение, если импортируется до первого запуска. Просто Закройте и перезапустите, если это произойдет.

UseEntryGuards (больше не требуется - в расслоении по умолчанию).

StrictNodes (это автоматически удаляется из конф, если 0 - см. Ниже).

FascistFirewall 1 (рекомендуется для xeronet Torrc, если вы можете получить доступ к сети Tor, без использования прокси-сервера, так как основное внимание в настоящее время на самых быстрых и безопасных настроек для просмотра, т.е. используя только порты 80 и 443 и соответствующие точки входа и выхода серверов).

Подробное объяснение выбранных настроек была опубликована на моем старом сайте, который в настоящее время отсутствует в связи с веб-хостинга закрытия вниз.

ExcludeNodes выбраны из: http://torstatus.blutmagie.de/ «плохие» узлы и блоки стран от: https://wikipedia.org/wiki/Internet_censorship

Многие другие факторы также были рассмотрены с целью сделать Tor быстрее в том числе за исключением реле в странах с медленным интернет системообразующих связей и т.д.

Вход и выход узлы были выбраны на основе многочисленных факторов. Они «лучший», самый быстрый и наиболее защищенные сервера Tor, доступные для просмотра через порты 80 и 443. Они снова были выбраны из http://torstatus.blutmagie.de/ Узлы управляют следующей Конфиденциальность внимания организациями, которым можно доверять с вашими данными, может быть, сверх других различных узлов Tor.

http://privacyfoundation.ch/ - Швейцарский Фонд конфиденциальности

https://riseup.net/en - riseup.net

https://www.ccc.de/en/?language=en - Chaos Computer Club (CCC)

https://www.torservers.net/ - torservers.net Partners ...

https://www.accessnow.org/ - доступ

https://www.koumbit.org/ - Koumbit

https://effi.org/ - Electronic Frontier Finland

https://nos-oignons.net/ - Nos oignons

https://calyxinstitute.org/ - Чашечка институт

https://www.dfri.se/dfri/?lang=en - DRFI: "Fцreningen fцr Digitala Fri- оч Rдttigheter" - DFRI является некоммерческой организацией, работающей для цифровых прав.

https://www.hartvoorinternetvrijheid.nl/eng.html - Hart пакет для Internetvrijheid (Сердце для свободы Интернета).

http://www.enn.lu/ - Frлnn VUN дер Лnn A.S.B.L.

http://icetor.is/ - Icetor - Свобода от замерзшего севера.

и другие ...

Помните, что Tor будет по-прежнему выбирать случайные серверы и средние узлы и т.д. В этом примере конфигурации. просто помогает enuse самые быстрые схемы. Если вам не нравится параметр в этом примере конфигурации. то пожалуйста изменить его самостоятельно.


Вот важные параметры из руководства Tor:

Используйте StrictNodes 1 для обеспечения выбора сервера. В настоящее время установлено значение 0 «по умолчанию».

"Если StrictNodes установлен в 1, Tor будет рассматривать вариант ExcludeNodes как требование, чтобы следить за все схемы, которые вы создаете, даже если это будет нарушать функциональность для вас. Если StrictNodes установлен в 0, Tor будет по-прежнему стараются избегать узлов в списке ExcludeNodes, но он будет заблуждаться на стороне избежать непредвиденных ошибок. В частности, StrictNodes 0 говорит Tor, что это нормально использовать без узла, когда необходимо выполнить реле достижимость самотестирование, подключение к скрытой службе, обеспечивает скрытый сервис для клиента, выполнить запрос .exit, загружать информацию каталога или информацию загрузки каталога. (По умолчанию: 0)"

Вы можете установить StrictNodes 1, чтобы сделать просмотр быстрее и полностью избежать «FiveEyes» и интернет-цензуру страны, но это будет «перерыв» скрытые услуги, если они находятся в одной из этих стран заблокированными. ~ Когда-либо задавались вопросом, как найти службы безопасности Tor «скрытые услуги» ... Hummm.

Используйте FascistFirewall 1, чтобы заставить порт 80 (HTTP) и порт 443 (HTTPS) доступ.

"Если 1, Tor будет создавать только исходящие соединения ОШ, работающие на портах, что позволяет ваш брандмауэр (по умолчанию 80 и 443, см FirewallPorts). Это позволит вам запустить Tor в качестве клиента за брандмауэром с ограничительной политикой, но не позволит вам работать в качестве сервера за такой брандмауэром. Если вы предпочитаете более детализированный контроль, используйте ReachableAddresses вместо этого."

При использовании этой опции действительно убедитесь, что выбранные узлы используют порт 80 и / или порт 443 Кроме того, если ваш брандмауэр действительно позволяет другие порты (или вы хотите подключить другие приложения к Tor), то мы рекомендуем изменить FascistFirewall обратно в 0, так как это будет автоматически «разблокировать» дополнительные узлы быстрого ввода, уже включенных в список xeronet Torrc.

Используйте UseEntryGuards 1 для повышения уровня безопасности.

"Если этот параметр установлен в 1, мы выбираем несколько долгосрочных серверов входа, и попытаться придерживаться их. Это желательно, потому что постоянно меняются сервера увеличивает вероятность того, что противник, который владеет несколькими серверами будет наблюдать часть ваших путей. (по умолчанию 1 в любом случае)"

Используйте ClientOnly 1 для Tor Browser Bundle.

"Если установлено в 1, Tor будет ни при каких обстоятельствах работать в качестве сервера или обслуживать запросы каталога. По умолчанию для работы в качестве клиента, если ORPort не настроен. (Как правило, вам не нужно, чтобы установить это, Tor довольно сообразительные выяснить, являетесь ли вы надежны и достаточно, чтобы быть полезным сервером с высокой пропускной способностью.) (По умолчанию: 0)"

Использование дополнительных LongLivedPorts 80, 443, 9001 и 9030.

"Список портов для служб, которые, как правило, имеют длительные связи (например, чат и интерактивные оболочки). Схемы для потоков, которые используют эти порты будет содержать только высокую безотказную работу узлы, чтобы уменьшить вероятность того, что узел будет идти вниз до того, как поток закончен. Обратите внимание, что список также чтят для цепей (как клиента и на стороне службы) с участием скрытых сервисов которых виртуальных порт находится в этом списке. (По умолчанию: 21, 22, 706, 1863, 5050, 5190, 5222, 5223, 6523, 6667, 6697, 8300)"

Эти дополнения являются несколькими экспериментальными, однако общая конфигурация, похоже, лучше работать при включении этих параметров порта; особенно в связи с возможностью StrictNodes выше, где была найдена конфигурация гораздо быстрее, чем в целом при обеспечении StrictNodes 1. Таким образом, мы вернулись к использованию StrictNodes «по умолчанию» 0.

xeronet Torrc - v4.0.4 - 'Anti-FiveEyes'

Требуется последний Tor Browser Bundle для правильной работы.

Нотабене Сохранить как «torrc» только и не «torrc.txt» или просто скопировать / вставить в существующий файл torrc.

Заменить существующий файл torrc в вашем Tor Browser Bundle > Данные > Tor (папка).

Программное обеспечение Tor не должен быть запущен при установке нашей конфигурации. Запустите Tor. Готово.

Наслаждайтесь супер быстрый Tor!

xeronet Torrc является клиентом только конфигурация. - для Tor Browser Bundle.

Он не будет работать для Tor реле, Bridge Узлов или Выходных Узлов и ни он предназначен для использования для этой цели.

Постскриптум Я ищу несколько быстрых серверов Tor в устойчивых странах цензурных настройки. Если вам понравилась эта настраиваемой конфигурации Tor пожалуйста рассмотрите пожертвование, пока я не в состоянии в полном объеме концепции / страницы пожертвования или Crowdfunding проект настройки.

Благодаря!

"Tor" и "Лук Logo" являются зарегистрированными товарными знаками The Tor Project, Inc.

Всегда Прочитайте руководство: https://www.torproject.org/docs/tor-manual.html > КЛИЕНТ ВАРИАНТЫ
BitcoinFX сейчас офлайн Пожаловаться на BitcoinFX   Ответить с цитированием Мультицитирование сообщения от BitcoinFX Быстрый ответ на сообщение BitcoinFX


Как заработать Биткоины?
Без вложений. Не майнинг.


12 ноября 2013, 9:27:51 PM   # 2
 
 
Сообщения: 1512
Цитировать по имени
цитировать ответ
по умолчанию Re: Advanced Tor Browser Bundle конфигурации. - Anti-Шпионаж - Anti-Эшелон - Anti-FiveEyes

Получил 1806 Биткоинов
Реальная история.





Кто-то связался со мной по поводу PirateBrowser см: http://piratebrowser.com/

"PirateBrowser представляет собой комплект пакет клиента Tor (Vidalia), FireFox Портативный браузер (с FoxyProxy аддон) и некоторые пользовательские конфиги, что позволяет обойти цензуру, что некоторые страны, такие как Иран, Северная Корея, Соединенное Королевство, Нидерланды, Бельгия, Финляндия, Дания, Италия и Ирландия налагают на своих граждан."

В torrc дополнения заключаются в следующем:

Код:
# Настраивается для скорости
ExcludeSingleHopRelays 0
EnforceDistinctSubnets 0
AllowSingleHopCircuits 1

# Исключить страны, которые могли бы иметь блоки
ExcludeExitNodes {дк}, {т}, {гб}, {быть}, {он}, {сп}, {л}, {ц}, {нет}

Как они заявляют на своем сайте фокус Pirate Браузера на цензуру обходе в отличии от лучшей общей анонимности предоставленной Tor Browser Bundle по умолчанию. Для тех, кто хочет еще быстрее Tor и что не против потенциально понижающее анонимность - мы можем объединить параметры обоих конфигов Tor.

ExcludeSingleHopRelays

"Этот параметр определяет, будет ли схемы, построенные Tor будут включать реле с флагом AllowSingleHopExits, установленным в действительность. Если ExcludeSingleHopRelays установлен в 0, будут включены эти реле. Обратите внимание, что эти реле могут быть на более высоком риске изымается или наблюдается, поэтому они обычно не включаются. Также отметим, что относительно немногие клиенты отключить эту опцию, с помощью этих реле может сделать ваш клиент выделиться. (По умолчанию: 1)"

EnforceDistinctSubnets

"Если 1, Tor не будет ставить два сервера, чьи IP-адреса "слишком близко" на одной и той же схеме. В настоящее время два адреса "слишком близко" если они лежат в одной и той же / 16 диапазоне. (По умолчанию: 1)"

AllowSingleHopCircuits

"Когда этот параметр установлен, подключенный контроллер Tor может использовать реле, которые имеют возможность AllowSingleHopExits включена, чтобы построить один-хоп Tor соединений. (По умолчанию: 0)"

NumEntryGuards NUM

"Если UseEntryGuards установлен в 1, мы будем стараться, чтобы выбрать в общей сложности маршрутизаторов NUM в качестве долгосрочных записей для наших схем. (По умолчанию: 3)"

EDIT: Пример torrc конфигурации. удален из-за того устареть в последнем Tor Browser Bundle 3.5 релиз - см OP.

"Tor" и "Лук Logo" являются зарегистрированными товарными знаками The Tor Project, Inc.

Всегда Прочитайте руководство: https://www.torproject.org/docs/tor-manual.html > КЛИЕНТ ВАРИАНТЫ

 
BitcoinFX сейчас офлайн Пожаловаться на BitcoinFX   Ответить с цитированием Мультицитирование сообщения от BitcoinFX Быстрый ответ на сообщение BitcoinFX

13 ноября 2013, 7:03:28 AM   # 3
 
 
Сообщения: 182
Цитировать по имени
цитировать ответ
по умолчанию Re: Advanced Tor Browser Bundle конфигурации. - Anti-Шпионаж - Anti-Эшелон - Anti-FiveEyes

Как это соотносится с JonDoBrowser?

https://anonymous-proxy-servers.net/

Я знаю JonDoBrowser сделок с проблемой "дактилоскопия" браузеры.

Видеть http://ip-check.info/?lang=en для примера браузера дактилоскопии.
AndrewWilliams сейчас офлайн Пожаловаться на AndrewWilliams   Ответить с цитированием Мультицитирование сообщения от AndrewWilliams Быстрый ответ на сообщение AndrewWilliams

13 ноября 2013, 1:32:38 PM   # 4
 
 
Сообщения: 490
Цитировать по имени
цитировать ответ
по умолчанию Re: Advanced Tor Browser Bundle конфигурации. - Anti-Шпионаж - Anti-Эшелон - Anti-FiveEyes

Как это соотносится с JonDoBrowser?

https://anonymous-proxy-servers.net/

Я знаю JonDoBrowser сделок с проблемой "дактилоскопия" браузеры.

Видеть http://ip-check.info/?lang=en для примера браузера дактилоскопии.

https://anonymous-proxy-servers.net/ кажется, компания, которая зарабатывает деньги на что делает вас анонимным. Тор ... Также компания, но не берет деньги за доставку вам анонимность. Я не смотрел далеко в ссылку вы предоставили, но от того, что я видел, как вы не должны удивляться, если они используют Tor в качестве базовой технологии. Tor также активно поддерживаемое сообщество как с патчами, документацией, переводом и академическими исследованиями.

Вывод: Я довольно выбрать решение Tor BitcoinFX здесь, чем коммерческий продукт от любой компании. Многое, потому что Тор, как сказано выше, с открытым исходным кодом и сообщества поддерживается, так что люди, как я, как знать, что неоспоримым запущенной на компьютере можно прочитать. Не по крайней мере, то вы можете проверить "АНБ контрольно-пропускные пункты" ; P ... Я не претендуя, что эта компания имеет ничего общего с ними, я просто говорю, что компания может получить заказы от своего правительства, чтобы сделать дерьмо (как поставить историю трафика) от своих пользователей без их ведома. В проекте Tor, они имеют нулевое знание контента трафика. Это не может произойти из-за дизайна сети.
Meeh сейчас офлайн Пожаловаться на Meeh   Ответить с цитированием Мультицитирование сообщения от Meeh Быстрый ответ на сообщение Meeh

13 ноября 2013, 2:54:37 PM   # 5
 
 
Сообщения: 1512
Цитировать по имени
цитировать ответ
по умолчанию Re: Advanced Tor Browser Bundle конфигурации. - Anti-Шпионаж - Anti-Эшелон - Anti-FiveEyes

Как это соотносится с JonDoBrowser?

https://anonymous-proxy-servers.net/

Я знаю JonDoBrowser сделок с проблемой "дактилоскопия" браузеры.

Видеть http://ip-check.info/?lang=en для примера браузера дактилоскопии.

У меня было не устают JonDoBrowser или JonDoFox в течение года или около того в настоящее время. Итак, я скачал последнюю версию для сравнения.

JonDo (ранее JAP) является услугой смешивания 2-хмель. По умолчанию Tor (и первая конфигурация. Для Tor, который я отправил) является 3-хоп прокси.

Существует очень хорошая причина, почему вы должны использовать 3 хмель прокси для истинной анонимности т.е. не знает, кто С. В знает, А и С, но не знает вас или ваше назначение.

Свободные смеси (хмель), доступные с JAP являются (в настоящее время) следующим образом:

Германия > Интернет (оригинал "Дрезден (JAP)"

Германия > Чехия или Великобритания

Германия > США или Австрия

Германия > Франция или Соединенные Штаты

Люксембург или Болгария > Франция или Соединенные Штаты

Канада или Германия > Соединенные Штаты или Соединенное Королевство

Соединенные Штаты или Германия > США

Таким образом, практически невозможно избежать Countires-х FiveEyes "хостинг хондо узлов. Когда я использовал (бесплатно) сервера хондо в прошлом для просмотра я нашел, что это будет медленнее, чем Tor. Сегодня это было на самом деле довольно быстро. Однако, смеси имеют свободные слоты в диапазоне от 400 до 1000, и большинство из них около 2/3 в среднем, когда большая часть США была в автономном режиме. Чем больше пользователей на кого время, очевидно, тем медленнее бесплатный сервис JonDo становится. Я бы себе представить, что платная версия позволяет избежать этой проблемы замедления. Несмотря на то, что меньше пользователей, которые находятся в смеси, тем меньше анонимным вы становитесь.

Кроме того, когда вы покупаете коммерческий продукт, вы несколько отказаться от анонимности, особенно с подпиской продуктов, таких как VPN. Это то, что весьма удивительно упускается большинством людей. Tor является свободным и открытым исходным кодом.

Браузер «дактилоскопия» на самом деле не проблема, либо с Tor или хондо конфиденциальности / анонимности решения. Tor обеспечивает гораздо лучшую анонимность и гибкость в JonDo Имхо, как вне коробки и / или при использовании моего xeronet Torrc конфигурации. Оба Tor и JonDo обеспечивают лучшую анонимность и конфиденциальность по регулярным просмотра Интернет без прокси-сервера.

Много исследований и знаний как в сети Tor и онлайн конфиденциальности / анонимности / обхода Интернет цензуры пошел в этот конфиг. Например, некоторые быстрые сервера Tor намеренно были исключены из конфигурации. так что они более вероятно, будет выбрана случайным как Ближние Узлы. Для регулярного просмотра Интернет-страниц этого конфигурации. это, пожалуй, лучший пример смещенных найденных между скоростью и анонимностью при использовании Tor.

Некоторые из проекта Tor утверждали, что мой xeronet Torrc конфигурации. может нести повышенную «отпечатки пальцев» с точки зрения сетевого анализа. Я на самом деле считаю, что это меньше отпечатка пальца, чем Tor конфигурации по умолчанию. и я начал делать метрики, чтобы продемонстрировать это. Использование EntryGuards имеет очевидные преимущества.

Одна из главных проблем, с Tor является то, что большинство Tor сетевого трафика легко узнаваем на порты 9001 и 9030, установка FascistFirewall 1 хороший способ преодолеть это для регулярного просмотра, так как ваш первый хмель будет только на портах 80 (HTTP) и 443 (HTTPS). Если вы не намерены получить доступ к любым Tor скрытых сервисов, то установка StrictNodes 1 может также сделать просмотр несколько быстрее.

Для меня это делает много смысла, чтобы сказать Tor, какие серверы являются наиболее быстро входа и выхода узлов, а также, какие серверы / места, чтобы избежать по многим причинам. Некоторые сервера Tor являются вредоносными и / или плохо неправильно. Мой конфиг. избегает этих узлов, а также.

Если вы что-нибудь в моем Torrc не нравится, то вы, конечно, свободно редактировать, добавлять удалить мостовые узлы, узлы входа, выхода узлов и т.д. и т.п. Это идея на самом деле. На самом деле, это имеет смысл для всех, чтобы использовать небольшое изменение конфигурации. и иногда смешивать-It-Up.

Запомнить: "Tor не может помочь вам, если вы используете это неправильно!"  
BitcoinFX сейчас офлайн Пожаловаться на BitcoinFX   Ответить с цитированием Мультицитирование сообщения от BitcoinFX Быстрый ответ на сообщение BitcoinFX

13 ноября 2013, 5:01:29 PM   # 6
 
 
Сообщения: 1512
Цитировать по имени
цитировать ответ
по умолчанию Re: Advanced Tor Browser Bundle конфигурации. - Anti-Шпионаж - Anti-Эшелон - Anti-FiveEyes


EDIT: Пример torrc конфигурации. удален из-за того устареть в последнем Tor Browser Bundle 3.5 релиз - см OP.
BitcoinFX сейчас офлайн Пожаловаться на BitcoinFX   Ответить с цитированием Мультицитирование сообщения от BitcoinFX Быстрый ответ на сообщение BitcoinFX

13 ноября 2013, 7:13:05 PM   # 7
 
 
Сообщения: 182
Цитировать по имени
цитировать ответ
по умолчанию Re: Advanced Tor Browser Bundle конфигурации. - Anti-Шпионаж - Anti-Эшелон - Anti-FiveEyes

Вам не придется платить за JonDoBrowser.


Да он основан на Tor.



Я все еще очень обеспокоен браузер дактилоскопия.

Там нет никакой пользы в Tor, если ваш браузер может быть ID'ed как уникальный ...


Если Ваш браузер может пройти "тест" давая менее 21 уникальной идентифицирующую часть информации, я попробую.

Вот ссылка на тест: https://panopticlick.eff.org/





Я буду с удовольствием использовать Tor на основе браузера, который адресует вопрос браузера дактилоскопии.
AndrewWilliams сейчас офлайн Пожаловаться на AndrewWilliams   Ответить с цитированием Мультицитирование сообщения от AndrewWilliams Быстрый ответ на сообщение AndrewWilliams

13 ноября 2013, 7:31:48 PM   # 8
 
 
Сообщения: 1848
Цитировать по имени
цитировать ответ
по умолчанию Re: Advanced Tor Browser Bundle конфигурации. - Anti-Шпионаж - Anti-Эшелон - Anti-FiveEyes

Видеть http://ip-check.info/?lang=en для примера браузера дактилоскопии.

Ничего себе, что @ шрифт лицо CSS вещи довольно противные, не JS, необходимый для их перечисления шрифтов: /.
dserrano5 сейчас офлайн Пожаловаться на dserrano5   Ответить с цитированием Мультицитирование сообщения от dserrano5 Быстрый ответ на сообщение dserrano5

13 ноября 2013, 7:47:56 PM   # 9
 
 
Сообщения: 1512
Цитировать по имени
цитировать ответ
по умолчанию Re: Advanced Tor Browser Bundle конфигурации. - Anti-Шпионаж - Anti-Эшелон - Anti-FiveEyes

Вам не придется платить за JonDoBrowser.


Да он основан на Tor.



Я все еще очень обеспокоен браузер дактилоскопия.

Там нет никакой пользы в Tor, если ваш браузер может быть ID'ed как уникальный ...


Если Ваш браузер может пройти "тест" давая менее 21 уникальной идентифицирующую часть информации, я попробую.

Вот ссылка на тест: https://panopticlick.eff.org/





Я буду с удовольствием использовать Tor на основе браузера, который адресует вопрос браузера дактилоскопии.

Я заявил, что JonDoBrowser имеет свободную и платную версию.

JonDoBrowser является не основанный на Tor, он имеет только возможность использовать сервера Tor вместо серверов хондо аки JAP. JonDoBrowser не включает Tor по умолчанию, и также не использует никаких серверов Tor по умолчанию.

Мой браузер? Xeronet Torrc конфигурации. файл для браузера Tor Bundle, чтобы продемонстрировать использование пользовательских схем и маршрутизации. Таким образом, вы можете использовать любой браузер, настройки или плагины вы хотите с Tor и конфигурации. Вы можете использовать JonDoBrowser, установить Tor и редактировать конф по умолчанию. с xeronet настройками Torrc и выберите, чтобы использовать сеть Tor в JonDoBrowser, если вы чувствуете, что браузер лучше прятать '21 уникальные идентификационные части информации. что в EFF проверки проектов. Я несколько тестов, а также.
BitcoinFX сейчас офлайн Пожаловаться на BitcoinFX   Ответить с цитированием Мультицитирование сообщения от BitcoinFX Быстрый ответ на сообщение BitcoinFX

13 ноября 2013, 7:56:51 PM   # 10
 
 
Сообщения: 182
Цитировать по имени
цитировать ответ
по умолчанию Re: Advanced Tor Browser Bundle конфигурации. - Anti-Шпионаж - Anti-Эшелон - Anti-FiveEyes


Я заявил, что JonDoBrowser имеет свободную и платную версию.

JonDoBrowser является не основанный на Tor, он имеет только возможность использовать сервера Tor вместо серверов хондо аки JAP. JonDoBrowser не включает Tor по умолчанию, и также не использует никаких серверов Tor по умолчанию.

Мой браузер? Xeronet Torrc конфигурации. файл для браузера Tor Bundle, чтобы продемонстрировать использование пользовательских схем и маршрутизации. Таким образом, вы можете использовать любой браузер, настройки или плагины вы хотите с Tor и конфигурации. Вы можете использовать JonDoBrowser, установить Tor и редактировать конф по умолчанию. с xeronet настройками Torrc и выберите, чтобы использовать сеть Tor в JonDoBrowser, если вы чувствуете, что браузер лучше прятать '21 уникальные идентификационные части информации. что в EFF проверки проектов. Я несколько тестов, а также.


Спасибо за решение моих проблем.

Я исследовал это в течение долгого времени, и я знаю, что в конце дня, если браузер не построен, чтобы сопротивляться отслеживанием отпечатков пальцев, это не имеет смысла.

Вы можете иметь 30 серверов Tor и это все еще будет ахиллесова пята.

Я буду стараться, что в эти выходные.
AndrewWilliams сейчас офлайн Пожаловаться на AndrewWilliams   Ответить с цитированием Мультицитирование сообщения от AndrewWilliams Быстрый ответ на сообщение AndrewWilliams

13 ноября 2013, 8:36:36 PM   # 11
 
 
Сообщения: 1512
Цитировать по имени
цитировать ответ
по умолчанию Re: Advanced Tor Browser Bundle конфигурации. - Anti-Шпионаж - Anti-Эшелон - Anti-FiveEyes


Спасибо за решение моих проблем.

Я исследовал это в течение долгого времени, и я знаю, что в конце дня, если браузер не построен, чтобы сопротивляться отслеживанием отпечатков пальцев, это не имеет смысла.

Вы можете иметь 30 серверов Tor и это все еще будет ахиллесова пята.

Я буду стараться, что в эти выходные.

Вы правильно касаемо в браузер отслеживания отпечатков пальцев быть трудно избежать. Также см: https://wiki.mozilla.org/Fingerprinting

Некоторые из identfiers фактически потенциально увеличивается при использовании самой анонимности программного обеспечения.

Интересная статья: http://www.idcloak.com/learning-center/noscript-chrome-noscript-firefox-browser-fingerprint-protection/a583.html

Создание вашего браузера кажется более общим может быть выгодными. Непрерывно подмена вашего браузера агента также вариант.

Видеть: https://addons.mozilla.org/en-US/firefox/addon/user-agent-switcher/

Видеть: https://addons.mozilla.org/en-US/firefox/addon/user-agent-overrider/

Видеть: https://wikipedia.org/wiki/User_agent

Использование обновленного Tor Browser Bundle Portable по-прежнему будет самым простым вариантом для большинства.
BitcoinFX сейчас офлайн Пожаловаться на BitcoinFX   Ответить с цитированием Мультицитирование сообщения от BitcoinFX Быстрый ответ на сообщение BitcoinFX

13 ноября 2013, 8:51:48 PM   # 12
 
 
Сообщения: 182
Цитировать по имени
цитировать ответ
по умолчанию Re: Advanced Tor Browser Bundle конфигурации. - Anti-Шпионаж - Anti-Эшелон - Anti-FiveEyes

Info оценили, спасибо.
AndrewWilliams сейчас офлайн Пожаловаться на AndrewWilliams   Ответить с цитированием Мультицитирование сообщения от AndrewWilliams Быстрый ответ на сообщение AndrewWilliams

13 ноября 2013, 9:22:04 PM   # 13
 
 
Сообщения: 1512
Цитировать по имени
цитировать ответ
по умолчанию Re: Advanced Tor Browser Bundle конфигурации. - Anti-Шпионаж - Anti-Эшелон - Anti-FiveEyes

Info оценили, спасибо.

Конечно. Добро пожаловать.

Infact, я только что сделал некоторые тесты с обоими браузерами, а также пытались переключения пользовательских агентов.

NoScript и аддон по умолчанию TorButton в Tor Browser Bundle (как FirefoxESR Portable) набрано:

"В настоящее время мы считаем, что ваш браузер имеет отпечаток пальца, который передает 17.53 биты идентификации информации."

JonDoBrowser вне коробки (Firefox 24) набрано:

"В настоящее время мы считаем, что ваш браузер имеет отпечаток пальца, который передает 13.95 биты идентификации информации."

Переключение пользователей агентов, кажется, дает общий балл 21,77 бит идентифицирующей информации.

По причинам анализа трафика относительно JonDo 2 хоп прокси, которые я описал в моем посте выше. Казалось бы, что лучшее сочетание для конфиденциальности, анонимности и безопасности было бы фактически быть JonDoBrowser направляется через Tor (Не JAP), используя мой xeronet Tor конфигурации. или один аналогичный.

EDIT: Последний Tor Browser Bundle релиз с Firefox 24 ESR имеет самый низкий балл, если отключить JavaScript - см ниже сообщений.

Основная проблема с идентификаторами браузера Tor Bundle относится к нему быть основано на FirefoxESR.

Видеть: https://www.mozilla.org/en-US/firefox/organizations/faq/

Я предполагаю, что я смогу найти комбинацию настроек браузера и плагинов, которые будут давать более низкую оценку, чем оба этих конфигураций браузеров, хотя большинство остальных идентификаторов фактически относятся только к размеру экрана, выбор языка-пак и к какой браузер является самым популярным в любой момент времени.
BitcoinFX сейчас офлайн Пожаловаться на BitcoinFX   Ответить с цитированием Мультицитирование сообщения от BitcoinFX Быстрый ответ на сообщение BitcoinFX

3 января 2014, 6:16:18 PM   # 14
 
 
Сообщения: 1512
Цитировать по имени
цитировать ответ
по умолчанию Re: Advanced Tor Browser Bundle конфигурации. - Anti-Шпионаж - Anti-Эшелон - Anti-FiveEyes

xeronet Torrc - v4.0.4 - 'Anti-FiveEyes. xeronet Torrc является клиентом только конфигурация. - для Tor Browser Bundle.

Он не будет работать для Tor реле, Bridge Узлов или Выходных Узлов и ни он предназначен для использования для этой цели.

Видеть: https://www.torproject.org/download/download-easy.html

ОБНОВЛЕНО: 18 марта. 2015 - Добавлены новые быстрые узлы и пересмотренные Исключить узлы. Новая цензура устойчивые конфигурации. (См последнее сообщение ниже)

Пересмотренные рекомендации ограничения код страны:

Т Firefox рекомендуется о: параметрах конфигурации:

Нотабене Это же конфигурации. как ОП.

Tor Browser Bundle 3,5 вверх не Vidalia и использует некоторые новые настройки Torrc:

Места DirReqStatistics, DataDirectory и GeoIPFile теперь записываются в torrc на первом запуске.

Новый torrc-умолчанию файл должен оставаться неотредактированным т.е.

котировка
# Если не равно нулю, попробуйте записывать на диск реже, чем мы были бы в противном случае.
AvoidDiskWrites 1
# Если для отправки сообщений протоколирования. Формат minSeverity [-maxSeverity]
# (STDERR | стандартный вывод | системный журнал | ИМЯ_ФАЙЛ файл).
Вход уведомления STDOUT
# Bind по этому адресу для прослушивания соединения с SOCKS-говорящего
# Приложения.
SocksListenAddress 127.0.0.1
SocksPort 9150
ControlPort 9151
CookieAuthentication 1

Смотрите ниже сообщений для информации. Это является предпочтительным / рекомендуется конфигурации. для большинства пользователей.

Заменить существующий файл torrc в вашем Tor Browser Bundle > Данные > Tor (папка).

Код:
ClientOnly 1

EnforceDistinctSubnets 0

EntryNodes AccessNow000, AccessNow001, AccessNow002, AccessNow003, AccessNow004, AccessNow005, AccessNow006, AccessNow007, AccessNow008, AccessNow009, AccessNow010, AccessNow011, AccessNow012, AccessNow013, AccessNow014, AccessNow015, AccessNow016, AccessNow017, AccessNow018, AccessNow019, spfTOR3, spfTOR1e1, spfTOR1e2, spfTOR1e3, spfTOR4e1 , spfTOR4e2, spfTOR4e3, spfTOR5e1, spfTOR5e2, spfTOR5e3, Орион, Orilla, судьба, Чулак, полярные сияния, assk, assk2, софия, amartysen, Лумумба, ethanzuckerman, Политковская, politkovskaja2, edwardsnowden0, edwardsnowden1, edwardsnowden2, hessel0, hessel1, hessel2, ekumen , marcuse1, marcuse2, marylou1, marylou2, chaoscomputerclub27, chaoscomputerclub28, chaoscomputerclub29, chaoscomputerclub30, Аттик, Blanqui, Торо, Enjolras, Люксембург, Бакунина, Jaures, DFRI0, DFRI1, DFRI3, DFRI4, hviv103, hviv104, hviv105, трясогузка, toreffiorg

ExcludeNodes Без имени, по умолчанию, {аф}, {дг}, {ао}, {ат}, {аг}, {Ьк}, {по}, {Ь}, {Ьп}, {мм}, {бф}, { би}, {кк}, {см}, {ср}, {тд}, {сп}, {со}, {км}, {кд}, {Ci}, {у.е.}, {диджей}, {например} , {GQ}, {э}, {е}, {га}, {г}, {GE}, {дп}, {Hn}, {кк}, {в}, {ID}, {л}, { IQ}, {джо}, {KZ}, {кВт}, {кг}, {ла}, {LY}, {мо}, {мг}, {мой}, {тг}, {уг}, {х} , {мкр}, {ма}, {нг}, {пе}, {кп}, {ом}, {рк}, {пс}, {QA}, {RU}, {RW}, {са}, { зп}, {SL}, {SG}, {так}, {кр}, {лк}, {сд}, {SZ}, {SY}, {TW}, {TJ}, {й}, {TG} , {т}, {тр}, {тм}, {иа}, {аи}, {UZ}, {в}, {уп}, {у}, {ZW}, {гб}, {т}, { JE}, {гг}, {им}, {а}, {Ьт}, {водн}, {-й}, {Г}, {ки}, {Д}, {г}, {мс}, {ш} , {Gs}, {ТС}, {и}, {тр}, {пр}, {Vi}, {а}, {ХТ}, {фм}, {гу}, {GL}, {са}, { аи}, {сс}, {NF}, {пг}, {тк}, {ск}, {Nu}, {су}, {ал}, {аг}, {Ь}, {бо}, {CG} , {ек}, {ц}, {Т}, {ГВ}, {ил}, {ке}, {фунтов}, {Ls}, {Л.Р.}, {тк}, {MW}, {мв}, { нп}, {щ}, {ру}, {SC}, {мкг}, {ZM}, {??}

ExcludeExitNodes {аг}, {бб}, {BZ}, {мт}, {BG}, {дм}, {GH}, {Г.Д.}, {гы}, {JM}, {ки}, {му}, { меня}, {на}, {R}, {пг}, {кп}, {LC}, {ВК}, {WS}, {С.Б.}, {так}, {ср}, {TZ}, {к} , {тт}, {тв}, {??}

ExitNodes AccessNow000, AccessNow001,176.10.99.200, AccessNow002, AccessNow003,176.10.99.201, AccessNow004, AccessNow005,176.10.99.202, AccessNow006, AccessNow007,176.10.99.203, AccessNow008, AccessNow009,176.10.99.204, AccessNow010, AccessNow011,176.10.99.205, AccessNow012 , AccessNow013,176.10.99.206, AccessNow014, AccessNow015,176.10.99.207, AccessNow016, AccessNow017,176.10.99.208, AccessNow018, AccessNow019,176.10.99.209, spfTOR3,62.220.135.129, spfTOR1e1,77.109.141.138, spfTOR1e2,77.109.141.139, spfTOR1e3 , 77.109.141.140, spfTOR4e1,77.109.138.42, spfTOR4e2,77.109.138.43, spfTOR4e3,77.109.138.44, spfTOR5e1,77.109.139.26, spfTOR5e2,77.109.139.27, spfTOR5e3,77.109.139.28, Ориона, 94.242.246.24, Orilla, 94,242 .252.41, судьба, 94.242.246.23, Чулак, 176.126.252.11, полярные сияния, 176.126.252.12, assk, 78.108.63.46, assk2,78.108.63.44, софия, 77.247.181.162, amartysen, Лумумба, 77.247.181.163, ethanzuckerman, 77,247 .181.164, Политковская, politkovskaja2,77.247.181.165, edwardsnowden0,109.163.234.7, edwardsnowden1,109.163.234.8, edwardsnowden2,109 .163.234.9, hessel0,109.163.234.2, hessel1,109.163.234.4, hessel2,109.163.234.5, ekumen, 95.142.161.63, marcuse1,178.20.55.16, marcuse2,178.20.55.18, marylou1, marylou2,89.234.157.254, chaoscomputerclub27 , 77.244.254.227, chaoscomputerclub28,77.244.254.228, chaoscomputerclub29,77.244.254.229, chaoscomputerclub30,77.244.254.230, Аттика, 46.239.117.180, Blanqui, Thoreau, 46.165.221.166, Enjolras, 81.89.96.88, люксембург, 81.89.96.89, Бакунин , 178.16.208.56, Жорес, 178.16.208.57, DFRI0,171.25.193.20, DFRI1,171.25.193.77, DFRI3,171.25.193.235, DFRI4,171.25.193.78, hviv103,178.162.193.213, hviv104,192.42.116.16, hviv105,79.98 .107.90, трясогузка, 77.109.139.87

LongLivedPorts 21, 22, 80, 443, 706, 1863, 5050, 5190, 5222, 5223, 6523, 6667, 6697, 8080, 8300, 9001, 9030


Нотабене конфигурации. может приостановить подключение, если импортируется до первого запуска. Просто Закройте и перезапустите, если это произойдет.

UseEntryGuards (больше не требуется - в расслоении по умолчанию).

StrictNodes (это автоматически удаляется из конф, если 0 - см. Ниже).

FascistFirewall 1 (рекомендуется для xeronet Torrc, если вы можете получить доступ к сети Tor, без использования прокси-сервера, так как основное внимание в настоящее время на самых быстрых и безопасных настроек для просмотра, т.е. используя только порты 80 и 443 и соответствующие точки входа и выхода серверов).

Подробное объяснение выбранных установок, используемых для публикации на моем старом сайте, который в настоящее время отсутствует в связи с веб-хостинга закрытия вниз.

ExcludeNodes выбраны из: http://torstatus.blutmagie.de/ «плохие» узлы и блоки стран от: https://wikipedia.org/wiki/Internet_censorship

Многие другие факторы также были рассмотрены с целью сделать Tor быстрее в том числе за исключением реле в странах с медленным интернет системообразующих связей и т.д.

Вход и выход узлы были выбраны на основе многочисленных факторов. Они «лучший», самый быстрый и наиболее защищенные сервера Tor, доступные для просмотра через порты 80 и 443. Они снова были выбраны из http://torstatus.blutmagie.de/ Узлы управляют следующей Конфиденциальность внимания организациями, которым можно доверять с вашими данными, может быть, сверх других различных узлов Tor.

http://privacyfoundation.ch/ - Швейцарский Фонд конфиденциальности

https://riseup.net/en - riseup.net

https://www.ccc.de/en/?language=en - Chaos Computer Club (CCC)

https://www.torservers.net/ - torservers.net Partners ...

https://www.accessnow.org/ - доступ

https://www.koumbit.org/ - Koumbit

https://effi.org/ - Electronic Frontier Finland

https://nos-oignons.net/ - Nos oignons

https://calyxinstitute.org/ - Чашечка институт

https://www.dfri.se/dfri/?lang=en - DRFI: "Fцreningen fцr Digitala Fri- оч Rдttigheter" - DFRI является некоммерческой организацией, работающей для цифровых прав.

https://www.hartvoorinternetvrijheid.nl/eng.html - Hart пакет для Internetvrijheid (Сердце для свободы Интернета).

http://www.enn.lu/ - Frлnn VUN дер Лnn A.S.B.L.

http://icetor.is/ - Icetor - Свобода от замерзшего севера.

и другие ...

Помните, что Tor будет по-прежнему выбирать случайные серверы и средние узлы и т.д. В этом примере конфигурации. просто помогает enuse самые быстрые схемы. Если вам не нравится параметр в этом примере конфигурации. то пожалуйста изменить его самостоятельно.


Вот важные параметры из руководства Tor:

Используйте StrictNodes 1 для обеспечения выбора сервера. В настоящее время установлено значение 0 «по умолчанию».

"Если StrictNodes установлен в 1, Tor будет рассматривать вариант ExcludeNodes как требование, чтобы следить за все схемы, которые вы создаете, даже если это будет нарушать функциональность для вас. Если StrictNodes установлен в 0, Tor будет по-прежнему стараются избегать узлов в списке ExcludeNodes, но он будет заблуждаться на стороне избежать непредвиденных ошибок. В частности, StrictNodes 0 говорит Tor, что это нормально использовать без узла, когда необходимо выполнить реле достижимость самотестирование, подключение к скрытой службе, обеспечивает скрытый сервис для клиента, выполнить запрос .exit, загружать информацию каталога или информацию загрузки каталога. (По умолчанию: 0)"

Вы можете установить StrictNodes 1, чтобы сделать просмотр быстрее и полностью избежать «FiveEyes» и интернет-цензуру страны, но это будет «перерыв» скрытые услуги, если они находятся в одной из этих стран заблокированными. ~ Когда-либо задавались вопросом, как найти службы безопасности Tor «скрытые услуги» ... Hummm.

Используйте FascistFirewall 1, чтобы заставить порт 80 (HTTP) и порт 443 (HTTPS) доступ.

"Если 1, Tor будет создавать только исходящие соединения ОШ, работающие на портах, что позволяет ваш брандмауэр (по умолчанию 80 и 443, см FirewallPorts). Это позволит вам запустить Tor в качестве клиента за брандмауэром с ограничительной политикой, но не позволит вам работать в качестве сервера за такой брандмауэром. Если вы предпочитаете более детализированный контроль, используйте ReachableAddresses вместо этого."

При использовании этой опции действительно убедитесь, что выбранные узлы используют порт 80 и / или порт 443 Кроме того, если ваш брандмауэр действительно позволяет другие порты (или вы хотите подключить другие приложения к Tor), то мы рекомендуем изменить FascistFirewall обратно в 0, так как это будет автоматически «разблокировать» дополнительные узлы быстрого ввода, уже включенных в список xeronet Torrc.

Используйте UseEntryGuards 1 для повышения уровня безопасности.

"Если этот параметр установлен в 1, мы выбираем несколько долгосрочных серверов входа, и попытаться придерживаться их. Это желательно, потому что постоянно меняются сервера увеличивает вероятность того, что противник, который владеет несколькими серверами будет наблюдать часть ваших путей. (по умолчанию 1 в любом случае)"

Используйте ClientOnly 1 для Tor Browser Bundle.

"Если установлено в 1, Tor будет ни при каких обстоятельствах работать в качестве сервера или обслуживать запросы каталога. По умолчанию для работы в качестве клиента, если ORPort не настроен. (Как правило, вам не нужно, чтобы установить это, Tor довольно сообразительные выяснить, являетесь ли вы надежны и достаточно, чтобы быть полезным сервером с высокой пропускной способностью.) (По умолчанию: 0)"

Использование дополнительных LongLivedPorts 80, 443, 9001 и 9030.

"Список портов для служб, которые, как правило, имеют длительные связи (например, чат и интерактивные оболочки). Схемы для потоков, которые используют эти порты будет содержать только высокую безотказную работу узлы, чтобы уменьшить вероятность того, что узел будет идти вниз до того, как поток закончен. Обратите внимание, что список также чтят для цепей (как клиента и на стороне службы) с участием скрытых сервисов которых виртуальных порт находится в этом списке. (По умолчанию: 21, 22, 706, 1863, 5050, 5190, 5222, 5223, 6523, 6667, 6697, 8300)"

Эти дополнения являются несколькими экспериментальными, однако общая конфигурация, похоже, лучше работать при включении этих параметров порта; особенно в связи с возможностью StrictNodes выше, где была найдена конфигурация гораздо быстрее, чем в целом при обеспечении StrictNodes 1. Таким образом, мы вернулись к использованию StrictNodes «по умолчанию» 0.

xeronet Torrc - v4.0.4 - 'Anti-FiveEyes.

Требуется последний Tor Browser Bundle для правильной работы.

Нотабене Сохранить как «torrc» только и не «torrc.txt» или просто скопировать / вставить в существующий файл torrc.

Заменить существующий файл torrc в вашем Tor Browser Bundle > Данные > Tor (папка).

Программное обеспечение Tor не должен быть запущен при установке нашей конфигурации. Запустите Tor. Готово.

Наслаждайтесь супер быстрый Tor!

xeronet Torrc является клиентом только конфигурация. - для Tor Browser Bundle.

Он не будет работать для Tor реле, Bridge Узлов или Выходных Узлов и ни он предназначен для использования для этой цели.

Постскриптум Я ищу несколько быстрых серверов Tor в устойчивых странах цензурных настройки. Если вам понравилась эта настраиваемой конфигурации Tor пожалуйста рассмотрите пожертвование, пока я не в состоянии в полном объеме концепции / страницы пожертвования или Crowdfunding проект настройки.

Благодаря!

"Tor" и "Лук Logo" являются зарегистрированными товарными знаками The Tor Project, Inc.

Всегда Прочитайте руководство: https://www.torproject.org/docs/tor-manual.html > КЛИЕНТ ВАРИАНТЫ
BitcoinFX сейчас офлайн Пожаловаться на BitcoinFX   Ответить с цитированием Мультицитирование сообщения от BitcoinFX Быстрый ответ на сообщение BitcoinFX

9 января 2014, 3:49:09 PM   # 15
 
 
Сообщения: 1512
Цитировать по имени
цитировать ответ
по умолчанию Re: Advanced Tor Browser Bundle конфигурации. - Anti-Шпионаж - Anti-Эшелон - Anti-FiveEyes

Javascript включен по умолчанию «» в Tor Browser Bundle - который имеет серьезные последствия для конфиденциальности.

Причины, по проекту Tor можно найти здесь: https://www.torproject.org/docs/faq#TBBJavaScriptEnabled

Howto Отключить JavaScript

Когда Tor Browser работает GOTO строку URL и введите следующую команду: о: конфигурации и нажмите клавишу ВВОД.

На экране появится страница с предупреждением: "Это может привести к аннулированию гарантии!" нажмите на: "Я буду осторожен, я обещаю!"

В поле поиска коробке: JavaScript

Вокруг третий вариант вниз будет отображаться как: «javascript.enabled» со значением = истина

Вторая кнопка мыши > тумблер > Ложные изменить это значение в качестве набора пользователей и перезапустить Tor Browser Bundle.

https://check.torproject.org/?lang=en_US - теперь будет отображаться " JavaScript отключен. "

Ваша конфиденциальность при просмотре теперь массово увеличился - хотя «правильная» функциональность некоторых веб-сайтов будет затронута.

...

С Javascript отключен https://panopticlick.eff.org/ представит вас с одним из самых низких показателей возможных, например,

~ В настоящее время мы считаем, что ваш браузер имеет отпечаток пальца, который передает 11.79 биты идентификации информации. (Или ниже).

...

Этот показатель может быть уменьшен путем подмены вашего браузера агента (См: ссылки в этих постах) сказать IE 10 или 11 (который на самом деле зависит от того, какие браузеры являются в настоящее время наиболее популярны), а также отключить все куки, что является для параноиков и сломает fuctionality большинства сайтов целиком.

...

В целом я бы посоветовал большинство пользователей установить Adblock Грань плюс с браузером Tor Bundle для повышения конфиденциальности и защиты элементов слежения.

Видеть: https://adblockplus.org/en/firefox Видеть: https://addons.mozilla.org/en-US/firefox/addon/adblock-edge/

С добавлением списка EasyPrivacy (предотвращает отслеживание) и список досады FanBoy - если вы не используете социальные медиа.

Видеть: https://easylist.adblockplus.org/

Хотя некоторые Tor Browser пользователи не могли бы хотеть установить Adblock Грань плюс - предотвращение элементов отслеживания и объявлений в браузере на самом деле помогает сделать просмотр через Tor гораздо быстрее - в основном это значительно уменьшает количество отправленных и полученных данных по сети.

Наслаждайтесь !
BitcoinFX сейчас офлайн Пожаловаться на BitcoinFX   Ответить с цитированием Мультицитирование сообщения от BitcoinFX Быстрый ответ на сообщение BitcoinFX

17 января 2014, 8:59:02 PM   # 16
 
 
Сообщения: 1512
Цитировать по имени
цитировать ответ
по умолчанию Re: Advanced Tor Browser Bundle конфигурации. - Anti-Шпионаж - Anti-Эшелон - Anti-FiveEyes

Через PRISM, Мрачно - Все, что мы знаем о АНБ шпионить - https://www.youtube.com/watch?v=BMwPe2KqYn4

"От звездного ветра до PRISM, Безграничный Информатор в EvilOlive, программа шпионажа АНБА окутана тайной и резиновая печати секретных мнений от суда, который отвечает в клетку Фарадея. В Electronic Frontier Foundation Курт Opsahl объясняет известные факты о том, как программы действуют и законы и правила, правительство США утверждает, позволяет АНБ шпионить за вами.
Electronic Frontier Foundation, некоммерческая организация гражданского общества, было судится против программы шпионажа АНБ для большей части десятилетия. EFF собрал и рассмотрел десятки документов, от оригинальной истории Нью-Йорк Таймс в 2005 году и первый AT&T осведомители в 2006 году, с помощью новейших документов, выпущенных в Хранителе или полученных с помощью свободы EFF в информации (правительство прозрачность) судебная. Лекция EFF прокурора Курта Opsahl будет описано, как работает программа шпионажа АНБ, основные технологии, процедуры таргетинга (как они решают, кто сосредоточиться на), процедуры минимизации (как они решают, какую информацию отказаться), и помочь вам имеет смысл многие кодовые названия и аббревиатуры в новостях. Кроме того, он будет обсуждать правовые и политические последствия, которые стали частью общественной дискуссии после недавнего раскрытия информации, и что вы можете сделать. После подведения итогов программ, технологий и основ правовой / политики в лекции, зрители могут задавать вопросы."

Докладчик: Курт Opsahl
EventID: 5255
Событие: 30 Chaos Communication Congress [30c3] в Chaos Computer Club [CCC]
Расположение: Congress Centrum Hamburg (CCH); Am Dammtor; Marseiller StraЯe; 20355 Hamburg; Германия
Английский язык


Tor Сеть [30c3] - https://www.youtube.com/watch?v=CJNxbpbHA-I

Мы живем в интересное время

"Роджер Динглдайн и Джейкоб Аппельбаум обсудят современные проблемы Tor сети, связанные с цензурой, безопасность, конфиденциальность и анонимность в Интернете.
Последние несколько лет включили основные криптографические обновления в сети Tor, интересные научные работы в нападении на сеть Tor, основные пользователи высокого профиля последних новости о самой сети, дискуссии о финансировании, ФБР / NSA эксплуатация пользователей Tor Browser, связанных с ботнет нагрузка в сети Tor и другие важные темы. Этот разговор будет прояснить многие важные темы для сообщества Tor и для мира в целом."

Докладчик: Яков арма
EventID: 5423
Событие: 30 Chaos Communication Congress [30c3] в Chaos Computer Club [CCC]
Расположение: Congress Centrum Hamburg (CCH); Am Dammtor; Marseiller StraЯe; 20355 Hamburg; Германия
Английский язык

...

При запуске узла Bitcoin и не запускать реле Tor - почему бы и нет?

Вы можете использовать PeerBlock http://www.peerblock.com/ (Или Peer Guardian, - Linux) с I-Blocklist https://www.iblocklist.com/lists.php чтобы защитить ваш Bitcoin и Tor релейный от актеров «плохой» в то время, помогая другим «хороших» пользователей Tor.

Блокировать «плохих парней»: https://www.iblocklist.com/lists.php

Разрешить Луковый роутер: https://www.iblocklist.com/lists.php?category=organizations

Теперь идите и реле Tor настройки!
BitcoinFX сейчас офлайн Пожаловаться на BitcoinFX   Ответить с цитированием Мультицитирование сообщения от BitcoinFX Быстрый ответ на сообщение BitcoinFX

17 января 2014, 9:33:26 PM   # 17
 
 
Сообщения: 1512
Цитировать по имени
цитировать ответ
по умолчанию Re: Advanced Tor Browser Bundle конфигурации. - Anti-Шпионаж - Anti-Эшелон - Anti-FiveEyes

xeronet Torrc - v4.0.4c (а) - цензура резистентный вариант. Включает выход сервера некоторых «Пять-Eyes» - ОБНОВЛЕНО 18 марта 2015

Этот файл настройки. отличаются от основного выпуска и направлено на снижение цензуры «заблокированный» без нелегального контента в различных странах.

Согласно. пират браузер (см пост выше) мы редактируем конфиг. для дальнейшего ограничения использования выходных узлов в следующих 'цензурированных' странах т.е. {дк}, {т}, {гб}, {будет}, {он}, {сп}, {л}, {ц}, {нет } - пока все еще обеспечивая выбор самых быстрых и стабильных узлов Tor как оба входа и выхода реле.

Этот пример конфигурации. делает использование дополнительных быстрых серверов Выхода США {} нам и канадских {са} Tor размещенных на частную жизнь сосредоточены организации, перечисленные в ОП.

Опять же, эти {мы} и ​​{са} серверов выбираются только в качестве выхода узлов в этой конфигурации - продолжить нашу тему "Anti-FiveEyes.

Код:
ClientOnly 1

EnforceDistinctSubnets 0

EntryNodes AccessNow000, AccessNow001, AccessNow002, AccessNow003, AccessNow004, AccessNow005, AccessNow006, AccessNow007, AccessNow008, AccessNow009, AccessNow010, AccessNow011, AccessNow012, AccessNow013, AccessNow014, AccessNow015, AccessNow016, AccessNow017, AccessNow018, AccessNow019, spfTOR3, spfTOR1e1, spfTOR1e2, spfTOR1e3, spfTOR4e1 , spfTOR4e2, spfTOR4e3, spfTOR5e1, spfTOR5e2, spfTOR5e3, Орион, Orilla, судьба, Чулак, полярные сияния, assk, assk2, софия, amartysen, Лумумба, ethanzuckerman, Политковская, politkovskaja2, edwardsnowden0, edwardsnowden1, edwardsnowden2, hessel0, hessel1, hessel2, ekumen , marcuse1, marcuse2, marylou1, marylou2, chaoscomputerclub27, chaoscomputerclub28, chaoscomputerclub29, chaoscomputerclub30, Аттик, Blanqui, Торо, Enjolras, Люксембург, Бакунина, Jaures, DFRI0, DFRI1, DFRI3, DFRI4, hviv103, hviv104, hviv105, трясогузка, toreffiorg

ExcludeNodes Без имени, по умолчанию, {аф}, {дг}, {ао}, {ат}, {аг}, {Ьк}, {по}, {Ь}, {Ьп}, {мм}, {бф}, { би}, {кк}, {см}, {ср}, {тд}, {сп}, {со}, {км}, {кд}, {Ci}, {у.е.}, {диджей}, {например} , {GQ}, {э}, {е}, {га}, {г}, {GE}, {дп}, {Hn}, {кк}, {в}, {ID}, {л}, { IQ}, {джо}, {KZ}, {кВт}, {кг}, {ла}, {LY}, {мо}, {мг}, {мой}, {тг}, {уг}, {х} , {мкр}, {ма}, {нг}, {пе}, {кп}, {ом}, {рк}, {пс}, {QA}, {RU}, {RW}, {са}, { зп}, {SL}, {SG}, {так}, {кр}, {лк}, {сд}, {SZ}, {SY}, {TW}, {TJ}, {й}, {TG} , {т}, {тр}, {тм}, {иа}, {аи}, {UZ}, {в}, {уп}, {у}, {ZW}, {гб}, {т}, { JE}, {гг}, {им}, {а}, {Ьт}, {водн}, {-й}, {Г}, {ки}, {Д}, {г}, {мс}, {ш} , {Gs}, {дц}, {пл}, {пр}, {Vi}, {а}, {ХТ}, {фм}, {гу}, {GL}, {аи}, {сс}, { NF}, {пг}, {тк}, {ск}, {Nu}, {су}, {ал}, {аг}, {Ь}, {бо}, {CG}, {ек}, {ц} , {Т}, {ГВ}, {ил}, {ке}, {фунтов}, {Ls}, {Л.Р.}, {тк}, {MW}, {мв}, {пр}, {щ}, { ру}, {SC}, {мкг}, {ZM}, {??}

ExcludeExitNodes {аг}, {бб}, {BZ}, {мт}, {BG}, {дм}, {GH}, {Г.Д.}, {гы}, {JM}, {ки}, {му}, { меня}, {на}, {R}, {пг}, {кп}, {LC}, {ВК}, {WS}, {С.Б.}, {так}, {ср}, {TZ}, {к} , {тт}, {тв}, {??}

ExitNodes AccessNow000, AccessNow001,176.10.99.200, AccessNow002, AccessNow003,176.10.99.201, AccessNow004, AccessNow005,176.10.99.202, AccessNow006, AccessNow007,176.10.99.203, AccessNow008, AccessNow009,176.10.99.204, AccessNow010, AccessNow011,176.10.99.205, AccessNow012 , AccessNow013,176.10.99.206, AccessNow014, AccessNow015,176.10.99.207, AccessNow016, AccessNow017,176.10.99.208, AccessNow018, AccessNow019,176.10.99.209, spfTOR3,62.220.135.129, spfTOR1e1,77.109.141.138, spfTOR1e2,77.109.141.139, spfTOR1e3 , 77.109.141.140, spfTOR4e1,77.109.138.42, spfTOR4e2,77.109.138.43, spfTOR4e3,77.109.138.44, spfTOR5e1,77.109.139.26, spfTOR5e2,77.109.139.27, spfTOR5e3,77.109.139.28, Ориона, 94.242.246.24, Orilla, 94,242 .252.41, судьба, 94.242.246.23, Чулак, 176.126.252.11, полярные сияния, 176.126.252.12, assk, 78.108.63.46, assk2,78.108.63.44, софия, 77.247.181.162, amartysen, Лумумба, 77.247.181.163, ethanzuckerman, 77,247 .181.164, Политковская, politkovskaja2,77.247.181.165, edwardsnowden0,109.163.234.7, edwardsnowden1,109.163.234.8, edwardsnowden2,109 .163.234.9, hessel0,109.163.234.2, hessel1,109.163.234.4, hessel2,109.163.234.5, ekumen, 95.142.161.63, marcuse1,178.20.55.16, marcuse2,178.20.55.18, marylou1, marylou2,89.234.157.254, chaoscomputerclub27 , 77.244.254.227, chaoscomputerclub28,77.244.254.228, chaoscomputerclub29,77.244.254.229, chaoscomputerclub30,77.244.254.230, Аттика, 46.239.117.180, Blanqui, Thoreau, 46.165.221.166, Enjolras, 81.89.96.88, люксембург, 81.89.96.89, Бакунин , 178.16.208.56, Жорес, 178.16.208.57, DFRI0,171.25.193.20, DFRI1,171.25.193.77, DFRI3,171.25.193.235, DFRI4,171.25.193.78, hviv103,178.162.193.213, hviv104,192.42.116.16, hviv105,79.98 .107.90, трясогузка, 77.109.139.87, dorrisdeebrown, 96.47.226.20, Impastato, 96.47.226.21, shifidi, 96.47.226.22, Мендес, 96.44.189.100, kingara, 96.44.189.101, ivpn, 96.44.189.102, Madiba, 209.222.8.196 , конек, 199.254.238.44, noiseexit01a, 173.254.216.66, noiseexit01b, 173.254.216.67, noiseexit01c, 173.254.216.68, noiseexit01d, 173.254.216.69, CalyxInstitute14,162.247.72.201, CalyxInstitute13,162.247.72.200, CalyxInstitute12,162.24 7.72.199, CalyxInstitute11,162.247.72.27, CalyxInstitute09,162.247.72.217, CalyxInstitute08,162.247.72.216, CalyxInstitute06,162.247.73.206, CalyxInstitute05,162.247.73.74, CalyxInstitute04,162.247.73.204, CalyxInstitute03,162.247.72.213, CalyxInstitute02,162.247. 72,212, CalyxInstitute01,162.247.72.7, Koumbitor, 199.58.83.10

LongLivedPorts 21, 22, 80, 443, 706, 1863, 5050, 5190, 5222, 5223, 6523, 6667, 6697, 8080, 8300, 9001, 9030

С помощью StrictNodes 1 настоятельно рекомендуется при использовании этой версии конфигурации. для предотвращения подключения Стажеров в странах "FiveEyes. Пожалуйста, смотрите выше сообщения для информации, относящейся к hidden_services и т.д.

Нотабене США и Канады Tor Выход реле в этом примере конфигурации. эксплуатируются следующие конфиденциальности сосредоточены организации:

torservers.net - https://www.torservers.net/

NoiseTor - http://noisetor.net/

Подниматься - https://riseup.net/

Guilhem .org https://guilhem.org/

ExitNodes дополнения {нас} и {са}, включенные в выше конфигурации:

Код:
dorrisdeebrown, 96.47.226.20, Impastato, 96.47.226.21, shifidi, 96.47.226.22, Мендес, 96.44.189.100, kingara, 96.44.189.101, ivpn, 96.44.189.102, Madiba, 209.222.8.196, конек, 199.254.238.44, noiseexit01a, 173.254.216.66, noiseexit01b, 173.254.216.67, noiseexit01c, 173.254.216.68, noiseexit01d, 173.254.216.69, CalyxInstitute14,162.247.72.201, CalyxInstitute13,162.247.72.200, CalyxInstitute12,162.247.72.199, CalyxInstitute11,162.247.72.27, CalyxInstitute09,162.247. 72,217, CalyxInstitute08,162.247.72.216, CalyxInstitute06,162.247.73.206, CalyxInstitute05,162.247.73.74, CalyxInstitute04,162.247.73.204, CalyxInstitute03,162.247.72.213, CalyxInstitute02,162.247.72.212, CalyxInstitute01,162.247.72.7, Koumbitor, 199.58.83.10

 
Читающий этот, кто ранее использовал Tor и нашел, что это будет «медленным» действительно должны попробовать этот конфиг.  
BitcoinFX сейчас офлайн Пожаловаться на BitcoinFX   Ответить с цитированием Мультицитирование сообщения от BitcoinFX Быстрый ответ на сообщение BitcoinFX

5 февраля 2014, 6:32:59 PM   # 18
 
 
Сообщения: 1512
Цитировать по имени
цитировать ответ
по умолчанию Re: Advanced Tor Browser Bundle конфигурации. - Anti-Шпионаж - Anti-Эшелон - Anti-FiveEyes

xeronet Torrc - v3.5c - цензура резистентный вариант - Строгое - без Выход Servers 'Пять-Eyes' - Новое: ОБНОВЛЕНО 29 марта 2014

Основной пример Torrc теперь не достаточно «цензура устойчива» и этот выпуск в данный момент больше не требуется.

Пожалуйста, используйте главный пример Torrc из ОПА или выше примера.

Нотабене Попробуйте добавить;
Код:
StrictNodes 1


в этом примере конфигурации. за сильное сопротивление цензуры, и если вы не намереваясь просмотреть любые hidden_services Tor. (См выше сообщения).

Добавить мост Узлы к узлам ввода, если требовать от них, чтобы получить доступ к сети Tor. Видеть: https://bridges.torproject.org/

Этот файл настройки. работает очень хорошо для доступа к правовому, хотя ограниченный .torrent / скачать веб-сайты.

Код:

Основной пример Torrc теперь не достаточно «цензура устойчива» и этот выпуск в данный момент больше не требуется. Пожалуйста, используйте главный пример Torrc из ОПА или выше примера.


Не забудьте отключить Javascript в браузере. См выше сообщения.
BitcoinFX сейчас офлайн Пожаловаться на BitcoinFX   Ответить с цитированием Мультицитирование сообщения от BitcoinFX Быстрый ответ на сообщение BitcoinFX

5 февраля 2014, 8:39:49 PM   # 19
 
 
Сообщения: 1512
Цитировать по имени
цитировать ответ
по умолчанию Re: Advanced Tor Browser Bundle конфигурации. - Anti-Шпионаж - Anti-Эшелон - Anti-FiveEyes

xeronet Torrc - v3.6.3f - 'быстрый' вариант - Включает в себя «Пять-Eyes» выход и вход сервера - Новое: ОБНОВЛЕНО 18 марта. 2015

Код:
ClientOnly 1

EnforceDistinctSubnets 0

EntryNodes AccessNow000, AccessNow001, AccessNow002, AccessNow003, AccessNow004, AccessNow005, AccessNow006, AccessNow007, AccessNow008, AccessNow009, AccessNow010, AccessNow011, AccessNow012, AccessNow013, AccessNow014, AccessNow015, AccessNow016, AccessNow017, AccessNow018, AccessNow019, spfTOR3, spfTOR1e1, spfTOR1e2, spfTOR1e3, spfTOR4e1 , spfTOR4e2, spfTOR4e3, spfTOR5e1, spfTOR5e2, spfTOR5e3, Орион, Orilla, судьба, Чулак, полярные сияния, assk, assk2, софия, amartysen, Лумумба, ethanzuckerman, Политковская, politkovskaja2, edwardsnowden0, edwardsnowden1, edwardsnowden2, hessel0, hessel1, hessel2, ekumen , marcuse1, marcuse2, marylou1, marylou2, chaoscomputerclub27, chaoscomputerclub28, chaoscomputerclub29, chaoscomputerclub30, Аттик, Blanqui, Торо, Enjolras, Люксембург, Бакунина, Жорес, DFRI0, DFRI1, DFRI3, DFRI4, hviv103, hviv104, hviv105, трясогузка, toreffiorg, dorrisdeebrown , Impastato, shifidi, Мендес, kingara, ivpn, Madiba, конек, noiseexit01a, noiseexit01b, noiseexit01c, noiseexit01d, CalyxInstitute14, CalyxInstitute13, CalyxInstitute12, CalyxInstitute11, CalyxInstitute 09, CalyxInstitute08, CalyxInstitute06, CalyxInstitute05, CalyxInstitute04, CalyxInstitute03, CalyxInstitute02, CalyxInstitute01, Koumbitor, Mozilla01, Mozilla02, Mozilla03, Mozilla04, Mozilla05, Mozilla06, Mozilla09, Mozilla10, Mozilla11, Mozilla12, Mozilla13, Mozilla14

ExcludeNodes Без имени, по умолчанию, {аф}, {дг}, {ао}, {ат}, {аг}, {Ьк}, {по}, {Ь}, {Ьп}, {мм}, {бф}, { би}, {кк}, {см}, {ср}, {тд}, {сп}, {со}, {км}, {кд}, {Ci}, {у.е.}, {диджей}, {например} , {GQ}, {э}, {е}, {га}, {г}, {GE}, {дп}, {Hn}, {кк}, {в}, {ID}, {л}, { IQ}, {джо}, {KZ}, {кВт}, {кг}, {ла}, {LY}, {мо}, {мг}, {мой}, {тг}, {уг}, {х} , {мкр}, {ма}, {нг}, {пе}, {кп}, {ом}, {рк}, {пс}, {QA}, {RU}, {RW}, {са}, { зп}, {SL}, {SG}, {так}, {кр}, {лк}, {сд}, {SZ}, {SY}, {TW}, {TJ}, {й}, {TG} , {т}, {тр}, {TM}, {иа}, {ае}, {UZ}, {ве}, {VN}, {у}, {ZW}, {ал}, {ар}, { Ь}, {бо}, {CG}, {ек}, {ц}, {Т}, {ГВ}, {ХТ}, {ил}, {ке}, {фунтов}, {Ls}, {Л.Р.} , {тк}, {MW}, {мв}, {пр}, {щ}, {ру}, {SC}, {мкг}, {ZM}, {??}

ExcludeExitNodes {аг}, {бб}, {BZ}, {мт}, {BG}, {дм}, {GH}, {Г.Д.}, {гы}, {JM}, {ки}, {му}, { меня}, {на}, {R}, {пг}, {кп}, {LC}, {ВК}, {WS}, {С.Б.}, {так}, {ср}, {TZ}, {к} , {тт}, {тв}, {быть}, {ц}, {дк}, {это}, {ГБ}, {т}, {??}

ExitNodes AccessNow000, AccessNow001,176.10.99.200, AccessNow002, AccessNow003,176.10.99.201, AccessNow004, AccessNow005,176.10.99.202, AccessNow006, AccessNow007,176.10.99.203, AccessNow008, AccessNow009,176.10.99.204, AccessNow010, AccessNow011,176.10.99.205, AccessNow012 , AccessNow013,176.10.99.206, AccessNow014, AccessNow015,176.10.99.207, AccessNow016, AccessNow017,176.10.99.208, AccessNow018, AccessNow019,176.10.99.209, spfTOR3,62.220.135.129, spfTOR1e1,77.109.141.138, spfTOR1e2,77.109.141.139, spfTOR1e3 , 77.109.141.140, spfTOR4e1,77.109.138.42, spfTOR4e2,77.109.138.43, spfTOR4e3,77.109.138.44, spfTOR5e1,77.109.139.26, spfTOR5e2,77.109.139.27, spfTOR5e3,77.109.139.28, Ориона, 94.242.246.24, Orilla, 94,242 .252.41, судьба, 94.242.246.23, Чулак, 176.126.252.11, полярные сияния, 176.126.252.12, assk, 78.108.63.46, assk2,78.108.63.44, софия, 77.247.181.162, amartysen, Лумумба, 77.247.181.163, ethanzuckerman, 77,247 .181.164, Политковская, politkovskaja2,77.247.181.165, edwardsnowden0,109.163.234.7, edwardsnowden1,109.163.234.8, edwardsnowden2,109 .163.234.9, hessel0,109.163.234.2, hessel1,109.163.234.4, hessel2,109.163.234.5, ekumen, 95.142.161.63, marcuse1,178.20.55.16, marcuse2,178.20.55.18, marylou1, marylou2,89.234.157.254, chaoscomputerclub27 , 77.244.254.227, chaoscomputerclub28,77.244.254.228, chaoscomputerclub29,77.244.254.229, chaoscomputerclub30,77.244.254.230, Аттика, 46.239.117.180, Blanqui, Thoreau, 46.165.221.166, Enjolras, 81.89.96.88, люксембург, 81.89.96.89, Бакунин , 178.16.208.56, Жорес, 178.16.208.57, DFRI0,171.25.193.20, DFRI1,171.25.193.77, DFRI3,171.25.193.235, DFRI4,171.25.193.78, hviv103,178.162.193.213, hviv104,192.42.116.16, hviv105,79.98 .107.90, трясогузка, 77.109.139.87, dorrisdeebrown, 96.47.226.20, Impastato, 96.47.226.21, shifidi, 96.47.226.22, Мендес, 96.44.189.100, kingara, 96.44.189.101, ivpn, 96.44.189.102, Madiba, 209.222.8.196 , конек, 199.254.238.44, noiseexit01a, 173.254.216.66, noiseexit01b, 173.254.216.67, noiseexit01c, 173.254.216.68, noiseexit01d, 173.254.216.69, CalyxInstitute14,162.247.72.201, CalyxInstitute13,162.247.72.200, CalyxInstitute12,162.24 7.72.199, CalyxInstitute11,162.247.72.27, CalyxInstitute09,162.247.72.217, CalyxInstitute08,162.247.72.216, CalyxInstitute06,162.247.73.206, CalyxInstitute05,162.247.73.74, CalyxInstitute04,162.247.73.204, CalyxInstitute03,162.247.72.213, CalyxInstitute02,162.247. 72,212, CalyxInstitute01,162.247.72.7, Koumbitor, 199.58.83.10

LongLivedPorts 21, 22, 80, 443, 706, 1863, 5050, 5190, 5222, 5223, 6523, 6667, 6697, 8300, 9001, 9030


Нотабене Опять же, выход «Пять-Eyes» а также Входные серверы, т.е. {и}, {са}, {аи}, {пг}, {гб}, {т} - Tor Реле в этом примере конфигурации являются позволил. Тем не менее, все узлы управляются конфиденциальности сосредоточены организациями или отдельными лицами и / или сервера Tor Authority.

EDIT: {гб}, (т.е.}, которые были добавлены к ExcludeExitNodes, чтобы помочь предотвратить некоторые цензуры.

Добавлено следующее Пять-Eyes Страны (Geo расположен) Вступительные серверы:

Код:
dorrisdeebrown, Impastato, shifidi, Мендес, kingara, ivpn, Madiba, конек, noiseexit01a, noiseexit01b, noiseexit01c, noiseexit01d, CalyxInstitute14, CalyxInstitute13, CalyxInstitute12, CalyxInstitute11, CalyxInstitute09, CalyxInstitute08, CalyxInstitute06, CalyxInstitute05, CalyxInstitute04, CalyxInstitute03, CalyxInstitute02, CalyxInstitute01, Koumbitor

и NEW США состоялись Mozilla Tor сервера (не выход)

Код:
Mozilla01, Mozilla02, Mozilla03, Mozilla04, Mozilla05, Mozilla06, Mozilla09, Mozilla10, Mozilla11, Mozilla12, Mozilla13, Mozilla14

...

Roger D. (а DEV свинца Tor.) Часто сообщает спрашивают, давая презентации на услуги «безопасности» в отношении Tor: Как мы можем сделать Tor быстрее? Ну это один из способов.

Этот файл настройки. является примером самый быстрый и, возможно, самым разнообразным способом использовать Tor для просмотра Интернет-страниц. Выбранные узлы также имеют высокую пропускную способность / до времени и (в основном) с использованием последнего клиента Tor для их реле / ​​выхода узлов.

Множество серверов Tor есть потенциал, чтобы быть добавлены в этот список - простой факт, что они на самом деле являются «ядром» сети Tor в любом случае.

На самом деле, большинство схем Tor будут включать в себя один или несколько из перечисленных узлов, если вы используете Tor вне коробки.

Некоторые сервера Tor просто сделать для лучших средних узлов!  

Если сравнить Tor сети к транспортной или дорожной сети, эти файлы конфигурации, возможно, не отличается от прилипания к основным супер автомагистралях или дороги Автомагистрали / A во время вождения. Можно утверждать, что эти маршруты могут иметь самые наблюдения - в условиях анонимности они также оживленные маршруты с наибольшим трафиком.

Пример: Если вы посмотрите пару людей ходить в туннель, и они переодеваются в середине, и вы также наблюдать за их выход из туннеля - его довольно легко идентифицировать их по-прежнему. Если вы наблюдаете 1000 людей делают ту же самую вещь, ее гораздо труднее работать, что происходит.

Выбранные сервера Tor также могут справиться с такими объемами трафика.

...

Недавнее исследование показало, что использование только 1 запись охранника, возможно, обеспечивает более долгосрочный конфиденциальность / анонимность пользователя - оригинальный Tor «по умолчанию» была 3. Возможно, 8 Вступительных гвардейским ненужен, однако, если мы можем явно доверять наши въездные охранники большее количество лучше для подключения. 8 был рядом испытанным на Satoshi как мин. количество узлов, необходимых для обеспечения хорошей связи p2p в Bitcoin. Я нашел, что это хорошо работать с Tor также. Опять же, эти конфиги смещения между скоростью, анонимностью, конфиденциальностью и безопасностью.

...

Итак, вот некоторые другие очень быстро / стабильные / давние узлы (хорошо для просмотра - порт 80 и 443), которые вы можете добавить разнообразить свою собственную Torrc ...

Входные узлы (США):

Код:
FSF

https://www.fsf.org/ - Фонд свободного программного обеспечения


Входные узлы (США):

Код:
torEFF

https://www.eff.org/ - Организация Electronic Frontier Foundation


Входные узлы (США):

Код:
NYCBUG0, NYCBUG1

http://nycbug.org/ - Нью-Йорк * BSD Users Group

 
BitcoinFX сейчас офлайн Пожаловаться на BitcoinFX   Ответить с цитированием Мультицитирование сообщения от BitcoinFX Быстрый ответ на сообщение BitcoinFX

23 марта 2014, 7:00:19 PM   # 20
 
 
Сообщения: 1512
Цитировать по имени
цитировать ответ
по умолчанию Re: Advanced Tor Browser Bundle конфигурации. - Anti-Шпионаж - Anti-Эшелон - Anti-FiveEyes

Все 4 три примера Tor конфиги. были обновлены.

Оптимизированный Bitcoin и Darkcoin конфигурации. Примеры следовать по направлению к концу следующей недели.

Если у кого есть рабочий список Bitcoin включен .onion адреса, то пожалуйста, вперед мне в ПМ.

Благодаря!
BitcoinFX сейчас офлайн Пожаловаться на BitcoinFX   Ответить с цитированием Мультицитирование сообщения от BitcoinFX Быстрый ответ на сообщение BitcoinFX



Как заработать Биткоины?

Bitcoin Wallet * Portefeuille Bitcoin * Monedero Bitcoin * Carteira Bitcoin * Portafoglio Bitcoin * Bitcoin Cüzdan * 比特币钱包

bitcoin-zarabotat.ru
Почта для связи: bitcoin-zarabotat.ru@yandex.ru

3HmAQ9FkRFk6HZGuwExYxL62y7C1B9MwPW