>>6690785Ставь Termux из F-Droid с Tor внутри (pkg install tor obfs4proxy), используй обычный браузер с настройками под тор, затирай историю, вообще, не стоит выставлять напоказ вот это всё. Можно сделать ещё поддельные торбраузер с телеграмом, которые таким умным ментам (залезать в телефон можно только с ордером) будет делать селфи. Вроде кто-то даже делал. Можно ещё заявление в УСБ
спортлото накатать - им будет неприятно.
Строчки, которые надо добавить в torrc (nano ../usr/etc/tor/torrc), выглядят примерно так:
ExcludeNodes {ru}
GeoIPExcludeUnknown 0
UseBridges 1
ClientTransportPlugin meek_lite exec /data/data/com.termux/files/home/obfs4/obfs4proxy/obfs4proxy managed
Bridge meek_lite 0.0.2.0:2 url=
https://meek.azureedge.net front=ebaumsworld.azureedge.net disableHPKP=true
Сохраняешь, выполняешь команду tor и готово.
>>6690731Было бы, наверно, удобнее, если этот вопрос был бы в /lor/, так бы он не потерялся на будущее.
> Орбот в паре с орфоксом вроде должны работать, но орфокса почему-то в плеймаркете нет.
Орфоркс умер, теперь если ты выбираешь orbot, изволь вручную прописывать прокси в браузере. Для лисы на андроиде надо зайти в about:config и выставить:
network.proxy.socks_port в 9050 или 9150 (порт прокси можно увидеть в логах orbot или выставить в настройках, голый тор всегда использует 9050, а торбраузер обычно использует 9150, orbot вроде 9050)
network.proxy.socks в 127.0.0.1
network.proxy.socks
remotedns в true
network.proxy.socks_version в 5
network.proxy.type в 1
Лису после всего этого стоит обезопасить и проверить на check.torproject.org работоспособность тора, но это отдельный вопрос.
> но торбраузер зависает на каком-то шаге и соединения нет
Широко используемые мосты obfs4 из стандартной поставки браузера (в старом orbot мосты obfs4 другие и поэтому orbot у тебя работает, а tor browser нет) РКН забанил 1 декабря, стандартный meek он режет (если прописать meek по-другому, резать не будет), а snowflake старых версий может резаться, сейчас идёт выкатка новых версий. Ситуация плохая, но ты ещё не перебрал все варианты, о чём будет дальше в этом посте.
Вместо гуглоплея лучше бы использовать упомянутый выше guardian project, у меня большие подозрения, что версии поновее именно там (но гуглплеем я не пользуюсь и подкрепить мои слова нечем)
> Пробовал на компе, запросил мост, типа такого что ты запостил, но тоже на чем-то фейлится и соединение не устанавливается.
Чтобы слов "что-то" не было, попробуй достать логи. Как достать их в случае торбраузера на винде, навскидку не подскажу, но на телефоне достаточно нажать кнопку на экране с загрузкой торбраузера или провести пальцем слева направо.
> На том я забил, потому что не понятно что не так. Попробую потом ещё разок.
Попробуй. Не забудь запросить мосты с bridges.torproject.org и почитать о ситуации в целом. В прошлом моём сообщении такие мосты obfs4 есть. В телефон суются через "указать мост" в "конфигурации моста" в настройках торбраузера.
Но пока ты достаёшь мосты с obfs4 (они быстрее meek), я могу рассказать про конфигурацию моста meek. Вкратце, в это самое поле моста пишется вот такое заклинание:
meek_lite 0.0.2.0:2 url=
https://meek.azureedge.net front=ebaumsworld.azureedge.net
Ты можешь в front попытаться поставить любой сайт на облаке Azure, спустя несколько минут поиска в гугле по запросу site:azureedge.net тебе должно повезти. Какие-то работают, какие-то нет.
По сути, meek работает так: два компьютера сидят на одном и том же IP облачного сервиса, ты шлёшь к одному из них https-запросы таким образом, что твой провайдер считает, что ты соединяешься с одним компьютером, а облачный сервис думает, что соединять тебя надо с другим. Это работает из-за того, что есть два места, куда можно указать точку назначения. Первое место - в заголовках протокола шифрования TLS, которые видны всем и которые не зашифрованы. Протокол TLS - это обёртка, которая держит в себе любые данные в зашифрованном виде, эту обёртку от конфеты может развернуть только тот, для кого эта конфета предназначена (на самом деле, это не совсем так, но тут это значения не имеет). Конфета (HTTP-запрос, сделанный клиентом meek) содержит в себе ещё одно поле с пунктом назначения и оно отличается от того, что нарисовано на обёртке. В итоге, облако Microsoft Azure разворачивает обёртку от конфеты, по самой конфете догадывается, куда отправить данные и перенаправляет данные от клиента meek не левому сайту, который ты указываешь в секции front, а мосту meek, который ты указываешь в url.> Мои главные опасения со связыванием с иб в том, что не зная предмета я больше дыр наделаю, чем обезопасю себя каким-либо образом.
Эти опасения нелогичны, потому что уже не зная предмета ты используешь мутные вещи (приложения для браузера). По ним можно найти кучу статей в интернете на тему того, что они могут иметь доступ ко всему, что проходит через твой браузер и трафик часто не шифруют.
А вот если бы ты интересовался предметом, то рано или поздно наткнулся на то, как прослушивать свой трафик (с помощью программы Wireshark, например). И уже тут ты можешь получить гарантии перед глазами.
Если ты проникаешь ещё дальше и с помощью, например, утилиты sslsplit и самоподписанного сертификата SSL начинаешь прослушивать на своём телефоне приложения, например, тот же VK, то очень быстро узнаёшь, какие данные VK начинает отсылать прямо на этапе включения. Так что интерес к предмету даже по малой доле может привести тебя к повышению собственной безопасности, а не к её понижению - и когда-нибудь кричащий о себе torbrowser заменится на неприметный браузер со стиранием истории, а tor не будет на виду.
Пикрелейтед - как запрашивать мосты через электронную почту.