Настраиваем Orbot "по войне".

  • Автор темы Автор темы PANDORA
  • Дата начала Дата начала

PANDORA

Заместитель Администратора
Команда форума
Администратор
Sweetie Girl
Сообщения
5.020
Реакции
11.402
Настраиваем Orbot "по войне".

В ноябре количество мануалов "как поставить мосты в торбраузер" возросло на столько, что его можно расчитать по формуле:

х=(y-0)*2

где:
x = количество мануалов
y = количество говна за баней
0 = количество годных манулов

Смотрел я на всё это уныние и не вытерпел. Расскажу как нормально Orbot настроить. От сердца прям отрываю секретики.

The power of THOR.


Orbot - это графический интерфейс для самого настоящего Тора - лукового маршрутизатора. И он может АБСОЛЮТНО ВСЁ, что может тор на Linux. Просто конфигурировать его непривычно. Ладно, хватит базару пустому греметь.

Fire in a hole!


Устанавливаем Orbot (нет, не с "гугл играй рынок" - это нуб-стайл и стыдоба. Качаем с f-droid или с сайта производителя ).

Запускаем, идем в settings, и начинаем вытворять:

Screenshot_2017-11-20-21-16-21.png


Чекаем чекбокс StrictNodes - что бы тор не нарушал политику исключенных выходных узлов:

Screenshot_2017-11-20-21-16-42.png


Чекаем чекбокс Use Bridges:

Screenshot_2017-11-20-21-16-50.png


Набигаем на сайт bridges.torprogect.org и мутим там от 9 до 30 мостов obfs4, чтобы запилить себе нормальный входной пул. Заносим их в поле для мостов:

Screenshot_2017-11-20-21-17-30.png


Далее идем в Torrc Custom Config (experts only) - ненуачо мы эксперты или барахло?!

Screenshot_2017-11-20-21-17-43.png


Забиваем туда вот такую канитель (можно скопипастить прям отсюда):

Screenshot_2017-11-20-21-18-48.png


Код:
#ParrotSec hacks:
ExcludeExitNodes {RU},{UA},{BY},{??}
ClientOnly 1
AvoidDiskWrites 1
TrackHostExits .facebook.com,.facebook.net,.twitter.com,.fbcdn.com,.fbcdn.net,.akamaihd.com,.google.com,.google.it,.google.fr,.google.de,.google.br,.yandex.ru,.yandex.com,.gmail.com,.googleapis.com,.gstatic.com,.adform.net,.google-analitics.com,.googletagservices.com,.cloudflare.com,.akamaihd.com,.akamai.com,.cloudfront.net,.cloudfront.com,.cloudflare.com,.qiwi.com


Последняя опция подсказывает тору что на эти сайты нужно стараться заходить с одного и того же выходного узла. Гугл и яндекс так и так запалят вас через трекинг куки - не важно сколько раз вы смените ноду. А киви не очень любит разные айпи в кошельке. Так же сюда можно (или даже нужно) добавить "тематические форумы" - legalrc, rutor и прочие - если начнется охота то ловить вас будут именно в публичных местах - мессенджерах и форумах - так что на паблике надо показывать как можно меньше выходных узлов (с мессенджерами проще - по умолчанию пока вы не перезапустите тор то цепочка например джаббера или телеги будет висеть всю сессию - она не меняется каждые 10 минут как многие думают).

Таким образом у вас будет самый настоящий боевой дарксайд тор на адроиде - с блекджеком и шлюхами, ничуть не хуже чем под Linux.

п.с. ах да, чуть не позабыл показать как должны выглядеть "мосты в торе" (52 всего у меня) :troll::

Screenshot at 2017-11-20 21-33-49.png
 
Последнее редактирование модератором:
Классная тема орбот мне нравится:)
 
Настраиваем Orbot "по войне".

В ноябре количество мануалов "как поставить мосты в торбраузер" возросло на столько, что его можно расчитать по формуле:

х=(y-0)*2

где:
x = количество мануалов
y = количество говна за баней
0 = количество годных манулов

Смотрел я на всё это уныние и не вытерпел. Расскажу как нормально Orbot настроить. От сердца прям отрываю секретики.

The power of THOR.

Orbot - это графический интерфейс для самого настоящего Тора - лукового маршрутизатора. И он может АБСОЛЮТНО ВСЁ, что может тор на Linux. Просто конфигурировать его непривычно. Ладно, хватит базару пустому греметь.

Fire in a hole!

Устанавливаем Orbot (нет, не с "гугл играй рынок" - это нуб-стайл и стыдоба. Качаем с f-droid или с сайта производителя ).

Запускаем, идем в settings, и начинаем вытворять:

Посмотреть вложение 8195

Чекаем чекбокс StrictNodes - что бы тор не нарушал политику исключенных выходных узлов:

Посмотреть вложение 8196

Чекаем чекбокс Use Bridges:

Посмотреть вложение 8197

Набигаем на сайт bridges.torprogect.org и мутим там от 9 до 30 мостов obfs4, чтобы запилить себе нормальный входной пул. Заносим их в поле для мостов:

Посмотреть вложение 8198

Далее идем в Torrc Custom Config (experts only) - ненуачо мы эксперты или барахло?!

Посмотреть вложение 8199

Забиваем туда вот такую канитель (можно скопипастить прям отсюда):

Посмотреть вложение 8200

Код:
#ParrotSec hacks:
ExcludeExitNodes {RU},{UA},{BY},{??}
ClientOnly 1
AvoidDiskWrites 1
TrackHostExits .facebook.com,.facebook.net,.twitter.com,.fbcdn.com,.fbcdn.net,.akamaihd.com,.google.com,.google.it,.google.fr,.google.de,.google.br,.yandex.ru,.yandex.com,.gmail.com,.googleapis.com,.gstatic.com,.adform.net,.google-analitics.com,.googletagservices.com,.cloudflare.com,.akamaihd.com,.akamai.com,.cloudfront.net,.cloudfront.com,.cloudflare.com,.qiwi.com


Последняя опция подсказывает тору что на эти сайты нужно стараться заходить с одного и того же выходного узла. Гугл и яндекс так и так запалят вас через трекинг куки - не важно сколько раз вы смените ноду. А киви не очень любит разные айпи в кошельке. Так же сюда можно (или даже нужно) добавить "тематические форумы" - legalrc, rutor и прочие - если начнется охота то ловить вас будут именно в публичных местах - мессенджерах и форумах - так что на паблике надо показывать как можно меньше выходных узлов (с мессенджерами проще - по умолчанию пока вы не перезапустите тор то цепочка например джаббера или телеги будет висеть всю сессию - она не меняется каждые 10 минут как многие думают).

Таким образом у вас будет самый настоящий боевой дарксайд тор на адроиде - с блекджеком и шлюхами, ничуть не хуже чем под Linux.

п.с. ах да, чуть не позабыл показать как должны выглядеть "мосты в торе" (52 всего у меня) :troll::

Посмотреть вложение 8201
Годнота, супер . благодарочка за инфу
 
Интересная тема, спасибо вам за ваш труд.
 
Обновить бы. Всё актуально всё ещё, кроме пары моментов. +Invizible Pro хорошее приложение аналогичное стало популярно
 

Похожие темы

Знакомство с чесноком или настраиваем i2p на android os (часть первая). От автора. Многие читали про i2p - но как и взлом чужих беспроводных точек доступа, для большинства i2p это скоее красивая теория, чем жесткая практика. Бытует мнение что настройка чесночного маршрутизатара это ад и...
Ответы
20
Просмотры
11К
Назад
Сверху Снизу