Jump to content
Новости и объявления.
  • Уважаемые гости. При посещении нашего сайта, просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.д. Рекомендуем посетить разделы: "Общение, Коммерческий раздел, Услуги Хакеров и статьи, Отзывы о сайте и пользователях, Черный список" и другие разделы нашего сайта. ***ВНИМАНИЕ*** При обращении за помощью, просим быть внимательными, на сайте есть, как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант сервиса. xakervip.com
  • Взлом
  • Взлом
  • Гарант-сервис
  • Реклама на форуме

Search the Community

Showing results for tags 'тор браузер'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Admin
    • Hacker Forum news.
    • Transactions are the guarantor of the service.
    • A section for resolving controversial issues.
  • Общение.
    • A section for resolving controversial issues.
    • A section for resolving controversial issues.
  • Коммерческий раздел.
    • A trading platform on a hacker site.
    • Services related to communication, telephony, number substitution, etc.
    • Promotion, promotion, SEO, etc.
    • Sale-Purchase Of Cryptocurrencies.
  • Практика взлома, информация и т.д
    • Web vulnerability.
    • Social network
    • E-Mail (Mail).
    • Malware.
    • Soft Hacker
    • Freebie (I'll give it away for free).
    • Help with various software problems and computer problems.
  • Безопасность.
    • Help with malware infection.
    • Punishment for hacking.
    • Secure connection with IP address substitution and security articles.
  • XAKER (Hacker Services and articles).
    • Services of professional hackers (HACKING SERVICES)
    • Hacking services (REFUSED VERIFICATION).
    • About professional hackers (ARTICLES AND STORIES).
    • Requests for help.
  • Other topics, miscellaneous.
    • Reviews of hackers/programmers who helped you.
    • Reviews about our site and suggestions to change your opinion.
    • Reviews of third-party resources.
  • Реклама на форуме.
    • Advertising on the forum.
  • Черный список. (BLACK LIST).
    • BLACKLIST. Scammers and would-be hackers.
    • What methods scammers use to deceive users (Articles).
  • Разное.
    • Other topics, miscellaneous.
    • Other topics, miscellaneous.

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


AIM


MSN


Сайт


ICQ


Yahoo


Skype


Город


Интересы

Found 5 results

  1. Поддельные выходные узлы Tor Значительная часть выходных узлов Tor выполняет вредоносные действия с трафиком. Примерно 25% выходных узлов сети Tor пытаются перехватить трафик пользователей. В первую очередь это происходит в виде прокси-атак MITM (человек по середине), с помощью таких инструментов, как mitmproxy и sslstrip. По этой причине, при использовании Tor, не стоит заходить в свою основную почту и в свои аккаунты социальных сетей. Как защититься от поддельных выходных узлов Tor Существуют различные способы защиты от поддельных выходных узлов Тор, как для Windows так и для Linux. Использование режима только для HTTPS Самый простой способ — принудительно использовать безопасное соединение HTTPS. Использование HTTPS снижает вероятность того, что трафик будет перехвачен. Следует также обращать внимание и анализировать домен (название сайта). HTTPS Everywhere — расширение для всех популярных браузеров, созданное в сотрудничестве с Tor Project. HTTPS Everywhere форсирует защищенное соединение через HTTPS на всех сайтах, где это возможно. Если пользователь попробует зайти на незащищенную версию сайта, плагин все равно перенаправит его на HTTPS-версию, если она доступна. С годами HTTPS Everywhere приобрел культовый статус среди правозащитников, приверженцев конфиденциальности и вскоре было интегрировано в браузер Tor, а затем и в другие популярные браузеры. Он не такой хардкорный, как настройка HTTPS-Only Browser Mode в Firefox, но по-прежнему обеспечивает определенную степень защиты в других браузерах, отличных от Firefox. Я использую этот плагин во всех браузерах. Это не панацея, но уменьшает риск. Еще один хороший способ защититься от поддельных выходных реле — использовать скрипт noContactInfo Tor Exit Relay Excluder. Защита от поддельных выходных узлов с помощью noContactInfo Большая часть вредоносных выходных узлов не имеет контактной информации. Эксперт информационной безопасности Nusen написал скрипт для браузера Tor, который при серфинге исключает эти поддельные узлы. Для использования на Windows, необходимо установить Python. Для использования на Linux со службой Tor пришлось немного пошаманить. Вот как установить и использовать noContactInfo на Linux. Установите nyx: sudo apt install nyx Измените файл torrc: sudo nano /etc/tor/torrc Раскомментируйте первые две строки и измените: ControlPort 9051 CookieAuthentication 1 ControlSocket /var/run/tor/control GroupWritable RelaxDirModeCheck UseMicrodescriptors 0 Закройте и сохраните изменения. Перезапустите Тор: sudo systemctl restart tor Скачайте скрипт с Github: wget https://raw.githubusercontent.com/TheSmashy/TorExitRelayExclude/main/exclude_noContactInfo_Exits.py Измените права: sudo chmod +x exclude_noContactInfo_Exits.py Запустите Nyx, чтобы убедиться, что Tor загружен и открыто управляющее соединение: sudo nyx Выйдите из Nyx (дважды нажав на клавишу Q) и запустите скрипт: sudo python3 exclude_noContactInfo_Exits.py Скрипт теперь будет загружать и анализировать все выходные реле. При завершении работы скрипта, вы увидите информацию о количестве исключенных узлов. Заключение Используя HTTPS и этот скрипт, вы улучшаете свою анонимность / безопасность при работе в Tor, но идеальной безопасности, как вы понимаете, не бывает. Конфиденциальность и анонимность в сети — это постоянная борьба. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  2. Приветствую, хакеры! В данной небольшой статье пойдет речь о небольшой части сайтов, которые могут оказаться для вас полезными, если вы пользуйтесь зашифрованной сетью Tor NotEvil (http://hss3uro2hsxfogfq.onion/) — одна из самых крупных поисковых систем. Большое количество проиндексированных страниц. OnionShare (http://elx57ue5uyfplgva.onion/) — утилита с открытым исходным текстом, которая позволяет безопасно и анонимно делиться файлами любого размера. Security in a Box (http://bpo4ybbs2apk4sk4.onion/en/)— содержит множество инструкций по установке и использованию программного обеспечения и сервисов для цифровой защиты. Confidant (http://cwu7eglxcabwttzf.onion/) — электронная почта с открытым исходным кодом и функцией антиспама. Сообщения хранятся зашифрованными, администраторы не имеют доступа к содержимому. RuTor (http://rutorc6mqdinc4cz.onion/) — зеркало популярного русскоязычного торрент-трекера. Не раз подвергался блокировкам из за антипиратского законодательства, но продолжает жить до сих пор. CrypTor (http://cryptorffquolzz6.onion/) — сервис одноразовых записок с шифрованием. Есть возможность прикрепления своих файлов размером до 3 мегабайт. Для работы используется Javascript. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  3. Приветствую, хакеры! В данной статье хочу поговорить о том, как можно пропускать всех трафик через Tor прям в Windows. Пропуск трафика через TOR увеличивает безопасность и анонимность в 2 раза, а также шанс того, что вас накроют федералы уменьшается в разы. Один из минусов туннелирования трафика является двукратное уменьшение скорости интернет-соединения. Установка: Для начала нужно скачать сам клиент TOR Browser. Далее скачиваем Proxifiler, безопасно скачать данный инструмент сложновато, поэтому обязательно используйте антивирус. Настройка: Запустите TOR, а затем Proxifiler. Откройте вкладку "Profile" и выберите "Proxy servers". Будет открыто окно, в котором нужно кликнуть на "Add" и ввести "127.0.0.1", порт обязательно "9050" с типом Socks 5. Всё готово, после этих действий, весь трафик будет проходить через TOR. Это очень полезная функция, так как сильно увеличивает безопасность вашего подключения. Поэтому рекомендую использовать этот метод, чтобы добить максимальной анонимности в вашем Tor браузере. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  4. Приветствую, хакеры! В данной статье я хочу рассказать вам об очень интересном инструменте для увеличения вашей анонимности. Orjail — это инструмент, который позволяет создавать вокруг программ изолированное пространство в целях принудительного перенаправления их трафика через анонимную сеть Tor. Тем самым утилита создаёт стойкое окружение для всего, что пытается обнаружить ваш реальный IP адрес. Это дает возможность безопасной работы с некоторыми программами. Установка в Kali Linux: $ sudo apt install tor bc firejail $ git clone https://github.com/orjail/orjail $ cd orjail $ sed -i 's/USERHOME=$(getent passwd les | cut -d: -f 6)/USERHOME=$(getent passwd $USER | cut -d: -f 6)/' ./usr/sbin/orjail $ sed -i 's/chown "$USERNAME" "$TORCONFIGFILE"/#chown "$USERNAME" "$TORCONFIGFILE"/' ./usr/sbin/orjail $ sudo make install Проверка своего текущего IP адреса: $ sudo orjail curl suip.biz/ip/ Получение содержимого страницы через Tor: $ sudo orjail curl autistici.org > autistici.org Получение сайта .onion через Tor: $ sudo orjail curl hacktoolseqoqaqn.onion Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
  5. Привет, хакеры, сегодня расскажу о сохранении анонимности в Тор, погнали! Не заходите в социальные сети, в которые заходите в клиенте. Заходя в соц. сети в клиенте, они сохраняют в своём журнале сервера: 1) ИП/местонахождение 2) Точное время и день запроса 3) Определенные адресы запросов 4) Код HTTP 5) Объем передаваемой информации 6) Используемый браузер Если реальное имя и фото не используется, вы имеете в друзьях знакомых, с которыми переписываетесь. Вы подписаны на каналы, где оставляли собственные мнения в комментариях и которые говорят о ваших увлечениях. Не входите в свои кошельки, карты и прочие платәжные системы с Tor браузера. Есть риск, что аккаунт временно заморозят или заблокируют. Злоумышленники могут использовать Тор для совершения мошеннических действий. И вправду, зачем хозяину кошелька заходить с Тора, а не с клиента? Но если это произошло, то не пишите в службу поддержки. Обязательно старайтесь заходить на один сайт в разное время суток. Слабое место Тор - это выходные узлы. И иногда HTTPS не спасает. На выходных узлах могут действовать посредники, всё равно нужно зашифровать сданные, отправляемые другим людям. Не используйте долго одинаковую цифровую личность. Противник может изучить историю и всю активность под этим псевдонимом. Старайтесь чаще менять их, удаляя старые. Не используйте несколько личностей одновременно. Их можно легко связать т.к. Тор может повторно использовать цепочки. Не оставайтесь долго залогинеными в соц. сетях. И когда выходите, то перезапускайте Тор и меняйте цепочку. Необходимо потому что таких сервисов, как правило, опасная для вас Google аналитика, реклама и т.д.
×
×
  • Create New...

Important Information

Guidelines
Terms of Use
We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.