1) на windows машине дополнительно настроить bit locker 2) для передачи конфигов vpn с сервера удобней использовать совместный клиент mobaxterm (ssh+sftp) 3) на сервере с vpn необходимо настраивать защиту от брута ssh, либо настроить подключение по ssh ключу + файрвол (ufw)
Я хочу уточнить, после ТОР идёт ВПН и многие отказываются коннектится через него к общей сети интернет. Хороший ли вариант будет заменить его в Windows торифицированной вместо VPN на VLESS?
@a777 Можно но зачем? VLESS/SS/VMESS и другие недетектируемые протоколы нужны для обхода DPI, у тебя на выходной ноде ТОРа нет никакой DPI и выходные ноды ТОР не блокируют VPN. OpenVPN лучше VLESS, так же само как и WireGuard лучше OpenVPN, я говорю про производительность, анонимность же нам обеспечивает ТОР, т.е. причин использовать менее эффективный VLESS вместо OpenVPN нет. Если у тебя какие-то ВПНы не работают в ТОРе, то там проблема именно в клиенте и конфиге, а не ТОРе, ТОР работает только с TCP конфигами, а так запустятся любые конфиги любых ВПН из под клиента OpenVPN, главное смотри чтоб конфиг был на TCP.
Про TCP в курсе, понял дружище благодарю за отклик! Особенно понравилась отсылка к ласточке в названии канала)) Обычно для таких вещей я пробовал F Secure VPN или AviraVPN. Но они не коннектятся видимо сами хостеры не дают со своей стороны, вспомнил про SoftEther кстати как вариант думаю тоже попробую или WG альтернативный. @@TorZireael1
Спасибо за видео. Вопрос, зачем поднимать собственный впн сервер(процедура,как указано в видео, делается для удобства), при этом оплачивая аренду сервака, если можно за те же (а то и меньшие деньги) оплатить просто готовый впн за монеро? (а весь трафик как и раньше будет идти через сеть тор, а потом чз этот впн)
Можно и так, просто так будет наш личный VPN, где логи контролируем мы. Тут можно спорить что лучше и анонимнее/безопаснее. Можно и просто любой другой VPN который анонимно куплен использовать.
Спасибо! Интересное видео. Вопрос: Wireguard на хосте запускаем, а он с чем устанавливает соединение? Нужен еще один vps? Или как? Не понял этого момента
Вообще включать WG нам необязательно, по сути это речь идет только о том, чтоб спрятать использования ТОРа для провайдера, но он все равно будет видеть что мы используем VPN, а не ТОР, но при этом получаем доп. задержку к итак долгой задержки из-за ТОРа и VPN. Т.е. использование WG впринципи является уже чрезмерным. А так в ответ на вопрос - используем любой имеющийся конфиг для WG, т.е. берем в паблик / покупаем конфиг, или покупаем vps и на ней ставим свой WG, не важно, тут это не ключевой момент, т.к. причину описал выше.
Привет ! Недавно начал смотреть твои видео, очень интересно и увлекательно, прям затягивает, я вот настроил шадоусокс по твоей инструкции из последних видео, а можно этот шадоусокс соединить с виртуальной машиной ТОР?
Спасибо, видео интересное! Но возник такой вопрос - если сеть TOR заблокирована у провайдера, whonix не подключится? Я пробовал ее раньше, и насколько помню были проблемы с подключением.
Во первых ТОР имеет собственные методы обхода блокировок провайдера, во вторых можно перед ТОРом использовать тот же wireguard, если и он заблокирован, то можно shadowsocks, и далее Whonix + VPN
Видео сделано интересно. Спасибо. Но есть вопрос. Зачем так сложно? Кто мешает сидеть на whonix workstation с тора? Ты делаешь просто дополнительные телодвижения, которые делать не надо. Так еще и на винде, что анонимность режет в разы. Пусть она идет через сеть вхуникса, но сама винда собирает у тебя столько телеметрии, что плакать хочется. Я не думаю, что ты будешь буквально жить в анонимных машинах, чтобы делать себе "максимально комфортную среду" с виндой и в итоге от этого же и пострадать...
Это для тех, кому нужна анонимность+комфорт+безопасность именно на винде, понятное дело можно и просто в дефолтном whonix поверх накатить openvpn и все, но есть люди, кому критично именно винда. Под винду много легитимного софта, который можно использовать без костылей, и whonix+vpn закрывает вопрос анонимности и безопасности. Что касается телеметрии и тд, конечно все логируется и нужно регулярно менять все, это правда.
@@TorZireael1 резонный вопрос, какой софт на винде будет более предпочтительней софта на лине? Я не думаю, что человек сидящий в анонимности будет играть в игрушечки или использовать фотошоп... Для почти всегда обычного тора хватит с головой, а если нужно удобство, допустим, в чтении почты - то поставить почтовый клиент, тот же тандерберд, можно и в линуксе. Офисный пакет? Тоже. Тг, другие соцсети - тоже, или использовать через браузер. Сейчас не времена дремучех нулевых, когда на линуксе не было софта. Сейчас практически все - кроссплатформенное или в вебе, следовательно так изголяться с виндой... Ну мало смысла. А весь софт ставиться парой команд в териинале... Если человек сумел поставить линукс, то и разобраться в нем сможет. Не нужно придумывать лишних проблем и потом героически грызть кактус.
Нельзя, WireGuard = UDP, TOR = TCP, на разных протоколах работают они, с ТОРом (после него) будет работать только то, что работает на TCP, т.е. OpenVPN, можно и другие ВПН, но только те, что работают исключительно на TCP протоколе.
Добрый вечер! Такой вопрос - в настройках вирт машины Virtual Box есть ручная настройка Mac адреса. Повысится ли анонимность, если я перед каждым рабочим сеансом буду вручную этот мак адрес менять?
с одной стороны уник MAC = проще в идентификации, т.е. он будет ровно для тебя уникальным, с другой стороны если нужен антидетект то конечно нужно генерировать все уникальное. Т.е. смотри бро, для анонимности лучше 1 мак как на 10000-чи устройств, это конечно будет лучше. Но как вариант можно впринципи нагенерировать 100-тни клонов ОС, на каждую свой openvpn конфиг и свой мак адрес
Про 1 мак на 1000-чу устройств я имею ввиду что 1 мак будет не только у тебя, а еще у 1000-чи других юзеров, и даже если ты где-то его запалишь, то нужно будет как-то отделить тебя потом от 1000-чи других. Т.е. суть понял
@@TorZireael1 разве на виртуалке мак адрес имеет что-то общего с твоим реальным оборудованием? возможен ли фингер принт по мак-адресу твоей виртуальной тачки?
@@TorZireael1 Не всё так мрачно, протокол ShadowSocks. это очень надолго, его не может взять даже великий китайский фаервол. Сейчас на нём упор делать надо, ну и добавки к анонимности типа тор+
@@TorZireael1 А ты просто сразу зашел не с того бока, надо сначала коротки "прикольными" видео набрать аудиторию, а потом уже валить на них видосы больше получаса... Ну или хотябы сделать тизеров-шортсов для привлечения на это длинное видео... Хотя и видео достаточно специфичное...
Здравствуйте. Вот такой попрос возник. А если не городить огород со второй виртуальной машиной а поступить следующим образом. Берём роутер (модем) со встроенным vpn, плюс vpn на устройстве. Получается двойнойной vpn? Насколько это надёжно и безопасность?
Вот все равно некоторые сайты по проверки видят не мой айпи но айпи той странны в которой я нахожушь, каким то образом. Сам яндекс видит публичный айпи он не мой но по тому IP показывает ту страну в которой я нахожусь
И винда тоже имеет закрытый исходный код)) А знаешь что имеет открытый исходный код - крипта, где некоторые токены листятся на биржах, где под микроскопом все изучается и все равно спустя пол года оказывается что были бэкдоры в смартконтрактах. Хороший бэкдор практически невозможно обнаружить, будь исходный код или даже если нет его. Ты вот спрашиваешь за этот момент ты все скрипты изучаешь которые ставишь с Гита? Те кто используют винду через whonix должны в априори знать за телеметрию майкрософт, и к сожалению о никакой комфортности без гостевых драйверов на windows сложно говорить. А так верно, закрытый исходный код у гостевых дополнений.
Нет , я не изучаю код с гитхаба , но уверен ,что многие люди которым это не безразлично ,а также такие компании которые составляют рейтинги безопасности это делают более чем нужно . Я ничего не говорю , у вас очень хорошо подан материал и я тоже взял себе на заметку пару вещей и подписался , просто когда сам разбирался в этом руководствовался ,чтобы все вышесказанное ещё было на свободных ос и программах
Добрый день! Такой вопрос: если я поставлю на виртуалку windows tor browser, то траффик будет 2 раза проходить через tor? Подскажите, как лучше поставить tor browser
Да, трафик будет идти дважды через Tor, и не пробовал, но по идеи должно все работать. Ставится так же как и любая другая программа, никаких особенностей
Подскажи пожалуйста, поставил на виртуальную винду мулвад, и при подключении настройки сети показывают, что подключение к gateway сети отключено, и вклдчено через мулвад. Что это значит? что мулвад конфликтует с тор подключением и в обход его подключается, или все же мулвад через тор остается подключен. Заранее благодарю за ответ
Братан, если основная система linux, то просто virtualbox для linux качай и все, дальше тоже самое, некоторые моменты будут даже проще, т.к. автоматизированы из под терминала.
@@TorZireael1 У меня складывается уверенное впечатление что большинство людей просто не понимают что такое WSL... У меня винда сама обычная, как у всех, и я уже использую WSL для перенаправления трафика с определенного браузера или приложения через VPN, просто это легкотня, и в эту простейшую схему можно просто внедрить чтоб это всё делалось через луковую сеть и не нужна вообще никакая виртуалка... И я искренне не понимаю нафига нужен Putty и WinSCP когда у тебя на винде есть полноценный линукс с базовой поддержкой этого всего?!?! Да и cli-шный опенвпн получше будет виндовой версии...
@@ACE46 В том же комплекте putty есть PSFTP для загрузки файлов, но WinSCP прекрасен тем, что GUI. Касательно putty, да 100% согласен, можно даже с того же PowerShell, и все же я предпочитаю именно Putty, мне так удобнее.
@@ACE46 Можно и проксю ТОРа поднять и проксировать браузер/сайты, но у этого есть свои недостатки, т.к. очень высокий риск утечки ip, тот же WebRTC, Torrent прям очень способный в "утечках ip" и тд.
@@TorZireael1 Допустим, просто открыть окно WSL и вот перед тобой полноценный CLI - это хуже чем путти, но блин, midnight commander ставится из репо за секунду и вот тебе GUI хоть sftp хоть что угодно... А ты знаешь что такое WSL? А то ощущение что я тебе про Фому, а ты мне про Ярёму...
@@TorZireael1 через workstation или обычный? Обычный тор браузер подключился только после того как предложил другие мосты и написал, что ничего не получилось из-за моего местоположения.
Что ты скажешь за атаки с выходных нод ТОРа? Когда куки и пароли перехватывают? Что насчет этого написано в документации ТОР? Когда ты не можешь даже FTP открыть, т.к. свой пасс оставишь ФБР/ФСБ от своего ФТП (т.к. они держат тысячами свои exit nod)? Анонимность, приватность, безопасность и удобство, всегда что-то страдает, нет идеальной схемы. Используя ТОР в чистом виде страдает безопасность из-за атак с выходных нод ТОРа и провайдер знает что мы используем ТОР, и все сайты знают что мы используй ТОР, в моем же гайде ни провайдер не сайты не знают что мы используем ТОР, так что лучше?
@@TorZireael1 скомпрометированные, выходные, узлы в Tor никак не дадут сделать полный трейсбэк до клиента. Ну вскрыли узел и че дальше? Между тобой и сервером ещё куча посредников на маршруте. А вот трафик, завёрнутый, в доп туннель сторонних сервисов создаёт реальную опасность быть вскрытым на любом участке пути
@@hitpau Бро, первое - используй собственный ВПН который сам себе создал, анонимно через XMR оплатил и регулярно его меняй. второе - если твой лог и пасс от сайта, от фтп утечет к ним в руки разве это не = деанон? они доступ к твоему серваку считай взяли. так что же лучше отдать им свой логин и пароль от учетки/сервера или использовать анонимный собственный ВПН? Даже не знаю.. Пофиг на остальные 2 ноды, никто не будет отслеживать тебя по ip, когда у них есть твоя почта / пароль / кошелек, которые они получили с выходной ноды. Про это пишут черным по белому?
@@TorZireael1 а свой "анонимный" Vpn ты собираешься поднимать на дедике у провайдера? 😁 Документация к Тор советует придерживаться внутренней маршрутизации, исключая участников вне проекта (в виде сторонних сервисов для анонимизации). И это логично, поэтому что ты вносишь дополнительные риски в цепочки узлов Тор
@hitpau VPN - на VPS, который был куплен за XMR и на который мы ходим только с ТОР, который не знает нашего ip. Хочешь ходи по всем "красным" выходным нодам без ВПН и шифрования, вводи все свои пароли на всех http сайтах, пользуйся протоколами по типу DNS \ FTP которые в чистом виде передают трафик без шифрования, тебя никто не заставляет делать это безопасно.
1) на windows машине дополнительно настроить bit locker
2) для передачи конфигов vpn с сервера удобней использовать совместный клиент mobaxterm (ssh+sftp)
3) на сервере с vpn необходимо настраивать защиту от брута ssh, либо настроить подключение по ssh ключу + файрвол (ufw)
про 2), как вариант использовать Termius (ssh+sftp)
про 3) ставим fail2ban
Продолжай, у тебя очень здорово получается
Красавчик, мне нравятся твои инструкции продолжай!
спасибо бро!
Я хочу уточнить, после ТОР идёт ВПН и многие отказываются коннектится через него к общей сети интернет.
Хороший ли вариант будет заменить его в Windows торифицированной вместо VPN на VLESS?
@a777 Можно но зачем? VLESS/SS/VMESS и другие недетектируемые протоколы нужны для обхода DPI, у тебя на выходной ноде ТОРа нет никакой DPI и выходные ноды ТОР не блокируют VPN. OpenVPN лучше VLESS, так же само как и WireGuard лучше OpenVPN, я говорю про производительность, анонимность же нам обеспечивает ТОР, т.е. причин использовать менее эффективный VLESS вместо OpenVPN нет.
Если у тебя какие-то ВПНы не работают в ТОРе, то там проблема именно в клиенте и конфиге, а не ТОРе, ТОР работает только с TCP конфигами, а так запустятся любые конфиги любых ВПН из под клиента OpenVPN, главное смотри чтоб конфиг был на TCP.
Про TCP в курсе, понял дружище благодарю за отклик!
Особенно понравилась отсылка к ласточке в названии канала))
Обычно для таких вещей я пробовал F Secure VPN или AviraVPN. Но они не коннектятся видимо сами хостеры не дают со своей стороны, вспомнил про SoftEther кстати как вариант думаю тоже попробую или WG альтернативный.
@@TorZireael1
Классное видео. Спасибо
Спасибо за видео. Вопрос, зачем поднимать собственный впн сервер(процедура,как указано в видео, делается для удобства), при этом оплачивая аренду сервака, если можно за те же (а то и меньшие деньги) оплатить просто готовый впн за монеро? (а весь трафик как и раньше будет идти через сеть тор, а потом чз этот впн)
Можно и так, просто так будет наш личный VPN, где логи контролируем мы. Тут можно спорить что лучше и анонимнее/безопаснее. Можно и просто любой другой VPN который анонимно куплен использовать.
Спасибо! Интересное видео. Вопрос: Wireguard на хосте запускаем, а он с чем устанавливает соединение? Нужен еще один vps? Или как? Не понял этого момента
Вообще включать WG нам необязательно, по сути это речь идет только о том, чтоб спрятать использования ТОРа для провайдера, но он все равно будет видеть что мы используем VPN, а не ТОР, но при этом получаем доп. задержку к итак долгой задержки из-за ТОРа и VPN. Т.е. использование WG впринципи является уже чрезмерным.
А так в ответ на вопрос - используем любой имеющийся конфиг для WG, т.е. берем в паблик / покупаем конфиг, или покупаем vps и на ней ставим свой WG, не важно, тут это не ключевой момент, т.к. причину описал выше.
Привет ! Недавно начал смотреть твои видео, очень интересно и увлекательно, прям затягивает, я вот настроил шадоусокс по твоей инструкции из последних видео, а можно этот шадоусокс соединить с виртуальной машиной ТОР?
Да, в начале цепочки будет точно работать, в конце же нет смысла использовать, т.к. есть OpenVPN
@@TorZireael1 понял, большое спасибо за ответ 🤝
Спасибо, видео интересное! Но возник такой вопрос - если сеть TOR заблокирована у провайдера, whonix не подключится? Я пробовал ее раньше, и насколько помню были проблемы с подключением.
Во первых ТОР имеет собственные методы обхода блокировок провайдера, во вторых можно перед ТОРом использовать тот же wireguard, если и он заблокирован, то можно shadowsocks, и далее Whonix + VPN
После тора, на гостевой системе не работает ни один ВПН. По TCP не работает тоже
Не могу понять, почему длина маски перфекса 18? Как подсчитали?
Видео сделано интересно. Спасибо. Но есть вопрос. Зачем так сложно? Кто мешает сидеть на whonix workstation с тора? Ты делаешь просто дополнительные телодвижения, которые делать не надо. Так еще и на винде, что анонимность режет в разы. Пусть она идет через сеть вхуникса, но сама винда собирает у тебя столько телеметрии, что плакать хочется. Я не думаю, что ты будешь буквально жить в анонимных машинах, чтобы делать себе "максимально комфортную среду" с виндой и в итоге от этого же и пострадать...
Это для тех, кому нужна анонимность+комфорт+безопасность именно на винде, понятное дело можно и просто в дефолтном whonix поверх накатить openvpn и все, но есть люди, кому критично именно винда. Под винду много легитимного софта, который можно использовать без костылей, и whonix+vpn закрывает вопрос анонимности и безопасности. Что касается телеметрии и тд, конечно все логируется и нужно регулярно менять все, это правда.
@@TorZireael1 резонный вопрос, какой софт на винде будет более предпочтительней софта на лине? Я не думаю, что человек сидящий в анонимности будет играть в игрушечки или использовать фотошоп... Для почти всегда обычного тора хватит с головой, а если нужно удобство, допустим, в чтении почты - то поставить почтовый клиент, тот же тандерберд, можно и в линуксе. Офисный пакет? Тоже. Тг, другие соцсети - тоже, или использовать через браузер. Сейчас не времена дремучех нулевых, когда на линуксе не было софта. Сейчас практически все - кроссплатформенное или в вебе, следовательно так изголяться с виндой... Ну мало смысла. А весь софт ставиться парой команд в териинале... Если человек сумел поставить линукс, то и разобраться в нем сможет. Не нужно придумывать лишних проблем и потом героически грызть кактус.
@@TorZireael1привет! А что делать на tails OS, как могу себя больше обезопасить?
Hi mate! What do you think about using firefox relay as a mail address for registration? Or better onionmail? Cheers 🍻
Подкажи пж,а по схеме TOR+WireGuard можно настроить?
Нельзя, WireGuard = UDP, TOR = TCP, на разных протоколах работают они, с ТОРом (после него) будет работать только то, что работает на TCP, т.е. OpenVPN, можно и другие ВПН, но только те, что работают исключительно на TCP протоколе.
🙏👍💪
Добрый вечер! Такой вопрос - в настройках вирт машины Virtual Box есть ручная настройка Mac адреса. Повысится ли анонимность, если я перед каждым рабочим сеансом буду вручную этот мак адрес менять?
с одной стороны уник MAC = проще в идентификации, т.е. он будет ровно для тебя уникальным, с другой стороны если нужен антидетект то конечно нужно генерировать все уникальное.
Т.е. смотри бро, для анонимности лучше 1 мак как на 10000-чи устройств, это конечно будет лучше. Но как вариант можно впринципи нагенерировать 100-тни клонов ОС, на каждую свой openvpn конфиг и свой мак адрес
Про 1 мак на 1000-чу устройств я имею ввиду что 1 мак будет не только у тебя, а еще у 1000-чи других юзеров, и даже если ты где-то его запалишь, то нужно будет как-то отделить тебя потом от 1000-чи других. Т.е. суть понял
Спасибки@@TorZireael1
@@TorZireael1 разве на виртуалке мак адрес имеет что-то общего с твоим реальным оборудованием? возможен ли фингер принт по мак-адресу твоей виртуальной тачки?
где взять интернет который не будет лагать при такой связке?) считаю что это краеугольный камень в вопросе использования различных связок
Привет. Спасибо за видео. Может ли Whonix WorkStation и Windows работать одновременно от одной Gatewey?
да, разные ip им только назначь по внутренней сети
А что если вместо впн просто купить proxy за xmr?
не подойдет, теряется безопасность, т.к. proxy не шифруют трафик в отличии от vpn
Устарело, два протокола уже в чёрном списке рнк, сейчас бы в самый раз, если бы ты запилил видео ShadowSocks.+WireGuard+TOR+OpenVPN
Однозначно будет, сейчас прям все все стали блочить, занавес плотнеет. в ТМ даже SS не работает уже, детектят и его.
@@TorZireael1 Не всё так мрачно, протокол ShadowSocks. это очень надолго, его не может взять даже великий китайский фаервол. Сейчас на нём упор делать надо, ну и добавки к анонимности типа тор+
@@pitronic8470 в ТМ скинул свой конфиг SS и через час блок прилетел, ip забанили, правда там был без домена SS
@@pitronic8470nekobox отвал не открыввет и блочит интернет как было Wireguard
Здравствуйте. А когда будет?@@TorZireael1
Ого как много просмотров и подписчиков :)
Тоже расстраивает этот момент. Пока есть время и желание буду делать.
@@TorZireael1 А ты просто сразу зашел не с того бока, надо сначала коротки "прикольными" видео набрать аудиторию, а потом уже валить на них видосы больше получаса... Ну или хотябы сделать тизеров-шортсов для привлечения на это длинное видео... Хотя и видео достаточно специфичное...
@@ACE46 По сути расчет был только на поиск TH-cam, по словам "анонимность", "тор", на другие просмотры сильно и не рассчитывал.
@@TorZireael1интересуюсь этой темой, видео попалось в рекомендациях (даже не поиск)
Двигаетесь в верном направлении!)
Здравствуйте. Вот такой попрос возник. А если не городить огород со второй виртуальной машиной а поступить следующим образом.
Берём роутер (модем) со встроенным vpn, плюс vpn на устройстве. Получается двойнойной vpn? Насколько это надёжно и безопасность?
Лучше именно whonix, если тебе нужна анонимность, VPN не используют для анонимности по ряду причин.
Вот все равно некоторые сайты по проверки видят не мой айпи но айпи той странны в которой я нахожушь, каким то образом. Сам яндекс видит публичный айпи он не мой но по тому IP показывает ту страну в которой я нахожусь
Для всех действий, только свежий комп подойдет, так как вы до этого везде уже оставили свои мета данные и пальчики😄
Почему вы не предупредили ,что доп пакет расширений имеет закрытый исходный код ?
И винда тоже имеет закрытый исходный код)) А знаешь что имеет открытый исходный код - крипта, где некоторые токены листятся на биржах, где под микроскопом все изучается и все равно спустя пол года оказывается что были бэкдоры в смартконтрактах. Хороший бэкдор практически невозможно обнаружить, будь исходный код или даже если нет его. Ты вот спрашиваешь за этот момент ты все скрипты изучаешь которые ставишь с Гита?
Те кто используют винду через whonix должны в априори знать за телеметрию майкрософт, и к сожалению о никакой комфортности без гостевых драйверов на windows сложно говорить.
А так верно, закрытый исходный код у гостевых дополнений.
Нет , я не изучаю код с гитхаба , но уверен ,что многие люди которым это не безразлично ,а также такие компании которые составляют рейтинги безопасности это делают более чем нужно .
Я ничего не говорю , у вас очень хорошо подан материал и я тоже взял себе на заметку пару вещей и подписался , просто когда сам разбирался в этом руководствовался ,чтобы все вышесказанное ещё было на свободных ос и программах
Добрый день! Такой вопрос: если я поставлю на виртуалку windows tor browser, то траффик будет 2 раза проходить через tor? Подскажите, как лучше поставить tor browser
Да, трафик будет идти дважды через Tor, и не пробовал, но по идеи должно все работать. Ставится так же как и любая другая программа, никаких особенностей
Подскажи пожалуйста, поставил на виртуальную винду мулвад, и при подключении настройки сети показывают, что подключение к gateway сети отключено, и вклдчено через мулвад.
Что это значит? что мулвад конфликтует с тор подключением и в обход его подключается, или все же мулвад через тор остается подключен. Заранее благодарю за ответ
Мулвад отлично работает с Tor, генерируйте конфиги для openvpn на TCP протоколе и все у вас будет работать
Братюня, зачем усложнять себе жизнь?! Можно вот всё тоже самое но в WSL2 ?
Братан, если основная система linux, то просто virtualbox для linux качай и все, дальше тоже самое, некоторые моменты будут даже проще, т.к. автоматизированы из под терминала.
@@TorZireael1 У меня складывается уверенное впечатление что большинство людей просто не понимают что такое WSL... У меня винда сама обычная, как у всех, и я уже использую WSL для перенаправления трафика с определенного браузера или приложения через VPN, просто это легкотня, и в эту простейшую схему можно просто внедрить чтоб это всё делалось через луковую сеть и не нужна вообще никакая виртуалка... И я искренне не понимаю нафига нужен Putty и WinSCP когда у тебя на винде есть полноценный линукс с базовой поддержкой этого всего?!?! Да и cli-шный опенвпн получше будет виндовой версии...
@@ACE46 В том же комплекте putty есть PSFTP для загрузки файлов, но WinSCP прекрасен тем, что GUI.
Касательно putty, да 100% согласен, можно даже с того же PowerShell, и все же я предпочитаю именно Putty, мне так удобнее.
@@ACE46 Можно и проксю ТОРа поднять и проксировать браузер/сайты, но у этого есть свои недостатки, т.к. очень высокий риск утечки ip, тот же WebRTC, Torrent прям очень способный в "утечках ip" и тд.
@@TorZireael1 Допустим, просто открыть окно WSL и вот перед тобой полноценный CLI - это хуже чем путти, но блин, midnight commander ставится из репо за секунду и вот тебе GUI хоть sftp хоть что угодно... А ты знаешь что такое WSL? А то ощущение что я тебе про Фому, а ты мне про Ярёму...
anon connection wizard виснет на 5% 🙏🙏🙏
А Tor браузер работает?
@@TorZireael1 через workstation или обычный? Обычный тор браузер подключился только после того как предложил другие мосты и написал, что ничего не получилось из-за моего местоположения.
@@CPERMOGOLOVEI вот тебе и причина, используй мост тор на whonix gateway
*Слышь, ультиматив, почитай-ка документацию к Tor для начала, где чёрным по белому написано о нежелательной связки Tor с любыми vpn-тоннелями*
Что ты скажешь за атаки с выходных нод ТОРа? Когда куки и пароли перехватывают? Что насчет этого написано в документации ТОР? Когда ты не можешь даже FTP открыть, т.к. свой пасс оставишь ФБР/ФСБ от своего ФТП (т.к. они держат тысячами свои exit nod)?
Анонимность, приватность, безопасность и удобство, всегда что-то страдает, нет идеальной схемы. Используя ТОР в чистом виде страдает безопасность из-за атак с выходных нод ТОРа и провайдер знает что мы используем ТОР, и все сайты знают что мы используй ТОР, в моем же гайде ни провайдер не сайты не знают что мы используем ТОР, так что лучше?
@@TorZireael1 скомпрометированные, выходные, узлы в Tor никак не дадут сделать полный трейсбэк до клиента. Ну вскрыли узел и че дальше? Между тобой и сервером ещё куча посредников на маршруте. А вот трафик, завёрнутый, в доп туннель сторонних сервисов создаёт реальную опасность быть вскрытым на любом участке пути
@@hitpau Бро, первое - используй собственный ВПН который сам себе создал, анонимно через XMR оплатил и регулярно его меняй.
второе - если твой лог и пасс от сайта, от фтп утечет к ним в руки разве это не = деанон? они доступ к твоему серваку считай взяли. так что же лучше отдать им свой логин и пароль от учетки/сервера или использовать анонимный собственный ВПН? Даже не знаю..
Пофиг на остальные 2 ноды, никто не будет отслеживать тебя по ip, когда у них есть твоя почта / пароль / кошелек, которые они получили с выходной ноды. Про это пишут черным по белому?
@@TorZireael1 а свой "анонимный" Vpn ты собираешься поднимать на дедике у провайдера? 😁 Документация к Тор советует придерживаться внутренней маршрутизации, исключая участников вне проекта (в виде сторонних сервисов для анонимизации). И это логично, поэтому что ты вносишь дополнительные риски в цепочки узлов Тор
@hitpau VPN - на VPS, который был куплен за XMR и на который мы ходим только с ТОР, который не знает нашего ip. Хочешь ходи по всем "красным" выходным нодам без ВПН и шифрования, вводи все свои пароли на всех http сайтах, пользуйся протоколами по типу DNS \ FTP которые в чистом виде передают трафик без шифрования, тебя никто не заставляет делать это безопасно.
Удачи....