Перейти к содержанию

zeSmith

Пользователь
  • Публикаций

    7
  • Зарегистрирован

  • Посещение

Репутация

23 Excellent

Информация о zeSmith

  • Звание
    Rank №1
  1. dccc, как раз принципиальный момент на unix. есть определенное недоверие к windows на наличие бэкдоров. да и настроен хост был под: unix host > tor > guest (pf) > vpn > guest (win) по поводу портов, да, на правильно настроенном сервере (прокси или впн) обычно меняют порты серсивов (демонов) со стандартных (22, 1194, 80, 3389 и т.д) на нестандартные. и поэтому система антидетекта (паблик whoer или фрод система) дает больше баллов если открытых стандартных портов не видит. а все открытые порты задетектить не может, физически конечно может, но будет это оч долго и не юзебилити. (портов то 65к) pocusfocus, нужно понимать что такое двухстроннего пинга. чтобы отключить пинг, необходимо добавить в iptables что-то вроде этого iptables -A INPUT -p icmp --icmp-type echo-request -j DROP но по сути двухсторонний пинг обычно происходит на стороне сервера (впн или exit node в зависимости от схемы), поэтому если нет админки от подключаемого сервера (впн, тора, ссш, деда, и т.д), то мы не можем отключить на его сторне сервера
  2. все разобрался как Nova из ветки про Анонимный роутер на Raspberry PI (TOR SOCKS) делал. никак не мог в его вебморде и в конфигах понять как редирект dns он реализовал. в общем понял для чего нужен был ему пакет _https://github.com/jtripper/dns-tcp-socks-proxy . в принципе вещь интересная, каждому кому нужен днс сокса. а Nova каждый раз при смене сокса, прописывал новый сокс в конфиге этого дополнения. и с помощью этого дополнения dns-tcp-socks-proxy получают днс через сокс. у него по умолчанию днс паблик (8,8,8,8) прописаны в resolv.conf. но это тоже можно вроде в этом аддоне менять короче осталось настроить и потестить этот аддон
  3. Sane, я не понял как с помощью redsocks можно сделать цепочку соксов. вроде там только один сокс можно указать, в отличие от тех же 3proxy и proxychains. redsocks делает редирект с помощью iptables. но как можно сделать iptables redirect tor-trans-port, а потом еще редирект на сокс?! r0b0cop, Redsocks включает в себя 'dnstc ', который является поддельным и действительно немым DNS-сервером, который возвращает« усеченный ответ »на каждый запрос через UDP. Это на оф странице. Но если делать на маршрутизаторе, то такое не прокатит без dns сервера (не разобрался до конца). Давай в пм, я думаю много обсудим ) Поэтому все больше склоняюсь к прокси серверу который умеет цепочки делать dns через сокс (а не тор). 3proxy кто нибудь настраивал? а то у меня с конфигом несрастается
  4. да, ты правильно понял схему раздачи интернета. но с dns через тор не вариант. потому что телефон подготоваливается под антидетект. так что нужно максимально создать видимость юзера сокса. вот не знаю какие инструменты могут помочь в связке с redsocks. есть может идеи? в ветке Анонимный роутер на Raspberry PI (TOR SOCKS) автор юзал dnsmasq _https://github.com/jtripper/dns-tcp-socks-proxy . но если я правильно понял его конфиги, он юзал паблик dns через тор (но это не точно) кто знает как redsocks dns leak борется? читал много про него, но так и не понял стандартными средствами он может или нет p.s. в принципе сейчас так и работает по твоей ссылке dns via tor. только еще iptables 53 redirect to_tor_dns_ports
  5. нужна помощь у знающих, ато мозг кипит и конечное решение не могу выбрать ( в общем есть хост linux. интернет коннект к хост системе через wlan0 или eth0. появилась необходимость раздать интернет по wifi (wlan1) определенным образом: 1. трафик должен заворачиваться в тор + конечный адрес socks5. (в иделе конечно подключить веб морду, но это уже др задача). socks5 должен подключаться на хосте, потому что по wifi будет коннект телефона, и на нем !никакого прокси клиента не должно быть. 2. хост сейчас работает: трафик весь заворачиваелся в тор (через iptables redirect tor-transport-port) и дальше уже на virtualbox. этот функционал желательно оставить. есть следующие идеи реализации: 1. redsocks. но он заворачивает весь трафик в сокс5 (по умолчанию). а на хосте > guest системе он не нужен. идея как это реализовать: через правила iptables redirect по пользователся, группам + по интерфейсам. вопрос возникает по dns leak, как я понял redsocks с утечками не справляется (это не точно) 2. proxychains работает как часы. выставляем цепочку соксов вначале тор, потом сокс5. dns сокса правильно работает. но proxychain работает на приложение. как завернуть весь трафик wifi не знаю. мб как нибудь запустить proxychans hotspots. нужен совет. 3. 3proxy. там есть функционал цепочек соксов через parent. но с настройкой возникли проблемы. конфиг не хочет работать. думаю проблема в iptables. идея есть: 2 раза тор запускать (2 конфига torrc). один конфиг torrc будет уходить на ip адрес wlan1 и дальше на сокс5 через 3proxy. и 2ой экземпляр тора пустить остальной трафик на хост системе. не знаю как это будет работать. хотелось бы услышать советы бывалых p.s.: есть ветка Анонимный роутер на Raspberry PI (TOR+SOCKS). много конфигов оттуда посмотрел, но там делается iptables PREROUTING REDIRECT всего трафика. поэтому не подходит (по крайней мере надо додумать iptables) p.s.s: буду рад любым советам по iptables, redsocks, 3proxy, proxychains
  6. ^up - scammers have no chance - searching for serious people
  7. через смтп лимит обычно на гмейле 100-150. по опыту потом локают от часа до суток. максимум 5 раз могут залочить, потом усе. а через веб дает отправить 500 в день. рандомизация картинок, текста, html тегов ip важен, чтобы был не в блеке (2ip.ru/spam в помощь) п.с.: до некоторых бигов не доходит с гмейл. пока с этим не разобрался, может у кого есть идеи на этот счет?
×