А ютюб через Тор в России смотрится?
Ну что-бы Тор понапрасну не ставить
Проблема сегодняшнего интернета в том. что у каждого ресурса в нем есть свой конкретный IP-адрес. И этот адрес можно заблокировать. Заблокировали один - перестали отправляться фотки в Телеге, заблокировали ещё 10 адресов - перестал работать весь мессенджер.
А представьте, что существовал бы такой протокол, в котором все IP-адреса изначально маскируются или являются скрытыми, неявными, переменными.
Тогда никакой Роскомнадзор не смог бы заблокировать абсолютно ничего, ведь непонятно как и что блокировать. Нужен анонимный протокол, в котором все адреса изначально зашифрованы, а расположение ресурса определяется ключами шифрования на хостах, или еще по более сложной схеме
Даже TOR и VPN тут не подходят, потому что на каком-то уровне сетевой модели их ресурсы и хосты все равно указаны явно, а значит - доступны для Роскомнадзора.
Адресация должна уйти в подполье. Только представьте: абсолютно свободный от блокировок интернет.
Пользуйтесь 115 ESR?
Актуальная версия Firefox 147.0.2 запускается в среде Windows 7 после небольших косметических изменений:
Tor 15.0.5:
Технические подробности с бинарными изменениями кода, а так-же сама сборка доступны на Github.
«Как это работает» подробно описано здесь:
Когда речь заходит об анонимности в интернете, первое, что приходит на ум — сеть Tor и её загадочные .onion-сайты. Многие уверены, что за каждым таким сайтом стоит сервер, IP-адрес которого можно каким-то образом вычислить. В этой статье мы развеем этот миф и глубоко погрузимся в архитектуру Tor, чтобы понять, почему определение IP-адреса onion-сервиса технически невозможно.
1. Базовые принципы: чем Tor отличается от обычного интернета
Обычный интернет:
Пользователь → DNS-запрос → IP-адрес → Подключение к серверу
Tor Network:
Пользователь → Цепочка узлов → Onion-адрес → Скрытый сервис
Ключевое отличие: В Tor не используется DNS и нет преобразования доменных имен в IP-адреса.
2. Архитектура скрытых сервисов: тройная защита
Onion-сервисы используют многоуровневую систему безопасности:
Компоненты подключения:
Introduction Points (Входные точки) - 3 случайных узла, знающие как связаться с сервисом
Rendezvous Points (Точки встречи) - промежуточные узлы для установки соединения
Сервис - собственно onion-сайт
Клиент → Цепочка Tor → RP ↔ Introduction Points ↔ Onion-сервис
Криптографическая защита:
Многослойное шифрование (принцип "луковицы")
Каждый узел знает только предыдущий и следующий
Ни один узел не знает полного пути
3. DHT Tor: распределенная база данных вместо DNS
Что такое DHT (Distributed Hash Table?
# Псевдокод работы DHT
class TorDHT:
def store_descriptor(self, onion_address, descriptor):
# Дескриптор хранится на нескольких HSDir узлах
positions = self.calculate_positions(onion_address) for position in positions:
hsdir = self.find_responsible_node(position) hsdir.store(descriptor)
def find_descriptor(self, onion_address): positions = self.calculate_positions(onion_address) for position in positions:
hsdir = self.find_responsible_node(position) descriptor = hsdir.retrieve(onion_address) if descriptor:
return descriptor
return None
Onion-адрес — это публичный ключ
Формат v3 onion-адреса: 56-символов.onion
Это не случайный набор символов, а хеш от:
Публичного ключа сервиса
Версии протокола
Дополнительных параметров
4. HSDir узлы: хранители тайн сети
Кто может быть HSDir?
Не каждый узел Tor может стать HSDir. Требуются строгие критерии:
def can_be_hsdir(router):
return (router.uptime > 96 * 3600 and # 4+ дней стабильной работы router.bandwidth > MIN_BANDWIDTH and # Достаточная скорость
router.version >= SUPPORTED_VERSION and # Актуальная версия
'Stable' in router.flags and # Стабильное соединение
'Fast' in router.flags) # Высокая скорость
Статистика сети:
Всего узлов Tor: ~6,000-8,000
HSDir узлов: ~2,000-3,000 (30-40%)
Только лучшие узлы получают эту привилегию
Что хранят HSDir узлы:
HSDir_Storage = {
'descriptors': [ {
'service_id': 'abc123...onion', 'intro_points': ['ip1:port1', 'ip2:port2'], # Через Tor!
'timestamp': '2024-01-15 10:30:00', 'expires': '2024-01-16 10:30:00'
} ],
'no_content': True, # НЕ хранит контент сайтов
'no_user_data': True, # НЕ хранит данные пользователей }
5. Почему определение IP технически невозможно
Архитектурные причины:
Нет прямого соединения между клиентом и сервером
Introduction Points знают только как связаться с сервисом, но не его IP
Шифрование на каждом этапе
Распределенность информации
Что видят участники сети:
Клиент: знает только onion-адрес и точки встречи
RP-узлы: знают только клиента и introduction points
Introduction Points: знают только сервис и RP
HSDir узлы: знают только дескрипторы, но не могут подключиться к сервису
Сервис: не знает IP клиента
Даже при компрометации нескольких узлов:
# Максимум что можно узнать при контроле 1-2 узлов
compromised_knowledge = {
'rp_node': ['client_ip', 'intro_points_ip'], 'intro_point': ['service_ip', 'rp_node_ip'], 'hsdir_node': ['descriptor_data'] }
# Но никогда не будет полной картины: full_picture = {
'client_ip': '...',
'service_ip': '...',
'full_communication': '...'
}
6. Распространенные заблуждения
"WebRTC может раскрыть IP сервиса"
НЕТ: WebRTC работает на клиентской стороне
Onion-сервис не может инициировать WebRTC соединение
В Tor Browser WebRTC полностью отключен
"Можно отследить трафик до сервера"
НЕТ: Трафик проходит через минимум 6 узлов (3 от клиента, 3 к сервису)
Каждый узел знает только соседей
Шифрование перестраивается на каждом узле
"HSDir узлы знают IP сервисов"
НЕТ: Они хранят только дескрипторы с информацией об introduction points
Introduction Points сами являются Tor-узлами, а не конечным сервисом
7. Реальные случаи провалов анонимности
Исторически большинство раскрытий onion-сервисов происходили из-за:
Ошибок конфигурации (80% случаев)
Человеческого фактора
Эксплойтов нулевого дня (крайне редко)
8. Как обеспечивается отказоустойчивость
Репликация дескрипторов:
# Каждый дескриптор хранится на 3+ HSDir узлах
replica_positions = [
H(descriptor_id | period | 0), H(descriptor_id | period | 1), H(descriptor_id | period | 2)
]
Ротация узлов:
HSDir узлы меняются каждые 24 часа
Introduction Points ротируются регулярно
Автоматическое восстановление при сбоях
9. Практические выводы
Для пользователей:
Onion-сервисы анонимны по дизайну
Можно безопасно посещать .onion сайты
IP-адрес сервиса невозможно определить
Для исследователей:
Архитектура Tor обеспечивает математическую стойкость
Атаки требуют контроля над значительной частью сети
Существующие методы обнаружения неэффективны против правильно настроенных сервисов
Для администраторов:
Следуйте best practices настройки
Изолируйте сервисы от внешнего мира
Регулярно проводите аудиты безопасности
Заключение
Сеть Tor представляет собой тщательно продуманную систему, где анонимность обеспечивается на архитектурном уровне. Невозможность определения IP-адреса onion-сервиса — это не следствие недостатка инструментов, а фундаментальное свойство системы, основанное на криптографии и распределенных вычислениях.
DHT и HSDir узлы создают устойчивую к цензуре и отказоустойчивую инфраструктуру, где каждый компонент знает ровно столько информации, сколько необходимо для выполнения его функции, но недостаточно для компрометации системы в целом.
Технически при правильной настройке определить IP onion-сервиса невозможно — это особенность архитектуры, а не уязвимость.
⫘⫘⫘⫘⫘⫘⫘⫘⫘⫘⫘⫘
Противник: Гробовщик
Уровень: 15
Раса: Нежить
Описание: Профессия гробовщиков получила свою популярность, когда появилась потребность упокаивать бессмертных. Это был вариант насильственных похорон, когда не мёртвого сматывали в стальные кандалы и закапывали под землю. Если же кто-то умудрялся выбраться, гробовщики отправляли их назад, под землю, используя разные жестокие и зачастую издевательские способы.
[Сокрушение] Перехватывает крест двумя руками и в прыжке наносит удар сверху. Наносит 300% от макс урона, шанс прока 30%.
️ [Паралич] Размашистым ударом руки наносит х1,5 урона от мин урона и парализует на 1 ход. Шанс прока 20%
Здоровье Гробовщик: 2200/2200
Физ урон 50-150
Скорость: 100
Физ защита 200 | Маг защита 200
⫘⫘⫘⫘⫘⫘⫘⫘⫘⫘⫘⫘
Необходимое промежуточное обновление, перед введением классов и этажа 3.Апдейт:Система Развития предела.
Система предназначенная для сокращения разрыва с топам, поскольку развитие будет требовать все больше и больше ненужных статов.
- Теперь можно затачивать до +10 (фиол, леги и мифики) , после 10 лвл, камни заточки падают из ядер.
- Шмот подвергся значительному ребалансу.
Теперь у всех есть параметр скорости, он определяет первенство хода. Если параметры равны, то ход считается 50/50. (Рейд босс по прежнему ходит вторым, а на рогалик не распространяется).
Скорость получается только в экипировке. Где-то она есть как базовая, а где-то только может выпасть при заточке. В премиум подписку добавлен фильтр авто распыления шмота.Что же касается классов - в активной работе, уже скоро будут, и возможно сразу с третьим этажом.