LINUX.ORG.RU

Логин на рутрекер через иконку на панели KDE

 , ,


0

1

Забацал такую менюху https://postimg.cc/hfg2zTxz. Она открывает тор-броузер с рутрекером. А как сделать чтобы рутрекер был уже залогинен? Можно передать пароль/логин через командную строку или каким образом это осуществить? Заранее спасибо за ответ!

★★

Последнее исправление: devorg (всего исправлений: 1)

Автовход через кукисы

Deleted
()
Ответ на: комментарий от MrClon

Да, это удобней тем, что соединение с тор не будет каждый раз заново устанавливаться. Оффлайн не будет мешать запуску. Но вообще и в тор браузере можно отключить приватный просмотр и настроить сохранение кук и паролей.

anonymous
()
sudo apt-get install tor
sudo systemctl enable|disable|status|restart|stop tor

В браузере SOCKS5 прокси 127.0.0.1 порт 9050. Разрешать DNS через прокси.

anonymous
()

А зачем ходить на рутрекер через тор?
Есть же другие, более прямые способы.
Например, настроить зону lib и спокойно ходить на rutracker.lib

athost ★★★★★
()
Последнее исправление: athost (всего исправлений: 1)

У меня по ipv6 работает.

madcore ★★★★★
()
Ответ на: комментарий от athost

Добавил в настройках подключения DNS 185.121.177.177 отсюда https://servers.opennicproject.org/ rutracker.lib открывается, но без шифрования (ошибка, сертификат выдан на другой домен, хотя можно добавить исключение). Но насколько надежен этот DNS сервер для остальных запросов? Если в свойствах подключения указать 8.8.8.8,185.121.177.177 то rutracker.lib уже не открывается. nslookup rutracker.lib пишет server can't find rutracker.lib: NXDOMAIN. Резолвится только если самому указать нужный DNS nslookup rutracker.lib 185.121.177.177

Рутор тоже имеет lib домен, а кинозала не нашел. Пиратская бухта еще нужна, хотя она тор пользователям богомерзкую гуглокапчу сует. pornolab.lib открылся без стилей.

artenox
()
Ответ на: комментарий от artenox

Но насколько надежен этот DNS сервер для остальных запросов?

Вполне надежен.
Хотя я просто прописал на роутере их dns только для зоны lib

config dnsmasq
        list server '/lib/51.254.25.115'
        list server '/lib/172.104.136.243'

athost ★★★★★
()
Последнее исправление: athost (всего исправлений: 1)
Ответ на: комментарий от MrClon

Просто так нельзя. Незащищённые соединения могут быть подменены хакером на выходной ноде. Поэтому нужно форсировать HTTPS-соединения и использовать плагин «HTTPS Everywhere» и включать «Block all unencrypted requests».

sekreti-gollivuda
()
Ответ на: комментарий от sekreti-gollivuda

Просто так нельзя. Незащищённые соединения могут быть подменены хакером на выходной ноде

Если задача только в том, чтобы скачать с торрентов фильм, то это не имеет никакого значения

annulen ★★★★★
()
Ответ на: комментарий от ss_ash

да у меня бзик на расширения, никаких кроме блокировщиков рекламы не стоит

devorg ★★
() автор топика
Ответ на: комментарий от sekreti-gollivuda

О чем ты, на рутрекере давно шифрование, даже fastpic на https перешел (престооперцы называют это «скурвился», ведь все должны подстраиваться под древние браузеры).

artenox
()
Ответ на: комментарий от annulen

Проблема в том что хакер знает точную версию билда твоего браузера, архитектуру процессора. И может прислать точный эксплоит именно под твою сборку браузера. Нужно менять useragent.

sekreti-gollivuda
()
Ответ на: комментарий от sekreti-gollivuda

Если ты кто-то вроде Сноудена, то могут заморочиться, да

annulen ★★★★★
()
Ответ на: комментарий от sekreti-gollivuda

Я пользуюсь так уже очень долго, проблем не замечено. Правда выходные ноды ограничил на пару европейских стран. JS отключить и поменять User Agent не помешает. Я опасался другого, что пароль или passkey от кинозала уведут (он простой, а рейтинг большой), кинозал не поддерживает шифрование в принципе, но как ни странно до сих пор не увели.

artenox
()
Ответ на: комментарий от sekreti-gollivuda

могут быть подменены
может прислать точный эксплоит именно под твою сборку браузера

Ноды, которые модифицируют трафик, быстро получают метку BAD и тор их обходит стороной.

artenox
()

А зачем ходить на Рутрекер через Тор? Есть же расширение для всех браузеров «Доступ к Рутрекеру». И зеркало свое теперь можно сделать в несколько кликов.

anonymous
()
Ответ на: комментарий от artenox

Вот зашел сейчас на кинозал и в шапке увидел знакомый фильм, к которому появился перевод. Спасибо лору.

artenox
()
Ответ на: комментарий от anonymous

Расширения это не Ъ, кто знает что там напихано. Я никогда и не юзал их. Прокси антизапрета было время использовал, но там такой огромный pac файл и он частенько отваливался, что я забил на них. Использую VPN или Tor.

artenox
()
23 августа 2019 г.
Ответ на: комментарий от artenox

Ноды, которые модифицируют трафик, быстро получают метку BAD и тор их обходит стороной.

Это же похоже в ручном режиме делается. Нужно чтобы вначале ктото заметил эту подмену, написал разработчикам тора и потом они эту ноду вручную отметят как bad. https://blog.torproject.org/how-report-bad-relays , https://trac.torproject.org/projects/tor/wiki/doc/badRelays

sekreti-gollivuda
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.