Перейти на Kraken Вход на Kraken через TOR Вход на Kraken Telegram зеркало кракен kraken12.at kraken13.at кракен зайти на сайт

Актуальные onion сайты

Актуальные onion сайты

Я бы в другом варианте это написал. Конфиги надерганы с разных ресурсов и дополнены под актуальные версии софта.Ну, убунту сервер поставили, потом сразу после установкиapt-get update, apt-get upgrade1. Удаляем кракен приложения которые официальный могут повлиять на анонимность:sudo apt-get remove --purge rsyslog exim postfix sendmail wget curl2. Оптимизируем настройки для работы системы с нагруженным сайтом:sudo nano /etc/sysctl.d/100-nginx.conffs.file-max = 2097152
net.core.netdev_max_backlog = 65536
net.core.optmem_max = 25165824
net.core.rmem_default = 16777216
net.core.rmem_max = 31457280
net.core.somaxconn = 65536
net.core.wmem_default = 16777216
net.core.wmem_max= 31457280
net.ipv4.ip_local_port_range= 2000 65000
net.ipv4.tcp_congestion_control = cubic
net.ipv4.tcp_fin_timeout= 7
net.ipv4.tcp_keepalive_intvl = 15
net.ipv4.tcp_keepalive_probes = 3
net.ipv4.tcp_keepalive_time = 90
net.ipv4.tcp_max_orphans = 262144
net.ipv4.tcp_max_syn_backlog = 2048
net.ipv4.tcp_max_syn_backlog = 65536
net.ipv4.tcp_max_tw_buckets = 1048576
net.ipv4.tcp_mem = 8388608 8388608 8388608
net.ipv4.tcp_orphan_retries официальный = 0
net.ipv4.tcp_rfc1337 = 1
net.ipv4.tcp_rmem = 8192 87380 16777216
net.ipv4.tcp_slow_start_after_idle = 0
net.ipv4.tcp_syn_retries = 2
net.ipv4.tcp_synack_retries = 2
net.ipv4.tcp_syncookies = 1
net.ipv4.tcp_tw_reuse = 1
net.ipv4.tcp_window_scaling = 1
net.ipv4.tcp_wmem = 8192 65536 16777216
vm.dirty_background_ratio = 2
vm.swappiness = 10
vm.dirty_ratio = 60sudo sysctl -p /etc/sysctl.d/100-nginx.confsudo nano /etc/security/limits.conf* soft nofile 1048576
* hard nofile 1048576
root soft nofile 1048576
root hard nofile 1048576sudo nano /etc/pam.d/susession required pam_limits.sosudo nano /etc/pam.d/common-session
session required pam_limits.soУстановка и настройка Nginx:1. Устанавливаем nginxsudo apt-get install nginx2. Сохраняем оригинальный конфиг:sudo mv /etc/nginx/nginx.conf /etc/nginx/nginx.conf.orig3. Создаём конфиг с конфигурацией для высоко нагруженного сайта:sudo nano /etc/nginx/nginx.confuser www-data;
worker_processes auto;
pid /run/nginx.pid;worker_rlimit_nofile 2129952;events {
worker_connections 81920;
multi_accept on;
use epoll;
}http {##
# Basic Settings
##open_file_cache max=200000 inactive=20s;
open_file_cache_valid 30s;
open_file_cache_min_uses 2;
open_file_cache_errors on;sendfile on;
tcp_nopush on;
tcp_nodelay on;
keepalive_timeout 30;
reset_timedout_connection on;
send_timeout 2;
client_max_body_size 32k;
client_body_buffer_size 32k;
client_body_in_single_buffer on;
client_body_timeout 10s;
client_header_timeout 10s;
client_header_buffer_size 8k;
large_client_header_buffers 4 32k;
types_hash_max_size 2048;
server_tokens off;# server_names_hash_bucket_size 64;
# server_name_in_redirect off;include /etc/nginx/mime.types;
default_type application/octet-stream;##
# Logging Settings
##access_log off;
error_log off;##
# Gzip Settings
##gzip on;
gzip_disable "MSIE [1-6]\.";
gzip_comp_level 6;
gzip_buffers 16 8k;
gzip_types text/plain text/css application/json application/x-javascript text/xml application/xml application/xml+rss text/javascript;##
# Limits
##
limit_conn_zone $binary_remote_addr zone=conn_limit_per_ip:10m;
limit_req_zone $binary_remote_addr zone=req_limit_per_ip:10m rate=30r/s;##
# Server configuration
##
server {
listen 127.0.0.1:8080 default_server backlog=65536;
server_name localhost _ "";root /var/www/html;
index index.php index.html;# error_page 400 401 402 403 404 405 406 407 408 409 410 411 412 413 414 415 416 417 418 420 422 423 424 426 428 429 431 444 449 450 451 500 501 502 503 504 505 506 507 508 509 510 511 = /index.html;# limit_conn conn_limit_per_ip 20;
# limit_req zone=req_limit_per_ip burst=50 nodelay;location / {
expires 1h;
allow 127.0.0.1;
deny all;
}
}
}4. Перегружаем Nginx:sudo service nginx restartУстановка и настройка Tor:2. Устанвливаем Tor:sudo apt-get update
sudo apt-get install tor tor-geoipdb3. Выполняем настройки Tor Hidden Service.sudo nano /etc/tor/torrcHiddenServiceDir /var/lib/tor/hidden_service/
HiddenServicePort 80 127.0.0.1:80804. Перезапускам Tor:sudo service tor restart5. Узнаём свой Tor onion адрес:sudo cat /var/lib/tor/hidden_service/hostnameЗа это имя отвечает файл содержащий приватный ключ: /var/lib/tor/hidden_service/private_keyУстанавливаем и настраиваем файервол.
1. Устанавливаем файервол:sudo apt-get install ufw2. Настраиваем файервол:sudo ufw allow ssh3. Разрешаем доступ к серверу через sshsudo ufw enable2.MySQLsudo apt install mysql-server
sudo systemctl status mysql.service
sudo systemctl start mysql.service3. php и необходимые модули
sudo apt install -y php7.4-fpm php7.4-common php7.4-mbstring php7.4-xmlrpc php7.4-soap php7.4-gd php7.4-xml php7.4-intl php7.4-mysql php7.4-cli php7.4-zip php7.4-curlКонфигурируем:1. php
sudo nano /etc/php/7.4/fpm/php.inifile_uploads = On
allow_url_fopen = On
memory_limit = 256M
upload_max_filesize = 100M
cgi.fix_pathinfo = 0
max_execution_time = 360
date.timezone = Europe/Moscow2. базу данных
sudo mysql_secure_installationsudo mysql -u root -p
CREATE DATABASE xenforodb;
CREATE USER 'adminxen'@'localhost' IDENTIFIED BY 'admin060121xen';
GRANT ALL ON xenforodb.* TO 'adminxen'@'localhost';
FLUSH PRIVILEGES;
EXIT;3. Nginx PHP-FPM
sudo nano /etc/nginx/sites-available/defaultУбеждаемся что добавили наш домен в server_name и раскоментировали/отредактировали location / и location ~ \.php$
server {
listen 80 default_server;
listen [::]:80 default_server;# SSL configuration
#
# listen 443 ssl default_server;
# listen [::]:443 ssl default_server;
#
# Note: You should disable gzip for SSL traffic.
# See: https://bugs.debian.org/773332
#
# Read up on ssl_ciphers to ensure a secure configuration.
# See: https://bugs.debian.org/765782
#
# Self signed certs generated by the ssl-cert package
# Don't use them in a production server!
#
# include snippets/snakeoil.conf;root /var/www/html;
client_max_body_size 4m;
# Add index.php to the list if you are using PHP
index index.php index.html index.htm index.nginx-debian.html;server_name нашдомен;location / {
try_files $uri $uri/ /index.php?$uri&$args;
}location ~ \.php$ {
include snippets/fastcgi-php.conf;
fastcgi_pass unix:/run/php/php7.4-fpm.sock;
}
}4. Выставляем разрешения на папку html
sudo chown -R www-data:www-data /var/www/html
sudo chmod -R 755 /var/www/html/*5. Копируем архив с XenForo и распаковываем
scp install.zip [email protected]:/home/ts
sudo mv /home/ts/upload.zip /var/www/html/
sudo apt-get install unzip
cd /var/www/html
sudo unzip /var/www/html/upload.zip6. Изменяем разрешения XenForo
sudo chmod 777 /var/www/html/data
sudo chmod 777 /var/www/html/internal_dataСсылка на инициализацию установки Xenforo
http://вашсервер/install/index.phpПеремещение файла config.php
sudo mv /home/ts/config.php /var/www/html/src/А это пример sites-enabled/default для создания зеркал. Каждому зеркалу - свой порт, иначе передерутся, так же надо не забыть эти же порты открыть в NGINX.
И создать под каждый хидден сервис отдельную папку.server {
listen 80 default_server;
listen [::]:80 default_server;root /var/www/html;
client_max_body_size 4m;index index.php index.html index.htm index.nginx-debian.html;server_name _;location / {
# First attempt to serve request as file, then
# as directory, then fall back to displaying a 404.
try_files $uri $uri/ /index.php?$uri&$args;
}location ~ \.php$ {
include snippets/fastcgi-php.conf;
fastcgi_pass unix:/run/php/php7.4-fpm.sock;}}server {
listen 127.0.0.1:8080;root /var/www/html;
client_max_body_size 4m;index index.php index.html index.htm index.nginx-debian.html;server_name xxxxxxxxxxxxxxxxxx.onion;location / {
# First attempt to serve request as file, then
# as directory, then fall back to displaying a 404.
try_files $uri $uri/ /index.php?$uri&$args;
}location ~ \.php$ {
include snippets/fastcgi-php.conf;
fastcgi_pass unix:/run/php/php7.4-fpm.sock;}}server {
listen 127.0.0.1:8086;root /var/www/html;
client_max_body_size 4m;index index.php index.html index.htm index.nginx-debian.html;server_name xxxxxxxxxxxxxxxxxx.onion;location / {
# First attempt to serve request as file, then
# as directory, then fall back to displaying a 404.
try_files $uri $uri/ /index.php?$uri&$args;
}location ~ \.php$ {
include snippets/fastcgi-php.conf;
fastcgi_pass unix:/run/php/php7.4-fpm.sock;}}server {
listen 127.0.0.1:8081;root /var/www/html;
client_max_body_size 4m;index index.php index.html index.htm index.nginx-debian.html;server_name xxxxxxxxxxxxxxxxxx.onion;location / {
# First attempt to serve request as file, then
# as directory, then fall back to displaying a 404.
try_files $uri $uri/ /index.php?$uri&$args;
}location ~ \.php$ {
include snippets/fastcgi-php.conf;
fastcgi_pass unix:/run/php/php7.4-fpm.sock;}}server {
listen 127.0.0.1:8082;root /var/www/html;
client_max_body_size 4m;index index.php index.html index.htm index.nginx-debian.html;server_name xxxxxxxxxxxxxxxxxx.onion;location / {
# First attempt to serve request as file, then
# as directory, then fall back to displaying a 404.
try_files $uri $uri/ /index.php?$uri&$args;
}location ~ \.php$ {
include snippets/fastcgi-php.conf;
fastcgi_pass unix:/run/php/php7.4-fpm.sock;}}server {
listen 127.0.0.1:8083;root /var/www/html;
client_max_body_size 4m;index index.php index.html index.htm index.nginx-debian.html;server_name xxxxxxxxxxxxxxxxxx.onion;location / {
# First attempt to serve request as file, then
# as directory, then fall back to displaying a 404.
try_files $uri $uri/ /index.php?$uri&$args;
}location ~ \.php$ {
include snippets/fastcgi-php.conf;
fastcgi_pass unix:/run/php/php7.4-fpm.sock;}}server {
listen 127.0.0.1:8084;root /var/www/html;
client_max_body_size 4m;index index.php index.html index.htm index.nginx-debian.html;server_name xxxxxxxxxxxxxxxxxx.onion;location / {
# First attempt to serve request as file, then
# as directory, then fall back to displaying a 404.
try_files $uri $uri/ /index.php?$uri&$args;
}location ~ \.php$ {
include snippets/fastcgi-php.conf;
fastcgi_pass unix:/run/php/php7.4-fpm.sock;}}server {
listen 127.0.0.1:8085;root /var/www/html;
client_max_body_size 4m;index index.php index.html index.htm index.nginx-debian.html;server_name xxxxxxxxxxxxxxxxxx.onion;location / {
# First attempt to serve request as file, then
# as directory, then fall back to displaying a 404.
try_files $uri $uri/ /index.php?$uri&$args;
}location ~ \.php$ {
include snippets/fastcgi-php.conf;
fastcgi_pass unix:/run/php/php7.4-fpm.sock;}}Конечно создатель поебется и с портами, и с разрешениями на запись, и с конфигами различных подсистем под свои нужны, но в целом так больше данных для начала работы.А, еще генерация v3 адреса.Самая удачная софтина для этого - https://github.com/cathugger/mkp224o/releasesСобственно там же к ней и прилагается отличный мануал по использованию.
Основные команды для установки:apt install gcc libsodium-dev make autoconf
./autogen.sh
./configure./mkp224o -d "папка для адресов" "имя для генерации ключа"То есть./mkp224o -d keys rutor создаст папку keys куда будет складывать ключи, начинающиеся с rutor. Чем больше символов задано - тем дольше генерация.

Актуальные onion сайты - Ссылка на kraken телеграмм krmp.cc

Другой заметный прием безопасности, который Васаби использует для проверки транзакций, это протокол Neutrino. Вы можете вводить только слова. Это версия Википедии для даркнета с огромным каталогом ссылок. Сайт Mailpile.onion может анонимно загружать информацию с любого сервера или веб-службы, такой как Gravatar. TorMetrics : Аналитическая утилита, предназначенная для сбора и визуализации статистики в сети TOR. Hidden Answers : Один из аналогов сайта Stack Overflow, где пользователи могут анонимно задать вопрос по хакингу, безопасности и приватности, криптографии, коммерции, правительстве. Помните о том, что некоторые материалы могут быть нелегальны, и не забудьте заплатить авторам и компаниям, кому принадлежат авторские права. Кто использует TOR? Tor Onionland : Поисковая система, в базе которой находится около 5 миллионов страниц с 57 тысяч сайтов. Именно по этой причине в сети TOR создано множество альтернативных социальных сетей, где каждый может анонимно зарегистрироваться и свободно выражать свою точку зрения. 0ut3r Space : Загруженные файлы автоматически удаляются через 14 дней. Это лишь список ссылок на популярные и часто упоминаемые сайты русского даркнета. Без необходимости предоставлять личные данные, регистрации, ежемесячных подписок и оплаты сторонним провайдерам. Поисковые системы по ресурсам сети TOR Существует множество поисковиков, позволяющих находить нужный контент в сети TOR. Cyph Messenger : Видео чат с открытыми исходными текстами. Qubes реализована идеология «безопасность за счет разделения когда пользователи могут создать несколько изолированных сред для различных нужд. Это еще больше затрудняет доступ третьих лиц к вашему почтовому трафику. Например, сайт BBC недоступен в таких странах. Вы топ сайтов тор для доступа к любому контенту или сервису в даркнете. Подписаться на канал. Searx SearX это метапоисковая система, которую вы можете использовать как на поверхности, так и в даркнете. Сегодня попробую рассмотреть какие ресурсы там есть. Onion Архива. С другой стороны, важно понимать, что сеть TOR не состоит исключительно из сайтов, работающих по протоколу http. Зеркало arhivach. Hidden Wiki Скрытая вики хороший способ начать доступ к даркнету. Ниже показаны сайты, не попавшие ни в одну из вышеперечисленных категорий, но которые могут оказаться полезными для читателей. Сайт стремится освободить информацию, делая ее доступной для частных лиц и организаций бесплатно. TorProject : Сеть серверов, поддерживаемых волонтерами, которая помогает организациям и людям делиться информацией анонимно. Protonmail ProtonMail это швейцарская служба электронной почты, которая очень проста в использовании.

Актуальные onion сайты

Дисклеймер: инструменты, описанные здесь абсолютно легальны. Это как нож: кто-то режет капусту в салат, кто-то использует для нападений. Поэтому пост посвящен исключительно инструментам, которые могут использоваться как в хороших, так и не очень целях.Глобальный DNS — прекрасная вещь, пережившая не одно десятилетие. Но у него есть фундаментальная проблема — ваш домен могут просто разделегировать, если вдруг решат, что вы что-то нарушили. Ну или у кого-то с деньгами и связями будет на вас зуб. Историю того же torrents.ru все помнят. Если по каким-то причинам вы хотите убрать подобные риски — можно посмотреть в сторону оверлейных сетей, у которых просто нет регулятора, способного разделегировать доменное имя. Поэтому будем поднимать onion- и i2p-веб-ресурсы.Луковые кольца
Начнем с классики. Я думаю, что на Хабре почти все использовали Tor в виде бандла Tor-browser. Меня это сильно выручало, когда в процессе охоты за Telegram вдруг начали резко рвать связность с крупнейшими хостерами в самых неожиданных местах. В этом режиме Tor использует классическое луковое шифрование, послойно заворачивая данные таким образом, чтобы было невозможно установить источник и конечную цель пакета. Тем не менее конечной точкой маршрута все равно является обычный интернет, куда мы в итоге попадаем через Exit-ноды.У этого решения есть несколько проблем:К владельцу Exit-ноды могут прийти недоброжелательно настроенные люди и начать утверждать, что владелец закоренелый преступник, ругающийся нехорошими словами на представителей власти. Есть ненулевой риск, что ваши объяснения про то, что вы только выходной узел, мало кто будет слушать.Использование сети tor как прокси к обычным ресурсам анонимизирует клиента, но никак не поможет от разделегирования домена и претензий к владельцу сервиса.
Готовим контент и обычный веб-сервер
Поэтому будем поднимать onion-ресурс непосредственно внутри сети, без выхода в обычный интернет. Например, как дополнительную резервную точку входа на свой ресурс. Предположим, что у вас уже есть веб-сервер с некоторым контентом, который отдает nginx. Для начала, если вы не хотите светиться в общедоступном интернете, не поленитесь зайти в iptables и настроить firewall. У вас должен быть заблокирован доступ в вашему веб-серверу отовсюду, кроме localhost. В результате вы получили сайт, доступный локально по адресу localhost:8080/. Дополнительное прикручивание https тут будет избыточным, так как транспорт tor возьмет на себя эту задачу.Разворачиваем TOR
Я буду рассматривать установку на примере Ubuntu, но с другими дистрибутивами принципиальных отличий не будет. Для начала определимся с репозиторием. Официальная документация не рекомендует использовать пакеты, которые мейнтейнятся самим дистрибутивом, так как они могут содержать критические уязвимости, уже исправленные разработчиками в апстриме. Более того, разработчики рекомендуют использовать механизм автоматических обновлений unattended-upgrades, для того чтобы гарантировать их своевременную доставку.Создаем файл для дополнительного репозитория:# nano /etc/apt/sources.list.d/tor.list
И добавляем в него нужные адреса:deb https://deb.torproject.org/torproject.org bionic maindeb-src https://deb.torproject.org/torproject.org bionic main
Теперь надо позаботиться о gpg ключе, без которого сервер совершенно разумно не будет доверять новым пакетам.# curl https://deb.torproject.org/torproject.org A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | gpg --import# gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | apt-key add -
Теперь можно установить основной пакет из апстрима и связку ключей для автоматического обновления подписи.# apt update# apt install tor deb.torproject.org-keyring
Настраиваем проксирование
В /etc/tor/torrc вы найдете конфигурационный файл демона. После его обновления не забудьте выполнить его рестарт.
Сразу хочу предупредить особо любопытных пользователей. Не включайте relay-режим на домашней машине! Особенно в режиме exit-ноды. Могут постучаться. На VPS я бы тоже не стал конфигурировать ноду как relay, так как это создаст довольно ощутимую нагрузку как на процессор, так и на траффик. На широком канале вы легко выйдете за 2-3 терабайта в месяц.Найдите в torrc секцию следующего вида:############### This section is just for location-hidden services ###
Сюда необходимо прописать ваш локалхостный веб-ресурс. Примерно так:HiddenServiceDir /Library/Tor/var/lib/tor/hidden_service/HiddenServicePort 80 127.0.0.1:8080
Или вы можете использовать unix-сокеты:HiddenServiceDir /Library/Tor/var/lib/tor/hidden_service/HiddenServicePort 80 unix:/path/to/socket
Получаем адрес
Все, теперь рестартуем демон tor через systemctl и смотрим в HiddenServiceDir. Там будет лежать несколько файлов — приватный ключ и ваш «луковый» hostname. Он представляет собой случайный идентификатор из 16 символов. Например, gjobqjj7wyczbqie.onion — адрес поискового ресурса Candle. Адрес полностью случаен, но при достаточно длительном переборе можно сгенерировать человекочитаемую пару из адреса и приватного ключа. Конечно, не на все 16 символов — на это ушло бы миллиарды лет. Например, у всем известного каталога книг Флибусты есть зеркало flibustahezeous3.onion, а Facebook потратил кучу ресурсов на то, чтобы выбрать из сгенерированных вариантов наиболее благозвучный: facebookcorewwwi.onion.Все, через какое-то время ваш ресурс будет проанонсирован и станет глобально доступен. Обратите внимание, что проксировать можно не только http-протокол, но и любой другой.Чеснок

Второй вариант задумывался как еще более параноидальный по своей сути. Проект i2p изначально не задумывался как средство для проксирования трафика в обычный интернет и по архитектуре является полностью закрытой оверлейной сетью. Отдельные гейты в обе стороны существуют, но это скорее исключение. Причем потенциально небезопасное.
Красный логотип эталонного i2p и пурпурный i2pd-реализацииУ i2p есть несколько вариантов реализации программных узлов-роутеров. Официальная имплементация написана на Java. И она просто чудовищно пожирает все доступные ресурсы как в плане RAM, так и CPU. Тем не менее именно она считается эталонной и проходит регулярный аудит. Я бы порекомендовал вам использовать куда более легковесный вариант — i2pd, написанный на C++. У него есть свои нюансы, из-за которых могут не работать некоторые i2p-приложения, но в целом это отличная альтернативная реализация. Проект активно пилится в настоящее время.Устанавливаем демона
Самое удобное, что авторы предусмотрели множество вариантов развертывания, включая docker и snap. Можно пойти путем классического репозитория.sudo add-apt-repository ppa:purplei2p/i2pdsudo apt-get updatesudo apt-get install i2pd
Но я бы советовал использовать snap. Он не только быстро и удобно развернет демона, но и обеспечит автоматическое обновление прямо из апстрима, в зависимости от выбранного канала распространения[email protected]:~$ snap info i2pdname: i2pdsummary: Distributed anonymous networking frameworkpublisher: Darknet Villain (supervillain)store-url: https://snapcraft.io/i2pdlicense: BSD-3-Clausedescription: | i2pd (I2P Daemon) is a full-featured C++ implementation of I2P client. I2P (Invisible Internet Protocol) is a universal anonymous network layer. All communications over I2P are anonymous and end-to-end encrypted, participants don't reveal their real IP addresses.snap-id: clap1qoxuw4OdjJHVqEeHEqBBgIvwOTvchannels: latest/stable: 2.32.1 2020-06-02 (62) 16MB - latest/candidate: ↑ latest/beta: ↑ latest/edge: 2.32.1 2020-06-02 (62) 16MB -
Установите snap, если вы этого еще не сделали и установите stable вариант по умолчанию:apt install snapdsnap install i2pd
Конфигурируем
У i2pd в отличие от web-gui Java версии нет такого количества настроек, крутилочек и вкладок. Только самое необходимое до аскетичности. Тем не менее проще всего будет настроить его напрямую в конфигурационном файле.Для того чтобы ваш веб-ресурс стал доступен в i2p, его необходимо его проксировать аналогично варианту с onion. Для этого зайдите в файл ~/.i2pd/tunnels.conf и добавьте ваш бэкенд.[anon-website]type = httphost = 127.0.0.1port = 8080keys = anon-website.dat
После рестарта демона вы получите случайный 32-битный адрес. Его можно посмотреть в веб-консоли, которая по умолчанию доступна в 127.0.0.1:7070/?page=i2p_tunnels. Не забудьте разрешить к ней доступ со своего IP-адреса, если необходимо. По умолчанию она доступна только на локальном интерфейсе. Там будет что-то страшноватое вида ukeu3k5oycgaauneqgtnvselmt4yemvoilkln7jpvamvfx7dnkdq.b32.i2p.В i2p-сети есть подобие DNS, но он скорее похож на разрозненный список /etc/hosts. Вы подписываетесь в консоли на конкретные источники, которые говорят вам, как добраться до условной flibusta.i2p. Поэтому имеет смысл добавиться с более или менее красивым именем на крупные ресурсы вроде inr.i2p.Можно ли развернуть i2p и onion у нас?
Сразу хочу предупредить RuVDS не абузоустойчивый хостинг. В случае мотивированной жалобы на нашего клиента мы можем расторгнуть договор и потушить виртуальную машину. Таким же образом поступят большинство хостеров. Впрочем, из-за особенностей архитектуры tor и особенно i2p очень сложно, а часто просто невозможно определить где именно хостится веб-сайт.Тем не менее ничего противозаконного в самом использовании подобных инструментов нет. Поэтому мы не будем возражать, если вы откроете зеркало своего легального веб-ресурса в оверлейных сетях. В любом случае я еще раз настойчиво рекомендую не экспериментировать вслепую с tor на домашней машине. Или IP может попасть в черные списки, или пативен приедет. Лучше арендуйте VPS, это недорого.

Главная / Карта сайта

Зеркала kraken telegram

Руторг онион ссылка

Тор для айфона для крамп