Как замаскировать принадлежность Ip к сети Tor? User-agent switcher и все его аналоги не вывозят ситуацию. 2ip.ru палит
не айпи, а то что я в сети нахожусь через тор. Всё остальное у меня настроено и скрыто. И изначально он видит не мой айпи, и потом когда якобы определяет,что первый подставной,а настоящий прячется за прокси-сервером , то это тоже не мой, а рандомный левый. но вот в проверке анонимности он сука определяет что я в Тор хотя раньше не определял, какой то плагин улетел или я сам его снёс не помню только какой
Тор создаёт цепочки из нескольких узлов, поэтому якобы пропаленный айпи не твой. При каждом включении браузера создаётся новая цепочка. Тогда, когда 2ip не определил принадлежность к сети тор, ты просто удачно попал на тот выходной узел, который не пропален как торовский. Чтобы ip не палился как торовский, открывай ручную настройку соединения и пиши туда мосты взятые сайта. А юзер агент просто отправляет инфу на сервер, чтобы тот выдал правильную страницу.
В нынешней реальности, когда в тор поселились школьники и цп-дрочеры. Очень много торовских мостов распознаются с такой же активностью как и публичные айпишники тупых хацукеров.
ну во первых айпи который палит сайт изначально, это айпи из цепочки тора, да. А который якобы мой, это уже делает плагин Dolus, Мосты или иными словами ретронсляторы у меня в ручную и прописаны, и меняю их несколько раз в неделю а во вторых, я не знаю про какой ты говоришь юзер агент, или я просто не правильно понял твоё высказывание, но суть юзер агента заключается в том, что он подменяет инфу о браузере с которого ты сидишь. Т.е. когда мы заходим на чей то ломаный вк,зная, что его реальный пользователь сидит в нём с айфона, то мы ставим себе тоже якобы мы с айфона, и следовательно вк распознаёт нас как айфон и даже открывает мобильную версию сайта. Тоже самое с другими соц сетями которые ведут историю активности. Но 2ip.ru с недавнего времени выробатол иммунитет к юзер агенту. По-этому ищу выход из этой ситуаци и прошу отвечать ПО ДЕЛУ
Друг ты понимаешь, что ты выставляешь мосты рученками, что нет. Не меняет тот факт, что мосты тора с ростом популярности давно уже публичные ( а как иначе ведь ты к ним доступ напрямую имеешь), и любой ресурс может о них знать, сечешь? нету нечего сверхестественного в том что 2ип его видит. а вобще запомни: тор - помойка для ленивых лохов.
Еще "палят" по отпечатку браузера (Browser Fingerprint). На 2ip такого теста нет. Протестировать отпечаток браузера получилось тут ipper.ru Обойти довольно просто, нужно внести несколько изменений типа: Разрешение экрана устройства; Часовой пояс устройства; Установленный по умолчанию язык браузера; Установленные шрифты и плагины браузера; Размеры шрифтов и масштабирование страницы браузера.