Совсем недавно (ну как надавно - уже почти как год) Opera выпустила сначала на мобильных девайсах, а затем и на обычных рабочих компьютерах браузер Opera с функцией встроенного VPN.
И многие (не без удовольствия) начали пользоваться столь удобной функцией, позволяющей менять адрес в 1 клик используя несколько локация: это DE, US, SG.
Но и не обошлось и без эксцессов: код Opera хоть и базируется на свободном (GPL) коде Chromium, но при этом является закрытым - т.е. никто не знает, как реализована схема взаимодействия и какие данные еще Opera отсылает. Гвоздем в крышку гроба стала новость, о том, что браузер по умолчанию не защищен от WebRTC Leak (лечится дополнениями, но это костыли).
Естественно, в среде разработчиков начали ковырять и отслеживать трафик, куда и как и главное - что отсылает Opera.
Оказалось, что Opera использует прозрачные прокси сервера VPN провайдера surfeasy.com (достаточно крупный игрок на рынке).
(Отступление)
Но многим (и мне - в том числе) не нравится браузер Opera.
Я предпочитаю браузер TOR, в котором запатчены многие уязвимости и фишки, позволяющие получать дополнительную информацию о пользователе. Поэтому появилась идея скрестить "Opera VPN"+браузер TOR. Что для этого потребуется? Скачать свежий браузер TOR и провести следующие манипуляции:
1) удалить файл Browser/TorBrowser/Data/Browser/profile.default/extensions/[email protected]
2) в файл Browser/TorBrowser/Data/Browser/profile.default/preferences/extension-overrides.js дописать следующее:
3) После запуска в "прозрачном" режиме браузера открыть "Настройки" (Options) -> "Прочие" (Advanced) -> "Сеть" (Network) -> "Настройки" (Settings) в поле Автоматическая настройка вставить один из ниже приведенных адресов:
4) Cкачать генератор доступа по ссылке и произвести генерацию связки логина-пароля для доступа к Opera VPN.
5) Сохраняем, пробуем войти на любой сайт или сразу вводим в адресную строку: moz-proxy://de.opera-proxy.net:443 и вводим наши логин-пароль из генератора.
(Зачем?)
Что это дает? Безопасность TOR браузера (она выше в разы, в отличие от "Приватного" режима любого вашего браузера) и подмену вашего адреса, проходящую в Whoer как "чистый" адрес без пометок о прокси\VPN. Проходит любой синтетический тест на воспроизводимость о прокси\VPN.
И - самое главное - возможность затеряться в бесконечном трафике пользователей Opera... А это сотни гигабайт трафика на этих серверах.
PS: Дополнительный бонус для зарубежных сервисов - таких как Steam, ****** это крайне низкая вероятность бана, т.к. это "общие" (shared) адреса, через которые совершается огромное количество легитимных покупок\транзакций.
И многие (не без удовольствия) начали пользоваться столь удобной функцией, позволяющей менять адрес в 1 клик используя несколько локация: это DE, US, SG.
Но и не обошлось и без эксцессов: код Opera хоть и базируется на свободном (GPL) коде Chromium, но при этом является закрытым - т.е. никто не знает, как реализована схема взаимодействия и какие данные еще Opera отсылает. Гвоздем в крышку гроба стала новость, о том, что браузер по умолчанию не защищен от WebRTC Leak (лечится дополнениями, но это костыли).
Естественно, в среде разработчиков начали ковырять и отслеживать трафик, куда и как и главное - что отсылает Opera.
Оказалось, что Opera использует прозрачные прокси сервера VPN провайдера surfeasy.com (достаточно крупный игрок на рынке).
(Отступление)
Но многим (и мне - в том числе) не нравится браузер Opera.
Я предпочитаю браузер TOR, в котором запатчены многие уязвимости и фишки, позволяющие получать дополнительную информацию о пользователе. Поэтому появилась идея скрестить "Opera VPN"+браузер TOR. Что для этого потребуется? Скачать свежий браузер TOR и провести следующие манипуляции:
1) удалить файл Browser/TorBrowser/Data/Browser/profile.default/extensions/[email protected]
2) в файл Browser/TorBrowser/Data/Browser/profile.default/preferences/extension-overrides.js дописать следующее:
Код:
pref("extensions.torbutton.settings_method", "transparent"); pref("extensions.torbutton.use_privoxy", false); pref("network.proxy.socks_remote_dns", false); pref("network.proxy.type", 0);
Код:
https://raw.githubusercontent.com/4eu3/OPGen/master/de-pac.js https://raw.githubusercontent.com/4eu3/OPGen/master/ca-pac.js https://raw.githubusercontent.com/4eu3/OPGen/master/sg-pac.js https://raw.githubusercontent.com/4eu3/OPGen/master/us-pac.js
5) Сохраняем, пробуем войти на любой сайт или сразу вводим в адресную строку: moz-proxy://de.opera-proxy.net:443 и вводим наши логин-пароль из генератора.
(Зачем?)
Что это дает? Безопасность TOR браузера (она выше в разы, в отличие от "Приватного" режима любого вашего браузера) и подмену вашего адреса, проходящую в Whoer как "чистый" адрес без пометок о прокси\VPN. Проходит любой синтетический тест на воспроизводимость о прокси\VPN.
И - самое главное - возможность затеряться в бесконечном трафике пользователей Opera... А это сотни гигабайт трафика на этих серверах.
PS: Дополнительный бонус для зарубежных сервисов - таких как Steam, ****** это крайне низкая вероятность бана, т.к. это "общие" (shared) адреса, через которые совершается огромное количество легитимных покупок\транзакций.
Комментарий