Tuto pour réellement bypasser la limitation MEGA

Modérateur : Super Modérateur

Répondre
Avatar de l’utilisateur
Jon
Fondateur
Fondateur
Messages : 3429
Inscription : 15 mai 2020, 14:43
Réputation : 14932
Localisation : Tortuga (Sud Ardèche)
Intérêts : Mécanique . Reprogrammation . clonage...
Outils de diag : Beaucoup.
Niveau mécanique : Professionnel
Véhicule(s) : Jeep Grand Cherokee (WJ)
Peugeot 306 XSI
Renault 6
La 307 du seigneur
C3
Yamaha 850 TDM
Yamaha 600 TT
Yamaha 350 XT
YCF 150 BIGY
Yamaha 90 TTR
Age : 40
OS : : windows 7 X32
A remercié : 1186 fois
A été remercié : 1231 fois

Information Tuto pour réellement bypasser la limitation MEGA

#1

Message par Jon »

Salut à tous , :hello:


Comme vous le savez surement , mega limite les téléchargement à 5Go par jours pour une même IP.
En temps normal cela ne pose pas vraiment de problème, mais lorsque nous voulons télécharger un ISTA, sedre, une VM....le téléchargement devient vite laborieux.

La dernière fois que j'ai été confronté à ce problème c'était pour Sedre, notre ami Sebos m'a alors fait un MP pour me proposer d'utiliser >>>MegaBasterd<<< mais cela n'a pas suffit même en configurant correctement le soft (Proxy list ......)

Cependant , j'ai trouvé la solution ultime! (Valable sous linux only)
Une combinaison MegaBasterd/Tor/Proxychains :diable: :frime1: :vivemoi:
(La combinaisons TOR et Proxychains vous assure un très bon anonymat et replacera sans aucun problème n'importe quel VPN payant)

Allez c'est parti on mets les mains dans le cambouis :
  • Ouverture d'un terminal
  • Mise à jour du système:

    code : Tout sélectionner

    Base Debian:
    $ sudo apt update && sudo apt upgrade
    
    Base RedHat:
    $ sudo dnf update
puis décompression de l'archive dans votre HOME
  • Rendre exécutable le fichier de démarrage de Megabasterd contenu dans l'archive.
    Pour le faire dans votre terminal:

    code : Tout sélectionner

    ***Si par exemple vous avez décompressé l'archive dans /home/toto (à adapter à votre cas bien évidemment)***
    
    $ cd /home/toto/MegaBasterdLINUX
    $ chmod +x MegaBasterd.run
  • Installation de tor et proxychains

    code : Tout sélectionner

    Base Debian:
    $ sudo apt install proxychains tor
    
    Base RedHat:
    $ sudo dnf install tor proxychains-ng
  • Configuration de Proxychains:
    Le fichier de configuration se trouve en général sous /etc/proxychains.conf
    Voici le contenu de mon fichier proxychains.conf vous pouvez l'utiliser il sera valable

    code : Tout sélectionner

    # proxychains.conf  VER 4.x
    #
    #        HTTP, SOCKS4a, SOCKS5 tunneling proxifier with DNS.
    
    
    # The option below identifies how the ProxyList is treated.
    # only one option should be uncommented at time,
    # otherwise the last appearing option will be accepted
    #
    dynamic_chain
    #
    # Dynamic - Each connection will be done via chained proxies
    # all proxies chained in the order as they appear in the list
    # at least one proxy must be online to play in chain
    # (dead proxies are skipped)
    # otherwise EINTR is returned to the app
    #
    #strict_chain
    #
    # Strict - Each connection will be done via chained proxies
    # all proxies chained in the order as they appear in the list
    # all proxies must be online to play in chain
    # otherwise EINTR is returned to the app
    #
    #round_robin_chain
    #
    # Round Robin - Each connection will be done via chained proxies
    # of chain_len length
    # all proxies chained in the order as they appear in the list
    # at least one proxy must be online to play in chain
    # (dead proxies are skipped).
    # the start of the current proxy chain is the proxy after the last
    # proxy in the previously invoked proxy chain.
    # if the end of the proxy chain is reached while looking for proxies
    # start at the beginning again.
    # otherwise EINTR is returned to the app
    # These semantics are not guaranteed in a multithreaded environment.
    #
    #random_chain
    #
    # Random - Each connection will be done via random proxy
    # (or proxy chain, see  chain_len) from the list.
    # this option is good to test your IDS :)
    
    # Make sense only if random_chain or round_robin_chain
    #chain_len = 2
    
    # Quiet mode (no output from library)
    #quiet_mode
    
    ## Proxy DNS requests - no leak for DNS data
    # (disable all of the 3 items below to not proxy your DNS requests)
    
    # method 1. this uses the proxychains4 style method to do remote dns:
    # a thread is spawned that serves DNS requests and hands down an ip
    # assigned from an internal list (via remote_dns_subnet).
    # this is the easiest (setup-wise) and fastest method, however on
    # systems with buggy libcs and very complex software like webbrowsers
    # this might not work and/or cause crashes.
    proxy_dns
    
    # method 2. use the old proxyresolv script to proxy DNS requests
    # in proxychains 3.1 style. requires `proxyresolv` in $PATH
    # plus a dynamically linked `dig` binary.
    # this is a lot slower than `proxy_dns`, doesn't support .onion URLs,
    # but might be more compatible with complex software like webbrowsers.
    #proxy_dns_old
    
    # method 3. use proxychains4-daemon process to serve remote DNS requests.
    # this is similar to the threaded `proxy_dns` method, however it requires
    # that proxychains4-daemon is already running on the specified address.
    # on the plus side it doesn't do malloc/threads so it should be quite
    # compatible with complex, async-unsafe software.
    # note that if you don't start proxychains4-daemon before using this,
    # the process will simply hang.
    #proxy_dns_daemon 127.0.0.1:1053
    
    # set the class A subnet number to use for the internal remote DNS mapping
    # we use the reserved 224.x.x.x range by default,
    # if the proxified app does a DNS request, we will return an IP from that range.
    # on further accesses to this ip we will send the saved DNS name to the proxy.
    # in case some control-freak app checks the returned ip, and denies to
    # connect, you can use another subnet, e.g. 10.x.x.x or 127.x.x.x.
    # of course you should make sure that the proxified app does not need
    # *real* access to this subnet. 
    # i.e. dont use the same subnet then in the localnet section
    #remote_dns_subnet 127 
    #remote_dns_subnet 10
    remote_dns_subnet 224
    
    # Some timeouts in milliseconds
    tcp_read_time_out 15000
    tcp_connect_time_out 8000
    
    ### Examples for localnet exclusion
    ## localnet ranges will *not* use a proxy to connect.
    ## note that localnet works only when plain IP addresses are passed to the app,
    ## the hostname resolves via /etc/hosts, or proxy_dns is disabled or proxy_dns_old used.
    
    ## Exclude connections to 192.168.1.0/24 with port 80
    # localnet 192.168.1.0:80/255.255.255.0
    
    ## Exclude connections to 192.168.100.0/24
    # localnet 192.168.100.0/255.255.255.0
    
    ## Exclude connections to ANYwhere with port 80
    # localnet 0.0.0.0:80/0.0.0.0
    # localnet [::]:80/0
    
    ## RFC6890 Loopback address range
    ## if you enable this, you have to make sure remote_dns_subnet is not 127
    ## you'll need to enable it if you want to use an application that 
    ## connects to localhost.
    # localnet 127.0.0.0/255.0.0.0
    # localnet ::1/128
    
    ## RFC1918 Private Address Ranges
    # localnet 10.0.0.0/255.0.0.0
    # localnet 172.16.0.0/255.240.0.0
    # localnet 192.168.0.0/255.255.0.0
    
    ### Examples for dnat
    ## Trying to proxy connections to destinations which are dnatted,
    ## will result in proxying connections to the new given destinations.
    ## Whenever I connect to 1.1.1.1 on port 1234 actually connect to 1.1.1.2 on port 443
    # dnat 1.1.1.1:1234  1.1.1.2:443
    
    ## Whenever I connect to 1.1.1.1 on port 443 actually connect to 1.1.1.2 on port 443
    ## (no need to write :443 again)
    # dnat 1.1.1.2:443  1.1.1.2
    
    ## No matter what port I connect to on 1.1.1.1 port actually connect to 1.1.1.2 on port 443
    # dnat 1.1.1.1  1.1.1.2:443
    
    ## Always, instead of connecting to 1.1.1.1, connect to 1.1.1.2
    # dnat 1.1.1.1  1.1.1.2
    
    # ProxyList format
    #       type  ip  port [user pass]
    #       (values separated by 'tab' or 'blank')
    #
    #       only numeric ipv4 addresses are valid
    #
    #
    #        Examples:
    #
    #               socks5  192.168.67.78   1080    lamer   secret
    #               http    192.168.89.3    8080    justu   hidden
    #               socks4  192.168.1.49    1080
    #               http    192.168.39.93   8080    
    #               
    #
    #       proxy types: http, socks4, socks5, raw
    #         * raw: The traffic is simply forwarded to the proxy without modification.
    #        ( auth types supported: "basic"-http  "user/pass"-socks )
    #
    [ProxyList]
    # add proxy here ...
    # meanwile
    # defaults set to "tor"
    socks4  127.0.0.1 9050
    socks5  127.0.0.1 9050
  • Démarrer le service TOR.
    Pour le faire c'est depuis le terminal:

    code : Tout sélectionner

    $ sudo service tor start
  • On vérifie notre anonymat, pour ça:

    code : Tout sélectionner

    proxychains firefox dnsleaktest.com
  • Ont démarre MegaBasterd en transitant tout son trafique via TOR et Proxychains

    code : Tout sélectionner

    ***Se rendre dans le répertoire de MegaBasterd***(à adapter à votre cas)
    $ cd /home/toto/MegaBasterdLINUX
    proxychains ./MegaBasterd.run
Et voila MegaBasterd n'aura aucune limitation et sera totalement anonyme.

Ce tuto touche à sa fin j'espère qu'il vous sera utile ;)
SM2,Godiag,KTag,Kess,TagFlash,MPPSV18,UPA,XProg,Carprog,FVDI,DiagBox,Renolink,Forscan,ISTA-D,VCDS,BoxCom.
8| 456e2070657270c3a97475656c6c6520666f726d6174696f6e203a2d29dada 8/
Règlement du forum
Règlement section électronique automobile
Avatar de l’utilisateur
Sebos
Technicien
Technicien
Messages : 433
Inscription : 27 janv. 2022, 12:15
Réputation : 855
Localisation : Toulouse
Intérêts : La technologie en général, électromécanique indus, auto-moto, musique, la nature entre autres.
Outils de diag : Cdp+, vagcom, XS-evo, RLT2002, Obdlink ex-usb, vas5054a, etc...
Mpps, galetto.et kt200
Niveau mécanique : Amateur
Véhicule(s) : Audi A4 b5 tdi
Saxo ph1
Age : 39
OS : : Windows 10 X64
A remercié : 297 fois
A été remercié : 305 fois

Re: Tuto pour réellement bypasser la limitation MEGA

#2

Message par Sebos »

Bonjour les amis,

@Jon :amen:
Je me doutais que tu nous mijotais quelque chose.

Ta config a l'air effectivement très intéressante et capable !

Plus qu'à passer sous Linux pour ma part :mrgreen:
Avatar de l’utilisateur
Jon
Fondateur
Fondateur
Messages : 3429
Inscription : 15 mai 2020, 14:43
Réputation : 14932
Localisation : Tortuga (Sud Ardèche)
Intérêts : Mécanique . Reprogrammation . clonage...
Outils de diag : Beaucoup.
Niveau mécanique : Professionnel
Véhicule(s) : Jeep Grand Cherokee (WJ)
Peugeot 306 XSI
Renault 6
La 307 du seigneur
C3
Yamaha 850 TDM
Yamaha 600 TT
Yamaha 350 XT
YCF 150 BIGY
Yamaha 90 TTR
Age : 40
OS : : windows 7 X32
A remercié : 1186 fois
A été remercié : 1231 fois

Re: Tuto pour réellement bypasser la limitation MEGA

#3

Message par Jon »

Salut l'ami,

Oui linux c'est la vie. Je vais donner une petite info complémentaire :
Pour garantir l'anonymat vous devrez TOUJOURS démarrer le service TOR avant d'utiliser Proxychains enfin le service TOR ne démarre pas automatiquement au démarrage du système donc il faut le démarrer.
Pour changer d'identité vous devrez redémarrer le service TOR.

Info 2
Vous aurez remarquer que pour anonymiser MegaBasterd j'ai écrit Proxychains devant ./MegaBasterd.run et j'ai fait pareil pour Firefox. Dans le cas de firefox cela aura le même effet que si vous étiez derrière un vpn.
Mais vous pourrez utiliser Proxychains pour bon nombre de soft par exemple vous pourrez l'utiliser pour anonymiser vos lectures en streaming ou vos téléchargements torrent...etc...
SM2,Godiag,KTag,Kess,TagFlash,MPPSV18,UPA,XProg,Carprog,FVDI,DiagBox,Renolink,Forscan,ISTA-D,VCDS,BoxCom.
8| 456e2070657270c3a97475656c6c6520666f726d6174696f6e203a2d29dada 8/
Règlement du forum
Règlement section électronique automobile
Avatar de l’utilisateur
Jon
Fondateur
Fondateur
Messages : 3429
Inscription : 15 mai 2020, 14:43
Réputation : 14932
Localisation : Tortuga (Sud Ardèche)
Intérêts : Mécanique . Reprogrammation . clonage...
Outils de diag : Beaucoup.
Niveau mécanique : Professionnel
Véhicule(s) : Jeep Grand Cherokee (WJ)
Peugeot 306 XSI
Renault 6
La 307 du seigneur
C3
Yamaha 850 TDM
Yamaha 600 TT
Yamaha 350 XT
YCF 150 BIGY
Yamaha 90 TTR
Age : 40
OS : : windows 7 X32
A remercié : 1186 fois
A été remercié : 1231 fois

Re: Tuto pour réellement bypasser la limitation MEGA

#4

Message par Jon »

Quelques capture, pour le moment j'en suis à quasiment 10 Go sans aucune coupure notez quand même que le débit est un peu amputé j'oscille entre 1 et 2mo/s mais dans tous les cas je suis encore en ADSL2 dans mon Ardèche profonde et du coup le débit n'est pas top dés le départ.

Image

Une autre de ce qui se passe coté terminal pendant le téléchargement , vous pourrez voir en milieu de screen que cela change d'identité automatiquement en passant par proxychains et tor

Image
SM2,Godiag,KTag,Kess,TagFlash,MPPSV18,UPA,XProg,Carprog,FVDI,DiagBox,Renolink,Forscan,ISTA-D,VCDS,BoxCom.
8| 456e2070657270c3a97475656c6c6520666f726d6174696f6e203a2d29dada 8/
Règlement du forum
Règlement section électronique automobile
Avatar de l’utilisateur
Jon
Fondateur
Fondateur
Messages : 3429
Inscription : 15 mai 2020, 14:43
Réputation : 14932
Localisation : Tortuga (Sud Ardèche)
Intérêts : Mécanique . Reprogrammation . clonage...
Outils de diag : Beaucoup.
Niveau mécanique : Professionnel
Véhicule(s) : Jeep Grand Cherokee (WJ)
Peugeot 306 XSI
Renault 6
La 307 du seigneur
C3
Yamaha 850 TDM
Yamaha 600 TT
Yamaha 350 XT
YCF 150 BIGY
Yamaha 90 TTR
Age : 40
OS : : windows 7 X32
A remercié : 1186 fois
A été remercié : 1231 fois

Re: Tuto pour réellement bypasser la limitation MEGA

#5

Message par Jon »

je viens d'avoir un blocage , mais un redémarrage à la volé du service TOR à résolu le problème immédiatement et le téléchargement à redémarré
SM2,Godiag,KTag,Kess,TagFlash,MPPSV18,UPA,XProg,Carprog,FVDI,DiagBox,Renolink,Forscan,ISTA-D,VCDS,BoxCom.
8| 456e2070657270c3a97475656c6c6520666f726d6174696f6e203a2d29dada 8/
Règlement du forum
Règlement section électronique automobile
Avatar de l’utilisateur
Jon
Fondateur
Fondateur
Messages : 3429
Inscription : 15 mai 2020, 14:43
Réputation : 14932
Localisation : Tortuga (Sud Ardèche)
Intérêts : Mécanique . Reprogrammation . clonage...
Outils de diag : Beaucoup.
Niveau mécanique : Professionnel
Véhicule(s) : Jeep Grand Cherokee (WJ)
Peugeot 306 XSI
Renault 6
La 307 du seigneur
C3
Yamaha 850 TDM
Yamaha 600 TT
Yamaha 350 XT
YCF 150 BIGY
Yamaha 90 TTR
Age : 40
OS : : windows 7 X32
A remercié : 1186 fois
A été remercié : 1231 fois

Re: Tuto pour réellement bypasser la limitation MEGA

#6

Message par Jon »

Salut les copains ,

Bon pour le débridage MEGA c'est 100% OK Pour l'anonymisation des torrent c'est OK aussi mais vous ne pouvez pas le faire avec la methode traditionnelle.

Par exemple, j'utilise qbittorrent, donc si je voulais l'anonymiser il faudrait dans toute logique que je fasse:

code : Tout sélectionner

$ proxychains qbittorrent
Mais cela ne fonctionne pas (démarrage des torrent impossible)

Mais j'ai trouvé la parade.

Ouvrir qbittorent, onglet outils puis préférences.
Une fois la fenêtre des préférences ouverte allez dans l'onglet connexion
Ensuite dans la ligne serveur proxy choisissez SOCKS5 , HOTE 127.0.0.1 , PORT 9050 puis enfin cochez la case "utiliser le proxy pour se connecter aux pairs "
Appliquer les modifications , redémarrer le PC sans oublier de démarrer également le service TOR avant de lancer qbittorrent.

Voila vos téléchargements torrent seront anonymes.

Je pense que c'est valable pour les autres clients bittorrent
SM2,Godiag,KTag,Kess,TagFlash,MPPSV18,UPA,XProg,Carprog,FVDI,DiagBox,Renolink,Forscan,ISTA-D,VCDS,BoxCom.
8| 456e2070657270c3a97475656c6c6520666f726d6174696f6e203a2d29dada 8/
Règlement du forum
Règlement section électronique automobile
crashburn
Membre
Membre
Messages : 23
Inscription : 07 nov. 2024, 11:31
Réputation : 9
Localisation : France
Intérêts : Electronique, sports auto
Outils de diag : DS150 single board
Niveau mécanique : Amateur
Véhicule(s) : iveco daily 3 2005 2.3HPI
Age : 33
OS : : Windows 10 X64
A remercié : 3 fois
A été remercié : 13 fois

Re: Tuto pour réellement bypasser la limitation MEGA

#7

Message par crashburn »

Salut Jon,

Probablement évident pour tous les initiés ici, mais pour les débutants, Tor est LA porte d'entrée au darkweb.
Il y a certains qui conseillent VPN avant Tor car ton FAI en France connait ton IP et identité et peut avoir une alerte quand tu te connectes au réseau Tor.
Pour éviter ce risque, la connexion préalable à un VPN étranger et NordVPN est bien compatible avec Tor.
Après si ce que tu fais sur le darkweb t'es dans le viseur du FBI, là c'est chaud car le FBI peut gentiment "demander" à NordVPN les IP. Mais bon là on délire.

Jon, tu n'utilises Tor qu'avec Linux? Parce que c'est vrai qu'avec Windows, il est conseillé un PC dédié, qui n'a aucune données personnelles, aucune autre utilisation que celle de Tor.
Un peu contraignant, un PC pour Tor, un Pc pour le diag, un PC pour le quotidien, un pour le jeu, un pour ton fils, un pour.... bref :ghee:
Répondre

Revenir à « Autres Utilitaires »