Всем Hola! Собственно стать я о том, как пропустить весь трафик через TOR на Kali Linux. Не буду лить много воды, сразу приступим к делу. Проверяем какой у нас внешний айпи: Код: curl icanhazip.com Ставим пакеты tor и privoxy: Код: apt-get install tor privoxy Теперь нужно отредактить конфиг файл privoxy: Код: leafpad /etc/privoxy/config В самый конец файла добавляем эти параметры: Код: forward-socks5 / localhost:9050 . forward-socks4 / localhost:9050 . forward-socks4a / localhost:9050 . Запускаем службы: Код: service tor start service privoxy start Статус служб можно проверить, вместо start добавив status. В общем-то все готово, осталось только пропустить весь трафик через прокси. Для этого, открываем «Параметры сети» выбираем «Сетевая прокси-служба» и вводим вот эти параметры: Код: HTTP proxy: localhost:8118 HTTPS proxy: localhost:8118 SOCKS host: localhost:9050 Проверяем айпишник командой выше и видим сменившийся айпишник. Перед проверкой обязательно закройте и откройте терминал. На этом вроде бы все, но не все так сладко. При перезагрузке настройки слетят и будет выходить ошибка: Код: curl: (7) Failed to connect to localhost port 8118: В соединении отказано Чтобы этого избежать, нужно добавить наши службы в автозагрузку этой командой: Код: update-rc.d -f tor remove && update-rc.d -f tor defaults && update-rc.d -f privoxy remove && update-rc.d -f privoxy defaults && update-rc.d -f privoxy enable При необходимости, можно удалить их из автозагрузки, этой командой: Код: update-rc.d -f tor remove && update-rc.d -f privoxy remove Пару слов об Nmap. Почему то он не использует системные настройки прокси. Но это не беда! Nmap поддерживает HTTP и SOCKS4. Достаточно лишь сформировать команду при сканировании, таким образом: Код: nmap ЦЕЛЬ --proxies http://localhost:8118/ Для соксов команда такая: Код: nmap ЦЕЛЬ --proxies socks4://127.0.0.1:9050 Ну вот и все. Как видите, все элементарно просто. Статья написана специально для VLMI.SU by waydam waydam.ru