Пропускаем весь трафик через TOR (Kali Linux)

Тема в разделе "Анонимность в сети", создана пользователем waydam, 17 авг 2016.

  1. waydam

    waydam

    Сообщения:
    464
    Баллы:
    16
    Всем Hola! Собственно стать я о том, как пропустить весь трафик через TOR на Kali Linux.
    Не буду лить много воды, сразу приступим к делу.

    Проверяем какой у нас внешний айпи:
    Код:
    curl icanhazip.com
    Ставим пакеты tor и privoxy:
    Код:
    apt-get install tor privoxy
    Теперь нужно отредактить конфиг файл privoxy:
    Код:
    leafpad /etc/privoxy/config
    В самый конец файла добавляем эти параметры:
    Код:
    forward-socks5 / localhost:9050 .
    forward-socks4 / localhost:9050 .
    forward-socks4a / localhost:9050 .
    Запускаем службы:
    Код:
    service tor start
    service privoxy start
    Статус служб можно проверить, вместо start добавив status.

    В общем-то все готово, осталось только пропустить весь трафик через прокси. Для этого, открываем «Параметры сети» выбираем «Сетевая прокси-служба» и вводим вот эти параметры:
    Код:
    HTTP proxy: localhost:8118
    HTTPS proxy: localhost:8118
    SOCKS host: localhost:9050
    Проверяем айпишник командой выше и видим сменившийся айпишник. Перед проверкой обязательно закройте и откройте терминал. На этом вроде бы все, но не все так сладко. При перезагрузке настройки слетят и будет выходить ошибка:
    Код:
    curl: (7) Failed to connect to localhost port 8118: В соединении отказано
    Чтобы этого избежать, нужно добавить наши службы в автозагрузку этой командой:
    Код:
    update-rc.d -f tor remove && update-rc.d -f tor defaults && update-rc.d -f privoxy remove && update-rc.d -f privoxy defaults && update-rc.d -f privoxy enable
    При необходимости, можно удалить их из автозагрузки, этой командой:
    Код:
    update-rc.d -f tor remove && update-rc.d -f privoxy remove
    Пару слов об Nmap.
    Почему то он не использует системные настройки прокси. Но это не беда! Nmap поддерживает HTTP и SOCKS4. Достаточно лишь сформировать команду при сканировании, таким образом:
    Код:
    nmap ЦЕЛЬ --proxies http://localhost:8118/
    Для соксов команда такая:
    Код:
    nmap ЦЕЛЬ --proxies socks4://127.0.0.1:9050
    Ну вот и все. Как видите, все элементарно просто.
    Статья написана специально для VLMI.SU

    by waydam

    waydam.ru

Поделиться этой страницей

Top