Kali linux весь трафик через tor
Лаборатория интернет безопасности.
Сегодня вспомним вопрос об анонимности, в широко известном дистрибутиве Kali linux.
Хотя данный пункт трудно назвать анонимностью, и нельзя использовать для серьёзных дел.
В общем задача следующая — пропустить в kali linux весь трафик через tor .
Тестируя свой сайт, либо сайт заказчика, может даже вы незаконно ищите уязвимости теми же WPScan, Joomscan, Uniscan и тд., либо используя брутфорс, часто не обойтись без прокси сетей, потому что защита на сайтах может банить ваш IP.
Поэтому переключения между бесплатными IP тора хороший бесплатный метод тестов (если у вас нет денег на качественный прокси).
Может конечно у вас и другие цели, но это не важно.
Итак, есть собственно 2 способа настройки, оба и рассмотрим.
Tor + Proxychains.
Довольно известный метод, но решено упомянуть.
Этот же способ упоминается автором в курсе который я выложил Курс этичного хакинга с нуля до профи.
Данный способ пропускает лишь выборочный трафик, той программы которую мы активируем в консоли.
Во первых нам нужно установить сам ТОР прописав команды в консоли.
apt-get install tor
Далее настраиваем Proxychains который установлен по умолчанию в Кали.
Прописываем в самом конце открывшегося файла следующие строчки.
socks4 127.0.0.1 9050
socks5 127.0.0.1 9050
Так же в начале документа необходимо активировать одну из опций.
Необходимо одну из опций активировать, убрав впереди комментарий #.
Я использую способ — random_chain , можете тоже его активировать, другие 2 должны быть задокументированы. Либо можно использовать dynamic_chain
И сохраняем документ.
Коротко об этих опциях:
- dynamic_chain — соединение осуществляется через определённые цепочки прокси.
- strict_chain — трафик проходит постепенно через всю цепь прокси, и если один из прокси окажется нерабочим, может не работать всё соединение.
- random_chain — каждый раз происходит подключение через разные цепочки прокси.
Теперь если всё настроено правильно вводим в консоли команды
tor (активирует тор)
Proxychains «необходимая программа или скрипт который нужно запустить через тор»
Например: Proxychains firefox ( браузер должен открыться используя сети тор, обязательно проверяем).
Всё должно работать. Если тор не запускается читайте в конце статьи возможную причину.
Tor + Privoxy.
Хороший способ пропустить Kali linux весь трафик через tor.
Скрипт privoxy позволяет пропустить уже весь трафик через тор сети либо же ваши прокси, но по умолчанию он не установлен.
Установка и настройка.
Сначала устанавливаем TOR если он у вас не установлен, командами в консоли.
apt-get install tor
Далее необходимо установить Privoxy прописав в консоль.
apt-get install privoxy |
Теперь настраиваем его.
leafpad /etc/privoxy/config |
В самом конце документа прописываем следующие 3 строчки.
forward-socks5 / localhost:9050 . forward-socks4 / localhost:9050 . forward-socks4a / localhost:9050 . |
Теперь необходимо настроить менеджер подключений.
Заходим в Настройки — Сеть — Сетевая прокси служба.
Выбираем метод ручной.
Вбиваем в Http и Https — localhost порт — 8118
В узел Socks — localhost порт — 9050 .
На этом настройки завершены.
Убедитесь что вид используемых прокси установлен вручную.
Осталось запустить сервисы следующими командами.
service privoxy start
Далее заходим например в браузер и заходим на сайт проверки IP чтобы убедиться что всё работает. Если всё хорошо, все скрипты в Kali linux будут подключаться через тор.
Почему может не работать TOR.
Долгое время я бился над проблемой что ТОР не работал на виртуальной машине.
Проблема оказалась в неправильно настроенном времени, поэтому если возникают трудности в запуске проверьте правильно ли у вас настроено время и часовой пояс.
Видео по теме.
О данных способах ( и ещё многое другое связанное с Kali linux ) я узнал благодаря каналу — d1gg3r us. Много рассмотрено по работе со скриптами (пусть канал и без озвучки и описания на не русском). И это не реклама, а личная рекомендация.
Видео про Proxychains
А на этом я с вами прощаюсь. До новых встреч. Берегите себя и свои компьютеры.
Пошаговая инструкция по установке Privoxy в Windows
Материал из WikiTorrents
В этой статье дано подробное описание процесса установки и настройки Privoxy для применения программы в качестве промежуточного звена в цепочке связи торрент-клиентов с серверами-трекерами Рутрекера. Будет рассматриваться версия браузера для Windows (а конкретно Windows 8, русскоязычная); для других операционных систем действия почти те же, за исключением специфики работы с файловой системой. Каждый шаг сопровождается снимками экрана.
Инструкция настраивает Privoxy таким образом, чтобы она работала между клиентом Tor и пользовательским торрент-трекером, поэтому автор подразумевает, что Tor на машине установлен и настроен соответствующим образом. Если это не так, вам потребуется внести изменения либо в настройку клиента Tor, либо в настройку Privoxy.
Отдельно скажу о том, что версия Privoxy на момент написания статьи 3.0.24. Разумеется, с течением времени версия будет обновляться, и какие-то сведения из нашего описания, а то и изображения со снимков экрана будут меняться. Не пугайтесь и продолжайте следовать инструкции, принимая это во внимание.
Небольшой FAQ
Что это? Privoxy представляет собой HTTP-прокси, умеющий принимать и перенаправлять HTTP-запросы, попутно производя над ними какие-то действия, которые можно описать языком правил, понимаемом программой.
Что мы будем делать? Мы будет пользоваться возможностями Privoxy для того, чтобы пропускать запросы к серверам-трекерам Рутрекера через локально запущенный клиент Tor (таким образом преодолевая их блокировку нашим провайдером), а остальные запросы выполняя напрямую к серверам, куда они изначально были адресованы.
Для чего это? Вообще говоря, минимально необходимый набор программ для соединения торрент-клиентов с серверами-трекерами Рутрекера не требует наличия ещё и HTTP-прокси вроде Privoxy, по крайней мере в случае использования μTorrent. Однако если перед вашими глазами будет окно Privoxy, где вы видите каждый HTTP-запрос клиента к серверу, эта информация может быстро выявить какие-то проблемы с подключением, как только они возникнут. Раздачи в интерфейсе клиента видны не все и отсортированы в нужном вам порядке, а окно Privoxy сразу покажет возникающие сетевые ошибки.
Установка Privoxy в Windows
Шаг 1. Идём на его сайт, переходим по ссылке на сайт SourceForge и скачиваем Privoxy. Все шаги: страница проекта на SourceForge → Win32 → 3.0.24 (stable) → privoxy-3_0_24.zip
Напомню, что на данный момент версия программы 3.0.24; если вы видите более новую версию, берите её.
Внимание 1. Если вы пользуетесь браузером Tor Browser, вы можете увидеть диалоговое окно, предупреждающее о небезопасности загрузки каких-либо файлов из интернета. Соглашайтесь и загружайте этот файл.
Внимание 2. Мы берём дистрибутив Privoxy в виде ZIP-архива со всеми файлами, а не в виде установочного образа EXE.
Шаг 2. Идём туда, куда дистрибутив скачался, и разархивируем дистрибутив в корневую директорию диска C:\. Нажимайте правой кнопкой мыши на файле privoxy-3_0_24.zip, выбирайте пункт 7-Zip и там пункт Extract files…. В появившемся окне в поле Extract to вводите путь C:\ и нажимайте «OK». Два общих правила: 1) чем ближе к корню диска, тем легче жить, и 2) не надо использовать пробелы и русские буквы в именах директорий и файлов. Эта инструкция подразумевает, что выбран путь C:\.
Параноики могут проверить подпись .zip, чтобы не волноваться, что им подсунули неродную сборку.
Внимание. У автора установлена версия Windows 8, в которую встроен архиватор 7-Zip. У вас может быть установлен другой архиватор, или его вообще может не быть. Вы должны каким-либо удобным для вас способом разархивировать файл с дистрибутивом Privoxy в директорию C:\privoxy-3_0_24.
Шаг 3. Давайте немного переименуем создавшуюся директорию: вместо privoxy-3_0_24 назовите её privoxy-3.0.24, так привычнее. Далее, идём в директорию установки C:\privoxy-3.0.24 и осматриваемся. Сейчас нас интересуют только два файла: собственно исполняемый файл программы privoxy.exe и настроечный файл config.txt, который является простым текстовым файлом определённого формата; вы можете редактировать его Notepad (Блокнотом).
Откройте файл config.txt Блокнотом. Здесь нам практически ничего не придётся делать, кроме как добавить несколько строчек в определённы места файла.
Внимание. Заметьте, что большинство строк файла начинается с символа решётки #. Эти строки считаются комментариями и игнорируются программой. Добавляя свои команды в этот настроечный файл, следите за тем, чтобы они не оказались закомментированными, иначе Privoxy не будет обращать на них внимания. После команды и её параметров можно ввести символ #и за ним написать свой комментарий — программа его не заметит, а вы сможете оставить так себе памятку на будущее.
Шаг 4. Нажмите Ctrl-F и с помощью окна поиска найдите строку 3.1. debug; вы попадёте в раздел, отвечающий за вывод программой информации о своей работе (логирование). Прокрутите окошко вниз, пока не встретите следующий раздел 3.2. single-threaded, и перед ним добавьте строки:
Этими командами мы говорим, какие сообщения выводить (насколько подробно рассказывать о производимых программой действиях).
Внимание. Соседние строки закомментированы — каждая из них начинается с символа решётки #. Строки, которыми вы настраиваете поведение Privoxy, не должны начинаться с этого символа.
Шаг 5. Ниже найдите раздел 5.1. forward; вы попадёте в раздел, отвечающий за простые перенаправление входящих в Privoxy HTTP-соединений, которые программа будет отправлять через себя дальше, ничего в них не меняя. Прокрутите окошко вниз, пока не встретите следующий раздел 5.2. forward-socks…, и перед ним добавьте всего одну строку:
Этим правилом мы говорим, что все входящие HTTP-запросы просто пробрасываются дальше на нужный им сервер, и не более того.
Шаг 6. Чуть ниже найдите следующий раздел 5.2. forward-socks4, forward-socks4a, forward-socks5 and forward-socks5t; здесь находятся правила переадресации входящих HTTP-запросов на выбранный нами SOCKS-сервер. Тут мы укажем, какие запросы будут отправлены через Tor. Прокрутите окошко вниз, пока не встретите следующий раздел 5.3. forwarded-connect-retries, и перед ним добавьте несколько строк:
Этими правилами мы говорим, что входящие HTTP-запросы, адресованные перечисленным доменам, будут переданы в виде SOCKS-запросов на локальный сервер, работающий по адресу 127.0.0.1:9050 — это и есть наш клиент Tor.
Пропускаем трафик через Tor и Privoxy
Добрый день всем, кто оказался на данном сайте. Я уже писал статьи об использовании сети Tor в этой и в этой статье. А сегодня хотелось бы привести пример связки Tor + Privoxy. Что нам это даст? А даст нам это еще один из вариантов некой анонимности и защищенности в интернете. И так, переходим в терминал, для начала давайте установим необходимые пакеты в нашу систему. Переходим в терминал:
Установка Tor и Privoxy
Для начала давайте установим пакеты tor и privoxy:
После успешной установки, нам нужно подправить конфигурационный файл privoxy. Давайте сделаем это:
Тут нам нужно вконце конфига вписать несколько строчек, псле чего сохраняем отредактированный файл и закрываем его:
Теперь запускаем службы tor и privoxy следующими командами:
Теперь пришла очередь настроить наш браузер на работу с tor и privoxy. Настройки буду показывать на примере браузера Firefox. Для этого вам нужно перейти в сетевые настройки браузера и вписать в соответствующие поля следующие строки:
После чего нажимаем кнопку “ok” и переходим на сайт “2ip.ru” для проверки наших настроек. Стоит оговориться, что скорость при такой конфигурации у вас упадет.
На этом все, как видите, данный метод довольно таки прост и не требует каких то глубоких познаний. Не используйте данную инструкцию в корыстных целях. Данный мануал приведет лишь с ознакомительной точки зрения.