как пустить весь трафик через tor kali linux
Я думаю все задавались вопросом, как же остаться анонимным в такой системе как Kali Linux?
В данной теме я дам вам этот ответ.
Итак, есть собственно 2 способа настройки, оба и рассмотрим.
Tor + Proxychains.
Это один из самых известных методов!
Чтобы установить тор, нужно открыть терминал и написать данные команды :
apt-get install tor
socks4 127.0.0.1 9050
socks5 127.0.0.1 9050
Так же в начале документа необходимо активировать одну из опций.
И сохраняем документ.
Теперь если всё настроено правильно вводим в консоли команды:
tor (активирует тор)
Proxychains «необходимая программа или скрипт который нужно запустить через тор»
Например: Proxychains firefox ( браузер должен открыться используя сети тор, обязательно проверяем).
Tor + Privoxy.
Хороший способ пропустить Kali linux весь трафик через tor.
Скрипт privoxy позволяет пропустить уже весь трафик через тор сети либо же ваши прокси, но по умолчанию он не установлен.
Установка и настройка.
Сначала устанавливаем TOR если он у вас не установлен, командами в консоли.
apt-get update
apt-get install tor
Далее необходимо установить Privoxy прописав в консоль.
Теперь настраиваем его.
В самом конце документа прописываем следующие 3 строчки.
Теперь необходимо настроить менеджер подключений.
Заходим в Настройки — Сеть — Сетевая прокси служба.
Выбираем метод ручной.
На этом настройки завершены.
Убедитесь что вид используемых прокси установлен вручную.
Осталось запустить сервисы следующими командами.
service privoxy start
Далее заходим например в браузер и заходим на сайт проверки IP чтобы убедиться что всё работает. Если всё хорошо, все скрипты в Kali linux будут подключаться через тор.
Почему может не работать TOR.
Долгое время я бился над проблемой что ТОР не работал на виртуальной машине.
Проблема оказалась в неправильно настроенном времени, поэтому если возникают трудности в запуске проверьте правильно ли у вас настроено время и часовой пояс.
Надеюсь что всем понравилась данная тема! (Я заебался все делать красиво на втором способе, так что извиняйте)
HackWare.ru
Этичный хакинг и тестирование на проникновение, информационная безопасность
Tor: от азов до продвинутого уровня (ч. 5): Как перенаправить весь трафик через сеть Tor
Оглавление
Эта статья расскажет о возможностях и ограничениях сети Tor, а также о нескольких программах, которые повысят вашу анонимность за счёт сокрытия реального IP. Эта статья рекомендуется к прочтению даже если вы пользуетесь дистрибутивом Linux, который поддерживает включение анонимного режима одной кнопкой.
Как использовать Tor как прозрачный прокси
Сеть Tor, в первую очередь, предназначена для обеспечения анонимности пользователей при выходе в Интернет за счёт сокрытия их реального IP адреса. Передаваемые по сети данные шифруются, но на выходном узле, который делает непосредственный запрос к сайту и получает от него ответ, трафик находится в своём исходном состоянии (то есть тот трафик, который шифруется сторонними средствами, например, HTTPS — он зашифрован, а трафик, передаваемый в виде простого текста, доступен для выходной ноды в незашифрованном виде).
Сеть Tor в первую очередь предназначена для доступа к веб-сайтам, по этой причине, а также чтобы избежать сбора отпечатков пользователя (например, о версии операционной системы по особенностям сетевых пакетов), сеть Tor поддерживает очень ограниченный набор передаваемого трафика. Например, через сеть Tor можно сделать запрос к веб-сайту (протокол TCP), но невозможно передать UDP пакеты или сырые пакеты (запрещено всё, кроме полноценного подключения к сайту).
Сеть Tor подходит для:
По этой причине, когда мы говорим «перенаправление всего трафика через Tor» на самом деле имеется ввиду «перенаправление всего трафика, поддерживаемого этой сетью, через Tor».
Значительная часть трафика просто не может быть отправлена через сеть Tor, например, пинг, некоторые методы трассировки, сканирование полуоткрытыми соединениями, DNS запросы по UDP протоколу и т. д. Исходя из этого возникает другой вопрос — что делать с трафиком, который невозможно передать через сеть Tor: отправлять к целевому хосту минуя сеть Tor или блокировать?
Прокси или iptables для перенаправления трафика
При настройке системы для использования Tor, можно выбрать разные варианты реализации: прокси или iptables.
При настройке прокси, нужно помнить, что Tor работает как SOCKS прокси — не все программы поддерживают этот протокол. Но самое неприятное может быть в том, что если установлены общесистемные настройки прокси, то некоторые программы могут игнорировать эти настройки и подключаться к удалённым хостам напрямую, минуя прокси и Tor.
В этом смысле программа iptables является более надёжным и универсальным вариантом, которая при правильной настройке будет гарантировать, что тот или иной тип трафика не сможет выйти из системы кроме как через сеть Tor, либо будет заблокирован.
Программы для перенаправления всего трафика через Tor
Итак, как мы уже узнали, нужно решить ряд задач для корректной работы с Tor:
По этой причине имеется много разных программ от разных авторов, реализующих в той или иной степени описанный функционал.
orjail
Хотя все рассматриваемые далее программы немного разные, начнём с самой необычной из них. Она называется orjail. Программа на момент запуска создаёт собственное сетевое окружение для запускаемой программы и в этом окружении программа может выходить в Интернет только через сеть Tor.
Установка orjail в Kali Linux
Установка orjail в BlackArch
Если вы хотите, чтобы ПРОГРАММА выходила в сеть через Tor, то запустите команду вида:
Например, следующая команда показывает внешний IP вашего компьютера:
А теперь запустим эту же команду с помощью orjail:
Обратите внимание — служба Tor необязательно должна быть запущена. Программа orjail сама создаёт виртуальные сетевые интерфейсы, сама запускает новый экземпляр службы Tor и когда основная программа завершается, останавливает Tor и удаляет временные сетевые интерфейсы.
Чтобы вы наглядно это увидели, просмотрите информацию о ваших сетевых интерфейсах:
А теперь посмотрите, что видят программы, запущенные с помощью orjail:
Они совершенно в другом окружении!
Таким образом можно запускать и программы с графическим пользовательским интерфейсом:
Но с веб-браузерами будьте осторожны: orjail это скорее супер быстрое решение, когда нужно обойти блокировку или сменить свой IP. В более серьёзных ситуациях используйте Tor Browser — этот вариант безопаснее.
Если запустить orjail с опцией -v, то можно увидеть все происходящие процессы:
Обратите внимание, что orjail не умеет работать с IPv6 протоколом! Дело в том, что создаваемым временным сетевым интерфейсам назначаются только IP адреса. В принципе, думаю добавить поддержку IPv6 несложно, но в настоящий момент IPv6 трафик просто никуда не уходит.
Как мы уже знаем, через Tor невозможно передать пакеты UDP протокола, тем не менее, orjail может выполнять DNS запросы:
В качестве сервера, от которого получен ответ DNS, будет указано что-то вроде:
То есть DNS запросы обрабатываются в сети Tor.
Ошибки в orjail
Ошибка «User root: invalid name or no home directory.»
Вы можете столкнуться с ошибкой:
где вместо «root» будет имя вашего пользователя.
Так ошибка выглядит при выводе отладочной информации:
Для исправления откройте файл orjail (если вы уже выполнили установку, то этот файл размещён по пути /usr/sbin/orjail), найдите там строку
Ошибка «./usr/sbin/orjail: строка 563: /tmp/torpVKzn4: Отказано в доступе»
Вместо /tmp/torpVKzn4 может быть любое произвольное имя.
Для исправления вновь откройте файл orjail (если вы уже выполнили установку, то этот файл размещён по пути /usr/sbin/orjail), найдите там строку
torctl
Далее рассматриваемые программы очень схожи, они все используют Tor + iptables, но все чуть по-разному.
Начнём с самой многофункциональной программы torctl.
Эта программа написана для BlackArch, но довольно легко портируется на другие дистрибутивы.
Установка torctl в Kali Linux
Установка torctl в BlackArch
Чтобы узнать свой текущий IP, выполните:
Чтобы запустить Tor в качестве прозрачного прокси:
Для проверки статуса служб:
Если вы хотите поменять IP в сети Tor:
Для работы с Интернетом напрямую, без Tor, запустите:
Чтобы поменять MAC адреса на всех сетевых интерфейсах выполните команду:
Чтобы вернуть исходные MAC адреса:
Следующая команда добавит службу torctl в автозагрузку, то есть сразу после включения компьютера весь трафик будет пересылаться через Tor:
Для удаления службы из автозагрузки выполните:
Ещё вы можете включить автоматическую очистку памяти каждый раз при выключении компьютера:
Для отключения это функции:
Этот скрипт знает о существовании IPv6 трафика и успешно блокирует его. Запросы DNS перенаправляются через Tor.
AnonSurf
Если вы знакомы с Parrot Linux, то программа AnonSurf тоже должна быть вам знакома — она включает режим анонимности в системе. AnonSurf при желании закрывает программы, которые могут скомпрометировать анонимность, перенаправляет трафик и DNS запросы через Tor, блокирует IPv6.
AnonSurf слишком интегрирована в Parrot Linux и на других системах я бы рекомендовал выбрать какой-нибудь другой вариант, благо, выбор есть. Ещё мне не нравится, что программа пытается запустить/остановить какие-то сервисы без проверки их наличия и выводит ошибки, если они отсутствуют — из-за избытка ненужно информации можно пропустить что-то действительно важное. Тем не менее далее показано, как установить AnonSurf в Kali Linux. Основная часть функциональности сохранена, но команда «dns — Замена вашего DNS на сервера OpenNIC DNS» работать не будет!
Установка AnonSurf в Kali Linux
Показ своего внешнего IP адреса:
Запуск редиректа всего трафика через сеть Tor:
Прекращение редиректа трафика через Tor:
Nipe — это скрипт, который делает сеть Tor вашим шлюзом по умолчанию.
Этот скрипт на Perl позволяет вам напрямую направлять весь ваш трафик с вашего компьютера в сеть Tor, через которую вы можете анонимно выходить в Интернет, не беспокоясь о том, что за вашим IP будут следить или вас смогут вычислить по IP.
В настоящее время Nipe поддерживает только IPv4, но ведутся работы для добавления поддержки IPv6.
TOR Router
Tor Router позволяет использовать сеть Tor как прозрачный прокси и отправлять весь ваш трафик, в том числе DNS запросы, через Tor. Сеть Tor станет шлюзом по умолчанию для всех Интернет-соединений, что увеличит приватность/анонимность за счёт минимальных усилий. Скрипт будет работать на любой системе, использующей systemd (если вы хотите использовать этот инструмент как службу) и tor.
TOR Router не меняет системные файлы, как это делают другие инструменты для маршрутизации вашего трафика, благодаря минимальному воздействию на систему, в случае ошибки в службе TOR Router или после удаления этого инструмента, ваша остальная система не будет затронута.
В данный момент Tor-router поддерживает только IPv4 трафик, но автор планирует добавить поддержку и IPv6.
TorIptables2
Скрипт Tor Iptables — это анонимайзер, который настраивает iptables и tor для перенаправления всех служб и трафика, включая DNS, через сеть Tor.
Более подробно об этом скрипте я уже рассказывал в статье «Как быстро поменять IP в Linux».
Последние три скрипта я бы не рекомендовал использовать пока в них не добавят IPv6, иначе можно случайно сильно облажаться…
autovpn
Эта программа добавлена в качестве бонуса — autovpn также позволяет быстро сменить IP адрес, но вместо Tor использует случайный публичный OpenVPN из указанной страны. Больше подробностей в статье «Как быстро поменять IP в Linux».
Рассмотрим ещё несколько вариантов использования сети Tor.
Tor Browser
Tor Browser — является полностью настроенным и портативным браузером, для просмотра веб-сайтов через сеть Tor. Плюсы этого варианта — дополнительные меры для анонимности.
Минусы вытекают из плюсов: чем больше мер для анонимности, тем неудобнее пользоваться.
Kali linux весь трафик через tor
Лаборатория интернет безопасности.
Сегодня вспомним вопрос об анонимности, в широко известном дистрибутиве Kali linux.
Хотя данный пункт трудно назвать анонимностью, и нельзя использовать для серьёзных дел.
Тестируя свой сайт, либо сайт заказчика, может даже вы незаконно ищите уязвимости теми же WPScan, Joomscan, Uniscan и тд., либо используя брутфорс, часто не обойтись без прокси сетей, потому что защита на сайтах может банить ваш IP.
Поэтому переключения между бесплатными IP тора хороший бесплатный метод тестов (если у вас нет денег на качественный прокси).
Может конечно у вас и другие цели, но это не важно.
Итак, есть собственно 2 способа настройки, оба и рассмотрим.
Tor + Proxychains.
Довольно известный метод, но решено упомянуть.
Этот же способ упоминается автором в курсе который я выложил Курс этичного хакинга с нуля до профи.
Данный способ пропускает лишь выборочный трафик, той программы которую мы активируем в консоли.
Во первых нам нужно установить сам ТОР прописав команды в консоли.
apt-get install tor
Далее настраиваем Proxychains который установлен по умолчанию в Кали.
Прописываем в самом конце открывшегося файла следующие строчки.
socks4 127.0.0.1 9050
socks5 127.0.0.1 9050
Так же в начале документа необходимо активировать одну из опций.
Необходимо одну из опций активировать, убрав впереди комментарий #.
И сохраняем документ.
Коротко об этих опциях:
Теперь если всё настроено правильно вводим в консоли команды
tor (активирует тор)
Proxychains «необходимая программа или скрипт который нужно запустить через тор»
Например: Proxychains firefox ( браузер должен открыться используя сети тор, обязательно проверяем).
Всё должно работать. Если тор не запускается читайте в конце статьи возможную причину.
Tor + Privoxy.
Хороший способ пропустить Kali linux весь трафик через tor.
Скрипт privoxy позволяет пропустить уже весь трафик через тор сети либо же ваши прокси, но по умолчанию он не установлен.
Установка и настройка.
Сначала устанавливаем TOR если он у вас не установлен, командами в консоли.
apt-get install tor
Далее необходимо установить Privoxy прописав в консоль.
apt-get install privoxy |
Теперь настраиваем его.
leafpad /etc/privoxy/config |
В самом конце документа прописываем следующие 3 строчки.
Теперь необходимо настроить менеджер подключений.
Заходим в Настройки — Сеть — Сетевая прокси служба.
Выбираем метод ручной.
На этом настройки завершены.
Убедитесь что вид используемых прокси установлен вручную.
Осталось запустить сервисы следующими командами.
service privoxy start
Далее заходим например в браузер и заходим на сайт проверки IP чтобы убедиться что всё работает. Если всё хорошо, все скрипты в Kali linux будут подключаться через тор.
Почему может не работать TOR.
Долгое время я бился над проблемой что ТОР не работал на виртуальной машине.
Проблема оказалась в неправильно настроенном времени, поэтому если возникают трудности в запуске проверьте правильно ли у вас настроено время и часовой пояс.
Видео по теме.
О данных способах ( и ещё многое другое связанное с Kali linux ) я узнал благодаря каналу — d1gg3r us. Много рассмотрено по работе со скриптами (пусть канал и без озвучки и описания на не русском). И это не реклама, а личная рекомендация.
Видео про Proxychains
А на этом я с вами прощаюсь. До новых встреч. Берегите себя и свои компьютеры.
Анонимность в Kali Linux с помощью Tor и Proxychains
Я согласен, словосочетание «Идеальная анонимность», может вызвать сомнение, но метод о котором я расскажу можно с уверенностью назвать лучшим и почти идеальным.
Анонимность Kali Linux
Tor — хороший способ быть анонимным в сети, но многие крупные сайты и сервисы умеют определять использование и блокировать Tor. Хороший пример — Google.
Что касается VPN, то они могут хранить логи активности в своей базе данных. Многие из них, разумеется, доказывают обратное, но можем ли мы им доверять? Как показывает практика, не всегда и не всем.
Анонимность с помощью Tor и Proxychains в Kali Linux
Итак, в этой статье мы поговорим о простом, быстром и эффективном способе оставаться анонимным в Интернете. Используя данный способ, будет очень сложно деанонимизировать вас. И еще один большой ништяк — это более или менее белый IP, который не будут блокировать сайты (писали о блокировке Tor в другой статье).
Идея проста, но действенна. Мы собираемся использовать Tor и Proxychains (прокси цепочка) вместе. Сначала мы запускаем Tor, затем запускаем цепочку прокси Proxychains. При работе тандема Tor и ProxyChains сервисы не будут видеть IP-адрес Tor.
Настройка ProxyChains в Kali Linux
Proxychains установлен по умолчанию в Kali Linux, но если по какой-то причине его в вашем дистрибутиве нет, можно установить его с помощью команды:
После этого нужно настроить. Откроем файл конфигурации:
Приведенная выше команда откроет файл конфигурации proxychains, как мы видим на скрине:
Если мы прокрутим вниз до конца файла, то увидим список прокси.
Можно добавить сюда наши прокси-серверы. Сначала тип прокси, затем IP-адрес, затем номер порта. Мы также можем добавить имя пользователя и пароль прокси-сервера (при необходимости).
Здесь можно не только добавлять прокси, но и менять другие настройки, на пример, установить для них тайм-аут.
Можно настроить различные типы прокси-цепочек, такие, как динамическая цепочка, случайная цепочка, строгая цепочка. Есть описание всех этих настроек.
Но простым языком мы можем объяснить их следующим образом. Предположим, у нас есть список прокси в файле конфигурации.
Где взять бесплатные прокси? На специальных сайтах, которые предоставляют бесплатные или платные прокси. К примеру: HidemyName, Genode, Proxy-List и т. д. Даже бесплатный прокси от Google может сгодиться для нашей цели.
Можно выбрать прокси по стране, скорости, типу и анонимности. Чтобы добавить прокси в proxychains.conf, нужны данные о типе, IP и порт. Я добавил два прокси в файл конфигурации.
Я собираюсь использовать динамические цепочки прокси. Поэтому удаляем ‘#’ перед динамической цепочкой и помещаем ‘#’ перед строгой цепочкой, чтобы отключить ее:
Теперь мы можем сохранить и закрыть файл конфигурации прокси-цепочек, нажав «CTRL + X», затем «Y», затем «Enter».
Использование Tor с Proxychains
Далее устанавливаем службу Tor в Kali Linux:
На следующем скрине видно, как Tor устанавливается в нашу систему:
После завершения установки запускаем Tor:
Можно проверить состояние работы Tor:
Службы Tor работают:
Проверим работу Tor в браузере. Открываем браузер и заходим на TorCheck. Проверка показывает, что используется Tor. Теперь все сайты или сервисы могут определить, использование Tor.
Пришло время запустить прокси-цепочки Proxychains.
Если, к примеру мы хотим запустить Proxychains с браузером Firefox, нужно ввести следующую команду в терминале:
Теперь еще раз проверка на TorChecker.
Проверка подключения TorCheck
Как показано на скрине выше, проверка не может обнаружить работу Tor. Но сервисы Tor работают. Наше соединение проходит через Tor к прокси-серверам, а они не видят наш реальный IP-адрес.
TorCheck и логи подключения
Можно использовать этот метод не только в веб-серфинге, но и практически для любой другой задачи. Например, анонимное сканирование с помощью Nmap:
Сканирование с помощью Nmap через Tor и Proxychains
Важные моменты
Заключение
На этом все. Теперь вы знаете, как оставаться анонимным используя Kali или любой другой дистрибутив Linux. Скоро я расскажу о еще одном отличном способе, поэтому подписывайтесь на нас в соц. сетях, чтобы не пропустить!