- Инструменты Kali Linux
- Список инструментов для тестирования на проникновение и их описание
- Privoxy
- Описание Privoxy
- Справка по Privoxy
- Руководство по Privoxy
- Примеры использования Privoxy
- Установка Privoxy
- Kali linux весь трафик через tor
- Лаборатория интернет безопасности.
- Tor + Proxychains.
- Tor + Privoxy.
- Хороший способ пропустить Kali linux весь трафик через tor.
- Почему может не работать TOR.
Инструменты Kali Linux
Список инструментов для тестирования на проникновение и их описание
Privoxy
Описание Privoxy
Privoxy — это веб-прокси без кэширования, с продвинутыми возможностями фильтрации, модификации данных веб-страницы и HTTP заголовков, контролем доступа и удалением рекламы и другого неприятного Интернет мусора. Privoxy имеет гибкую конфигурацию и может быть настроен под индивидуальные потребности и вкусы. Он имеет приложение как для автономных систем, так и для многопользовательских сетей.
Возможности Privoxy
В дополнении к ключевым функциями блокировки рекламы и управления куки, Privoxy предоставляет множество дополнительных функций, которые дают конечному пользователю больше контроля, больше приватности и больше свободы:
- Поддержка «Connection: keep-alive». Исходящие подключения могут поддерживаться живыми независимо от клиента.
- Поддерживает IPv6 при условии, что операционная система тоже это делает, а конфигурационный скрипт определяет это.
- Поддерживает тэги, которые позволяют изменять поведение основываясь на заголовках клиента и сервера.
- Может быть запущена как «перехватывающий» прокси, который устраняет необходимость настраивать браузеры в индивидуальном порядке.
- Сложные действия и фильтры для манипуляции заголовками как сервера, так и клиента.
- Может быть встроен в цепь с другими прокси.
- Встроенная утилита с веб-интерфейсом для настройки и контроля по адресу http://config.privoxy.org/ (кратко: http://p.p/). Отслеживание правил и эффектов фильтров прямо из браузера. Удалённое переключение.
- Фильтрация на веб-страницах (замена текста, удаление банеров, основываясь на их размере, невидимых «веб-багов» и HTML раздражителей и пр.)
- Модульная конфигурация, которая позволяет стандартным настройкам и пользовательским настройкам находиться в раздельных файлах, поэтому действия по установке обновлений не перезапишут индивидуальные пользовательские настройки.
- Поддержка соместимых с Perl регулярных выражений в конфигурационных файлах, а также более сложный и гибкий синтаксис конфигурации.
- Удаление анимации GIF.
- Обход многих скриптов по отслеживанию клипов (избегает перенаправление скриптами).
- HTML шаблоны для большинства генерируемых прокси страниц можно настраивать (например «заблокированные» страницы).
- Автоопределение и повторное прочтение изменений конфигурационного файла.
- Большинство функций можно контролировать для каждого сайта или для каждого расположения.
Автор: Fabian Keil и другие
Справка по Privoxy
Руководство по Privoxy
ИМЯ
privoxy — Прокси для повышения конфиденциальности
СИНОПСИС
ОПЦИИ
Privoxy может вызываться со следующими параметрами командной строки:
—chroot
Перед изменение на заданный пользовательский ID в опции —user, сделайте chroot на домашнюю директорию этого пользователя (т. е. сделайте её корневой), т.е. ядро притвориться для процесса Privoxy, будто бы дерево директорий начинается там. Если настройки сделаны аккуратно, это может ограничить влияние возможных уязвимостей в Privoxy на файлы, содержащиеся в иерархии файловой системы.
—config-test
Выйти после загрузки конфигурационных файлов перед привязкой к прослушиваемому адресу. Код выхода сигнализирует, были или нет успешно загружены конфигурационные файлы.
Если код 1, то по крайней мере один из конфигурационных файлов неверен, если код выхода 0, все конфигурационные файлы успешно загружены (но всё ещё могут содержать ошибки, которые могут быть выявлены только в процессе выполнения).
Эта опция не оказывает влияния на настройки журнала, рекомендуется применять в комбинации с «—no-daemon«, если настроенный файл журнала не должен использоваться.
—help
—no-daemon
Не становиться демоном, т. е. не ответвляться и не становиться лидером группы процессов, не отсоединяться от контрольного tty и в него же писать все логи.
—pidfile pidfile
При запуске записать ID процесса в pidfile. Удалить pidfile при выходе. Неудача в создании или удалении pidfile-файла не является фатальной. Если опция —pidfile не дана, то PID не будет использоваться.
—pre-chroot-nslookup hostname
Перед chroot инициализировать библиотеку преобразователя (resolver) используя имя хоста. На некоторых системах это уменьшает количество файлов, которые должны быть скопированы в дерево chroot.
—user user[.group]
После (опциональной) записи PID файла, user принимается как пользовательский ID и group как GID группы или, если опция group не была дана, группа пользователя по умолчанию. Выход, если привилегий недостаточно для того, чтобы сделать это.
—version
Напечатать версию и выйти.
Если в командной строке не указан конфигурационный файл, Privoxy будет искать файл с именем config в текущей директории. Если конфигурационный файл не найден, Privoxy не запустится.
УСТАНОВКА И ИСПОЛЬЗОВАНИЕ
Браузеры могут быть настроены в индивидуальном порядке для использования Privoxy в качестве HTTP прокси (рекомендуется), или Privoxy может быть совмещён с фильтром пакетов для образования перехватывающего прокси (смотрите настройки). Настройки по умолчанию: localhost на порту 8118 (настраивается в главном конфигурационном файле).
- Для настройки HTTP прокси в Firefox перейдите в меню Настройки → Дополнительные → Сеть → Соединение Настроить → Ручная настройка сервиса прокси.
- Для Internet Explorer перейдите в Свойства браузера →Вкладка Подключения → Настройка сети → Прокси сервер
- Для Opera перейдите в Настройки → Сеть → Изменить настройки прокси-сервера → Вкладка Подключения → Настройка сети → Прокси сервер
- Для Google Chrome перейдите в Настройки → Показать дополнительные настройки → Изменить настройки прокси-сервера → Вкладка Подключения → Настройка сети → Прокси сервер
Безопасный (SSL) прокси должен быть настроен на эти же значения, в противном случае https: URL не будут переданы через прокси. Примечание: Privoxy может проксировать только HTTP и HTTPS трафик. Не пытайтесь использовать его с FTP или другими протоколами. HTTPS имеет некоторые ограничения и не все функции работают с HTTPS подключениями.
НАСТРОЙКА
Privoxy может быть настроен различными конфигурационными файлами. Файлами настройки по умолчанию являются: config, default.filter, default.action и default.action. user.action следует использовать для определённых локально исключение по отношению к правилам по умолчанию в match-all.action и default.action и user.filter для локально определённых фильтров. Они хорошо прокомментированы. На Unix и Unix-подобных системах по умолчанию они расположены в /etc/privoxy/.
Privoxy использует концепцию действий (actions) для манипуляции потоками данных между браузером и удалёнными сайтами. Доступны разнообразные действия с определёнными функциями для таких вещей как блокировка веб-сайтов, управление кукисами и т. д. Эти действия могут быть вызваны индивидуально или комбинировано и использоваться в отношении индивидуальных URL или групп URL, которые могут быть определены с использованием подстановочных символов и регулярных выражений. Результатом является то, что пользователь имеет значительный контроль и свободу.
Список действий (блокировщики рекламы и т. д.), может быть также настроен в веб-интерфейсе http://config.privoxy.org/. Параметры настроек Privoxy также можно просмотреть на той же странице. В дополнение, Privoxy может быть включён или выключен. Это внутренняя страница и она не требует Интернет-доступа.
ФАЙЛЫ
- /usr/sbin/privoxy
- /etc/privoxy/config
- /etc/privoxy/match-all.action
- /etc/privoxy/default.action
- /etc/privoxy/user.action
- /etc/privoxy/default.filter
- /etc/privoxy/user.filter
- /etc/privoxy/trust
- /etc/privoxy/templates/*
- /var/log/privoxy/logfile
В зависимости от платформы файлы могут варьироваться. Дополнительная документация должна быть включена в локальную директорию документации.
СИГНАЛЫ
Privoxy завершается по сигналам SIGINT и SIGTERM. Скрипт ротации файлов журнала может вызвать отправку SIGHUP в Privoxy для повторного открытия файла журнала. Примечание: в отличие от других демонов, Privoxy не нужно быть в курсе изменений конфигурационных файлов с помощью SIGHUP: программа обнаружит это автоматически. Сигналы, отличные от тех, которые приведены выше, явным образом не обрабатываются и результат в действии по умолчанию зависит от операционной системы.
Примеры использования Privoxy
Пример настройки Privoxy для использования с Tor в Kali Linux, Debian, Ubuntu, Linux Mint
Результатом выполнения данной инструкции станет то, что приложения, запущенные из командной строки, станут использовать прокси. Другие приложения нужно настраивать в индивидуальном порядке.
Данная инструкция влияет только на веб-трафик (HTTP(S)), поэтому будьте осторожны, если вашей целью является что-то выходящее за рамки веб-сёрфинга и подключения к веб-приложениям.
Примечание: настройка в Arch Linux / BlackArch осуществляется аналогичным образом, но за исключением команды по установке пакетов. Вместо вышеприведённой нужно использоваться
В файл /etc/privoxy/config добавляем строки:
Запускаем и добавляем в автозагрузку службы:
Делаем резервную копию:
В файл /etc/bash.bashrc добавляем строчки:
Внимание, подстановочные символы (звёздочка) и CIDR нотации не поддерживаются для no_proxy!
Перезапустите терминал, проверьте ваш IP (должен быть не ваш!):
Установка Privoxy
Установка в Kali Linux, Debian, Ubuntu, Linux Mint
Установка в BlackArch
Информация об установке в другие операционные системы будет добавлена позже.
Источник
Kali linux весь трафик через tor
Лаборатория интернет безопасности.
Сегодня вспомним вопрос об анонимности, в широко известном дистрибутиве Kali linux.
Хотя данный пункт трудно назвать анонимностью, и нельзя использовать для серьёзных дел.
В общем задача следующая — пропустить в kali linux весь трафик через tor .
Тестируя свой сайт, либо сайт заказчика, может даже вы незаконно ищите уязвимости теми же WPScan, Joomscan, Uniscan и тд., либо используя брутфорс, часто не обойтись без прокси сетей, потому что защита на сайтах может банить ваш IP.
Поэтому переключения между бесплатными IP тора хороший бесплатный метод тестов (если у вас нет денег на качественный прокси).
Может конечно у вас и другие цели, но это не важно.
Итак, есть собственно 2 способа настройки, оба и рассмотрим.
Tor + Proxychains.
Довольно известный метод, но решено упомянуть.
Этот же способ упоминается автором в курсе который я выложил Курс этичного хакинга с нуля до профи.
Данный способ пропускает лишь выборочный трафик, той программы которую мы активируем в консоли.
Во первых нам нужно установить сам ТОР прописав команды в консоли.
apt-get install tor
Далее настраиваем Proxychains который установлен по умолчанию в Кали.
Вводим в консоли
Прописываем в самом конце открывшегося файла следующие строчки.
socks4 127.0.0.1 9050
socks5 127.0.0.1 9050
Так же в начале документа необходимо активировать одну из опций.
Необходимо одну из опций активировать, убрав впереди комментарий #.
Я использую способ — random_chain , можете тоже его активировать, другие 2 должны быть задокументированы. Либо можно использовать dynamic_chain
И сохраняем документ.
Коротко об этих опциях:
- dynamic_chain — соединение осуществляется через определённые цепочки прокси.
- strict_chain — трафик проходит постепенно через всю цепь прокси, и если один из прокси окажется нерабочим, может не работать всё соединение.
- random_chain — каждый раз происходит подключение через разные цепочки прокси.
Теперь если всё настроено правильно вводим в консоли команды
tor (активирует тор)
Proxychains «необходимая программа или скрипт который нужно запустить через тор»
Например: Proxychains firefox ( браузер должен открыться используя сети тор, обязательно проверяем).
Всё должно работать. Если тор не запускается читайте в конце статьи возможную причину.
Tor + Privoxy.
Хороший способ пропустить Kali linux весь трафик через tor.
Скрипт privoxy позволяет пропустить уже весь трафик через тор сети либо же ваши прокси, но по умолчанию он не установлен.
Установка и настройка.
Сначала устанавливаем TOR если он у вас не установлен, командами в консоли.
apt-get install tor
Далее необходимо установить Privoxy прописав в консоль.
apt-get install privoxy |
Теперь настраиваем его.
Вбиваем в консоль.
leafpad /etc/privoxy/config |
В самом конце документа прописываем следующие 3 строчки.
forward-socks5 / localhost:9050 . forward-socks4 / localhost:9050 . forward-socks4a / localhost:9050 . |
Теперь необходимо настроить менеджер подключений.
Заходим в Настройки — Сеть — Сетевая прокси служба.
Выбираем метод ручной.
Вбиваем в Http и Https — localhost порт — 8118
В узел Socks — localhost порт — 9050 .
На этом настройки завершены.
Убедитесь что вид используемых прокси установлен вручную.
Осталось запустить сервисы следующими командами.
service tor start service privoxy start |
Далее заходим например в браузер и заходим на сайт проверки IP чтобы убедиться что всё работает. Если всё хорошо, все скрипты в Kali linux будут подключаться через тор.
Почему может не работать TOR.
Долгое время я бился над проблемой что ТОР не работал на виртуальной машине.
Проблема оказалась в неправильно настроенном времени, поэтому если возникают трудности в запуске проверьте правильно ли у вас настроено время и часовой пояс.
Видео по теме.
О данных способах ( и ещё многое другое связанное с Kali linux ) я узнал благодаря каналу — d1gg3r us. Много рассмотрено по работе со скриптами (пусть канал и без озвучки и описания на не русском). И это не реклама, а личная рекомендация.
Видео про Proxychains
А на этом я с вами прощаюсь. До новых встреч. Берегите себя и свои компьютеры.
Источник