Настройка privoxy для tor linux

Kali linux весь трафик через tor

Лаборатория интернет безопасности.

Сегодня вспомним вопрос об анонимности, в широко известном дистрибутиве Kali linux.

Хотя данный пункт трудно назвать анонимностью, и нельзя использовать для серьёзных дел.

В общем задача следующая — пропустить в kali linux весь трафик через tor .

Тестируя свой сайт, либо сайт заказчика, может даже вы незаконно ищите уязвимости теми же WPScan, Joomscan, Uniscan и тд., либо используя брутфорс, часто не обойтись без прокси сетей, потому что защита на сайтах может банить ваш IP.

Поэтому переключения между бесплатными IP тора хороший бесплатный метод тестов (если у вас нет денег на качественный прокси).

Может конечно у вас и другие цели, но это не важно.

Итак, есть собственно 2 способа настройки, оба и рассмотрим.

Tor + Proxychains.

Довольно известный метод, но решено упомянуть.

Этот же способ упоминается автором в курсе который я выложил Курс этичного хакинга с нуля до профи.

Данный способ пропускает лишь выборочный трафик, той программы которую мы активируем в консоли.

Во первых нам нужно установить сам ТОР прописав команды в консоли.

apt-get install tor

Далее настраиваем Proxychains который установлен по умолчанию в Кали.

Вводим в консоли

Прописываем в самом конце открывшегося файла следующие строчки.

socks4 127.0.0.1 9050

socks5 127.0.0.1 9050

Так же в начале документа необходимо активировать одну из опций.

Необходимо одну из опций активировать, убрав впереди комментарий #.

Я использую способ — random_chain , можете тоже его активировать, другие 2 должны быть задокументированы. Либо можно использовать dynamic_chain

И сохраняем документ.

Коротко об этих опциях:

  • dynamic_chain — соединение осуществляется через определённые цепочки прокси.
  • strict_chain — трафик проходит постепенно через всю цепь прокси, и если один из прокси окажется нерабочим, может не работать всё соединение.
  • random_chain — каждый раз происходит подключение через разные цепочки прокси.

Теперь если всё настроено правильно вводим в консоли команды

tor (активирует тор)

Proxychains «необходимая программа или скрипт который нужно запустить через тор»

Например: Proxychains firefox ( браузер должен открыться используя сети тор, обязательно проверяем).

Всё должно работать. Если тор не запускается читайте в конце статьи возможную причину.

Tor + Privoxy.

Хороший способ пропустить Kali linux весь трафик через tor.

Скрипт privoxy позволяет пропустить уже весь трафик через тор сети либо же ваши прокси, но по умолчанию он не установлен.

Установка и настройка.

Сначала устанавливаем TOR если он у вас не установлен, командами в консоли.

apt-get install tor

Далее необходимо установить Privoxy прописав в консоль.

apt-get install privoxy

Теперь настраиваем его.

Вбиваем в консоль.

leafpad /etc/privoxy/config

В самом конце документа прописываем следующие 3 строчки.

forward-socks5 / localhost:9050 .
forward-socks4 / localhost:9050 .
forward-socks4a / localhost:9050 .

Теперь необходимо настроить менеджер подключений.

Заходим в Настройки — Сеть — Сетевая прокси служба.

Выбираем метод ручной.

Вбиваем в Http и Https — localhost порт — 8118

В узел Socks — localhost порт — 9050 .

На этом настройки завершены.

Убедитесь что вид используемых прокси установлен вручную.

Читайте также:  Windows не может найти проводник

Осталось запустить сервисы следующими командами.

service tor start

service privoxy start

Далее заходим например в браузер и заходим на сайт проверки IP чтобы убедиться что всё работает. Если всё хорошо, все скрипты в Kali linux будут подключаться через тор.

Почему может не работать TOR.

Долгое время я бился над проблемой что ТОР не работал на виртуальной машине.

Проблема оказалась в неправильно настроенном времени, поэтому если возникают трудности в запуске проверьте правильно ли у вас настроено время и часовой пояс.

Видео по теме.

О данных способах ( и ещё многое другое связанное с Kali linux ) я узнал благодаря каналу — d1gg3r us. Много рассмотрено по работе со скриптами (пусть канал и без озвучки и описания на не русском). И это не реклама, а личная рекомендация.

Видео про Proxychains

А на этом я с вами прощаюсь. До новых встреч. Берегите себя и свои компьютеры.

Источник

Установка и настройка связки tor+privoxy в Gentoo Linux

Tor (The Onion Router) — свободная (BSD) реализация второго поколения onion router (так называемая «луковая (многослойная) маршрутизация»). Система, позволяющая пользователям соединяться анонимно, обеспечивая передачу пользовательских данных в зашифрованном виде. Рассматривается как анонимная сеть, предоставляющая анонимный web-сёрфинг и безопасную передачу данных.

Безопасность трафика обеспечивается за счёт использования распределённой сети серверов, называемых «многослойными маршрутизаторами»

В этой заметке будет рассмотрено подключение к Tor из Gentoo Linux. Для этого необходимо соответствующее программное обеспечение. В gentoo portage оно доступно как net-misc/tor. Однако у него есть ряд ограничений. Самое основное — для клиента оно выглядит как socks-прокси а не как http. В то время как многие приложения умея работать с http-прокси не могут работать с socks. Но с этим легко можно справится добавив вторым каскадом прокси-сервер privoxy, который позволяет клиентам использовать себя как http-proxy, а сам перенаправляет запросы на socks.

Итак, устанавливаем программное обеспечение:

После установки переходим к настройке. Для tor нас вобщем-то полностью устраивает файл настройки torrc.sample, поэтому используем его:

Далее добавляем строчку:

В файл /etc/privoxy/config (обратите внимание на точку в конце строки!).

Если вы хотите разрешить доступ к privoxy со всей локальной сети — добавьте так же строчку вроде этой:

Теперь можно запускать сервисы:

Всё. Теперь в настройках браузера вам нужно указать http-прокси: :8118 и можете начинать анонимно сёрфить по сети!

Источник

Инструменты Kali Linux

Список инструментов для тестирования на проникновение и их описание

Privoxy

Описание Privoxy

Privoxy — это веб-прокси без кэширования, с продвинутыми возможностями фильтрации, модификации данных веб-страницы и HTTP заголовков, контролем доступа и удалением рекламы и другого неприятного Интернет мусора. Privoxy имеет гибкую конфигурацию и может быть настроен под индивидуальные потребности и вкусы. Он имеет приложение как для автономных систем, так и для многопользовательских сетей.

Возможности Privoxy

В дополнении к ключевым функциями блокировки рекламы и управления куки, Privoxy предоставляет множество дополнительных функций, которые дают конечному пользователю больше контроля, больше приватности и больше свободы:

  • Поддержка «Connection: keep-alive». Исходящие подключения могут поддерживаться живыми независимо от клиента.
  • Поддерживает IPv6 при условии, что операционная система тоже это делает, а конфигурационный скрипт определяет это.
  • Поддерживает тэги, которые позволяют изменять поведение основываясь на заголовках клиента и сервера.
  • Может быть запущена как «перехватывающий» прокси, который устраняет необходимость настраивать браузеры в индивидуальном порядке.
  • Сложные действия и фильтры для манипуляции заголовками как сервера, так и клиента.
  • Может быть встроен в цепь с другими прокси.
  • Встроенная утилита с веб-интерфейсом для настройки и контроля по адресу http://config.privoxy.org/ (кратко: http://p.p/). Отслеживание правил и эффектов фильтров прямо из браузера. Удалённое переключение.
  • Фильтрация на веб-страницах (замена текста, удаление банеров, основываясь на их размере, невидимых «веб-багов» и HTML раздражителей и пр.)
  • Модульная конфигурация, которая позволяет стандартным настройкам и пользовательским настройкам находиться в раздельных файлах, поэтому действия по установке обновлений не перезапишут индивидуальные пользовательские настройки.
  • Поддержка соместимых с Perl регулярных выражений в конфигурационных файлах, а также более сложный и гибкий синтаксис конфигурации.
  • Удаление анимации GIF.
  • Обход многих скриптов по отслеживанию клипов (избегает перенаправление скриптами).
  • HTML шаблоны для большинства генерируемых прокси страниц можно настраивать (например «заблокированные» страницы).
  • Автоопределение и повторное прочтение изменений конфигурационного файла.
  • Большинство функций можно контролировать для каждого сайта или для каждого расположения.

Автор: Fabian Keil и другие

Справка по Privoxy

Руководство по Privoxy

ИМЯ

privoxy — Прокси для повышения конфиденциальности

СИНОПСИС

ОПЦИИ

Privoxy может вызываться со следующими параметрами командной строки:

—chroot

Перед изменение на заданный пользовательский ID в опции —user, сделайте chroot на домашнюю директорию этого пользователя (т. е. сделайте её корневой), т.е. ядро притвориться для процесса Privoxy, будто бы дерево директорий начинается там. Если настройки сделаны аккуратно, это может ограничить влияние возможных уязвимостей в Privoxy на файлы, содержащиеся в иерархии файловой системы.

—config-test

Выйти после загрузки конфигурационных файлов перед привязкой к прослушиваемому адресу. Код выхода сигнализирует, были или нет успешно загружены конфигурационные файлы.

Если код 1, то по крайней мере один из конфигурационных файлов неверен, если код выхода 0, все конфигурационные файлы успешно загружены (но всё ещё могут содержать ошибки, которые могут быть выявлены только в процессе выполнения).

Эта опция не оказывает влияния на настройки журнала, рекомендуется применять в комбинации с «—no-daemon«, если настроенный файл журнала не должен использоваться.

—help

—no-daemon

Не становиться демоном, т. е. не ответвляться и не становиться лидером группы процессов, не отсоединяться от контрольного tty и в него же писать все логи.

—pidfile pidfile

При запуске записать ID процесса в pidfile. Удалить pidfile при выходе. Неудача в создании или удалении pidfile-файла не является фатальной. Если опция —pidfile не дана, то PID не будет использоваться.

—pre-chroot-nslookup hostname

Перед chroot инициализировать библиотеку преобразователя (resolver) используя имя хоста. На некоторых системах это уменьшает количество файлов, которые должны быть скопированы в дерево chroot.

—user user[.group]

После (опциональной) записи PID файла, user принимается как пользовательский ID и group как GID группы или, если опция group не была дана, группа пользователя по умолчанию. Выход, если привилегий недостаточно для того, чтобы сделать это.

—version

Напечатать версию и выйти.

Если в командной строке не указан конфигурационный файл, Privoxy будет искать файл с именем config в текущей директории. Если конфигурационный файл не найден, Privoxy не запустится.

УСТАНОВКА И ИСПОЛЬЗОВАНИЕ

Браузеры могут быть настроены в индивидуальном порядке для использования Privoxy в качестве HTTP прокси (рекомендуется), или Privoxy может быть совмещён с фильтром пакетов для образования перехватывающего прокси (смотрите настройки). Настройки по умолчанию: localhost на порту 8118 (настраивается в главном конфигурационном файле).

  • Для настройки HTTP прокси в Firefox перейдите в меню Настройки → Дополнительные → Сеть → Соединение Настроить → Ручная настройка сервиса прокси.
  • Для Internet Explorer перейдите в Свойства браузера →Вкладка Подключения → Настройка сети → Прокси сервер
  • Для Opera перейдите в Настройки → Сеть → Изменить настройки прокси-сервера → Вкладка Подключения → Настройка сети → Прокси сервер
  • Для Google Chrome перейдите в Настройки → Показать дополнительные настройки → Изменить настройки прокси-сервера → Вкладка Подключения → Настройка сети → Прокси сервер

Безопасный (SSL) прокси должен быть настроен на эти же значения, в противном случае https: URL не будут переданы через прокси. Примечание: Privoxy может проксировать только HTTP и HTTPS трафик. Не пытайтесь использовать его с FTP или другими протоколами. HTTPS имеет некоторые ограничения и не все функции работают с HTTPS подключениями.

НАСТРОЙКА

Privoxy может быть настроен различными конфигурационными файлами. Файлами настройки по умолчанию являются: config, default.filter, default.action и default.action. user.action следует использовать для определённых локально исключение по отношению к правилам по умолчанию в match-all.action и default.action и user.filter для локально определённых фильтров. Они хорошо прокомментированы. На Unix и Unix-подобных системах по умолчанию они расположены в /etc/privoxy/.

Privoxy использует концепцию действий (actions) для манипуляции потоками данных между браузером и удалёнными сайтами. Доступны разнообразные действия с определёнными функциями для таких вещей как блокировка веб-сайтов, управление кукисами и т. д. Эти действия могут быть вызваны индивидуально или комбинировано и использоваться в отношении индивидуальных URL или групп URL, которые могут быть определены с использованием подстановочных символов и регулярных выражений. Результатом является то, что пользователь имеет значительный контроль и свободу.

Список действий (блокировщики рекламы и т. д.), может быть также настроен в веб-интерфейсе http://config.privoxy.org/. Параметры настроек Privoxy также можно просмотреть на той же странице. В дополнение, Privoxy может быть включён или выключен. Это внутренняя страница и она не требует Интернет-доступа.

ФАЙЛЫ

  • /usr/sbin/privoxy
  • /etc/privoxy/config
  • /etc/privoxy/match-all.action
  • /etc/privoxy/default.action
  • /etc/privoxy/user.action
  • /etc/privoxy/default.filter
  • /etc/privoxy/user.filter
  • /etc/privoxy/trust
  • /etc/privoxy/templates/*
  • /var/log/privoxy/logfile

В зависимости от платформы файлы могут варьироваться. Дополнительная документация должна быть включена в локальную директорию документации.

СИГНАЛЫ

Privoxy завершается по сигналам SIGINT и SIGTERM. Скрипт ротации файлов журнала может вызвать отправку SIGHUP в Privoxy для повторного открытия файла журнала. Примечание: в отличие от других демонов, Privoxy не нужно быть в курсе изменений конфигурационных файлов с помощью SIGHUP: программа обнаружит это автоматически. Сигналы, отличные от тех, которые приведены выше, явным образом не обрабатываются и результат в действии по умолчанию зависит от операционной системы.

Примеры использования Privoxy

Пример настройки Privoxy для использования с Tor в Kali Linux, Debian, Ubuntu, Linux Mint

Результатом выполнения данной инструкции станет то, что приложения, запущенные из командной строки, станут использовать прокси. Другие приложения нужно настраивать в индивидуальном порядке.

Данная инструкция влияет только на веб-трафик (HTTP(S)), поэтому будьте осторожны, если вашей целью является что-то выходящее за рамки веб-сёрфинга и подключения к веб-приложениям.

Примечание: настройка в Arch Linux / BlackArch осуществляется аналогичным образом, но за исключением команды по установке пакетов. Вместо вышеприведённой нужно использоваться

В файл /etc/privoxy/config добавляем строки:

Запускаем и добавляем в автозагрузку службы:

Делаем резервную копию:

В файл /etc/bash.bashrc добавляем строчки:

Внимание, подстановочные символы (звёздочка) и CIDR нотации не поддерживаются для no_proxy!

Перезапустите терминал, проверьте ваш IP (должен быть не ваш!):

Установка Privoxy

Установка в Kali Linux, Debian, Ubuntu, Linux Mint

Установка в BlackArch

Информация об установке в другие операционные системы будет добавлена позже.

Источник

Читайте также:  Veracrypt linux что это
Оцените статью