- Инструменты Kali Linux
- Список инструментов для тестирования на проникновение и их описание
- Tor Browser
- Описание Tor Browser
- Справка по Tor Browser
- Руководство по Tor Browser
- Примеры запуска Tor Browser
- Установка Tor Browser
- Статья Повышаем свою анонимность в Интернете с Tor в Kali Linux
- Инструменты Kali Linux
- Список инструментов для тестирования на проникновение и их описание
- Описание Tor
- Справка по Tor
- Руководство по Tor
Инструменты Kali Linux
Список инструментов для тестирования на проникновение и их описание
Tor Browser
Описание Tor Browser
Tor Browser — является полностью настроенным и портативным браузером, для просмотра веб-сайтов через сеть Tor. Tor Browser может быть запущен на Windows, Mac OS X или Linux и при этом не требуется установка какого-либо дополнительного программного обеспечения. Его можно разместить на USB флешку и запускать её оттуда.
Использование Tor Browser позволяет скрыть свой реальный IP (а значит и расположение), получать беспроблемный доступ к заблокированным в определённых регионах веб-сайтам, а также предотвратить перехват передаваемых данных (например, Tor трафик не подвержен атаки человек-посередине, проводимой в вашей локальной сети или при подключении к мошеннической точки доступа).
Tor Browser ≠ Обычный браузер + Tor
Tor Browser не только является полностью автономным, но и содержит плагины и настройки для обеспечения дополнительной приватности.
Автор: Tor Project
Лицензия: разные лицензии, входящих в состав пакета программ
Справка по Tor Browser
Все нераспознанные аргументы будут переданы браузеру.
Руководство по Tor Browser
Страница man отсутствует.
Примеры запуска Tor Browser
Запуск в Kali Linux
Запуск в Arch Linux / BlackArch
Установка Tor Browser
Tor Browser является портативной программой, которую достаточно скачать, распаковать и запустить. Для упрощения этой процедуры можно использовать пакет Tor Browser Launcher, который доступен во многих дистрибутивах.
Tor Browser Launcher предназначен для упрощения установки и использования браузера Tor для пользователей GNU/Linux. Вы устанавливаете torbrowser-launcher из диспетчера пакетов вашего дистрибутива, и он обрабатывает все остальное:
- Загружает и устанавливает самую последнюю версию Tor Browser на вашем языке и для архитектуры вашего компьютера или запускает Tor Browser, если он уже установлен (Tor Browser автоматически обновляется при выходе новых версий)
- Проверяет подпись браузера Tor для вас, чтобы убедиться, что загруженная вами версия была криптографически подписана разработчиками Tor и не была подделана.
- Добавляет средство запуска приложений «Tor Browser» и «Tor Browser Launcher Settings» в меню рабочего стола.
- Включает профили AppArmor, чтобы в случае компрометации Tor Browser последствия были не менее серьёзными
- Опционально воспроизводит звук модема при открытии браузера Tor (потому что Tor очень медленный)
Установка в Kali Linux
Установка загрузчика Браузера Tor:
Запуск Браузера Tor:
При первом запуске будут скачен и запущен Браузер Tor.
Установка в Debian, Linux Mint, Ubuntu
Установка загрузчика Браузера Tor:
Запуск Браузера Tor:
Установка в Fedora
Установите и запустите пакет torbrowser-launcher.
Установка Tor Browser в любой Linux
Установка Tor Browser в Linux под обычным пользователем:
Скачайте и установите пакет (команда для 64-битной версии):
Для 32-битной версии:
После такой установки путь до исполнимого файла Tor Browser будет:
При желании, создайте ярлык:
В открывшийся текстовый файл скопируйте-вставьте следующее:
Установка Tor Browser в Linux под рутом:
Скачайте и установите пакет (команда для 64-битной версии):
Для 32-битной версии:
После такой установки путь до исполнимого файла Tor Browser будет:
При желании, создайте ярлык:
В открывшийся текстовый файл скопируйте-вставьте следующее:
Установка в BlackArch
В репозитории BlackArch присутствует только английская версия программы, если вас это устраивает, то вы можете установить её следующим образом:
Для установки русской версии выполните:
Установка в Windows
Скачайте с официального сайта https://www.torproject.org/projects/torbrowser.html.en#downloads самораспаковывающийся архив. Запустите его для распаковки. Перейдите в созданный после распаковки каталог и запустите ярлык Start Tor Browser. Нажмите «Соединиться» и дождитесь подключения браузера к сети.
Если вы хотите, чтобы сайты сохраняли введённые вами пароли, то перейдите в Настройки, далее Приватность, снимите галочку «Всегда работать в режиме приватного просмотра».
Перейдите в Настройки, далее Защита и поставьте галочку напротив «Запоминать логины для сайтов».
Информация об установке в другие операционные системы будет добавлена позже.
Источник
Статья Повышаем свою анонимность в Интернете с Tor в Kali Linux
Tor (The Onion Router) — свободное программное обеспечение для реализации второго поколения так называемой «луковой маршрутизации». Это система, позволяющая устанавливать анонимное сетевое соединение, защищённое от прослушивания. Рассматривается как анонимная сеть, предоставляющая передачу данных в зашифрованном виде. (Определение из Википедии)
Несмотря на то, что название произошло от акронима, принято писать «Tor», а не «TOR». Только первая буква — заглавная.
Tor является свободным программным обеспечением и открытой сетью, в помощь вам для защиты от сетевого надзора, известного как анализ трафика, угрожающего персональной свободе и приватности, конфиденциальности бизнес контактов и связей, и государственной безопасности. (Определение с сайта программы)
Таким образом, Tor — это не только программное обеспечение, но и распределенная система серверов, между которыми трафик проходит в зашифрованном виде. (Иногда серверы системы Tor называют нодами.) На последнем сервере-ноде в цепочке передаваемые данные проходят процедуру расшифровки и передаются целевому серверу в открытом виде. Кроме того, через заданный интервал времени (около 10 минут) происходит периодическая смена цепочки (изменение маршрута следования пакетов). При таком подходе вскрыть канал можно только при взломе всех серверов цепочки, что практически нереально, т.к. они располагаются в разных странах, а сама цепочка постоянно меняется. По состоянию на апрель 2011 года сеть Tor включает более 2500 нодов, разбросанных по всем континентам Земли. Все ноды работают по протоколу SOCKS.
Шифрование производится следующим образом. Перед отправлением пакет последовательно шифруется тремя ключами: сначала для третьей ноды, потом для второй и, в конце концов, для первой. Когда первая нода получает пакет, она расшифровывает «верхний» слой шифра и узнает, куда отправить пакет дальше. Второй и третий серверы поступают аналогичным образом. Именно эти слои шифрования и напомнили авторам луковицу (Onion). Оттуда и пошли название и логотип.
О поддержке проекта Tor объявила известная организация по защите гражданских свобод Electronic Frontier Foundation, которая начала активно пропагандировать новую систему и прилагать значительные усилия для максимального расширения сети нод.
Сейчас многие общественные организации поддерживают разработку Tor, поскольку видят в нём механизм для защиты базовых гражданских прав и свобод в Интернете.
Наиболее часто звучащими обвинениями в адрес сети Tor является возможность ее использования в преступных целях. Но в реальности компьютерные преступники гораздо чаще используют для этого средства собственного изготовления, будь то VPN, взломанные сети, беспроводная связь или другие способы.
Tor может работать не только с веб-браузерами, но и со многими существующими приложениями на основе протокола TCP. Приложения для работы в Сети, в простейшем случае это браузер, необходимо ещё настроить на работу с Tor.
Система Tor позволяет скрывать от провайдера конечные (целевые) адреса, тем самым, прорывая возможную блокаду доступа к заблокированным им сетевым ресурсам. Также система Tor надёжно скрывает от целевых ресурсов адрес отправителя.
Однако Tor допускает перехват самого содержимого сообщений (без выявления отправителя) из-за необходимости их расшифровки на выходном узле! Впрочем, для такого перехвата нужно поставить на выходных узлах анализатор трафика (сниффер), что не всегда просто сделать. Особенно, если учесть, что выходные узлы постоянно меняются.
Как известно — никакая система не может быть безопасной на 100%. Сообщество разработчиков Tor постоянно анализирует возможные способы деанонимизации ее клиентов (т.н.атаки) и ищет способы борьбы с ними.
Ещё одним достоинством Tor является то, что это свободное программное обеспечение. Т.е. распространение его полностью бесплатно и с открытым исходным кодом.
Проект Tor является некоммерческой (благотворительной) организацией, поддерживающей и развивающей программное обеспечение Tor.
Изначально система Tor разрабатывалась в лаборатории ВМС США по федеральному заказу.
В 2002 г. разработка была рассекречена, а исходные коды были переданы независимым разработчикам, которые создали клиентское ПО и опубликовали исходный код под свободной лицензией, чтобы все желающие могли проверить его на отсутствие багов и прочих уязвимостей. (По заявлению разработчиков системы — к январю 2009 года число багов стало равным нулю.)
Установка «нового» Tor Browser в Kali Linux
Tor можно установить из репозиториев Linux, либо скачать с официального сайта самую свежую версию. Минус ручной установки в Kali Linux — необходимо отредактировать одну строчку (поскольку Tor не хочет запускаться из-под рута, а в Kali Linux рут — это пользователь по умолчанию). Чтобы чуть убыстрить процесс, я сделал такую большую команду:
Для 64-битной версии
Эта команда:
- проверит самую свежую версию Tor
- скачает её
- распакует
- отредактирует файл, как это описано ниже
- сделает файлы исполнимыми
- запустит Tor
Если по каким-либо причинам команда не сработала, то напишите об этом в комментариях или можете перейти к полностью ручной установке. Шаги описаны ниже. Если команда отработала как надо, то пропускаете следующие шаги и переходите сразу к редактированию файла start-tor-browser.
Идем на страницу Download Tor, выбираем русский язык, 32- или 64-битную версию и скачиваем её (на момент написания tor-browser-linux64-4.5.3_ru.tar.xz), например на рабочий стол.
Вводим последовательно в терминале:
cd Desktop
tor-browser-linux64-4.5.3_ru.tar.xz
После распаковки на рабочем столе появится папка tor-browser_ru. Заходим в нее и открываем файл start-tor-browser с помощью текстового редактора Leafpad. Ищем строку «The Tor Browser Bundle should not be run as root. Exiting.», а над ней в строке:
сохраняемся и выходим.
Последовательно вводим в терминале:
Как проверить работу Tor
Чтобы проверить то, как Tor обеспечивает анонимность нужно зайти на один из сайтов, которые могут определять и высвечивать IP-адрес и некоторые другие данные о пользователе. Список приведен ниже.
Чтобы узнать свой настоящий IP-адрес — можно зайти на один из этих сайтов, не включая Tor. (Например, http://2ip.ru или тестовую страницу сайта Tor — https://check.torproject.orgи т. д.)
Можно узнать, введя в терминале:
Запомнить свой IP-адрес и начните проверку.
Источник
Инструменты Kali Linux
Список инструментов для тестирования на проникновение и их описание
Описание Tor
Tor — это бесплатное программное обеспечение и открытая сеть, которая помогает вам защититься против анализа трафика, форм сетевого надзора, которые угрожают персональной свободе и приватности, способствует конфиденциальности бизнес активности и связей, а также государственной безопасности.
Сеть Tor — это группа серверов под управлением добровольцев, которая позволяет людям увеличить их приватность и безопасность в Интернете. Пользователи Tor в этой сети подключаются через серию виртуальных туннелей, а не напрямую, что позволяет как организациями, так и частным лицами обмениваться информацией по публичным сетям не ставя под угрозу свою приватность. Наряду с этим, Tor — это эффективный инструмент для обхода цензуры, позволяющий его пользователям получать доступ к заблокированным ресурсам или контенту. Tor также может использоваться как строительный кирпичик разработчиками программного обеспечения для создания новых инструментов коммуникации с встроенными функциями приватности.
Частные лица используют Tor для предотвращения слежки веб-сайтами за ними и за членами их семьи, или для подключения к новостным сайтам, службам мгновенных сообщений или чему-то подобному, когда они заблокированы их местными Интернет-провайдерами. Скрытые службы Tor позволяют пользователям публиковать веб-сайты и другие сервисы без необходимости раскрывать расположение этого сайта. Частные лица также используют Tor для социально чувствительных взаимодействий.
Для некоторых ситуаций Tor является достаточным инструмент по сокрытию своего реального IP, для обхода региональных блокировок и для защиты трафика от перехвата/анализа/модификации на некоторых этапах. Нужно хорошо понимать, что выходные узлы Tor получают трафик в исходном виде, в том, в котором он был отправлен с вашего компьютера, и в котором ваш компьютер его получит. А настроить свой выходной узел может абсолютно кто угодно, без формальных проверок. На этом узле может иметься любое программное обеспечение, в том числе модифицированный Tor. Если этот трафик не зашифрован, то возможна его запись, модификация, сбор учётных данных, и другие методики, применяемые при атаке человек-посередине, например, подмена (спуфинг) DNS ответов, заражение исполнимых файлов бэкдорами и прочее, также возможно проведение атак для понижения HTTPS до HTTP. Ещё нужно помнить, что от выходного узла до цели назначения и обратно, трафик также передаётся в исходном виде.
Tor ни в коем случае нельзя расценивать как абсолютное средство, способное полностью обеспечить анонимность и безопасность трафика. Поскольку таковым оно не является даже по своему исходному дизайну. Нельзя исключать случайные и сознательные ошибки, уязвимости (уже имели место). Нельзя полагаться на скрытые сервисы ни в качестве их создателя, ни в качестве потребителя, поскольку практика показывает, что их «скрытость» не является серьёзным препятствием для правоохранительных органов. Также на Tor нужно смотреть в общем контексте, при котором государство, поддерживающее Tor, принуждает к «сотрудничеству» (читай соучастию в преступлении против народа) IT гигантов, имеющих дело с персональными данными, а в противном случае доводит компании до закрытия (например, Lavabit). В этом контексте нет места независимой и неподконтрольной сети. Тем не менее, из Tor’а можно извлекать для себя выгоду и это нужно делать, но при этом чётко понимать и всегда держать в голове, как минимум, очевидные риски.
Кроме особенностей дизайна сети Tor, постоянно ведутся исследования по поиску методов раскрытия анонимности пользователей данной сети. Далеко не все они являются публичными. Но даже среди публичных имеются относительно успешные техники: анализ профилей активности, массовое внедрение в сеть подконтрольных узлов, использование эксплуатаций различного программного обеспечения, использование особенностей работы некоторых протоколов (например, torrent-трафика) и т.д.
Автор: Tor Project
Лицензия: модифицированная лицензия BSD
Справка по Tor
Руководство по Tor
ИМЯ
tor — луковый маршрутизатор второго поколения.
СИНОПСИС
ОПИСАНИЕ
Tor — это служба анонимизации соединений. Данные передаются по случайным узлам, которые имеют информацию только о предыдущем и последующем узле, но не о других. При передаче трафика используется его шифрование, тем не менее, последний узел — выходной узел Tor — имеет дело с трафиком в открытом виде.
В общих чертах, Tor обеспечивает распределённую сеть серверов и трансляторов («луковая маршрутизация»).
Пользователи перебрасывают свои TCP потоки — веб-трафик, ftp, ssh и т. д. — по сети, и получатели, наблюдатели и даже сами трансляторы испытывают трудности по отслеживанию источника потока.
По умолчанию tor действует только как клиент. Для помощи сети путём предоставления транслятора, измените опцию настройки ORPort — подробности ниже.
ОПЦИИ КОМАНДНОЙ СТРОКИ
-h, -help
Показать короткую справку и выйти.
-f ФАЙЛ
Задать новый конфигурационный файл, содержащий последующие опции настройки Tor ИЛИ передать — [тире] для того, чтобы Tor считывал опции конфигурации из стандартного ввода (По умолчанию: /etc/tor/torrc или $HOME/.torrc, если этот файл не найден)
—allow-missing-torrc
Не требовать, чтобы файл конфигурации, указанный с опцией -f, существовал, если стандартный файл torrc может быть доступен.
—defaults-torrc ФАЙЛ
Указывает файл, в котором искать значения по умолчанию для опций Tor. Содержимое этого файла перезаписывается регулярным конфигурационным файлам и значениями опций командной строки. (По умолчанию: /etc/tor/torrc-defaults.)
—ignore-missing-torrc
Указывает, что Tor должен обработать отсутствующий файл torrc как если бы он был пустым. Обычно Tor делает это для отсутствующих по умолчанию стандартных файлов torrc, но не для тех, которые указаны в командной строке.
—hash-password ПАРОЛЬ
Генерирует хеш пароля для доступа порта управления.
—list-fingerprint
Генерирует ваши ключи и выводит ваш никнэйм и отпечатки.
—verify-config
Проверяет конфигурационный файл на правильность.
—service install [—options опции командной-строки]
Устанавливает экземпляр Tor в качестве службы Windows с переданными опциями командной строки. Актуальную инструкцию можно найти на https://www.torproject.org/docs/faq#NTService
—service remove|start|stop
Удаляет, запускает или останавливает сконфигурированную службу Tor в Windows.
—nt-service
Используется внутренне для реализации службы Windows.
—list-torrc-options
Список действительных опций.
—version
Показать версию Tor и выйти.
—quiet|—hush
Переопределяет консольный журнал по умолчанию. По умолчанию, Tor начинает протоколирование сообщений в консоль на уровне «уведомления» и выше. После разбора своей конфигурации, он перестаёт это делать, если конфигурация говорить ему вести журнал где-либо ещё. Вы можете переопределить это поведение опцией —hush, которая говорит Tor’у отправлять в консоль только предупреждения и ошибки, или опцией —quiet, которая говорит Tor’у вообще не писать в консоль.
—keygen [—newpass]
Запуск «tor —keygen» создаёт новый идентификационный мастер ключ ed25519 для транслятора. Опционально вы можете зашифровать идентификационный мастер ключ парольной фразой: Tor спросит у вас её. Если вы не хотите шифровать мастер ключ, просто не вводите парольную фразу, когда она спрашивается.
Опцию —newpass следует использовать с —keygen только когда вам нужно добавить, изменить или удалить парольную фразу на существующий идентификационный мастер ключ ed25519. У вас появиться запрос старой парольной фразы (если она установлена) и нового пароля (если нужен).
При генерации мастер ключа, вы возможно захотите использовать —DataDirectory для контроля, куда нужно сохранить ключи и сертификаты и —SigningKeyLifetime для контроля их время жизни. Их поведение документировано ниже в разделе опций сервера. (У вас должны быть права записи, в указанную с опцией —DataDirectory директорию.)
Для использования сгенерированных файлов вы должны скопировать их в директорию DataDirectory/keys вашего демона Tor, и убедиться, что они принадлежат пользователю, фактически запустившему демон Tor на вашей системе.
Другие опции могут быть указаны в командной строке в формате «—опция value«, в формате «опция значение» или в конфигурационном файле. Например, вы можете сказать Tor’у начать прослушивать SOCKS подключения на порту 9999, передав ему -SocksPort 9999 или SocksPort 9999 в командную строку, или разместив «SocksPort 9999» в конфигурационном файле. Вам понадобиться взять в кавычки опции, в которых присутствуют пробелы: если вы хотите, чтобы Tor записывал в журнал все отладочные сообщения в debug.log, вам, вероятно, понадобиться сказать —Log debug file debug.log.
Опции в командной строке переписывают эти же опции из конфигурационных файлов. Смотрите следующую секцию для дополнительной информации.
ФОРМАТ КОНФИГУРАЦИОННОГО ФАЙЛА
Все конфигурационные опции в конфигурационном файле пишутся, по умолчанию, на отдельных строках. Их форма записи включает имя опции и значение или имя опции и строка в кавычках (опция значение или опция «значение»). Всё после символа # расценивается как комментарий. Опции чувствительны к регистру. Внутри заковыченных значений разрешено экранирование символов в стиле C. Для разбития одного пункта конфигурации на несколько строк, используйте одиночный символ обратного слэша (\) перед окончанием строки. В таких многострочных пунктах могут использоваться комментарии, но они должны начинаться с начала строки.
По умолчанию, опция командной строки перезаписывает опцию, найденную в конфигурационном файле и опция в конфигурационном файле перезаписывает эту опцию в файле defaults.
Это правило является простым для опций, которые принимают единичное значение, но оно может стать сложным для опций, которые разрешают более чем одно вхождение: если вы указали четыре SocksPorts в вашем конфигурационном файле, и ещё один SocksPort в командной строки, опция командной строки заменит все SocksPorts из конфигурационного файла. Если это не то что вам нужно, то перед именем опции добавьте знак плюс (+), и вместо полной замены её значение будет добавлено к предыдущему набору опций. Например, настройка SocksPort 9100 будет использовать только порт 9100, а настройка +SocksPort 9100 будет использовать порты 9100 и 9050 (поскольку этот устанавливается по умолчанию).
В качестве альтернативы вы можете захотеть удалить каждый экземпляр опции конфигурационного файла, а не заменять их все: вы можете, к примеру, сказать в командной строке, что вы вовсе не хотите SocksPorts. Чтобы это сделать, перед именем опции добавьте косую черту (/). Вы можете использовать знак плюс (+) и косую черту (/) в конфигурационном файле и в командной строке.
ОБЩИЕ НАСТРОЙКИ
BandwidthRate N bytes|KBytes|MBytes|GBytes|KBits|MBits|GBits
Маркер среднего значения использования полосы пропускания всех соединений (в байтах в секунду) на этом узле для указанного порта и среднего значения использования исходящей полосы пропускания (это же значение). Если вы хотите запустить транслятор в публичной сети, то это значение должно быть по крайней мере 75 килобайт для транслятора (это 600 килобит) или 50 килобайт для моста (400 килобит), но, конечно, чем больше, тем лучше; если возможно, рекомендуется по крайней мере 250 килобайт (2 мегабита). (По умолчанию: 1 GByte)
С этой опцией, и другими опциями, принимающими аргументы в байтах, килобайтах и т. п., также поддерживаются другие форматы. Особенно «KBytes» могут быть записаны как «kilobytes» или «kb»; «MBytes» могут быть записаны как «megabytes» или «MB»; «kbits» могут быть записаны как «kilobits» и т. д. Tor также принимает «byte» и «bit» в единственном числе. Также распознаются префиксы «tera» и «T». Если единицы не указаны, то по умолчанию принимаются байты. Для избежания путаницы, рекомендуется явная запись «bytes» или «bits», поскольку легко забыть, что «B» означает байты, а не биты.
BandwidthBurst N bytes|KBytes|MBytes|GBytes|KBits|MBits|GBits
Маркер предела размера максимального всплеска (максимальной пропускной способности) всех соединений (также известный как burst), задаётся в числе байтов на каждое направление. По умолчанию: 1 GByte)
MaxAdvertisedBandwidth N bytes|KBytes|MBytes|GBytes|KBits|MBits|GBits
Если установлена эта настройка, то для нашего BandwidthRate будет объявляться пропускная способность не более той, которая указана здесь. Операторы серверов, кто хочет сократить количество клиентов, строящих через них маршруты (чем больше объявляемая полоса пропускания, тем больше клиентов) с помощью этой настройки могут снизить требования к центральному процессору на сервере, не влияя на производительность сети.
RelayBandwidthRate N bytes|KBytes|MBytes|GBytes|KBits|MBits|GBits
Если не 0, то устанавливает отдельный маркер общего среднего использования полосы пропускания _ретранслируемого трафика_ на этом узле на указанном порту в байтах в секунду и среднее использование исходящей полосы пропускания на это же значение. Ретранслируемый трафик в настоящее время рассчитывается для включения управляющих запросов, но это может быть изменено в будущих версиях. (По умолчанию: 0)
RelayBandwidthBurst N bytes|KBytes|MBytes|GBytes|KBits|MBits|GBits
Если не 0, ограничивает максимальный размер маркера всех соединений (также известный как burst) для _ретранслируемого трафика_ на заданное количество байтов в каждом направлении. (По умолчанию: 0).
PerConnBWRate N bytes|KBytes|MBytes|GBytes|KBits|MBits|GBits
Источник