Как пустить трафик через tor
Перейти к содержимому

Как пустить трафик через tor

  • автор:

Перенаправляем весь трафик через TOR

Бывают ситуации когда необходима анонимность, но VPN под рукой нет. И VPN вряд ли можно назвать анонимным инструментом, ведь вы на него заходите как правило со своего IP (если это не двойной VPN), а значит оставляете следы, даже если не ведутся логи. Что уж говорить о VPN-услугах, которые вы покупаете у чужих людей. Они в свою очередь чаще всего ведут и логи и сниффают трафик и при любом обращении местных спецслужб эту информацию послушно предоставляют.

TOR — неплохой инструмент для анонимности и иногда необходимо через него пропускать не только трафик из вашего браузера (что делает например tor-browser), но и вообще трафик всей системы + не все необходимые вам программы могут поддерживать socks-прокси.

Установка и настройка TOR

$ sudo apt-get install tor 

Для настройки используется конфиг /etc/tor/torrc, открываем/создаём и вписываем туда следующее:

VirtualAddrNetworkIPv4 10.192.0.0/10 AutomapHostsOnResolve 1 TransPort 9040 DNSPort 53 # для жителей СНГ рекомендую исключить Exit-ноды следующих стран ExcludeExitNodes ,,

Настройка DNS

Использовать ДНС-сервера от Google, либо чьи-нибудь ещё — плохая идея, т.к. они тотчас вас деанонимизируют. Будем использовать локальный ДНС средствами TOR. Для выполним следующее:

$ sudo rm -f /etc/resolv.conf # удалим, т.к. иногда это сим-линк $ echo "nameserver 127.0.0.1" | sudo tee /etc/resolv.conf 

Поскольку всякие NetworkManager очень любят перезаписывать этот файл — лучше его вообще залочить на запись:

$ sudo chattr +i /etc/resolv.conf 

(для анлока вместо +i используйте -i)

Настройка Iptables и проверка работоспособности

Создаём скрипт iptables_setup.sh:

#!/bin/sh ### set variables #destinations you don't want routed through Tor _non_tor="192.168.1.0/24 192.168.0.0/24" #the UID that Tor runs as (varies from system to system) _tor_uid="XYZ" # XYZ меняем на UID пользователя TOR (!) #Tor's TransPort _trans_port="9040" ### flush iptables iptables -F iptables -t nat -F ### set iptables *nat iptables -t nat -A OUTPUT -m owner --uid-owner $_tor_uid -j RETURN iptables -t nat -A OUTPUT -p udp --dport 53 -j REDIRECT --to-ports 53 #allow clearnet access for hosts in $_non_tor for _clearnet in $_non_tor 127.0.0.0/9 127.128.0.0/10; do iptables -t nat -A OUTPUT -d $_clearnet -j RETURN done #redirect all other output to Tor's TransPort iptables -t nat -A OUTPUT -p tcp --syn -j REDIRECT --to-ports $_trans_port ### set iptables *filter iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT #allow clearnet access for hosts in $_non_tor for _clearnet in $_non_tor 127.0.0.0/8; do iptables -A OUTPUT -d $_clearnet -j ACCEPT done #allow only Tor output iptables -A OUTPUT -m owner --uid-owner $_tor_uid -j ACCEPT iptables -A OUTPUT -j REJECT 

Переменную _tor_uid меняем на uid пользователя под которым работает tor. Определить это значение можно так:

$ grep tor /etc/passwd debian-tor:x:135:145::/var/lib/tor:/bin/false 

Первая цифра, то есть 135 — uid, меняем в скрипте

_tor_uid="135" 

Как пропустить трафик Telegram через TOR?

В телеграме есть поддержка протокола Socks5, через него можно настроить мессенджер таким образом, чтобы весь интернет трафик перенаправлялся через защищенную сеть Tor. Это намного безопаснее чем использование сливных VPN сервисов и к тому же максимально легко.

Приступим к действию

Чтобы перенаправить трафик через TOR в телеграмме, достаточно прописать его в виде прокси сервера 127.0.0.1:9150 или 127.0.0.1:9050.

Трафик будет идти через тор до того момента, пока вы не закроете его.

Для начала нужно установить ТОР и открыть его. После этого проделываем действия ниже.

◽️Заходим во вкладку Настройки

◽️Далее Продвинутые настройки

◽️Тип соединения и нажимаем использовать собственный прокси

◽️Тип прокси выбираем SOCKS5, в Хосте вводим 127.0.0.1, а во вкладке порт 9150 или 9050.

Теперь наш трафик идёт через защищенную сеть тор. Выше указанные действия проводились на компьютере, но их можно и проделать на телефоне.

Пропускаем на телефоне

Для этого вам потребуется установить мобильный клиент TOR, а именно приложение Orbot. Так же открываем его, после заходим в телегу, жмем настройки — данные и память

Дальше, как в инструкции с пк. На этом всё, комбинируйте с остальными средствами анонимности.

Подписывайтесь на наш канал что бы быть в курсе всего самого интересного.

Аналог VPN или Как пустить весь трафик через Tor

В этой статье вы узнаете, как пустить весь трафик через цепочки Tor Browser.

Аналог VPN или Как пустить весь трафик через Tor

Сам по себе Tor можно использовать как браузер для веб-серфинга в анонимной сети, но этот способ поможет вам использовать анонимную сеть Tor’а, как VPN.
Только VPN проигрывает, т.к. VPN-сервисы видят ваш реальный ip-адрес, ведут логи, и при обращении к ним блюстителей закона, послушно отдают всю информацию, которую они собрали про вас.

Софт который Вам понадобится:
1)Tor Browser — Скачать можно здесь https://www.torproject.org/download/download
2)Proxifier — Скачать можно здесь http://www.proxifier.com/download.htm

Инструкция по пуску трафика через TOR

1)Для начала запускаем Tor Browser и подключаемся к сети.

2)После запускаем Proxifier и скрываем DNS(Domain Name System). Открываем вкладку «Name Resolution». Убираем первую галочку(Detect DNS settings automatically) и ставим вторую(Resolve hostnames through proxy). Нажимаем OK.

Инструкция по пуску №1

3)Чтобы пустить весь трафик через Tor открываем вкладку «Proxy Servers».Нажимаем кнопку «Add. «.
В поле «Address» Прописываем «127.0.0.1». В поле «Port» Прописываем «9150».
Ставим галочку напротив «SOCKS Version 5». Жмем ОК.

Что делать дальше, чтобы пустить трафик через TOR?

4)Теперь вы практически анонимны, т.к. провайдер все равно видит Ваши перемещения в сети.
Но если запустить Tor в VPN, то вы значительно усложните возможность отслеживать вас.
Так же можно использовать виртуальные машины в сочетании VPN, для еще большей анонимности =)

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *