Туннель из разных проксей в системе Ubuntu 12.04

Posted by

В данной заметке я покажу, как управлять сетевым потом «TCP» для приложений через туннель прокси сервера ««. Заметка опирается на уже опубликованную где рассматривается процесс установки системы луковиц Tor в систему Ubuntu 12.04 Desktop.

Устанавливаем приложение из репозитариев :

ekzorchik@desktop:~$ sudo apt-get install proxychains

 

Отредактируем конфигурационный файл:

ekzorchik@desktop:~$ sudo nano /etc/proxychains.conf

и изменим строку

# defaults set to «tor»

4 127.0.0.1 9050

на

socks5 127.0.0.1 9050 (на этом адресе и порту у нас развернут Tor)

По окончании редактирования сохраняем внесенные изменения выходим.

Теперь я покажу, как с этим работать, для этого всё в той же консоли командной строки

откроем посредством браузера Firefox страницу 2ip.ru:

ekzorchik@desktop:~$ proxychains firefox 2ip.ru

ProxyChains-3.1 (http://proxychains.sf.net)

OpenGL Warning: Failed to connect to host. Make sure 3D acceleration is enabled for this VM.

|DNS-request| 2ip.ru

|S-chain|-<>-127.0.0.1:9050-<><>-4.2.2.2:53-<><>-OK

|DNS-request| sb-ssl.google.com

|S-chain|-<>-127.0.0.1:9050-<><>-4.2.2.2:53-|DNS-response| 2ip.ru is 188.40.74.9

|S-chain|-<>-127.0.0.1:9050-<><>-188.40.74.9:80-<><>-OK

<><>-OK

|DNS-response| sb-ssl.google.com is 74.125.236.97

|S-chain|-<>-127.0.0.1:9050-<><>-74.125.236.97:443-<><>-OK

|DNS-request| img.2ip.ru

|DNS-request| mc.yandex.ru

|S-chain|-<>-127.0.0.1:9050-<><>-188.40.74.9:80-|S-chain|-<>-127.0.0.1:9050-<><>-4.2.2.2:53-|S-chain|-<>-127.0.0.1:9050-<><>-4.2.2.2:53-<><>-OK

|S-chain|-<>-127.0.0.1:9050-<><>-188.40.74.9:80-<><>-OK

<><>-OK

<><>-OK

|DNS-response| mc.yandex.ru is 87.250.250.119

|S-chain|-<>-127.0.0.1:9050-<><>-188.40.74.9:80-|DNS-response| img.2ip.ru is 188.40.74.10

<><>-OK

|S-chain|-<>-127.0.0.1:9050-<><>-188.40.74.9:80-<><>-OK

|S-chain|-<>-127.0.0.1:9050-<><>-188.40.74.9:80-<><>-OK

|S-chain|-<>-127.0.0.1:9050-<><>-188.40.74.10:80-<><>-OK

|S-chain|-<>-127.0.0.1:9050-<><>-188.40.74.10:80-|DNS-request| www.googletagservices.com

|S-chain|-<>-127.0.0.1:9050-<><>-4.2.2.2:53-<><>-OK

|S-chain|-<>-127.0.0.1:9050-<><>-188.40.74.9:80-<><>-OK

<><>-OK

|S-chain|-<>-127.0.0.1:9050-<><>-188.40.74.9:80-|DNS-response| www.googletagservices.com is 173.194.36.26

<><>-OK

|S-chain|-<>-127.0.0.1:9050-<><>-188.40.74.10:80-<><>-OK

|S-chain|-<>-127.0.0.1:9050-<><>-188.40.74.9:80-<><>-OK

|S-chain|-<>-127.0.0.1:9050-<><>-188.40.74.10:80-<><>-OK

|S-chain|-<>-127.0.0.1:9050-<><>-188.40.74.10:80-<><>-OK

|S-chain|-<>-127.0.0.1:9050-<><>-188.40.74.10:80-<><>-OK

|S-chain|-<>-127.0.0.1:9050-<><>-87.250.250.119:80-<><>-OK

|S-chain|-<>-127.0.0.1:9050-<><>-188.40.74.9:80-<><>-OK

|S-chain|-<>-127.0.0.1:9050-<><>-188.40.74.9:80-<><>-OK

|S-chain|-<>-127.0.0.1:9050-<><>-188.40.74.9:80-<><>-OK

|S-chain|-<>-127.0.0.1:9050-<><>-188.40.74.10:80-<><>-OK

|S-chain|-<>-127.0.0.1:9050-<><>-173.194.36.26:80-<><>-OK

|S-chain|-<>-127.0.0.1:9050-<><>-188.40.74.10:80-<><>-OK

|S-chain|-<>-127.0.0.1:9050-<><>-188.40.74.10:80-<><>-OK

|S-chain|-<>-127.0.0.1:9050-<><>-188.40.74.10:80-<><>-OK

|S-chain|-<>-127.0.0.1:9050-<><>-188.40.74.10:80-<><>-OK

|S-chain|-<>-127.0.0.1:9050-<><>-188.40.74.10:80-<><>-OK

Результатом будет примерно вот такое, конечно же «IP» адрес это не реальный мой — а используемый в сети «Tor«, что собственно мне и нужно было.

Результат скрытия IP адреса через работу proxychains в связке с Tor

, а как дела будут обстоять если загрузить данный сайт (2ip.ru) посредством консольного браузера — «Lynx«:

ekzorchik@desktop:~$ 2ip.ru

ProxyChains-3.1 (http://proxychains.sf.net)

/usr/bin/proxychains: 9: exec: lynx: not found

ekzorchik@desktop:~$ sudo apt-get install lynx

ekzorchik@desktop:~$ proxychains lynx —accept_all_cookies 2ip.ru

, где параметр ‘—accept_all_cookies‘ — означает соглашаться на использование файлов cookies консольным браузером, а не ждать пока мы согласимся, если не использовать данную опцию открытие сайтов и переход по ссылкам превратится в мучение.

В консольной версии браузер вывод о нашем «IP» адресе будет следующим и здесь то же приятные цифры, т. е. «Tor‘овские».

Консольный браузер lynx с связке proxychains и Tor

 

 

 

Также можно использовать «proxychains» в связке с «Tor» и для сканирования хоста с ознакомительной целью по извлечению информации о нем:

ekzorchik@desktop:~$ proxychains nmap -sT host

Вот собственно и все что я хотел показать данной заметой, как скрывать ваше выражение собственного «Я» при пользовании интернета и его сервисов. С уважением, ekzorchik.

Leave a Reply

Ваш e-mail не будет опубликован. Обязательные поля помечены *

двадцать − 11 =