В данной заметке я покажу, как управлять сетевым потом “TCP” для приложений через туннель прокси сервера “Tor“. Заметка опирается на уже опубликованную где рассматривается процесс установки системы луковиц Tor в систему Ubuntu 12.04 Desktop.
Устанавливаем приложение proxychains из репозитариев Ubuntu 12.04:
ekzorchik@desktop:~$ sudo apt-get install proxychains
Отредактируем конфигурационный файл:
ekzorchik@desktop:~$ sudo nano /etc/proxychains.conf
и изменим строку
# defaults set to “tor”
socks4 127.0.0.1 9050
на
socks5 127.0.0.1 9050 (на этом адресе и порту у нас развернут Tor)
По окончании редактирования сохраняем внесенные изменения выходим.
Теперь я покажу, как с этим работать, для этого всё в той же консоли командной строки
откроем посредством браузера Firefox страницу 2ip.ru:
ekzorchik@desktop:~$ proxychains firefox 2ip.ru
ProxyChains-3.1 (http://proxychains.sf.net)
OpenGL Warning: Failed to connect to host. Make sure 3D acceleration is enabled for this VM.
|DNS-request| 2ip.ru
|S-chain|-<>-127.0.0.1:9050-<><>-4.2.2.2:53-<><>-OK
|DNS-request| sb-ssl.google.com
|S-chain|-<>-127.0.0.1:9050-<><>-4.2.2.2:53-|DNS-response| 2ip.ru is 188.40.74.9
|S-chain|-<>-127.0.0.1:9050-<><>-188.40.74.9:80-<><>-OK
<><>-OK
|DNS-response| sb-ssl.google.com is 74.125.236.97
|S-chain|-<>-127.0.0.1:9050-<><>-74.125.236.97:443-<><>-OK
|DNS-request| img.2ip.ru
|DNS-request| mc.yandex.ru
|S-chain|-<>-127.0.0.1:9050-<><>-188.40.74.9:80-|S-chain|-<>-127.0.0.1:9050-<><>-4.2.2.2:53-|S-chain|-<>-127.0.0.1:9050-<><>-4.2.2.2:53-<><>-OK
|S-chain|-<>-127.0.0.1:9050-<><>-188.40.74.9:80-<><>-OK
<><>-OK
<><>-OK
|DNS-response| mc.yandex.ru is 87.250.250.119
|S-chain|-<>-127.0.0.1:9050-<><>-188.40.74.9:80-|DNS-response| img.2ip.ru is 188.40.74.10
<><>-OK
|S-chain|-<>-127.0.0.1:9050-<><>-188.40.74.9:80-<><>-OK
|S-chain|-<>-127.0.0.1:9050-<><>-188.40.74.9:80-<><>-OK
|S-chain|-<>-127.0.0.1:9050-<><>-188.40.74.10:80-<><>-OK
|S-chain|-<>-127.0.0.1:9050-<><>-188.40.74.10:80-|DNS-request| www.googletagservices.com
|S-chain|-<>-127.0.0.1:9050-<><>-4.2.2.2:53-<><>-OK
|S-chain|-<>-127.0.0.1:9050-<><>-188.40.74.9:80-<><>-OK
<><>-OK
|S-chain|-<>-127.0.0.1:9050-<><>-188.40.74.9:80-|DNS-response| www.googletagservices.com is 173.194.36.26
<><>-OK
|S-chain|-<>-127.0.0.1:9050-<><>-188.40.74.10:80-<><>-OK
|S-chain|-<>-127.0.0.1:9050-<><>-188.40.74.9:80-<><>-OK
|S-chain|-<>-127.0.0.1:9050-<><>-188.40.74.10:80-<><>-OK
|S-chain|-<>-127.0.0.1:9050-<><>-188.40.74.10:80-<><>-OK
|S-chain|-<>-127.0.0.1:9050-<><>-188.40.74.10:80-<><>-OK
|S-chain|-<>-127.0.0.1:9050-<><>-87.250.250.119:80-<><>-OK
|S-chain|-<>-127.0.0.1:9050-<><>-188.40.74.9:80-<><>-OK
|S-chain|-<>-127.0.0.1:9050-<><>-188.40.74.9:80-<><>-OK
|S-chain|-<>-127.0.0.1:9050-<><>-188.40.74.9:80-<><>-OK
|S-chain|-<>-127.0.0.1:9050-<><>-188.40.74.10:80-<><>-OK
|S-chain|-<>-127.0.0.1:9050-<><>-173.194.36.26:80-<><>-OK
|S-chain|-<>-127.0.0.1:9050-<><>-188.40.74.10:80-<><>-OK
|S-chain|-<>-127.0.0.1:9050-<><>-188.40.74.10:80-<><>-OK
|S-chain|-<>-127.0.0.1:9050-<><>-188.40.74.10:80-<><>-OK
|S-chain|-<>-127.0.0.1:9050-<><>-188.40.74.10:80-<><>-OK
|S-chain|-<>-127.0.0.1:9050-<><>-188.40.74.10:80-<><>-OK
Результатом будет примерно вот такое, конечно же “IP” адрес это не реальный мой — а используемый в сети “Tor“, что собственно мне и нужно было.
, а как дела будут обстоять если загрузить данный сайт (2ip.ru) посредством консольного браузера — “Lynx“:
ekzorchik@desktop:~$ proxychains lynx 2ip.ru
ProxyChains-3.1 (http://proxychains.sf.net)
/usr/bin/proxychains: 9: exec: lynx: not found
ekzorchik@desktop:~$ sudo apt-get install lynx
ekzorchik@desktop:~$ proxychains lynx –accept_all_cookies 2ip.ru
, где параметр ‘–accept_all_cookies‘ — означает соглашаться на использование файлов cookies консольным браузером, а не ждать пока мы согласимся, если не использовать данную опцию открытие сайтов и переход по ссылкам превратится в мучение.
В консольной версии браузер вывод о нашем “IP” адресе будет следующим и здесь то же приятные цифры, т. е. “Tor‘овские”.
Также можно использовать “proxychains” в связке с “Tor” и для сканирования хоста с ознакомительной целью по извлечению информации о нем:
ekzorchik@desktop:~$ proxychains nmap -sT host
Вот собственно и все что я хотел показать данной заметой, как скрывать ваше выражение собственного «Я» при пользовании интернета и его сервисов. С уважением, ekzorchik.