Делаем простую анонимную ОС на базе Ubuntu
Делаем простую анонимную ОС на базе Ubuntu. Почему все такие ленивые и ни кто не хочет все сделать сам. И быть уверенным что это реально работает как надо.
$apt-get install tor $apt-get install polipo
нужно для проксификации socks5 в http, так как стандартное окружение не может работать через socks5.
$ logSyslog = false logFile = /var/log/polipo/polipo.log allowedClients = 127.0.0.1 #, 192.168.1.0/24 # Expose your network (modify accordingly) socksParentProxy = "localhost:9050" socksProxyType = socks5 proxyAddress = "127.0.0.1" # IPv4 only
Идем в глобальные настройки прокси в оболочке и указываем как прокси его стандартный порт 127.0.0.1:8123
Радуемся, теперь почти весь наш софт юзает прокси. Браузер хром подтягивает настройки автоматом. Ну и весь остальной.
Теперь главная особенность которую я заметил. Если поставить firefox, он по дефолту не ходит через тор. Но это нам на руку. Мы берем ставим на него плагины, включая foxy proxy. Так как хромиуме врядли кто-то адекватный сидит. Насраиваем правила. На onion сайты ходить через прокси и + маски для каких сайтов использовать маски. Да да, не забывает отключать всякие WebRTC, JS и так далее.
Список плагинов который часто юзают, это: ghostery, agent spoofer, foxy proxy, adblock plus, https everywhere, noscripts
Могу дать список своих, он более интересен!
Покупаем любой впн и натягиваем его(но лучше поднимаем свой). Теперь фаерфокс у нас юзает по дефолту впн, а если встречает правила то идет через тор. Настраиваем, плагин agent spoofer и очистку всех данных при закрытии. Вот вам аналог и тор браузера , который ни чего и не хранит.
4. Настраиваем смену айпи по времени
Идем в crontab и задаем правило:
$ */30 * * * * /etc/init.d/tor restart
B вот мы каждые 30 минут меняем цепочку для работы.
Очень важно, если в tor добавить порт форвардинг, он перестает работать как демон и его нужно использовать к примеру через screen. ну это уже детальная настройка.
5. Ну для всяких параноиков, можно еще поставить Virtual Box с любой виртуальной операционной системой, которая будет полностью завернута в тор
$ apt-get install virtualbox
$ VirtualAddrNetwork 10.192.0.0/10 AutomapHostsOnResolve 1 TransPort 9040 TransListenAddress 172.16.0.1 DNSPort 53 DNSListenAddress 172.16.0.1
$ apt-get install dnsmasq
$ interface=vnet0 dhcp-range=172.16.0.2,172.16.0.254,1
Создаем скрип bash для перезапуска всего этого добра:
Далее этот скрипт можно тоже засунуть в crontab по правилам выше и все)
Теперь у нас есть интерфейс который весь трафик пускает в тор. его можно юзать как хочешь. Идев в виртуал бокс и создаем виртуальную машину и в сетевых интерфейсах указываем этот наш vnet0
Ура весь траф там идет теперь через тор, а внутри можно настраивать как угодно.
$ #!/bin/sh /etc/init.d/dnsmasq restart /etc/init.d/tor stop killall -9 tor # httpd proxy restart /etc/init.d/polipo restart # destinations you don\\\'t want routed through Tor NON_TOR="192.168.1.0/24" # Tor\\\'s TransPort TRANS_PORT="9040" # your internal interface INT_IF="vnet0" iptables -F iptables -t nat -F for NET in $NON_TOR; do iptables -t nat -A PREROUTING -i $INT_IF -d $NET -j RETURN done iptables -t nat -A PREROUTING -i $INT_IF -p udp --dport 53 -j REDIRECT --to-ports 53 iptables -t nat -A PREROUTING -i $INT_IF -p tcp --syn -j REDIRECT --to-ports $TRANS_PORT #iptables -I INPUT -i wlp4s0 -p icmp -j DROP echo "nameserver 8.8.8.8" > /etc/resolv.conf screen -dmS tor tor
На пиво с плюшками собираю тут:
BTC: 3AHaYDEsFufBE5dcWYzm2odnd4tdz7oSTX
XMR: 41ywEShZT3ACYNeyBs61At4XNenTDbGLFf5d8bzeB8Dv9JACtuyZB21b973u47L3MyBfNBbpFvt6tKfrFCLSwmu62BvHaZ5