October 7, 2021

Делаем простую анонимную ОС на базе Ubuntu

Делаем простую анонимную ОС на базе Ubuntu. Почему все такие ленивые и ни кто не хочет все сделать сам. И быть уверенным что это реально работает как надо.

1. Ставим Ubuntu;

2. Ставим tor:

$apt-get install tor
$apt-get install polipo

нужно для проксификации socks5 в http, так как стандартное окружение не может работать через socks5.

3. Настраиваем окружение:

Конфиг polipo:

$   logSyslog = false
    logFile = /var/log/polipo/polipo.log
    allowedClients = 127.0.0.1 #, 192.168.1.0/24 # Expose your network (modify  accordingly)
    socksParentProxy = "localhost:9050"
    socksProxyType = socks5
    proxyAddress = "127.0.0.1" # IPv4 only

Идем в глобальные настройки прокси в оболочке и указываем как прокси его стандартный порт 127.0.0.1:8123
Радуемся, теперь почти весь наш софт юзает прокси. Браузер хром подтягивает настройки автоматом. Ну и весь остальной.

Теперь главная особенность которую я заметил. Если поставить firefox, он по дефолту не ходит через тор. Но это нам на руку. Мы берем ставим на него плагины, включая foxy proxy. Так как хромиуме врядли кто-то адекватный сидит. Насраиваем правила. На onion сайты ходить через прокси и + маски для каких сайтов использовать маски. Да да, не забывает отключать всякие WebRTC, JS и так далее.

Список плагинов который часто юзают, это: ghostery, agent spoofer, foxy proxy, adblock plus, https everywhere, noscripts
Могу дать список своих, он более интересен!

Покупаем любой впн и натягиваем его(но лучше поднимаем свой). Теперь фаерфокс у нас юзает по дефолту впн, а если встречает правила то идет через тор. Настраиваем, плагин agent spoofer и очистку всех данных при закрытии. Вот вам аналог и тор браузера , который ни чего и не хранит.

4. Настраиваем смену айпи по времени

Идем в crontab и задаем правило:

$   */30 * * * * /etc/init.d/tor restart

B вот мы каждые 30 минут меняем цепочку для работы.

Очень важно, если в tor добавить порт форвардинг, он перестает работать как демон и его нужно использовать к примеру через screen. ну это уже детальная настройка.

5. Ну для всяких параноиков, можно еще поставить Virtual Box с любой виртуальной операционной системой, которая будет полностью завернута в тор

$ apt-get install virtualbox

Пишем в конфиге тора:

$    VirtualAddrNetwork 10.192.0.0/10
     AutomapHostsOnResolve 1
     TransPort 9040
     TransListenAddress 172.16.0.1
     DNSPort 53
     DNSListenAddress 172.16.0.1

Ставим dnsmasq:

$   apt-get install dnsmasq

Добавляем в конфиг:

$    interface=vnet0
     dhcp-range=172.16.0.2,172.16.0.254,1

Создаем скрип bash для перезапуска всего этого добра:

Далее этот скрипт можно тоже засунуть в crontab по правилам выше и все)

Теперь у нас есть интерфейс который весь трафик пускает в тор. его можно юзать как хочешь. Идев в виртуал бокс и создаем виртуальную машину и в сетевых интерфейсах указываем этот наш vnet0

Ура весь траф там идет теперь через тор, а внутри можно настраивать как угодно.

$ #!/bin/sh
  /etc/init.d/dnsmasq restart
  /etc/init.d/tor stop
  killall -9 tor
  # httpd proxy restart
  /etc/init.d/polipo restart
  # destinations you don\\\'t want routed through Tor
  NON_TOR="192.168.1.0/24"
  # Tor\\\'s TransPort
  TRANS_PORT="9040"
  # your internal interface
  INT_IF="vnet0"
  iptables -F
  iptables -t nat -F
  for NET in $NON_TOR; do
  iptables -t nat -A PREROUTING -i $INT_IF -d $NET -j RETURN
  done
  iptables -t nat -A PREROUTING -i $INT_IF -p udp --dport 53 -j REDIRECT --to-ports 53
  iptables -t nat -A PREROUTING -i $INT_IF -p tcp --syn -j REDIRECT --to-ports $TRANS_PORT
  #iptables -I INPUT -i wlp4s0 -p icmp -j DROP
  echo "nameserver 8.8.8.8" > /etc/resolv.conf
  screen -dmS tor tor  

На пиво с плюшками собираю тут:
BTC: 3AHaYDEsFufBE5dcWYzm2odnd4tdz7oSTX
XMR: 41ywEShZT3ACYNeyBs61At4XNenTDbGLFf5d8bzeB8Dv9JACtuyZB21b973u47L3MyBfNBbpFvt6tKfrFCLSwmu62BvHaZ5