LINUX.ORG.RU

Настройка соеденения tails->tor->proxy

 , , ,


0

1

Приветствую. Долго искал инфу по настройки соединения описанного в названии темы. В основном что-то толковое на англоязычных ресурсах. Решил объединить свои усилия в одну тему и послушать критику и дельные советы от специалистов. Наша цель получить неизменный IP в конце цепочки тор-нодов. Конечно на официальном форуме такую связку не одобряют, но на практике она иногда необходима, причем последний ip-шник не должен принадлежать к «списку» нодов tor`a так как их некоторые сайты распознают и создают всякие траблы при использовании. Вот как у меня получилось.
Нам необходимы права root, для этого открываем терминал суперпользователя или в обычном используем префикс sudo. Не забываем добавить пароль root`a при загрузке tails. Далее:

apt-get update
apt-get install proxychains
Могут потребыватья установка дополнительных пакетов, на запрос ответить утвердительно Y. Далее устанавливаем firefox-esr:
apt-get install firefox-esr
Пробовал «проксифицировать» tor-browser но он не может обращаться к памяти где хранится конфиг proxychains. Поэтому первая «уязвимость» нашего метода - наш запускаемый браузер обращается к тем участкам памяти где «защищенный» не может. Редактируем конфиг-файл proxychains:
chmod 0756 /etc/proxychains.conf
gedit /etc/proxychains.conf
В нем деактивируем строку со ссылкой на dns:

# Proxy DNS requests - no leak for DNS data
# proxy_dns

Как я понимаю DNS у нас используется tor-вский, поправьте меня если я не прав.
И добавляем в конец списка прокси, адрес нужного нам прокси-сервера:

[ProxyList]
# add proxy here ...
# meanwile
# defaults set to «tor»
socks4 127.0.0.1 9050
<наш прокси сервер>

Запускаем браузер с прокси в терминале пользователя:

amnesia@amnesia:~$ proxychains firefox-esr
В терминале можем наблюдать соединение по нашей цепочке tor->proxy (например):
|S-chain|-<>-127.0.0.1:9050-<>-109.251.185.20:37353-<><>-18.7.20.70:80-<><>-OK

А ты точно это пробовал делать в Tails? Насколько знаю, нужно правила прописывать для новых программ.

Riniko ★★
()
Ответ на: комментарий от Riniko

Это инструкция именно для Tails. Правила для новых программ прописываеться, если я не ошибаюсь, лишь в том чтобы устанавливать их при следующем запуске с подключенным постоянным хранилищем. Это можно сделать чтобы proxychains и firefox-esr устанавливались автоматически при выше описанных условиях. А так можна их при надобности в сесии установить, и при следуещей загрузке их не будет. Я поставил правило для proxychains устанавливаться авто при persistant, но чего-то глючит, у меня Tails 3.13.1 в предыдущих таких глюков не было )). Но это не проблема, так все работает. Интересует вопрос сохранения анонимности при таком методе.

skif888
() автор топика
Ответ на: комментарий от skif888

В Tails разве не нужно устанавливать правила iptables для новых программ? По умолчанию у них же вроде нет доступа к сети.

Riniko ★★
()
Ответ на: комментарий от Riniko

Во всяком случае у меня на последней версии Tails (хотя и на двух предыдущих) все работало без дополнительных манипуляций с iptables. Я так понимаю если программы с доступом к сети установлены root`ом у них и так есть эти права ;) Если серьезно все работает как описанно в первом посте. Интересует обоснованное мнение по поводу сохранности аннонимности при таком использовании не тор-браузера, но через тор-сеть.

skif888
() автор топика
Ответ на: комментарий от skif888

Интересует обоснованное мнение по поводу сохранности аннонимности при таком использовании не тор-браузера, но через тор-сеть.

Будет зависеть от настроек браузера, можно вручную затюнить браузер через конфиги+аддоны так что он будет отдавать меньше данных чем через дефолтный тор-браузер, но это же свойство немного снизит анонимность т.к. цифровой отпечаток будет отличаться от обычных тор пользователей. В то же время с опцией resistFingerprint + аддонами генерирующими случайный отпечаток это будет компенсировано.

BLOBster ★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.