Как сделать на Kali, чтоб весь трафик шел через Тор?

Home Форумы VPN, Proxy и Socks Как сделать на Kali, чтоб весь трафик шел через Тор?

В этой теме 5 ответов, 3 участника, последнее обновление Psyhocode Psyhocode 1 неделя, 1 день назад.

Просмотр 6 сообщений - с 1 по 6 (из 6 всего)
  • Автор
    Сообщения
  • #2618

    userroot
    Participant

    Тор установлен, но как сделать чтоб всё шло через него, чтоб исключить любой риск?

    #2650
    Psyhocode
    Psyhocode
    Keymaster

    если вы используйте тор то все через него и проходит!

    #2657

    userroot
    Participant

    Даже если я не открываю браузер, а работаю через терминал? Абсолютно вся информация в сеть идёт через прокси?

    #2800
    Psyhocode
    Psyhocode
    Keymaster

    Скачайте скрипт toriptables2 и запустите >> toriptables2.py

    #3102

    Petrucho
    Participant

    захотелось полной анонимности, то есть не только в браузере , но и во всех тулзах. То есть даже в тех что не работают с прокси и соксами. Прочитал не одну статью по поводу провода всего трафа через Тор, но остаются вопросы по типу — насколько это надежно? В одной из статей на форуме про проводку трафа через Тор, с созданием в соединении указания что бы сеть работала через прокси по таким то протоколам указано что весь траф будет перекинут в Тор, даже с консоли. Но в другой статье . был пример с Nmap, там Nmap не работала с Socks4 если был указан localhost вместо его ip. И там был интересный текст .
    Nmap оперирует сырыми TCP пакетами. Кстати, именно по этой причине ему нужны привилегии пользователя root. Возможно, по этой причине nmap не использует системные настройки прокси. Это не является большой проблемой, поскольку настройки прокси для nmap можно указать явным образом. Nmap поддерживает прокси HTTP и SOCKS4.
    И тут возникает вопрос-а все ли программы которые работают с сырыми пакетами будут использовать прокси? Не полезут ли напрямую и тем самым попалят айпишник? Сейчас рассматриваю еще статью с добавленной правкой iptables, там по логике сам iptables не пускает никакой троф кроме как через Тор. Но опять таки, а вдруг чего упустили? И есть ли еще способы замаскировать свой адресс кроме Тор’a, VPN’a и платных соксов (и опять таки вопрос — а если полезут минуя соксы?)

    • Ответ изменён 1 неделя, 1 день назад пользователем  Petrucho.
    #3107
    Psyhocode
    Psyhocode
    Keymaster

    для этого и был создан IP tables.. сконфигурируйте нормально его и я уверен что ни 1 софт не пролезет мимо… вопрос уже тут в другом нужнв ли вам полная анонимность? если да то несоветую использовать свой ПК. ЛУчше всего арендовать ПК онлайн(есть много таких сервисов в инете), сконфигурируйте все на нем, пропустите весь трафик через дроплеты и вуаля полная анонимность.

Просмотр 6 сообщений - с 1 по 6 (из 6 всего)

Для ответа в этой теме необходимо авторизоваться.

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: