Меню Рубрики

Tor vpn kali linux

Kali linux весь трафик через tor

Лаборатория интернет безопасности.

Сегодня вспомним вопрос об анонимности, в широко известном дистрибутиве Kali linux.

Хотя данный пункт трудно назвать анонимностью, и нельзя использовать для серьёзных дел.

В общем задача следующая — пропустить в kali linux весь трафик через tor .

Тестируя свой сайт, либо сайт заказчика, может даже вы незаконно ищите уязвимости теми же WPScan, Joomscan, Uniscan и тд., либо используя брутфорс, часто не обойтись без прокси сетей, потому что защита на сайтах может банить ваш IP.

Поэтому переключения между бесплатными IP тора хороший бесплатный метод тестов (если у вас нет денег на качественный прокси).

Может конечно у вас и другие цели, но это не важно.

Итак, есть собственно 2 способа настройки, оба и рассмотрим.

Tor + Proxychains.

Довольно известный метод, но решено упомянуть.

Этот же способ упоминается автором в курсе который я выложил Курс этичного хакинга с нуля до профи.

Данный способ пропускает лишь выборочный трафик, той программы которую мы активируем в консоли.

Во первых нам нужно установить сам ТОР прописав команды в консоли.

apt-get install tor

Далее настраиваем Proxychains который установлен по умолчанию в Кали.

Прописываем в самом конце открывшегося файла следующие строчки.

socks4 127.0.0.1 9050

socks5 127.0.0.1 9050

Так же в начале документа необходимо активировать одну из опций.

Необходимо одну из опций активировать, убрав впереди комментарий #.

Я использую способ — random_chain , можете тоже его активировать, другие 2 должны быть задокументированы. Либо можно использовать dynamic_chain

И сохраняем документ.

Коротко об этих опциях:

  • dynamic_chain — соединение осуществляется через определённые цепочки прокси.
  • strict_chain — трафик проходит постепенно через всю цепь прокси, и если один из прокси окажется нерабочим, может не работать всё соединение.
  • random_chain — каждый раз происходит подключение через разные цепочки прокси.

Теперь если всё настроено правильно вводим в консоли команды

tor (активирует тор)

Proxychains «необходимая программа или скрипт который нужно запустить через тор»

Например: Proxychains firefox ( браузер должен открыться используя сети тор, обязательно проверяем).

Всё должно работать. Если тор не запускается читайте в конце статьи возможную причину.

Tor + Privoxy.

Хороший способ пропустить Kali linux весь трафик через tor.

Скрипт privoxy позволяет пропустить уже весь трафик через тор сети либо же ваши прокси, но по умолчанию он не установлен.

Установка и настройка.

Сначала устанавливаем TOR если он у вас не установлен, командами в консоли.

apt-get install tor

Далее необходимо установить Privoxy прописав в консоль.

apt-get install privoxy

Теперь настраиваем его.

leafpad /etc/privoxy/config

В самом конце документа прописываем следующие 3 строчки.

forward-socks5 / localhost:9050 .
forward-socks4 / localhost:9050 .
forward-socks4a / localhost:9050 .

Теперь необходимо настроить менеджер подключений.

Заходим в Настройки — Сеть — Сетевая прокси служба.

Выбираем метод ручной.

Вбиваем в Http и Https — localhost порт — 8118

В узел Socks — localhost порт — 9050 .

На этом настройки завершены.

Убедитесь что вид используемых прокси установлен вручную.

Осталось запустить сервисы следующими командами.

service privoxy start

Далее заходим например в браузер и заходим на сайт проверки IP чтобы убедиться что всё работает. Если всё хорошо, все скрипты в Kali linux будут подключаться через тор.

Почему может не работать TOR.

Долгое время я бился над проблемой что ТОР не работал на виртуальной машине.

Проблема оказалась в неправильно настроенном времени, поэтому если возникают трудности в запуске проверьте правильно ли у вас настроено время и часовой пояс.

Видео по теме.

О данных способах ( и ещё многое другое связанное с Kali linux ) я узнал благодаря каналу — d1gg3r us. Много рассмотрено по работе со скриптами (пусть канал и без озвучки и описания на не русском). И это не реклама, а личная рекомендация.

Видео про Proxychains

А на этом я с вами прощаюсь. До новых встреч. Берегите себя и свои компьютеры.

Источник

Получаем полную анонимность с помощью Tor, Whonix и PIA VPN

Получаем полную анонимность с помощью Tor, Whonix и PIA VPN. Осуществление взлома с основной машины без какого-либо проксирования — ужасная глупость со стороны хакера, которая может привести к тому, что в ходе теста на проникновение важный IP-адрес очень быстро попадет в черный список.

Но если направить весь трафик через Tor и уменьшить с помощью VPN угрозы злонамеренных входных и выходных узлов, то мы сможем настроить Kali так, чтобы она стала полностью конфиденциальной и анонимной.

Запуск Kali Linux на виртуальной машине может быть практически идеальным вариантом для взлома, но в этом случае ваша анонимность целиком зависит от анонимности вашего соединения. Tor — это самая эффективная сеть обфускации трафика.

И хотя Tor-браузер сам по себе не является самым правильным вариантом для хакера, но в этом случае мы можем использовать Whonix для маршрутизации всего нашего трафика Kali Linux через сеть Tor.

Наконец, для того чтобы добавить еще один слой анонимности, мы можем объединить VPN с Tor, что еще больше запутает наш трафик и предотвратит атаки Tor Deanonymization Attacks.

Шаг 1. Выполнение предварительных требований

Для решения проблем по виртуализации окружения в этой статье мы будем использовать VirtualBox. Он работает в Windows, OS X и доступен в репозиториях большинства дистрибутивов Linux. Его можно скачать здесь или установить на всех дистрибутивах на базе Debian, таком как Kali, с помощью следующей команды:

sudo apt-get install virtualbox

Чтобы виртуализировать Kali, нам понадобится образ диска Kali. Можно скачать его здесь , выбрав правильную архитектуру (32- или 64-разрядную) и десктопное окружение. «Kali 64 bit» должен работать у большинства пользователей.

Whonix предоставляет OVA-файл, который можно открыть и настроить в VirtualBox. Нам нужен только Gateway-образ, потому что в качестве нашей рабочей станции мы будем использовать Kali, а не среду Whonix Workstation. Файл Whonix-Workstation скачать здесь .

И, наконец, вам понадобится какой-нибудь VPN-сервис для того, чтобы направить весь трафик по VPN перед тем, как войти в сеть Tor. Мы рекомендуем VPN от Private Internet Access (PIA), однако в Интернете довольно много и других бесплатных и платных VPN-сервисов.

При выборе VPN нужно учитывать общую надежность сервиса, местоположение его серверов, а также политику в отношении логгирования (ведения журнала) данных и метаданных пользователей. PIA заявляет, что вообще не ведет журналов, но тут нужно понимать, что сервер, не находящийся под вашим контролем, не может считаться полностью заслуживающим доверия.

Теперь, проведя всю эту подготовительную работу, мы можем начать настройку нашего виртуального окружения.

Кликните по значку папки справа, чтобы «Выбрать файл виртуального устройства для импорта» (Choose a Virtual Appliance File to Import) и откройте меню просмотра файлов.

Перейдите к файлу OVA Whonix Gateway, который вы уже скачали, выберите его и кликните на кнопку «Далее» (Next). После этого кликните «Импорт» (Import), чтобы начать настройку виртуальной машины Whonix Gateway.

Согласитесь с условиями лицензионного соглашения (кликните «Согласен»), чтобы продолжить конфигурацию. После завершения этого процесса VirtualBox должен выглядеть примерно так, как показано на скриншоте ниже, где видно, что виртуальная машина Whonix Gateway доступна в левой панели окна.

Шаг 3. Запустите Kali в VirtualBox

Шаги по настройке виртуальной машины Kali в VirtualBox будут аналогичны процессу настройки Whonix Gateway. Нам нужно выбрать несколько дополнительных параметров конфигурации и напрямую указать VirtualBox на образ диска с Kali.

Чтобы начать кликните на кнопку «Создать» (New) в верхнем левом углу интерфейса VirtualBox.

В следующей форме введите описательное имя для вашей новой виртуальной машины, в данном случае «Kali Linux», выберите «Тип: Linux» и «Версия: Linux 2.6 / 3 / 3.x / 4.x (64-bit)»

На следующем шаге выделите тот объем памяти, который вы хотите, чтобы был доступен этой виртуальной машине. Рекомендуется выделять не менее 1024 МБ или 1 ГБ оперативки. На железе с большим объемом оперативной памяти большее выделение может привести к повышению производительности работы.

Затем выберите «Создать виртуальный жесткий диск» (Create a virtual hard disk now).

Выберите VDI или «Виртуальный образ диска» (Virtual Disk Image) и «Динамически выделенные» (Dynamically Allocated).

Наконец, выделите тот объем места на жестком диске, который вы готовы предоставить для нужд виртуальной машины Kali.

Имейте в виду, что этот лимит представляет собой тот максимально возможный объем памяти на вашем жестком диске, который виртуальной машине разрешено занимать в принципе, и это не обязательно тот объем места, который она займет фактически.

Размер виртуальной машины, скорее всего, более точно коррелирует с размером образа диска или ISO-файла, с которого виртуальная машина загружается.

И, наконец, после того, как вы кликните по кнопке «Создать» (Create) виртуальная машина с Kali должна появиться в левой панели вместе с ранее настроенной виртуальной машиной Whonix Gateway.

Шаг 4. Загрузка и установка Kali

После добавления виртуальной машины мы можем запустить ее, выбрав ее в левой панели и нажав на кнопку «Запустить» (Start).

После загрузки виртуальной машины нам будет предложено выбрать виртуальный диск. На этом этапе должен быть выбран ISO-файл с Kali Linux.

После того, как вы нажмете кнопку «Запустить» начнется процесс загрузки Kali и появится загрузочное меню.

Виртуальная машина ведет себя так, как если бы образ с Kali загружался на любом другом оборудовании. На этом этапе можно выбрать, запускать ли Kali как Live-образ или установить ее.

Конфигурация Whonix и VPN по-прежнему будет работать с загрузочным Live-устройством, а состояние и конфигурация такого устройства могут быть сохранены с помощью функции сохранения состояния у VirtualBox.

Однако установка Kali на виртуальную машину может дать некоторые преимущества. Виртуальную машину можно быстро загружать и перезагружать, в этом случае может быть проще сохранять состояния конфигурации на виртуальном жестком диске, а не путем использования функции сохранения состояний в VirtualBox.

Графический установщик работает так же, как и любой другой мастер установки у любого дистрибутива и относительно прост в использовании.

После того, как виртуальная машина будет установлена или загружена, следующие шаги позволят нам настроить ее для работы с Whonix.

После загрузки нашей виртуальной машины Kali, первым делом нужно открыть окна терминала и обновить систему.

sudo apt-get update && sudo apt-get upgrade

Эта команда обновляет реестр пакетов и обновляет устаревшие пакеты.

После того, как наша система завершит свое обновление, мы можем выключить ее с помощью менеджера сессий Kali.

Шаг 5. Направление трафика Kali через Whonix

Сначала нам нужно загрузить нашу виртуальную машину Whonix так же, как мы запускали виртуальную машину с Kali, кликнув на кнопку «Запуск» (Start) в левом верхнем углу окна VirtualBox. После первоначальной настройки и, возможно, необходимой перезагрузки виртуальной машины мы увидим примерно такую картинку, как на скриншоте ниже.

Нам нужно оставить это окно открытым, поскольку мы настраиваем Kali, так как весь трафик Kali будет перенаправляться через Whonix и от Whonix, в свою очередь, через Tor. Этот Tor-шлюз будет работать только до тех пор, пока его процесс в виртуальной машине будет запущен.

Вернемся к диспетчеру VirtualBox. Кликните правой кнопкой мыши на виртуальный образ Kali и выберите из меню «Настроить». В окне настроек выберите пункт «Сеть» на левой панели и здесь измените «Тип подключения» (Attached to) на «Внутренняя сеть» (Internal Network) и выберите «Whonix» в качестве параметра «Имя» (Name).

Сохраните изменения в настройках, нажав кнопку «OK». Теперь можно загрузить виртуальную машину Kali. Как только она загрузится, сетевые подключения, скорее всего, не будут функционировать. До того, как трафик Kali пройдет через Whonix, необходимо внести некоторые изменения в конфигурацию сети Kali. Сначала давайте отключим сетевой адаптер, используя ifconfig.

После этого нужно поправить /etc/resolv.conf и указать там правильный nameserver для Whonix. Можно отредактировать его в Nano. Управление в Nano стандартно для всех редакторов. Чтобы открыть nano, введите следующую команду:

Теперь добавим в этот файл следующую строку, но для начала следует удалить любые другие параметры конфигурации, если они есть:

Нажмите Ctrl + O, чтобы сохранить изменения, и Ctrl + X, чтобы выйти.

Следующий файл, который нужно подредактировать — это /etc/network/interfaces. Мы можем сделать это, набрав команду:

Чтобы определить, где виртуальный сетевой адаптер должен искать определенные сетевые элементы в нижней части файла, нам нужно добавить следующую информацию:

iface eth0 inet static
address 10.152.152.11
netmask 255.255.192.0
gateway 10.152.152.10

Опять же, нажмите Ctrl+O для сохранения изменений и Ctrl+X — для выхода.

Наконец, мы включаем наш виртуальный сетевой адаптер обратно и теперь весь трафик должен идти по заданному маршруту. Для этого введите следующее:

Мы можем проверить, идет ли наш трафик через Tor, перейдя на вот эту страницу тестирования Tor . Если эта страница подтвердит, что мы используем Tor, значит нам удалось направить весь наш трафик через сеть Tor!

Шаг 6. Добавление VPN

Поскольку мы направили весь трафик, генерируемый виртуальной машиной через Tor, мы можем «обернуть» весь идущий туда трафик, добавив VPN, либо на хост, на котором работают виртуальные машины, добавив VPN в нашу конфигурацию Whonix . Как правило, проще добавить VPN к хосту, но если мы хотим убедиться, что весь наш трафик закрыт внутри VPN-сервиса и нет никакой утечки, то мы можем использовать такой инструмент, как VPN Firewall для Linux-систем.

Конфигурация VPN отличается в зависимости от разных операционных систем или дистрибутивов. Если VPN-провайдер предоставляет файл конфигурации для его VPN, как это обстоит с OpenVPN-файлом, то вы можете просто импортировать соответствующую конфигурацию.

Например, у VPN-провайдера PIA есть страница «Загрузка и поддержка», на которой объясняется, как устанавливать и настраивать их VPN в различных операционных системах.

Когда все эти инструменты анонимности и сама Kali настроены, это означает, что вы готовы серфить интернет и взламывать что-либо конфиденциально и анонимно!

Всем спасибо за внимание и оставайтесь анонимными.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

  • Программа для печати фотографий для mac os
  • Программа для печати фото для mac os
  • Программа для переименования файлов для mac os
  • Программа для очистки корзины mac os
  • Программа для оптимизации mac os