Nipe. Пропускаем трафик через Tor

AL04E

anub1s c0d3by
Gold Team
24.05.2017
229
771
#1
68747470733a2f2f692e696d6775722e636f6d2f31586a664850622e706e67.png
Приветствую всех дорогие друзья. В этой не слишком длинной статье речь пойдет о скрипте который пропускает весь наш трафик через луковицу - NIPE. Он делает Tor Network шлюзом по умолчанию. Скрипт написан на языке Perl.
Давайте перейдем к установке:
Код:
git clone https://github.com/GouveaHeitor/nipe
cd nipe
cpan install Switch JSON LWP::UserAgent
Screenshot_from_2017-11-12_13-02-02.png
Давайте зададим права нашему скрипту
Код:
chmod +x nipe.pl
Что же, перейдем на сайт 2ip(не реклама) и посмотрим на IP который у нас в данный момент.
Screenshot_from_2017-11-12_13-02-35.png
Теперь установим зависимости и запустим nipe
Код:
./nipe.pl install 
./nipe.pl start
Screenshot_from_2017-11-12_13-03-27.png
Снова переходим на сайт и смотрим наш теперешний IP
Screenshot_from_2017-11-12_13-04-05.png
install - установить зависимости
start - запустить моршрутизацию
stop - остановить маршрутизацию
restart - перезапустить
status - смотреть статус
Screenshot_from_2017-11-12_13-02-06.png

На этом все)
 

AL04E

anub1s c0d3by
Gold Team
24.05.2017
229
771
#3
Симпатии: Понравилось ghost

nikos

Well-Known Member
25.12.2016
373
83
#5
Годится :) но чем torsocks не угодил?

Посмотреть вложение 12791

З.Ы. Лучше уж
Чтобы видеть этот контент необходимо: Войти или зарегистрироваться
использовать вместо унылого русского го*на 2ip...
Чувак я не понял я пользуюсь anonsurf но когда захожу whoer то у меня 20% анонимности а у тебя 80% мы же используем оба сеть tor или тут дело в настройках?
 
Симпатии: Понравилось ghost

ghost

penetration testing
Grey Team
12.05.2016
838
1 402
#6
Чувак я не понял я пользуюсь anonsurf но когда захожу whoer то у меня 20% анонимности а у тебя 80% мы же используем оба сеть tor или тут дело в настройках?
Не знаю в чем заключается такой бонус к маскировке. На скрине я вообще через прокси зашел...
 

nikos

Well-Known Member
25.12.2016
373
83
#7
Не знаю в чем заключается такой бонус к маскировке. На скрине я вообще через прокси зашел...
Ты tor не использовал?
 
Не знаю в чем заключается такой бонус к маскировке. На скрине я вообще через прокси зашел...
но torsocks маршутизирует трафик через tor
 

gt76g

Member
10.12.2016
21
10
#11

valerian38

Well-Known Member
20.07.2016
406
295
#13
В этой не слишком длинной статье речь пойдет о скрипте который пропускает весь наш трафик через луковицу
Статья интересная, спасибо за неё, но вот я только не пойму - для чего весь, именно весь трафик пропускать через ТОR, зачем эти тормоза?
 

HtOnion

Well-Known Member
Премиум
06.11.2017
253
251
#14
Статья интересная, спасибо за неё, но вот я только не пойму - для чего весь, именно весь трафик пропускать через ТОR, зачем эти тормоза?
для пентеста web приложений например
 

ghost

penetration testing
Grey Team
12.05.2016
838
1 402
#15
Статья интересная, спасибо за неё, но вот я только не пойму - для чего весь, именно весь трафик пропускать через ТОR, зачем эти тормоза?
Чтобы утечки трафика на сторону не было
 

valerian38

Well-Known Member
20.07.2016
406
295
#16

Valkiria

Well-Known Member
Grey Team
05.01.2017
458
960
#19
Чувак я не понял я пользуюсь anonsurf но когда захожу whoer то у меня 20% анонимности а у тебя 80% мы же используем оба сеть tor или тут дело в настройках?
Ответы на эти вопросы даёт сам сервис WHOER.



Сервис WHOER на самом деле обмануть очень посто:
1. При использовании прокси, используйте нестандартные порты,
2. При использовании ТОР-а скрывайте выходную ноду,
3. Следите за отсутствием различий языка системы, браузера и страны, из которой заходите на WHOER - их не должно быть,
4. Следите за утечкой ДНС - её не должно быть,
5. Следите за разницей часовых поясов в системе и страны конечного IP, с которого посещаете WHOER.
6. Отключите WEBRTC в браузере
7. Включите функцию запрета от отслеживания за вами в браузере.
8. Отключите Flash.

Кажется, всё перечислила.
 

nikos

Well-Known Member
25.12.2016
373
83
#20
Ответы на эти вопросы даёт сам сервис WHOER.



Сервис WHOER на самом деле обмануть очень посто:
1. При использовании прокси, используйте нестандартные порты,
2. При использовании ТОР-а скрывайте выходную ноду,
3. Следите за отсутствием различий языка системы, браузера и страны, из которой заходите на WHOER - их не должно быть,
4. Следите за утечкой ДНС - её не должно быть,
5. Следите за разницей часовых поясов в системе и страны конечного IP, с которого посещаете WHOER.
6. Отключите WEBRTC в браузере
7. Включите функцию запрета от отслеживания за вами в браузере.
8. Отключите Flash.

Кажется, всё перечислила.
Спасибо учту твои советы