1. Набираем команду codeby webinar. Набираем команду для организации и проведения вебинаров. Подробнее ...

    Скрыть объявление
  2. Требуются разработчики и тестеры для проекта codebyOS. Требования для участия в проекте: Знание принципов работы ОС на базе Linux; Знание Bash; Крайне желательное знание CPP, Python, Lua; Навыки системного администрирования. Подробнее ...

    Скрыть объявление
  3. Получи 30.000 рублей. Для получения денег необходимо принять участие в конкурсе авторов codeby. С условиями и призами можно ознакомиться на этой странице ...

    Внимание! Регистрация авторов на конкурс закрыта.

    Скрыть объявление

Nipe. Пропускаем трафик через Tor

Тема в разделе "Этичный хакинг и тестирование на проникновение", создана пользователем AL04E, 12 ноя 2017.

Метки:
  1. AL04E

    AL04E Well-Known Member
    Grey Team

    Репутация:
    10
    Регистрация:
    24 май 2017
    Сообщения:
    109
    Симпатии:
    252
    Nipe. Пропускаем трафик через Tor
    Приветствую всех дорогие друзья. В этой не слишком длинной статье речь пойдет о скрипте который пропускает весь наш трафик через луковицу - NIPE. Он делает Tor Network шлюзом по умолчанию. Скрипт написан на языке Perl.
    Давайте перейдем к установке:
    Код:
    git clone https://github.com/GouveaHeitor/nipe
    cd nipe
    cpan install Switch JSON LWP::UserAgent
    
    Nipe. Пропускаем трафик через Tor
    Давайте зададим права нашему скрипту
    Код:
    chmod +x nipe.pl
    Что же, перейдем на сайт 2ip(не реклама) и посмотрим на IP который у нас в данный момент.
    Nipe. Пропускаем трафик через Tor
    Теперь установим зависимости и запустим nipe
    Код:
    ./nipe.pl install 
    ./nipe.pl start
    
    Nipe. Пропускаем трафик через Tor
    Снова переходим на сайт и смотрим наш теперешний IP
    Nipe. Пропускаем трафик через Tor
    install - установить зависимости
    start - запустить моршрутизацию
    stop - остановить маршрутизацию
    restart - перезапустить
    status - смотреть статус
    Nipe. Пропускаем трафик через Tor

    На этом все)
     
    Vertigo, Kalina, IioS и 9 другим нравится это.
  2. ghost

    ghost penetration testing
    Grey Team

    Репутация:
    9
    Регистрация:
    12 май 2016
    Сообщения:
    625
    Симпатии:
    844
    Годится :) но чем torsocks не угодил?

    Nipe. Пропускаем трафик через Tor

    З.Ы. Лучше уж whoer использовать вместо унылого русского го*на 2ip...
     
    Vertigo нравится это.
  3. AL04E

    AL04E Well-Known Member
    Grey Team

    Репутация:
    10
    Регистрация:
    24 май 2017
    Сообщения:
    109
    Симпатии:
    252
    Это на запас)
    А про whoer я как-то и не вспомнил..
     
    ghost нравится это.
  4. ghost

    ghost penetration testing
    Grey Team

    Репутация:
    9
    Регистрация:
    12 май 2016
    Сообщения:
    625
    Симпатии:
    844
    Конечно в запасе всегда пригодится. А так хороший обзор инструмента.
     
  5. nikos

    nikos Well-Known Member

    Репутация:
    0
    Регистрация:
    25 дек 2016
    Сообщения:
    331
    Симпатии:
    63
    Чувак я не понял я пользуюсь anonsurf но когда захожу whoer то у меня 20% анонимности а у тебя 80% мы же используем оба сеть tor или тут дело в настройках?
     
    ghost нравится это.
  6. ghost

    ghost penetration testing
    Grey Team

    Репутация:
    9
    Регистрация:
    12 май 2016
    Сообщения:
    625
    Симпатии:
    844
    Не знаю в чем заключается такой бонус к маскировке. На скрине я вообще через прокси зашел...
     
  7. nikos

    nikos Well-Known Member

    Репутация:
    0
    Регистрация:
    25 дек 2016
    Сообщения:
    331
    Симпатии:
    63
    Ты tor не использовал?
    --- Добавлено 12 ноя 2017. Первое сообщение размещено 12 ноя 2017 ---
    но torsocks маршутизирует трафик через tor
     
  8. ghost

    ghost penetration testing
    Grey Team

    Репутация:
    9
    Регистрация:
    12 май 2016
    Сообщения:
    625
    Симпатии:
    844
    На скрине я вообще через прокси зашел.
    Это я в курсе :)
     
  9. nikos

    nikos Well-Known Member

    Репутация:
    0
    Регистрация:
    25 дек 2016
    Сообщения:
    331
    Симпатии:
    63
    Надоже даже не думал что обычный прокси может дать такой прирост анонимности :cool:
     
  10. ghost

    ghost penetration testing
    Grey Team

    Репутация:
    9
    Регистрация:
    12 май 2016
    Сообщения:
    625
    Симпатии:
    844
    Ну + еще правильные настройки браузера. WebRTC например отключенное и т.д.
     
    Vertigo нравится это.
  11. gt76g

    gt76g Member

    Репутация:
    0
    Регистрация:
    10 дек 2016
    Сообщения:
    15
    Симпатии:
    5
    DNS этот скрипт тоже торифицирует?
     
  12. AL04E

    AL04E Well-Known Member
    Grey Team

    Репутация:
    10
    Регистрация:
    24 май 2017
    Сообщения:
    109
    Симпатии:
    252
    Он вроде только упрощяет процесс моршрутизации трафика.
     
  13. valerian38

    valerian38 Well-Known Member

    Репутация:
    2
    Регистрация:
    20 июл 2016
    Сообщения:
    348
    Симпатии:
    211
    Статья интересная, спасибо за неё, но вот я только не пойму - для чего весь, именно весь трафик пропускать через ТОR, зачем эти тормоза?
     
  14. HtOnion

    HtOnion Active Member

    Репутация:
    0
    Регистрация:
    6 ноя 2017
    Сообщения:
    44
    Симпатии:
    15
    для пентеста web приложений например
     
    nikos и ghost нравится это.
  15. ghost

    ghost penetration testing
    Grey Team

    Репутация:
    9
    Регистрация:
    12 май 2016
    Сообщения:
    625
    Симпатии:
    844
    Чтобы утечки трафика на сторону не было
     
    nikos нравится это.
  16. valerian38

    valerian38 Well-Known Member

    Репутация:
    2
    Регистрация:
    20 июл 2016
    Сообщения:
    348
    Симпатии:
    211
    Ну так для этих целей можно просто tor запускать, на постоянку то зачем TORмоза?
     
  17. nikos

    nikos Well-Known Member

    Репутация:
    0
    Регистрация:
    25 дек 2016
    Сообщения:
    331
    Симпатии:
    63
    Что-бы паранойи небыло :)
     
    ozi, valerian38 и HtOnion нравится это.
  18. valerian38

    valerian38 Well-Known Member

    Репутация:
    2
    Регистрация:
    20 июл 2016
    Сообщения:
    348
    Симпатии:
    211
    Ах да, ПАРАНОЙЯ!, я этого не учёл.
     
  19. Valkiria

    Valkiria Well-Known Member
    Премиум

    Репутация:
    7
    Регистрация:
    5 янв 2017
    Сообщения:
    61
    Симпатии:
    179
    Ответы на эти вопросы даёт сам сервис WHOER.

    Nipe. Пропускаем трафик через Tor

    Сервис WHOER на самом деле обмануть очень посто:
    1. При использовании прокси, используйте нестандартные порты,
    2. При использовании ТОР-а скрывайте выходную ноду,
    3. Следите за отсутствием различий языка системы, браузера и страны, из которой заходите на WHOER - их не должно быть,
    4. Следите за утечкой ДНС - её не должно быть,
    5. Следите за разницей часовых поясов в системе и страны конечного IP, с которого посещаете WHOER.
    6. Отключите WEBRTC в браузере
    7. Включите функцию запрета от отслеживания за вами в браузере.
    8. Отключите Flash.

    Кажется, всё перечислила.
     
    ozi, Vertigo, MEBIUS и 7 другим нравится это.
  20. nikos

    nikos Well-Known Member

    Репутация:
    0
    Регистрация:
    25 дек 2016
    Сообщения:
    331
    Симпатии:
    63
    Спасибо учту твои советы
     

Поделиться этой страницей