Nipe. Пропускаем трафик через Tor

al04e

anub1s c0d3by
Gold Team
24.05.2017
244
925
#1
68747470733a2f2f692e696d6775722e636f6d2f31586a664850622e706e67.png
Приветствую всех дорогие друзья. В этой не слишком длинной статье речь пойдет о скрипте который пропускает весь наш трафик через луковицу - NIPE. Он делает Tor Network шлюзом по умолчанию. Скрипт написан на языке Perl.
Давайте перейдем к установке:
Код:
git clone https://github.com/GouveaHeitor/nipe
cd nipe
cpan install Switch JSON LWP::UserAgent
Screenshot_from_2017-11-12_13-02-02.png
Давайте зададим права нашему скрипту
Код:
chmod +x nipe.pl
Что же, перейдем на сайт 2ip(не реклама) и посмотрим на IP который у нас в данный момент.
Screenshot_from_2017-11-12_13-02-35.png
Теперь установим зависимости и запустим nipe
Код:
./nipe.pl install 
./nipe.pl start
Screenshot_from_2017-11-12_13-03-27.png
Снова переходим на сайт и смотрим наш теперешний IP
Screenshot_from_2017-11-12_13-04-05.png
install - установить зависимости
start - запустить моршрутизацию
stop - остановить маршрутизацию
restart - перезапустить
status - смотреть статус
Screenshot_from_2017-11-12_13-02-06.png

На этом все)
 

al04e

anub1s c0d3by
Gold Team
24.05.2017
244
925
#3
Симпатии: Понравилось ghost

nikos

Well-known member
25.12.2016
400
96
#5
Годится :) но чем torsocks не угодил?

Посмотреть вложение 12791

З.Ы. Лучше уж
Для просмотра контента необходимо: Войти или зарегистрироваться
использовать вместо унылого русского го*на 2ip...
Чувак я не понял я пользуюсь anonsurf но когда захожу whoer то у меня 20% анонимности а у тебя 80% мы же используем оба сеть tor или тут дело в настройках?
 
Симпатии: Понравилось ghost

ghost

penetration testing
Red Team
12.05.2016
1 253
2 200
#6
Чувак я не понял я пользуюсь anonsurf но когда захожу whoer то у меня 20% анонимности а у тебя 80% мы же используем оба сеть tor или тут дело в настройках?
Не знаю в чем заключается такой бонус к маскировке. На скрине я вообще через прокси зашел...
 

nikos

Well-known member
25.12.2016
400
96
#7
Не знаю в чем заключается такой бонус к маскировке. На скрине я вообще через прокси зашел...
Ты tor не использовал?
[doublepost=1510497885,1510497789][/doublepost]
Не знаю в чем заключается такой бонус к маскировке. На скрине я вообще через прокси зашел...
но torsocks маршутизирует трафик через tor
 

gt76g

Member
10.12.2016
21
11
#11

valerian38

Премиум
20.07.2016
591
570
#13
В этой не слишком длинной статье речь пойдет о скрипте который пропускает весь наш трафик через луковицу
Статья интересная, спасибо за неё, но вот я только не пойму - для чего весь, именно весь трафик пропускать через ТОR, зачем эти тормоза?
 

HtOnion

Red Team
06.11.2017
557
843
#14
Статья интересная, спасибо за неё, но вот я только не пойму - для чего весь, именно весь трафик пропускать через ТОR, зачем эти тормоза?
для пентеста web приложений например
 

ghost

penetration testing
Red Team
12.05.2016
1 253
2 200
#15
Статья интересная, спасибо за неё, но вот я только не пойму - для чего весь, именно весь трафик пропускать через ТОR, зачем эти тормоза?
Чтобы утечки трафика на сторону не было
 

valerian38

Премиум
20.07.2016
591
570
#16

Valkiria

Red Team
05.01.2017
859
1 666
#19
Чувак я не понял я пользуюсь anonsurf но когда захожу whoer то у меня 20% анонимности а у тебя 80% мы же используем оба сеть tor или тут дело в настройках?
Ответы на эти вопросы даёт сам сервис WHOER.



Сервис WHOER на самом деле обмануть очень посто:
1. При использовании прокси, используйте нестандартные порты,
2. При использовании ТОР-а скрывайте выходную ноду,
3. Следите за отсутствием различий языка системы, браузера и страны, из которой заходите на WHOER - их не должно быть,
4. Следите за утечкой ДНС - её не должно быть,
5. Следите за разницей часовых поясов в системе и страны конечного IP, с которого посещаете WHOER.
6. Отключите WEBRTC в браузере
7. Включите функцию запрета от отслеживания за вами в браузере.
8. Отключите Flash.

Кажется, всё перечислила.
 

nikos

Well-known member
25.12.2016
400
96
#20
Ответы на эти вопросы даёт сам сервис WHOER.



Сервис WHOER на самом деле обмануть очень посто:
1. При использовании прокси, используйте нестандартные порты,
2. При использовании ТОР-а скрывайте выходную ноду,
3. Следите за отсутствием различий языка системы, браузера и страны, из которой заходите на WHOER - их не должно быть,
4. Следите за утечкой ДНС - её не должно быть,
5. Следите за разницей часовых поясов в системе и страны конечного IP, с которого посещаете WHOER.
6. Отключите WEBRTC в браузере
7. Включите функцию запрета от отслеживания за вами в браузере.
8. Отключите Flash.

Кажется, всё перечислила.
Спасибо учту твои советы