• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

HELP!!! не могу настроить proxychains

manman

Member
08.09.2021
6
0
Стоит Кали как основная ось на манише (не через виртуалку)
Перепровобал кажется уже все
Изменял настройки proxychains как рекомендуют
вот сам файл proxychains.conf
Код:
# proxychains.conf  VER 3.1
#
#        HTTP, SOCKS4, SOCKS5 tunneling proxifier with DNS.
#

# The option below identifies how the ProxyList is treated.
# only one option should be uncommented at time,
# otherwise the last appearing option will be accepted
#
dynamic_chain
#
# Dynamic - Each connection will be done via chained proxies
# all proxies chained in the order as they appear in the list
# at least one proxy must be online to play in chain
# (dead proxies are skipped)
# otherwise EINTR is returned to the app
#
#strict_chain
#
# Strict - Each connection will be done via chained proxies
# all proxies chained in the order as they appear in the list
# all proxies must be online to play in chain
# otherwise EINTR is returned to the app
#
#random_chain
#
# Random - Each connection will be done via random proxy
# (or proxy chain, see  chain_len) from the list.
# this option is good to test your IDS

# Make sense only if random_chain
#chain_len = 2

# Quiet mode (no output from library)
#quiet_mode

# Proxy DNS requests - no leak for DNS data
proxy_dns

# Some timeouts in milliseconds
tcp_read_time_out 15000
tcp_connect_time_out 8000

# ProxyList format
#       type  host  port [user pass]
#       (values separated by 'tab' or 'blank')
#
#
#        Examples:
#
#               socks5  192.168.67.78   1080    lamer   secret
#               http    192.168.89.3    8080    justu   hidden
#               socks4  192.168.1.49    1080
#               http    192.168.39.93   8080
#
#
#       proxy types: http, socks4, socks5
#        ( auth types supported: "basic"-http  "user/pass"-socks )
#
[ProxyList]
# add proxy here ...
# meanwile
# defaults set to "tor"
socks4  127.0.0.1 9050
socks5  127.0.0.1 9050

вот сам файл proxychains4.conf

# proxychains.conf  VER 3.1
#
#        HTTP, SOCKS4, SOCKS5 tunneling proxifier with DNS.
#

# The option below identifies how the ProxyList is treated.
# only one option should be uncommented at time,
# otherwise the last appearing option will be accepted
#
dynamic_chain
#
# Dynamic - Each connection will be done via chained proxies
# all proxies chained in the order as they appear in the list
# at least one proxy must be online to play in chain
# (dead proxies are skipped)
# otherwise EINTR is returned to the app
#
#strict_chain
#
# Strict - Each connection will be done via chained proxies
# all proxies chained in the order as they appear in the list
# all proxies must be online to play in chain
# otherwise EINTR is returned to the app
#
#random_chain
#
# Random - Each connection will be done via random proxy
# (or proxy chain, see  chain_len) from the list.
# this option is good to test your IDS

# Make sense only if random_chain
#chain_len = 2

# Quiet mode (no output from library)
#quiet_mode

# Proxy DNS requests - no leak for DNS data
proxy_dns

# Some timeouts in milliseconds
tcp_read_time_out 15000
tcp_connect_time_out 8000

# ProxyList format
#       type  host  port [user pass]
#       (values separated by 'tab' or 'blank')
#
#
#        Examples:
#
#               socks5  192.168.67.78   1080    lamer   secret
#               http    192.168.89.3    8080    justu   hidden
#               socks4  192.168.1.49    1080
#               http    192.168.39.93   8080
#
#
#       proxy types: http, socks4, socks5
#        ( auth types supported: "basic"-http  "user/pass"-socks )
#
[ProxyList]
# add proxy here ...
# meanwile
# defaults set to "tor"
socks4  127.0.0.1 9050
socks5  127.0.0.1 9050

при попытке соединения

proxychains firefox www.google.com             1 ⚙
[proxychains] config file found: /etc/proxychains.conf
[proxychains] preloading /usr/lib/libproxychains4.so
[proxychains] DLL init: proxychains-ng 4.15
[proxychains] DLL init: proxychains-ng 4.15
[proxychains] DLL init: proxychains-ng 4.15
[proxychains] DLL init: proxychains-ng 4.15
[proxychains] DLL init: proxychains-ng 4.15
[proxychains] Dynamic chain  ...  127.0.0.1:9050  ...  127.0.0.1:9050 <--denied
[proxychains] Dynamic chain  ...  127.0.0.1:9050  ...  www.google.com:443 [proxychains] DLL init: proxychains-ng 4.15
[proxychains] DLL init: proxychains-ng 4.15
[proxychains] DLL init: proxychains-ng 4.15
<--socket error or timeout!
[proxychains] Dynamic chain  ...  127.0.0.1:9050  ...  www.google.com:443 <--socket error or timeout!
[proxychains] Dynamic chain  ...  127.0.0.1:9050  ...  push.services.mozilla.com:443 <--socket error or timeout!
[proxychains] Dynamic chain  ...  127.0.0.1:9050  ...  firefox.settings.services.mozilla.com:443 <--socket error or timeout!
[proxychains] Dynamic chain  ...  127.0.0.1:9050  ...  firefox.settings.services.mozilla.com:443


service tor status                                             130 ⨯ 1 ⚙
● tor.service - Anonymizing overlay network for TCP (multi-instance-master)
     Loaded: loaded (/lib/systemd/system/tor.service; disabled; vendor prese>
     Active: active (exited) since Wed 2021-09-08 11:56:54 MSK; 22min ago
    Process: 3062 ExecStart=/bin/true (code=exited, status=0/SUCCESS)
   Main PID: 3062 (code=exited, status=0/SUCCESS)
        CPU: 2ms
 
Последнее редактирование:

Snoop007

Green Team
07.06.2020
60
78
Закомментируйте (#) строку в вашем файле 'proxychains.conf":
Код:
##socks5 127.0.0.1 9050
проверьте:
Код:
proxychains4 curl ipinfo.io/ip
 

manman

Member
08.09.2021
6
0
Закомментируйте (#) строку в вашем файле 'proxychains.conf":
Код:
##socks5 127.0.0.1 9050
проверьте:
Код:
proxychains4 curl ipinfo.io/ip

сделал
вот что пишет

proxychains4 curl ipinfo.io/ip
[proxychains] config file found: /etc/proxychains.conf
[proxychains] preloading /usr/local//lib/libproxychains4.so
[proxychains] DLL init: proxychains-ng 4.15
[proxychains] Dynamic chain ... 127.0.0.1:9050 ... ipinfo.io:80 <--socket error or timeout!
curl: (7) Couldn't connect to server
 

manman

Member
08.09.2021
6
0
1. Закомментировать в конфиге:
##dynamic_chain
2. Как был изменен файл torrc?
закометировал ##dynamic_chain
а strict_chain надо коментиоровать? ведь тогда получается что и динамик и стрикт закоментированы получатся

файл torrc не трогал
 

Snoop007

Green Team
07.06.2020
60
78
закометировал ##dynamic_chain
а надо коментиоровать? ведь тогда получается что и динамик и стрикт закоментированы получатся

файл torrc не трогал
да, раскомментировать strict_chain.
torrc прислать для изучения.

Надеюсь, что и 'sudo service tor restart' вы тоже делали.
 

manman

Member
08.09.2021
6
0
да, раскомментировать strict_chain.
torrc прислать для изучения.

Надеюсь, что и 'sudo service tor restart' вы тоже делали.
Код:
strict_chain раскоментировал
сделал sudo service tor restart (делаю каждый раз))
проверил:
sudo service tor status
● tor.service - Anonymizing overlay network for TCP (multi-instance-master)
     Loaded: loaded (/lib/systemd/system/tor.service; disabled; vendor prese>
     Active: active (exited) since Wed 2021-09-08 13:56:16 MSK; 7s ago
    Process: 5175 ExecStart=/bin/true (code=exited, status=0/SUCCESS)
   Main PID: 5175 (code=exited, status=0/SUCCESS)
        CPU: 2ms

сен 08 13:56:16 kali systemd[1]: tor.service: Succeeded.
сен 08 13:56:16 kali systemd[1]: Stopped Anonymizing overlay network for TCP>
сен 08 13:56:16 kali systemd[1]: Stopping Anonymizing overlay network for TC>
сен 08 13:56:16 kali systemd[1]: Starting Anonymizing overlay network for TC>
сен 08 13:56:16 kali systemd[1]: Finished Anonymizing overlay network for TC>
                                                                        
Файл torrc:
## Configuration file for a typical Tor user
## Last updated 9 October 2013 for Tor 0.2.5.2-alpha.
## (may or may not work for much older or much newer versions of Tor.)
##
## Lines that begin with "## " try to explain what's going on. Lines
## that begin with just "#" are disabled commands: you can enable them
## by removing the "#" symbol.
##
## See 'man tor', or Tor Project: manual,
## for more options you can use in this file.
##
## Tor will look for this file in various places based on your platform:
## Tor Project: FAQ

## Tor opens a socks proxy on port 9050 by default -- even if you don't
## configure one below. Set "SocksPort 0" if you plan to run Tor only
## as a relay, and not make any local application connections yourself.
#SocksPort 9050 # Default: Bind to localhost:9050 for local connections.
#SocksPort 192.168.0.1:9100 # Bind to this address:port too.

## Entry policies to allow/deny SOCKS requests based on IP address.
## First entry that matches wins. If no SocksPolicy is set, we accept
## all (and only) requests that reach a SocksPort. Untrusted users who
## can access your SocksPort may be able to learn about the connections
## you make.
#SocksPolicy accept 192.168.0.0/16
#SocksPolicy reject *

## Logs go to stdout at level "notice" unless redirected by something
## else, like one of the below lines. You can have as many Log lines as
## you want.
##
## We advise using "notice" in most cases, since anything more verbose
## may provide sensitive information to an attacker who obtains the logs.
##
## Send all messages of level 'notice' or higher to /var/log/tor/notices.log
#Log notice file /var/log/tor/notices.log
## Send every possible message to /var/log/tor/debug.log
#Log debug file /var/log/tor/debug.log
## Use the system log instead of Tor's logfiles
#Log notice syslog
## To send all messages to stderr:
#Log debug stderr

## Uncomment this to start the process in the background... or use
## --runasdaemon 1 on the command line. This is ignored on Windows;
## see the FAQ entry if you want Tor to run as an NT service.
#RunAsDaemon 1

## The directory for keeping all the keys/etc. By default, we store
## things in $HOME/.tor on Unix, and in Application Data\tor on Windows.
#DataDirectory /var/lib/tor

## The port on which Tor will listen for local connections from Tor
## controller applications, as documented in control-spec.txt.
#ControlPort 9051
## If you enable the controlport, be sure to enable one of these
## authentication methods, to prevent attackers from accessing it.
#HashedControlPassword 16:872860B76453A77D60CA2BB8C1A7042072093276A3D701AD684053EC4C
#CookieAuthentication 1

############### This section is just for location-hidden services ###

## Once you have configured a hidden service, you can look at the
## contents of the file ".../hidden_service/hostname" for the address
## to tell people.
##
## HiddenServicePort x y:z says to redirect requests on port x to the
## address y:z.

#HiddenServiceDir /var/lib/tor/hidden_service/
#HiddenServicePort 80 127.0.0.1:80

#HiddenServiceDir /var/lib/tor/other_hidden_service/
#HiddenServicePort 80 127.0.0.1:80
#HiddenServicePort 22 127.0.0.1:22

################ This section is just for relays #####################
#
## See Tor Project: Relay Configuration Instructions for details.

## Required: what port to advertise for incoming Tor connections.
#ORPort 9001
## If you want to listen on a port other than the one advertised in
## ORPort (e.g. to advertise 443 but bind to 9090), you can do it as
## follows.  You'll need to do ipchains or other port forwarding
## yourself to make this work.
#ORPort 443 NoListen
#ORPort 127.0.0.1:9090 NoAdvertise

## The IP address or full DNS name for incoming connections to your
## relay. Leave commented out and Tor will guess.
#Address noname.example.com

## If you have multiple network interfaces, you can specify one for
## outgoing traffic to use.
# OutboundBindAddress 10.0.0.5

## A handle for your relay, so people don't have to refer to it by key.
#Nickname ididnteditheconfig

## Define these to limit how much relayed traffic you will allow. Your
## own traffic is still unthrottled. Note that RelayBandwidthRate must
## be at least 20 KB.
## Note that units for these config options are bytes per second, not bits
## per second, and that prefixes are binary prefixes, i.e. 2^10, 2^20, etc.
#RelayBandwidthRate 100 KB  # Throttle traffic to 100KB/s (800Kbps)
#RelayBandwidthBurst 200 KB # But allow bursts up to 200KB/s (1600Kbps)

## Use these to restrict the maximum traffic per day, week, or month.
## Note that this threshold applies separately to sent and received bytes,
## not to their sum: setting "4 GB" may allow up to 8 GB total before
## hibernating.
##
## Set a maximum of 4 gigabytes each way per period.
#AccountingMax 4 GB
## Each period starts daily at midnight (AccountingMax is per day)
#AccountingStart day 00:00
## Each period starts on the 3rd of the month at 15:00 (AccountingMax
## is per month)
#AccountingStart month 3 15:00

## Administrative contact information for this relay or bridge. This line
## can be used to contact you if your relay or bridge is misconfigured or
## something else goes wrong. Note that we archive and publish all
## descriptors containing these lines and that Google indexes them, so
## spammers might also collect them. You may want to obscure the fact that
## it's an email address and/or generate a new address for this purpose.
#ContactInfo Random Person <nobody AT example dot com>
## You might also include your PGP or GPG fingerprint if you have one:
#ContactInfo 0xFFFFFFFF Random Person <nobody AT example dot com>

## Uncomment this to mirror directory information for others. Please do
## if you have enough bandwidth.
#DirPort 9030 # what port to advertise for directory connections
## If you want to listen on a port other than the one advertised in
## DirPort (e.g. to advertise 80 but bind to 9091), you can do it as
## follows.  below too. You'll need to do ipchains or other port
## forwarding yourself to make this work.
#DirPort 80 NoListen
#DirPort 127.0.0.1:9091 NoAdvertise
## Uncomment to return an arbitrary blob of html on your DirPort. Now you
## can explain what Tor is if anybody wonders why your IP address is
## contacting them. See contrib/tor-exit-notice.html in Tor's source
## distribution for a sample.
#DirPortFrontPage /etc/tor/tor-exit-notice.html

## Uncomment this if you run more than one Tor relay, and add the identity
## key fingerprint of each Tor relay you control, even if they're on
## different networks. You declare it here so Tor clients can avoid
## using more than one of your relays in a single circuit. See
## Tor Project: FAQ
## However, you should never include a bridge's fingerprint here, as it would
## break its concealability and potentionally reveal its IP/TCP address.
#MyFamily $keyid,$keyid,...

## A comma-separated list of exit policies. They're considered first
## to last, and the first match wins. If you want to _replace_
## the default exit policy, end this with either a reject *:* or an
## accept *:*. Otherwise, you're _augmenting_ (prepending to) the
## default exit policy. Leave commented to just use the default, which is
## described in the man page or at
## Tor: Documentation
##
## Look at https://www.torproject.org/faq-abuse.html#TypicalAbuses
## for issues you might encounter if you use the default exit policy.
##
## If certain IPs and ports are blocked externally, e.g. by your firewall,
## you should update your exit policy to reflect this -- otherwise Tor
## users will be told that those destinations are down.
##
## For security, by default Tor rejects connections to private (local)
## networks, including to your public IP address. See the man page entry
## for ExitPolicyRejectPrivate if you want to allow "exit enclaving".
##
#ExitPolicy accept *:6660-6667,reject *:* # allow irc ports but no more
#ExitPolicy accept *:119 # accept nntp as well as default exit policy
#ExitPolicy reject *:* # no exits allowed

## Bridge relays (or "bridges") are Tor relays that aren't listed in the
## main directory. Since there is no complete public list of them, even an
## ISP that filters connections to all the known Tor relays probably
## won't be able to block all the bridges. Also, websites won't treat you
## differently because they won't know you're running Tor. If you can
## be a real relay, please do; but if not, be a bridge!
#BridgeRelay 1
## By default, Tor will advertise your bridge to users through various
## mechanisms like BridgeDB. If you want to run
## a private bridge, for example because you'll give out your bridge
## address manually to your friends, uncomment this line:
#PublishServerDescriptor 0
 

Snoop007

Green Team
07.06.2020
60
78
Правила в файрволе/gufw у вас отсутсвуют, верно?

В таком случае, переустановите tor и понизьте версию вашего proxychains4 до стабильной 4.13-3 например.

На будущее, в torrc раскомментировать:
ControlPort 9051
и смотреть
$ netstat -tuwpan #искать в списке 9050
 
Последнее редактирование:
А зачем ему этот контрольный порт ?
Он разве собирается утравлять локальным прокси или ему трафик проксировать ?


Ниже находится листинг текстового файла, скопировав который можешь установить тор на debian.
Испытано только на Debian 11.
Из содержания файла понятны настройки и содержимое, а также функции и строки для проверки работоспособности тора и конфигурационного файла.

Код:
#!/usr/bin/bash
# COLOR
_bold=$(tput bold)
_underline=$(tput sgr 0 1)
_purple=$(tput setaf 171)
_red=$(tput setaf 1)
_green=$(tput setaf 76)
_tan=$(tput setaf 3)
_blue=$(tput setaf 38)
_reset=$(tput sgr0)


# Function
function _arrow()
{
    printf "${_green}[email protected]${_reset}" "[email protected]"
}

# https://patorjk.com/software/taag/#p=display&f=ANSI%20Shadow&t=TOR%20Install
function _printPoweredBy()
{
    _arrow "

 ████████╗ ██████╗ ██████╗     ██╗███╗   ██╗███████╗████████╗ █████╗ ██╗     ██╗ 
 ╚══██╔══╝██╔═══██╗██╔══██╗    ██║████╗  ██║██╔════╝╚══██╔══╝██╔══██╗██║     ██║ 
    ██║   ██║   ██║██████╔╝    ██║██╔██╗ ██║███████╗   ██║   ███████║██║     ██║ 
    ██║   ██║   ██║██╔══██╗    ██║██║╚██╗██║╚════██║   ██║   ██╔══██║██║     ██║ 
    ██║   ╚██████╔╝██║  ██║    ██║██║ ╚████║███████║   ██║   ██║  ██║███████╗███████╗
    ╚═╝    ╚═════╝ ╚═╝  ╚═╝    ╚═╝╚═╝  ╚═══╝╚══════╝   ╚═╝   ╚═╝  ╚═╝╚══════╝╚══════╝                                                                         
 ====================================================================================
 TOR for Debian «Bullseye»
 ====================================================================================                                               
"
}


function _success()
{
    printf "${_red}  [email protected]${_reset}\n"
}


function kill_apt(){
    for var_apt in $(pidof apt); do
        echo "Killing the process: $var_apt"
        kill -9 $var_apt
    done
}

function _checkRootUser()
{
    if [ "$(whoami)" != 'root' ]; then
        echo "You have no permission to run $0 as non-root user. Use sudo"
        exit 1;
    fi
}


k=0
function _check_InterNet() {
    MY_IP=$(wget -qO - https://api.ipify.org)
    for interface in $(ls /sys/class/net/ | grep -v lo);
    do
        if [[ $(cat /sys/class/net/$interface/carrier 2>/dev/null) = 1 ]]; then OnLine=1; fi
    done
    if ! [ $OnLine ]; then echo "Отсутствует подключение к сети Интернет" > /dev/stderr
        exit
    elif [ -z ${MY_IP} ]; then
        echo Наблюдаются проблемы с запросами DNS.$'\n'Пытаюсь устранить проблему.
        chattr -i /etc/resolv.conf
        echo nameserver 8.8.8.8 | sudo tee /etc/resolv.conf
        _check_InterNet
        k=k+1
        if [ $k == 1 ]; then echo 'Продолжение выполнения скрипта невозможно'; exit; fi
    else
        echo "OnLine"
    fi
}


function _searchTOR() {
        if [ -d "/etc/tor" ]; then
            _arrow "Detected TOR.\n  1. Click key \"1\" to continue the installation.\n  2. Click key \"2\" to reinstall tor."
            read  response
            case $response  in
                1) return
                ;;
                2) read -r -p "Are you sure? [y/N] " response2
                if [[ "$response2" =~ ^([yY][eE][sS]|[yY])$ ]]; then
                    _success "Надеюсь, что это сознательный выбор."
                    apt remove --purge tor -y
                    apt autoremove -y
                    rm -rf /var/log/tor/
                    # Подчищаем хвосты от удалённых пакетв
                    DEL=$(dpkg -l | awk '/^rc/ {print $2}'); if [ -n "$DEL" ]; then dpkg -l | awk '/^rc/ {print $2}' | xargs sudo dpkg --purge ; fi
                    _success "Деинсталирован."
                    return
                else
                    printf "${_purple}Не нами установлено, не нами удалено будет.${_reset}\n"
                    sleep 2
                    _searchTOR
                fi
                    ;;   
                *) _success "Make the right choice !"
                    _searchTOR
                    ;;
            esac
        fi
}

function _addRepo() {
    CODENAME=$(lsb_release -ar 2>/dev/null | grep -i codename | cut -s -f2)
    #  Add the GPG key to your system to verify the packages before installation
    apt-key adv --keyserver keyserver.ubuntu.com --recv 74A941BA219EC810
    ## Add Repo
    echo "deb http://deb.torproject.org/torproject.org ${CODENAME} main
deb-src http://deb.torproject.org/torproject.org ${CODENAME} main" > /etc/apt/sources.list.d/torproject.list
}


function _write_torrc() {
    # Создаем файл для логов и вешаем ему пользователей, под которыми работает Tor:
    if ! [ -d /var/log/tor/ ]; then
        mkdir /var/log/tor/
    fi
    if ! [ -f /var/log/tor/debug.log ]; then
        touch /var/log/tor/debug.log
        chown debian-tor:debian-tor /var/log/tor/debug.log
        chmod ug+rw,o-rwx /var/log/tor/debug.log
    fi
    if [ -f /etc/tor/torrc ]; then
        rm /etc/tor/torrc
    fi
    echo "VirtualAddrNetwork 10.192.0.0/10
AutomapHostsOnResolve 1
SocksPort 9050
TransPort 9040
DnsPort 53
#ControlPort 9051
#ORPort 9001  # Ставим какой-нибудь менее очевидный порт для входящих соединений, и лучше ставить >1024
#DirPort 9030

GeoIPFile /usr/share/tor/geoip
GeoIPv6File /usr/share/tor/geoip6
# Установка входных и выходных диапозонов
ExitNodes {at}, {al}, {ad}, {be}, {bg}
StrictExitNodes 1
EntryNodes {at}, {al}, {ad}, {be}, {bg}
# Исключение подозрительных узлов
ExcludeNodes {ru}, {ua}, {by}
# Эта опция совместно с предыдущей необходима для корректной работы с псевдодоменами .onion и .exit
AutomapHostsSuffixes .exit,.onion

# Файл, куда будут записываться логи
Log debug file /var/log/tor/debug.log
# Запуск TOR в фоне
RunAsDaemon 1
DataDirectory /var/lib/tor
# Директория, где будут хранится файлы Тора
DataDirectory /var/lib/tor
# Запрещаем любые исходящие соединения из сети Tor в Интернет
ExitPolicy reject *:*
# Как предыдущее, только для IPv6
ExitPolicy reject6 *:*

### obfs4
ClientTransportPlugin obfs4 exec /usr/bin/obfs4proxy managed
bridge obfs4 203.118.152.146:5223 C1E2C85674133793CF675C868A568BD756D1B872 cert=fFMTfQskyIoXg36YsZGOIWoGwnrLiRPNGiizcK+5TEl4lAeWPj/lHPITMvNP5XngG5HUMg iat-mode=0
bridge obfs4 81.4.109.248:7777 69F1C80298D863AF8C7FF4D7A5504226FDB3E970 cert=visIpOswyWGLULm3z50BeRhvUQOjTjeVdSabOYsz1TN0wzpmFypu20lpEUNiMgjOc9hTDQ iat-mode=0
bridge obfs4 82.197.211.11:45464 518127AEDF3FAAFCE233BF7DD315D6EC5FA69F55 cert=OpVbyfOSm6K/SP3vLwgs6CnRicpuLqxnxlTBo7KxTKMN56zsbowwzNPsMgNlvyGhe73TDw iat-mode=0
bridge obfs4 195.201.14.15:37361 3BECEABD174AE41C5CCC17254A40DD24EC5372CD cert=vlSA6qJIck/UH66T/2yoMtE44lbIEJ9fLCpwUl5ffGWBT6gUYU62sQLz9EIv5DrbROm1Og iat-mode=0
bridge obfs4 81.7.10.222:443 5FC590E106824FA89297119F4FED3EECECEA00FC cert=agT3+tmqy2IrXPvGKvWKwmNDksknQrDGE0oFDLwshIlBOfsb4vTzgH9PZc9KG3+8R5WHKA iat-mode=0
bridge obfs4 185.220.101.81:12346 DC83C0E8EA4801D55936511C2B511E2AE1435565 cert=p9L6+25s8bnfkye1ZxFeAE4mAGY7DH4Gaj7dxngIIzP9BtqrHHwZXdjMK0RVIQ34C7aqZw iat-mode=0
bridge obfs4 185.47.131.77:443 83C30910F9ED51C82F23636BB182D47CCC615D78 cert=J0LrFgRdlTtQhbLYjeXsc4yoXe38r2+Q+5Vib/48wYZV41qxiaaia1x4hXZxnYrqXdnWBg iat-mode=0" > /etc/tor/torrc   
}


function _checkTOR() {
    _arrow "Проверка работоспособности TOR !\n"
    CHECK_TOR=$(curl -x socks5h://127.0.0.1:9050 https://check.torproject.org/api/ip | awk -F":" '{print $2}' | awk -F"," '{print $(NF-1)}')
    if [ $CHECK_TOR == "true" ]; then
        _arrow "TOR установлен и работает !\n"
    else
        _arrow "TOR не установлен или работает !\n"
    fi
}


# Main
function main() {
    clear
    _checkRootUser
    _printPoweredBy
    _check_InterNet   
    _searchTOR
    _addRepo
    apt update
    kill_apt
    apt upgrade -y
    apt install curl wget apt-transport-tor tor obfs4proxy -y
    # Создаем конфигурационный файл Tor:
    _write_torrc
    # Создаем файл для логов и вешаем ему пользователей, под которыми работает Tor:
    touch /var/log/tor/debug.log
    chown -R debian-tor:debian-tor /var/lib/tor
    chown -R debian-tor:debian-tor /var/lib/tor
    chown debian-tor:debian-tor /var/log/tor/debug.log
    chmod ug+rw,o-rwx /var/log/tor/debug.log
    systemctl daemon-reload
    systemctl restart tor
    # systemctl restart [email protected]
    _checkTOR
    _arrow "Я уже горжусь тобою !\n"
    sleep 3
}


main


  • Скопировать в текстовый файл с кодировкой UTF-8, сохранить.
  • Задать имя, например install_tor.sh
  • Cделать исполняемым при желании
  • Запустить командой: ${pwd}/install_tor.sh
  • Возможно, нужно определить владельца - смотри по ситуации.
 
Последнее редактирование:

Snoop007

Green Team
07.06.2020
60
78
"А зачем ему этот контрольный порт ?"
Чтобы управлять/диагностировать tor с помощью nyx.
 

manman

Member
08.09.2021
6
0
Правила в файрволе/gufw у вас отсутсвуют, верно?

В таком случае, переустановите tor и понизьте версию вашего proxychains4 до стабильной 4.13-3 например.

На будущее, в torrc раскомментировать:
ControlPort 9051
и смотреть
$ netstat -tuwpan #искать в списке 9050
в torrc раскомментировал:
ControlPort 9051


#netstat -tuwpan
(Not all processes could be identified, non-owned process info
will not be shown, you would have to be root to see it all.)
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 127.0.0.1:9050 0.0.0.0:* LISTEN -
tcp 0 0 127.0.0.1:9051 0.0.0.0:* LISTEN -
tcp 0 0 192.168.100.32:49966 178.154.131.217:443 ESTABLISHED 6776/x-www-browser
tcp 0 0 192.168.100.32:59470 93.158.134.119:443 ESTABLISHED 6776/x-www-browser
tcp 0 0 192.168.100.32:55228 52.88.186.163:443 ESTABLISHED 6776/x-www-browser
tcp 0 0 192.168.100.32:59464 93.158.134.119:443 ESTABLISHED 6776/x-www-browser
tcp 0 0 192.168.100.32:42224 77.88.55.80:443 ESTABLISHED 6776/x-www-browser
tcp 0 1 192.168.100.32:49466 82.212.170.79:9001 SYN_SENT -
tcp 0 1 192.168.100.32:59914 199.58.81.140:443 SYN_SENT -
tcp 0 0 192.168.100.32:53426 87.250.247.182:443 ESTABLISHED 6776/x-www-browser
tcp 0 1 192.168.100.32:42568 89.41.173.138:443 SYN_SENT -
tcp 0 0 192.168.100.32:38488 93.158.134.158:443 ESTABLISHED 6776/x-www-browser
udp 0 0 192.168.100.32:68 192.168.100.1:67 ESTABLISHED -
udp6 0 0 fe80::65c3:dbea:961:546 :::* -
raw6 0 0 :::58 :::* 7 -
 
Чтобы управлять/диагностировать tor с помощью nyx.
Мне интересно, как человек, который не способен самостоятельно настроить локальный тор-прокси будет управлять им через ControlPort 9051 .
Мне также любопытно, сам-то ты умеешь делать то, о чем говоришь.
Растолкуй, может и я ума-разума наберусь.
Или за твоими грамотными высказываниями нет ничего, только блеф ?
 

Snoop007

Green Team
07.06.2020
60
78
Откуда столько борзости в словах?Или давно на форуме под важной учеткой и самый умный?
Специально для тебя потратил 5минут жизни на демо, извини, что с телефона уж
 
Откуда столько борзости в словах?Или давно на форуме под важной учеткой и самый умный?
Специально для тебя потратил 5минут жизни на демо, извини, что с телефона уж
Все твои знания основаны на видеороликах развлекательного видеохостинга YuoTube ?
Не стоило лишний раз убеждать меня и окружающих, что перед нами - типичный гугл0-специалистЪ в области информационной безопасности.
Интересовали твои познания, а не способность гуглить со смартфона.

И на будущее: прежде чем задавать вопросы из области этики, постарайся быть эталоном в этой области.
 

Snoop007

Green Team
07.06.2020
60
78
Гуглить со смартфона? Онсновано на роликах?
ЛОЛ.
Ты название ролика прочитал?

Я специально его создал только что - для тебя (растолковал, как ты и просил: "ума разума набраться"), а не нагуглил.

Что касается вопроса этики, перечитай свое творчество.
Что касается "+ гуглить", это должен уметь каждый, если (ко всему прочему) ты этим не занимаешься, так и останешься на 0 уровне.

В игнор.
 
Последнее редактирование:
Я специально его создал только что - для тебя, а не нагуглил.
Оу, а я и не разобрался, что ты автор этого ролика.
Я подумал, что ты чужой нагуглил и прикрепил к своему сообщению.
Это меняет всё ))
В таком случае, Приношу извинения.
Ролик обязательно посмотрю чуть позже - пока некогда.
 

manman

Member
08.09.2021
6
0
все, капец
теперь окончательно запутался

не получается никак и все. за 2 дня я мне кажется перепробовал уже все

p.s.не надо сильно пинаться - я только начинаю разбираться
 
Мы в соцсетях: