Kali rolling 2016.1 Как весь трафик пропускать через Tor

в rolinge нельзя это сделать) эта инструкция только в браузерах работает и то 2ip если сделать обширеную проверку тоговорит что знает мой реальный ip хотя он меняется постойнно
Уменя роллинг всё получилось просто надо на 2016.2
 
А что актуально ещё пускать весь трафик через ТОР? Палится ведь всё равно ip.
 
А что актуально ещё пускать весь трафик через ТОР? Палится ведь всё равно ip.
IP реальный не палится просто можно узнать относится к сети TOP ip или нет но реальный ip узнать сложно ;)
[doublepost=1485464616,1485464205][/doublepost]
а вот с этого места поподробнее , если не трудно
Вычеслить рельный айп сложно но узнать используете вы ip сети TOP можно :D
 
А что актуально ещё пускать весь трафик через ТОР? Палится ведь всё равно ip.

Если Вы про уязвимость выходных нод ТОР - есть такая возможность, раскрытия источника трафика. Только ей воспользоваться могут не все и не по нажатию кнопки. в 99% случаев ТОР для повседневности стандартного обывателя является хорошей защитой. Как играть в пейнбол в бронежелете.
 
Если webRTC не отключать,то будет палиться ip)
Это я к тому,что,если просто пустить трафик через ТОР,то ip спалится всё равно))
 
Вот подробнее опишите данную ситуацию: где будет палево, почему, какие факторы надо перекрыть для этого.
webRTC будет палить ip,если он включён,палит при пропуске трафика через ТОР и использования VPN, отключается он в firefox так:1)about:config 2)media.peerconnection.enabled значение с true на false переключить надо)
 
webRTC будет палить ip,если он включён,палит при пропуске трафика через ТОР и использования VPN, отключается он в firefox так:1)about:config 2)media.peerconnection.enabled значение с true на false переключить надо)

Тоесть речь только о браузере Firefox если он запущен через порт сервиса ТОР? Не глобально? Как к примеру ТОР браузер где и так все настроено ( и именно им чаще всего пользуются ) либо скрипт Anon Surf под Kali или Parrot в котором тоже все настройки приватности стоят выполнены. Верно? :)
 
Тоесть речь только о браузере Firefox если он запущен через порт сервиса ТОР? Не глобально? Как к примеру ТОР браузер где и так все настроено ( и именно им чаще всего пользуются ) либо скрипт Anon Surf под Kali или Parrot в котором тоже все настройки приватности стоят выполнены. Верно? :)
Firefox и Google,только в обычных браузерах она включена по умолчанию.Да:)
 
  • Нравится
Реакции: ghostphisher
whoer.net подскажет вам реальную картину о использование тор сети.
AdobeFlash, Java, javascript и ещё некоторые источники помогут вам спалиться.
Если Вам так хочется юзать тор, то юзайте его через виртуалбокс который будет пускать весь трафик через Tortila, для пущей радости могёте ещё установиь сам тор внутри виртуалбокса.
 
всем привет, помогите разобраться
не получается пропустить трафик через тор. ос debian xfce.
что делаю из настроек
apt-get install tor privoxy
добавляю строки
forward-socks5 / localhost:9050 .
forward-socks4 / localhost:9050 .
forward-socks4a / localhost:9050 .

в /etc/privoxy/config
запускаю сервисы
service tor start
service privoxy start

их статусы:

● tor.service - LSB: Starts The Onion Router daemon processes
Loaded: loaded (/etc/init.d/tor)
Active: active (running) since Ср 2017-03-08 13:17:58 MSK; 8min ago
CGroup: /system.slice/tor.service
└─5938 /usr/bin/tor --defaults-torrc /usr/share/tor/tor-service-de...

● privoxy.service - Privacy enhancing HTTP Proxy
Loaded: loaded (/lib/systemd/system/privoxy.service; enabled)
Active: active (running) since Ср 2017-03-08 13:17:56 MSK; 9min ago
Main PID: 5842 (privoxy)
CGroup: /system.slice/privoxy.service
└─5842 /usr/sbin/privoxy --pidfile /var/run/privoxy.pid --user pri...

добавляю прокси
export all_proxy="socks://localhost:9050/"
export http_proxy=" "
export https_proxy=" "
export ftp_proxy=" "
export no_proxy="localhost,127.0.0.0/8,::1"


проверяю
export | grep -e 'proxy'

захожу на whoer.net
ип не поменялся
использование tor: нет


 
Настройки браузера смотри.
спасибо за ответ, действительно проблема была в браузере
вбил вручную настройки прокси
узел сокс5 127.0.0.1:9050
не использовать прокси для 127.0.0.1
после этой настройки в браузере whoer показал что я в сети тор
адрес выдаваемый curl и whoer отличаются, также недоступны сайты домена onion
куда смотреть?
 
адрес выдаваемый curl и whoer отличаются, также недоступны сайты домена onion
куда смотреть?

В браузере можно тыкнуть 'Use system proxy' и ip должен совпадать.
С onion, настройки браузера "about:config", в строку поиска network.proxy.socks_remote_dns если значение параметра false, то измени его в true, просто по нему два раза клацни.
 
В браузере можно тыкнуть 'Use system proxy' и ip должен совпадать.
С onion, настройки браузера "about:config", в строку поиска network.proxy.socks_remote_dns если значение параметра false, то измени его в true, просто по нему два раза клацни.
network.proxy.socks_remote_dns сработало, сайты домена онион открываются
а если выбрать с Use system proxy то ип не меняется и я не вхожу в сеть тор
 
тебя и с этим найти могут
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!