Захотелось полной анонимности, то есть не только в браузере , но и во всех тулзах.
То есть даже в тех что не работают с прокси и соксами. Прочитал не одну статью по поводу провода всего трафа через Тор, но остаются вопросы по типу - насколько это надежно?
В одной из статей на форуме про проводку трафа через Тор, с созданием в соединении указания что бы сеть работала через прокси по таким то протоколам указано что весь траф будет перекинут в Тор, даже с консоли. Но в другой статье . был пример с Nmap, там Nmap не работала с Socks4 если был указан localhost вместо его ip. И там был интересный текст .
Nmap оперирует сырыми TCP пакетами. Кстати, именно по этой причине ему нужны привилегии пользователя root. Возможно, по этой причине nmap не использует системные настройки прокси.
Это не является большой проблемой, поскольку настройки прокси для nmap можно указать явным образом.
Nmap поддерживает прокси HTTP и SOCKS4.
И тут возникает вопрос-а все ли программы которые работают с сырыми пакетами будут использовать прокси? Не полезут ли напрямую и тем самым попалят айпишник?
Сейчас рассматриваю еще статью с добавленной правкой iptables, там по логике сам iptables не пускает никакой троф кроме как через Тор.
Но опять таки, а вдруг чего упустили?
И есть ли еще способы замаскировать свой адресс кроме Тор'a, VPN'a и платных соксов (и опять таки вопрос - а если полезут минуя соксы?)
То есть даже в тех что не работают с прокси и соксами. Прочитал не одну статью по поводу провода всего трафа через Тор, но остаются вопросы по типу - насколько это надежно?
В одной из статей на форуме про проводку трафа через Тор, с созданием в соединении указания что бы сеть работала через прокси по таким то протоколам указано что весь траф будет перекинут в Тор, даже с консоли. Но в другой статье . был пример с Nmap, там Nmap не работала с Socks4 если был указан localhost вместо его ip. И там был интересный текст .
Nmap оперирует сырыми TCP пакетами. Кстати, именно по этой причине ему нужны привилегии пользователя root. Возможно, по этой причине nmap не использует системные настройки прокси.
Это не является большой проблемой, поскольку настройки прокси для nmap можно указать явным образом.
Nmap поддерживает прокси HTTP и SOCKS4.
И тут возникает вопрос-а все ли программы которые работают с сырыми пакетами будут использовать прокси? Не полезут ли напрямую и тем самым попалят айпишник?
Сейчас рассматриваю еще статью с добавленной правкой iptables, там по логике сам iptables не пускает никакой троф кроме как через Тор.
Но опять таки, а вдруг чего упустили?
И есть ли еще способы замаскировать свой адресс кроме Тор'a, VPN'a и платных соксов (и опять таки вопрос - а если полезут минуя соксы?)