• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Делаем простую анонимную ОС на базе Ubuntu

FreeWar

ripper
КИДАЛА
Регистрация
12.11.2018
Сообщения
244
Реакции
122
Пожалуйста, обратите внимание, что пользователь заблокирован
Делаем простую анонимную ОС на базе Ubuntu. Почему все такие ленивые и ни кто не хочет все сделать сам. И быть уверенным что это реально работает как надо.

1. Ставим Ubuntu
2. Ставим tor

apt-get install tor

apt-get install polipo
нужно для проксификации socks5 в http, так как стандартное окружение не может работать через socks5.

3. Настраиваем окружение

Конфиг polipo

logSyslog = false
logFile = /var/log/polipo/polipo.log
allowedClients = 127.0.0.1 #, 192.168.1.0/24 # Expose your network (modify accordingly)
socksParentProxy = "localhost:9050"
socksProxyType = socks5
proxyAddress = "127.0.0.1" # IPv4 only

Идем в глобальные настройки прокси в оболочке и указываем как прокси его стандартный порт 127.0.0.1:8123
Радуемся, теперь почти весь наш софт юзает прокси. Браузер хром подтягивает настройки автоматом. Ну и весь остальной.

Теперь главная особенность которую я заметил. Если поставить firefox, он по дефолту не ходит через тор. Но это нам на руку. Мы берем ставим на него плагины, включая foxy proxy. Так как хромиуме врядли кто-то адекватный сидит. Насраиваем правила. На onion сайты ходить через прокси и + маски для каких сайтов использовать маски. Да да, не забывает отключать всякие WebRTC, JS и так далее.

Список плагинов который я юзаю это: ghostery, agent spoofer, foxy proxy, adblock plus, https everywhere, noscripts

Покупаем любой впн и натягиваем его. Теперь фаерфокс у нас юзает по дефолту впн, а если встречает правила то идет через тор. Настраиваем, плагин agent spoofer и очистку всех данных при закрытии. Вот вам аналог и тор браузера , который ни чего и не хранит.

4. Настраиваем смену айпи по времени

Идем в crontab и задаем правило

*/30 * * * * /etc/init.d/tor restart

B вот мы каждые 30 минут меняем цепочку для работы.

Очень важно, если в tor добавить порт форвардинг, он перестает работать как демон и его нужно использовать к примеру через screen. ну это уже детальная настройка.

5. Ну для всяких параноиков, можно еще поставить Virtual Box с любой виртуальной операционной системой, которая будет полностью завернута в тор

apt-get install virtualbox

Пишем в конфиге тора

VirtualAddrNetwork 10.192.0.0/10
AutomapHostsOnResolve 1
TransPort 9040
TransListenAddress 172.16.0.1
DNSPort 53
DNSListenAddress 172.16.0.1

Ставим dnsmasq

apt-get install dnsmasq

Добавляем в конфиг

interface=vnet0
dhcp-range=172.16.0.2,172.16.0.254,1

Создаем скрип bash для перезапуска всего этого добра

#!/bin/sh

/etc/init.d/dnsmasq restart
/etc/init.d/tor stop
killall -9 tor

# httpd proxy restart
/etc/init.d/polipo restart

# destinations you don\\\'t want routed through Tor
NON_TOR="192.168.1.0/24"

# Tor\\\'s TransPort
TRANS_PORT="9040"

# your internal interface
INT_IF="vnet0"

iptables -F
iptables -t nat -F

for NET in $NON_TOR; do
iptables -t nat -A PREROUTING -i $INT_IF -d $NET -j RETURN
done
iptables -t nat -A PREROUTING -i $INT_IF -p udp --dport 53 -j REDIRECT --to-ports 53
iptables -t nat -A PREROUTING -i $INT_IF -p tcp --syn -j REDIRECT --to-ports $TRANS_PORT

#iptables -I INPUT -i wlp4s0 -p icmp -j DROP

echo "nameserver 8.8.8.8" > /etc/resolv.conf

screen -dmS tor tor
Далее этот скрипт можно тоже засунуть в crontab по правилам выше и все)

Теперь у нас есть интерфейс который весь трафик пускает в тор. его можно юзать как хочешь. Идев в виртуал бокс и создаем виртуальную машину и в сетевых интерфейсах указываем этот наш vnet0

Ура весь траф там идет теперь через тор, а внутри можно настраивать как угодно.

Если у кого-то есть вопросы, пишите в жабу, отвечу всем) Спасибо за внимание. Это впринципе будет работать на любою линукс подобной системе, может чуток отличаться по конфигам. Предлогайте вопросы, или предложения, обязательно допишу мануал)
 
Последнее редактирование:


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх