• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Tor, Keenetic

Feedel

HDD-drive
Пользователь
Регистрация
22.11.2019
Сообщения
26
Реакции
14
Всем привет
в данной статье показано как установить непосредственно на роутер кинетик и раздачи ТОРа

P.S статья не моя


Вариант 1

Заходим по ssh на Keenetic и выполняем следующие команды:

opkg update
opkg install tor polipo
Редактируем файл /opt/etc/tor/torrc (пример базовой настройки)

SOCKSPort 9050 # Default: Bind to localhost:9050 for local connections.
SOCKSPort 192.168.1.1:9100 # Bind to this address:port too.
RunAsDaemon 1
DataDirectory /opt/var/lib/tor
#User tor
Редактируем файл /opt/etc/polipo/config (пример базовой настройки)

proxyAddress = "0.0.0.0" # IPv4 only
allowedClients = 127.0.0.1, 192.168.1.0/24
socksParentProxy = "localhost:9050"
socksProxyType = socks5
dnsQueryIPv6 = no
dnsUseGethostbyname = yes
Стартуем сервисы

/opt/etc/init.d/S28polipo
/opt/etc/init.d/S35tor
Настраиваем браузер (в примере FireFox)

tor_003.png

Вариант 2. за-tor-енная точка доступа

прим.:

TOR - имя интерфейса (произвольное, задаем любое свое)

pass-tor - пароль доступа к сети (мин. 8 символов, задаем любой свой, если надо)

tor-net - имя Wi-Fi сети (произвольное, задаем любое свое)

172.16.2.1 - IP-адрес точки доступа (произвольный, задаем любой свой, не должен пересекаться с существующими)



Подключаемся к CLI Keenetic`a

Выбираем интерфейс беспроводной сети

interface WifiMaster0/AccessPoint2
Переименовываем интерфейс в TOR

name TOR
Устанавливаем уровень безопасности сети - private

security-level private
Устанавливаем алгоритм безопасности WPA2 (если надо)

encryption wpa2
Включаем шифрование Wi-Fi-трафика (если установили алгоритм безопасности)

encryption enable
Устанавливаем ключ доступа к сети (если выполнили 2 предыдущих комманды, что выше)

authentication wpa-psk pass-tor
Устанавливаем ip-адрес точки доступа

ip address 172.16.2.1 255.255.255.0
Устанавливаем SSID беспроводной сети

ssid tor-net
Активация интерфейса TOR

up
Для автоматической раздачи IP создаем DHCP pool и привязываем его к интерфейсу TOR. Создаем DHCP-пул

ip dhcp pool TOR
Устанавливаем диапазон IP адресов

range 172.16.2.50 172.16.2.100
Привязываем созданный пул к интерфейсу TOR

bind TOR
Для применения всех настроек нужно отключить и включить модуль Wi-Fi

Отключить

interface WifiMaster0 down
Включить

interface WifiMaster0 up
Сохраняем

system configuration save
Заходим по ssh на Keenetic и выполняем следующие команды:

opkg update
opkg install tor iptables
Редактируем файл /opt/etc/tor/torrc:

SOCKSPort 9050
SOCKSPort 192.168.1.1:9100

RunAsDaemon 1

DataDirectory /opt/var/lib/tor

#User tor

AutomapHostsOnResolve 1
DNSListenAddress 172.16.2.1
DNSPort 9053
TransListenAddress 172.16.2.1
TransPort 9040
VirtualAddrNetwork 10.192.0.0/10
Создаем файл /opt/etc/ndm/netfilter.d/010-tor-net.sh со следующим содержанием:

#!/opt/bin/sh

iptables -t nat -A PREROUTING -i ra2 -p udp --dport 53 -j REDIRECT --to-ports 9053
iptables -t nat -A PREROUTING -i ra2 -p tcp --syn -j REDIRECT --to-ports 9040
прим.: ra2 - имя созданного интерфейса (просмотреть можно командой ifconfig)

Делаем файл исполняемым

chmod +x /opt/etc/ndm/netfilter.d/010-tor-net.sh
Перезагружаем Keenetic и пробуем...
 
хороший ман, по первому варианту у меня получась настроить, но меня не устроило. А вот второй вариант более кажется интересным, но у меня так и не получилось его реализовать.
Я вообще не разбираюсь в том потому делал все один в один как в мане. Может есть умельци кто сможет подскать что и как?
 
А кто может подсказать, в чём вообще фишка установки Тор браузера в роутер? Ну ведь логично, что если у нас есть ПК, то мы можем в три клика установить готовый браузер в ОС и на этом потуги заканчиваются. Или тут фишка в том, что можно в домашней сети на всех ПК выходить в глобальный интернет под Тором? Что только для этого?
Не знаю будет ли удобным менять мосты. Всё же время от времени старые умирают. Кода редко, а когда не очень, но всё же это имеет место быть.
 
А кто может подсказать, в чём вообще фишка установки Тор браузера в роутер? Ну ведь логично, что если у нас есть ПК, то мы можем в три клика установить готовый браузер в ОС и на этом потуги заканчиваются. Или тут фишка в том, что можно в домашней сети на всех ПК выходить в глобальный интернет под Тором? Что только для этого?
Не знаю будет ли удобным менять мосты. Всё же время от времени старые умирают. Кода редко, а когда не очень, но всё же это имеет место быть.
я думаю дело в анонимности. Если на пк сразу будет приходить тор по вай фай то и выше приватность
 
vpnkillswitch, tor-only и прочие программные решения на уровне системного файерволла не гарантируют защиту от утечки IP, потому как сетевые драйвера могут отправлять пакеты в обход файера. есть и другие особенности, в которые пока что не буду вдаваться. так что роутер выполняет функцию хардварного (железного) файерволла. при условии, что в роутере нет багов в прошивке и мы заблочили всё, кроме тора, это даёт 100% защиту от утечки IP с компа.
 
есть и другие особенности, в которые пока что не буду вдаваться.
................ это даёт 100% защиту от утечки IP с компа.
Это на основе чего вы "вывели" можно узнать? Если нет, то вправе считать, что это плод фантазирования на темы "железного" "предположитетельно железного" и "я бы хотел, что так было".
Вообще вот мои доводы:
1. Не может быть системы, на 100 процентов скрывающей адрес у прошивки фирмвар, в которой вы никогда не узнаете реальный код. И это даже не стоит оспаривать, т.к. это акиома конфиденциальности во всех сферах.
2 хардварного (железного) файерволла
Заблуждение! Железяка может быть только на основе драйверов!
А сей встраиваемый код в ОС имеет такую же силу как и код в ОС на ПК. Не больше и не меньше!
И там и там и там ОС. Разница только в разнице где ставится Тор в какую ОС.
Если исходить из того, что вы бы хотели какой был функционал ЖЕЛЕЗНЫЙ типа. То вам нужно изобрести какой-то свой блок железяки с установленным на него ТОЛЬКО Тор браузером и последовательно подключить его к другой железяке. Но такое невозможно из-за того, что Тору нужна всё та же ОС.
И к которой вы фиг когда будете иметь доступ к его ядру.
Скорее всего в части конфиденциальности тема бесполезна.
Тут подробнее.
Нужно быть либо самоуверенным, либо не понимать принципов конфиденциальности.
Конфиденциальность самое главное это доверие и надёжность кодов.
Так вот, думать что разработчики Кинетик не совсем дураки и как минимум имеют доступ к трафику, и адресам. Я бы дольше доверял разработчикам ядра Линукс.
По этому считаю, что Тор на Кинетике менее надёжнее, чем Тор в системе на Линуксах.
Черкните, кто ЗА моё мнение! Но самое главное, что я объяснил свои принципы рассуждения! А у вас этого не видел, за исключением вот такого:
потому как сетевые драйвера могут отправлять пакеты в обход файера. есть и другие особенности, в которые пока что не буду вдаваться
Тут вы считаете РАЗ - драйверы Линукс точно хуже драйверов Кинетика! А вот я выше написал, что наоборот считаю. Два - вы не хотите вдаваться в особенности. Ну значит мы, т.е. форумчане могут считать что их нет. Т.к. то что не объяснено, то как-бы не существует.
Логично? Думаю вполне.
 
Последнее редактирование:
сорян, но я не буду отвечать на твой длиннооооооопост. там надо каждое предложение цитировать и отвечать. разве что могу тебе посоветовать подучить матчасть и внимательнее (вдумчивее) чатать, что пишут люди. а пока что тебе в таком формате лучше пообщаться с чатгпт. говорю без стёба и иронии.

если у кого-то другого есть конкретные технические вопросы, в кратце можем обсудить написанное мной выше.
 
Последнее редактирование:
Нужно признавать свои ошибки либо делать опровержения настоящие технического характера. Какую такую МАТ. часть? Это о чём?
Я выше написал основываясь на очевидных процессах и свойствах ПО. В процессоры даже не лез. Однако могу заверить, что сейчас простые камни процессоров имеют очень много разных секретных функций, про которые мы не знаем. Некоторые уже раскопаны, но основные видимо нет.
Проще полагаться на доверие изготовителю. Залезть в железо и в фирменные драйвера мы никак не можем. Мы только можем предполагать на основе народных данных, какому изготовителю мы сможем больше доверится. Вот только как-то так. А на железный уровень мы не в состоянии проникнуть. И в отношении ПО тоже самое. К кому-то большее доверие, а к кому-то меньшее.
Тут дело вкусов. Если кто больше доверяет Кинетику, то это его право, значит он ставит на Кинетик. Я не имею ничего против этого. Выбор его. Но я лично больше доверяю Линуксу и это моё право.
Я просто хотел подчеркнуть принципы работы и конфиденциальности данных. Но не хотел никого обидеть.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх