• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Tor: от азов до продвинутого уровня

baykal

(L2) cache
Пользователь
Регистрация
16.03.2021
Сообщения
370
Реакции
838
Всем привет. Нашел интересную серию статей о TOR на hackware. Буду постепенно добавлять к нам.

Что такое Tor​

Имеется несколько разных компонентов и продуктов в имени которых есть слово «Tor». Чтобы ясно представлять, о чём мы говорим, давайте начнём с определения терминов. Tor — это программа, которую вы можете запустить на своём компьютере для подключения к сети Tor. Сеть Tor — это множество компьютеров волонтёров, которые обеспечивают обработку запросов к веб-сайтам и перенаправляют ответ пользователю Tor. Браузер Tor — это комплекс программ, главными компонентами которого являются: Tor + браузер Firefox + плагины и настройки для повышения уровня анонимности.

Для чего используется Tor​

Tor может применяться для разных целей:
  • шифрование данных, чтобы их не мог анализировать Интернет-провайдер или посторонние лица в вашей локальной сети или при использовании открытых сетей.
  • сокрытие своего IP адреса от конечного веб-сайта
  • доступ к заблокированным в вашем регионе веб-сайтам

Что выбрать: Tor или VPN или прокси​

Если ваша цель зашифровать передаваемые данные, чтобы их не мог анализировать ваш Интернет-провайдер, то может подойти как Tor, так и свой VPN, который вы настроили сами! Я бы не рекомендовал использоваться какими бы то ни было посторонними VPN, поскольку их владелец может видеть весь передаваемый трафик + IP клиента (то есть ваш IP адрес). Если вы используете сторонний VPN сервис, то вы гарантированно получаете соглядатого, который, как минимум, ещё и знает ваш настоящий IP адрес! Если это платный VPN, то он абсолютно не подходит для анонимности, поскольку сервис VPN знаете не только ваш IP и имеет доступ ко всем передаваемым данным, то и по вашим платёжным реквизитам знает кто вы.

Собственноручно настроенный OpenVPN позволяет шифровать передаваемый трафик и объединять свои устройства в виртуальную частную сеть. Также вы можете скрывать свой настоящий IP адрес и обходить блокировки сайтов. Но для анонимности такой вариант не подходит, поскольку для работы OpenVPN необходима аренда VPS, за которую нужно платить. Хотя если для оплаты вы используете криптовалюту или другие анонимные способы, то OpenVPN поможет вам быть анонимным.

Использование одиночного прокси имеет такие же недостатки, как и VPN: соглядатай + прокси-сервис знает ваш настоящий IP адрес. Дополнительный недостаток в отсутствии шифрования — ваш Интернет провайдер по-прежнему может анализировать ваш трафик и даже блокировать доступ к веб-сайтам.

Ситуация с сокрытием IP улучшается если используется цепочка прокси, поскольку (зависит от настроек), каждый следующий прокси знает IP адрес предыдущего узла (всегда) и IP адрес 1 узла перед предыдущим (иногда). Если учесть, что трафик ни на каком этапе не зашифрован, а определённая часть публичных прокси это просто honeypots (предназначены для эксплуатации пользователей), то вариант с прокси не самый лучший способ обеспечить анонимность.

В чём именно помогает Tor​

Конечно, у Tor тоже есть свои слабые стороны. Их меньше, но всё равно нужно чётко их понимать.

Давайте обратимся к «комиксам»:

tor-https-0.png


На этой картинке:
  • жёлтый человечек — это пользователь (вы)
  • сиреневый человечек — это хакер (на практике присутствует не всегда)
  • ISP — провайдер Интернет услуг, который делится информацией с полицией и специальными органами. Ещё там работают системные администраторы, которые также (потенциально) имеют доступ к передаваемым данным. Обратите внимание, что изображено 2 интернет провайдера: для пользователя и для веб-сайта. Для сайта в роли ISP обычно выступает хостинг, но принципиально это ничего не меняет: он также может быть обязан предоставлять информацию правоохранительным органам и там тоже работают системные администраторы.
  • человечки NSA — олицетворяют всех других ISP через которых проходят данные, а также разные магистральные соединения
На первом рисунке показано, что они могут видеть если: 1). Веб-сайт не использует HTTPS; 2) Пользователь не использует Tor.

Условные обозначения:
  • SITE.COM — сайт, который вы посещаете
  • USER/PW — ваше имя пользователя и пароль на этом сайте
  • DATA — данные, передаваемые на этот сайт (написанные комментарии, например)
  • LOCATION — ваш IP адрес
  • TOR — используется ли Tor
Как можно увидеть по первой картинке, каждый может видеть абсолютно всё. Стоит ещё добавить — не только видеть, но и любым образом модифицировать!

Давайте рассмотрим вариант, когда веб-сайт использует HTTPS — в настоящее время подавляющее большинство сайтов используют это шифрование:
tor-https-1.png

Как можно увидеть, соглядатаям доступна только информация о том, какой сайт открыт и кто именно его посетил. Если веб-сайт (хостинг) делится с кем-то информацией, то им доступен полный комплект данных.

Теперь перейдём к варианту, когда используется сеть Tor и когда делается запрос к сайту по HTTP (без использования шифрования HTTPS):
tor-https-2.png

Как можно увидеть, ваш Интернет-провайдер знает ваш IP и знает, что вы используете Tor, но не знает какие именно сайты вы открываете и какие данные отправляете и получаете.

Первый узел Tor знаете ваш настоящий IP и что вы пользуетесь Tor, но больше ничего о передаваемых и запрашиваемых данных не знает.

Второй узел Tor вообще никогда ничего интересного не знает.

А вот с третьим узлом Tor интереснее: он не знаете ваш IP, но он знает передаваемые вами данные и даже ваш логин с паролем. Эта же самая информация доступна соглядатаям на последующих стадиях.

То есть слабые местаTor:
  1. Выходной узел Tor может быть недобросовестным и собирать данные. Но при всём его желании, он не может вас идентифицировать. Хотя, если в качестве логина вы используете email, то появляются зацепки.
  2. Трафик от выходного узла Tor до веб-сайта и обратно также незашифрован.
К счастью, как уже было сказано, сайтов без HTTPS уже не так много.

Если одновременно используется Tor, а сайт работает через HTTPS, то ситуация следующая:
tor-https-3.png

Главные изменения — выходной узел Tor и последующие соглядатаи больше не могут получить доступ к передаваемым данным и логину/паролю пользователя. Они знают сайт, который был посещён, но не знают кем именно (ваш IP скрыт) и какие данные отправлены и получены (трафик дополнительно зашифрован SSL сертификатом).

Картинки взяты отсюда: https://www.eff.org/pages/tor-and-https — на этой страничке вы можете нажимать интерактивные кнопки и смотреть, что меняется в зависимости от того или иного варианта.

Самый простой способ использовать Tor​

Самым простым вариантом выходить в Интернет через Tor является Tor Browser — как это уже упоминалось в самом начале, это специальная сборка веб-браузера Firefox в которую включён Tor. При запуске этого браузера, одновременно запускается программа Tor, а затем этот браузер подключается к Интернету только через сеть Tor.

Дополнительно в веб-браузере имеются плагины, которые препятствуют слежению за пользователем и способствуют анонимности.

Кроме плагинов, в браузере есть настройки, например, не сохранять историю просмотренных страниц и удалять кукиз после закрытия сайта.

Установка Tor Browser в Windows​

Скачайте с официального сайта https://www.torproject.org/ru/download/ самораспаковывающийся архив. Запустите его для распаковки. Перейдите в созданный после распаковки каталог и запустите ярлык Start Tor Browser. Нажмите «Соединиться» и дождитесь подключения браузера к сети Tor.

Если вы хотите, чтобы сайты сохраняли введённые вами пароли, то перейдите в Настройки, далее Приватность, снимите галочку «Всегда работать в режиме приватного просмотра».

Перезапустите браузер.

Перейдите в Настройки, далее Защита и поставьте галочку напротив «Запоминать логины для сайтов».

Установка Tor Browser в Linux​

В первую очередь, поищите пакет Tor Browser в стандартных репозиториях вашего дистрибутива.

В Kali Linux установите Tor Browser по инструкциям на странице: https://kali.tools/?p=2069.

Сервисы для поиска утечек IP адреса​

Главные критерии выбора инструмента для обеспечения анонимности своей операционной системы — это функциональность и качество обеспечения анонимности (надёжность перенаправления и блокировки трафика). Оценить уровень анонимности вы можете с помощью следующих сервисов:
  • Выявление использования средств анонимизации: https://2ip.ru/privacy/
  • Поиск утечек вашего IP или других данных имеющих значение для анонимности: https://whatleaks.com/
  • Проверка своего IP, расположения и провайдера Интернет услуг, есть поддержка IPv6 адресов: https://suip.biz/ru/?act=myip
  • Сервис для поиска заголовков прокси и открытых портов, типичных для средств анонимизации: http://suip.biz/ru/?act=proxy-checker
  • Проверка, используете ли вы сеть Tor: https://check.torproject.org/ (ВНИМАНИЕ: будьте очень осторожны с этим сервисом — он не поддерживает IPv6. Если на вашем компьютере неправильно настроена маршрутизация трафика, то этот сервис напишет, что используется Tor, хотя весь IPv6 трафик может выходить напрямую, раскрывая ваш IPv6 адрес!)
  • Поиск разных утечек: http://www.doileak.com/
  • Поиск утечек DNS: https://dnsleaktest.com/
  • Что каждый веб-браузер знает о вас: https://webkay.robinlinus.com/
  • Проверка отпечатков, которые можно собрать с вашего веб-браузера: https://amiunique.org/fp
  • Посмотреть свой User Agent: https://suip.biz/ru/?act=my-user-agent
Для проверки в командной строке IPv6 адреса и блокировки IPv6 протокола:
Код:
curl -6 suip.biz/ip/
Для проверки в командной строке своего IP адреса:
Код:
curl suip.biz/ip/
Для проверки используемого DNS сервера:
Код:
dig suip.biz | grep SERVER

источник hackware.ru
 

Tor в Windows: установка службы, создание скрытого сервиса, использование браузерами и для пентеста​


Где скачать Tor для Windows

Если вам нужен браузер Tor, т.е. если вам достаточного того, чтобы вы могли иметь другой IP при сёрфинге в Интернете или хотите зайти на заблокированный сайт, то вам нужен Tor Browser, скачайте его с официального сайта. Там уже есть всё, что вам нужно для анонимного посещения сайтов и всё уже настроено.

Если вы хотите установить Tor как службу в Windows, то вам нужен Expert Bundle. Его можно скачать с этой страницы официального сайта. Далее мы будем говорить только об Expert Bundle.

Из скаченного архива (в моём случае файл называется tor-win32-0.3.0.8.zip) распакуйте папку Tor в корень диска C.

Запуск Tor в Windows

Tor можно запустить один раз, либо установить как NT службу, которая будет запускаться при каждой загрузке компьютера. Рассмотрим единоразовый запуск. Откройте командную строку Windows, для этого нажмите Win+x и выберите там «Командная строка (администратор)».

В открывшееся окно введите
Код:
C:\Tor\tor.exe
Дождитесь, пока Tor завершит свои дела:
41.jpg

Tor уже работает! Но он завершится если вы закроете окно. Чтобы Tor работал постоянно, его нужно установить как службу.

Установка Tor как службы Windows​

Для установки службы достаточно выполнить команду:
Код:
C:\Tor\tor.exe --service install
Вы можете установить службу с использованием различных опций командной строки Tor.

Нам понадобиться конфигурационный файл, поэтому создайте его в каталоге C:\Tor\, этот файл должен иметь имя torrc:
Код:
echo( > C:\Tor\torrc
Проверять, запускается ли служба с файлом настроек (не содержит ли он ошибок) можно такой командой:
Код:
C:\Tor\tor.exe -f "C:\Tor\torrc"
Теперь установим службу Tor, которая будет считывать настройки из файла C:\Tor\torrc:
Код:
C:\Tor\tor.exe --service install -options -f "C:\Tor\torrc"
Помните, что опции можно указывать после флага -options, иначе они будут проигнорированы.
Для запуска и остановки службы используйте команды:
Код:
C:\Tor\tor.exe --service start
C:\Tor\tor.exe --service stop
Для удаления службы:
Код:
C:\Tor\tor.exe --service stop
C:\Tor\tor.exe --service remove
Обратите внимание, что сначала нужно остановить службу, а затем её удалять.

По умолчанию служба Tor прослушивает порт 9050, поэтому вы можете проверить, запущена ли она командой, которая показывает, прослушивается ли порт 9050:
Код:
netstat -aon | findstr ":9050"
Также можете использовать следующую команду:
Код:
for /f "tokens=1,2,3,4,5*" %i in ('netstat -aon ^| findstr ":9050" ^| findstr /i listening') do echo %j %l & @tasklist | findstr %m
49.jpg

Теперь, когда служба Tor установлена и запущена, будет показано несколько рецептов, как её можно использоваться.

Использование Tor в Windows для скачивания файлов с заблокированных сайтов​

Некоторые сайты с медиа контентом позволяют его просматривать, но не позволяют скачивать файлы себе на жёсткий диск. Пример такого сайта YouTube.

YouTube (пока) у нас не заблокирован, но, думаю, среди вас есть те, кому приходится заходить на любимый заблокированный сайт через Tor браузер, но с которого не получается скачать видео из-за того, что программа-качальщик не использует Tor и, естественно, не может получить к нему доступ.

Я покажу на примере JDownloader (бесплатная, с открытым исходным кодом, поддерживает огромное количество сайтов и файлообменников, кроссплатформенная), но эта инструкция подойдёт для любых подобных программ, если они поддерживают SOCKS 5 или SOCKS 4. Сайт JDownloader, прямая ссылка на скачивание установщика JDownloader.

В JDownloader перейдите в Настройки, далее вкладка Менеджер соединений и нажмите на кнопку Добавить. Замените тип на Socks5, в поле Хост/порт введите localhost и 9050:

42.jpg


Нажмите ОК для сохранения настроек и закрытия окна.

JDownloader ротирует соединения. Поэтому если вы скачиваете с заблокированного сайта, то снимите галочку с соединения Без прокси:

43.jpg


Теперь вы снова можете не только просматривать, но и скачивать с заблокированных сайтов!

Настройка скрытого сервиса в Windows​

Суть работы скрытого сервиса заключается в том, что на вашем компьютере (это может быть арендованный VPS или ваш домашний компьютер) работает веб-сервер. Ваш компьютер должен иметь доступ к сети Tor. Через эту сеть любой имеющий адрес вашего скрытого сервиса (домен вида *.onion), может зайти на ваш сайт, который обслуживает ваш веб-сервер. Вам не нужно беспокоится о приобретении доменного имени (даётся бесплатно), о DNS, белых IP и т.д. – сеть Tor сама об этом позаботиться. Для запуска скрытого сервиса требуется только две вещи:
  • работающий веб-сервер
  • подключение к сети Tor
Нам нужно, чтобы у нас был рабочий веб-сервер. Теперь, когда веб-сервер установлен и его работоспособность проверена, приступим к настройке скрытого сервиса в Windows.

Ваш сайт для скрытого сервиса должен уже работать и открываться с локалхоста. Я создам страницу-заглушку для демонстрации работы. В папке C:\Server\data\htdocs\ я создаю новую папку hidden, а в ней файл index.htm со следующим соедржимым:
Код:
<!DOCTYPE html>
<html>
    <head>
        <title>Работает!</title>
        <meta charset="UTF-8">
    </head>
    <body>
        <div>
        Скрытый сервис работает!
        </div>
    </body>
</html>
Следовательно, этот файл доступен с локального сервера по адресу http://localhost/hidden/:
44.jpg

Теперь открываем конфигурационный файл Apache C:\Server\bin\Apache24\conf\httpd.conf и дописываем туда:
Код:
Listen 127.0.0.1:9475
 
<VirtualHost 127.0.0.1:9475>
        DocumentRoot "C:/Server/data/htdocs/hidden/"
        ServerName localhost
        ServerAdmin you@example.com
    
<Directory />
    Options +Indexes +FollowSymLinks +ExecCGI
    AllowOverride All
    Order deny,allow
    Allow from all
Require all granted
</Directory>
  
</VirtualHost>
В принципе, вам достаточно отредактировать в нём только строчку DocumentRoot "C:/Server/data/htdocs/hidden/" – она показывает путь до вашего веб-сайта, который будет скрытым сервисом Tor.

Перезапускаем веб-сервер Apache, чтобы изменения вступили в силу:
Код:
c:\Server\bin\Apache24\bin\httpd.exe -k restart
Теперь ваш сайт для скрытого сервиса должен быть доступен с локального компьютера по адресу http://localhost:9475
45.jpg

Переходим к настройке Tor.

Откройте любым текстовым редактором файл C:\Tor\torrc и скопируйте в него:
Код:
HiddenServiceDir "C:/Tor/hidden_service/"
HiddenServicePort 80 127.0.0.1:9475
Обратите внимание, как мы записали C:\Tor\hidden_service\ - вместо \ мы используем /. Также обязательно нужно использовать кавычки.

Перезапустите службу Tor:
Код:
C:\Tor\tor.exe --service stop
C:\Tor\tor.exe --service start
Автоматически будет сгенерирована папка hidden_service и два файла в ней. В файле C:\Tor\hidden_service\hostname вы увидите доменное имя для вашего скрытого сервиса:
46.jpg


В моём случае это 77pam5zhvzu5jhst.onion, пробуем открыть в браузере Tor:

47.jpg

Может понадобиться несколько минут, прежде чем скрытый сервис будет открываться в браузере.

Если вы сгенерировали своё собственное имя скрытого сервиса Tor, то замените содержимое файла hostname и private_key, а после этого перезапустите службу Tor, чтобы изменения вступили в силу:

48.jpg


Использование Tor браузерами в Windows​

Если вы хотите анонимно сёрфить в интернете, то рекомендуется использовать браузер Tor. Он не только перенаправляет трафик через сеть Tor, но и имеет ряд патчей и настроек, способствующих приватности.

Тем не менее, если вы хотите заходить в Интернет через сеть Tor используя браузеры Google Chrome, Firefox, Opera или Internet Explorer, то это также возможно.

У вас должна быть установлена (или запущена как показано в начале статьи) служба Tor.

Браузеры Google Chrome, Opera и Internet Explorer используют одни и те же настройки. Т.е. внесённые изменения будут действовать сразу для всех трёх браузеров. В любом из них перейдите к настройкам Прокси, откроется такое окно:

410.jpg


В окне нажмите «Настройка сети». В открывшемся новом окне поставьте галочку «Использовать прокси сервер для локальных подключений…»:

411.jpg


Станет активной кнопка «Дополнительно», нажмите её. В поле Socks введите 127.0.0.1, а в поле Порт введите 9050:

412.jpg


Нажмите во всех окнах ОК для сохранения сделанных настроек. Текущий IP можно, например, проверить на странице https://suip.biz/ru/?act=myip:

413.jpg


Для изменения настроек в Firefox перейдите в Настройки -> Дополнительные -> Сеть -> Настроить. В открывшемся окне поставьте переключатель на Ручная настройка сервера прокси. В поле Узел SOCKS введите 127.0.0.1, а поле Порт 9050. Поставьте переключатель на SOCKS 5. Нажмите ОК для сохранения настроек.

414.jpg


Общесистемные настройки прокси в Windows​

В Windows имеется программа WinHTTP прокси. Она позволяет устанавливать настройки прокси для системы в целом. По логике ожидается, что все приложения должны использовать общесистемные настройки, но этого не происходит. Windows использует WinHTTP для определённых служб, например, для загрузки обновлений Windows и выполнения проверок на аннулированные сертификаты. Тем не менее, возможно, вы найдёте применение этому.

С помощью команды
Код:
netsh winhttp import proxy source=ie
вы можете импортировать настройки из Internet Explorer.

А следующими командами вы можете просмотреть/сбросить использование общесистемных настроек:
Код:
netsh winhttp show proxy
netsh winhttp reset proxy

Доступ в Tor из PHP программы​

Если вы установили службу Tor и для настройки скрытого сервиса вы установили веб-сервер, то вы также можете получать данные из сети Tor в вашей PHP программе (используя cURL). Пример рабочего кода:
Код:
<?php
$url = 'http://hacktoolseqoqaqn.onion/';
$ch = curl_init();
curl_setopt($ch, CURLOPT_URL, $url);
curl_setopt($ch, CURLOPT_RETURNTRANSFER, true);
curl_setopt($ch, CURLOPT_PROXY, "http://127.0.0.1:9050/");
curl_setopt($ch, CURLOPT_PROXYTYPE, CURLPROXY_SOCKS5);
curl_setopt($ch, CURLOPT_PROXYTYPE, 7);
$output = curl_exec($ch);
$curl_error = curl_error($ch);
curl_close($ch);
 
print_r($output);
print_r($curl_error);

Использование Tor с инструментами для пентеста в Windows​

Если программа поддерживает работу с SOCKS 5 или SOCKS 4, то в качестве сервера прокси указывайте 127.0.0.1, а в качестве порта – 9050.

Если программа поддерживает только HTTP прокси, то необходимо кроме тор задействовать Privoxy.

Как предотвратить утечку DNS в Windows​

Для подключения к сайтам и хостам в Интернете, ваш компьютер постоянно делает DNS запросы. Суть этих запросов следующая:
Код:
«какой IP адрес имеет имя ya.ru»
«какой IP адрес имеет имя super-site.ru»
«какой IP адрес имеет имя any-site.ru»
.........................................
Причём эти запросы передаются в незашифрованном виде. Если кто-либо сниффит (прослушивает) ваш трафик когда вы используете сеть Tor через обычный веб-браузер, то он может косвенно узнать по DNS запросам, исходящим с вашего компьютера, какие сайты вы посещаете. Кстати, поскольку эти DNS запросы и ответы не зашифрованы, то злоумышленник может модифицировать ответы, которые поступают к вам. В результате может быть выполнен один из вариантов атаки человек-посередине, либо вам может быть «заблокирован» доступ к определённым сайтам.

Также зная, какой DNS сервер вы используете, можно предположить, из какой вы страны и даже каким Интернет-провайдером пользуетесь:

screenshot.png

Можно сделать настройки, благодаря которым DNS запросы будут передаваться через сеть Tor. Благодаря этому: эти запросы будут делаться для вас с другого компьютера, а также эти запросы будут передаваться часть пути (от вашего компьютера до выходного узла — ноды Tor) по зашифрованному соединению.

Начнём с того, что проверим, какой сервер имён используется по умолчанию. Для этого в командной строке выполните:
Код:
nslookup.exe ya.ru
tor5.png

В полученном выводе нам важна информация о DNS сервере, точнее его адрес:
Код:
Server:  google-public-dns-a.google.com
Address:  8.8.8.8
Если у вас уже запущена служба Tor, то остановите её и удалите из автозапуска.

Для перенаправления DNS запросов через Tor откройте (или создайте, если он отсутствует) файл C:\Tor\torrc и добавьте в него строку:
Код:
DNSPort 53
Проверьте, запускается ли служба с файлом настроек (не содержит ли он ошибок):
Код:
C:\Tor\tor.exe -f "C:\Tor\torrc"
Теперь установим службу Tor, которая будет считывать настройки из файла C:\Tor\torrc:
Код:
C:\Tor\tor.exe --service install -options -f "C:\Tor\torrc"
Переходим в настройки сетевого адаптера:
tor2.png

Находим «Internet Protocol Version 4 (TCP/IPv4)», в открывшемся меню настроек ставим галочку для пользовательского DNS сервера и вводим адрес 127.0.0.1:
tor3.png

Сохраняем настройки.

Опять проверяем, какой сервер имён используется:
Код:
nslookup.exe ya.ru
tor6.png

Теперь в качестве сервера имён указана информация:
Код:
Server:  UnKnown
Address:  127.0.0.1
Отлично, значит наши настройки сработали.

Для проверки настроек анонимности, в том числе DNS утечек, можно использовать следующие сервисы:
Кстати, обратите внимание, что DNS утечки нет, IP адрес подменён, но имеется фатальная проблема с анонимностью: мой реальный IP адрес раскрывается через WebRTC:
tor7.png


И это при том, что с этими же самыми настройками 2ip.ru показывает:
Код:
Утечка IP через WebRTC  нет
tor8.png


Будьте очень внимательны к этому! Через WebRTC также утекает и локальный IP адрес. Что характерно, если я переключаюсь на OpenVPN, то теперь мой настоящий IP (это тот, который тайский) не раскрывается.

tor9.png


Побороть WebRTC очень непросто (одна из кардинальных мер — полное отключение JavaScript) — именно поэтому когда вам действительно важна высокая степень анонимности (а не просто зайти на сайт для обхода блокировки), то рекомендуется использовать Tor Browser, в котором встроены дополнительные плагины и настройки для повышения уровня анонимности.

источник hackware.ru
 

Tor: от азов до продвинутого уровня (ч. 3): Как сделать свой прокси с Tor’ом в Windows​

Свой прокси на Windows через Tor​

Вы можете превратить ваш компьютер в веб-прокси для других устройств локальной сети. Для сокрытия реального IP адреса при этом подойдёт Tor. То есть в настройках других устройств в качестве прокси нужно будет указать данные вашего компьютера, и все устройства, которые выходят в Интернет через ваш прокси, будут маскировать свой IP.

При этом компьютер, из которого сделан прокси, можно использовать в обычном режиме. Можно настроить так, что другие программы (веб-браузер, например) также будут использовать прокси для выхода в сеть, либо выходить в Интернет напрямую.

Альтернативы​

Очевидно, что для того, чтобы это работало, компьютер, выполняющий роль прокси, должен быть постоянно включен. А это, как минимум, означает затраты на электричество. В качестве альтернативы можно порекомендовать использовать роутеры, в которых встроена поддержка Tor. Примером таких роутеров являются Asus серии RT-AC* с прошивкой Asuswrt-Merlin.

На скриншоте уже устаревший RT-N66U:

x201.png.pagespeed.ic._ivVm91NQC.webp


В таких роутерах достаточно включить Tor и выбрать, использовать подключение через сеть Tor для всех устройств, или только для определённых.

Это действительно удобно. И если вам нужна функция перенаправления трафика всех устройств в локальной сети через Tor, но при этом не нужны дополнительные функции прокси-сервера (фильтрация трафика, например), то рекомендую подумать о покупке подобного продвинутого роутера.

Ещё одной альтернативой прокси на Windows является прокси на Linux. Хотя, наверно, это уже дело личных предпочтений.

Статичный IP в Windows и установка службы Tor​

Нужно сделать так, чтобы IP компьютера не менялся. О том, как сделать постоянный IP в Windows можно прочитать в статье «Как веб-сервер на своём компьютере сделать доступным для других» - там много теории и подробно описано, как настроить статичный локальный IP для системы. Если не настроить постоянный локальный IP, то наш «каменный цветок», т.е. наше прокси, после смены IP адреса превратится в тыкву.

Само-собой, нужно установить службу Tor. Как это сделать описано в статье «Tor в Windows: установка службы, создание скрытого сервиса, использование браузерами и для пентеста». Достаточно просто установить и запустить – другие действия выполнять необязательно.

Исходные данные​

Я буду показывать на конкретном примере. При этом мой локальный IP 192.168.0.49, а служба Tor запущена на своём стандартном порту 9050. Если вы настраиваете прокси вместе со мной, то в последующих командах/настройках заменяйте 192.168.0.49 на ваш локальный IP. Также если вы изменили порт Tor по умолчанию, то замените 9050 в последующих примерах на ваш порт.

Веб-прокси и SOCKS это не одно и то же!​

Прокси – это собирательное название для технологий, когда один компьютер выполняет роль посредника между другим компьютером и целевым сервером. Сейчас самыми популярными являются веб-прокси (также называются HTTP- или HTTPS-прокси).

Для подключения к Tor используется протокол SOCKS.

SOCKS по своей функции также является прокси. Но его отличает от веб-прокси то, что это другая технология, с другой реализацией и немного другими функциями.

Самое главное практический вывод: если устройство или приложение работает только с веб-прокси, то в его настройках нельзя просто указать порт Tor – это не будет работать, т.к. веб-прокси и SOCKS это разные вещи.

SOCKS это один из прикладных протоколов, другие примеры прикладных протоколов: HTTP, FTP, SMTP, RDP, SNMP, DHCP.

Справка из Википедии:
В отличие от HTTP-прокси-серверов, SOCKS передаёт все данные от клиента, ничего не добавляя от себя, то есть с точки зрения конечного сервера, данные, полученные им от SOCKS-прокси, идентичны данным, которые клиент передал бы напрямую, без проксирования. SOCKS более универсален, он не зависит от конкретных протоколов уровня приложений (7-го уровня модели OSI) и оперирует на уровне TCP-соединений (4‑й уровень модели OSI). Зато HTTP-прокси кэширует данные и может более тщательно фильтровать содержимое передаваемых данных.
Веб-прокси и SOCKS – это как HDMI и VGA – функции у них похожи, и тем не менее вы не можете просто воткнуть кабель VGA в HDMI гнездо – нужен переходник.

Так и с Tor. Если приложение, которое вы используете, поддерживает SOCKS, то значит оно может напрямую подключаться к Tor. Если нет – значит нужно установить программу-«переходник».

Такой программой, например, является Privoxy.

Установка и запуск Privoxy в Windows​

Privoxy работает на разных платформах в том числе и Windows. Перейдите по ссылке: https://www.privoxy.org/sf-download-mirror/Win32/ и выберите папку с последней версией (это не так просто!):

x202.png.pagespeed.ic.aHSaT7M4tS.webp

Скачайте файл с расширением .zip (портативная версия) или .exe (установщик).

Я покажу на примере портативной версии. Распакуйте её в любое место.

Перейдите в каталог программы.

Найдите и откройте текстовым редактором файл config.txt.

x203.png.pagespeed.ic.GDwA_N7x6t.webp


В этом файле имеются различные настройки. Например, можно отключить или включить различные правила фильтрации – неизвестно, насколько они актуальны и как это скажется на работоспособности открываемых сайтов.

Но самое главное, найдите директиву listen-address. По умолчанию её значение:
Код:
listen-address  127.0.0.1:8118
Это означает, что прокси принимает подключения только от программ, запущенных на этом же компьютере. Чтобы прокси стал принимать подключения от компьютеров и телефонов, запущенных в локальной сети, замените 127.0.0.1 на локальный IP адрес компьютера. Для меня это:
Код:
listen-address  192.168.0.49:8118
При желании можно изменить и порт – выберите любой не занятый.

В самом конце впишите:
Код:
forward-socks4 / localhost:9050 .
forward-socks4a / localhost:9050 .
forward-socks5t / localhost:9050 .
Сохраните изменения и закройте файл.

Запустите файл privoxy.exe двойным кликом. Скорее всего, файервол (брандмауэр) предупредит вас, что новая программа пытается использовать сеть:

204.png

Нажмите «Разрешить доступ».

Настройка устройств для подключения к прокси-Tor​

Настройка мобильного телефона (Android) для использования прокси​

Перейдите в настройки Wi-Fi подключений. Нажмите и удерживайте подключение, которое должно использовать прокси пока не появится всплывающее окно.

211.png


Выберите «Управление параметрами сети» и нажмите «Показать дополнительные параметры»:

212.png


Там где «Прокси» поставьте «Вручную»:

214.png


Впишите IP компьютера, выполняющего роль прокси, и порт:

215.png


Нажмите Сохранить.

Теперь проверьте ваш IP, например, можно в веб-браузере перейти на страницу https://suip.biz/ru/?act=myip:

216.png


Обратите внимание на предупреждение, что прокси используется в браузере и может не использоваться другими приложениями. Некоторые приложения имеют собственные настройки прокси – проверьте их.

Настройка использования прокси в Windows​

Перейдите в «Параметры», начните писать «прокси» и выберите «Изменение параметров прокси сервера вручную»:

02.jpg


Включите «Использовать прокси-сервер», введите IP и порт, поставьте галочку «Не использовать прокси-сервер для локальных (внутренних) адресов»:

x205.png.pagespeed.ic.OTti3v7jUW.webp


Сохраните настройки. Проверьте в браузере https://suip.biz/ru/?act=myip:

206.png

И в других программах, например, в командной строке Windows:
Код:
curl suip.biz/ip/
207.jpg


Настройка использования прокси в Linux​

В Linux настройки прокси можно изменить разными способами. Например, это можно сделать для отдельных приложений или для всей системы; в графическом интерфейсе или в командной строке.

Если вы используете графический интерфейс, то перейдите Параметры -> Сеть. Нажмите шестерёнку там где «Сетевой прокси»:

208.jpg


Переставьте переключатель на «Вручную» и введите ваши данные:
209.png


В качестве всех IP, вводите адрес компьютера, где запущен прокси. В качестве порта для HTTPS, HTTP, FTP вводите порт Privoxy, а для Socks введите порт Tor (по умолчанию 9050, если вы его не поменяли).

После этого и веб-браузеры, и консольные утилиты будут использовать настройки прокси. Но будьте осторожны с программами вроде Nmap, Masscan – они отправляют сырые пакеты, минуя системные вызовы, – проще говоря, они не используют настройки прокси.

210.png


Вариант без графического интерфейса, введите в консоль команды:
Код:
export all_proxy="socks://192.168.0.49:9050/"
export http_proxy="http://192.168.0.49:8118/"
export https_proxy="http://192.168.0.49:8118/"
export no_proxy="localhost,127.0.0.1,::1,192.168.1.1,192.168.0.1"
В них 192.168.0.49 замените на IP своего прокси, а порты 8118 и 9050 на порт Privoxy и Tor соответственно.

Эти настройки сохраняться только до перезагрузки!

Чтобы настройки были постоянными и работали после перезагрузки компьютера, в файл /etc/bash.bashrc добавьте эти самые строчки (опять же, замените IP и номера портов):
Код:
export all_proxy="socks://192.168.0.49:9050/"
export http_proxy="http://192.168.0.49:8118/"
export https_proxy="http://192.168.0.49:8118/"
export no_proxy="localhost,127.0.0.1,::1,192.168.1.1,192.168.0.1"
Сохраните файл.

Настройка использования прокси виртуальными машинами VirtualBox​

Будьте внимательны с настройкой виртуальных машин! В VirtualBox в пункте меню «Файл» -> «Настройка» есть вкладка «Прокси». Знайте, что эта настройка работает только когда VirtualBox проверяет и скачивает обновления.

Для виртуальных машин вам нужно настроить прокси индивидуально внутри операционной системы каждой из них.

Общесистемные настройки прокси хостовой машины совсем не обязательно будут работать для виртуальной машины, поскольку она использует свои собственные драйверы и виртуальные сетевые интерфейсы.

источник hackware.ru
 

Tor: от азов до продвинутого уровня (ч. 4): Подсказки по использованию браузера и службы Tor​


Tor Browser и Tor это не одно и то же. В этой заметке я буду постоянно использовать оба термина, поэтому важно чётко понимать разницу между ними.
Сеть Tor – это большая и сложная система, позволяющая выходить в Интернет через зашифрованное соединение и с подменой IP адреса. Про саму сеть Tor предостаточно материала в Интернете и вопросы её работы я не рассматриваю в этой статье.

Когда я употребляю слово «Tor» я имею ввиду службу (программу) для компьютера. Эта программа не имеет графического интерфейса – она работает в фоне и постоянно подключена к той самой сети Tor, о которой я говорил в предыдущем абзаце. Эта программа позволяет подключиться к ней через протокол SOCKS и, следовательно, таким образом воспользоваться сетью Tor.

Tor Browser – это набор из нескольких компонентов, главные его поставляющие:
  • служба Tor
  • веб-браузер Firefox
  • плагины и настройки Firefox, улучшающие защиту анонимности (поскольку только смена IP адреса без принятия других мер может быть недостаточной и сохраняется опасность деанонимизации)
Итак, если вы хотите только скрыть свой IP или обойти региональные блокировки при просмотре веб-сайтов, то вам достаточно Tor Browser.

Если же вам нужно больше – использование сети Tor другими программами, помимо веб-браузера, настройка скрытого сервиса и так далее, то вам необходимо использовать службу Tor.

В этой статье я покажу различные трюки использования и Tor Browser, и службы Tor.

Если вы уже сейчас поняли, что браузера Tor вам недостаточно и вам нужна служба Tor, то перейдите к статье «Tor в Windows: установка службы, создание скрытого сервиса, использование браузерами и для пентеста». Ознакомьтесь с ней, а затем возвращайтесь сюда – поскольку эту статью можно считать продолжением того материала с продвинутыми трюками.

Описание некоторых подсказок и методов работы я разбил на две части: теория и практика. Теория позволяет понять почему именно мы действуем так, а не иначе и для чего нужен каждый шаг. Если у вас мало времени, то можно пропускать теорию и переходить сразу к пошаговым инструкциям – но я настоятельно рекомендую её читать, чтобы вы действовали более осмысленно и могли в случае необходимости модифицировать действия для тонкой подстройки под ваши задачи.

Одновременный запуск нескольких Tor Browser с разными IP​

Проблема: может возникнуть необходимость одновременно подключаться к разным сайтам с различными IP адресами либо к одному сайту с разными IP. Если попытаться запустить два экземпляра Tor Browser, то вы столкнётесь с ошибкой:
Код:
Tor Browser is already running, but is not responding. The old Tor Browser process must be closed to open a new window.
x502.png.pagespeed.ic.YOab1b81Eh.webp

В этом сообщении говориться, что Tor Browser уже запущен и нужно закрыть старый процесс Tor Browser перед тем, как открыть новое окно.

Если же попытаться запустить из разных папок, то возникнет такая ошибка:
Код:
Тог неожиданно завершил работу. Это могло быть вызвано сбоем в самом Тог, другой программой или неисправностью компьютера. Пока Тог не будет перезапущен, просмотр веб-страниц через Tor Browser недоступен. Если проблема не устраняется, пожалуйста, отправьте копию ваших логов Тог нашей команде поддержки.
Перезапуск Тор не закроет вкладки браузера.
Перезапустить Тог
507.png


Теория

Tor Browser при своём старте запускает в фоне службу Tor. Эта служба начинает прослушивать порт 9150. Затем веб-браузер подключается к этому порту и начинается обмен данными с сетью Tor.

Когда вы пытаетесь запустить Tor Browser второй раз, то выполняется проверка, не запущена ли уже служба Tor, поскольку программы не могут прослушивать одновременно один и тот же порт и по этой причине невозможно запустить одновременно два экземпляра Tor Browser.

Выход из этой ситуации: изменить во втором (и во всех последующих) экземплярах Tor Browser порты на другие, не занятые. При этом нужно помнить, что нужно менять порт как службы Tor, так и настройки веб-браузера, который по умолчанию подключается к порту 9150.

Но это ещё не всё. Служба Tor работает в фоне и когда мы закрываем окно веб-браузера, эту службу нужно остановить – для того, чтобы мы могли успешно запустить Tor Browser в следующий раз. Для отправки команд (например, сменить IP адрес или остановить службу) используется управляющий порт (ControlPort). То есть Tor Browser запускает службу Tor так, что она прослушивает порт 9150, через которые выполняется обмен данными с сетью Tor и порт 9151, через который веб-браузер даёт команды службе Tor.

Чтобы в этом убедиться, при запущенном Tor Browser выполните две команды:
Код:
netstat -aon | findstr ":9150"
netstat -aon | findstr ":9151"
503.png

Вы увидите, что действительно используются оба порта.

Если мы поменяем порт 9150, но не изменим управляющий порт, то второй экземпляр Tor Browser всё равно не запустится! Следовательно, нам нужно поменять настройки двух портов и для службы Tor и для веб-браузера.

Как запустить несколько Tor Browser с разными IP

Скачайте Tor Browser. Установить его столько раз, сколько вам нужно экземпляров Tor Browser. Не получится просто сделать копии одной и той же установленной папки, поскольку ярлыки будут одинаковыми и хотя вы будете открывать разные папки, ярлыки в них всех будут указывать на один и тот же исполнимый файл.

В первом Tor Browser можно ничего не менять – он будет использовать настройки по умолчанию. Будем делать изменения начиная со второго. Можно использовать любые незанятые порты, я буду, к примеру, во втором Tor Browser использовать порты 9160 и 9161, в третьем 9170 и 9171 и так далее.

Запустите Tor Browser.

В адресно строке браузера введите about:config и нажмите кнопку «Я принимаю на себя риски!»:

504.png


Найдите network.proxy.socks_port – используйте поиск для ускорения процесса:

506.png.pagespeed.ce.k027BQ2t-f.png

И заменим, к примеру, на 9160.

Теперь найдите настройку extensions.torlauncher.control_port:

505.png


Меняем на новый контрольный порт, например, 9161.

Закройте Tor Browser.

На этом настройка закончена – в старых инструкциях вы можете встретить дополнительные шаги, в том числе редактирование файла torrc-defaults – теперь это не требуется! Современный Браузер Tor самостоятельно запускает службу Tor с правильными портами.

Для проверки своих IP адресов перейдите, например, на страницу https://suip.biz/ru/?act=myip:

508.png

Повторите описанные действия для каждого последующего экземпляра браузера.

Как запустить Tor без браузера​

Возможно, вы не знаете об Expert Bundle – это отдельный Tor без браузера. О том, где его скачать и как установить рассказано в уже опоминавшейся статье.

Если вы знаете об отдельной службе Tor, но вы хотите, например, использовать настройки Тор, которые предоставляет Tor Browser, то возможно два варианта: быстрый или правильный.

509.png


Быстрый способ заключается в том, что откройте Tor Browser с нужными вам настройками подключения. Пока открыто окно веб-браузера, вы можете подключаться к сети Tor используя порт 9150.
510.png

Более правильным является способ запуска Tor из Expert Bundle с нужными настройками.

Вам не нужно будет держать постоянно открытым окно веб-браузера, чтобы пользоваться сетевыми мостами и другими возможностями. Далее я покажу как настроить работу службы Tor из Expert Bundle с дополнительными возможностями.

В моих примерах папка Тор размещена в C:\Tor\ и конфигурационный файл называется torrc (то есть C:\Tor\torrc).

Настройка Tor для работы через ретранслятор типа мост​

Некоторые провайдеры Интернет-услуг блокируют работу Tor. Они могут использовать различные подходы, например, блокировать подключения ко всем IP сети Tor либо анализируя трафик и, если он определяется как принадлежащий сети Tor, блокируют его.

Для обхода такой блокировки можно использовать ретрансляторы. Мост – один из разновидностей ретрансляторов. Поскольку известны не все IP адреса мостов, то есть шанс обойти блокировку Tor’а.

В настоящее время мосты, встроенные непосредственно в Tor Browser, в России заблокированы. Вам нужно получить работающий мост.

Как получить мост для Tor​

Это можно сделать пятью способами:
  1. отправить сообщение Telegram-боту Tor;
  2. запросить мост, используя инструмент Tor Browser - Moat,
  3. отправить email по адресу bridges@torproject.org;
  4. посетить страницу https://bridges.torproject.org.
  5. или подключится с помощью Snowflake.
1. Как получить мост с помощью Telegram-бота
  1. Подключитесь к @GetBridgesBot в Telegram.
  2. Наберите /bridges
  3. Скопируйте всю строку полностью. Ниже рассказано, как вручную добавить мост в Tor Browser.
2. Как получить мост, используя инструмент Tor Browser - Moat

Российские пользователи могут запрашивать мосты через механизм “запросить мост с torproject.org”, встроенный в Tor Browser. Просто выполните следующие три шага:

tor-browser.png


3. Как получить мост с веб-сайта Tor Project
  1. Зайдите на страницу BridgeDB
  2. Решите капчу.
  3. Скопируйте все строки полностью. Ниже рассказано, как вручную добавить мосты в Tor Browser.
4. Как получить мост по email (только для владельцев аккаунтов Gmail и Riseup)
  1. Отправьте email по адресу bridges@torproject.org с почтового аккаунта Gmail или Riseup.
  2. Оставьте поле темы пустым. В теле сообщения напишите “get transport obfs4”.
  3. Скопируйте все строки полностью. Ниже рассказано, как вручную добавить мосты в Tor Browser.
Если эти мосты не работают, обратитесь за новыми мостами по адресу frontdesk@torproject.org.

Полученные мосты нужно вручную добавить в Tor Browser.

5. Использование Snowflake

На компьютере
  1. Чтобы использовать Snowflake, выберите “Настройки сети Tor”, когда вы запускаете браузер Tor в первый раз.
  2. В разделе “Мосты” поставьте галочку в поле “Использовать мост” и выберите опцию “Выбрать встроенный мост”.
  3. В выпадающем меню выберите “Snowflake”.
  4. После того, как вы выбрали эту опцию, вернитесь на верх страницы и нажмите “Соединиться”, чтобы сохранить новые настройки.
tor-browser-2.png


Android​

  1. Чтобы использовать Snowflake, нажмите на значок настроек при первом запуске Tor Browser.
  2. На первом экране вы узнаете о состоянии сети Tor.
  3. Нажмите на пункт меню ‘Конфигурация моста’.
  4. Нажмите на опцию “Использовать мост” и выберите “Snowflake”.

Как использовать мосты в Tor Browser​

Тем, кто пользуется Tor Browser на компьютере
  1. При запуске Tor Browser выберите «Настройки сети Tor». Откроется соответствующее окно.
  2. Перейдите к разделу «Мосты». Поставьте галочку в поле «Использовать мост».
  3. Выберите «Указать свой мост». Введите полученные мосты (по одному мосту в строке).
  4. Для сохранения изменений нажмите «Соединиться».
Если Tor Browser уже запущен:
  1. В меню с тремя полосками (≡) выберите «Настройки».
  2. В левом столбце выберите «Tor».
  3. Выберите «Указать свой мост». Введите полученные мосты (по одному мосту в строке).
  4. Для сохранения изменений нажмите «Соединиться».
Пользователям Tor Browser для Android
  1. На стартовом экране Tor Browser нажмите значок настроек. Вы увидите текущее состояние сети Tor.
  2. Нажмите «Конфигурация моста».
  3. На следующем экране можно выбрать между использованием встроенного моста или настройкой имеющегося моста. Включите опцию «Использовать мост» и выберите «Указать мост».
  4. Добавьте полученные мосты.

Как использовать мосты для подключения службы tor в Linux​

Установите необходимые пакеты.

В производных Debian (Kali Linux, Linux Mint, Ubuntu) это делается командой:
Код:
sudo apt install tor obfs4proxy
В производных Arch Linux (BlackArch, Manjaro) это делается командой:
Код:
sudo pacman -S tor obfs4proxy
В файл /etc/tor/torrc
Код:
sudo gedit /etc/tor/torrc
Добавьте следующие строки:
Код:
ClientTransportPlugin obfs4 exec /usr/bin/obfs4proxy
Bridge obfs4 185.220.101.103:52103 092D75D78FCBCD4487512FF09D077302B9EA5965 cert=p9L6+25s8bnfkye1ZxFeAE4mAGY7DH4Gaj7dxngIIzP9BtqrHHwZXdjMK0RVIQ34C7aqZw iat-mode=2
UseBridges 1
В строке, которая начинается на Bridge, введите данные вашего моста.

Запустите службу tor:
Код:
sudo systemctl restart tor
Если служба запустилась без ошибок, посмотрим на журнал работы Tor:
Код:
sudo journalctl -b --no-pager /usr/bin/tor
tor-bridge-linux.png

Обратите внимание на строки, в которых упоминается мост:
Код:
Bridge 'LuciferLegend' has both an IPv4 and an IPv6 address. Will prefer using its IPv4 address (45.33.1.189:9123) based on the configured Bridge address.
new bridge descriptor 'LuciferLegend' (fresh): $F9DFF618E7BA6C018245D417F39E970C2F019BAA~LuciferLegend [IYA46CLtoaY0T9Ewjort8NEM9gG4cW6UEt5BUpE1cKg] at 45.33.1.189 and [2600:3c00::f03c:91ff:fe7a:d97d]
Если у вас нет root прав и вы не можете редактировать файл /etc/tor/torrc, то это не является препятствием для подключение к сети Tor через мост.

Создайте файл с настройками в любом месте, где у вас есть права на запись:
Код:
gedit settings.txt
И скопируйте в него следующие строки (замените параметры моста на ваши):
Код:
ClientTransportPlugin obfs4 exec /usr/bin/obfs4proxy
Bridge obfs4 77.116.217.120:59126 5A1C6F3FEB89849001EDBFF45C17025E9C6324A3 cert=NyiABUP2ym213/zjXUVcBqe/HaGHnz6no30XXynqkDCFo9+bKTt+8JdWN6zUygHESaVPEw iat-mode=0
UseBridges 1
Запускать так:
Код:
tor -f settings.txt
tor-bridge-linux-no-root.png


Как можно убедиться по следующим строкам, подключение к сети Tor выполнено с использованием моста:
Код:
Jun 07 16:57:36.000 [notice] Starting with guard context "bridges"
Jun 07 16:57:36.000 [notice] new bridge descriptor 'tuonenvirta' (cached): $5A1C6F3FEB89849001EDBFF45C17025E9C6324A3~tuonenvirta [LaaGhMZyMDPGvzy5i08NSdaeP+Yik+Fu2Stc1pa/N/E] at 77.116.217.120

Как использовать мосты для подключения службы tor в Windows​

После получения списка мостов в файл C:\Tor\torrc добавьте:
Код:
ClientTransportPlugin obfs2,obfs3,obfs4,scramblesuit exec C:\Tor\PluggableTransports\obfs4proxy.exe
Bridge СТРОКА
UseBridges 1
Вместо СТРОКА вставьте одну из тех длинных строк, которую мы получили на предыдущем шаге:

Должно получиться примерно так:
Код:
ClientTransportPlugin obfs2,obfs3,obfs4,scramblesuit exec C:\Tor\PluggableTransports\obfs4proxy.exe
Bridge obfs4 216.218.131.139:443 DC99C664E304326DC2A0CE66F76F3839F796EEC6 cert=OQcT+t2aA5PiY8VYs22O9Cl1bbXL0ZSpyJFFDikcZi3LVHOA4M/qrBhNF9MgxD8IbZLXdA iat-mode=0
UseBridges 1
514.png

Выполним проверку:
Код:
C:\Tor\tor.exe -f "C:\Tor\torrc"
516.png


Пример вывода:
Код:
Jul 22 13:24:09.810 [notice] Tor 0.3.3.7 running on Windows 8 with Libevent 2.0.22-stable, OpenSSL 1.0.2n, Zlib 1.2.8, Liblzma N/A, and Libzstd N/A.
Jul 22 13:24:09.812 [notice] Tor can't help you if you use it wrong! Learn how to be safe at https://www.torproject.org/download/download#warning
Jul 22 13:24:09.832 [notice] Read configuration file "C:\Tor\torrc".
Jul 22 13:24:09.842 [warn] Path for GeoIPFile (<default>) is relative and will resolve to C:\WINDOWS\system32\<default>. Is this what you wanted?
Jul 22 13:24:09.842 [warn] Path for GeoIPv6File (<default>) is relative and will resolve to C:\WINDOWS\system32\<default>. Is this what you wanted?
Jul 22 13:24:09.844 [notice] Scheduler type KISTLite has been enabled.
Jul 22 13:24:09.845 [notice] Opening Socks listener on 127.0.0.1:9050
Jul 22 13:24:10.000 [notice] Bootstrapped 0%: Starting
Jul 22 13:24:12.000 [notice] Starting with guard context "bridges"
Jul 22 13:24:12.000 [notice] new bridge descriptor 'Unnamed' (cached): $DC99C664E304326DC2A0CE66F76F3839F796EEC6~Unnamed at 216.218.131.139
Jul 22 13:24:12.000 [notice] Delaying directory fetches: Pluggable transport proxies still configuring
Jul 22 13:24:19.000 [notice] Bootstrapped 80%: Connecting to the Tor network
Jul 22 13:24:19.000 [notice] Bootstrapped 85%: Finishing handshake with first hop
Jul 22 13:24:20.000 [notice] Bootstrapped 90%: Establishing a Tor circuit
Jul 22 13:24:22.000 [notice] Tor has successfully opened a circuit. Looks like client functionality is working.
Jul 22 13:24:22.000 [notice] Bootstrapped 100%: Done
Обратите внимание на строки, в которых говорится об использовании моста:
Код:
Jul 22 13:24:12.000 [notice] Starting with guard context "bridges"
Jul 22 13:24:12.000 [notice] new bridge descriptor 'Unnamed' (cached): $DC99C664E304326DC2A0CE66F76F3839F796EEC6~Unnamed at 216.218.131.139
А строка Bootstrapped 100%: Done говорит о том, что подключение прошло успешно.

Обратите внимание, что obfs4proxy.exe не выгружается после остановки Tor и даже после закрытия консоли:

515.png

Вам нужно вручную остановить этот процесс.

Для поиска PID:
Код:
netstat -aon | findstr ":9050"
Для добавления в автозагрузку с настройками:
Код:
C:\Tor\tor.exe --service install -options -f "C:\Tor\torrc"

Подключение к Tor через прокси​

Вы можете подключаться к Tor через прокси. Поддерживаются такие виды прокси как:
  • HTTP
  • SOCKS5
  • SOCKS4
Если вы подключаетесь через HTTP прокси, то используйте директиву HTTPSProxy:
Код:
HTTPSProxy Proxy_IP:8888
В качестве Proxy_IP впишите IP адрес прокси-сервера, и замените 8888 порт на нужный.

Если на прокси нужно ввести имя пользователя и пароль, то сделайте это так:
Код:
HTTPSProxyAuthenticator USER:PASS
Вместо USER впишите имя пользователя, а вместо PASS впишите пароль.

При подключении через SOCKS5-прокси, добавьте в конфигурационный файл:
Код:
Socks5Proxy Proxy_IP:8888
В качестве Proxy_IP впишите IP адрес SOCKS5 прокси-сервера, и замените 8888 порт на нужный.

Если нужно авторизоваться, то имя пользователя и пароль можно ввести так (замените USER и PASS на действительные данные):
Код:
Socks5ProxyUsername USER
Socks5ProxyPassword PASS
При подключении через SOCKS4-прокси, добавьте в конфигурационный файл:
Код:
Socks4Proxy Proxy_IP:8888
В качестве Proxy_IP впишите IP адрес SOCKS5 прокси-сервера, и замените 8888 порт на нужный.

SOCKS4 не поддерживает аутентификацию.

Подключение только к определённым портам​

К примеру, в корпоративной сети разрешено только просматривать веб-сайты, то есть разрешено подключаться только к портам 80 (веб-сайты по протоколу HTTP) и 443 (веб-сайты по протоколу HTTPS). Можно настроить Tor так, что он будет подключаться только к определённым портам удалённого узла сети Tor.

Настройка Tor, когда файервол разрешает только подключение к портам 80 и 443:
Код:
ReachableAddresses *:80,*:443
ReachableAddresses reject *:*
ReachableAddresses reject *:*

Сохранение истории и паролей в Tor Browser​

Вновь вернёмся в Tor Browser. По понятным причинам по умолчанию в нём отключено сохранение логинов и паролей. Тем не менее, если вы используете этот браузер только для обхода блокировок сайтов или смены IP, то такие настройки являются излишними.

Если вы хотите, чтобы сайты сохраняли введённые вами пароли, то перейдите в Настройки, далее Приватность, снимите галочку «Всегда работать в режиме приватного просмотра».

Перезапустите браузер.

Перейдите в Настройки, далее Защита и поставьте галочку напротив «Запоминать логины для сайтов».

источник hackware.ru
 
Можете подсказать или где найти инфу. Соединение 2х узлов через Tor времинами пропадает, если ограничить страны смедленным или нестабильным соединениеим то какие это страны? Как обеспечить стабильность или добится ее максимальной вероятности ?
 
Вопрос перенаправителя общего IP-адреса Tor

Здравствуйте,

Я обсуждал этот вопрос некоторое время. Поэтому я хочу установить сервер C2, но я не хочу, чтобы IP-адрес отслеживался. Я знаю, что могу установить перенаправитель, но это только 1 канал между 2. Если кто-то не знает о месте для свободных перенаправителей.

Моя другая идея заключается в том, можно ли разместить мой C2 на tor, и чтобы перенаправитель имел открытый IP и направлял свой трафик на Tor C2?

Я открыт для идей и предложений.

Или, если у кого-то есть аппаратные средства, которые я могу VPN в и установить свой собственный C2. Я знаю, что этого никогда не случится.

Спасибо и им интересно учиться.

-----------------------------------------------
Hello,

I have been discussing this issue for some time. So I want to install the C2 server, but I don't want the IP address to be tracked. I know I can install a redirector, but it's only 1 channel between 2. If someone does not know about the place for free redirectors.

My other idea is, is it possible to place my C2 on tor, and that the redirector has an open IP and directs its traffic to Tor C2?

I am open to ideas and suggestions.

Or, if someone has hardware that I can VPN into and install my own C2. I know it's never going to happen.

Thank you and I am interested in learning.
 
Последнее редактирование модератором:
Пожалуйста, обратите внимание, что пользователь заблокирован
Здравствуйте,

Я обсуждал этот вопрос некоторое время. Поэтому я хочу установить сервер C2, но я не хочу, чтобы IP-адрес отслеживался. Я знаю, что могу установить перенаправитель, но это только 1 канал между 2. Если кто-то не знает о месте для свободных перенаправителей.

Моя другая идея заключается в том, можно ли разместить мой C2 на tor, и чтобы перенаправитель имел открытый IP и направлял свой трафик на Tor C2?

Я открыт для идей и предложений.

Или, если у кого-то есть аппаратные средства, которые я могу VPN в и установить свой собственный C2. Я знаю, что этого никогда не случится.

Спасибо и им интересно учиться.
Если твой язык английский, то лучше напиши без переводчика. Так будет проще тебя понять.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх