Linux tor сменить ip

Обновлено: 08.07.2024

Geany замечательный. Мы можем написать скрипт, например. python, затем запустите его. И он будет работать точно так же, как обычная среда IDE, например Netbean. Он даже покажет результат в графическом интерфейсе, когда мы запустим python с помощью wxPython. Конечно, Python и wxPython должны быть установлены первыми.

Он также может показывать вывод PHP и / или HTML-скриптов прямо в браузере, насколько я знаю, Firefox. Разумеется, сначала следует установить проект Geany. Опять же, веб-браузер, PHP и mysql должен быть готов первым.

Чтобы напрямую вывести PHP-скрипт в браузере, например. Fire Fox. Сделайте следующее:

Откройте проект Geany, затем: Project -> Propesties -> Build. Существует 3 варианта для редактирования: команда PHP, независимая команда и команда выполнения. Thera - 2 столбца в команде Execute Command.

Посмотрите на нижнюю часть окна (щелкните здесь)

Заполните второй столбец:

И третий столбец заполнить корневым документом вашего проекта, например:

Вы можете просто ввести или вставить в свой скрипт bash:

Для меня это лучший ответ, который дал @mchid. Команда reload запускает исполняемый файл runter, чтобы перезагрузить его конфигурацию и настроить новую схему (и, таким образом, получить новый IP-адрес). Другой ответ убьет исполняемый исполняемый файл и перезапустит его. Это может занять больше времени и привести к тому, что другие службы, зависящие от прокси-сервера tor, будут терпеть неудачу. – Alex 16 September 2016 в 19:48 Я не знаю, почему другие предложили такое сложное решение, в то время как эта простая линия может решить проблему – Mostafa Ahangarha 17 June 2017 в 13:31 @MostafaAhangarha Поскольку это не работает для нескольких экземпляров tor – MewX 10 December 2017 в 05:46

Вы можете настроить порт управления и использовать скрипт python

Упоминается при изменении IP-адреса, который задается Tor с помощью терминала, но здесь приведены несколько подробнее:

Затем проверьте, что ваш IP-адрес изменилось с помощью:

Протестировано в Ubuntu 17.10 с sudo apt-get install tor версией 1.6.0-5.

sudo необходимо, так как процесс запускается root по умолчанию .

То, что сигнал HUP делает точно для демона Tor, документируется по адресу: Измените IP-адрес, который задается Tor с помощью терминала и эквивалентен отправке некоторой команды через команду порт.

Метод 1: HUP

, но для этого нужно работать с Ubuntu 17.10 вы должны сначала:

включить порт управления, раскомментировав: из /etc/tor/torrc Установить пустой пароль, иначе он даст 515 Authentication failed: Wrong length on authentication cookie.. Первый запуск: Это выводит что-то вроде: Теперь на /etc/tor/torrc обновите строку: Restart Tor:

должен сначала

включить порт управления, раскомментировав: из /etc/tor/torrc Команда для определения моего публичного IP?

Команда для определения моего публичного IP? Установите пустой пароль, иначе он даст 515 Authentication failed: Wrong length on authentication cookie.. Первый запуск: Это выводит что-то вроде: Теперь на /etc/tor/torrc обновите строку: Команда для определения моего публичного IP? Restart Tor:

Не так важно, поставили вы себе Linux, чтобы стать со временем хакером-грозой Пентагона или, напротив, чтобы надежнее защитить свой компьютер от несанкционированного вторжения, вам предстоит изучить несколько несложных настроек и познакомиться с программами, которые помогают шифровать данные и сохранять конфиденциальность при работе в сети. Безопасность операционной системы Linux не вызывает сомнений, однако и при работе с ней вам придется приложить некоторые усилия, чтобы уберечься от злоумышленников. В этой статье мы коснемся некоторых аспектов сетевой безопасности: использования vpn, Tor Browser в Linux, смены DNS-адресов, и расскажем про настройку в Linux firewall.

Зачем устанавливать vpn на Linux

Для пользователей Linux, желающих скрыть IP-адрес, у нас есть отдельная статья, где мы пошагово рассказываем, как установить впн на Linux. Скажем сразу – мы считаем установку vpn обязательным условием безопасности вашего компьютера. Каждый день вы посещаете десятки сайтов, оставляя на них ваши данные, которые становятся доступными администраторам. Имея на руках ваш IP, вам могут как запретить доступ к ресурсам, так и использовать его для проникновения уже на ваш компьютер, если вы чем-то заинтересуете злоумышленников. Большую опасность несет в себе и работа с устройства Linux в незащищенных wi-fi сетях. Никогда не решайте важные финансовые и рабочие вопросы, подключившись к публичному wi-fi без защиты впн-программы!

Интернет-провайдеру тоже ни к чему знать, где вы бываете и что там делаете. Vpn для Linux поможет зашифровать данные и скроет от глаз провайдера посещаемые вами сайты. Таким образом, соединяясь через впн-серверы, вы сможете без проблем заходить даже заблокированные вашим провайдером (к примеру, по запросу Роскомнадзора) интернет-ресурсы. То же и с блокировкой по географическому положению – youtube, Netflix, другие подобные ресурсы очень любят прятать самые интересный контент от неугодных им стран. Но с впн на Linux эти запреты не для вас.

Про установку vpn на Linux читайте здесь, а мы лишь напомним, как включить openvpn на Linux, если он уже установлен, и как отключить, если вы готовы вернуться к своему реальному IP.

Подключаемся к выбранному конфигу openvpn, указав в –config путь до файла конфигурации необходимого сервера:

sudo openvpn --config ./Whoer_Netherlands_nl.ovp n

Чтобы проверить, что IP-адрес сменился, введите:

Чтобы отключить vpn в Linux:

sudo service openvpn stop

Обратите внимание на то, что vpn-подключение может идти по TCP или UDP-протоколу. О разнице между ними и том, какой выбрать в каком случае, вы можете подробно прочесть здесь, скажем лишь, что UDP немного более быстрый, хоть и не такой надежный. А как отредактировать ваши openvpn-конфиги для Linux и сменить протокол, мы показываем в видео-ролике на ютьюб Меняем TCP на UDP в OpenVPN. Также вы можете при редактировании конфигов отключить некоторые из IP-адресов страны, оставив только необходимые вам. Как это сделать, упоминается в видео Как использовать Whoer VPN в клиенте OpenVPN.

Возможно, вам удобнее будет подключать vpn на Linux через графическое приложение GNOME. Как установить его смотрите в видео Как установить графическое приложение VPN на Linux.

Как сменить DNS в Linux

После того, как вы сменили в Linux IP-адрес, вам нужно произвести замену DNS. О том, что такое DNS, и зачем его менять, можно прочесть в нашей статье или посмотреть видео на нашем youtube-канале Зачем менять DNS. Если кратко – DNS-сервер, к которому подключается ваш компьютер, раскрывает ваше географическое положение, что может привести к блокировкам по геоданным, либо из-за несоответствия IP-данных и DNS-адресов.

Сменить DNS-адрес в Linux системе можно двумя способами. К примеру, вы можете сделать это через интерфейс сетевых подключений: кликайте мышкой на значок сети, выбирайте подключенную сеть и открывайте параметры соединения.

В Настройках сети переходите во вкладку “IPv4”. Далее выбирайте автоматический метод и в поле DNS прописывайте адрес сервера. Адреса быстрых DNS-серверов вы можете найти в нашем блоге в статье Рекомендуемые публичные DNS сервера. Несколько адресов прописываются через запятую.

Если этот способ не сработал, попробуйте сменить DNS через терминал Linux. Как это сделать, мы пошагово рассказываем в видеоролике на нашем канале Как настроить DNS в Linux.

Как пустить vpn через TOR в Linux

TOR Browser совершенно необходим, если вы решили прогуляться по загадочному миру .onion сайтов, но и в качестве безопасного браузера, дающего дополнительный уровень анонимности, TOR для Linux неизменно популярен среди пользователей. Особенно, если настроить одновременное использование TOR с vpn на Linux. Настройка подобной цепочки позволяет на порядок повысить анонимность и конфиденциальность, поскольку скрывает от посещаемых сайтов сам факт использования TOR Browser.

Настройка firewall в Linux Ubuntu

Firewall, по-русски называемый межсетевым экраном или брандмауэром, занимает важное место в защите системы Linux. Файрвол Linux это пропускной пункт между внутренней и внешней сетью, в котором происходит контроль и управление входящим и исходящим сетевым трафиком. Правила контроля задаются пользователем в интерфейсе межсетевого экрана: здесь он решает, какие порты открыть и какие соединения разрешить.

Разработчики программ для Linux всерьез озабочены защитой операционной системы от несанкционированных вторжений: для скачивания и установки в дистрибутивы Linux доступны десятки брандмауэров с открытым исходным кодом. Но далеко ходить не нужно: встроенная изначально во всех дистрибутивах Linux файрвол-утилита Iptables отлично минимизирует риск хакерских атак и заражения вирусами. При попытке установления соединений с ПК, утилита обращается к своим правилам для проверки того, является ли соединение разрешенным или его следует запретить. Если по соединению нет информации – оно выполняется по умолчанию. Кроме этого, Iptables поможет выполнить резервное копирование и восстановление с файлами.

Если вдруг файрвола Iptables не обнаружилось в вашем дистрибутиве, или вы хотите обновить утилиту, введите следующую команду:

sudo apt-get install iptables

Iptables – первая линия системы безопасности Linux и любимец сетевых администраторов. Настраивается данный Linux файрвол через командную строку при помощи установленных команд. Проблема в том, что начинающему юзеру процесс контроля за поступлением и отправлением трафика бесчисленными командами iptables может показаться слишком сложным. К счастью, существует интерфейс, специально разработанный для упрощения процесса настройки утилиты Iptables: UFW (Uncomplicated Firewall или по-русски «простой брандмауэр»). Кстати, в Linux Ubuntu UFW встроен также по умолчанию. А если вы его удалили, то можете заново загрузить, введя в консоли:

sudo apt install ufw

Мы пошагово показываем настройку Uncomplicated Firewall Linux в нашем видео Как настроить фаервол в Ubuntu.

Заключение

Это лишь некоторые аспекты безопасного использования устройств с операционной системой Linux, но на первое время вам будет их достаточно, чтобы спокойно пользоваться компьютером и выходить в сеть. Не забывайте также своевременно обновлять программное обеспечение и устанавливайте только сильные пароли – из не менее 8 букв разного регистра, цифр и специальных знаков. Ну и, так как человеческий фактор – обычно самое слабое звено в цепи безопасности, посмотрите наше видео про то, Как хакеры используют Социальную Инженерию.

Читайте наши статьи, подписывайтесь на социальные сети и youtube-канал, и помните, что мы всегда стоит на страже вашей безопасности и конфиденциальности в сети!


В этой статье мы попробуем собрать из ряда программных компонентов собственный инструмент с UI, который бы позволил полностью анонимизировать трафик локальной системы и не допустить утечек по «прослушиваемым» каналам ни на одном из этапов работы.

Главной нашей целью будет «сборка» надежной утилиты из готовых инструментов. Очевидно, что идея создания с нуля качественного инструмента за разумный срок чревата ошибками, а поэтому бытрее и надежнее будет выбрать готовые компоненты, а затем правильно их связать!

Что должен уметь инструмент?

  1. Перенаправлять весь трафик целевой системы на промежуточные узлы (желательно несколько) для надежной маскировки источника
  2. Отслеживать возможные нарушения анонимности, исправлять их и сообщать о них с помощью UI уведомлений
  • tor
  • iptables
  • python3
  • systemd

Компонент №1: Tor

Именно вокруг этого компонента будет построена вся остальная инфраструктура инструмента. Tor предоставляет механизм, который находится в составе любого VPN-клиента — механизм заворачивания трафика через промежуточные анонимные для внешнего наблюдателя узлы (в стандартной конфигурации таких узла 3).

По умолчанию клиент Tor из стандартных пакетных репозиториев после установки начинает слушать порт 9050, принимающий любого клиента, «умеющего» socks. Проблема заключается в том, что помимо socks-трафика в нашей системе может быть куча другого трафика от приложений, не работающих по этому протоколу. В связи с этим прежде всего в пределах локальной системы придется прорубить окно в сеть Tor для любого нового сетевого соединения. Делается это достаточно просто с помощью поднятия transparent proxy в конфигурации torrc:


Отдельного внимания заслуживает UDP трафик. Дело в том, что в основе принципа луковой маршрутизации лежит концепция «соединения» (stream), существующего, как известно, только в TCP. Отправив через Tor UDP-пакет, целевая система не сможет получить на него ответ, так как ответный пакет не найдет обратной дороги. Но несмотря на эту особенность, у нас остается возможность анонимизировать DNS запросы, которые, как известно осуществляются по UDP, а заодно и включить .onion резолв:


На этом доступ в Tor открыт в пределах loopback'а.

Компонент №2: Iptables

Так как наша задача заключается в сокрытии истинного источника трафика от внешнего наблюдателя в пределах всей системы, а окно в Tor уже открыто, осталось только завернуть весь трафик в это окно. Поможет нам в этом системный файрвол, находящийся в комплекте с ядром Linux:


На данном этапе мы получаем рабочую утилиту, надежно маскирующую весь исходящий трафик, однако это только половина работы.

Компонент №3: python + Desktop Evironment UI

Каждый раз производить ручную конфигурацию из консоли (даже если это будет запуск bash-скрипта) будет достаточно утомительно, поэтому самое время приступить к написанию небольшой утилиты, помогающей нам конкретно в следующем:

  1. Автоматическая установка конфигурации
  2. Смена своего identity в пределах Tor в любой момент
  3. Отслеживание целостности правил iptables и их перезапись при нарушении
  4. Отслеживание текущего identity (IP)
  5. Уведомление о двух предыдущих пунктах с помощью уведомлений графическогой оболочки

При желании смены своего внешнего IP адреса, будет происходить взаимодействие со служебным портом Tor — 9051, открытым в самом начале для автоматизации смены IP:


Отслеживание целостности можно реализовать достаточно банально (делаем же на коленке) с помощью периодического чтения структуры правил iptables и проверки их SHA256-суммы:


Также при обнаружении несостыковок с ожидаемой контрольной суммой можно сохранить дамп правил iptables в /tmp/broken-rules-%d-%m-%Y_%I-%M-%S.log для дальнейших разбирательств. Если окажется, что то будет инициирована перезапись таблицы правил iptables.

Наблюдение за текущим IP будет происходить с помощью постоянного обращения на какой-нибудь внешний ресурс, предоставляющий IP-клиента — например, ident.me .


Объединив все это в 200-строчном Python скрипте, получаем то, чего добивались. Вот, например, как будет выглядеть уведомление о том, что наш identity обновился:

image

А вот так будет выглядеть уведомление о том, что была нарушена целостность правил Iptables с указанием выгруженного дампа, содержащего нарушение:

image

Компонент №4: systemd

Ну и напоследок нам определенно хотелось бы произвести единоразовую настройку и не думать в дальнейшем о своей безопасности, а потому на помощь приходят автозапуск и сервисы. В Linux есть несколько стандартных подсистем управления демонами: systemd, sysV, init. В нашем случае выбор пал на systemd из-за гибкости его настройки.

Предположим, что написанный в предыдущем шаге python-скрипт называется «toroxy» и лежит в /usr/bin/ , тогда его автозапуск и последующий мониторинг с определенной гибкостью управления демоном будет таким:


Почти все готово для «промышленной» эксплуатации. Последний штрих, который хотелось бы внести в инструмент для дополнительной надежности — это автоматическая инициализация правил iptables при запуске системы (как известно, правила iptables при перезагрузке сбрасываются) с помощью iptables-persistent:

Скрытие вашей личности в Интернете с помощью Linux-система на самом деле очень проста, и все это без необходимости нанимать VPN сервис вроде тех, что существуют сегодня. Такие дистрибутивы, как Kali Linux, используются для аудита безопасности Wi-Fi сети, Интернет, серверы и т. д. Однако операционные системы, такие как Debian или Ubuntu также широко используются для этих задач. Сегодня в этой статье мы собираемся научить вас шаг за шагом, как скрыть свою личность при просмотре Интернета, используя Tor, а также инструмент Proxychains для Linux.

Что такое проксичейны?

Используйте Proxychains и Tor в Linux, чтобы быть анонимным

Наконец, proxychains позволяет вам определять максимальное количество связанных прокси. Мы должны принять во внимание этот последний аспект: чем больше прокси мы связываем, тем выше будет наша анонимность, потому что трафик «прыгает» с одного сервера на другой, однако производительность, которую мы достигаем, будет очень низкой, как с точки зрения скорость, а также задержка (задержка соединения будет очень высокой).

Благодаря использованию сети Tor мы можем настроить сеть Tor в Proxychains для выхода в Интернет через эту анонимную сеть без необходимости использования специального программного обеспечения, такого как Tor. Браузер который служит для навигации по сети Tor без необходимости дополнительной настройки нашей команды.

Установка Tor и Proxychains в Linux

Первое, что мы должны сделать, это обновить систему патчами и последними приложениями, для этого мы откроем терминал и наберем:

sudo apt update && sudo apt upgrade

Мы дождемся обновления репозиториев и установки всех обновлений, прежде чем продолжить этот процесс. После обновления нашей системы мы установим в нее Tor из тех же репозиториев, набрав:

sudo apt install tor proxychains


После того, как мы установили два пакета, необходимые для анонимных подключений, мы должны включить модуль Tor, указав следующую команду:

sudo service tor start

И проверяем правильность запуска с помощью:

sudo service tor status


Теперь, когда у нас активирован сервис Tor, мы собираемся произвести необходимую настройку в Proxychains для выхода в Интернет через сеть Tor.

Конфигурация Proxychains для выхода через Tor

Когда Tor уже запущен, мы собираемся изменить файл конфигурации Proxychains, для этого мы введем:

sudo nano /etc/proxychains.conf

Как только мы откроем файл конфигурации, мы сможем увидеть всю уже выполненную конфигурацию, и нам нужно будет настроить различные дополнительные параметры, чтобы адаптировать ее к нашему использованию.


Конфигурация будет следующей:


Как видите, мы можем настроить следующие параметры:

  • Dynamic_chain: цепочка прокси будет динамической.
  • Strict_chain: цепочка прокси будет статической, как мы определили.
  • Random_chain: цепочка прокси будет случайной
  • Chain_len: длина цепочки, максимум 2 или как хотите.

Теперь нам нужно будет выполнить очень важную дополнительную конфигурацию, а именно настроить SOCKS5, который мы хотим, для этого нам нужно будет разместить эту конфигурацию внизу: socks5 127.0.0.1 9050


  • Proxy_dns: если мы хотим, чтобы трафик DNS-запросов также проходил через прокси, чтобы избежать утечки данных.
  • tcp_read_time_out и tcp_connect_time_out - внутренние параметры, рекомендуется не трогать их, если вы не знаете, что делаете.

С помощью этих шагов у нас есть все готово для запуска веб-браузера с использованием прокси-цепочек для выхода в Интернет через сеть tor.

Запускайте веб-браузер или программы с прокси-цепочками

После того, как мы настроили прокси-цепочки, теперь нам нужно будет запустить веб-браузер с использованием прокси-цепочек, например, мы могли бы выполнить следующую команду, чтобы открыть определенный веб-сайт через сеть Tor:

При выполнении в консоли мы можем видеть все, что proxychains делает внутри:



С этого момента весь трафик, который мы генерируем в окне браузера, открытом с помощью предыдущей команды, будет полностью анонимным, что позволит установить прямое неанонимное соединение из любого другого окна, которое мы открываем вручную из того же браузера.

Если вы хотите запустить любую другую программу с доступом в Интернет через этот настроенный нами прокси, вам просто нужно будет запустить «proxychains», а затем программу, которую мы хотим. Например, проксичейны широко используются пентестерами для удаленного анонимного сканирования портов, таким образом, если мы выполняем:

proxychains nmap -p 53 8.8.8.8

Мы можем выполнить сканирование портов на основе настроенного нами прокси, таким образом, будет отображаться не наш реальный общедоступный IP-адрес, а адрес настроенного прокси.

Мы надеемся, что с помощью этого руководства вы сможете просматривать и выполнять различные действия в Интернете анонимно, используя сеть Tor или любой другой анонимный прокси-сервер, который мы можем настроить в этой мощной и простой в использовании программе Proxychains.

Читайте также: