Настройка прокси kali linux

Обновлено: 08.07.2024

Список инструментов для тестирования на проникновение и их описание

Описание Privoxy

Возможности Privoxy

В дополнении к ключевым функциями блокировки рекламы и управления куки, Privoxy предоставляет множество дополнительных функций, которые дают конечному пользователю больше контроля, больше приватности и больше свободы:

Автор: Fabian Keil и другие

Справка по Privoxy

Руководство по Privoxy

ИМЯ

privoxy — Прокси для повышения конфиденциальности

СИНОПСИС

ОПЦИИ

Privoxy может вызываться со следующими параметрами командной строки:

--chroot

Перед изменение на заданный пользовательский ID в опции --user, сделайте chroot на домашнюю директорию этого пользователя (т. е. сделайте её корневой), т.е. ядро притвориться для процесса Privoxy, будто бы дерево директорий начинается там. Если настройки сделаны аккуратно, это может ограничить влияние возможных уязвимостей в Privoxy на файлы, содержащиеся в иерархии файловой системы.

--config-test

Выйти после загрузки конфигурационных файлов перед привязкой к прослушиваемому адресу. Код выхода сигнализирует, были или нет успешно загружены конфигурационные файлы.

Если код 1, то по крайней мере один из конфигурационных файлов неверен, если код выхода 0, все конфигурационные файлы успешно загружены (но всё ещё могут содержать ошибки, которые могут быть выявлены только в процессе выполнения).

Эта опция не оказывает влияния на настройки журнала, рекомендуется применять в комбинации с "--no-daemon", если настроенный файл журнала не должен использоваться.

--help

--no-daemon

Не становиться демоном, т. е. не ответвляться и не становиться лидером группы процессов, не отсоединяться от контрольного tty и в него же писать все логи.

--pidfile pidfile

При запуске записать ID процесса в pidfile. Удалить pidfile при выходе. Неудача в создании или удалении pidfile-файла не является фатальной. Если опция --pidfile не дана, то PID не будет использоваться.

--pre-chroot-nslookup hostname

Перед chroot инициализировать библиотеку преобразователя (resolver) используя имя хоста. На некоторых системах это уменьшает количество файлов, которые должны быть скопированы в дерево chroot.

--user user[.group]

После (опциональной) записи PID файла, user принимается как пользовательский ID и group как GID группы или, если опция group не была дана, группа пользователя по умолчанию. Выход, если привилегий недостаточно для того, чтобы сделать это.

--version

Напечатать версию и выйти.

Если в командной строке не указан конфигурационный файл, Privoxy будет искать файл с именем config в текущей директории. Если конфигурационный файл не найден, Privoxy не запустится.

УСТАНОВКА И ИСПОЛЬЗОВАНИЕ

НАСТРОЙКА

Privoxy может быть настроен различными конфигурационными файлами. Файлами настройки по умолчанию являются: config, default.filter, default.action и default.action. user.action следует использовать для определённых локально исключение по отношению к правилам по умолчанию в match-all.action и default.action и user.filter для локально определённых фильтров. Они хорошо прокомментированы. На Unix и Unix-подобных системах по умолчанию они расположены в /etc/privoxy/.

Privoxy использует концепцию действий (actions) для манипуляции потоками данных между браузером и удалёнными сайтами. Доступны разнообразные действия с определёнными функциями для таких вещей как блокировка веб-сайтов, управление кукисами и т. д. Эти действия могут быть вызваны индивидуально или комбинировано и использоваться в отношении индивидуальных URL или групп URL, которые могут быть определены с использованием подстановочных символов и регулярных выражений. Результатом является то, что пользователь имеет значительный контроль и свободу.

ФАЙЛЫ

  • /usr/sbin/privoxy
  • /etc/privoxy/config
  • /etc/privoxy/match-all.action
  • /etc/privoxy/default.action
  • /etc/privoxy/user.action
  • /etc/privoxy/default.filter
  • /etc/privoxy/user.filter
  • /etc/privoxy/trust
  • /etc/privoxy/templates/*
  • /var/log/privoxy/logfile

В зависимости от платформы файлы могут варьироваться. Дополнительная документация должна быть включена в локальную директорию документации.

СИГНАЛЫ

Privoxy завершается по сигналам SIGINT и SIGTERM. Скрипт ротации файлов журнала может вызвать отправку SIGHUP в Privoxy для повторного открытия файла журнала. Примечание: в отличие от других демонов, Privoxy не нужно быть в курсе изменений конфигурационных файлов с помощью SIGHUP: программа обнаружит это автоматически. Сигналы, отличные от тех, которые приведены выше, явным образом не обрабатываются и результат в действии по умолчанию зависит от операционной системы.

Примеры использования Privoxy

Пример настройки Privoxy для использования с Tor в Kali Linux, Debian, Ubuntu, Linux Mint

Результатом выполнения данной инструкции станет то, что приложения, запущенные из командной строки, станут использовать прокси. Другие приложения нужно настраивать в индивидуальном порядке.

Примечание: настройка в Arch Linux / BlackArch осуществляется аналогичным образом, но за исключением команды по установке пакетов. Вместо вышеприведённой нужно использоваться

В файл /etc/privoxy/config добавляем строки:

Запускаем и добавляем в автозагрузку службы:

Делаем резервную копию:

В файл /etc/bash.bashrc добавляем строчки:

Внимание, подстановочные символы (звёздочка) и CIDR нотации не поддерживаются для no_proxy!

Перезапустите терминал, проверьте ваш IP (должен быть не ваш!):

Установка Privoxy

Установка в Kali Linux, Debian, Ubuntu, Linux Mint

Установка в BlackArch

Информация об установке в другие операционные системы будет добавлена позже.

Сериал Mr. Robot весьма неплох с точки зрения постановки и сюжета, но, помимо этого, вызывает массу положительных эмоций у людей так или иначе, имеющих отношение к вопросу информационной безопасности, и обусловлено это тем, что процессы взлома и защиты от него, показаны очень даже реалистично, и многим людям, работающим в этой сфере было приятно и интересно увидеть знакомые интерфейсы и технологии.

А если показанное в сериале довольно реалистично, то почему бы не повторить некоторые моменты? И сегодня я предлагаю разобраться как Mr. Robot анонимизировал свою личность при взломах. В одной из серий мужчина (забыл как зовут) в кафе рассказывает психиатру Эллиота, что того не получается вычислить, потому что он использовал прокси из Эстонии. Ну а еще мы неоднократно видели что Эллиот использует Kali Linux. Этих знаний нам более чем достаточно чтобы повторить путь Эллиота и анонимизировать себя похожим образом.

Начнём с теории. Что такое прокси?

proxy server

tor

А поможет нам в этом утилита ProxyChains-ng.

В комплекте с Kali Linux её нет, поэтому устанавливаем:

После установки ProxyChains-ng осталось отредактировать файл настройка прокси-цепочек: /etc/proxychains.conf. Открываем его текстовым редактором:

proxy

В конец файла proxychains.conf, там где ProxyLixt, дописываем:

Должно получиться вот так:

proxylist

proxychains-ng

Точно также мы можем, например, запустить браузер Firefox через прокси:

firefox proxy

Вот так просто и довольно быстро можно использовать прокси в Linux.

И, вместо выводов, пару слов об анонимности.

Анонимность Kali Linux Tor и Proxychains

Я согласен, словосочетание «Идеальная анонимность», может вызвать сомнение, но метод о котором я расскажу можно с уверенностью назвать лучшим и почти идеальным.

Анонимность Kali Linux

Что касается VPN, то они могут хранить логи активности в своей базе данных. Многие из них, разумеется, доказывают обратное, но можем ли мы им доверять? Как показывает практика, не всегда и не всем.

Анонимность с помощью Tor и Proxychains в Kali Linux

Идея проста, но действенна. Мы собираемся использовать Tor и Proxychains (прокси цепочка) вместе. Сначала мы запускаем Tor, затем запускаем цепочку прокси Proxychains. При работе тандема Tor и ProxyChains сервисы не будут видеть IP-адрес Tor.

Настройка ProxyChains в Kali Linux

Proxychains установлен по умолчанию в Kali Linux, но если по какой-то причине его в вашем дистрибутиве нет, можно установить его с помощью команды:

Установка ProxyChains Kali Linux

После этого нужно настроить. Откроем файл конфигурации:

Приведенная выше команда откроет файл конфигурации proxychains, как мы видим на скрине:

Файл конфигурации proxychains

Если мы прокрутим вниз до конца файла, то увидим список прокси.

Проксилисты Proxychain Kali Linux

Можно добавить сюда наши прокси-серверы. Сначала тип прокси, затем IP-адрес, затем номер порта. Мы также можем добавить имя пользователя и пароль прокси-сервера (при необходимости).

Конфигурация проксилистов Proxychain Kali Linux

Здесь можно не только добавлять прокси, но и менять другие настройки, на пример, установить для них тайм-аут.

Настройки прокси Proxychain Kali Linux

Можно настроить различные типы прокси-цепочек, такие, как динамическая цепочка, случайная цепочка, строгая цепочка. Есть описание всех этих настроек.

Различные типы Proxychain Kali Linux

Но простым языком мы можем объяснить их следующим образом. Предположим, у нас есть список прокси в файле конфигурации.

Где взять бесплатные прокси? На специальных сайтах, которые предоставляют бесплатные или платные прокси. К примеру: HidemyName, Genode, Proxy-List и т. д. Даже бесплатный прокси от Google может сгодиться для нашей цели.

HidemyName Proxychain Kali Linux

Можно выбрать прокси по стране, скорости, типу и анонимности. Чтобы добавить прокси в proxychains.conf, нужны данные о типе, IP и порт. Я добавил два прокси в файл конфигурации.

Списки прокси в файле конфигурации Proxychain Kali Linux

Динамическая цепочка прокси включена Proxychain Kali Linux

Теперь мы можем сохранить и закрыть файл конфигурации прокси-цепочек, нажав «CTRL + X», затем «Y», затем «Enter».

Использование Tor с Proxychains

Далее устанавливаем службу Tor в Kali Linux:

На следующем скрине видно, как Tor устанавливается в нашу систему:

Установка Tor в Kali Linux

После завершения установки запускаем Tor:

Можно проверить состояние работы Tor:

Службы Tor работают:

Сервисы Tor работают в Kali Linux

Проверим работу Tor в браузере. Открываем браузер и заходим на TorCheck. Проверка показывает, что используется Tor. Теперь все сайты или сервисы могут определить, использование Tor.

Пришло время запустить прокси-цепочки Proxychains.

Если, к примеру мы хотим запустить Proxychains с браузером Firefox, нужно ввести следующую команду в терминале:

Теперь еще раз проверка на TorChecker.

Анонимность Kali Linux IP прокси-серверов

Проверка подключения TorCheck

Как показано на скрине выше, проверка не может обнаружить работу Tor. Но сервисы Tor работают. Наше соединение проходит через Tor к прокси-серверам, а они не видят наш реальный IP-адрес.

Цепочка прокси и Tor в Kali Linux

TorCheck и логи подключения

Можно использовать этот метод не только в веб-серфинге, но и практически для любой другой задачи. Например, анонимное сканирование с помощью Nmap:

Nmap с цепочкой прокси Kali Linux

Сканирование с помощью Nmap через Tor и Proxychains

Важные моменты

Анонимность Kali Linux

Заключение

На этом все. Теперь вы знаете, как оставаться анонимным используя Kali или любой другой дистрибутив Linux. Скоро я расскажу о еще одном отличном способе, поэтому подписывайтесь на нас в соц. сетях, чтобы не пропустить!

Перезапускаешь тор
service tor restart

И проверяешь
curl ifconfig.io
proxychains curl ifconfig.io

IP должны быть разные.

Теперь можешь запускать программы через тор
proxychains <название программы>

Mitistofel

Для таких целей лучше использовать proxychains
apt-get install -y proxychains curl

Перезапускаешь тор
service tor restart

И проверяешь
curl ifconfig.io
proxychains curl ifconfig.io

IP должны быть разные.

Теперь можешь запускать программы через тор
proxychains <название программы>

Спасибо большое за подробную роспись.
А не знаешь ли метода что бы вообще всё было через TOR, даже без прописывания "proxychains <название программы>". Потому что раньше, когда я делал по этой статье "Как весь трафик в Kali Linux пропускать через Tor (настройка Tor и Privoxy в Kali Linux 2.0)". То я просто один раз всё настроил, и забыл )

pr0phet

Спасибо большое за подробную роспись.
А не знаешь ли метода что бы вообще всё было через TOR, даже без прописывания "proxychains <название программы>". Потому что раньше, когда я делал по этой статье "Как весь трафик в Kali Linux пропускать через Tor (настройка Tor и Privoxy в Kali Linux 2.0)". То я просто один раз всё настроил, и забыл ) Подними шлюз с тором и заверни трафик на него. Просто и практично. Исключает протечки при грамотной настройке правил.

Mitistofel

Подними шлюз с тором и заверни трафик на него. Просто и практично. Исключает протечки при грамотной настройке правил.

А есть ссылка на то, как это делается? ) Пошагово.

Или можно просто объяснить мне, где прописывать прокси, для того что бы всё работало через тор. Прописывать так, как это было в той статье, которую я привёл выше. В той статье это делалось в "Настройки / Параметры сети / Сетевая прокси-служба". Но теперь в kali 2020.1 я не знаю где это делается.

Спасибо большое за подробную роспись.
А не знаешь ли метода что бы вообще всё было через TOR, даже без прописывания "proxychains <название программы>". Потому что раньше, когда я делал по этой статье "Как весь трафик в Kali Linux пропускать через Tor (настройка Tor и Privoxy в Kali Linux 2.0)". То я просто один раз всё настроил, и забыл )

Mitistofel

Вроде как тема рабочая, но на проверку потратил только около минуты, после установки )

pr0phet

А есть ссылка на то, как это делается? ) Пошагово.

Или можно просто объяснить мне, где прописывать прокси, для того что бы всё работало через тор. Прописывать так, как это было в той статье, которую я привёл выше. В той статье это делалось в "Настройки / Параметры сети / Сетевая прокси-служба". Но теперь в kali 2020.1 я не знаю где это делается.

Привыкли все пошагово.. Пойми концепцию и сделай сам под себя. Берёшь две виртуалки - одна шлюз - вторая рабочая. На шлюзе поднимаешь тор. Делаешь между ними внутреннюю сеть. Дальше гуглишь что такое iptables и с чем его едят - прописываешь правила по принципу запрещено все, что не разрешено (порты тор, днс и т.д.). За основу можешь взять концепцию Whonix.
P. S. чужими пошаговыми инструкциями, без понимания того, что ты делаешь - твоя анонимность все равно протечет.

Mitistofel

Привыкли все пошагово.. Пойми концепцию и сделай сам под себя. Берёшь две виртуалки - одна шлюз - вторая рабочая. На шлюзе поднимаешь тор. Делаешь между ними внутреннюю сеть. Дальше гуглишь что такое iptables и с чем его едят - прописываешь правила по принципу запрещено все, что не разрешено (порты тор, днс и т.д.). За основу можешь взять концепцию Whonix.
P. S. чужими пошаговыми инструкциями, без понимания того, что ты делаешь - твоя анонимность все равно протечет.

Ну конечно я люблю пошагово, за это я и люблю этот форум, ибо тут много таких статей )

Спасибо за поверхностное объяснение, интересный вариант, но довольно времязатратный (для меня уж точно).
Возможно это пригодится мне в будущем, ну или кому нибудь другому, кто прочитал это )

А я же пока что, буду пробовать пропускать через тор, с помощью этой статьи "Kali пускаем весь трафик через TOR". Пока вроде всё работает, хотя и времени не проверку было мало )

sinaps

Member
Используй для tor отдельную таблицу маршрутизации, а в дефолтной удали default gateway.

Mitistofel

Используй для tor отдельную таблицу маршрутизации, а в дефолтной удали default gateway.

sinaps

Member
Я так, на огонёк зашёл. Как во FreeBSD это сделать могу конкретно\точно написать, а как в Linux. Вот примерно как-то так

timeweb.com

Настройка нескольких таблиц маршрутизации на одном сервере

База знаний о хостинге и серверных технологиях Timeweb Community: Настройка нескольких таблиц маршрутизации на одном сервере. Опыт наших пользователей поможет разобраться с любым вопросом из IT-сферы.

Johnnnnnnnn

Mitistofel, ты вроде как не понаслышке знаком с TOR и других временами поучаешь

А тут вдруг со среды с этим тором возишься Откуда такая забывчивость ?

  1. Воспользоваться встроенными средствами linux - iptables. В этой теме ныне покойная Валькирия описывала этот способ. Один раз настроишь - и проблем знать не будешь.

Установка и запуск Tor в Kali Linux

В файл /etc/tor/torrc добавьте строки:

Настройте системный DNS-резольвер для использования DNSPort Tor в интерфейсе loopback /etc/resolv.conf
Будем использовать локальный ДНС средствами TOR. Для выполним следующее:

Поскольку всякие NetworkManager очень любят перезаписывать этот файл - лучше его вообще залочить на запись:
$ sudo chattr +i /etc/resolv.conf
(для анлока вместо +i используйте -i)

Хотел бы обратить внимание что с начало надо запустить Tor, а потом выставлять правила iptables.
Иначе просто Tor не установит соединение.
Включаем tor:
$ sudo /etc/init.d/tor restart

Проверяем:
$ netstat -a | grep 9040
Должно ответить:
tcp 0 0 localhost:9040 *:* LISTEN

Cделаем REDIRECT пакетов на порты Тора :

Добавляем запуск TOR в автозагрузку:
systemctl start tor

Чтобы правила подхватывались при загрузке системы, создаем скрипт импорта созданного дампа при старте сети (в каталоге /etc/network/if-up.d/) и не забываем его сделать исполняемым:

… и говорим:
$ sudo chmod +x /etc/network/if-pre-up.d/iptables

  • То есть порт 5353 - закрыт.
  • Порт 53 прослушивается.

Где находится ошибка ?
Что сделать, чтобы после перезагрузки ДНС запросы проходили через 5353 порт ?


Содержание bash-файла Stopping firewall.sh следующее:
  1. Купить роутер и установить на него прошивку с возможностью включения TOR. Один раз настроишь - и проблем знать не будешь.

Mitistofel

Я так, на огонёк зашёл. Как во FreeBSD это сделать могу конкретно\точно написать, а как в Linux. Вот примерно как-то так

timeweb.com

Настройка нескольких таблиц маршрутизации на одном сервере

База знаний о хостинге и серверных технологиях Timeweb Community: Настройка нескольких таблиц маршрутизации на одном сервере. Опыт наших пользователей поможет разобраться с любым вопросом из IT-сферы.

R3M1X

Mitistofel, ты вроде как не понаслышке знаком с TOR и других временами поучаешь


А тут вдруг со среды с этим тором возишься Откуда такая забывчивость ?

  1. Воспользоваться встроенными средствами linux - iptables. В этой теме ныне покойная Валькирия описывала этот способ. Один раз настроишь - и проблем знать не будешь.

Установка и запуск Tor в Kali Linux

В файл /etc/tor/torrc добавьте строки:

Настройте системный DNS-резольвер для использования DNSPort Tor в интерфейсе loopback /etc/resolv.conf
Будем использовать локальный ДНС средствами TOR. Для выполним следующее:

Поскольку всякие NetworkManager очень любят перезаписывать этот файл - лучше его вообще залочить на запись:
$ sudo chattr +i /etc/resolv.conf
(для анлока вместо +i используйте -i)

Хотел бы обратить внимание что с начало надо запустить Tor, а потом выставлять правила iptables.
Иначе просто Tor не установит соединение.
Включаем tor:
$ sudo /etc/init.d/tor restart

Проверяем:
$ netstat -a | grep 9040
Должно ответить:
tcp 0 0 localhost:9040 *:* LISTEN

Cделаем REDIRECT пакетов на порты Тора :

Добавляем запуск TOR в автозагрузку:
systemctl start tor

Чтобы правила подхватывались при загрузке системы, создаем скрипт импорта созданного дампа при старте сети (в каталоге /etc/network/if-up.d/) и не забываем его сделать исполняемым:

… и говорим:
$ sudo chmod +x /etc/network/if-pre-up.d/iptables

  • То есть порт 5353 - закрыт.
  • Порт 53 прослушивается.

Где находится ошибка ?
Что сделать, чтобы после перезагрузки ДНС запросы проходили через 5353 порт ?


Содержание bash-файла Stopping firewall.sh следующее:
  1. Купить роутер и установить на него прошивку с возможностью включения TOR. Один раз настроишь - и проблем знать не будешь.

Mitistofel

Mitistofel, ты вроде как не понаслышке знаком с TOR и других временами поучаешь


А тут вдруг со среды с этим тором возишься Откуда такая забывчивость ?

  1. Воспользоваться встроенными средствами linux - iptables. В этой теме ныне покойная Валькирия описывала этот способ. Один раз настроишь - и проблем знать не будешь.

Установка и запуск Tor в Kali Linux

В файл /etc/tor/torrc добавьте строки:

Настройте системный DNS-резольвер для использования DNSPort Tor в интерфейсе loopback /etc/resolv.conf
Будем использовать локальный ДНС средствами TOR. Для выполним следующее:

Поскольку всякие NetworkManager очень любят перезаписывать этот файл - лучше его вообще залочить на запись:
$ sudo chattr +i /etc/resolv.conf
(для анлока вместо +i используйте -i)

Хотел бы обратить внимание что с начало надо запустить Tor, а потом выставлять правила iptables.
Иначе просто Tor не установит соединение.
Включаем tor:
$ sudo /etc/init.d/tor restart

Проверяем:
$ netstat -a | grep 9040
Должно ответить:
tcp 0 0 localhost:9040 *:* LISTEN

Cделаем REDIRECT пакетов на порты Тора :

Добавляем запуск TOR в автозагрузку:
systemctl start tor

Чтобы правила подхватывались при загрузке системы, создаем скрипт импорта созданного дампа при старте сети (в каталоге /etc/network/if-up.d/) и не забываем его сделать исполняемым:

… и говорим:
$ sudo chmod +x /etc/network/if-pre-up.d/iptables

  • То есть порт 5353 - закрыт.
  • Порт 53 прослушивается.

Где находится ошибка ?
Что сделать, чтобы после перезагрузки ДНС запросы проходили через 5353 порт ?


Содержание bash-файла Stopping firewall.sh следующее:

Спасибо за очень подробный ответ.
Позже попробую. Щас пока что не буду. Ибо пока что сейчас, у меня всё работает и по этой статье "Kali пускаем весь трафик через TOR"
Но будь уверен, что твой ответ будет полезен не только мне. )

А на счёт моих знаний по тору, да, что то знаю, то могу и другим подсказать. А что не знаю, то срашиваю. Ибо раньше у меня проблем не было с пропуском "кали" через тор. Это просто сейчас новый "кали 2020.1" по другому устроен, и как делается теперь в нём, не знал. Но помогла та статья, которую я указал выше. )

R3M1X

  1. Купить роутер и установить на него прошивку с возможностью включения TOR. Один раз настроишь - и проблем знать не будешь.

Спасибо за очень подробный ответ.
Позже попробую. Щас пока что не буду. Ибо пока что сейчас, у меня всё работает и по этой статье "Kali пускаем весь трафик через TOR"
Но будь уверен, что твой ответ будет полезен не только мне. )

А на счёт моих знаний по тору, да, что то знаю, то могу и другим подсказать. А что не знаю, то срашиваю. Ибо раньше у меня проблем не было с пропуском "кали" через тор. Это просто сейчас новый "кали 2020.1" по другому устроен, и как делается теперь в нём, не знал. Но помогла та статья, котораю я указал выше. )
[/QUOTE]
чаго чаго вы реально на полном серьёзе xD . мдя .
пускаем весь траф через тор потом стреляем из космоса со спутника в болото по лягушкам лазером . и потом.

На Линукс прокси сервер можно подключить при помощи ввода новых настроек в терминал. Ниже мы подробно разберем, какие данные нужно вводить в командную строку, чтобы правильно настроить прокси. За основу возьмем Kali Linux, но принцип настройки сервера-посредника будет идентичным на всех версиях этой операционной системы.

Настройка прокси Линукс: пошаговая инструкция

Для подключения прокси-сервера на этой операционной системе вам нужно выполнить следующие шаги:

  1. Откройте терминал.
  2. Введите туда фразу «sudo apt-get install git gcc» (без кавычек) и нажмите «Enter».

1.jpg

В будущем нажимайте клавишу «Enter» после ввода каждой новой команды.

2.jpg

3.jpg

4.jpg

5.jpg

6.jpg

7.jpg

8.jpg

9.jpg

Введите «leafpad /etc/proxychains.conf».

11.jpg

12.jpg

При выборе прокси старайтесь избегать прозрачных серверов (transparent). Они не обеспечат вам анонимность при работе в интернете, так как не скрывают действительный IP-адрес.

Если вы уже подобрали прокси-серверы, то останется лишь добавить их в базу. Для этого напишите в открытом блокноте фразу следующего вида:

Первое число — это IP вашего прокси, второе — его порт. Пропуски такого плана делайте при помощи нажатия на кнопку «Tab».

13.jpg

14.jpg

Например, чтобы запустить на вашем компьютере браузер Firefox через прокси нужно ввести следующую фразу: «proxychains4 firefox».

15.jpg

Узнать текущий IP-адрес используемого прокси-сервера можно, введя фразу «proxychains4 wget -qO- eth0.me».

16.jpg

Настройка завершена! Теперь вы можете использовать прокси сервер на Линукс для повышения анонимности, защиты от различных видов сетевых атак и решения многих других задач.

Читайте также: