Установка и настройка ОС Whonix часть 2
https://t.me/new_infonetVPN -> Tor -> SSH-Tunnel (средствами sshuttle) -> Интернет (весь траффик туннелируется)
Есть прекрасная программа, называется sshuttle. Думаю, не многие про нее слышали.
Репозиторий разработчика на Github
Это что-то вроде VPN, только работает с ssh. Не совсем VPN, но и не совсем обычный проброс портов. Программа заворачивает весь ваш IPv4 траффик в ssh-туннель. Траффик всех приложений. Делает она это при помощи правил в iptables.
При этом не требует админский прав на сервере, к которому есть доступ по ssh. На сервере должен быть установлен Python 2.7 или Python 3.5. В 98% случаев Python на серверах стоит.
Также программа поддерживает туннелирование DNS траффика, для этого добавляется опция --dns.
Поддерживает Linux и Mac OS X. Винду официально не поддерживает.
Если вы используете sshuttle для туннелирования всего траффика, то Тор Браузер и uwt wrapped приложения из списка выше (curl, wget, ssh, git, apt-get и т. д.) не будет работать, как в случае с VPN (2) (где они его обходили и получалась цепочка VPN -> Tor -> Интернет).
Потому что sshuttle создает правила в iptables.
Остальные приложения функционируют нормально, в том числе и браузер Firefox, о примере которого дальше пойдет речь.
Если вы используете sshuttle и вам вдруг приспичило заюзать curl/git/apt-get или что-то еще из uwt wrapped приложений, то используйте их аналоги, которые я рассматривал выше (curl.anondist-orig, git.anondist-orig, apt-get.anondist-orig и т. д.).
Устанавливаем sshuttle
sudo apt-get install sshuttle
После установки ничего не нужно дополнительно конфигурировать. Запускается все следующим образом
sudo sshuttle -r username@ip:port 0.0.0.0/0 -vv
где username - логин к ssh серверу
ip - IP адрес сервера
port - порт, по кторому доступен ssh на сервере, по-умолчанию это 22, если не менялся.
опция -vv - verbose mode.
Вводим пароль, сначала от user на Whonix, затем от пользователя на сервере.Теперь весь наш IPv4 траффик туннелирован.
Проверяем. Открываем Firefox, заходим на whoer.net, смотрим свой IP адрес. Радуемся. При этом, конечно же, в настройках прокси в Firefox, радиобаттоном должно быть отмечено "No proxy".
Для туннелирования еще и dns траффика, будет следующая команда
sudo sshuttle --dns -r username@ip:port 0.0.0.0/0 -vv
Проверяем IPшник курлом
curl.anondist-orig https://check.torproject.org/ | grep "IP"
VPN -> Tor -> Proxy (HTTP/SOCKS)/SSH-Tunnel -> Интернет в Тор Браузере (использование аддона FoxyProxy).
Для браузера Firefox, а соответственно и для Тор Браузера тоже (потому что Тор Браузер основан на Firefox) существует хороший аддон для работы с проксями - FoxyProxy Standart. FoxyProxy Standart по своему функционалу полностью заменяет стандартную фичу с настройками проксей в браузерах Firefox/Tor Browser.
Поскольку в настройках проксей в Тор Браузере уже прописано SOCKS5 127.0.0.1:9150, что не позволяет нам написать туда что-либо еще, то мы будем использовать этот аддон.
Устанавливаем аддон. Для начала идем по ссылке. Там жмем на синюю кнопку -> на сл. стр. жмем -> во всплывающем окне жмем -> после этого перезапускаем Тор Браузер.
Аддон позволяет добавлять сразу несколько проксей и менять их в пару нажатий, что довольно удобно.
Настраиваем прокси. В Тор Браузере, справа от адресной строки, появилась иконка "Лисы". Жмем на нее -> попадаем в окно с настройками. Интерфейс окна с настройками интуитивно понятен, но я опишу как настроить прокси. Итак, в окне жмем. Теперь отмечаем кружочком (радиобаттон) "Manual Proxy Configuration".
Напротив поля "Host or IP Address" вводим ip прокси. Напротив Port - порт. Если прокси SOCKS, отмечаем это галочкой, и выбираем версию (SOCKS5 или SOCKS4). При этом, если прокси у вас HTTP/HTTPS, так же есть возможность использовать Аутентификацию (чего нельзя в стандартных настройках).
Использовать Аутентификацию, если у вас SOCKS, к сожалению, нельзя (используйте proxychains или пробрасывайте порты с ssh).
В случае, если у вас уже есть Proxy (HTTP/SOCKS), то просто заполняем все поля, и жмем ОК. В случае, если у вас есть доступ по ssh к серверу, то сначала пробрасываем порт (делаем локальный прокси, смотрите реализацию цепочки "VPN -> Tor -> SSH-Tunnel (средствами ssh.anondist-orig) -> Интернет"), затем заполняем все поля.
Для того чтобы включить нужный вам прокси (а добавить вы могли несколько), нужно: нажать ПКМ на иконку с "лисой" -> выбрать "Use Proxy <прокси, который вы добавили> for all URLs". Иконка лисы станет другово цвета. Все будет работать, если ваш прокси не дохлый.
Проверяем, идем на whoer.net смотрим IP.
Congratulations. This browser is configured to use Proxy.
Для того чтобы отключить: ПКМ на иконку с "лисой", выбираем вариант "Completely Disable FoxyProxy"
VPN (1) -> Tor -> VPN (2) -> Proxy(HTTP/SOCKS)/SSH-Tunnel -> Интернет
Комбинируем следующие цепочки: "VPN (1) -> Tor -> VPN (2) -> Интнернет" и "VPN (1) -> Tor -> Proxy(HTTP/SOCKS) -> Интернет" или "VPN -> Tor -> SSH-Tunnel (средствами ssh.anondist-orig) -> Интернет"
VPN(1) - на хост. машину. VPN (2) - на Workstation, точно также, как делали цепочку "VPN(1) -> Tor -> VPN(2) -> Интернет".
Далее, настраиваем Firefox на работу через Proxy/SOCKS встроенными средствами в Firefox, как в разобранных цепочках выше ("VPN -> Tor -> Proxy(HTTP/SOCKS/и т. д.) -> Интернет"). Это если у вас уже есть прокси/socks.
А если у вас есть доступ по ssh к серверу, то создаем локальный прокси и настраиваем на работу через него нужное вам приложение (выше было разобрано на примере Firefox, в цепочке "VPN -> Tor -> SSH-Tunnel (средствами ssh.anondist-orig) -> Интернет").
В кратце, все выглядит примерно так:
1) VPN (1) цепляем на вашу хост. машину
2) VPN (2) ставим на Workstation.
3) Если у вас есть Proxy/SOCKS, то настраеваем работу приложение через них.
4) Если у вас есть доступ по ssh, то делаете локальный прокси, и настраиваете работу нужного приложния через него.
VPN (1) -> Tor -> VPN (2) -> SSH-Tunnel (sshuttle) -> Интернет.
Да, это тоже будет работать. На выходе будет IP с ssh. Комбинируем следующие цепочки: VPN (1) -> Tor -> VPN (2) -> Интнернет" и "VPN -> Tor -> SSH-Tunnel (средствами sshuttle) -> Интернет. Читайте выше.
Все выглядит примерно так:
1) VPN (1) цепляем на вашу хост. машину
2) VPN (2) ставим на Workstation (читайте выше).
3) Используем sshuttle. Прочитать вы можете выше ("VPN -> Tor -> SSH-Tunnel (средствами sshuttle) -> Интернет").
4) Работаем. При этом, как и было описано выше в разделе про sshuttle, не будут работать uwt wrapped приложения (можно заменить) и Тор Браузер в частности. Остальные приложения работают нормально, в том числе и браузер Firefox.
Proxy (HTTP/SOCKS) -> Tor -> Интернет
Здесь мы работаем на Whonix Gateway, смотрите не перепутайте виртуалки.
Если у вас вдруг нет VPN, который вы могли бы прицепить на хост. машину, то еще одним способом скрыть факт использования Тор от провайдера является использование проксей и прописывание их в основной конфигурационный файл Тор (/etc/tor/torrc) на Whonix Gateway. Для реализации подобной цепочки, нам необходимы прокси HTTP/HTTPS/SOCKS4/SOCKS5. Подойдут прокси с аутентификацией. Будем работать на Gateway, копаться в кофигурационном файле /etc/tor/torrc.
Итак, для того чтобы наш траффик шел сначала через прокси, а затем через Тор, нам нужно в конфигурационном файле /etc/tor/torrc на Gateway прописать работу через прокси.
Как это сделать. Для начала на всякий случай сделаем бекап файла
sudo cp /etc/tor/torrc ~/torrc.orig
Теперь открываем /etc/tor/torrc
С ярлыка на Gateway (Tor User Config), или вводим
sudo nano /etc/tor/torrc
Первоначальный вид конфиг файла
# This file is part of Whonix # Copyright (C) 2012 - 2013 adrelanos # See the file COPYING for copying conditions. # Use this file for your user customizations. # Please see /etc/tor/torrc.examples for help, options, comments etc. # Anything here will override Whonix's own Tor config customizations in # /usr/share/tor/tor-service-defaults-torrc # Enable Tor through whonixsetup or manually uncomment "DisableNetwork 0" by # removing the # in front of it. DisableNetwork 0
Теперь, в зависимости от того, какого у вас типа прокси, нам нужно добавить одни из следующихъ строк.
SOCKS5 прокси
Если у вас прокси SOCKS5, то в конфиг. файл нужно добавить
Socks5Proxy host[:port]
host - ip или hostname сервера
port - порт, на котором слушает socks5
Пример
Socks5Proxy 185.100.100.100:12759
Если у вас SOCKS5 с аутентификацией, то добавить нужно эти три строки, строго в такой последовательности
Socks5Proxy host[:port] Socks5ProxyUsername username Socks5ProxyPassword password
username - ваш username для аутентификации SOCKS5
password - ваш пароль для аутентификации SOCKS5
Пример
Socks5Proxy 185.100.100.100:12759 Socks5ProxyUsername pprunion Socks5ProxyPassword superPPrunion111
Таким образом, конфиг файл пришел к виду
# This file is part of Whonix # Copyright (C) 2012 - 2013 adrelanos # See the file COPYING for copying conditions. # Use this file for your user customizations. # Please see /etc/tor/torrc.examples for help, options, comments etc. # Anything here will override Whonix's own Tor config customizations in # /usr/share/tor/tor-service-defaults-torrc # Enable Tor through whonixsetup or manually uncomment "DisableNetwork 0" by # removing the # in front of it. DisableNetwork 0 Socks5Proxy 185.100.100.100:12759 Socks5ProxyUsername pprunion Socks5ProxyPassword superPPrunion111
Сохраняем конфиг файл -> перезапускаем Tor
sudo service tor@default restart
Если интернет на WS работает, значит все ОК. Если нет, значит вы где-то напортачили или ваша прокся дохлая.
SOCKS4 прокси
Если у вас прокси SOCKS4, то в конфиг. файл нужно добавить
Socks4Proxy host[:port]
host - ip или hostname сервера
port - порт, на котором слушает socks4
Пример
Socks4Proxy 185.100.100.100:12759
SOCKS4 прокси не поддерживают аутентификацию.
Конфиг файл пришел к виду
# This file is part of Whonix # Copyright (C) 2012 - 2013 adrelanos # See the file COPYING for copying conditions. # Use this file for your user customizations. # Please see /etc/tor/torrc.examples for help, options, comments etc. # Anything here will override Whonix's own Tor config customizations in # /usr/share/tor/tor-service-defaults-torrc # Enable Tor through whonixsetup or manually uncomment "DisableNetwork 0" by # removing the # in front of it. DisableNetwork 0 Socks4Proxy 185.100.100.100:12759
Сохраняем конфиг файл -> перезапускаем Tor
sudo service tor@default restart
Если интернет на WS работает, значит все ОК. Если нет, значит вы где-то напортачили или ваша прокся дохлая.
HTTP прокси
Если у вас прокси HTTP, то в конфиг. файл нужно добавить
HTTPProxy host[:port]
Где host - ip или hostname сервера
port - порт, на котором слушает прокси http
Пример
HTTPProxy 185.100.100.100:12759
Если у вас HTTP прокси с аутентификацией, то нужно добавить следующую строку
HTTPProxyAuthenticator username:password
username - ваш username от HTTP проксей
password - ваш пароль от HTTP проксей
Пример
HTTPProxy 185.100.100.100:12759 HTTPProxyAuthenticator pprunion:superHTTPproxyPP111
Таким образом, конфиг файл пришел к виду
# This file is part of Whonix # Copyright (C) 2012 - 2013 adrelanos # See the file COPYING for copying conditions. # Use this file for your user customizations. # Please see /etc/tor/torrc.examples for help, options, comments etc. # Anything here will override Whonix's own Tor config customizations in # /usr/share/tor/tor-service-defaults-torrc # Enable Tor through whonixsetup or manually uncomment "DisableNetwork 0" by # removing the # in front of it. DisableNetwork 0 HTTPProxy 185.187.113.110:12759 HTTPProxyAuthenticator pprunion:superHTTPproxyPP111
Сохраняем конфиг файл -> перезапускаем Tor
sudo service tor@default restart
Если интернет на WS работает, значит все ОК. Если нет, значит вы где-то напортачили или ваша прокся дохлая.
HTTPS прокси
Если у вас прокси HTTPS, то в конфиг файл нужно добавить
HTTPSProxy host[:port]
host - ip или hostname сервера
port - порт, на котором слушает прокси http
Пример
HTTPSProxy 185.187.113.110:12759
Если у вас HTTPS прокси с аутентификацией, то нужно добавить следующую строку
HTTPSProxyAuthenticator username:password
username - ваш username от HTTPS проксей
password - ваш пароль от HTTPS проксей
Пример
HTTPSProxy 185.187.113.110:12759 HTTPSProxyAuthenticator pprunion:superHTTPproxyPP111
username - ваш username от HTTPS проксей
password - ваш пароль от HTTPS проксей
Пример
HTTPSProxy 185.187.113.110:12759 HTTPSProxyAuthenticator pprunion:superHTTPproxyPP111
Таким образом, конфиг файл пришел к виду
# This file is part of Whonix # Copyright (C) 2012 - 2013 adrelanos # See the file COPYING for copying conditions. # Use this file for your user customizations. # Please see /etc/tor/torrc.examples for help, options, comments etc. # Anything here will override Whonix's own Tor config customizations in # /usr/share/tor/tor-service-defaults-torrc # Enable Tor through whonixsetup or manually uncomment "DisableNetwork 0" by # removing the # in front of it. DisableNetwork 0 HTTPProxy 185.187.113.110:12759 HTTPProxyAuthenticator pprunion:superHTTPproxyPP111
Сохраняем конфиг файл -> перезаписукаем Tor
sudo service tor@default restart
Если интернет на WS работает, значит все ОК. Если нет, значит вы где-то напортачили или ваша прокся дохлая.
В итоге, после того как мы пропиали нужную вам прокси и перезапустили Tor, теперь наш траффик идет сначала через указанный прокси, а затем через Tor.
Если вы где-то что-то напортачили, сделали не так, или сделали так, что все не работает, то восстанавливаем оригинальный torrc из созданного ранее бекапа
sudo cp ~/torrc.orig /etc/tor/torrc
Оригинальный файл восстановлен.
VPN (1) -> Proxy (HTTP/SOCKS) -> Tor -> Интернет
Комбинируем следующие цепочки Proxy (HTTP/SOCKS) -> Tor -> Интернет" и "VPN -> Tor -> Интернет"
Получается так:
1) Вы подключаете к VPN на своей хост машине
2) Вы прописываете нужный вам прокси в конфигурационный файл /etc/tor/torrc НА GATEWAY (!!!)
Цепочки прокси (использование Proxychains)
Proxychains - еще одна полезная программа для проксифицирования отдельного приложения.
Последнее обновление оригинального Proxychains вышло в 2006 году (proxychains v3.1). Но работает до сих пор.
На Github существует два форка proxychains, которые периодически обновляются:
1) github.com
2) github.com
По-умолчанию в Debian устанавливается оригинальный proxychains (в Арч, например, ставится proxychains-ng).
Но я рекомендую ставить именно proxychains-ng. Он лучше. Исправлены некоторые ошибки, по сравнению с оригиналом и все же разработка продолжается и поддерживается, проект не заброшен, как в случае с оригинальным proxychains. Именно на примере данного форка я буду разбирать работу.
Теперь перейдем к использованию. Последняя версия Proxychains-ng на момент написания статьи - v4.11. Чекайте обновления на Github разработчиков. Скачиваем Proxychains
wget -O ~/proxychains-ng.tar.bz2 https://github.com/rofl0r/proxychains-ng/releases/download/v4.11/proxychains-ng-4.11.tar.bz2
После скачивания, разархивируем
cd ~/; tar -xf ~/proxychains-ng.tar.bz2
Теперь собираем
cd ~/proxychains-ng/ sudo ./configure --prefix=/usr --sysconfdir=/etc make sudo make install sudo make install-config
Конфигурационный файл довольно простой и находится по адресу /etc/proxychains.conf
Оригинал конфиг файла proxychains
# proxychains.conf VER 4.x # # HTTP, SOCKS4a, SOCKS5 tunneling proxifier with DNS. # The option below identifies how the ProxyList is treated. # only one option should be uncommented at time, # otherwise the last appearing option will be accepted # dynamic_chain # # Dynamic - Each connection will be done via chained proxies # all proxies chained in the order as they appear in the list # at least one proxy must be online to play in chain # (dead proxies are skipped) # otherwise EINTR is returned to the app # #strict_chain # # Strict - Each connection will be done via chained proxies # all proxies chained in the order as they appear in the list # all proxies must be online to play in chain # otherwise EINTR is returned to the app # #round_robin_chain # # Round Robin - Each connection will be done via chained proxies # of chain_len length # all proxies chained in the order as they appear in the list # at least one proxy must be online to play in chain # (dead proxies are skipped). # the start of the current proxy chain is the proxy after the last # proxy in the previously invoked proxy chain. # if the end of the proxy chain is reached while looking for proxies # start at the beginning again. # otherwise EINTR is returned to the app # These semantics are not guaranteed in a multithreaded environment. # #random_chain # # Random - Each connection will be done via random proxy # (or proxy chain, see chain_len) from the list. # this option is good to test your IDS :) # Make sense only if random_chain or round_robin_chain #chain_len = 2 # Quiet mode (no output from library) #quiet_mode # Proxy DNS requests - no leak for DNS data proxy_dns # set the class A subnet number to use for the internal remote DNS mapping # we use the reserved 224.x.x.x range by default, # if the proxified app does a DNS request, we will return an IP from that range. # on further accesses to this ip we will send the saved DNS name to the proxy. # in case some control-freak app checks the returned ip, and denies to # connect, you can use another subnet, e.g. 10.x.x.x or 127.x.x.x. # of course you should make sure that the proxified app does not need # *real* access to this subnet. # i.e. dont use the same subnet then in the localnet section #remote_dns_subnet 127 #remote_dns_subnet 10 remote_dns_subnet 224 # Some timeouts in milliseconds tcp_read_time_out 15000 tcp_connect_time_out 8000 ### Examples for localnet exclusion ## localnet ranges will *not* use a proxy to connect. ## Exclude connections to 192.168.1.0/24 with port 80 # localnet 192.168.1.0:80/255.255.255.0 ## Exclude connections to 192.168.100.0/24 # localnet 192.168.100.0/255.255.255.0 ## Exclude connections to ANYwhere with port 80 # localnet 0.0.0.0:80/0.0.0.0 ## RFC5735 Loopback address range ## if you enable this, you have to make sure remote_dns_subnet is not 127 ## you'll need to enable it if you want to use an application that ## connects to localhost. # localnet 127.0.0.0/255.0.0.0 ## RFC1918 Private Address Ranges # localnet 10.0.0.0/255.0.0.0 # localnet 172.16.0.0/255.240.0.0 # localnet 192.168.0.0/255.255.0.0 # ProxyList format # type ip port [user pass] # (values separated by 'tab' or 'blank') # # only numeric ipv4 addresses are valid # # # Examples: # # socks5 192.168.67.78 1080 lamer secret # http 192.168.89.3 8080 justu hidden # socks4 192.168.1.49 1080 # http 192.168.39.93 8080 # # # proxy types: http, socks4, socks5 # ( auth types supported: "basic"-http "user/pass"-socks ) # [ProxyList] # add proxy here ... # meanwile # defaults set to "tor" socks4 127.0.0.1 9050
dynamic_chain - будет перебирать прокси в том порядке, как вы их задали, при этом пропуская мертвые.
strict_chain - будет делать цепочку прокси в том порядке, как вы их задали, при этом все прокси должны быть живые. Если будет одна мертвая прокся, то программа не сможет выполниться.
proxy_dns - проксифицирует dns.
chain_len - указываете длину цепочки.
Теперь про добавление прокси. Дальше, после надписи "[ProxyList]" идут прокси. Одна прокся - одна строка. Чуть выше в конфиг файле есть примеры прописывания разных проксей
Examples: socks5 192.168.67.78 1080 lamer secret //socks5 с аутентификацией socks5 192.168.67.78 1080 // просто socks5 http 192.168.89.3 8080 justu hidden //httpс аутентификацией socks4 192.168.1.49 1080 // socks4 http 192.168.39.93 8080 // просто http
По-умолчанию проксичейнс сконфигурирован на работу через Tor, но учитывая специфику данного дистрибутива, Вам нужно обязательно удалить или закомментировать (символ "#" в начале строки) следующую строчку
socks4 127.0.0.1 9050
Я добавил свои socks5 c аутентификацией в конфиг файл (последняя строка), и теперь он выглядет так
# proxychains.conf VER 4.x # # HTTP, SOCKS4a, SOCKS5 tunneling proxifier with DNS. # The option below identifies how the ProxyList is treated. # only one option should be uncommented at time, # otherwise the last appearing option will be accepted # dynamic_chain # # Dynamic - Each connection will be done via chained proxies # all proxies chained in the order as they appear in the list # at least one proxy must be online to play in chain # (dead proxies are skipped) # otherwise EINTR is returned to the app # #strict_chain # # Strict - Each connection will be done via chained proxies # all proxies chained in the order as they appear in the list # all proxies must be online to play in chain # otherwise EINTR is returned to the app # #round_robin_chain # # Round Robin - Each connection will be done via chained proxies # of chain_len length # all proxies chained in the order as they appear in the list # at least one proxy must be online to play in chain # (dead proxies are skipped). # the start of the current proxy chain is the proxy after the last # proxy in the previously invoked proxy chain. # if the end of the proxy chain is reached while looking for proxies # start at the beginning again. # otherwise EINTR is returned to the app # These semantics are not guaranteed in a multithreaded environment. # #random_chain # # Random - Each connection will be done via random proxy # (or proxy chain, see chain_len) from the list. # this option is good to test your IDS :) # Make sense only if random_chain or round_robin_chain #chain_len = 2 # Quiet mode (no output from library) #quiet_mode # Proxy DNS requests - no leak for DNS data proxy_dns # set the class A subnet number to use for the internal remote DNS mapping # we use the reserved 224.x.x.x range by default, # if the proxified app does a DNS request, we will return an IP from that range. # on further accesses to this ip we will send the saved DNS name to the proxy. # in case some control-freak app checks the returned ip, and denies to # connect, you can use another subnet, e.g. 10.x.x.x or 127.x.x.x. # of course you should make sure that the proxified app does not need # *real* access to this subnet. # i.e. dont use the same subnet then in the localnet section #remote_dns_subnet 127 #remote_dns_subnet 10 remote_dns_subnet 224 # Some timeouts in milliseconds tcp_read_time_out 15000 tcp_connect_time_out 8000 ### Examples for localnet exclusion ## localnet ranges will *not* use a proxy to connect. ## Exclude connections to 192.168.1.0/24 with port 80 # localnet 192.168.1.0:80/255.255.255.0 ## Exclude connections to 192.168.100.0/24 # localnet 192.168.100.0/255.255.255.0 ## Exclude connections to ANYwhere with port 80 # localnet 0.0.0.0:80/0.0.0.0 ## RFC5735 Loopback address range ## if you enable this, you have to make sure remote_dns_subnet is not 127 ## you'll need to enable it if you want to use an application that ## connects to localhost. # localnet 127.0.0.0/255.0.0.0 ## RFC1918 Private Address Ranges # localnet 10.0.0.0/255.0.0.0 # localnet 172.16.0.0/255.240.0.0 # localnet 192.168.0.0/255.255.0.0 # ProxyList format # type ip port [user pass] # (values separated by 'tab' or 'blank') # # only numeric ipv4 addresses are valid # # # Examples: # # socks5 192.168.67.78 1080 lamer secret # http 192.168.89.3 8080 justu hidden # socks4 192.168.1.49 1080 # http 192.168.39.93 8080 # # # proxy types: http, socks4, socks5 # ( auth types supported: "basic"-http "user/pass"-socks ) # [ProxyList] # add proxy here ... # meanwile # defaults set to "tor" #socks4 127.0.0.1 9050 socks5 185.187.113.110:12759 pprunion superPPrunion111
Теперь о том, как работает proxychains. Если вы ставили proxychains-ng, то команда proxychains4, если ставили оригинальный proxychains, то команда proxychains.
Работает proxychains следующим образом
proxychains4 <приложение> <аргументы>
Запускаем firefox через proxychains
proxychains4 firefox
Заходим на whoer.net, смотрим IP. Запускаем curl через proxychains, грепаем IPшник с сайта torproject
proxychains4 curl.anondist-orig https://check.torproject.org/ | grep "IP"
Третья часть тут: https://t.me/new_infonet