Установка и настройка ОС Whonix часть 2

Установка и настройка ОС Whonix часть 2

https://t.me/new_infonet


VPN -> Tor -> SSH-Tunnel (средствами sshuttle) -> Интернет (весь траффик туннелируется)

Есть прекрасная программа, называется sshuttle. Думаю, не многие про нее слышали.

Репозиторий разработчика на Github

Оф. документация sshuttle

Это что-то вроде VPN, только работает с ssh. Не совсем VPN, но и не совсем обычный проброс портов. Программа заворачивает весь ваш IPv4 траффик в ssh-туннель. Траффик всех приложений. Делает она это при помощи правил в iptables.

При этом не требует админский прав на сервере, к которому есть доступ по ssh. На сервере должен быть установлен Python 2.7 или Python 3.5. В 98% случаев Python на серверах стоит.

Также программа поддерживает туннелирование DNS траффика, для этого добавляется опция --dns.

Поддерживает Linux и Mac OS X. Винду официально не поддерживает.

Если вы используете sshuttle для туннелирования всего траффика, то Тор Браузер и uwt wrapped приложения из списка выше (curl, wget, ssh, git, apt-get и т. д.) не будет работать, как в случае с VPN (2) (где они его обходили и получалась цепочка VPN -> Tor -> Интернет).

Потому что sshuttle создает правила в iptables.

Остальные приложения функционируют нормально, в том числе и браузер Firefox, о примере которого дальше пойдет речь.

Если вы используете sshuttle и вам вдруг приспичило заюзать curl/git/apt-get или что-то еще из uwt wrapped приложений, то используйте их аналоги, которые я рассматривал выше (curl.anondist-orig, git.anondist-orig, apt-get.anondist-orig и т. д.).

Устанавливаем sshuttle

sudo apt-get install sshuttle

После установки ничего не нужно дополнительно конфигурировать. Запускается все следующим образом

sudo sshuttle -r username@ip:port 0.0.0.0/0 -vv

где username - логин к ssh серверу

ip - IP адрес сервера

port - порт, по кторому доступен ssh на сервере, по-умолчанию это 22, если не менялся.

опция -vv - verbose mode.

Вводим пароль, сначала от user на Whonix, затем от пользователя на сервере.Теперь весь наш IPv4 траффик туннелирован.

Проверяем. Открываем Firefox, заходим на whoer.net, смотрим свой IP адрес. Радуемся. При этом, конечно же, в настройках прокси в Firefox, радиобаттоном должно быть отмечено "No proxy".

Для туннелирования еще и dns траффика, будет следующая команда

sudo sshuttle --dns -r username@ip:port 0.0.0.0/0 -vv

Проверяем IPшник курлом

curl.anondist-orig https://check.torproject.org/ | grep "IP"

VPN -> Tor -> Proxy (HTTP/SOCKS)/SSH-Tunnel -> Интернет в Тор Браузере (использование аддона FoxyProxy).

Для браузера Firefox, а соответственно и для Тор Браузера тоже (потому что Тор Браузер основан на Firefox) существует хороший аддон для работы с проксями - FoxyProxy Standart. FoxyProxy Standart по своему функционалу полностью заменяет стандартную фичу с настройками проксей в браузерах Firefox/Tor Browser.

Поскольку в настройках проксей в Тор Браузере уже прописано SOCKS5 127.0.0.1:9150, что не позволяет нам написать туда что-либо еще, то мы будем использовать этот аддон.

Устанавливаем аддон. Для начала идем по ссылке. Там жмем на синюю кнопку -> на сл. стр. жмем -> во всплывающем окне жмем -> после этого перезапускаем Тор Браузер.

Аддон позволяет добавлять сразу несколько проксей и менять их в пару нажатий, что довольно удобно.

Настраиваем прокси. В Тор Браузере, справа от адресной строки, появилась иконка "Лисы". Жмем на нее -> попадаем в окно с настройками. Интерфейс окна с настройками интуитивно понятен, но я опишу как настроить прокси. Итак, в окне жмем. Теперь отмечаем кружочком (радиобаттон) "Manual Proxy Configuration".

Напротив поля "Host or IP Address" вводим ip прокси. Напротив Port - порт. Если прокси SOCKS, отмечаем это галочкой, и выбираем версию (SOCKS5 или SOCKS4). При этом, если прокси у вас HTTP/HTTPS, так же есть возможность использовать Аутентификацию (чего нельзя в стандартных настройках).

Использовать Аутентификацию, если у вас SOCKS, к сожалению, нельзя (используйте proxychains или пробрасывайте порты с ssh).

В случае, если у вас уже есть Proxy (HTTP/SOCKS), то просто заполняем все поля, и жмем ОК. В случае, если у вас есть доступ по ssh к серверу, то сначала пробрасываем порт (делаем локальный прокси, смотрите реализацию цепочки "VPN -> Tor -> SSH-Tunnel (средствами ssh.anondist-orig) -> Интернет"), затем заполняем все поля.

Для того чтобы включить нужный вам прокси (а добавить вы могли несколько), нужно: нажать ПКМ на иконку с "лисой" -> выбрать "Use Proxy <прокси, который вы добавили> for all URLs". Иконка лисы станет другово цвета. Все будет работать, если ваш прокси не дохлый.

Проверяем, идем на whoer.net смотрим IP.

Congratulations. This browser is configured to use Proxy.

Для того чтобы отключить: ПКМ на иконку с "лисой", выбираем вариант "Completely Disable FoxyProxy"

VPN (1) -> Tor -> VPN (2) -> Proxy(HTTP/SOCKS)/SSH-Tunnel -> Интернет

Комбинируем следующие цепочки: "VPN (1) -> Tor -> VPN (2) -> Интнернет" и "VPN (1) -> Tor -> Proxy(HTTP/SOCKS) -> Интернет" или "VPN -> Tor -> SSH-Tunnel (средствами ssh.anondist-orig) -> Интернет"

VPN(1) - на хост. машину. VPN (2) - на Workstation, точно также, как делали цепочку "VPN(1) -> Tor -> VPN(2) -> Интернет".

Далее, настраиваем Firefox на работу через Proxy/SOCKS встроенными средствами в Firefox, как в разобранных цепочках выше ("VPN -> Tor -> Proxy(HTTP/SOCKS/и т. д.) -> Интернет"). Это если у вас уже есть прокси/socks.

А если у вас есть доступ по ssh к серверу, то создаем локальный прокси и настраиваем на работу через него нужное вам приложение (выше было разобрано на примере Firefox, в цепочке "VPN -> Tor -> SSH-Tunnel (средствами ssh.anondist-orig) -> Интернет").

В кратце, все выглядит примерно так:

1) VPN (1) цепляем на вашу хост. машину

2) VPN (2) ставим на Workstation.

3) Если у вас есть Proxy/SOCKS, то настраеваем работу приложение через них.

4) Если у вас есть доступ по ssh, то делаете локальный прокси, и настраиваете работу нужного приложния через него.

VPN (1) -> Tor -> VPN (2) -> SSH-Tunnel (sshuttle) -> Интернет.

Да, это тоже будет работать. На выходе будет IP с ssh. Комбинируем следующие цепочки: VPN (1) -> Tor -> VPN (2) -> Интнернет" и "VPN -> Tor -> SSH-Tunnel (средствами sshuttle) -> Интернет. Читайте выше.

Все выглядит примерно так:

1) VPN (1) цепляем на вашу хост. машину

2) VPN (2) ставим на Workstation (читайте выше).

3) Используем sshuttle. Прочитать вы можете выше ("VPN -> Tor -> SSH-Tunnel (средствами sshuttle) -> Интернет").

4) Работаем. При этом, как и было описано выше в разделе про sshuttle, не будут работать uwt wrapped приложения (можно заменить) и Тор Браузер в частности. Остальные приложения работают нормально, в том числе и браузер Firefox.

Proxy (HTTP/SOCKS) -> Tor -> Интернет

Здесь мы работаем на Whonix Gateway, смотрите не перепутайте виртуалки.

Если у вас вдруг нет VPN, который вы могли бы прицепить на хост. машину, то еще одним способом скрыть факт использования Тор от провайдера является использование проксей и прописывание их в основной конфигурационный файл Тор (/etc/tor/torrc) на Whonix Gateway. Для реализации подобной цепочки, нам необходимы прокси HTTP/HTTPS/SOCKS4/SOCKS5. Подойдут прокси с аутентификацией. Будем работать на Gateway, копаться в кофигурационном файле /etc/tor/torrc.

Итак, для того чтобы наш траффик шел сначала через прокси, а затем через Тор, нам нужно в конфигурационном файле /etc/tor/torrc на Gateway прописать работу через прокси.

Как это сделать. Для начала на всякий случай сделаем бекап файла

sudo cp /etc/tor/torrc ~/torrc.orig

Теперь открываем /etc/tor/torrc

С ярлыка на Gateway (Tor User Config), или вводим

sudo nano /etc/tor/torrc

Первоначальный вид конфиг файла

# This file is part of Whonix
# Copyright (C) 2012 - 2013 adrelanos 
# See the file COPYING for copying conditions.

# Use this file for your user customizations.
# Please see /etc/tor/torrc.examples for help, options, comments etc.

# Anything here will override Whonix's own Tor config customizations in
# /usr/share/tor/tor-service-defaults-torrc

# Enable Tor through whonixsetup or manually uncomment "DisableNetwork 0" by
# removing the # in front of it.
DisableNetwork 0

Теперь, в зависимости от того, какого у вас типа прокси, нам нужно добавить одни из следующихъ строк.

SOCKS5 прокси

Если у вас прокси SOCKS5, то в конфиг. файл нужно добавить

Socks5Proxy host[:port]

host - ip или hostname сервера

port - порт, на котором слушает socks5

Пример

Socks5Proxy 185.100.100.100:12759

Если у вас SOCKS5 с аутентификацией, то добавить нужно эти три строки, строго в такой последовательности

Socks5Proxy host[:port]
Socks5ProxyUsername username
Socks5ProxyPassword password

username - ваш username для аутентификации SOCKS5

password - ваш пароль для аутентификации SOCKS5

Пример

Socks5Proxy 185.100.100.100:12759
Socks5ProxyUsername pprunion
Socks5ProxyPassword superPPrunion111

Таким образом, конфиг файл пришел к виду

# This file is part of Whonix
# Copyright (C) 2012 - 2013 adrelanos 
# See the file COPYING for copying conditions.

# Use this file for your user customizations.
# Please see /etc/tor/torrc.examples for help, options, comments etc.

# Anything here will override Whonix's own Tor config customizations in
# /usr/share/tor/tor-service-defaults-torrc

# Enable Tor through whonixsetup or manually uncomment "DisableNetwork 0" by
# removing the # in front of it.
DisableNetwork 0
Socks5Proxy 185.100.100.100:12759
Socks5ProxyUsername pprunion
Socks5ProxyPassword superPPrunion111

Сохраняем конфиг файл -> перезапускаем Tor

sudo service tor@default restart

Если интернет на WS работает, значит все ОК. Если нет, значит вы где-то напортачили или ваша прокся дохлая.

SOCKS4 прокси

Если у вас прокси SOCKS4, то в конфиг. файл нужно добавить

Socks4Proxy host[:port]

host - ip или hostname сервера

port - порт, на котором слушает socks4

Пример

Socks4Proxy 185.100.100.100:12759

SOCKS4 прокси не поддерживают аутентификацию.

Конфиг файл пришел к виду

# This file is part of Whonix
# Copyright (C) 2012 - 2013 adrelanos 
# See the file COPYING for copying conditions.

# Use this file for your user customizations.
# Please see /etc/tor/torrc.examples for help, options, comments etc.

# Anything here will override Whonix's own Tor config customizations in
# /usr/share/tor/tor-service-defaults-torrc

# Enable Tor through whonixsetup or manually uncomment "DisableNetwork 0" by
# removing the # in front of it.
DisableNetwork 0
Socks4Proxy 185.100.100.100:12759

Сохраняем конфиг файл -> перезапускаем Tor

sudo service tor@default restart

Если интернет на WS работает, значит все ОК. Если нет, значит вы где-то напортачили или ваша прокся дохлая.

HTTP прокси

Если у вас прокси HTTP, то в конфиг. файл нужно добавить

HTTPProxy host[:port]

Где host - ip или hostname сервера

port - порт, на котором слушает прокси http

Пример

HTTPProxy 185.100.100.100:12759

Если у вас HTTP прокси с аутентификацией, то нужно добавить следующую строку

HTTPProxyAuthenticator username:password

username - ваш username от HTTP проксей

password - ваш пароль от HTTP проксей

Пример

HTTPProxy 185.100.100.100:12759
HTTPProxyAuthenticator pprunion:superHTTPproxyPP111

Таким образом, конфиг файл пришел к виду

# This file is part of Whonix
# Copyright (C) 2012 - 2013 adrelanos 
# See the file COPYING for copying conditions.

# Use this file for your user customizations.
# Please see /etc/tor/torrc.examples for help, options, comments etc.

# Anything here will override Whonix's own Tor config customizations in
# /usr/share/tor/tor-service-defaults-torrc

# Enable Tor through whonixsetup or manually uncomment "DisableNetwork 0" by
# removing the # in front of it.
DisableNetwork 0
HTTPProxy 185.187.113.110:12759
HTTPProxyAuthenticator pprunion:superHTTPproxyPP111

Сохраняем конфиг файл -> перезапускаем Tor

sudo service tor@default restart

Если интернет на WS работает, значит все ОК. Если нет, значит вы где-то напортачили или ваша прокся дохлая.

HTTPS прокси

Если у вас прокси HTTPS, то в конфиг файл нужно добавить

HTTPSProxy host[:port]

host - ip или hostname сервера

port - порт, на котором слушает прокси http

Пример

HTTPSProxy 185.187.113.110:12759

Если у вас HTTPS прокси с аутентификацией, то нужно добавить следующую строку

HTTPSProxyAuthenticator username:password

username - ваш username от HTTPS проксей

password - ваш пароль от HTTPS проксей

Пример

HTTPSProxy 185.187.113.110:12759
HTTPSProxyAuthenticator pprunion:superHTTPproxyPP111

username - ваш username от HTTPS проксей

password - ваш пароль от HTTPS проксей

Пример

HTTPSProxy 185.187.113.110:12759
HTTPSProxyAuthenticator pprunion:superHTTPproxyPP111

Таким образом, конфиг файл пришел к виду

# This file is part of Whonix
# Copyright (C) 2012 - 2013 adrelanos 
# See the file COPYING for copying conditions.

# Use this file for your user customizations.
# Please see /etc/tor/torrc.examples for help, options, comments etc.

# Anything here will override Whonix's own Tor config customizations in
# /usr/share/tor/tor-service-defaults-torrc

# Enable Tor through whonixsetup or manually uncomment "DisableNetwork 0" by
# removing the # in front of it.
DisableNetwork 0
HTTPProxy 185.187.113.110:12759
HTTPProxyAuthenticator pprunion:superHTTPproxyPP111

Сохраняем конфиг файл -> перезаписукаем Tor

sudo service tor@default restart

Если интернет на WS работает, значит все ОК. Если нет, значит вы где-то напортачили или ваша прокся дохлая.

В итоге, после того как мы пропиали нужную вам прокси и перезапустили Tor, теперь наш траффик идет сначала через указанный прокси, а затем через Tor.

Если вы где-то что-то напортачили, сделали не так, или сделали так, что все не работает, то восстанавливаем оригинальный torrc из созданного ранее бекапа

sudo cp ~/torrc.orig /etc/tor/torrc

Оригинальный файл восстановлен.

VPN (1) -> Proxy (HTTP/SOCKS) -> Tor -> Интернет

Комбинируем следующие цепочки Proxy (HTTP/SOCKS) -> Tor -> Интернет" и "VPN -> Tor -> Интернет"

Получается так:

1) Вы подключаете к VPN на своей хост машине

2) Вы прописываете нужный вам прокси в конфигурационный файл /etc/tor/torrc НА GATEWAY (!!!)

Цепочки прокси (использование Proxychains)

Proxychains - еще одна полезная программа для проксифицирования отдельного приложения.

Последнее обновление оригинального Proxychains вышло в 2006 году (proxychains v3.1). Но работает до сих пор.

На Github существует два форка proxychains, которые периодически обновляются:

1) github.com

2) github.com

По-умолчанию в Debian устанавливается оригинальный proxychains (в Арч, например, ставится proxychains-ng).

Но я рекомендую ставить именно proxychains-ng. Он лучше. Исправлены некоторые ошибки, по сравнению с оригиналом и все же разработка продолжается и поддерживается, проект не заброшен, как в случае с оригинальным proxychains. Именно на примере данного форка я буду разбирать работу.

Теперь перейдем к использованию. Последняя версия Proxychains-ng на момент написания статьи - v4.11. Чекайте обновления на Github разработчиков. Скачиваем Proxychains

wget -O ~/proxychains-ng.tar.bz2 https://github.com/rofl0r/proxychains-ng/releases/download/v4.11/proxychains-ng-4.11.tar.bz2

После скачивания, разархивируем

cd ~/; tar -xf ~/proxychains-ng.tar.bz2

Теперь собираем

cd ~/proxychains-ng/
sudo ./configure --prefix=/usr --sysconfdir=/etc
make
sudo make install
sudo make install-config

Конфигурационный файл довольно простой и находится по адресу /etc/proxychains.conf

Оригинал конфиг файла proxychains

# proxychains.conf  VER 4.x
#
#        HTTP, SOCKS4a, SOCKS5 tunneling proxifier with DNS.


# The option below identifies how the ProxyList is treated.
# only one option should be uncommented at time,
# otherwise the last appearing option will be accepted
#
dynamic_chain
#
# Dynamic - Each connection will be done via chained proxies
# all proxies chained in the order as they appear in the list
# at least one proxy must be online to play in chain
# (dead proxies are skipped)
# otherwise EINTR is returned to the app
#
#strict_chain
#
# Strict - Each connection will be done via chained proxies
# all proxies chained in the order as they appear in the list
# all proxies must be online to play in chain
# otherwise EINTR is returned to the app
#
#round_robin_chain
#
# Round Robin - Each connection will be done via chained proxies
# of chain_len length
# all proxies chained in the order as they appear in the list
# at least one proxy must be online to play in chain
# (dead proxies are skipped).
# the start of the current proxy chain is the proxy after the last
# proxy in the previously invoked proxy chain.
# if the end of the proxy chain is reached while looking for proxies
# start at the beginning again.
# otherwise EINTR is returned to the app
# These semantics are not guaranteed in a multithreaded environment.
#
#random_chain
#
# Random - Each connection will be done via random proxy
# (or proxy chain, see  chain_len) from the list.
# this option is good to test your IDS :)

# Make sense only if random_chain or round_robin_chain
#chain_len = 2

# Quiet mode (no output from library)
#quiet_mode

# Proxy DNS requests - no leak for DNS data
proxy_dns 

# set the class A subnet number to use for the internal remote DNS mapping
# we use the reserved 224.x.x.x range by default,
# if the proxified app does a DNS request, we will return an IP from that range.
# on further accesses to this ip we will send the saved DNS name to the proxy.
# in case some control-freak app checks the returned ip, and denies to 
# connect, you can use another subnet, e.g. 10.x.x.x or 127.x.x.x.
# of course you should make sure that the proxified app does not need
# *real* access to this subnet. 
# i.e. dont use the same subnet then in the localnet section
#remote_dns_subnet 127 
#remote_dns_subnet 10
remote_dns_subnet 224

# Some timeouts in milliseconds
tcp_read_time_out 15000
tcp_connect_time_out 8000

### Examples for localnet exclusion
## localnet ranges will *not* use a proxy to connect.
## Exclude connections to 192.168.1.0/24 with port 80
# localnet 192.168.1.0:80/255.255.255.0

## Exclude connections to 192.168.100.0/24
# localnet 192.168.100.0/255.255.255.0

## Exclude connections to ANYwhere with port 80
# localnet 0.0.0.0:80/0.0.0.0

## RFC5735 Loopback address range
## if you enable this, you have to make sure remote_dns_subnet is not 127
## you'll need to enable it if you want to use an application that 
## connects to localhost.
# localnet 127.0.0.0/255.0.0.0

## RFC1918 Private Address Ranges
# localnet 10.0.0.0/255.0.0.0
# localnet 172.16.0.0/255.240.0.0
# localnet 192.168.0.0/255.255.0.0

# ProxyList format
#       type  ip  port [user pass]
#       (values separated by 'tab' or 'blank')
#
#       only numeric ipv4 addresses are valid
#
#
#        Examples:
#
#             socks5 192.168.67.78 1080 lamer secret
#  http 192.168.89.3 8080 justu hidden
#   socks4 192.168.1.49 1080
#         http 192.168.39.93 8080 
#  
#
#       proxy types: http, socks4, socks5
#        ( auth types supported: "basic"-http  "user/pass"-socks )
#
[ProxyList]
# add proxy here ...
# meanwile
# defaults set to "tor"
socks4  127.0.0.1 9050

dynamic_chain - будет перебирать прокси в том порядке, как вы их задали, при этом пропуская мертвые.

strict_chain - будет делать цепочку прокси в том порядке, как вы их задали, при этом все прокси должны быть живые. Если будет одна мертвая прокся, то программа не сможет выполниться.

proxy_dns - проксифицирует dns.

chain_len - указываете длину цепочки.

Теперь про добавление прокси. Дальше, после надписи "[ProxyList]" идут прокси. Одна прокся - одна строка. Чуть выше в конфиг файле есть примеры прописывания разных проксей

Examples:
socks5 192.168.67.78 1080 lamer secret //socks5 с аутентификацией
socks5  192.168.67.78 1080                   // просто socks5
http 192.168.89.3 8080 justu hidden //httpс аутентификацией
socks4 192.168.1.49 1080          // socks4
http 192.168.39.93 8080         // просто http

По-умолчанию проксичейнс сконфигурирован на работу через Tor, но учитывая специфику данного дистрибутива, Вам нужно обязательно удалить или закомментировать (символ "#" в начале строки) следующую строчку

socks4 127.0.0.1 9050

Я добавил свои socks5 c аутентификацией в конфиг файл (последняя строка), и теперь он выглядет так

# proxychains.conf  VER 4.x
#
#        HTTP, SOCKS4a, SOCKS5 tunneling proxifier with DNS.


# The option below identifies how the ProxyList is treated.
# only one option should be uncommented at time,
# otherwise the last appearing option will be accepted
#
dynamic_chain
#
# Dynamic - Each connection will be done via chained proxies
# all proxies chained in the order as they appear in the list
# at least one proxy must be online to play in chain
# (dead proxies are skipped)
# otherwise EINTR is returned to the app
#
#strict_chain
#
# Strict - Each connection will be done via chained proxies
# all proxies chained in the order as they appear in the list
# all proxies must be online to play in chain
# otherwise EINTR is returned to the app
#
#round_robin_chain
#
# Round Robin - Each connection will be done via chained proxies
# of chain_len length
# all proxies chained in the order as they appear in the list
# at least one proxy must be online to play in chain
# (dead proxies are skipped).
# the start of the current proxy chain is the proxy after the last
# proxy in the previously invoked proxy chain.
# if the end of the proxy chain is reached while looking for proxies
# start at the beginning again.
# otherwise EINTR is returned to the app
# These semantics are not guaranteed in a multithreaded environment.
#
#random_chain
#
# Random - Each connection will be done via random proxy
# (or proxy chain, see  chain_len) from the list.
# this option is good to test your IDS :)

# Make sense only if random_chain or round_robin_chain
#chain_len = 2

# Quiet mode (no output from library)
#quiet_mode

# Proxy DNS requests - no leak for DNS data
proxy_dns 

# set the class A subnet number to use for the internal remote DNS mapping
# we use the reserved 224.x.x.x range by default,
# if the proxified app does a DNS request, we will return an IP from that range.
# on further accesses to this ip we will send the saved DNS name to the proxy.
# in case some control-freak app checks the returned ip, and denies to 
# connect, you can use another subnet, e.g. 10.x.x.x or 127.x.x.x.
# of course you should make sure that the proxified app does not need
# *real* access to this subnet. 
# i.e. dont use the same subnet then in the localnet section
#remote_dns_subnet 127 
#remote_dns_subnet 10
remote_dns_subnet 224

# Some timeouts in milliseconds
tcp_read_time_out 15000
tcp_connect_time_out 8000

### Examples for localnet exclusion
## localnet ranges will *not* use a proxy to connect.
## Exclude connections to 192.168.1.0/24 with port 80
# localnet 192.168.1.0:80/255.255.255.0

## Exclude connections to 192.168.100.0/24
# localnet 192.168.100.0/255.255.255.0

## Exclude connections to ANYwhere with port 80
# localnet 0.0.0.0:80/0.0.0.0

## RFC5735 Loopback address range
## if you enable this, you have to make sure remote_dns_subnet is not 127
## you'll need to enable it if you want to use an application that 
## connects to localhost.
# localnet 127.0.0.0/255.0.0.0

## RFC1918 Private Address Ranges
# localnet 10.0.0.0/255.0.0.0
# localnet 172.16.0.0/255.240.0.0
# localnet 192.168.0.0/255.255.0.0

# ProxyList format
#       type  ip  port [user pass]
#       (values separated by 'tab' or 'blank')
#
#       only numeric ipv4 addresses are valid
#
#
#        Examples:
#
#             socks5 192.168.67.78 1080 lamer secret
#  http 192.168.89.3 8080 justu hidden
#   socks4 192.168.1.49 1080
#         http 192.168.39.93 8080 
#  
#
#       proxy types: http, socks4, socks5
#        ( auth types supported: "basic"-http  "user/pass"-socks )
#
[ProxyList]
# add proxy here ...
# meanwile
# defaults set to "tor"
#socks4 127.0.0.1 9050
socks5 185.187.113.110:12759 pprunion superPPrunion111

Теперь о том, как работает proxychains. Если вы ставили proxychains-ng, то команда proxychains4, если ставили оригинальный proxychains, то команда proxychains.

Работает proxychains следующим образом

proxychains4 &lt;приложение&gt; &lt;аргументы&gt;

Запускаем firefox через proxychains

proxychains4 firefox

Заходим на whoer.net, смотрим IP. Запускаем curl через proxychains, грепаем IPшник с сайта torproject

proxychains4 curl.anondist-orig https://check.torproject.org/ | grep "IP"


Третья часть тут: https://t.me/new_infonet


Report Page