Kali linux, canaliza todo o tráfego através de privoxy, time / timezone

3

Privoxy é para anonimizar o tráfego http / https e para as meias, então aqui está a minha pergunta; posso canalizar todo o tráfego (não importa o que ftp, meias, http) para privoxy e depois tê-lo para canalizá-lo para tor? Será uma configuração anônima? Eu tenho Linux privoxy ouvir em 8118 e canal para 9050 (tor porta e todos os 127.0.0.1). Além disso, como eu canalizo todo o tráfego do sistema através desta configuração se for anônimo. + porque quando eu me conecto através de proxychains (configurado para usar porta http 8118 como proxy com privoxy configurado como eu disse anteriormente) ele não esconde anúncios, enquanto quando eu conecto somente através de privoxy ele os esconde bem. Também ouvi dizer que o fuso horário do sistema e o tempo real podem revelar a identidade e, por exemplo, em caudas ou está mudando toda vez que você inicia o navegador do navegador, alguém já escreveu esse script de shell?

    
por I I 04.05.2015 / 11:02

1 resposta

2

Sim, canalizar todo o seu tráfego através do Tor é muito possível. Isso pode ser feito usando proxy transparente. Para detalhes, veja esta página na documentação do Tor: link

Para implementar o proxy transparente, tudo o que você precisa fazer é modificar seus iptables.

Eu escrevi um script de shell para automatizar esse processo há muito tempo. Ainda deve funcionar muito bem. Apenas modifique a porta do usuário e a porta do usuário e ele deve estar ativo e em execução. O que esse script faz é que ele alterna seu proxy de proxy. Aqui está o script:

#!/bin/bash
#This script switches on/off the tranparent tor proxy

###############################
#### Function Definitions #####
###############################

#This function resets iptables to their default state
reset_iptables () {
  IPTABLES="$(which iptables)"

  # RESET DEFAULT POLICIES
  $IPTABLES -P INPUT ACCEPT
  $IPTABLES -P FORWARD ACCEPT
  $IPTABLES -P OUTPUT ACCEPT
  $IPTABLES -t nat -P PREROUTING ACCEPT
  $IPTABLES -t nat -P POSTROUTING ACCEPT
  $IPTABLES -t nat -P OUTPUT ACCEPT
  $IPTABLES -t mangle -P PREROUTING ACCEPT
  $IPTABLES -t mangle -P OUTPUT ACCEPT

  # FLUSH ALL RULES, ERASE NON-DEFAULT CHAINS
  $IPTABLES -F
  $IPTABLES -X
  $IPTABLES -t nat -F
  $IPTABLES -t nat -X
  $IPTABLES -t mangle -F
  $IPTABLES -t mangle -X
}

#This function modifies iptables so that they are compatible with the transparent tor proxy
tor_iptables () {
  ### set variables
  #destinations you don't want routed through Tor
  _non_tor="192.168.1.0/24 192.168.0.0/24"

  #the UID that Tor runs as (varies from system to system)
  _tor_uid="120"

  #Tor's TransPort
  _trans_port="9040"

  ### flush iptables
  iptables -F
  iptables -t nat -F

  ### set iptables *nat
  iptables -t nat -A OUTPUT -m owner --uid-owner $_tor_uid -j RETURN
  iptables -t nat -A OUTPUT -p udp --dport 53 -j REDIRECT --to-ports 53

  #allow clearnet access for hosts in $_non_tor
  for _clearnet in $_non_tor 127.0.0.0/9 127.128.0.0/10; do
     iptables -t nat -A OUTPUT -d $_clearnet -j RETURN
  done

  #redirect all other output to Tor's TransPort
  iptables -t nat -A OUTPUT -p tcp --syn -j REDIRECT --to-ports $_trans_port

  ### set iptables *filter
  iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

  #allow clearnet access for hosts in $_non_tor
  for _clearnet in $_non_tor 127.0.0.0/8; do
     iptables -A OUTPUT -d $_clearnet -j ACCEPT
  done

  #allow only Tor output
  iptables -A OUTPUT -m owner --uid-owner $_tor_uid -j ACCEPT
  iptables -A OUTPUT -j REJECT
}


############################
#### Main Script Starts ####
############################

if [ "$(cat /etc/resolv.conf | grep 127.0.1.1)" ]
then
  echo "Tor transparent proxy is NOT running. It will be now switched ON."
  sed -i 's/127\.0\.1\.1/127\.0\.0\.1/g' /etc/resolv.conf # Replacing 127.0.1.1 with 127.0.0.1
  tor_iptables 
else
  echo "Tor transparent proxy is ALREADY running. Let us switch it OFF."
  sed -i 's/127\.0\.0\.1/127\.0\.1\.1/g' /etc/resolv.conf # Replacing 127.0.0.1 with 127.0.1.1
  reset_iptables
fi
    
por 04.05.2015 / 11:16