Внимание! Все действия, описанные ниже вы выполняете на свой страх и риск. Я не несу ответственности за ваши действия. Статья опубликована в образовательных целях и ни к чему не призывает.
Приступим
Для начала узнаем свой внешний ip. Это можно сделать командой
curl ident.me
Либо с помощью сайтов в интернете. Как пример:
А теперь приступим к самой настройке
Активируем рут-доступ
sudo su
Установим пакеты Tor и Privoxy:
apt-get install tor privoxy
Отредактируем конфиг командой
leafpad /etc/privoxy/config
И теперь в самый конец файла добавим строки
forward-socks5 / localhost:9050 .
forward-socks4 / localhost:9050 .
forward-socks4a / localhost:9050 .
Теперь запустим службы
service tor start
service privoxy start
Практически всё готово. Осталось сделать так, чтобы весь трафик из нашей системы отправлялся через тор-прокси. Нам нужно открыть настройки «Параметры сети». Там нужно выбрать «Сетевая прокси-служба» и настроить систему следующим образом:
HTTP proxy: localhost:8118
HTTPS proxy: localhost:8118
SOCKS host: localhost:9050
А режим прокси – ручной (manual). Получается так:
Закрываем и проверяем опять наши IP (см. способ выше)
Перед проверкой IP необязательно перезагружаться. Но если вы как и я проверяете в командной строке, то нужно закрыть-открыть терминал, если в браузере, то закрыть-открыть браузер.
Если ip изменился, то все хорошо, продолжаем
Добавление служб в автозагрузку в Kali Linux
В таком режиме все будет работать до следующей перезагрузки, что бы прокси был активен всегда, добавим службы в автозагрузку.
update-rc.d -f tor remove && update-rc.d -f tor defaults && update-rc.d -f privoxy remove && update-rc.d -f privoxy defaults && update-rc.d -f privoxy enable
Удаление их из автозагрузки:
update-rc.d -f tor remove && update-rc.d -f privoxy remove
Примечание: в новых версиях Кали добавление в автозагрузку может не сработать, тогда при каждом запуске системы просто вводите в терминале
service tor start && service privoxy start
Немного о nmap.
Nmap по умолчанию не использует прокси, но эта ситуация легко поправима
В nmap есть поддержка socks4 и http-прокси. Для их использования необходимо при использовании команды добавить дополнительные флаги
nmap ЦЕЛЬ --proxies http://localhost:8118/,socks4://127.0.0.1:9050
На этом пока что всё! Подписывайтесь на канал, скоро выпущу второй, более простой вариант пропуска всего трафика через TOR в один клик