TORoRAM. Форум ни о чём

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.


Вы здесь » TORoRAM. Форум ни о чём » Linux » Ubuntu, Tor, Vidalia, privoxy. Анонимность в сети


Ubuntu, Tor, Vidalia, privoxy. Анонимность в сети

Сообщений 1 страница 5 из 5

1

Ubuntu, Tor, Vidalia, privoxy. Анонимность в сети.

Захотелось мне анонимности в сети. Самое популярное решение – Tor с графическим интерфейсом Vidalia. Чтобы установить и настроить “анонимайзер” в убунту 11.04 нужно:

1. Открыть файл /etc/apt/sources.list например так:

   

Код:
nano  /etc/apt/sources.list


и добавить строку:

   

Код:
deb http://deb.torproject.org/torproject.org natty main


2. Получить ключи, обновить список ПО, установить Tor, Vidalia, Privoxy, для чего в терминале выполняем последовательно:

   

Код:
gpg --keyserver keys.gnupg.net --recv 886DDD89
    gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
    sudo apt-get update
    sudo apt-get install privoxy vidalia deb.torproject.org-keyring


При установке пакета Vidalia будет задан вопрос какого пользователя добавить в группу debian-tor – выберите своего текущего пользователя (у меня alex).
Далее у меня ругалось на то, что я не debian-tor и не от меня запускается tor да еще и с неправильными разрешениями:

“/var/run/tor is not owned by this user (alex, 1000) but by debian-tor (117). Perhaps you are running Tor as the wrong user?”

“Before Tor can create a control socket in “/var/run/tor/control”, the directory “/var/run/tor/” needs to exist, and be accessible only by the user account that is running Tor.”


- дабы исправить в терминале делаем себя владельцем /var/run/tor:

   

Код:
sudo chown alex:alex /var/run/tor


и даем требуемые разрешения:

   

Код:
 sudo chmod 700 /var/run/tor


3. Удаляем текущий конфиг Privoxy:

   

Код:
rm /etc/privoxy/config


4. Создаем необходимый для работы с tor конфиг privoxy:

   

Код:
nano /etc/privoxy/config


вставляем:

Код:
forward-socks4a / 127.0.0.1:9050 .
confdir /etc/privoxy
logdir /var/log/privoxy
actionsfile default.action
actionsfile user.action
filterfile default.filter
logfile logfile
debug 4096
debug 8192
user-manual /usr/share/doc/privoxy/user-manual
listen-address 127.0.0.1:8118
toggle 1
enable-remote-toggle 0
enable-edit-actions 0
enable-remote-http-toggle 0
buffer-limit 4096


5. Перезапускаем Privoxy:

   

Код:
sudo /etc/init.d/privoxy restart


6. Настраиваем систему (ну или в частности браузер Google Chrome) для работы через анонимайзер.
Заходим в Система-Параметры-Сетевая прокси служба. Ставим галочку возле “Использовать общий прокси для всех протоколов”. В поле “Прокси для HTTP” пишем: localhost, в поле порт: 8118. Нажимаем кнопку “Для всей системы”.

7. Запускаем Vidalia, клацаем запустить Tor, ждем пока соединится и идем на сайт проверки работоспособности анонимайзера. Должны увидеть зеленую надпись “Congratulations. Your browser is configured to use Tor.” И да, за анонимность приходится платить снижением скорости – все стало загружаться значительно медленнее.

8. Если вы сидите за корпоративным фаерволом, то это нужно не забыть указать в настройках Vidalia на вкладке сеть – поставить галочку возле “Мой сетевой экран позволяет мне подключиться только к определенным портам”.

2

Если хотите раздавать Tor-интернет в локалку, то строку

listen-address 127.0.0.1:8118

надо поменять на

listen-address 192.168.x.y:8118

где 192.168.x.y -- ваш IPшник в локальной сети.

3

Настройка всей системы для работы с TOR-прокси

Настройка тор-прокси для установщика программ

Код:
nano /etc/apt/apt.conf


вставить в конфигурационный файл следующий код

Код:
Acquire::http::proxy "http://127.0.0.1:8118/";
Acquire::https::proxy "https://127.0.0.1:8118/";
Acquire::ftp::proxy "ftp://127.0.0.1:8118/";

Общесистемная настройка прокси

Код:
nano /etc/environment


вставить в конфигурационный файл следующий код

Код:
PATH="/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games"
http_proxy="http://127.0.0.1:8118/"
https_proxy="https://127.0.0.1:8118/"
ftp_proxy="ftp://127.0.0.1:8118/"


Сразу же отмечу, что многие шибко умные программы типа Скайп, Торрент и т.п. игнорируют общесистемные настройки и лезут в интернеты напрямую. Поэтому надо обрезать все пути наружу кроме торы. Смотри следующий шаг.

4

Рубим всё, что не TOR
Источник: http://habrahabr.ru/post/143516/

И теперь — самое вкусное: рубим доступ в сеть всему, что не TOR и не I2P. Ещё раз — всему.
Вот готовый скрипт iptables-restore, только проверьте ещё раз имена пользователей.

nano /etc/iptables.up.rules

Содержимое:

Код:
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT DROP [0:0]
-A OUTPUT -d 127.0.0.1/32 -j ACCEPT
-A OUTPUT -m owner --uid-owner debian-tor -j ACCEPT
COMMIT


Откроем файл настройки сети:

Код:
nano /etc/network/interfaces


Допишем команду загрузки правил:

Код:
pre-up iptables-restore < /etc/iptables.up.rules


У меня выглядит так:

Код:
auto lo
iface lo inet loopback
pre-up iptables-restore < /etc/iptables.up.rules


Поскольку управление сетью у меня идёт посредством network-manager — интерфейса eth0 в файле нет. Правила прописываются при поднятии лупбэка, но разницы нет, поскольку эти правила едины для всех интерфейсов.

Загрузим правила в iptables. Можно перезапустить сеть, но мы сделаем так:

Код:
sudo iptables-restore < /etc/iptables.up.rules

5

Правила /etc/iptables.up.rules можно активировать и другим путём. Для этого создать файл автозапуска и вставить в него код.

Код:
#!/bin/bash

err=6
while [ "$err" -ne "0" ]
do
  sleep 9
  ping -c 4 8.8.8.8
  err=$?
done

iptables-restore < /etc/iptables.up.rules

Вы здесь » TORoRAM. Форум ни о чём » Linux » Ubuntu, Tor, Vidalia, privoxy. Анонимность в сети