Kali linux настраивает анонимность
Обновлено: 21.11.2024
Анонимность всегда является самой большой проблемой для хакера или для использования черного ящика в какой-либо организации. Все мы знакомы с браузером TOR, который используется для анонимного серфинга в Интернете. Сегодня мы поговорим о 2 инструментах, которые помогут вам сделать вашу машину Kali анонимной в Интернете, за некоторыми исключениями угроз безопасности имени хоста и MAC-адреса. По словам эксперта по этическим хакерским атакам Международного института кибербезопасности, существует множество способов предотвратить случайные подключения и утечки DNS. В этом уроке мы отдельно поговорим о двух инструментах: Kalitorify и Nipe.
Введение в калиторизацию
Kalitorify — это инструмент, который использует iptables для установки прозрачного прокси через сеть TOR. Этот kalitorify отправляет весь ваш исходящий трафик через сеть TOR. Возвращаясь к некоторым основам:
Что такое Tor?
TOR (луковый маршрутизатор). Мы используем эту сеть, чтобы защитить себя от внешнего мира и быть в безопасности в Интернете с помощью этой сети TOR. Мы можем использовать этот браузер на наших компьютерах и мобильных телефонах.
Что такое прозрачный прокси?
Между пользователями и Интернетом размещается прозрачный прокси-сервер. Этот прокси не изменяет запрос и ответ пользователя и отправляет его на веб-сервер без ведома пользователя. Прозрачный прокси-сервер также называется встроенным прокси-сервером, перехватывающим прокси-сервером или принудительным прокси-сервером. У нас также есть непрозрачный прокси, который модифицирует запросы и ответы пользователей.
Калиторизировать среду
- ОС: Kali Linux 2019.3, 64-разрядная версия.
- Версия ядра: 5.2.0
Подкорректировать этапы установки
Справка по калибровке
- Теперь используйте команду kalitorify -v, чтобы проверить версию инструмента kalitorify
подтвердить версию
- Далее используйте команду kalitorify -t. Запустить прозрачный прокси через сеть TOR
Прозрачный прокси, рис. 1
Прозрачный прокси, рис. 2
- Далее введите ifconfig.me в браузере. В нем будут отображаться сведения о вашем браузере и общедоступном IP-адресе.
Ifconfig.me
- Используйте команду для kalitorify -s , чтобы проверить статус сетевого подключения TOR и сведения о вашем выходном узле. Каждые 5-10 минут он будет менять ваш IP-адрес и страну выхода узла TOR.
IP-статус
- Теперь давайте попробуем войти в свою учетную запись Gmail. Как мы знаем, когда мы пытаемся войти в любую учетную запись Gmail, безопасность которой проверена для двухэтапной аутентификации.
- Мы получим экран шага двухэтапной аутентификации.
- В вашем почтовом ящике Gmail вы получите предупреждение, или, если у вас есть мобильное устройство Android с настроенной электронной почтой, вы получите предупреждение о том, что кто-то пытается войти в систему из Австрии (которая является выходным узлом TOR), как показано ниже: ли>
Gmail
Подтверждение
- Теперь используйте команду kalitorify -r. Чтобы перезапустить службы TOR и изменить узел выхода.
Перезапустить соединение
- Далее используйте команду kalitorify -c , чтобы остановить прозрачный прокси через TOR
Остановить прозрачность
Введение в Нип
Nipe — это инструмент, разработанный для людей, которые хотят работать анонимно. Используя этот инструмент, мы можем скрыть наши данные, и наша машина Kali будет подключена к сети TOR.
Окружающая среда Нипа
- ОС: Kali Linux 2019.3, 64-разрядная версия.
- Версия ядра: 5.2.0
Этапы установки Nipe
Этапы выполнения инструмента Nipe
- Используйте команду для просмотра параметров инструмента perl nipe.pl
- Теперь используйте эту команду для запуска служб, perl nipe.pl start.
- Теперь используйте эту команду, чтобы просмотреть статус служб nipe, статус Perl nipe.pl
- Теперь откройте поисковую систему и введите ifconfig.me. Отобразятся сведения о браузере и сведения о выходе из TOR.
Ifconf.me
- Далее используйте команду для перезапуска службы perl nipe.pl restart
- Теперь используйте эту команду, чтобы остановить службы perl nipe.pl и проверить состояние служб.
Заключение
Kalitorify и Nipe — лучшие инструменты, чтобы спрятаться от внешнего мира и обезопасить себя в Интернете, отправляя исходящий трафик через сеть TOR.
В сегодняшней статье мы собираемся обсудить, как мы можем быть анонимными в Интернете, потому что мы все любим конфиденциальность. Иногда нам нужно сделать некоторые частные работы в Интернете. Так что анонимность важна. Мы можем сказать, что можем использовать Tor, VPN для анонимности. Но это совершенно не так.
Идеально сказать: Конфиденциальность — это миф. Мы можем использовать Tor, VPN, Proxychains и т. д., чтобы повысить нашу конфиденциальность, но эти методы не являются полностью пуленепробиваемыми. Но в этой статье мы собираемся обсудить некоторые приемы, которые будут действительно полезны для большей анонимности в Интернете. Это будет еще один уровень анонимности, если мы не допустили никакой ошибки с нашей стороны.
Прежде чем идти дальше, нам нужно иметь четкое представление о том, что такое Tor и VPN. После этого мы можем идти. Как мы знаем, Tor — очень хороший способ быть анонимным в Интернете, но некоторые сервисы обнаруживают, что мы используем Tor, и ограничивают нас в использовании сервисов. Хорошим примером является Google.
Кроме того, VPN-провайдеры могут хранить журналы нашей активности в своей базе данных (платные VPN-провайдеры сказали, что они не ведут журналы. Но можем ли мы им доверять? Сообщите нам об этом в разделе комментариев ниже). Что тогда делать? Итак, в этой статье мы поговорим о простом, быстром и эффективном способе анонимности в Интернете. Следование этому реальному IP-адресу будет очень трудно обнаружить кем-либо в мире, нам просто нужно полностью закончить статью, чтобы понять профессиональную идею. Идея проста, но мощна. Мы собираемся использовать Tor и Proxychains вместе. Сначала мы запускаем Tor, затем запускаем наши проксичейны. Выполняя это, такие службы, как Google TorCheck и т. д., получат IP-адрес наших прокси-серверов, и эти прокси-серверы также не имеют нашего реального IP-адреса, у них есть IP-адрес нашего Tor. Сделаем это практически. В первый раз нам нужно выполнить некоторые настройки проксичейнов и изучить их основы. Proxychains предустановлен вместе с Kali Linux, также мы можем установить его с помощью следующей команды:
После этого нам нужно настроить его так, как мы хотим использовать. Давайте откроем файл конфигурации с помощью следующей команды: Приведенная выше команда откроет файл конфигурации proxychains, как показано на следующем снимке экрана:
Если мы прокрутим файл до конца, мы увидим список прокси-серверов.
Мы можем добавить сюда наши прокси-серверы. Сначала тип прокси, затем IP-адрес, затем номер порта. Мы также можем добавить имя пользователя и пароль прокси-сервера (если требуется). Все показано на следующем снимке экрана:
|