프록시 체인 및 Tor로 Linux 트래픽을 익명화하십시오

요약

이 기사에서는 Linux 트래픽을 익명화하기 위해 proxychains 및 tor를 사용하는 방법을 설명합니다. Linux 운영 체제에 Tor 및 Proxychains 설치 및 구성에 대한 단계별 지침을 제공합니다. ProxyChains.

키 포인트:

  1. ProxyChains 및 Tor는 여러 프록시를 체인하고 익명 성을 제공하는 데 사용될 수 있습니다.
  2. ProxyChains는 다양한 프록시를 통해 TCP 트래픽을 라우팅하는 UNIX 프로그램입니다.
  3. Tor는 익명의 커뮤니케이션을 가능하게하는 네트워크입니다.
  4. Tor와 함께 proxychains를 사용하면 진정한 IP 주소를 숨길 수 있습니다.
  5. 프록시 체인은 방화벽, ID 및 IPS 감지에 유용 할 수 있습니다.
  6. Linux에 Tor 및 Proxychains를 설치하려면 시스템 업데이트 및 필요한 패키지 설치가 필요합니다.
  7. 터미널을 사용하여 Tor 서비스를 시작하고 중지 할 수 있습니다.

질문:

1. Tor 브라우저를 프록시 체인과 함께 사용할 수 있습니다?

예, Tor 브라우저는 프록시 체인과 함께 사용할 수 있습니다. 명령을 실행하여 Tor를 사용하도록 proxychains를 구성 할 수 있습니다 proxychains tor 주소. 지정된 프록시를 통해 Tor 트래픽을 라우팅합니다.

2. Tor와 Proxychains의 차이점은 무엇입니까??

. 즉, TOR의 잘못된 행동 릴레이조차도 사용자의 전체 경로를 볼 수 없으며 ProxyChains에서 사용하는 열린 프록시는 잠재적으로 다른 모든 프록시와 사용자의 IP 주소를 볼 수 있습니다.

삼. proxychains가 익명을 유지하는 데 어떻게 도움이 될 수 있는지?

ProxyChains는 여러 프록시를 통해 네트워크 트래픽을 라우팅하여 실제 IP 주소를 추적하기가 더 어렵습니다. 이것은 온라인으로 익명 성을 유지하는 데 도움이되며 방화벽 또는 IDS 감지와 같은 활동에 유용 할 수 있습니다.

4. 프록시 체인과 함께 사용하기에 안전한 열린 프록시입니다?

. 검색 엔진을 통해 발견되는 많은 오픈 프록시는 사용자를 이용하기 위해 기계, 잘못된 개인 프록시 또는 허니 팟이 손상되었습니다. 익명 성과 보안을 보장하기 위해 신뢰할 수 있고 평판이 좋은 프록시를 사용하는 것이 중요합니다.

5. Linux에 Tor 및 Proxychains를 어떻게 설치할 수 있습니까??

Linux에 Tor 및 Proxychains를 설치하려면 터미널에서 다음 명령을 사용할 수 있습니다

$ sudo apt update && sudo apt 업그레이드 (시스템을 업데이트하려면)

$ sudo apt 설치 proxychains tor -y (proxychains and tor를 설치하려면)

. TOR 서비스에서 사용하는 기본 포트는 무엇입니까??

TOR 서비스에서 사용하는 기본 포트는 9050입니다.

7. Tor 서비스를 시작하고 중지하려면 어떻게해야합니까??

명령을 실행하여 Tor 서비스를 시작할 수 있습니다 $ Service Tor 시작. Tor 서비스를 중지하려면 명령을 사용하십시오 $ Service Tor 정지.

8. 프록시 체인과 함께 여러 프록시를 사용하면 인터넷 속도에 영향을 미칩니다?

예, 프록시 체인과 함께 여러 프록시를 사용하면 인터넷 속도가 느려질 수 있습니다. 프록스를 더 많이 사용할수록 트래픽이 더 많이 횡단해야하므로 대기 시간이 높아지고 연결 속도가 느려질 수 있습니다.

. NMAP와 같은 TCP 정찰 도구와 함께 프록시 체인을 사용할 수 있습니다?

예, 프록시 체인은 NMAP와 같은 TCP 정찰 도구와 함께 사용할 수 있습니다. proxychains는 Tor, Socks 및 HTTP를 포함한 일련의 프록시를 통해 모든 TCP 연결을 인터넷으로 전달할 수 있습니다.

10. 프록시 체인과 함께 열린 프록시를 사용하는 잠재적 위험은 무엇입니까??

프록시 체인과 함께 열린 프록시를 사용하는 잠재적 위험은 이러한 프록시가 사용자를 악용하기 위해 허니 팟으로 손상되거나 설정 될 수 있다는 것입니다. 익명 성과 보안을 보장하기 위해 신뢰할 수 있고 평판이 좋은 프록시를 사용하는 것이 중요합니다.

자세한 답변

ProxyChains. Tor, Socks 및 HTTP를 포함한 다양한 프록시 유형과 함께 사용할 수 있습니다.

반면에 Tor는 익명의 커뮤니케이션을 제공하는 네트워크입니다. 그것은 일련의 릴레이를 통해 인터넷 트래픽을 라우팅하여 개인 정보와 익명 성을 유지하기 위해 그들 사이의 연결을 암호화합니다.

Tor와 함께 proxychains를 사용하면 진정한 IP 주소를 숨겨서 익명 성을 더욱 향상시킬 수 있습니다. . 이것은 누구나 실제 IP 주소를 추적하는 것이 더 어려워집니다.

그러나 모든 열린 프록시가 프록시 체인과 함께 사용하기에 안전하지는 않다는 점에 유의해야합니다. 간단한 검색 엔진 쿼리를 통해 찾을 수있는 많은 오픈 프록시는 타협 된 기계, 공개적으로 사용하기위한 것이 아닌 개인 프록시 또는 의심의 여지가없는 사용자를 악용하기 위해 설정된 허니 팟입니다. 신뢰할 수 있고 평판이 좋은 프록시를 사용하여 익명 성과 보안을 보장하는 것이 중요합니다.

Linux에 Tor 및 Proxychains를 설치하는 것은 간단한 프로세스입니다. 먼저 명령을 실행하여 Linux 시스템을 업데이트해야합니다 sudo apt update && sudo 적절한 업그레이드. 이렇게하면 시스템에 최신 패치 및 응용 프로그램에.

Tor 및 ProxyChains가 사전 설치되어 있는지 확인하려면 명령을 실행할 수 있습니다 그리고 토르 터미널에서 별도로. 설치되지 않은 경우 명령을 사용할 수 있습니다 sudo apt proxychains tor -y를 설치하십시오 .

서비스 시작 그리고 그것을 사용하지 마십시오 서비스 중지. TOR 서비스에서 사용하는 기본 포트는 9050입니다.

이 가이드에서는 Tor 브라우저가 아닌 TOR 서비스를 설치하고 있음을 언급 할 가치가 있습니다. TOR 서비스는 Linux 운영 체제에서 로컬로 실행되며 특정 포트에 묶여 있습니다. 이를 통해 ProxyChains와 같은 다른 응용 프로그램은 TOR을 통해 트래픽을 전환 할 수 있습니다.

전반적으로, proxychains와 tor를 조합하여 사용하면 온라인 익명 성을 크게 향상시킬 수 있습니다. 그러나 열린 프록시 사용과 관련된 잠재적 위험을 이해하고 신뢰할 수있는 프록시를 사용하여 보안을 보장하는 것이 중요합니다.

프록시 체인 및 Tor로 Linux 트래픽을 익명화하십시오

터미널을 엽니 다

Tor 브라우저를 프록시 체인과 함께 사용할 수 있습니다?

Tor를 사용하도록 proxychains를 구성하고 DNS 누출을 활성화하지 못하고 Tor를 설치했으며 정상적으로 작동합니다 (IP 및 DNS 마스킹). 또한 Firefox 대신 사용할 Tor Browser를 다운로드했습니다. 누군가 나를 도울 수 있습니까? 익명으로 Tor 브라우저를 사용하는 가장 안전하고 안전한 방법은 무엇입니까?? 대리인과 함께 사용할 수 있습니다? $ proxychains tor 주소
아니면 어떻게 할 수 있습니까??
(Tor 브라우저를 사용하는 가장 안전한 방법이 있으면 기뻐할 것입니다)

  • Tor-Browser-Bundle
  • 구성

2020 년 6 월 11 일 11:49에 물었다

1 1 1 실버 배지 1 1 청동 배지

1 답변 1

ProxyChains는 최종 목적지로 보내기 전에 제공하는 일련의 오픈 웹 프록시를 통해 트래픽을 보내는 프로그램입니다. Tor와 달리 ProxyChains는 각 프록시 서버 간의 연결을 암호화하지 않습니다. 연결을 모니터링하려는 열린 프록시는 자체와 최종 대상 사이에 사용하려는 다른 모든 프록시 서버와 프록시 홉이 트래픽을받은 IP 주소를 볼 수 있습니다.

TOR 프로토콜에는 암호화 된 릴레이 간 연결이 필요하기 때문에 오작동 전달 릴레이조차도 TOR 사용자의 전체 경로를 볼 수 없습니다.

TOR 릴레이는 자원 봉사자에 의해 실행되고 의심스러운 행동을 정기적으로 확인하는 동안 검색 엔진에서 찾을 수있는 많은 열린 프록시는 기계가 손상되거나 공개적으로 사용되지 않는 개인 프록시 또는 사용자를 이용하기 위해 설정된 허니 포트입니다.

2020 년 6 월 11 일 20:13에 응답했습니다

Elmerjfudd Elmerjfudd

2,244 1 1 골드 배지 7 7 실버 배지 18 18 청동 배지

이 질문에 답하려면 로그인해야합니다.

  • Tor-Browser-Bundle
  • 구성

    오버플로 블로그

관련된

뜨거운 네트워크 질문

RSS를 구독하십시오

질문 피드

이 RSS 피드를 구독하려면이 URL을 RSS 리더에 복사하여 붙여 넣으십시오.

사이트 설계 / 로고 © 2023 Stack Exchange Inc; CC By-SA에 따라 라이센스가 부여 된 사용자 기부금 . Rev 2023.5..43441

클릭하여 “모든 쿠키를 받아들입니다”, 귀하는 Stack Exchange가 장치에 쿠키를 저장하고 쿠키 정책에 따라 정보를 공개 할 수 있다는 데 동의합니다.

익명의 트래픽

Invicti Web Application Security Scanner-Proocted Scanning ™을 통해 취약점의 자동 검증을 제공하는 유일한 솔루션.

Linux 기반 운영 체제를 사용하여 인터넷에서 신원을 숨기는 것은 매우 간단하며 오늘날 사용 가능한 VPN 서비스를 지불하지 않고도 모든 것을 할 수 있습니다.

Kali Linux 배포판은 무엇보다도 Wi -Fi 네트워크, 웹 사이트 및 서버의 보안을 테스트하는 데 사용됩니다. Debian 및 Ubuntu와 같은 운영 체제는 일반적으로 이러한 목적으로 사용됩니다.

proxychains 및 tor는 많은 프록시를 체인하고 익명 성을 제공하는 데 사용될 수 있으므로 실제 IP 주소를 추적하는 것이 더 어려워집니다. 결과적으로 ProxyChains는 많은 프록시 서버를 사용하여 진정한 IP 주소를 숨 깁니다. 더 많은 프록시를 사용할수록 인터넷 연결이 느려질 것임을 기억하십시오.

proxychains는 무엇입니까??

ProxyChains는 네트워크 트래픽을 리디렉션하여 IP 주소를 가릴 수있는 UNIX 프로그램입니다. Tor, Socks 및 HTTP를 포함한 다양한 프록시를 통해 TCP 트래픽을 라우팅합니다.

proxy1

  • NMAP와 같은 TCP 정찰 도구는 호환됩니다.
  • 일련의 구성 가능한 프록시를 통해 모든 TCP 연결을 인터넷으로 전달할 수 있습니다.
  • Tor 네트워크는 기본적으로 사용됩니다.
  • 목록 내에서’다른 프록시 종류를 혼합하고 일치시킬 수 있습니다.
  • 프록시 체인은 방화벽, ID 및 IPS 감지에도 사용될 수 있습니다.

프록시 체인은 간단 하며이 기사에서 보여 주듯이 누구나 달성 할 수 있습니다.

이 안내서는 익명 성을 위해 Linux에서 Tor 및 Proxychains를 설정하는 방법을 보여줍니다.

Linux에 Tor & Proxychains 설치

먼저 패치 및 최신 응용 프로그램으로 Linux 시스템을 업데이트하십시오. 이를 위해 터미널을 열고 다음을 입력합니다

$ sudo apt update && sudo apt 업그레이드 

그런 다음 Tor 및 ProxyChains가 이러한 명령을 개별적으로 입력하여 미리 설치되어 있는지 확인하십시오

$ proxychains $ tor

설치되지 않은 경우 터미널에 다음 명령을 입력하십시오

$ sudo apt 설치 proxychains tor -y

우리는 주목하십시오’Tor 브라우저를 설치하지 않습니다. 우리’가상 머신 또는 운영 체제에서 로컬로 실행되는 서비스 인 TOR 서비스 설치 및 실제로 로컬 호스트의 특정 포트에 묶인 서비스. 우리의 경우, 그것은’s는 9050이 될 것입니다’T TOR 서비스의 기본값입니다.

Tor의 상태를 확인하려면 :

┌ ── (루트 (칼리)-[/홈/작가] └ └## 서비스 TOR 상태 ● TOR.서비스-TCP 용 익명 오버레이 네트워크 (다중 인스턴스 마스터)로드 :로드 (/lib/systemd/system/tor.서비스; 장애가 있는; 공급 업체 사전 설정 : 장애인) 활성 : 비활성 (죽은)

Tor 서비스를 시작하려면 :

$ Service Tor 시작

Tor 서비스를 중지하려면 :

$ Service Tor 정지

프록시 체인 구성

먼저이 명령을 사용하여 proxychains의 디렉토리를 찾으십시오

┌ ── (root (kali)-[~] └ └## proxychains /etc /proxychains4 찾기 4.conf/etc/anternatives/proxychains/etc/anternatives/proxychains.1.gz/usr/bin/proxychains/usr/bin/proxychains4/usr/lib/x86_64-linux-gnu/libproxychains.그래서.4/usr/share/applications/kali-proxychains.데스크탑/usr/share/doc/libproxychains4/usr/share/doc/proxychains4

이것은 우리의 구성 파일입니다.

/etc/proxychains4.콘크리트

위의 결과를 기반으로 ProxyChain 구성 파일이 /etc /에 있습니다.

프록시 체인 구성 파일을 조정해야합니다. LeafPad, Vim 또는 Nano와 같은 좋아하는 텍스트 편집기에서 구성 파일을 엽니 다.

여기 나는 나노 편집기를 사용하고 있습니다.

나노 /etc /proxychains.콘크리트

proxy2

구성 파일이 열립니다. 이제 프록시 체인을 설정하려면 일부 줄을 주석하고 댓글을 달아야합니다.

너’통지 “” Bash 언어 주석을 나타내는 구성에서. 아래로 스크롤하여 화살표 키를 사용하여 조정할 수 있습니다.

#1. 동적 체인은 비고 주석에서 제거해야합니다. dynamic_chain 앞에서 #을 제거하는 것만으로도.

Dynamic_chain # # dynamic- 각 연결은 체인 프록시를 통해 수행됩니다. # 목록에 나타나는 순서대로 묶인 모든 프록시는 체인 #에서 재생하기 위해 온라인으로 하나 이상이 있어야합니다 (죽은 프록시가 건너 뜁니다) # Eintr은 앱으로 반환됩니다 

#2 . random_chain과 strict_chain 앞에 주석을 넣으십시오. 이것들 앞에 #을 추가하십시오.

. #이 옵션은 ID를 테스트하는 것이 좋습니다 :)

#삼. Max Times는 프록시 -DNS 무의미, 두 번 확인이 포함되어 있습니다. 이런 식으로 실제 IP 주소를 공개 할 수있는 DNS 누출을 피할 수 있습니다.

 

. SOODS5 127을 추가하십시오..0.프록시 목록의 1 9050 마지막 줄입니다.

[proxylist] # 여기에 프록시를 추가하십시오 . # Meanwile # 기본값은 "Tor"Socks4 127로 설정되었습니다.0.0.1 9050 Socks5 127.0.0.1 9050 

여기에서 Socks4 프록시가 이미 제공됩니다. 위와 같이 Socks5 프록시를 추가해야합니다. 마지막으로 구성 파일을 저장하고 터미널을 종료하십시오.

프록시 체인 사용

처음에는 proxychains를 사용하려면 Tor 서비스를 시작해야합니다.

┌ ── (Root (kali)-[/home/Writer] └## 서비스 Tor Start 

TOR 서비스가 시작된 후에는 프록시 체인을 사용하여 탐색 및 익명의 스캔 및 열거를 위해. 익명으로 탐색을 스캔하고 검색하기 위해 proxychain과 함께 NMAP 또는 SQLMAP 도구를 사용할 수도 있습니다. 그것’옳습니다?

proxychains를 사용하려면 단단히 말단에 proxychains 명령을 입력 한 다음 사용하려는 앱의 이름을 입력하십시오. 형식은 다음과 같습니다

┌ ── (Writer─kali)-[~] └ └ └ 효소.플립.com

$ proxychains nmap -targetAddress

$ proxychains python sqlmap -u 대상

익명으로 악용을 테스트 할 수도 있습니다

$ proxychains python sqlmap -u http : // www..PHP?제품 = 3

말 그대로 모든 TCP 정찰 도구는 프록시 체인과 함께 사용할 수 있습니다.

ProxyChains의 최종 확인은 제대로 작동하는지 여부를 보려면 DNSLEAKTEST로 이동하십시오.IP 주소와 DNS 누출을 확인하십시오.

proxychains를 실행 한 후에는 Firefox가 다른 언어로로드되었음을 알 수 있습니다. 자,하자’s 명령을 사용하여 DNS 누출 테스트를 수행합니다

$ proxychains firefox dnsleaktest.com

DNS-LEAK

보시다시피, 내 위치는 인도에서 파키스탄으로 이동했으며 좋은 소식은 ProxyChains가 내 IP 주소를 동적으로 지속적으로 변경하여 익명 성이 유지되도록한다는 것입니다.

새로운 결과를 보려면 Firefox를 닫고 터미널을 청소하고 Tor 서비스를 다시 시작하고 ProxyChains를 다시 시작하십시오. ’아래 그림과 같이 다양한 결과를 참조하십시오.

DNSLEAK2

다시 한 번 내 위치가 파키스탄에서 러시아로 바뀌 었음을 알 수 있습니다. 이것이 동적 체인 프록시가 작동하는 방식입니다. 해킹하는 동안 더 많은 익명성에 대한 기회를 증가시킵니다.

결론 ��‍��

우리는 인터넷에서 익명을 유지하고 온라인 개인 정보를 보호하는 방법을 배웠습니다. ProxyChains는 NMAP 및 Burpsuite와 같은 보안 도구와 함께 사용할 수 있으며, ID, IP 및 방화벽 감지에 자주 사용됩니다.

또는 빠르고 쉬운 설정 솔루션을 찾고 있다면 상자에서 트래픽을 익명화하는 VPN을 사용하는 것을 고려할 수 있습니다.

Tor는 프록시 체인을 사용합니까??

об йтоэ странице

м е р р регистрировали подо 착취 ay rzа ф징퍼, исход 넘추 타 ay сети. с пом거나 ю это인지 страницы м주는 сможем определить, что з просы отправляете именно, а не робот. почему это могло произойти?

эта страница отобр은 Âется в тех Â сл 나아가 · 추, ∈огда автомати인지 скими системи Google регтрирр곽막우 ся 테 추 법구추 추 님. котор ое нарушают условия использования. странира перестанет отобр은 жаться после того, как эти запросы прекратся. до отого момента для использования слу 갑기 Google необ 영향.

источником запросов может служить вредоносное по, подключаемые модули браузера или скрипт, насое 밑 밑 밑보관 сзлку ыапросов. если вл используете общий доступ в интернет, проблема 갑새 갑새 딘 악 с сомпером с с с с с саким 테 IP-адесом → Â 궤. обратитесь к своему системному администратору. подроб 변태.

проверка по слову может татак뿐 아니라 자기 появляться, если вы В 갑 갑격적 В Â водите слож ные запросы, об협 ораспронон혁 ™ rапротототототототото술도 있습니다. емами, или вводите запросы очень часто.

proxychains와 tor와 함께 웹에서 익명으로 이동합니다

proxychains와 tor와 함께 웹에서 익명으로 이동합니다

이 모듈에서는 proxychains와 tor를 사용하여 Linux에서 어떻게 할 수 있는지 알아볼 것입니다. 인터넷은 때때로 무서운 곳이 될 수 있으며 웹에서 너무 조심할 수 없습니다. 때로는 웹에서 가능한 한 익명이라는 것이 좋습니다.

proxychains는 무엇입니까? ?

proxychains 진정한 IP 주소를 숨길 수 있도록 네트워크 트래픽을 리디렉션하는 데 도움이되는 UNIX 프로그램입니다. 그것은 여러 가지 프록시를 통해 TCP 연결을 리디렉션합니다 토르, 양말, 양말 5, 그리고 HTTPS).

proxychains 또한 익명 성을 위해 프록시 서버를 체인 할 수 있으며 회피에 도움이 될 수도 있습니다 ID/IPS 그리고 방화벽.

$ sudo apt install tor proxychains4

$ sudo -i

# systemctl 시작 tor

Tor가 성공적으로 실행 중인지 확인할 수도 있습니다

# SystemCTL 상태 TOR ● TOR.서비스 -로드 된 TCP 용 익명 오버레이 네트워크 :로드 (/usr/lib/systemd/system/tor.서비스; 장애가 있는; 공급 업체 사전 설정 : 장애인) 활성 : 활성 (실행) 이후 2021-03-17 19:51:08 IST; 3H 33 분 전 프로세스 : 45902 EXECSTARTPRE =/USR/BIN/TOR -F/ETC/TOR/TORRC -VERIFY -CONFIG (Code = EXITED, 상태 = 0/성공) 메인 PID : 45904 (TOR) 작업 : 1 (Limit : 4590) 메모리 : 37.2M CGROUP : /SYSTER.슬라이스/토르.서비스 0 ─45904/usr/bin/tor -f/etc/tor/torrc

프록시 체인 구성

사용하는 구성 파일을 변경해야합니다 proxychains. 파일이 있습니다 /etc/proxychains.콘크리트 좋아하는 텍스트 편집기를 사용하여 열어주세요

Vim에서 열린 proxychains 구성

1. 동적 체인 활성화

사용하려면 dynamic_chain 당신은 필요합니다 :

2. DNS 누출 방지

웹에서 완전히 익명으로 진행하는 데 도움이되는 DNS 누출을 방지하기 위해 :

이것은 DNS 누출을 방지하고 웹에서 완전히 익명으로 이동하는 데 도움이됩니다.

삼. Socks5 프록시를 추가하십시오

파일의 끝에서 다음 줄을 추가하여 Socks5 프록시를 활성화합니다

양말 5 127.0.0.1 9050

참고 : 라인을 확인하십시오 양말 4 127.0.0.1 9050 사용하는 동안 무너졌습니다 토르.

프록시의 추가 레이어 추가

HTTP/HTTPS 프록시와 같은 프록시 서비스의 추가 레이어를 추가 할 수도 있습니다

변경 한 후에는 파일을 저장하고 종료합니다.

프록시 체인 실행

먼저 공개 IP를 확인하십시오

$ curl ifconfig.나

다음으로 : 프록시 체인을 시작하십시오

$ proxychains Firefox www.Google.com

이것은 a 파이어 폭스 Google과 함께 탭

행동중인 프록시 체인

DNS 누출을 테스트 할 수 있습니다 여기. 원래 IP와 다른 IP를 표시해야합니다 proxychains 우리가 의도 한 일을 성공적으로.

프록시 체인이 활성화 된 DNS 누출 테스트

우리가 볼 수 있듯이, 우리의 IP 스푸핑뿐만 아니라 웹 사이트에서도 우리의 위치를 ​​결정할 수 없습니다.

결론

. .

Tor 및 Proxychains

Tor는 익명의 통신을위한 무료 및 오픈 소스 소프트웨어이며 7000 개 이상의 서버와 800 개의 브리지로 구성된 무료 전 세계 오버레이 네트워크를 통해 사용자 인터넷 트래픽을 사용자에게 숨기려면 사용자를 숨 깁니다’트래픽 분석을 수행하는 사람의 위치 및 인터넷 사용.

인터넷을 통한 웹 서핑 및 기타 커뮤니케이션과 같은 사용자의 인터넷 활동을 추적하는 것이 더 어렵습니다. TOR의 주요 사용은 사용자의 개인 정보 보호 정보 (IP 주소, 위치 등)를 보호하고 인터넷 활동을 모니터링하지 않음으로써 기밀 커뮤니케이션을 수행 할 수있는 능력입니다.

TOR은 보안 전문가가 방화벽 및 기타 제한 메커니즘과 같은 것들을 다루기 위해 본격적인 블랙 박스 침투 테스트를 수행하는 데 사용됩니다’S 측. TOR 네트워크는 IP 및 DNS 주소를 지속적으로 변경하는 데 사용될 수 있으므로 모든 제한을 성공적으로 극복 할 수 있습니다.

Linux에서 Tor를 설치하는 방법

터미널 창을 엽니 다

달리다 APT-GET 설치 TOR Tor를 업데이트하거나 설치하려면 (Kali Linux의 경우)

다른 Linux OS의 경우 다음 단계를 따르십시오

1 단계:

터미널을 엽니 다

2 단계:

달리다 나노/etc/apt/sources.목록 소스를 열어 목록에 분포를 추가하려면.나열 파일

3 단계 : 3 단계 :

이제 추가하십시오 .Torproject.org/torproject.org wheezy main 소스의 맨 아래에 라인.나열 파일

GPG –KEYSERVER 키를 실행하십시오.gnupg.NET –RECV 886DDD89; gpg – export a3c4f0f979caa22cdba8f512ee8cbc9e886dddd89 | apt-key add- 패키지에 서명하는 데 사용되는 GPG 키를 추가하려면

Step 5:

달리다 apt-get 업데이트 패키지 목록을 업데이트합니다

6 단계 :

달리다 APT-GET 설치 DEB..org-keyring

Step 7:

달리다 APT-GET 설치 TOR 데비안 저장소에서 Tor를 설치하려면

Tor에 대한 기본 명령

달리다 Tor 서비스를 시작합니다.

달리다 서비스 TOR 상태 Tor 서비스 상태를 확인합니다.

마지막으로, 실행하십시오 서비스 중지 .

proxychains

.

따라서 정찰 단계에서 Pentester에 의해 널리 사용됩니다 (예 : NMAP).

Linux 및 그 구성에 proxychains를 설치하는 방법?

프록시 체인 사용을 업데이트하고 설치합니다 Apt-Get ProxyChains를 설치하십시오.

이제 우리는 proxychains를 편집해야합니다.명령을 사용하여 /etc 디렉토리에 저장된 conf 파일.

나노 /etc /proxychains.콘크리트

프록시 체인에서.우리가 볼 수있는 conf 파일, 대부분의 방법은 주석 마크 아래에 있음을 알 수 있습니다. 우리는 그들의 설명을 읽고 어떤 방법을 사용해야하는지 결정할 수 있습니다.

이제하자’s dynamic_chain 메소드를 무책임하고 다른 방법에 대한 의견을 제시하십시오 (간단히 ‘틀’ 왼쪽으로). 또한 DNS 누출을 방지하기 위해 proxy_dns 방법을 무책임하는 것이 유용합니다. 문서를 스크롤하고 페이지 하단에 추가 프록시를 추가 할 때마다 확인하십시오.

이제 프록시 체인을 저장하십시오.conf 파일

Tor 서비스를 시작하고 실행하십시오 ProxyChains Firefox.

일반적으로, 당신은 그것을 넣어야합니다 ‘proxychains’ Tor를 통해 데이터를 전송하도록 강요하기 위해 무엇이든 명령.

proxychains 도구 이름 – arguments

Firefox가로드 된 후 IP 주소가 그러한 정보를 제공하는 웹 사이트로 변경되었는지 확인하십시오. .com과 DNS 주소도 변경되었는지 확인하십시오

Tor 브라우저

Tor Browser는 모든 트래픽을 Tor를 통해 전송하는 브라우저이며 Firefox 헤더를 사용하면 모든 Tor 사용자가 동일하게 보입니다.

TOR 브라우저는 매일 광고주, ISP 및 웹 사이트의 손에 인터넷 활동을 유지하려는 사람에게도 유용합니다. 그래서 여기에는 자국의 검열 제한을 주변에있는 사람들, IP 주소를 숨기려는 경찰관 또는 다른 사람이 포함됩니다’.

Tor 브라우저를 설치하는 방법

옵션 1:

1 단계: 달리다 Sudo Add-Apt-Repository Universe && sudo apt 업데이트

2 단계: 달리다 수도 APT Torbrowser-Launcher를 설치하십시오 터미널에서 명령하십시오.

Option 2:

1 단계: Tor Project Page에서 Tor Project 페이지에서 Tor Browser Launcher를 다운로드하여 Tor Project 다운로드 페이지로 다운로드하고 펭귄을 클릭하십시오.

2 단계: TAR -XVJF TOR-BROWSER-LINUX64-8.5.1_en-us.타르.xz Tor 브라우저 파일을 추출합니다.

3 단계 : 추출 된 Tor 브라우저 디렉토리를 열고 실행하십시오 ./Tor-Browser_en-US/Browser/Start-Tor-Browser & Tor 브라우저를 열려면.

작성자 : Sahil Gupta

검토 : Sayan Chatterjee

머신 러닝에 관심이 있으시면 확인할 수 있습니다 기계 학습 인턴쉽 프로그램
또한 다른 기술 및 비 기술적 인 기술을 확인하십시오 인턴쉽 프로그램

IoT를 사용한 거리 조명 모니터링 시스템

소개 요즘 사물 인터넷은 마이크로 컨트롤러의 도움으로 다양한 저비용 시스템의 개발에서 매우 인기가 있습니다. 주 목표

IoT를 사용하는 스마트 알람 시계

소개 요즘 사물 인터넷은 마이크로 컨트롤러의 도움으로 다양한 저비용 시스템의 개발에서 매우 인기가 있습니다. 이 똑똑한

IoT를 사용한 날씨보고 시스템

소개 사물 인터넷은 인터넷을 통해 무선으로 다양한 장치를 제어하고 모니터링하는 데 도움이됩니다. 인터넷은 사이의 커뮤니케이션 매체 역할을합니다