Пускаем весь траффик VirtualBox через TOR

Тема в разделе "Статьи по безопасности", создана пользователем Isinka, 2 ноя 2017.

  1. Isinka

    Isinka New Member

    Сообщения:
    9
    Симпатии:
    0
    Актуально для Ubuntu/Debian Linux (для других выпусков, также актуально,
    но возможно нужно будет что-нибудь как-нибудь подправить)

    Открываем терминал:
    Шаг 1:

    Ставим пакет:
    apt-get install bridge-utils

    ставим текстовый редактор gedit:
    apt-get install gedit
    можете ставить другой или не ставить, если уже есть какой-нить

    Правим файл /etc/network/interfaces:
    это делается командой gedit /etc/network/interfaces


    добавляем туда строчки

    # VirtualBox NAT bridge
    auto vnet0
    iface vnet0 inet static
    address 172.16.0.1
    netmask 255.255.255.0
    bridge_ports none
    bridge_maxwait 0
    bridge_fd 1

    up iptables -t nat -I POSTROUTING -s 172.16.0.0/24 -j MASQUERADE
    down iptables -t nat -D POSTROUTING -s 172.16.0.0/24 -j MASQUERADE


    перезагружаем поставленный нами сетевой интерфейс:
    ifup vnet0


    Шаг 2:
    Настраиваем себе dhcp и dns:

    устанавливаем
    apt-get install dnsmasq

    Правим файл тем же gedit
    /etc/dnsmasq.conf

    добавляем туда строчки:
    interface=vnet0
    dhcp-range=172.16.0.2,172.16.0.254,1h

    перезапускаем
    /etc/init.d/dnsmasq restart

    Шаг 3:
    Ставим TOR:
    проверяем имя релиза нашего линукса:
    lsb_release -a

    открываем
    /etc/apt/sources.list

    добавляем туда репозиторий тора

    далее в терминале добавляем ключ шифрования
    gpg --keyserver keys.gnupg.net --recv 886DDD89
    gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -

    самообновление обновление ключей шифрования для репозитория тора
    apt-get install deb.torproject.org-keyring

    обновляем список пакетов
    apt-get update

    теперь ставим сам тор
    apt-get install tor

    ставим видалию (необязательно)
    apt-get install vidalia


    Шаг 4:
    по уже знакомой схеме открываем
    gedit /etc/tor/torrc

    и добавляем туда

    VirtualAddrNetwork 10.192.0.0/10
    AutomapHostsOnResolve 1
    TransPort 9040
    TransListenAddress 172.16.0.1
    DNSPort 53
    DNSListenAddress 172.16.0.1

    Перезпускаем TOR
    /etc/init.d/tor restart



    Подходим кккккк онцу:
    Создаем текстовый файл middlebox.sh сссссссс одержимым:

    #!/bin/sh

    # destinations you dont want routed through Tor
    NON_TOR="192.168.1.0/24"

    # Tors TransPort
    TRANS_PORT="9040"

    # your internal interface
    INT_IF="vnet0"

    iptables -F
    iptables -t nat -F
    iptables -t nat -I POSTROUTING -s 172.16.0.0/24 -j MASQUERADE
    for NET in $NON_TOR; do
    iptables -t nat -A PREROUTING -i $INT_IF -d $NET -j RETURN
    done
    iptables -t nat -A PREROUTING -i $INT_IF -p udp --dport 53 -j REDIRECT --to-ports 53
    iptables -A FORWARD -i $INT_IF -p udp -j DROP
    iptables -t nat -A PREROUTING -i $INT_IF -p tcp --syn -j REDIRECT --to-ports $TRANS_PORT

    сохраняем и запускаем командой
    #./middlebox.sh
    или
    #sh middlebox.sh
    или
    #sh ./middlebox.sh

    Поскольку после перезагрузки iptables сбрасывает все настройки файлик сохраняем

    Теперь в настройках виртуальной машины
    выставляем:
    Bridged Adapter
    и
    vnet0

    Вопрос: Что за хуйню я только что прочитал?:
    Ответ: Мы создали виртуальный адаптер и по сути наш комп работает как "сам себе роутер", который режет dns и udp-запросы, заставляя их резолвиться через TOR либо нахуй вообще не резолвиться
    и перенаправляет весь трафик через TOR, вероятность днс утечки намного меньше, чем у того же проксифаера, если вообще возможна

    инфа взята отсюдава:
    . com/how-to-set-up-a-tor-middlebox-routing-all-virtualbox-virtual-machine-traffic-over-the-tor-network

    и здесь вы можити праверить ни паделал ли я ключи тора:
    . org/docs/debian.html.en#ubuntu
  2. Russian_Boy

    Russian_Boy New Member

    Сообщения:
    8
    Симпатии:
    0
    очень полезная статья. но инетерсует, у меня основная ось - линукс. с нее и читаю, переписываюсь..Работа с деда
    можно можно провести весь траффик через шифрование? и чтоб после падения впн ничего не палилось
  3. Isinka

    Isinka New Member

    Сообщения:
    9
    Симпатии:
    0
    Можешь на виртуалку впн поставить, тогда если впн отключится будет тор, если отключится тор - в виртуалке тупо инета не будет, траф до впн будет шифроваться=) Но впн не рекомендуют ставить в конце цепочки, т.к. если сильно будут искать, это облегчит вычисление.
    С основной оси лучше вообще не сидеть в сети, не читать и не общаться))) На основной оси можно через iptables запретить выходить в сеть не через vpn, но я хз как, я тож к сожалению не спец по иксам, погугли, там по идее пара строк параметров. Но лучше выделить одну виртуалку для посиделок на форумах и мессенджерах, а на хосте можно вконтактике музычку слушать)))
  4. Drobik

    Drobik New Member

    Сообщения:
    3
    Симпатии:
    0
    Это типа реализация Whoinix ?
    Меня вот другой немного вопрос интересует - как запустить виртуал бокс сразу из под тора, да так сразу что бы виртуалка думала что сеть тора это её единственная сеть, о хостовом ip даже не догадывалась ? Это вроде называется мидлбокс, но по доступным мануалам настроить не удалось ...
  5. vrednaya286

    vrednaya286 New Member

    Сообщения:
    17
    Симпатии:
    0
    Ребята, подскажите какую лучше UNIX-подобную ось? Никогда с ней не сталкивался, а на винду уже смотреть не могу...
  6. krone88

    krone88 New Member

    Сообщения:
    7
    Симпатии:
    0
    Ну например Whoinix, правда всю красоту придёться самому настраивать, зато она на анонимность заточена. А так вообще убунту мой совет !

Поделиться этой страницей