Post209 nn

Enrutando todo el tráfico de nuestro internet por TOR


Tor router es una herramienta que nos permite dejar Tor como nuestro Gateway principal para poder enviar todas las conexiones de internet bajo la red TOR.

 

Con Tor Router podemos usar TOR como un proxy transparente y enviar toda su tráfico bajo TOR INCLUYENDO SOLICITUDES DE DNS, lo único que necesita es: un sistema que use systemd (si desea usar el servicio) y tor.

 

La herramienta la podemos descargar ACA

 

Script para instalar en distribuciones usando solo SystemD

 

Si está utilizando BlackArch Linux (https://blackarch.org) puede instalar el script desde los repositorios utilizando el siguiente comando:

 

# pacman -S tor-router

 

Uso

En las distribuciones que usan systemd, debe considerar el uso de la secuencia de comandos install.sh, de todos modos, el proceso para instalar / configurar tor-router se describe aquí. El script requiere privilegios de root.

 

1) Abrir una terminal y clonar la secuencia de comandos con el siguiente comando:

 

~$ git clone https://gitlab.com/edu4rdshl/tor-router.git && cd tor-router/files

 

2) Coloque las siguientes líneas al final de /etc/tor/torrc

 

# Seting up TOR transparent proxy for tor-router 
VirtualAddrNetwork 10.192.0.0/10
AutomapHostsOnResolve 1
TransPort 9040
DNSPort 5353

 

3) Reiniciar el servicio tor

4) Ejecutar el script tor-router como root

 

# sudo ./tor-router

 

5) Ahora todo su tráfico está bajo TOR, puede verificarlo en las siguientes páginas: https://check.torproject.org y para las pruebas de DNS: https://dnsleaktest.com

6) Para automatizar el proceso de la secuencia de comandos, debe agregarla a las secuencias de comandos de inicio automático del SISTEMA de acuerdo con el inicio que está utilizando, para systemd tenemos un archivo .service en la carpeta de archivos.

 

Desinstalar / Detener


Elimine las líneas de configuración de tor-router en /etc/tor/torrc, deshabilite tor-router.service utilizando systemctl (si utilizó el script install.sh), elimine /usr/bin/tor-router, /etc/systemd/system/tor-router.service y reinicie su computadora.

 

Prueba de concepto


Después de ejecutar el script, siga los siguientes pasos para asegurarse de que todo funciona como se esperaba:

 

IP oculto y red de TOR configurada: visite https://check.torproject.org, debería ver un mensaje como este:

 

A tool that allow you to make TOR your default gateway and send all internet connections under TOR (as transparent proxy) for increase privacy/anonymity without extra unnecessary code. (1)

 

Comprobación de fugas de DNS: visite https://dnsleaktest.com y realice una prueba extendida para ver cuáles son sus DNS. Usted shloud conseguir algo como:

 

A tool that allow you to make TOR your default gateway and send all internet connections under TOR (as transparent proxy) for increase privacy/anonymity without extra unnecessary code. (2)

 



Artículos que te pueden interesar

Cómo compartir nuestra gema en rubygems.org

Ahora que ha creado su gema, probablemente esté listo para compartirla. Si bien es perfectamente razonable crear gemas privadas únicamente para organizar el código en grandes proyectos privados, es más común construir gemas para que puedan ser utilizadas por múltiples proyectos. Esta guía analiza las diversas formas en que puede compartir su gema con el mundo..

Qué es el ataque CRLF

El término CRLF se refiere al retorno de carro (ASCII 13, \r) de un avance de línea (ASCII 10, \n). Normalmente estamos acostumbrados a notar la terminación de una línea, sin embargo, se trata de manera diferente en los populares sistemas operativos actuales. Por ejemplo: en Windows, se requieren tanto CR como LF para anotar el final de una línea, mientras que en Linux / UNIX solo se requiere un LF. En el protocolo HTTP, la secuencia CR-LF siempre se usa para terminar una línea..