воскресенье, 18 августа 2013 г.

Скрыть ip в linux mint ,ubuntu

Установим Privoxy
sudo apt-get install privoxy
Далее укажем в сетевой прокси-службе ip-адрес 127.0.0.1 и порт 8118
что бы заставить браузер использовать privoxy.
gnome-network-properties

Демон управляется следующими командами:
/etc/init.d/privoxy {start|stop|restart|force-reload|status}
Веб-интерфейс будет доступен по следующим адресам:
1. http://p.p./
2. http://config.privoxy.org/
Блокирование сайтов:
В директории /etc/privoxy/ хранятся три конфигурационных файла, определяющих, как модифицировать содержимое просматриваемых страниц. Для наших целей нужно будет отредактировать два из них. Первый.
sudo nano -w /etc/privoxy/config
Здесь надо найти(ctrl+w) и заменить следующие строки:
enforce-blocks 1
enable-edit-actions 1
Эти манипуляции отключат возможность просмотра блокированных сайтов и включат возможность редактирования правил прямо из браузера (http://config.privoxy.org/show-status).
Далее запилим какой нибудь сайт….я запилю в контакте, дабы хоть как нибудь уменьшить интерес своей сестры к моему компьютеру. Для этого нужно будет поправить следующий файл:
sudo nano -w /etc/privoxy/user.action
Найдите следующею строку: { +block{Nasty ads.} } и добавьте ниже тот сайт, который будем выпиливать. Вот как это выглядит у меня:
{ +block{Nasty ads.} }
www.vkontakte.ru
vkontakte.ru
www.example.com/nasty-ads/sponsor.gif
Кстати параметр идущий вслед за { +block{Nasty ads.}} это сообщение, которое увидит пользователь посетивший заблокированный сайт.
Если нужен «белый список», тогда просто измените знак на минус(-): { -block{Nasty ads.} } и перечислите, те сайты, к которым пользователь должен получить доступ.
Более подробно о настройке Privoxy расписано тут.
Tor
Tor (The Onion Router) — свободное программное обеспечение для реализации второго поколения так называемой «луковой маршрутизации». Это система, позволяющая устанавливать анонимное сетевое соединение, защищённое от прослушивания. Рассматривается как анонимная сеть, предоставляющая передачу данных в зашифрованном виде.
Вот как это работает:

Установка:
добавьте следующее содержимое в sources.list если у вас linux mint 10
sudo nano -w /etc/apt/sources.list
deb http://deb.torproject.org/torproject.org squeeze main
deb-src http://deb.torproject.org/torproject.org squeeze main
sudo apt-get update
sudo apt-get install tor tor-geoipdb
После установки закоментируйте добавленные строки.
Последний шаг установить связь между tor и privoxy. Для этого отредактируем файл настроек privoxy /etc/privoxy/config
sudo nano -w /etc/privoxy/config
Здесь надо раскомметировать следующие строки что бы убедится, что локальная сеть все ещё достяжима:
#      To chain Privoxy and Tor, both running on the same system,
#      you would use something like:
#
forward-socks5   /               127.0.0.1:9050 .
#
#
#      The public Tor network can't be used to reach your local network,
#      if you need to access local servers you therefore might want
#      to make some exceptions:
#
forward         192.168.*.*/     .
forward         10.*.*.*/        .
forward         127.*.*.*/       .
#
#
#      Unencrypted connections to systems in these address ranges will
#      be as (un) secure as the local network is, but the alternative

Добавьте следующий код в /etc/bash.bashrc
sudo nano -w /etc/bash.bashrc
http_proxy=http://127.0.0.1:9050/
HTTP_PROXY=$http_proxy
export http_proxy HTTP_PROXY

Хотите чтобы Tor заработал по настоящему?

… тогда пожалуйста поймите, что не достаточно просто установить его и начать использовать. Вы должны изменить ваши некоторые привычки и должным образом настроить программное обеспечение! Tor сам по себе НЕ сможет обеспечить вашу анонимность. Есть несколько основных узких мест, на которые следует обращать внимание:
  1. Tor защищает только те сетевые приложения, которые посылают свой трафик через Tor — он не может волшебным образом сделать весь ваш трафик анонимным просто потому, что вы установили Tor. Мы рекомендуем использовать Firefox с расширением Torbutton.
  2. Torbutton блокирует такие плагины обозревателей как Java, Flash, ActiveX, RealPlayer, Quicktime, Adobe PDF и другиe: использованы для раскрытия вашего IP-адреса. Например, это означает, что по умолчанию Вы не можете пользоваться Youtube. Если вам действительно нужен доступ к Youtube, вы можете перенастроить Torbutton, чтобы разрешить доступ к Youtube, но знайте, что тем самым вы открываете себя для потенциальных атак. Кроме того, такие расширения как панель инструментов Google узнают дополнительную информацию о сайтах, которые вы посещаете: они могут идти в обход Tor и/или разглашать приватную информацию. Некоторые предпочитают использовать два разных браузера (один для Tor, и другой – для работы в сети без Tor).
  3. Будьте осторожны с куки: если вы использовали браузер без Tor и сайт выдал вам куки, оно может идентифицировать вас, даже если вы начнете использовать Tor снова. Torbutton пытается обработать куки безопасно. CookieCuller может помочь в сохранении тех куки, которые вы не хотите потерять.
  4. Tor анонимизирует источник вашего трафика, и шифрует всё между вами и сетью Tor, и всё внутри сети Tor, но он не может зашифровать ваш трафик между сетью Tor и конечным получателем информации. Если вы передаете конфиденциальную информацию, вам следует дополнительно позаботится о шифровке передачи информации, как если бы вы работали без Tor — HTTPS или или иной способ шифровки и аутентификации из конца в конец. HTTPS Everywhere – расширение Firefox, разработанное совместно Tor Project и Electronic Frontier Foundation. Оно шифрует ваши связи с рядом крупных веб-сайтов.
  5. Хотя Tor и блокирует атаки на вашу локальную сеть с целью выявления вашего расположения и воздействия на него, следует сказать о новых рисках: злонамеренные или неправильно настроенные выходные узлы Tor могут переслать вам неверную страницу, или даже послать вам встроенный Java-апплет так, как будто он от домена, которому вы доверяете. Будьте осторожны и не открывайте приложения и документы, скачанные через сеть Tor, предварительно не убедившись в их целостности.
  6. Tor пытается предотвратить, чтобы атакующие узнали, к какому компьютеры вы подключаетесь. Это не мешает кому либо, наблюдающему ваш трафик, понять, что вы используете Tor. Вы можете смягчить (но не в полном объеме устранить) этот риск с использованием моста реле Tor , а не непосредственного подключения к сети общего пользования Tor; но в конечном итоге лучшей защитой здесь является социальный подход: чем больше пользователей Tor рядом с вами и более разнообразны их интересы, тем менее опасным будет тот факт, что вы один из них.
  7. Do not use BitTorrent and Tor together unless you are using a system like TAILS.
 http://mintgeek.ru/2011/06/05/ustanovka-tor-i-privoxy-v-linux-mint/

Комментариев нет:

Отправить комментарий