学会如何让你在网络上变的相对匿名

简介

因为最近在弄渗透测试,就担心那天被查水表了,就想起怎么让自己的变的相对匿名呢,这时我想到了tor,“Tor(The Onion Router)是第二代洋葱路由(onion routing)的一种实现,用户通过Tor可以在因特网上进行匿名交流。Tor专门防范流量过滤、嗅探分析。”

形象的说:你想把一封信交给一个人(化名小明),你走到大街上,随便叫一个人A,让他把这封信交给小明,A走在路上把这封信交给了B,让他交给小明,B又把这封信交给了C,然后C才把信交给了小明,这中间经过很多次的转接,就很难找寻到这封信的寄件人,这差不多就是tor的实现方式了。(这只是tor的实现方式,他的原理我就不一一叙述了,感兴趣的可以google,百度,如果你真的喜欢他,也可以为tor做点贡献,在自己的服务器上搭建一个tor的节点)
但是这有个问题,tor好像只有在浏览器上的,能不能把他应用到别处呢,比如在全局代理,比如linux的Terminal(终端),因为渗透测试很多时候需要在终端下进行。

方法实现

通过一通折腾,我发现了tor官网提供了与系统相对于的一款工具Expert Bundle,他只包含了tor工具,不含浏览器,tor虽然默认提供了一些公开的桥,您可以轻松启用这些功能,不幸的是,由于这些桥梁是公开分发的,因此审查员很容易阻止其中的一些桥梁,因此其中一些桥梁可能无法工作,需要自己搭建shadowsocks,用自己服务器做桥,实现shadowsocks+Tor的匿名上网,因为shadowsocks只支持socks5的流量,所以还需要用到privoxy。

安装tor:

在linux下,因为我用的是ubuntu,打开终端输入:

sudo apt install tor

windows因为我不熟悉,安装有兴趣的请去官方文档查看。
安装完毕!
因为shadowsocks只支持socks5的流量,
所以
配置 vi etc/tor/torrc
在最下面插入

SOCKS5proxy 127.0.0.1:1080    //通过socks5的代理
ReachableAddresses *:80,*:443   //允许80,443端口
ReachableAddresses reject *:*

:wq保存,重启tor服务,service tor restart

安装shadowsocks:

因为一些特殊原因,搭建方法我不能说,需要匿名自行百度,关键词(shadowsocks搭建教程),Shadowsocks(中文名称:影梭)是使用Python、C++、C#以及Go等语言开发、基于Apache许可证的开放源代码软件,用于保护网络流量、加密数据传输以及突破中国网络审查。

安装privoxy:

还是那句话因为很多应用是不支持socks5的,(比如Terminal终端)所以这里就需要用到privoxy了,privoxy有将socks代理转为http代理的功能。
好~话不多说,安装:

sudo apt install privoxy

安装完毕后,配置安装文件

因为tor监听的端口是9050,所以我们把127.0.0.1:9050的socks5的流量转换
成html、htmls的

sudo vi /etc/privoxy/config

在里面插入一行

forward-socks5t   /   127.0.0.1:9050 .
listen-address 0.0.0.0:8118

后面的“.”不要忘了。
启动一下privoxy服务。

sudo service privoxy restart

这样就可以给终端设置tor匿名了。

vi ~/.zshc

在里面添加一句

alias hp="http_proxy=127.0.0.1:8118"

这样只要你在需要用到匿名的时候,在命令前加一句hp,就可以实现流量相对匿名了。

测试:

hp curl ip.sb

就会显示你当前代理以后的源ip,如果显示ip是国外的,表示你成功了。

最后

因为最近失恋了,心情很郁闷,哎,blog写的效率有点低,各位多担待。

文章目录
  1. 1. 简介
  2. 2. 方法实现
    1. 2.1. 安装tor:
    2. 2.2. 安装shadowsocks:
    3. 2.3. 安装privoxy:
  3. 3. 测试:
  4. 4. 最后