Как "заторить" сетевые консольные команды?
И опасна ли для анонимности работа демона ntpd?
Сетевые запросы от консольных команд типа "whois", "dig" и т.п. идут напрямую в сеть. Как их заторить?
Синхронизация времени также идет напрямую, может ли это угрожать анонимности при браузинге сайтов, получении почты и т.п.? Например, как-то выдавая нахождение тебя в том или ином часовом поясе, или, не дай бог, реальный ip?
Если угрожает, можно ли заторить эти запросы? И чтобы при этом получать правильную информацию о времени.
proxychains'овский proxyresolv можно пофиксить таким образом, чтобы он не делал все DNS-запросы сам у фиксированного DNS-сервера, а предоставлял эту возможность тору, что безопасней, т.к. DNS-разрешение в таком случае будет делать сама текущая exit-нода у своего DNS-сервера. Вот пример пофикса (умолчальный вариант закомменчен):
В данном случае, естественно, proxychains рулит все запросы только через один socks, который и есть тор.
UPD: в современных Linux эти файлы находятся в:
- /usr/lib/proxychains3/proxyresolv
- /usr/bin/proxychains
DNS_SERVER=4.2.2.2 прописан, как и ранее, поэтому пофикс желателен.там строка: export LD_PRELOAD=libproxychains.so.3
Вы же видите, что в комменте выше оно не закомменчено. Следовательно, таков был дефолт в той версии proxychains 4 года назад, и его не меняли пофиксом. Наверное, сейчас тоже можно ничего не менять в этой строке. Вообще, полный путь к файлу — /usr/lib/libproxychains.so.3, причём сам libproxychains.so.3 — симлинк на /usr/lib/libproxychains.so.3.0.0. В общем, должно работать без изменений в той строке.
/comment58276, /comment67817, только тред внимательно читайте по ссылкам.
Вполне возможно, но оно требует установки виртуальных машин, не все хотят так заморачиваться.
Точки и запятые на забывайте ставить, никому не охота разбирать
бредпоток сознания. Конкретный софт, список торифицирумых протоколов — это тоже надо оговаривать. С проприетарными программами надёжны только универсальные методы типа этих, прозрачной торификации и т.п.Что-то в последнее время увеливилось раздражение на форуме :-(
Да любой под оффтопик (виндовс) хоть Xlite, хоть Portgo... с чем реально заработает.
Там слишком тяжелое и куча дополнительного софта. А вопрос скорее теоретический: можно ли в софте для телефонии прописать торовский сокс как это делается в биткойновском софте?
А вы хотите ничего не знать, не уметь, не изучать, не напрягаться, но чтобы у вас всё было по высшему классу и вам за этого ничего не было? :)
Да стопудово можно, если настройки для сокса есть. Если нету, завернуть на сокс принудительным соксификатором (proxycap, proxyfier). Какой трафик после этого пойдёт в сокс, а какой и при каких обстоятельствах* напрямую в инет — вопрос другой, но вам же это не интересно.
*Текст устарел, но суть из него понять можно.
не, просто глюкодромы нехочется плодить...
https://tails.boum.org/
И посмотреть как "заторить" сетевые консольные команды.
Помогите ленивому ламеру, подскажите где можно скачать безопасный софт для телефонии поддерживающий сокс?
Отблагодарю битками! Очень надо! (
комментариев: 11558 документов: 1036 редакций: 4118