Анонимность – это очень хороший способ скрыть себя от всех видов слежки.
Но у нас есть только несколько вариантов, потому что VPN бывает плохими, особенно бесплатные.
Бесплатные VPN ведут логи, и нас могут отследить.
Мы можем использовать сеть TOR, а не только браузер.
Tor не может быть легко отслежен, это очень трудно.
Мы можем использовать Tor в качестве шлюза по умолчанию для нашей сети.
Тогда весь трафик на нашем компьютере будет передаваться через сеть Tor, и отследить нас будет очень сложно.
Мы можем сделать это вручную с помощью сервера, но ручная настройка отнимет много времени и сил.
В этом нам помогут автоматизированные инструменты.
Мы продолжаем по нашей старой статье:
Nipe – скрипт для создания TOR сети как шлюз по умолчанию
В сегодняшней статье мы поговорим о Nipe.
Этот perl-скрипт позволяет нам напрямую направлять весь трафик с нашего компьютера в сеть Tor, через которую мы можем анонимно пользоваться интернетом, не беспокоясь о том, что нас могут отследить.
Прежде всего, нам нужно клонировать этот репозиторий с GitHub с помощью следующей команды:
git clone https://github.com/htrgouvea/nipe
Затем он будет скопирован в нашу систему, мы можем перейти в каталог с помощью команды cd:
cd nipe
Теперь нам нужно установить библиотеки и зависимости с помощью следующей команды:
sudo cpan install Try::Tiny Config::Simple JSON
Для новичков cpan может показаться странной командой, cpan помогает устанавливать пакеты или модули для Perl.
Простыми словами мы можем сказать: “Python имеет pip” и “Perl имеет cpan”.
После этого мы можем установить этот Perl-скрипт с помощью следующей команды:
sudo perl nipe.pl install
После этого начнется процесс установки.
После установки мы получили уведомление о необходимости перезапуска некоторых служб, здесь мы нажимаем кнопку “TAB” и выбираем OK, нажав ENTER.
После этого мы можем сказать, что процесс установки завершен.
Прежде всего, мы проверим состояние инструмента NIPE, выполнив следующую команду:
sudo perl nipe.pl status
NIPE по умолчанию отключен, но мы можем запустить его с помощью следующей команды:
sudo perl nipe.pl start
После применения этой команды службы NIPE будут запущены, теперь снова, если мы можем проверить статус, применив команду sudo perl nipe.pl status.
Теперь нам нужно проверить наш IP, открыв сайт dnsleaktest, чтобы убедиться, что наш оригинальный IP-адрес скрыт.
Проверка этого будет хорошим тестом для инструмента NIPE, полезным для всех.
Когда мы закончим, мы можем отключить шлюз Tor и вернуться к нашему оригинальному IP-адресу, применив следующую команду:
sudo perl nipe.pl stop
После применения вышеуказанной команды NIPE остановится, и мы получим наш исходный IP.
NIPE делает сеть Tor нашим шлюзом по умолчанию.
Таким образом, мы можем анонимизировать всю систему Kali Linux.
Этот процесс достаточно безопасен.
Практически взломать Tor практически невозможно, но, как мы знаем, теоретически возможно все.
см. также:
- 👻 Анонимизация трафика Linux с помощью ProxyChains и Tor
- 💳 Tor router: сделайте TOR вашим шлюзом по умолчанию
- Что такое прозрачные DNS-прокси👨⚕️
- 👨 Как исправить утечку DNS
- ✗ toriptables2: устанавливает iptables и отправляет все службы и трафик через сеть Tor✗