![[personal profile]](https://www.dreamwidth.org/img/silk/identity/user.png)
Узнал я это правда далеко не сегодня, но полностью разобрался с этой историей совсем недавно.
Итак, есть софтина proxychains-ng, которая позволяет принудить любую консольную программу для доступа в сеть использовать не системный сетевой стек, а указанную прокси. В моем случае это SOCKS4 прокси ведущую в сеть через TOR. proxychains-ng собственно подменяет libc'шные вызовы на свои, и открывает сокет куда надо, а не в системную сетевую систему.
Для работы надо поставить unbound, и научить его за адресами .onion ходить в TOR а не на внешний резолвер, обучить местного DHCP-клиента в качестве DNS-сервера использовать 127.0.0.1, а не то что выдаст внешний DNS-сервер, и в конфиге proxychains указать где живет нужный прокси, и оторвать опцию proxy_dns, потому что .onion сайты мы заворачиваем в TOR через unbound.
Если нужны подробные конфиги, могу привести, но вроде все это есть в сети.
Но тот факт, что в консоли можно сказать
набрать
и получить ответ -- несколько завораживает...
PS, да я знаю, что для полностью безопасной работы надо все DNS запросы отправлять через TOR, а не только к домену .onion, но для моих задач это пока не надо...
Итак, есть софтина proxychains-ng, которая позволяет принудить любую консольную программу для доступа в сеть использовать не системный сетевой стек, а указанную прокси. В моем случае это SOCKS4 прокси ведущую в сеть через TOR. proxychains-ng собственно подменяет libc'шные вызовы на свои, и открывает сокет куда надо, а не в системную сетевую систему.
Для работы надо поставить unbound, и научить его за адресами .onion ходить в TOR а не на внешний резолвер, обучить местного DHCP-клиента в качестве DNS-сервера использовать 127.0.0.1, а не то что выдаст внешний DNS-сервер, и в конфиге proxychains указать где живет нужный прокси, и оторвать опцию proxy_dns, потому что .onion сайты мы заворачиваем в TOR через unbound.
Если нужны подробные конфиги, могу привести, но вроде все это есть в сети.
Но тот факт, что в консоли можно сказать
proxychains telnet 3g2upl4pq6kufc4m.onion 80
набрать
GET /
и получить ответ -- несколько завораживает...
PS, да я знаю, что для полностью безопасной работы надо все DNS запросы отправлять через TOR, а не только к домену .onion, но для моих задач это пока не надо...
no subject
Date: 2017-05-25 01:25 pm (UTC)Ну и вообще этих всяких socksify, proxychains redsocks tsocks и прочих инструментов, подменяющих системные вызовы на обращения к SOCKS, имеют место штабеля. Вот по каким критериям выбирать один из них - мне несколько неочевидно.
Есть еще torsocks, который гарантирует что мимо tor-а приложение ни к dns, ни куда еще не обратится.
no subject
Date: 2017-05-25 02:28 pm (UTC)proxychains и unbound потому что при решении задачи я именно на них натолкнулся. А когда я узнаю что-то принципиально новое, я стараюсь об этом рассказать... Не претендуя на полноценный обзор, а именно СЯУ.
no subject
Date: 2017-05-25 02:59 pm (UTC)no subject
Date: 2017-05-26 05:54 am (UTC)tor: /usr/bin/torify
использует torsocks
no subject
Date: 2017-05-26 07:22 am (UTC)Вот черт! Когда надо чего-то чего я не умею, спросишь, все молчат. Стоит написать что чему-то научился, куча народу начинает рассказывать как это на самом деле правильно делать...
Nothing personal. На самом деле спасибо 😉 буду использовать этот пост как справочник, когда в следующий раз понадобиться 😉